網(wǎng)絡(luò)信息安全滲透檢驗測試_第1頁
網(wǎng)絡(luò)信息安全滲透檢驗測試_第2頁
網(wǎng)絡(luò)信息安全滲透檢驗測試_第3頁
網(wǎng)絡(luò)信息安全滲透檢驗測試_第4頁
網(wǎng)絡(luò)信息安全滲透檢驗測試_第5頁
已閱讀5頁,還剩6頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

/*重慶交通大學(xué)課程結(jié)業(yè)報告班級:學(xué)號:姓名:實驗項目名稱:滲透測試實驗項目性質(zhì):設(shè)計性實驗所屬課程:網(wǎng)絡(luò)信息安全實驗室(中心):軟件實驗室指導(dǎo)教師:實驗完成時間:2016年6月30日/*/*一、概述網(wǎng)絡(luò)滲透測試就是利用所有的手段進行測試,發(fā)現(xiàn)和挖掘系統(tǒng)中存在的漏洞,然后撰寫滲透測試報告,將其提供給客戶;客戶根據(jù)滲透人員提供的滲透測試報告對系統(tǒng)存在漏洞和問題的地方進行修復(fù)和修補。滲透測試是通過模擬惡意黑客的攻擊方法,來評估計算機網(wǎng)絡(luò)系統(tǒng)安全的一種評估方法。滲透測試與其它評估方法不同,通常的評估方法是根據(jù)已知信息資源或其它被評估對象,去發(fā)現(xiàn)所有相關(guān)的安全問題。滲透測試是根據(jù)已知可利用的安全漏洞,去發(fā)現(xiàn)是否存在相應(yīng)的信息資源。應(yīng)網(wǎng)絡(luò)信息安全課程結(jié)課要求,于2016年5月至2016年7月期間,在MobaXterm和kail平臺進行了活動主機和活動端口掃描以及漏洞掃描,最后匯總得到了該分析報告。二、實驗?zāi)康氖煜ali平臺和MobaXterm;熟悉信息收集的基本方法和技巧;了解kali平臺下活動主機和端口掃描的方法;了解漏洞掃描的過程;三、滲透測試范圍此次滲透測試的對象為:14---Metasploitable2Linux。四、本次分析工具介紹本次測試主要用到了MobaXterm、Nmap、Nessus和kali.MobaXterm是遠程計算的終極工具箱。本次在MobaXterm上運行了11(用戶名和密碼是root:toor)和14(滲透對象,用戶名和密碼:msfadmin:msfadmin)。如果在虛擬機里運行kali,首先需要安裝好虛擬機,然后下載安裝好滲透環(huán)境kail,然后下載安裝滲透對象(Metasploitable2Linux)。KaliLinux預(yù)裝了許多滲透測試軟件,包括nmap(端口掃描器)、Wireshark(數(shù)據(jù)包分析器)、JohntheRipper(密碼破解器),以及Aircrack-ng(—套用于對無線局域網(wǎng)進行滲透測試的軟件).本次測試嘗試了Metasploit,但技術(shù)不成熟,不知道哪里出錯,沒有成功。OCouldnotconnecttodatabase.KaliLinuxL.xusers,tr^;servicepostgresqlstartservicemetasploitstartsen/icemetasploitstopKaliLinux2.xusers,ti^1:/etc/inlt.djpos:tg「^£qlstartConnectionrefused.CheckthatthehostnameandportarecorrectandthatthepostmasterisacceptingTCP/IPco圖1運行Metasploit結(jié)果圖servicepos七§「已£口1start:甘servicemetasploitstartFail&dtostartmetasploit.servlce:Unitmetaeplolt.servicefailedtoload:Ndsuchfiteordirectory.ro<jtgKST£7-#*圖2運行Metasploit結(jié)果圖nsfadb_rebuLId_cache[*]Purgingandrebuildingthemodulecacheinthmbm匚kgraund...msfasearchmg08-067HatchingModulesNameDisclosureDerteRonkDescriptienpaylodd/aix/ppc/sh91'L_interdct1.1forlnetdnormalAIXexecveShepaylodd/cmdZunix/reverse_bash_telnet_ssinailfRevarseTCPSSL(telnet)norrridlUnix匚onmandSpayload/mainframe/shefL_reverse_tcp■nanciShell,RqvqrseTCPInlinenormalZ/OS(MVS)Compost/windows/manage/enablE_support_accauntTrojanlz電SupportAccountnormalWindowsManagepos17^1ndows/manage/mssql_l□cal._auth_bypa?5LocalMicrosoftSQLAutharizatianBypassnormalWindoiusManagepost/winclciwg/ni^rimgQ/Eliickyke/srsistanceModulenormalStickyKeysPqpost/windowe/rmanags/webcamWebcamnormalWindowsMmnag@圖3運行Metasploit結(jié)果圖3在漏洞掃描時,因為教學(xué)網(wǎng)上說Kali中內(nèi)置了OpenVAS的,所以打算用這個工具

作為掃描工具的,可是在我使用的kali平臺里并沒有這個內(nèi)置的工具。[ytilsondsFavorit亡sgoLrsme04-DatabaseAssessment05-PasswordAttacks06-WirelessAttacks07-ReverseEngineering08-[ytilsondsFavorit亡sgoLrsme04-DatabaseAssessment05-PasswordAttacks06-WirelessAttacks07-ReverseEngineering08-ExpLaitatio-nTools09-Sniffing&Spoofing10-PostEicplottatifln11-Forensics12■ReportingTools13-SocialEngineeringToolsUsualspplication301-InformationGathering02*VuLnerabHltyAnalysis03-WebAppiicatkpnAnalysis14-Sytteri!S■自Applications▼Places〒口Terminal圖4沒有內(nèi)置OpenVAS的kali本次實驗還是使用了nmap的圖形化掃描工具zenmap。Nmap是目前為止使用最廣的端口掃描工具之一,軟件提供一些非常實用的功能。比如通過tcp/ip來甄別操作系統(tǒng)類型、秘密掃描、動態(tài)延遲和重發(fā)、平行掃描、通過并行的PING偵測下屬的主機、欺騙掃描、端口過濾探測、直接的RPC掃描、分布掃描、靈活的目標選擇以及端口的描述。除了以上工具,本次還用了Nessus,這個工具是目前全世界最多人使用的系統(tǒng)漏洞掃描與分析軟件。五、實驗主要內(nèi)容及原理1、信息收集—掃描活動主機可以使用一些命令來進行局域網(wǎng)內(nèi)的活動主機的掃描。常用的命令有fping、npingnetenum、netdiscover等。本次滲透測試選用了netdiscover來獲取LAN中活動主機及其MAC。2、信息收集—掃描目標主機活動端口信息收集有兩種方式,一種是命令行方式,一種是圖形化界面方式。常用的命令是namp,使用語法:nmap參數(shù)目標主機IP地址。圖形界面工具是zenmap。3、信息收集—掃描漏洞Nessus是使用比較多的系統(tǒng)漏洞掃描與分析軟件。六、實驗過程簡述1、信息收集-掃描活動主機實驗步驟:在MobaXterm下進行命令行形式進行活動主機的掃描:fping:掃描指定范圍內(nèi)的活動主機(fping-s-r1-g54);nping:對防火墻過濾ICMP或主機不對ICMP響應(yīng)的情況,則可不使用ICMP,直接定制TCP包發(fā)出運行nping-c1—tcp-p80—flagssyn;netenum:速度超快的活動主機掃描器(運行netenum/2410)(10代表超時時間,越長越準確)netdiscover:獲取LAN中活動主機及其MAC等信息(運行netdiscover即可);也在虛擬機里進行了netdiscover掃描。2、信息收集—掃描目標主機活動端口實驗步驟:在MobaXterm中輸入下列的命令即可完成目標主機活動端口的掃描:TCP連接掃描:nmap-sT-p--PNSYN掃描:nmap-sS-p--PNXmas掃描:nmap-sX-p--PNNull掃描:nmap-sN-p--PN3、信息收集—掃描漏洞實驗步驟:Nessus是目前全世界最多人使用的系統(tǒng)漏洞掃描與分析軟件。以下為安裝及配置步驟:下載Nessus軟件進行注冊,選擇家庭版,注冊號將發(fā)送到郵箱使用命令dpkg-iNessus-6.3.7-debian6_amd64.deb命令進行安裝

運行命令/opt/nessus/bin/nessus-fetch--register(你得到的注冊號)進行注冊及更新模塊運行命令/opt/nessus/sbin/nessus-adduser添加用戶并設(shè)為管理員(需記住,后面登錄要使用)運行命令/etc/init.d/nessusdsta啟動nessus服務(wù)打開瀏覽器,輸入:8834登錄Nessus即可(先定策略,再掃描)七、實驗結(jié)果及分析1、信息收集-掃描活動主機Tping-sTping-salivealivealivealivealivealivealivealivealive-gZ&Z.202.240.12G2.202.24G1jlsTOC\o"1-5"\h\zjlsisisis202.202.24Q.17is202.202.24G.2Gis2Q2.2Q2.24Q.21jls2Q2.202.24G.22jls圖5使用fping掃描活動主機結(jié)果12Q512B54unreachableunreachable2Q512B54unreachableunreachable254targets78alive176unreachable0unknownaddresses176timeouts[waitingforresponse]43GICMPEchossent78ICMPEchoRepliesreceivedGotherICMPreceivedms(minroundtriptime)日ms(avgroundtriptime)ms(maxroundtriptime)11?6QEsec(elapsedrealtimej圖6使用fping掃描活動主機結(jié)果2通過運行fping-s-r1-g54來掃描IP地址從到54的活動主機,(-s)打印出最后的結(jié)果;(_r1)重復(fù)次數(shù)為1,默認情況下為3;(-g)生成目標列表,指定目標列表的起始和結(jié)束IP,此次起始IP為,結(jié)束IP為54。共掃描254個目標,其中74個存活,176個不可達,沒有不知的IP地址。root@kali-NSJX:-#nping-cl--tcp-p80--flagssynStartingNping9,7.12[http?:///nping)at2916-06-?31^:08CSTSENT{0.0373s)TCP11:52424>202.202.2^10.6:30Sid=32^1ipler=4Q3eq=142613645Swin=1480RC¥D{O.038Z5)TCP20Z.2OZ.Z40.&:80>IQ.1.74.111:534345Attl=o1id=Z4759ipler=44seq=3197726134win=15384<nss146G>Maxrtt:0.791115|Minrtt:0.791ms|Avgrtt:0.791msFtawpacketssent:1(49B)|Flcvd:L(46B)|Lost:0{e.60%}Npingdone:1IPaddresspingedin1.06secondsrcci-MEJX:、#■Z圖7使用nping掃描活動主機結(jié)果root@kali-NSJX:-#netemim2Q2.2Q2.240.Q/24101202.292.24ft.1345202.2G2.24G.1572Q2.2G2.24G.202B2.2G2.24G.21202.2G2.24G.222Q2.2G2.24G.2801202.2G2.246.335202?2日2?24G?26012Q2.2G2.24G.42202.2G2.24G.432Q2.2G2.24G.452Q2.2G2.24G.4678圖8使用netenum掃描結(jié)果使用來進行netenum掃描,顯示的是/24這個網(wǎng)段的活動主機,顯示的結(jié)果。root(jdKaLi-NbJX:-ffnezaiscover-r1U.1./4.U/24Currentlyscanning:Finished!|SereenView:UniqueHosts122CapturedARPReq/Reppackets.from18hosts.Totalsize:7320IPAtMACAdcressCountLenMACVendor/Hastnameo.o.Q.o10-1.74.710.1.7J.81Q.1.74.1QIQ.1.74.1341013o.o.Q.o10-1.74.710.1.7J.81Q.1.74.1QIQ.1.74.134101320IB.1.74.121ndnJ_s0nJnJnJnJndo-_uQJ005000090Q00nJnJnJnJ-H-00000OO900O00OQOO0000QO556555es900555555566c666ddddd6&6666655&555ECD9ee5555555bS:21b8;2131;d5bS:35b9:34b9:7d36:8225:fB21:5a21:5a34:33t9;77b9;3Zb9:3ab9:45b9:7Bb9:3db9:24dd155b0c0ae9f66931ddad4e81335467fC771012116&VMware,Inc.VMware,Inc.Fuji日nRuij_eNetworkscoPltdMwarerinc.VNwareFInc.VMware,Inc.SILICON,LTD.SILICON,LTD.SILICON,LTD.SILICON,LTD.SILICON,LTD.VMware,Inc.VMwarerinc.VMwareFinc.VNwarerInc.VMwarerInc.VNware,Inc.Nware,Inc,圖9netdiscover掃描結(jié)果從上面的圖中可以看出,netdiscover會顯示出活動主機的IP地址、MAC地址等信息。2、信息收集—掃描目標主機活動端口root(3kali-NSJX:-#nmap-sT-p--PN202.2G2.240.6StartingNmap7.12[https://nmap.Qrg]at2G16-06-2314;2SCSTNmapscanr&partfo「,cn(202.2G2.240.6)Hostisup(0.0010sLatency).Notshown:&S524filteredportsPORTSTiTESERVICE80/tcpop&nhttpNinapdone:1IPaddressC1hostup)scannedin108.Q2seconds圖10nmap掃描結(jié)果1nmap-sS-p--PN2QStartingNmap7.12Clittps://)at2016-06-2314:33CSTNmapscanreportfort202.2Q2.240.5)HostisupCo.00056slatency).Natsliown:55534filteredportsPORTSTATESERVTCESQ/tcpopenhttpNmapdone:1IPaddress[1liostup)scannedin104.55seconds圖11nmap掃描結(jié)果2

root@kaLi-NSJX:-#nmap-sX-p--PNStartingNmap7.12()at2016-66-2315:1&CSTStats:0:0&:58elapsed;Qhostscompleted(1up)r1undergoingXMASScanXMASScanTjLming:About3.16^done;ETC:18:55(3:32:00remaining)Stats:0:07:15elapsed;0hostscompleted(1up)r1undergoingXMASScanXMASScanTjLming:About3.31^done;ETC:IS:55(3:31:42remaining)Stats:0:07:17elapsed:0hostscompleted(1up)r1undergoingXMASScanKHASScanTiming:About3.33^done;ETC:18:55(3:31:40remaining)圖12nmap掃描結(jié)果3i—J—c■-—L.ii~■n_iiuiii■_(_rs_■~~■i—■■—L.―亠n—■r■■■-oot@kali-NSJK:-#nmap-sN-p--PNStartingNmap7.12()at2B1&-Q5-2315:&4CSTStats:0:09:58elapsed;NULLScanTiming:AboutStatsStartingNmap7.12()at2B1&-Q5-2315:&4CSTStats:0:09:58elapsed;NULLScanTiming:AboutStats:0:1G:G1elapsed:NULLScanTiming:AboutStats:0:1Q:G3alapsed;NULLScanTiming:AboutStats:0:IQ:G5elapsed;NULLScanTiming:AboutStats:0:10:66elapsed;NULLScanTiming:AboutStats:0:10:07elapsed;NULLScanTiming:AboutStats:0:10:63elapsed;NULLScanTiming:About0hostscompleted(1up),1undergoingMULL4.55^sdone:ETC:18:43(3:28:51remaining)0hostscompleted[1jp)r1undergoingNULL4.58^done;ETC:18:43(3:28:48remaining)0hostscompleted(1jp)r1undergoingNULL4.59^done:ETC:18:43[3:20:4&remaining)0hostsco[n^rjujuz、丄7嚴’,__4.61H&done;ETC:18:43(2:2S:44remaining)0hostscoina—口a1丄ujr4.62%done;ETC:IS:43(3:2S:43remaining)0hostscompleted(1up),1undergozngMULL4.62%done;ETC:18:43(3:28:42remaining)completed(1up),1undergoingNULLcompleted(1jp)r1undergoxngNULL0hostscompleted(1up),1undergoingNULL4.63%done;ETC:18:43(S:2S:41remaining)ScanScanScanScanScanScanScan圖13nmap掃描結(jié)果4上圖是使用nmap掃描目標主機活動端口的結(jié)果,本次實驗是掃描的活動端口,從結(jié)果中可以看出使用TCP連接掃描和SYN掃描結(jié)果80端口是開啟的,Xmas和Null掃描運行不出結(jié)果,可能是掃描的時間不夠,活動端口掃描不是快速完成的。掃描結(jié)果會顯示活動的端口號以及提供的服務(wù)。下面是在虛擬機的kali平臺里使用zenmap對14進行端口掃描的結(jié)果。由于掃描結(jié)果太多,所以只對部分進行了截圖分析。

Scanning14Scanning14DiscoveredopenportDiscoveredopenportDiscoveredopenportDiscoveredopenportDiscoveredopenportDiscoveredopenportDiscoveredopenportDiscoveredopenportDiscoveredopenportDiscoveredopenportDiscoveredopenportDiscoveredopenportDiscoveredopenportDiscoveredopenportDiscoveredopenportDiscoveredopenportDiscoveredopenport[1000ports]23/tcpon1422/tcpon145990/tcpan1421/tcpon143306/tcpon14445/tcpon1453/tcpon14139/tcpon148G/tcpon14111/tcpon1425/tcpon14514/tcpon145432/tcpon14512/tcpon141524/tcpon146600/tcpan14513/tcpon14圖14zenmap掃描結(jié)果使用zenmap對活動端口進行掃描比使用命令行簡單,得到的結(jié)果比輸入命令得到的結(jié)果更加詳細。3、信息收集—掃描漏洞msfCmlguit-aAdt'niiEiport▼-uirimiJHpraQ劉也燈自IrmHETtOTf.24-1ll£.*?BMySunTTar-jmTTar-jm圖15Nessus掃描漏洞結(jié)果1從掃描結(jié)果看出11有3個高危漏洞,18個中危漏洞,5個低危漏洞。下圖為掃描11的部分具體漏洞圖。

ScansHostsVulnerabilitiesRE-nsdijitiDnEHistoryCflriKALCftrUCALCRriKflLCRriKA

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論