网络信息安全-渗透测试.doc
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 信息 安全 渗透 测试
- 资源描述:
-
网络信息安全--课程结业报告 重庆交通大学 课程结业报告 班 级: 学 号: 姓 名: 实验项目名称: 渗透测试 实验项目性质: 设计性 实验所属课程: 网络信息安全 实验室(中心): 软件实验室 指 导 教 师 : 实验完成时间: 2016 年 6 月 30 日 一、 概述 网络渗透测试就是利用所有的手段进行测试,发现和挖掘系统中存在的漏洞,然后撰写渗透测试报告,将其提供给客户;客户根据渗透人员提供的渗透测试报告对系统存在漏洞和问题的地方进行修复和修补.渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法.渗透测试与其它评估方法不同,通常的评估方法是根据已知信息资源或其它被评估对象,去发现所有相关的安全问题。渗透测试是根据已知可利用的安全漏洞,去发现是否存在相应的信息资源。 应网络信息安全课程结课要求,于2016年5月至2016年7月期间,在MobaXterm和kail平台进行了活动主机和活动端口扫描以及漏洞扫描,最后汇总得到了该分析报告。 二、 实验目的 ①熟悉kali 平台和MobaXterm; ②熟悉信息收集的基本方法和技巧; ③了解kali 平台下活动主机和端口扫描的方法; ④了解漏洞扫描的过程; 三、 渗透测试范围 此次渗透测试的对象为:10.1。74。114---Metasploitable2 Linux。 四、 本次分析工具介绍 本次测试主要用到了MobaXterm、Nmap、Nessus和kali. MobaXterm是远程计算的终极工具箱。本次在MobaXterm上运行了10.1。74.111(用户名和密码是root:toor)和10.1.74.114(渗透对象,用户名和密码:msfadmin:msfadmin). 如果在虚拟机里运行kali,首先需要安装好虚拟机,然后下载安装好渗透环境kail,然后下载安装渗透对象(Metasploitable2 Linux)。 Kali Linux预装了许多渗透测试软件,包括nmap(端口扫描器)、Wireshark(数据包分析器)、John the Ripper(密码破解器),以及Aircrack—ng(一套用于对无线局域网进行渗透测试的软件). 本次测试尝试了Metasploit,但技术不成熟,不知道哪里出错,没有成功. 图1 运行Metasploit结果图 图2 运行Metasploit结果图 图3 运行Metasploit结果图3 在漏洞扫描时,因为教学网上说Kali中内置了OpenVAS的,所以打算用这个工具作为扫描工具的,可是在我使用的kali平台里并没有这个内置的工具。 图4 没有内置OpenVAS的kali 本次实验还是使用了nmap的图形化扫描工具zenmap。Nmap是目前为止使用最广的端口扫描工具之一,软件提供一些非常实用的功能。比如通过tcp/ip来甄别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的PING侦测下属的主机、欺骗扫描、端口过滤探测、直接的RPC扫描、分布扫描、灵活的目标选择以及端口的描述。 除了以上工具,本次还用了Nessus,这个工具是目前全世界最多人使用的系统漏洞扫描与分析软件。 五、 实验主要内容及原理 1、信息收集—扫描活动主机 可以使用一些命令来进行局域网内的活动主机的扫描.常用的命令有 fping、nping、netenum、netdiscover 等。 本次渗透测试选用了netdiscover来获取LAN 中活动主机及其MAC . 2、信息收集-扫描目标主机活动端口 信息收集有两种方式,一种是命令行方式,一种是图形化界面方式.常用的命令是 namp,使用语法:nmap 参数 目标主机IP 地址。图形界面工具是zenmap。 3、信息收集-扫描漏洞 Nessus是使用比较多的系统漏洞扫描与分析软件. 六、 实验过程简述 1、信息收集—扫描活动主机 实验步骤:在MobaXterm下进行命令行形式进行活动主机的扫描: fping:扫描指定范围内的活动主机(fping -s —r 1 —g 202。202。240.1 202.202。240.254); nping:对防火墙过滤ICMP或主机不对ICMP响应的情况,则可不使用ICMP, 直接定制TCP包发出运行nping -c1 ——tcp —p 80 --flags syn 202.202。240。6; netenum:速度超快的活动主机扫描器(运行netenum 202。202。240。0/24 10)(10代表超时时间,越长越准确) netdiscover:获取LAN中活动主机及其MAC等信息(运行netdiscover即可); 也在虚拟机里进行了netdiscover扫描。 2、信息收集—扫描目标主机活动端口 实验步骤:在MobaXterm中输入下列的命令即可完成目标主机活动端口的扫描: TCP连接扫描: nmap -sT —p— -PN 202。202。240。6 SYN 扫描: nmap —sS —p- —PN 202.202.240.6 Xmas 扫描:nmap -sX -p— -PN 202.202.240。6 Null 扫描:nmap —sN —p— -PN 202。202.240.6 3、信息收集—扫描漏洞 实验步骤:Nessus是目前全世界最多人使用的系统漏洞扫描与分析软件。以下为安装及配置步骤: 下载Nessus软件进行注册,选择家庭版,注册号将发送到邮箱 使用命令dpkg —i Nessus-6.3.7—debian6_amd64.deb 命令进行安装 运行命令 /opt/nessus/bin/nessus—fetch —-register (你得到的注册号)进行注册及更新模块 运行命令/opt/nessus/sbin/nessus-adduser添加用户并设为管理员(需记住,后面登录要使用) 运行命令/etc/init.d/nessusd sta启动nessus服务 打开浏览器,输入https://127。0。0.1:8834登录Nessus即可(先定策略,再扫描) 七、 实验结果及分析 1、信息收集-扫描活动主机 图5 使用fping扫描活动主机结果1 图6 使用fping扫描活动主机结果2 通过运行fping -s -r 1 -g 202.202。240。1 202.202.240.254来扫描IP地址从202。202。240。1 到202。202。240。254的活动主机,(-s)打印出最后的结果;(—r 1)重复次数为1,默认情况下为3;(—g)生成目标列表,指定目标列表的起始和结束IP,此次起始IP为202.202.240。1 ,结束IP为202。202.240.254 。共扫描254个目标,其中74个存活,176个不可达,没有不知的IP地址。 图7 使用nping扫描活动主机结果 图8 使用netenum扫描结果 使用来进行netenum扫描,显示的是202。202。240.0/24这个网段的活动主机,显示的结果. 图9 netdiscover扫描结果 从上面的图中可以看出,netdiscover 会显示出活动主机的IP地址、MAC地址等信息. 2、信息收集—扫描目标主机活动端口 图10 nmap扫描结果1 图11 nmap扫描结果2 图12 nmap扫描结果3 图13 nmap扫描结果4 上图是使用nmap扫描目标主机活动端口的结果,本次实验是扫描202。202.240.6的活动端口,从结果中可以看出使用TCP连接扫描和SYN扫描结果80端口是开启的,Xmas和Null扫描运行不出结果,可能是扫描的时间不够,活动端口扫描不是快速完成的。扫描结果会显示活动的端口号以及提供的服务. 下面是在虚拟机的kali平台里使用zenmap对10。1。74。114进行端口扫描的结果.由于扫描结果太多,所以只对部分进行了截图分析。 图14 zenmap扫描结果 使用zenmap对活动端口进行扫描比使用命令行简单,得到的结果比输入命令得到的结果更加详细。 3、信息收集—扫描漏洞 图15 Nessus扫描漏洞结果1 从扫描结果看出10.1.74.111有3个高危漏洞,18个中危漏洞,5个低危漏洞。 下图为扫描10。1。74。111的部分具体漏洞图。 图16 Nessus扫描结果2 八、 心得体会 通过本次网络信息安全课程的学习,对渗透过程有了一定的了解,其基本步骤可总结为首先进行信息收集,可以收集的信息有活动主机、端口等等,然后扫描主机的漏洞,并对漏洞加以利用,从而达到攻击的目的。 这次设计对各个模块有了浅显的认识,深入程度还有待提高。展开阅读全文
咨信网温馨提示:1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。




网络信息安全-渗透测试.doc



实名认证













自信AI助手
















微信客服
客服QQ
发送邮件
意见反馈



链接地址:https://www.zixin.com.cn/doc/4118375.html