网络信息安全渗透测试

上传人:桔**** 文档编号:507787118 上传时间:2023-01-09 格式:DOCX 页数:6 大小:23.86KB
返回 下载 相关 举报
网络信息安全渗透测试_第1页
第1页 / 共6页
网络信息安全渗透测试_第2页
第2页 / 共6页
网络信息安全渗透测试_第3页
第3页 / 共6页
网络信息安全渗透测试_第4页
第4页 / 共6页
网络信息安全渗透测试_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《网络信息安全渗透测试》由会员分享,可在线阅读,更多相关《网络信息安全渗透测试(6页珍藏版)》请在金锄头文库上搜索。

1、重庆交通大学课程结业报告班级:一学号:姓名:实验项目名称:渗透测试实验项目性质:设计性实验所属课程:网络信息安全实验室(中心):软件实验室指导教师:实验完成时间:2016 年6 月30 日一、 概述网络渗透测试就是利用所有的手段进行测试, 发现和挖掘系统中存在的漏洞, 然后撰写渗透测试报告,将其提供给客户 ; 客户根据渗透人员提供的渗透测试报告对系统存在漏洞和问题的地方进行修复和修补。 渗透测试是通过模拟恶意黑客的攻击方法, 来评估计算机网络系统安全的一种评估方法。 渗透测试与其它评估方法不同, 通常的评估方法是根据已知信息资源或其它被评估对象, 去发现所有相关的安全问题。 渗透测试是根据已知

2、可利用的安全漏洞,去发现是否存在相应的信息资源。应网络信息安全课程结课要求,于 2016年 5月至 2016年 7月期间,在MobaXterm和 kail 平台 进行了活动主机和活动端口扫描以及漏洞扫描,最后汇总得到了该分析报 告。二、 实验目的熟悉kali 平台和MobaXterm;熟悉信息收集的基本方法和技巧;了解kali 平台下活动主机和端口扫描的方法;了解漏洞扫描的过程;三、 渗透测试范围此次渗透测试的对象为: 。四、 本次分析工具介绍本次测试主要用到了 MobaXterm Nmap Nessus和kali.MobaXterm是远程计算的终极工具箱。本次在MobaXtermd:运行了用

3、户名和密码是root:toor 对象,用户名和密码: msfadmin:msfadmin ) 。如果在虚拟机里运行kali, 首先需要安装好虚拟机, 然后下载安装好渗透环境kail,然后下载安装渗透对象( Metasploitable2 Linux ) 。Kali Linux预装了许多渗透测试软件,包括nmap醐口扫描器)、Wireshark(数据包分析器 ) 、 John the Ripper( 密码破解器), 以及 Aircrack-ng( 一套用于对无线局域网进行渗透测试的软件).本次测试尝试了 Metasploit,但技术不成熟,不知道哪里出错, 没有成功。图1运行Metasploit

4、 结果图图2运行Metasploit结果图图3运行Metasploit 结果图3在漏洞扫描时,因为教学网上说 Kali中内置了 OpenVAS勺,所以打算用这个工具 作为扫描工具的,可是在我使用的 kali平台里并没有这个内置的工具。图4没有内置OpenVAS勺kali本次实验还是使用了 nma由勺图形化才3描工具zenmap Nmap!目前为止使用最广的 端口扫描工具之一,软件提供一些非常实用的功能。比如通过 tcp/ip来甄别操作系统 类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的 PING侦测下属的主机、欺 骗扫描、端口过滤探测、直接的RPC3描、分布扫描、灵活的目标选择以及端口的

5、描述。除了以上工具,本次还用了 Nessus,这个工具是目前全世界最多人使用的系统漏 洞扫描与分析软件。五、 实验主要内容及原理1、信息收集一扫描活动主机可以使用一些命令来进行局域网内的活动主机的扫描。常用的命令有fping、nping、netenum netdiscover 等。本次渗透测试选用了 netdiscover来获取LAN中活动主机及其MAC。2、信息收集一扫描目标主机活动端口信息收集有两种方式,一种是命令行方式,一种是图形化界面方式。常用的命令是 namp使用语法:nmap参数 目标主机IP地址。图形界面工具是zenmap3、信息收集一扫描漏洞Nessus是使用比较多的系统漏洞扫

6、描与分析软件。六、实验过程简述1、信息收集-扫描活动主机实验步骤:在MobaXterm下进行命令行形式进行活动主机的扫描:fping :扫描指定范围内的活动主机();netdiscover :获取LAN中活动主机及其MA前信息(运行netdiscover即可);也在虚拟机里进行了 netdiscover扫描。2、信息收集一扫描目标主机活动端口实验步骤:在MobaXterm中输入下列的命令即可完成目标主机活动端口的扫描:3、信息收集一扫描漏洞实验步骤:Nessus是目前全世界最多人使用的系统漏洞扫描与分析软件。以下为 安装及配置步骤:下载Nessus软件进行注册,选择家庭版,注册号将发送到邮箱运

7、行命令 /opt/nessus/bin/nessus-fetch -register(你得到的注册号)进行注册及更新模块运行命令/opt/nessus/sbin/nessus-adduser添加用户并设为管理员(需记住,后面登录要使用)运行命令 /etc/init.d/nessusd sta启动 nessus 月艮务七、实验结果及分析1、信息收集-扫描活动主机图5使用fping扫描活动主机结果1图6使用fping扫描活动主机结果2通过来扫描IP地址从到的活动主机,(-s)打印出最后的结果;(-r 1)重复次数为 1,默认情况下为3; (-g)生成目标列表,指定目标列表的起始和结束IP,此次起始

8、IP 为,结束IP为。共扫描254个目标,其中74个存活,176个不可达,没有不知的IP 地址。图7使用nping扫描活动主机结果图8使用netenum扫描结果使用来进行netenum扫描,显示的是网段的活动主机,显示的结果。图9 netdiscover扫描结果从上面的图中可以看出,netdiscover 会显示出活动主机的IP地址、MACM址等 信息。2、信息收集一扫描目标主机活动端口图10 nmap扫描结果1图11 nmap扫描结果2图12 nmap扫描结果3图13 nmap扫描结果4上图是使用nmapfi描目标主机活动端口的2果,本次实验是扫描2的活动端口,从结果中可以看出使用TCR!接

9、扫描和SYN书柜果80端口是开启的,Xmasffi Null 扫描运行不出结果,可能是扫描的时间不够,活动端口扫描不是快速完成的。扫描结果 会显示活动的端口号以及提供的服务。下面是在虚拟机的kali平台里使用zenmap端口扫描的结果。由于扫描结果太多, 所以只对部分进行了截图分析。图14 zenmap扫描结果使用zenmap对活动端口进行扫描比使用命令行简单, 得到的结果比输入命令得到 的结果更加详细。3、信息收集一扫描漏洞图15 Nessus扫描漏洞结果1从扫描结果看出3个高危漏洞,18个中危漏洞,5个低危漏洞。下图为扫描部分具体漏洞图。图16 Nessus扫描结果2八、心得体会通过本次网络信息安全课程的学习, 对渗透过程有了一定的了解,其基本步骤可总 结为首先进行信息收集,可以收集的信息有活动主机、端口等等,然后扫描主机的漏洞, 并对漏洞加以利用,从而达到攻击的目的。这次设计对各个模块有了浅显的认识,深入程度还有待提高。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 营销创新

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号