网络信息安全渗透测试正式版

上传人:m**** 文档编号:557492890 上传时间:2023-08-02 格式:DOC 页数:32 大小:421KB
返回 下载 相关 举报
网络信息安全渗透测试正式版_第1页
第1页 / 共32页
网络信息安全渗透测试正式版_第2页
第2页 / 共32页
网络信息安全渗透测试正式版_第3页
第3页 / 共32页
网络信息安全渗透测试正式版_第4页
第4页 / 共32页
网络信息安全渗透测试正式版_第5页
第5页 / 共32页
点击查看更多>>
资源描述

《网络信息安全渗透测试正式版》由会员分享,可在线阅读,更多相关《网络信息安全渗透测试正式版(32页珍藏版)》请在金锄头文库上搜索。

1、网络信息安全渗透测试正式版重庆交通大学课程结业报告班级:学号:姓名:实验项目名称:渗透测试实验项目性质:设计性实验所属课程:网络信息安全实验室(中心):软件实验室指导教师:实验完成时间:2021 年_6_月30 日一、概述网络渗透测试就是利用所有的手段进行测试, 发现和挖掘系统中存在的漏洞, 然后 撰写渗透测试报告,将其提供给客户 ; 客户根据渗透人员提供的渗透测试报告对系统存 在漏洞和问题的地方进行修复和修补。 渗透测试是通过模拟恶意黑客的攻击方法, 来评 估计算机网络系统安全的一种评估方法。 渗透测试与其它评估方法不同, 通常的评估方 法是根据已知信息资源或其它被评估对象, 去发现所有相关

2、的安全问题。 渗透测试是根 据已知可利用的安全漏洞,去发现是否存在相应的信息资源。应网络信息安全课程结课要求,于 2021年5月至 2021年7月期间,在 MobaXterm 和 kail 平台 进行了活动主机和活动端口扫描以及漏洞扫描,最后汇总得到了该分析报 告。二、实验目的 熟悉 kali 平台和 MobaXterm; 熟悉信息收集的基本方法和技巧; 了解 kali 平台下活动主机和端口扫描的方法; 了解漏洞扫描的过程;三、渗透测试范围此次渗透测试的对象为: Metasploitable2 Linux。四、本次分析工具介绍本次测试主要用到了 MobaXterm、 Nmap、 Nessus

3、和 kali.MobaXterm是远程计算的终极工具箱。本次在MobaXterm上运行了 10.1.74.111 (用 户名 和密码 是 root:toor )和 10.1.74.114 ( 渗透 对 象, 用 户名 和 密码: msfadmin:msfadmin )。如果在虚拟机里运行 kali, 首先需要安装好虚拟机, 然后下载安装好渗透环境 kail, 然后下载安装渗透对象( Metasploitable2 Linux )。包分析器)、John the Ripper(密码破解器),以及Aircrack-ng( 套用于对无线局域网 进行渗透测试的软件).本次测试尝试了 Metasploit

4、,但技术不成熟,不知道哪里出错, 没有成功。MessageCould not ccnnoct to database.Kali Linux I.m U3ers( try占乜id亡总psstgrs,qll雪I甘nt senbice metasp oit start sen-ice metasp oit stopKali UnuK 2. useri try /stc/lnrtd/pfgtgn&Eiq startConnection refused Check that the hostriBme and port are correct ana thert the postmaster is ac

5、cepting TCPiIP co图1运行Metasploit 结果图:V se rvice pcstg remql sta service rreta=p oit startFailed to start.sctvIlcq: Unit iriotaeploiT .sQrvlca fail ad To 1 aad: No such fito or dioctory :(iikri i; #图 2 运行 Metasploit结果图|丁込/ db_rebuildschEi| f J Purqing and rebulcinD tie niDctu-.E cache in the backqcund

6、. tisf starch ns DB-GS7Hatching HodulasDisclosure DateRankDesc riptionpaylDad/aix/ppc/shsllnterac tll for LnerdnormalAIX esteevs Shepayload/cmd/unix/ reve rse_bash_teLnet_ssL ns IL, R&verse 1CP SSL (telnat Jr q fbLllni onmnd Spay 1 oad/n dnf rrpe.-sHel_ rve r5&_: zp Tisnd Shell p Revsrsc 二P Inlineno

7、 nnalZ/OS (MVS) Compos t/wi ndows/mana gm/w nabl e_s uppo rt_c c q int roj anize Support Ac ccuntnormalV/i ndows M亓门石9匚post/wfi ndews/niana ge/ni sql _Iqc al _aut h_b y pa 吕百 Local Mic rosoft SQL Server Authorization Bypassrq fRV/i nrloposi/rt.ndows/manage/sticky keys rsistonco Moduler Orird1St icky

8、 Keys Pwpost/windows/manage A/ebc an Webcamnormal讨丄 TCltTQ M-rDLjy图3运行Metasploit 结果图3在漏洞扫描时,因为教学网上说Kali中内置了 OpenVAS勺,所以打算用这个工具Applications Places 寺Q TerminalWed 23:16goLsmen)Favorite j01 - Inforrniticn Gathering02 - Vulnprahillty Anxly 应03 - W?b Apple ation ArtaLais04 - Database Asstscmsfit05 - Pass

9、word AttacksCb - WlrLeAttacks07 - Reverse Ei均tnetriHgOS Explotatan Tools09 - Sniffinq & Spoofing10 Post Ft ptaiMTkih11 - Forensjcs12 Report nq Totxs13 - Social EnqiriH ring TmLs工斗一Syslein Se-Usu3. appLicdi uns图4没有内置OpenVAS勺kali本次实验还是使用了 nmap的图形化扫描工具zenmap Nmap是目前为止使用最广的 端口扫描工具之一,软件提供一些非常实用的功能。比如通过 t

10、cp/ip来甄别操作系统 类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的 PING侦测下属的主机、欺骗扫描、端口过滤探测、直接的RPC扫描、分布扫描、灵活的目标选择以及端口的描述 除了以上工具,本次还用了 Nessus,这个工具是目前全世界最多人使用的系统漏 洞扫描与分析软件。五、实验主要内容及原理1、信息收集一扫描活动主机可以使用一些命令来进行局域网内的活动主机的扫描。常用的命令有fpingnping、netenum、netdiscover 等。本次渗透测试选用了 netdiscover来获取LAN中活动主机及其MAC。2、信息收集扫描目标主机活动端口 信息收集有两种方式,一种是命令行

11、方式,一种是图形化界面方式。常用的命令是namp使用语法:nmap参数 目标主机IP地址。图形界面工具是zenmap。3、信息收集扫描漏洞Nessus 是使用比较多的系统漏洞扫描与分析软件。六、实验过程简述1、信息收集 - 扫描活动主机实验步骤:在MobaXterm下进行命令行形式进行活动主机的扫描:fping :扫描指定范围内的活动主机() ;nping :对防火墙过滤ICMP或主机不对ICMP响应的情况,则可不使用ICMP 直接定制 TCP包 发出运行 n pi ng -c1 -tcp -p 80 -flags syn 202.202.240.6;netenum:速度超快的活动主机扫描器(

12、运行 10 ) ( 10 代表超时时间,越长越准确)netdiscover :获取LAN中活动主机及其MAC等信息(运行netdiscover即可); 也在虚拟机里进行了 netdiscover 扫描。2、信息收集扫描目标主机活动端口实验步骤:在MobaXterm中输入下列的命令即可完成目标主机活动端口的扫描:TCP 连接扫描:Xmas 扫描: Null 扫描: 3、信息收集扫描漏洞实验步骤: Nessus 是目前全世界最多人使用的系统漏洞扫描与分析软件。以下为 安装及配置步骤:下载Nessus软件进行注册,选择家庭版,注册号将发送到邮箱你得到的注册号)进行使用命令 dpkg -i Nessu

13、s-6.3.7-debian6_amd64.deb 命令进行安装运行命令 /opt/nessus/bin/nessus-fetch -register注册及更新模块运行命令/opt/nessus/sbin/nessus-adduser添加用户并设为管理员(需记住,后面登录要使用)运行命令 /etc/init.d/nessusdsta启动 nessus 服务打开浏览器,输入 s:/127.0.0.1:8834 登录Nessus即可(先定策略,再扫描)七、实验结果及分析1、信息收集-扫描活动主机rQOt(akal-NSJX;- tping -5 -r 1 -g 202,202.240,1 202,

14、292.240202.202*240.11 is alive202.252.240.13 is alive2G2.202.240.14 is aliye2Q2.2Q2.24G.15 is aLive202.202.240.16 is al丄西202.202.240.17 is alive202.202*240.20 is alive292.202*240.21 is alive2G2.202.240.22 is alivef r m k A_A Z3 图5使用fping扫描活动主机结果1/is unreatnaQLe is unreachable is unreachable254 targe

15、ts78 alive176 unreachable6 unknown addresses176 timeouts (waiting for response)436 ICMP Echos sent7S ICMP Echo Repl les 厂电匚eived6 other ICM3 receivedG .46G .90350ns min round trip time) ms (avg round trip time) ms (max round trip time)11.696 sec (elapsed real time)图6使用fping扫描活动主机结果2通过来扫描IP地址从到的活动主机,(-S)打印出最后的结果;(-r1)重复次数为1,默认情况下为3; ( -g )生成目标列表

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 活动策划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号