服务系统漏洞扫描.doc

  1. 1、本文档共15页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
服务系统漏洞扫描服务系统漏洞扫描

实验题目 漏洞扫描 小组合作 否 姓 名 班 级 学 号 实验目的: 1 主机存活性判断 了解目标主机开发的端口和服务,从而获取系统的有用信息,发现网络系统存在的安全漏洞,为进一步的攻击做好准备。 2 服务端口判断 理解端口的概念,能够熟练的使用常用的端口扫描工具进行弱点检测和修复。 3 操作系统判断 能够熟练的使用常用的端口扫描工具,从而对主机使用端口的分析,能够进行操作系统识别。 4 操作系统漏洞扫描 掌握漏洞扫描相关概念,了解系统的脆弱性,掌握漏洞扫描的原理,掌握分析漏洞、解决漏洞的方法。 5 应用服务系统漏洞扫描 通过扫描,掌握数据库漏洞。 实验要求: 认真阅读和掌握本实验相关的知识点。 上机实现软件的基本操作。 得到实验结果,并加以分析生成实验报告。 实验环境: Windows实验台IP地址:以172.20.3.7,具体可根据实际网络环境进行配置 本地主机:Windows XP操作系统、SimpleISES系统客户端、Wireshark抓包工具 本地主机IP地址:以192.168.1.28,具体可根据实际网络环境进行配置 实验内容与步骤: 主机存活性判断 【实验步骤】 漏洞扫描实验中,由于扫描工具的本身的局限性不能在物理网卡上设置多个ip地址,请确保单IP环境,如下图所示。 图 1 在客户端打开命令行窗口,用ping命令测试目标主机(选择启动Windows实验台为扫描对象)是否存活,如图2所示。 图2 ping测试 在实验实施面板中填写目标主机的IP地址,选择两种扫描方式进行扫描;扫描结果分别如图3和图4所示,分析扫描的分析结果,比较两种扫描分析结果的不同之处。 图3 ping扫描结果 图4 非ping扫描结果 在目标主机上打开防火墙如图5所示;再ping目标主机,如图6所示,可以发现无法ping通。 图5 启动防火墙 图6 ping不通 服务端口判断 【实验步骤】 漏洞扫描实验中,由于扫描工具的本身的局限性不能在物理网卡上设置多个ip地址,请确保单IP环境,如下图所示。 图 7 启动实验实施面板对目标主机(选择启动Windows实验台为目标主机)进行端口扫描,如图8所示;查看结果,如图9所示,可以看到开放的TCP端口及对应的服务。 图8 端口扫描 图9 端口扫描结果 启动Wireshark抓包工具,选择网卡启动抓包后在过滤条件中输入“ip.dst == 目标主机IP地址”,选择SYN隐秘扫描对目标主机进行扫描。等待扫描结束,查看分析结果并对Wireshark抓获的数据包进行分析。图10为扫描结果,图11为对目标主机80端口(WEB服务)发出一个RST(复位)数据包以断开和目标主机的连接的报文,由此分析SYN半开扫描的基本原理。 图10 隐秘扫描结果 图11 抓包分析 操作系统判断 【实验步骤】 漏洞扫描实验中,由于扫描工具的本身的局限性不能在物理网卡上设置多个ip地址,请确保单IP环境,如下图所示。 图 12 启动实验实施面板对目标主机(选择启动Windows实验台为目标主机)进行操作系统隐秘扫描,如图13所示;查看结果,如图14所示,可以看到扫描出的操作系统类型说明(目标主机需开放一定的网络服务才能扫描出操作系统类型)。 图13 隐秘扫描 图14 扫描结果 在目标主机上打开防火墙,如图15所示;再次扫描操作系统类型,扫描结果如图16所示,分析其原因。 图15 启动防火墙 图16 启动防火墙后的扫描结果 关闭防火墙,尝试一下用一般扫描来判断目标主机操作系统,扫描结果如图17所示;对比隐秘扫描比较一下两者扫描过程有何不同。 图17 一般扫描结果 操作系统漏洞扫描 【实验步骤】 漏洞扫描实验中,由于扫描工具的本身的局限性不能在物理网卡上设置多个ip地址,请确保单IP环境,如下图所示。 图 18 启动实验实施面板对目标主机(选择启动Windows实验台为目标主机)进行网络漏洞扫描,如图19所示;查看结果,如图20所示。 图19 网络漏洞扫描 图20 扫描结果报告 对目标主机进行与操作系统相应的漏洞扫描,如图21所示;扫描结果如图22所示,分析其结果与网络漏洞扫描的区别。注意:如果实验台系统死机需重新扫描。 图21 操作系统相关扫描 图22 扫描结果报告 继续对Linux实验台进行网络和操作系统漏洞扫描,分析实验结果(实验台的操作系统类型是CentOS)。 应用服务系统漏洞扫描 【实验步骤】 漏洞扫描实验中,由于扫描工具的本身的局限性不能在物理网卡上设置多个ip地址,请确保单IP环境,如下图所示。 图 23 启动目标主机(选择启动Windows实验台为目标主机)SQL Serv

文档评论(0)

enxyuio + 关注
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档