- 1、本文档共15页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
服务系统漏洞扫描服务系统漏洞扫描
实验题目 漏洞扫描 小组合作 否 姓 名 班 级 学 号 实验目的:
1 主机存活性判断
了解目标主机开发的端口和服务,从而获取系统的有用信息,发现网络系统存在的安全漏洞,为进一步的攻击做好准备。
2 服务端口判断
理解端口的概念,能够熟练的使用常用的端口扫描工具进行弱点检测和修复。
3 操作系统判断
能够熟练的使用常用的端口扫描工具,从而对主机使用端口的分析,能够进行操作系统识别。
4 操作系统漏洞扫描
掌握漏洞扫描相关概念,了解系统的脆弱性,掌握漏洞扫描的原理,掌握分析漏洞、解决漏洞的方法。
5 应用服务系统漏洞扫描
通过扫描,掌握数据库漏洞。 实验要求:
认真阅读和掌握本实验相关的知识点。
上机实现软件的基本操作。
得到实验结果,并加以分析生成实验报告。
实验环境:
Windows实验台IP地址:以172.20.3.7,具体可根据实际网络环境进行配置
本地主机:Windows XP操作系统、SimpleISES系统客户端、Wireshark抓包工具
本地主机IP地址:以192.168.1.28,具体可根据实际网络环境进行配置 实验内容与步骤:
主机存活性判断
【实验步骤】
漏洞扫描实验中,由于扫描工具的本身的局限性不能在物理网卡上设置多个ip地址,请确保单IP环境,如下图所示。
图 1
在客户端打开命令行窗口,用ping命令测试目标主机(选择启动Windows实验台为扫描对象)是否存活,如图2所示。
图2 ping测试
在实验实施面板中填写目标主机的IP地址,选择两种扫描方式进行扫描;扫描结果分别如图3和图4所示,分析扫描的分析结果,比较两种扫描分析结果的不同之处。
图3 ping扫描结果
图4 非ping扫描结果
在目标主机上打开防火墙如图5所示;再ping目标主机,如图6所示,可以发现无法ping通。
图5 启动防火墙
图6 ping不通
服务端口判断
【实验步骤】
漏洞扫描实验中,由于扫描工具的本身的局限性不能在物理网卡上设置多个ip地址,请确保单IP环境,如下图所示。
图 7
启动实验实施面板对目标主机(选择启动Windows实验台为目标主机)进行端口扫描,如图8所示;查看结果,如图9所示,可以看到开放的TCP端口及对应的服务。
图8 端口扫描
图9 端口扫描结果
启动Wireshark抓包工具,选择网卡启动抓包后在过滤条件中输入“ip.dst == 目标主机IP地址”,选择SYN隐秘扫描对目标主机进行扫描。等待扫描结束,查看分析结果并对Wireshark抓获的数据包进行分析。图10为扫描结果,图11为对目标主机80端口(WEB服务)发出一个RST(复位)数据包以断开和目标主机的连接的报文,由此分析SYN半开扫描的基本原理。
图10 隐秘扫描结果
图11 抓包分析
操作系统判断
【实验步骤】
漏洞扫描实验中,由于扫描工具的本身的局限性不能在物理网卡上设置多个ip地址,请确保单IP环境,如下图所示。
图 12
启动实验实施面板对目标主机(选择启动Windows实验台为目标主机)进行操作系统隐秘扫描,如图13所示;查看结果,如图14所示,可以看到扫描出的操作系统类型说明(目标主机需开放一定的网络服务才能扫描出操作系统类型)。
图13 隐秘扫描
图14 扫描结果
在目标主机上打开防火墙,如图15所示;再次扫描操作系统类型,扫描结果如图16所示,分析其原因。
图15 启动防火墙
图16 启动防火墙后的扫描结果
关闭防火墙,尝试一下用一般扫描来判断目标主机操作系统,扫描结果如图17所示;对比隐秘扫描比较一下两者扫描过程有何不同。
图17 一般扫描结果
操作系统漏洞扫描
【实验步骤】
漏洞扫描实验中,由于扫描工具的本身的局限性不能在物理网卡上设置多个ip地址,请确保单IP环境,如下图所示。
图 18
启动实验实施面板对目标主机(选择启动Windows实验台为目标主机)进行网络漏洞扫描,如图19所示;查看结果,如图20所示。
图19 网络漏洞扫描
图20 扫描结果报告
对目标主机进行与操作系统相应的漏洞扫描,如图21所示;扫描结果如图22所示,分析其结果与网络漏洞扫描的区别。注意:如果实验台系统死机需重新扫描。
图21 操作系统相关扫描
图22 扫描结果报告
继续对Linux实验台进行网络和操作系统漏洞扫描,分析实验结果(实验台的操作系统类型是CentOS)。
应用服务系统漏洞扫描
【实验步骤】
漏洞扫描实验中,由于扫描工具的本身的局限性不能在物理网卡上设置多个ip地址,请确保单IP环境,如下图所示。
图 23
启动目标主机(选择启动Windows实验台为目标主机)SQL Serv
文档评论(0)