实验3综合扫描及攻击工具的使用
网络攻防实验报告

HUNAN UNIVERSITY课程实习报告题目:网络攻防学生佳学生学号201308060228专业班级 1301班指导老师钱鹏飞老师完成日期2016/1/3 完成实验总数:13具体实验:1.综合扫描2.使用 Microsoft 基线安全分析器3.DNS 溢出实验4.堆溢出实验5.配置Windows系统安全评估6.Windows 系统安全评估7.弱口令破解8.明文窃听9.网络APR攻击10.Windows_Server_IP安全配置11.Tomcat管理用户弱口令攻击12.木马灰鸽子防护13.ping扫描1.综合扫描X-scan 采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描容包括:远程操作系统类型及版本,标准端口状态及端口BANNER信息,SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用户,NT服务器NETBIOS信息、注册表信息等。
2.使用 Microsoft 基线安全分析器MBSA:安全基线是一个信息系统的最小安全保证, 即该信息系统最基本需要满足的安全要求。
信息系统安全往往需要在安全付出成本与所能够承受的安全风险之间进行平衡, 而安全基线正是这个平衡的合理的分界线。
不满足系统最基本的安全需求, 也就无法承受由此带来的安全风险, 而非基本安全需求的满足同样会带来超额安全成本的付出, 所以构造信息系统安全基线己经成为系统安全工程的首要步骤, 同时也是进行安全评估、解决信息系统安全性问题的先决条件。
微软基线安全分析器可对系统扫描后将生成一份检测报告,该报告将列举系统中存在的所有漏洞和弱点。
3.DNS 溢出实验DNS溢出DNS 的设计被发现可攻击的漏洞,攻击者可透过伪装 DNS 主要服务器的方式,引导使用者进入恶意网页,以钓鱼方式取得信息,或者植入恶意程序。
网络攻击实验报告

一、实验背景随着互联网技术的飞速发展,网络安全问题日益突出。
为了提高网络安全意识,掌握网络安全防护技能,我们进行了一次网络攻击实验。
本次实验旨在了解网络攻击的基本原理,熟悉常见的网络攻击手段,以及掌握相应的防御措施。
二、实验目的1. 理解网络攻击的基本原理和常见手段。
2. 掌握网络攻击实验的基本流程。
3. 熟悉网络安全防护技术,提高网络安全意识。
三、实验环境1. 操作系统:Windows 102. 网络设备:路由器、交换机、计算机3. 实验软件:Wireshark、Nmap、Metasploit等四、实验内容1. 漏洞扫描(1)使用Nmap扫描目标主机,发现潜在的安全漏洞。
(2)分析扫描结果,了解目标主机的开放端口和服务信息。
2. 拒绝服务攻击(DoS)(1)使用Metasploit生成大量的伪造请求,对目标主机进行DoS攻击。
(2)观察目标主机响应时间,分析攻击效果。
3. 口令破解(1)使用Hydra工具尝试破解目标主机的登录口令。
(2)观察破解过程,了解口令破解的原理。
4. 恶意代码传播(1)利用网络共享传播恶意代码,感染目标主机。
(2)分析恶意代码的传播过程,了解恶意代码的特点。
5. 数据窃取(1)使用网络监听工具,窃取目标主机传输的数据。
(2)分析窃取到的数据,了解数据窃取的原理。
五、实验结果与分析1. 漏洞扫描通过Nmap扫描,我们成功发现目标主机的开放端口和服务信息,发现了一些潜在的安全漏洞。
这为我们进行后续的攻击实验提供了依据。
2. 拒绝服务攻击(DoS)我们使用Metasploit生成了大量的伪造请求,对目标主机进行了DoS攻击。
观察目标主机的响应时间,发现攻击效果明显,目标主机无法正常响应服务。
3. 口令破解我们尝试破解目标主机的登录口令,使用Hydra工具进行暴力破解。
经过一段时间,成功破解了目标主机的口令。
4. 恶意代码传播我们利用网络共享传播恶意代码,成功感染了目标主机。
公共实验室信息安全评估实验报告

公共实验室信息安全评估实验报告时间:2012-11-21地点:南一楼807室实验人员: xxx一、实验目的首先学习利用工具对本地主机运行状态进行安全评估,分析本地主机安全隐患,并生成相应的报告文件。
对系统进行综合评估,发现主机应用服务状态,对外安全隐患。
利用X-Scan 扫描系统漏洞并分析,对漏洞进行防御。
将评估结果形成一个完整的评估报告,并对被分析的网络系统提出改进建议,提升其整体安全性。
二、实验步骤(1) SecAnalyst运行状态评估通过Secanalyst可以扫描出系统基于进程和文件的安全隐患。
(2) MBSA综合评估微软设计的基于Windows系统的综合扫描工具。
(3) X-scan攻击扫描评估X-Scan是完全免费软件,无需注册,无需安装(解压缩即可运行,自动检查并安装WinPCap驱动程序)。
采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能。
扫描内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。
对于多数已知漏洞,我们给出了相应的漏洞描述、解决方案及详细描述链接,其它漏洞资料正在进一步整理完善中。
(4) MSAT安全评估微软安全风险评估工具(MSAT)是一种免费工具,它的设计是为了帮助企业来评估当前的IT安全环境中所存在的弱点。
它按优先等级列出问题,并提供如何将风险降到最低的具体指导。
MSAT是一种用来巩固计算机安全环境和企业安全的工具,简便而实惠。
它通过快速扫描当前的安全状况来启动程序,然后使用MSAT来持续监测您的基础设施应对安全威胁的能力。
三、实验记录(1) SecAnalyst运行状态评估#T0 SecAnalyst 分析报告版本:0, 4, 0, 47#操作系统 : Professional (Build 7600) (CHS)#系统目录 : C:\Windows\system32#浏览器 : Internet Explorer 8.0.7600.16385#生成时间 : 2012-11-19 12:37:13#T2 请把报告贴到安全救援中心,我们的专家会为你做出诊断,另外,报告中的安全风险值仅仅表示可疑程度。
信息对抗综合实验报告

信息对抗综合实验报告1. 实验目的本次实验旨在通过信息对抗技术的综合应用,加深对信息对抗的理解,提高在信息对抗环境中的应对能力。
2. 实验环境2.1 硬件环境本次实验使用了一台性能较强的服务器作为实验平台,在服务器上部署了虚拟机作为攻击目标和防守目标。
2.2 软件环境安装了多种常用的信息对抗工具和框架,包括Nmap、Wireshark、Metasploit 等。
同时,还使用了自行开发的信息对抗模拟平台。
3. 实验内容与步骤本次实验主要包括信息收集、漏洞扫描、攻击和防御等步骤。
具体步骤如下:3.1 信息收集首先,使用Nmap对目标IP进行扫描,获取目标主机的开放端口和服务信息。
然后,使用Whois查询工具获取目标域名的注册信息。
最后,使用搜索引擎和社交媒体等渠道,了解目标组织的员工信息和业务特点。
3.2 漏洞扫描根据信息收集阶段的结果,使用漏洞扫描工具对目标主机进行扫描,寻找潜在的安全漏洞。
扫描的结果会生成漏洞报告和风险评估。
3.3 攻击在本次实验中,我们选择了Metasploit作为攻击框架,根据漏洞扫描的结果选择合适的攻击模块。
通过载荷生成器生成恶意代码,并将其发送给目标主机。
通过Metasploit控制台与目标主机建立反向Shell,获取目标主机的控制权。
3.4 防御为了增强目标主机的安全性,在实验中我们部署了防火墙和入侵检测系统。
防火墙负责限制外部访问,将只允许合法的流量通过。
入侵检测系统负责实时监测网络流量,发现异常行为并采取相应的应对措施。
4. 实验结果与分析经过实验,我们成功完成了对目标主机的渗透攻击。
通过Metasploit框架的强大功能,我们成功获取了目标主机的控制权。
同时,我们还测试了防火墙和入侵检测系统的效果,在大部分攻击尝试中,它们成功地阻止了攻击者的行为。
通过本次实验,我们了解了信息对抗的整个过程,包括信息收集、漏洞扫描、攻击和防御等步骤。
我们意识到,信息对抗不仅仅是技术的斗争,更是一场对手与对手之间的智力较量。
电子商务安全实验报告3

电子商务安全实验报告31.引言电子商务的发展已经成为了现代社会的一个重要组成部分。
随着网络技术的不断发展,电子商务在生活中的应用越来越广泛。
然而,电子商务所带来的便利性和高效性,也给商家和消费者带来了一些安全问题。
为了保证电子商务系统的安全,我们需要对电子商务加强安全方面的实践和技巧。
本报告主要介绍了一些电子商务安全方面的实验,从而帮助我们更好的了解电子商务安全方面的知识。
2.实验目的本实验的目的是让学生了解电子商务的安全方面,包括常见的安全威胁与攻击,以及相应的防御措施。
3.实验过程本实验分为三个部分。
第一部分是网络扫描与分析实验,第二部分是密码学实验,第三部分是漏洞扫描与攻击实验。
3.1网络扫描与分析实验网络扫描是信息安全的基础,通过网络扫描能够有效地了解目标系统的结构和漏洞。
实验中我们使用了nmap工具进行了网络扫描和分析,该工具可以扫描局域网中所有主机的开放端口和应用程序,并且判断应用程序的类型和版本。
3.2密码学实验密码学是保障电子商务系统安全的重要工具,实验中我们学习了一些常用的密码学技术,包括对称加密算法、非对称加密算法、散列函数等。
我们使用了openssl工具对数据进行了加密和解密,并且了解了一些常用密码学算法的应用场景。
3.3漏洞扫描与攻击实验漏洞扫描是电子商务安全的重要组成部分,可以发现目标系统中的安全漏洞,实验中我们使用了OpenVAS工具对Web应用程序进行了漏洞扫描。
同时我们还进行了sql注入、XSS等攻击,通过攻击来了解目标系统的安全性。
4.实验结果通过本次实验,我们了解了电子商务安全方面的基础知识,掌握了网络扫描、密码学、漏洞扫描与攻击等技能。
实验结果显示,在网络安全方面,我们需要采取多种有效的防御措施,如加强网络安全检查、使用安全协议等,从而保证电子商务系统的安全,保护用户隐私。
5.总结本次实验对我们掌握电子商务安全方面的知识起到了很大的帮助,通过本次实验,我们认识到在电子商务领域中安全的重要性,随着技术的不断提高和漏洞的不断发现,我们需要不断地完善自我安全知识,提高自我保护能力,从而保护我们的电子商务系统的安全和我们个人的隐私。
综合扫描器流光Fluxay5的使用

院 3.初次使用流光 Fluxay5 软件
要从头开始一个扫描,其操作路线是: “文件”——“高级扫描向导”,出现图 1-3 所示选项卡,填写扫描主机地址范围,
广 东 海 洋 大 学 信 图 1-2 流光 Fluxay5 系统主界面 息 学 院
图 1-3 高级扫描向导 2
网络安全实验1_综合扫描器流光Fluxay5的使用
广 东 海 洋 图 1-4 系统开始扫描选项卡
从图 1-5 可以看出,FTP 服务器可以通过匿名帐号进行连接,这只需要选择成功破
大 解的帐号,左键弹出屏幕菜单后,选择“连接”即可。 学
6
大
学 139(SMB)
FTP 扫描 FTP 版本信息: Microsoft FTP Service
允许匿名登录 IPC 扫描
信
息 获得共享列表
HPColorL.2 (HP Color LaserJet 2605 PCL 6 (副本 1))(Anonymous Logon) HPColorL (HP Color LaserJet 2605 PCL 6)(Anonymous Logon)
本地主机要关闭病毒防火墙,以免本地主机主上的防毒软件将流光 Fluxay5 的某些组
信 件当作病毒而拒之门外、甚至删除。 2. 流光 Fluxay5 的界面 从网络上下载 Fluxay5 软件后,直接安装,
一律接受系统默认设置,安装成功后,系统 桌面出现的图标如图 1-1 所示。
息
学 图 1-1 Fluxay5 图标
海再填写目标主机 IP 地址,确定后,本区域 IPC 主机项目下出现该 IP 地址的主 机,再选择此主机,右键,“探测”——“探测 IPC$用户列表”,此时,管理 员帐号出现在主机下面,双击则出现查看密码选项卡。
计算机安全实验报告

一、实验目的随着信息技术的飞速发展,计算机网络安全问题日益凸显。
为了提高学生的网络安全意识,掌握网络安全防护技能,本次实验旨在通过模拟网络安全攻击和防护,让学生了解网络安全的基本概念、攻击手段和防护措施,提高学生的网络安全防护能力。
二、实验环境1. 实验软件:Kali Linux(用于模拟攻击)、Metasploit(用于攻击工具)、Wireshark(用于网络数据包捕获与分析)2. 实验设备:两台计算机(一台作为攻击者,一台作为受害者)三、实验内容1. 网络扫描(1)使用Nmap扫描目标主机的开放端口,了解目标主机的基本信息。
(2)分析扫描结果,找出可能存在的安全漏洞。
2. 漏洞利用(1)针对目标主机发现的漏洞,利用Metasploit进行漏洞利用。
(2)分析攻击过程,了解漏洞利用的原理和技巧。
3. 数据包捕获与分析(1)使用Wireshark捕获攻击过程中的网络数据包。
(2)分析数据包内容,了解攻击者的攻击手法和目标主机的响应。
4. 防护措施(1)针对发现的漏洞,采取相应的防护措施,如更新系统补丁、关闭不必要的服务等。
(2)学习防火墙、入侵检测系统等网络安全设备的使用方法,提高网络安全防护能力。
四、实验步骤1. 准备实验环境(1)在攻击者和受害者主机上安装Kali Linux操作系统。
(2)配置网络,使两台主机处于同一局域网内。
2. 网络扫描(1)在攻击者主机上打开终端,输入命令“nmap -sP 192.168.1.1”进行扫描。
(2)查看扫描结果,了解目标主机的开放端口。
3. 漏洞利用(1)在攻击者主机上打开终端,输入命令“msfconsole”进入Metasploit。
(2)搜索目标主机存在的漏洞,如CVE-2017-5638。
(3)使用Metasploit中的CVE-2017-5638漏洞模块进行攻击。
4. 数据包捕获与分析(1)在受害者主机上打开Wireshark,选择正确的网络接口。
网络安全实验NMAP扫描

网络安全实验NMAP扫描在网络安全领域,NMAP是一款强大的开源网络扫描工具,常用于检测目标主机和网络的安全。
它能够在网络上发现目标主机,并对其进行详细的扫描。
本文将通过实验的方式,探讨NMAP扫描在网络安全中的重要性及应用。
NMAP,全称Network Mapper,是一款开源的综合性扫描工具,支持端口扫描、服务发现以及安全审计等。
它具有速度快、功能强大、灵活性高等特点,因此在网络安全领域得到了广泛应用。
主机发现:NMAP能够快速扫描大型网络,发现其中的目标主机,帮助管理员了解网络拓扑结构。
端口扫描:NMAP可以通过端口扫描技术,发现目标主机开启的端口以及对应的服务,为进一步的安全审计提供基础数据。
安全审计:NMAP可以检测目标主机的漏洞,包括操作系统漏洞、应用程序漏洞等,帮助管理员及时发现并修复安全问题。
确定目标主机:利用NMAP进行网络扫描,可以确定目标主机是否在线,以及其所在的网络位置。
服务发现:通过NMAP扫描,可以发现目标主机上开启的端口以及对应的服务,如HTTP、FTP等。
漏洞检测:NMAP能够检测目标主机上的漏洞,为管理员提供详细的安全报告,帮助他们及时修复漏洞。
在进行网络安全实验时,我们可以利用NMAP进行以下操作:对目标主机进行扫描:通过指定IP或域名,NMAP可以快速扫描目标主机,查看其在线状态以及网络拓扑结构。
端口扫描:通过指定端口范围,NMAP可以扫描目标主机上开启的端口以及对应的服务。
例如,使用命令“nmap -p 1-1000 target_ip”可以扫描目标主机上1到1000端口的服务。
漏洞扫描:利用NMAP的脚本执行功能,我们可以对目标主机进行漏洞扫描。
例如,使用命令“nmap -sC -p 80,443 target_ip”可以扫描目标主机上80和443端口是否存在已知漏洞。
服务版本检测:NMAP可以通过指纹识别技术,检测目标主机上运行的服务版本信息。
例如,使用命令“nmap -sV target_ip”可以检测目标主机上所有开放端口上的服务版本信息。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
扫描报告:该功能模块是在您完成您的扫描后,X-Scan将以什么样的形式反馈扫描报告有3种文件参数:HTML,XML,TXT。默认的为localhost_report.HTML。
其他设置:该功能可以帮助您处理一些扫描过程中的问题,包括跳过没有响应主机,无条件扫描等等。
2、X-Scan的使用
运行解压文件夹下的xscan_gui,即进入X-Scan,首先可以通过“普通信息”查看X-Scan的使用,如图1所示。
图1 X-Scan使用说明
上面是非常简洁的GUI界面。菜单栏如图2所示:
图2 菜单栏
我们点击第一个按钮,在弹出的“扫描参数”中,有如下几个参数可选:
(1)检测范围:该模块指定您要扫描的对象,本地服务器还是网络中的计算机。默认是localhost,这意味着你扫描的是本地计算机。范围也可以是1个IP段,方式如下:
223.221.21.0-223.221.21.100
这就说明你扫描的范围是在这两个IP范围内所有的计算机。
(2)全局设置
该功能模块包括以下4种功能子模块:扫描模块、并发扫描、扫描报告以及其他设置。
扫描模块:该列表包含了你所要扫描的项目、开放服务、NT-SERVER弱口令、NETBIOS信息、SNMP信息等等的20个选项。
SNMP相关设置:对于大多数管理员来讲,SNMP的安全性已经不是一个新鲜的话题了。但是,有的服务器上SNMP问题依然存在,所以该检测模块将检测SNMP信息。
NETBIOS相关设置:该模块将扫描NETBIOS的相关设置,以方便您了解NETBIOS上存在的问题。该模块的选项主要有:注册表敏感键值,服务器时间,域控制器信息,传输列表,会话列表等。
(3)UDP端口扫描(-sU参数)。
(4)Ping扫描(-sP参数)。
如果要勾画一个网络的整体情况,Ping扫描和TCP SYN扫描最为实用。Ping扫描通过发送ICMP(Internet Control Message Protocol,Internet控制消息协议)回应请求数据包和TCP应答(Acknowledge,简写ACK)数据包,确定主机的状态,非常适合于检测指定网段内正在运行的主机数量。
图7
主要配置项说明如下:
(1)Port
winshell运行后监视的端口号,默认为5277。
(2)Password
登录winshell时候需要的密码,默认为无密码。
(3)Password Banner
当登录winshell时要求输入密码的提示信息,默认为“Password:”,可设置为空,即无提示信息。
2、常用扫描类型
解开Nmap命令行版的压缩包之后,进入Windows的命令控制台,再转到安装Nmap的目录。不带任何命令行参数运行Nmap,Nmap显示出命令语法,如图6所示。
图6
下面是Nmap支持的四种最基本的扫描方式:
(1)TCP connect()端口扫描(-sT参数)。
(2)TCP同步(SYN)端口扫描(-sS参数)。
(6)DisplayName
显示在NT服务列表中服务的名称,一般为英文,默认为“Windows Shell Service”,例如:微软的FTP服务的显示名为“FTP Publishing Service”。
(7)Description
显示在NT服务列表中说明服务具体功能的字符串,默认为“Provide Windows Shell Service”,例如:微软的FTP服务的服务描述信息为“通过Internet信息服务的管理单元提供FTP连接和管理”,需要说明的是该项在NT4.0中不支持,在2000和XP中才有效。
有些网络设备,例如路由器和网络打印机,可能禁用或过滤某些端口,禁止对该设备或跨越该设备的扫描。初步侦测网络情况时,-host_timeout<毫秒数>参数很有用,它表示超时时间,例如nmap-sS host_timeout 10000 192.168.0.1命令规定超时时间是10000毫秒。
网络设备上被过滤掉的端口一般会大大延长侦测时间,设置超时参数有时可以显著降低扫描网络所需时间。Nmap会显示出哪些网络设备响应超时,这时你就可以对这些设备个别处理,保证大范围网络扫描的整体速度。当然,host_timeout到底可以节省多少扫描时间,最终还是由网络上被过滤的端口数量决定。
3、漏洞发现
扫描完毕后,将会使用你选择的扫描报告形式予以报告。本例扫描的系统是Windows Server 2003企业版本,没有打上SP1。
对于扫描的结果,我们可以看到概括的说明,如图3所示:
图3 扫描结果示意图
如图3所示,很多基于TCP的端口存在安全问题,端口135,445,1025,1027是本次扫描重点,其反映出来的问题的具体信息我们可以查看扫描报告(图4)。
实验
1
1、通过使用综合扫描工具,扫描系统的漏洞并给出安全性评估报告,加深对系统漏洞的理解。
2、通过使用攻击工具了解远程攻击的方法,理解远程攻击的步骤和手段。
2
VMware中预装WindowsXP/7/2003/2008R2的计算机,X-Scan,Nmap,Winshell和NC等工具。
3
3.1
综合扫描工具是一种自动检测系统和网络安全弱点的程序。其工作原理是,首先获得主机系统在网络服务、版本信息、Web应用等方面的相关信息,然后采用模拟攻击的方法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱口令等,如果模拟攻击成功,则视为漏洞存在。此外,也可以根据系统事先定义的系统安全漏洞库,对系统可能存在的、已知的安全漏洞逐项进行扫描和检查,按照规则匹配的原则将扫描结果与安全漏洞库进行对比,如满足匹配条件,则视为漏洞存在。
3.4 winshell
WinShell是一个运行在Windows平台上的Telnet服务器软件,主程序是一个仅仅5k左右的可执行文件,可完全独立执行而不依赖于任何系统动态链接库,尽管它体积小,却功能不凡。支持定制端口、密码保护、多用户登录、NT服务方式、远程文件下载、信息自定义及独特的反DDOS功能等。具体功能如下:
针对各个安全问题,X-Scan都给出了相关的解决方案。如图上的提示,我们就很容易的发现network blackjack(1025/tcp)在本地的安全级别不高,恶意人员可能通过该漏洞入侵到服务器中。
3.3 Nmap
在诸多端口扫描器中,Nmap提供了大量的命令行选项,能够灵活地满足各种扫描要求,而且输出格式丰富。Nmap原先是为Unix平台开发的,是许多Unix管理员的至爱,后来才被移植到Windows平台。
Nmap支持丰富、灵活的命令行参数。例如,如果要扫描192.168.7网络,可以用192.168.7.x/24或192.168.7.0-255的形式指定IP地址范围。指定端口范围使用-p参数,如果不指定要扫描的端口,Nmap默认扫描从1到1024再加上nmap-services列出的端口。
如果要查看Nmap运行的详细过程,只要启用verbose模式,即加上-v参数,或者加上-vv参数获得更加详细的信息。例如,nmap -sS 192.168.7.1-255 -p 20,21,53-110,30000- -v命令,表示执行一次TCP SYN扫描,启用verbose模式,要扫描的网络是192.168.7,检测20、21、53到110以及30000以上的端口(指定端口清单时中间不要插入空格)。再举一个例子,nmap -sS 192.168.7.1/24 -p 80扫描192.168.0子网,查找在80端口监听的服务器(通常是Web服务器)。
1、安装Nmap
Nmap要用到一个称为“Windows包捕获库”的驱动程序WinPcap,WinPcap的作用是帮助调用程序(即这里的Nmap)捕获通过网卡传输的原始数据。
接下来从/nmap/nmap_download.html下载Nmap(国内各大软件网站也有,但一般版本更新略有滞后)。下载好之后解开压缩,不需要安装。除了执行文件nmap.exe之外,它还有下列参考文档:
(4)SvcName
当winshell在NT系统中以服务方式运行时的服务名称,默认为“WinShell”。例如:微软的FTP服务的服务名为“msftpsvc”。
(5)RegKeyName
在win9x系统中安装winshell时,为了在系统启动后能自动运行,winshell写在注册表路径HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run处的字符串名,默认为“WinShell”,其值也为字符串类型,例如:“c:\windows\winshell.exe”。
(8)内建安装和反安装功能;
(9)内建下载文件功能;
(10)内建重新启动和关闭机器功能;
(11)内建远程终止自身运行功能;
(12)启动时具备自动下载并运行可执行文件的功能;
(13)具备独特的反DDOS能力;
(14)支持EXE压缩保护类软件对其进行处理。
2、定制WinShell
运行winshell.exe,出现界面后进行配置,如图7所示。
(8)AutoInstall
选择当winshell运行的时候是否自动安装自己。
(9)DownExec
选择当winshell运行的时候是否自动下载可执行文件并运行。
我们转到扫描报告,该报告反映了我们扫描出来的具体信息以及相关的解决方法。
图4 安全报告示意图
该图反映了本地服务器上存在的服务漏洞(当然,实际中的服务器这么多的漏洞的话真的应该注意了)。其中主要的还是TCP为主的安全问题。在以下的安全报告中,我们可以获得相关的漏洞信息和解决方案(图5)。
图5 漏洞解决方案
(3)插件设置
该项目包括了端口相关设置,SNMP相关设置,NETBIOS相关设置,漏洞检测脚本设置,CGI相关设置,字典文件设置这6项设置。