网络信息安全渗透测试一类优选

上传人:无*** 文档编号:46283954 上传时间:2021-12-11 格式:DOC 页数:14 大小:1.40MB
返回 下载 相关 举报
网络信息安全渗透测试一类优选_第1页
第1页 / 共14页
网络信息安全渗透测试一类优选_第2页
第2页 / 共14页
网络信息安全渗透测试一类优选_第3页
第3页 / 共14页
点击查看更多>>
资源描述
重庆交通大学 课程结业报告 班 级: 学 号: 姓 名: 实验项目名称: 渗透测试 实验项目性质: 设计性 实验所属课程: 网络信息安全 实验室(中心): 软件实验室 指 导 教 师 : 实验完成时间: 2016 年 6 月 30 日 技术发展一、 概述网络渗透测试就是利用所有的手段进行测试,发现和挖掘系统中存在的漏洞,然后撰写渗透测试报告,将其提供给客户;客户根据渗透人员提供的渗透测试报告对系统存在漏洞和问题的地方进行修复和修补。渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。渗透测试与其它评估方法不同,通常的评估方法是根据已知信息资源或其它被评估对象,去发现所有相关的安全问题。渗透测试是根据已知可利用的安全漏洞,去发现是否存在相应的信息资源。应网络信息安全课程结课要求,于2016年5月至2016年7月期间,在MobaXterm和kail平台进行了活动主机和活动端口扫描以及漏洞扫描,最后汇总得到了该分析报告。二、 实验目的熟悉kali 平台和MobaXterm; 熟悉信息收集的基本方法和技巧;了解kali 平台下活动主机和端口扫描的方法; 了解漏洞扫描的过程;三、 渗透测试范围此次渗透测试的对象为:10.1.74.114-Metasploitable2 Linux。四、 本次分析工具介绍本次测试主要用到了MobaXterm、Nmap、Nessus和kali.MobaXterm是远程计算的终极工具箱。本次在MobaXterm上运行了10.1.74.111(用户名和密码是root:toor)和10.1.74.114(渗透对象,用户名和密码:msfadmin:msfadmin)。如果在虚拟机里运行kali,首先需要安装好虚拟机,然后下载安装好渗透环境kail,然后下载安装渗透对象(Metasploitable2 Linux)。Kali Linux预装了许多渗透测试软件,包括nmap(端口扫描器)、Wireshark(数据包分析器)、John the Ripper(密码破解器),以及Aircrack-ng(一套用于对无线局域网进行渗透测试的软件). 本次测试尝试了Metasploit,但技术不成熟,不知道哪里出错,没有成功。图1 运行Metasploit结果图图2 运行Metasploit结果图图3 运行Metasploit结果图3在漏洞扫描时,因为教学网上说Kali中内置了OpenVAS的,所以打算用这个工具作为扫描工具的,可是在我使用的kali平台里并没有这个内置的工具。图4 没有内置OpenVAS的kali本次实验还是使用了nmap的图形化扫描工具zenmap。Nmap是目前为止使用最广的端口扫描工具之一,软件提供一些非常实用的功能。比如通过tcp/ip来甄别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的PING侦测下属的主机、欺骗扫描、端口过滤探测、直接的RPC扫描、分布扫描、灵活的目标选择以及端口的描述。除了以上工具,本次还用了Nessus,这个工具是目前全世界最多人使用的系统漏洞扫描与分析软件。五、 实验主要内容及原理1、信息收集扫描活动主机可以使用一些命令来进行局域网内的活动主机的扫描。常用的命令有 fping、nping、netenum、netdiscover 等。本次渗透测试选用了netdiscover来获取LAN 中活动主机及其MAC 。2、信息收集扫描目标主机活动端口信息收集有两种方式,一种是命令行方式,一种是图形化界面方式。常用的命令是 namp,使用语法:nmap 参数 目标主机IP 地址。图形界面工具是zenmap。3、信息收集扫描漏洞Nessus是使用比较多的系统漏洞扫描与分析软件。六、 实验过程简述 1、信息收集-扫描活动主机 实验步骤:在MobaXterm下进行命令行形式进行活动主机的扫描: fping:扫描指定范围内的活动主机(fping -s -r 1 -g 202.202.240.1 202.202.240.254); nping:对防火墙过滤ICMP或主机不对ICMP响应的情况,则可不使用ICMP, 直接定制TCP包发出运行nping -c1 -tcp -p 80 -flags syn 202.202.240.6; netenum:速度超快的活动主机扫描器(运行netenum 202.202.240.0/24 10)(10代表超时时间,越长越准确)netdiscover:获取LAN中活动主机及其MAC等信息(运行netdiscover即可);也在虚拟机里进行了netdiscover扫描。2、信息收集扫描目标主机活动端口实验步骤:在MobaXterm中输入下列的命令即可完成目标主机活动端口的扫描:TCP连接扫描: nmap -sT -p-PN 202.202.240.6 SYN 扫描: nmap -sS -p-PN 202.202.240.6Xmas 扫描:nmap -sX -p-PN 202.202.240.6 Null 扫描:nmap -sN -p-PN 202.202.240.6 3、信息收集扫描漏洞实验步骤:Nessus是目前全世界最多人使用的系统漏洞扫描与分析软件。以下为安装及配置步骤: 下载Nessus软件进行注册,选择家庭版,注册号将发送到邮箱使用命令dpkg -i Nessus-6.3.7-debian6_amd64.deb 命令进行安装运行命令 /opt/nessus/bin/nessus-fetch -register (你得到的注册号)进行注册及更新模块运行命令/opt/nessus/sbin/nessus-adduser添加用户并设为管理员(需记住,后面登录要使用)运行命令/etc/init.d/nessusd sta启动nessus服务打开浏览器,输入https:/127.0.0.1:8834登录Nessus即可(先定策略,再扫描)七、 实验结果及分析 1、信息收集-扫描活动主机 图5 使用fping扫描活动主机结果1图6 使用fping扫描活动主机结果2通过运行fping -s -r 1 -g 202.202.240.1 202.202.240.254来扫描IP地址从202.202.240.1 到202.202.240.254的活动主机,(-s)打印出最后的结果;(-r 1)重复次数为1,默认情况下为3;(-g)生成目标列表,指定目标列表的起始和结束IP,此次起始IP为202.202.240.1 ,结束IP为202.202.240.254。共扫描254个目标,其中74个存活,176个不可达,没有不知的IP地址。 图7 使用nping扫描活动主机结果图8 使用netenum扫描结果使用来进行netenum扫描,显示的是202.202.240.0/24这个网段的活动主机,显示的结果。图9 netdiscover扫描结果从上面的图中可以看出,netdiscover 会显示出活动主机的IP地址、MAC地址等信息。2、信息收集扫描目标主机活动端口图10 nmap扫描结果1图11 nmap扫描结果2图12 nmap扫描结果3图13 nmap扫描结果4上图是使用nmap扫描目标主机活动端口的结果,本次实验是扫描202.202.240.6的活动端口,从结果中可以看出使用TCP连接扫描和SYN扫描结果80端口是开启的,Xmas和Null扫描运行不出结果,可能是扫描的时间不够,活动端口扫描不是快速完成的。扫描结果会显示活动的端口号以及提供的服务。下面是在虚拟机的kali平台里使用zenmap对10.1.74.114进行端口扫描的结果。由于扫描结果太多,所以只对部分进行了截图分析。图14 zenmap扫描结果 使用zenmap对活动端口进行扫描比使用命令行简单,得到的结果比输入命令得到的结果更加详细。3、信息收集扫描漏洞图15 Nessus扫描漏洞结果1从扫描结果看出10.1.74.111有3个高危漏洞,18个中危漏洞,5个低危漏洞。下图为扫描10.1.74.111的部分具体漏洞图。图16 Nessus扫描结果2八、 心得体会通过本次网络信息安全课程的学习,对渗透过程有了一定的了解,其基本步骤可总结为首先进行信息收集,可以收集的信息有活动主机、端口等等,然后扫描主机的漏洞,并对漏洞加以利用,从而达到攻击的目的。这次设计对各个模块有了浅显的认识,深入程度还有待提高。您好,欢迎您阅读我的文章,本WORD文档可编辑修改,也可以直接打印。阅读过后,希望您提出保贵的意见或建议。阅读和学习是一种非常好的习惯,坚持下去,让我们共同进步。
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 压缩资料 > 基础医学


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!