实验2 网络扫描及安全评估实验
网络扫描实验

实验一:网络扫描实验【实验目的】了解扫描的基本原理,掌握基本方法,最终巩固主机安全【实验内容】1、学习使用Nmap的使用方法2、学习使用漏洞扫描工具【实验环境】1、硬件PC机一台。
2、系统配置:操作系统windows XP以上。
【实验步骤】1、端口扫描解压并安装ipscan15.zip,扫描本局域网内的主机【实验背景知识】1、扫描及漏洞扫描原理见第四章黑客攻击技术.pptNMAP使用方法扫描器是帮助你了解自己系统的绝佳助手。
象Windows 2K/XP这样复杂的操作系统支持应用软件打开数百个端口与其他客户程序或服务器通信,端口扫描是检测服务器上运行了哪些服务和应用、向Internet或其他网络开放了哪些联系通道的一种办法,不仅速度快,而且效果也很不错。
Nmap被开发用于允许系统管理员察看一个大的网络系统有哪些主机以及其上运行何种服务。
它支持多种协议的扫描如UDP,TCP connect(),TCP SYN (half open), ftp proxy (bounce attack),Reverse-ident, ICMP (ping sweep), FIN, ACK sweep,Xmas Tree, SYN sweep, 和Null扫描。
你可以从SCAN TYPES一节中察看相关细节。
nmap还提供一些实用功能如通过tcp/ip来甄别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的PING侦测下属的主机、欺骗扫描、端口过滤探测、直接的RPC扫描、分布扫描、灵活的目标选择以及端口的描述。
图1图2图31)解压nmap-4.00-win32.zip,安装WinPcap运行cmd.exe,熟悉nmap命令(详见“Nmap详解.mht”)。
图4图5 2)试图做以下扫描:图6图73)扫描局域网内存活主机,图8扫描某一台主机或某一个网段的开放端口扫描目标主机的操作系统试图使用Nmap的其他扫描方式,伪源地址、隐蔽扫描等2、漏洞扫描解压X-Scan-v3.3-cn.rar,运行程序xscan_gui.exe,将所有模块选择扫描,扫描本机,或局域网内某一台主机的漏洞【实验报告】1、说明程序设计原理。
网络安全掌握Nmap的网络扫描和漏洞评估功能

网络安全掌握Nmap的网络扫描和漏洞评估功能网络安全一直是现代社会中备受关注的重要问题之一。
在这个数字化时代,各种网络攻击和数据泄露事件层出不穷,因此网络安全专家和个人用户都需要掌握一些工具来加强网络的安全性。
Nmap是一个非常强大的网络扫描和漏洞评估工具,可以帮助我们实现对网络系统的安全评估,以及及时发现和修复潜在的漏洞。
本文将介绍如何使用Nmap进行网络扫描和漏洞评估。
一、Nmap的基本概念和功能Nmap,全称为Network Mapper,是一款自由且开源的网络扫描工具,常用于网络探测和安全评估。
它可以通过发送特定的网络数据包来探测目标主机的开放端口、服务和操作系统等信息,帮助管理员评估网络系统的安全性。
Nmap具有以下几个主要的功能:1. 端口扫描:Nmap可以通过发送TCP或UDP数据包来扫描目标主机上的开放端口。
对于一台主机,开放的端口表示着相应的服务在运行,同时也暴露了可能的攻击面。
通过使用Nmap的端口扫描功能,可以及时发现未授权开放的端口,从而加强主机的安全性。
2. 服务和操作系统探测:Nmap可以根据目标主机的响应来判断其运行的服务和操作系统。
对于每个开放的端口,Nmap会发送特定的数据包,根据响应的特征进行识别。
这个功能可以帮助管理员了解系统上正在运行的服务,以及及时发现可能存在的漏洞。
3. 漏洞评估:Nmap还可以通过插件来进行漏洞评估,帮助管理员发现系统中可能存在的安全漏洞。
这些插件可以对目标主机进行特定的漏洞扫描,以查找已知的漏洞。
通过及时发现和修复这些漏洞,可以减少系统被攻击的风险。
二、使用Nmap进行网络扫描使用Nmap进行网络扫描可以帮助管理员获取目标主机的各种信息,例如开放的端口、运行的服务和操作系统等。
下面介绍使用Nmap进行网络扫描的基本步骤:1. 安装和配置Nmap:首先,需要下载并安装Nmap工具。
根据不同的操作系统,可以从官方网站上获取对应的安装包。
计算机安全实验报告

一、实验目的随着信息技术的飞速发展,计算机网络安全问题日益凸显。
为了提高学生的网络安全意识,掌握网络安全防护技能,本次实验旨在通过模拟网络安全攻击和防护,让学生了解网络安全的基本概念、攻击手段和防护措施,提高学生的网络安全防护能力。
二、实验环境1. 实验软件:Kali Linux(用于模拟攻击)、Metasploit(用于攻击工具)、Wireshark(用于网络数据包捕获与分析)2. 实验设备:两台计算机(一台作为攻击者,一台作为受害者)三、实验内容1. 网络扫描(1)使用Nmap扫描目标主机的开放端口,了解目标主机的基本信息。
(2)分析扫描结果,找出可能存在的安全漏洞。
2. 漏洞利用(1)针对目标主机发现的漏洞,利用Metasploit进行漏洞利用。
(2)分析攻击过程,了解漏洞利用的原理和技巧。
3. 数据包捕获与分析(1)使用Wireshark捕获攻击过程中的网络数据包。
(2)分析数据包内容,了解攻击者的攻击手法和目标主机的响应。
4. 防护措施(1)针对发现的漏洞,采取相应的防护措施,如更新系统补丁、关闭不必要的服务等。
(2)学习防火墙、入侵检测系统等网络安全设备的使用方法,提高网络安全防护能力。
四、实验步骤1. 准备实验环境(1)在攻击者和受害者主机上安装Kali Linux操作系统。
(2)配置网络,使两台主机处于同一局域网内。
2. 网络扫描(1)在攻击者主机上打开终端,输入命令“nmap -sP 192.168.1.1”进行扫描。
(2)查看扫描结果,了解目标主机的开放端口。
3. 漏洞利用(1)在攻击者主机上打开终端,输入命令“msfconsole”进入Metasploit。
(2)搜索目标主机存在的漏洞,如CVE-2017-5638。
(3)使用Metasploit中的CVE-2017-5638漏洞模块进行攻击。
4. 数据包捕获与分析(1)在受害者主机上打开Wireshark,选择正确的网络接口。
网络漏洞扫描实验

《计算机网络安全实验》实验报告实验名称:网络漏洞扫描年级: 200 级专业:网络工程班级: 1班姓名:学号:成绩:指导教师:提交报告时间: 2012 年 11 月 30 日一、实验目的掌握网络漏洞扫描的原理和常用工具。
二、实验环境虚拟机(Windows 2000 Server)作为被检测的目标主机(IP:10.8.13.204)宿主机(Windows XP)安装ISS扫描器软件三、实验步骤与实验结果1.使用ISS扫描器(1)单击开始|程序|ISS|Internet Scanner 6.0.1.及破解包,如图所示。
(2)在出现的对话框中,选中Create a New Session 单选项,然后单击OK按钮,如下图所示:(3)出现Key Select 对话框时,选选择iss.key,然后单击下一步按钮。
(4)在Policy Select窗口中,选取L3 NT Server,然后点击下一步,如下图所示:(5)在New session wizard-Comment 对话框中,将策略命名为lesson2,然后单击下一步按钮。
(6)在Specify Host部分,选取Ping All Valid Hosts In You Key Range单选项,再下一步按钮。
(7)在Set Host Ping Range 部分,查看所显示的网络中主机数量是否正确,否则需要通过单击Edit Range按钮手工编辑(将所要检测的主机虚拟机的IP地址包含在range中)。
如下图所示:(8)Internet Scanner将ping网络中的所有主机以检查连通性,随后将显示可到达的主机列表,如图所示。
(9)单击加亮所需要检测的IP地址(虚拟机:10.8.13.204)。
(10)打开Scan 菜单,然后单击Scan Now。
(11)检测完成后,加亮显示该主机,然后单击Hosts To Be Scanned底部的Vulnerabilities标签,如图所示。
网络扫描技术实验报告

• 进行ping扫描。缺省情况下,Nmap给 每个扫描到的主机发送一个ICMP echo和一个TCP ACK, 主机对任何 一种的响应都请求,但要检查系统的可用性,这种扫描可能得不 到一些站点的响应。在这种情况下,一个TCP"ping"就可用于扫描目标网络。 一个TCP"ping"将发送一个ACK到目标网络上的每个主机。网络上的主机如 果在线,则会返回一个TCP RST响应。使用带有ping扫描 的TCP ping选 项,也就是"PT"选项可以对网络上指定端口进行扫描(本文例子中指的缺省 端口是80(http)号端口),它将可能通过目标边界路 由器甚至是防火墙。 注意,被探测的主机上的目标端口无须打开,关键取决于是否在网络上。
Ping扫描 &端口扫 描
主机发现原理
• 与Ping命令类似,发送探测包到目标 主机,如果收到回复,那么说明目标 主机是开启的。Nmap支持十多种不同 的主机探测方式,比如发送: ICMPECHO/TIMESTAMP/NETMASK报文、 发送TCPSYN/ACK包、发送SCTP INIT/COOKIE-ECHO包,用户可以在不 同的条件下灵活选用不同的方式来探 测目标机。
网络扫描技术实验报告
15级计接本 孟亚超
• 4. 简单。提供默认的操作能覆盖大部分功能,基本端口扫描nmap targetip,全面的扫描nmap –A targetip。 • 5. 自由。Nmap作为开源软件,在GPL License的范围内可以自由的使用。 • 6. 文档丰富。Nmap官网提供了详细的文档描述。Nmap作者及其他安全专 家编写了多部Nmap参考书籍。 • 7. 社区支持。Nmap背后有强大的社区团队支持。 • 8. 赞誉有加。获得很多的奖励,并在很多影视作品中出现(如黑客帝国2 、Die Hard4等)。 • 9. 流行。目前Nmap已经被成千上万的安全专家列为必备的工具之一。
网络安全实验报告-Nessus扫描工具的使用

网络安全实验报告Nessus扫描工具的使用网络10-2班 XXX 08103635一、实验目的通过Nessus扫描工具的使用,了解漏洞扫描的常用方法,掌握插件扫描的原理,了解针对扫描工具的防范措施。
二、实验要求(1)本实验可以在Linux环境也可以在Windows环境下进行。
(2)总结Nessus使用过程中遇到的问题和解决方法。
(3)分析Nessus扫描结果,得出自己的分析报告。
三、实验内容(1)安装Nessus 的服务器端、插件库和客户端。
(2)配置Nessus服务器端,分配具体用户。
(3)用Nessus客户端对局域网或者公共网主机进行扫描。
(4)分析扫描结果报告,获取系统的有用信息,发现网络系统的安全漏洞。
(5)提出防范扫描工具的具体措施,并付诸实施。
再用Nessus进行扫描,比较两次扫描结果的异同。
四、实验分析1、对网络中的部分主机扫描:本实验我选取的ip段是:219.219.68.110-219.219.68.120(不包含本机219.219.68.106),一共11台主机,理论上可以将11台主机全部扫描出来,但最终只扫描出来8台主机,造成这种情况的原因可能是另外三台主机没有接入网络,或主机ip已经被篡改。
这里我先简单比较分析一下上面两图的不同,具体的扫描内容分析将会在下面的本机扫描中呈现。
从上面两图中可以看出,扫描出来的8台主机,有5台显示黄色(下面以ip尾号.113为例),其余的是黑色(下面以ip 尾号.112为例),.113有标记:“Medium Severity problem(s) found”,意思为“发现中等严重程度的问题”。
仔细比较,不难发现,113的扫描数据比112多了一项general/udp,因为udp是传输不可靠,所以我分析就是这个传输不可靠造成被发现中等严重程度的问题。
2、只对本机扫描:主机名:19_26扫描时间:2013年4月8日(周一)17:14:47——17:17:26漏洞:开放的端口:10最低:21介质:2高:0有关主机的信息:操作系统:微软Windows XPNetBIOS 名称:19_26DNS名称:19_26。
网络安全综合实验

网络安全综合实验一、实验目的本实验旨在通过综合运用各种网络安全技术,加强学生对网络安全的综合理解和应用能力,提高其网络安全意识和对网络攻击的防范能力。
二、实验环境1. 操作系统:Windows 102. 软件工具:Wireshark、Nmap、Metasploit、OpenVAS等网络安全工具三、实验内容1. 网络扫描与分析利用Nmap工具对给定网络进行扫描,分析其中存在的潜在漏洞和弱点,并提出具体的防范建议。
2. 流量分析与数据嗅探使用Wireshark对网络数据进行嗅探和分析,捕获关键数据包并解码获取有效信息,识别其中存在的潜在威胁和攻击行为。
3. Web应用漏洞利用使用Metasploit等工具对预设的Web应用进行渗透测试,发现其中的漏洞并尝试利用这些漏洞进行攻击或远程控制。
4. 系统漏洞扫描与修复使用OpenVAS等工具对目标主机进行漏洞扫描,发现其中的系统漏洞并提供修复建议,测试漏洞修复后的效果。
5. 社会工程学攻击模拟通过模拟社会工程学攻击场景,测试员工的安全意识和对威胁的识别能力,培养员工正确处理可疑信息和防范社会工程学攻击的能力。
四、实验步骤具体实验步骤和操作方法会在实验指导书中给出,学生按照指导书的要求进行实验操作,并记录实验过程中的关键数据和结果。
五、实验报告学生根据实验指导书和实验结果,撰写实验报告,包括实验环境、实验步骤、关键数据和结果分析等内容。
报告要求清晰、准确,简洁明了地表达实验过程和实验结论。
六、实验总结学生根据实验过程和实验结果,总结实验中所学到的网络安全知识和技能,思考实验中遇到的问题和解决方法,提出个人对网络安全的认识和未来的学习计划。
七、实验安全注意事项1. 在进行实验操作时,务必遵守实验室网络安全管理制度,不得进行任何未授权的网络攻击行为。
2. 严格遵守实验操作指导,确保实验操作正确和安全。
3. 注意保护个人信息和敏感数据,不要将实验中获取的数据用于非法用途。
网络安全实验报告

⽹络安全实验报告⽹络安全实验报告⼀⼂主机信息探测实验实验⽬的1.了解⽹络扫描技术的基本原理2.掌握nmap的使⽤⽅法和各项功能3.通过使⽤nmap⼯具,对⽹络的主机信息进⾏探测4.掌握对⽹络扫描技术的防御⽅法实验步骤1.转到c盘下的nmap位置,然后使⽤nmap命令2.连通ip地址192.168.100.12后,使⽤nmap-sS -sT命令操作实验总结Nmap⼯具功能⾮常强⼤,可以基于多种技术完成扫描功能,建议有兴趣的读者,⾃⾏参照nmap帮助,通过使⽤nmap使⽤的功能,进⼀步了解扫描的原理和实现⽅法。
⼆⼂安全漏洞探测实验实验⽬的1.了解⽹络扫描技术的基本原理2.掌握xscan的使⽤⽅法和各项功能3.通过使⽤xscan⼯具,对⽹络的和主机安全漏洞信息进⾏探测4.掌握针对⽹络扫描技术的防御⽅法实验步骤1.打开x-scan,指定IP范围为localhst2.设置扫描模块3.设置并发扫描,主机数为10,线程数1004.4.为了⽅便快速扫描,设置跳过没有反应的主机和没有开放端⼝的主机5.扫描之后得到的结果(只截了⼀部分图),得到存活主机数和漏洞数量,警告数量和提⽰数量主机地址,端⼝/服务,服务漏洞实验⽬的1.掌握linux账号⼝令破解技术的基本原理。
2.掌握如何防范类似攻击的⽅法和措施。
实验步骤1.打开linux2.在终端输⼊cat /etc/shadow3.记录下密码的md5格式,保存在1.txt记事本中4.在windows中,找到破解⼯具,输⼊如图的命令,破解出密码总结暴⼒破解理论上可以破解任何⼝令,只是时间问题,因此好的⼝令,应该遵循⼀些原则,⽐如:⼝令长度不⼩于8,不包含姓名,⽣⽇等等四⼂远程密码破解实验实验⽬的1.掌握远程破解ftp⼝令破解技术的基本原理,常⽤⽅法和基本⼯具2.掌握如何防范类似攻击的⽅法和措施实验步骤1.打开cain2.ip地址为192.168.1.83.再进⼊arp界⾯,点击右⾯的表格,上⽅的+会变成实体,在弹出的对话框中选择要嗅探的对象。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
HUNAN UNIVERSITY《信息安全原理》实验报告实验二网络扫描及安全评估实验一、实验目的掌握网络端口扫描器的使用方法,熟悉常见端口和其对应的服务程序,掌握发现系统漏洞的方法。
●掌握综合扫描及安全评估工具的使用方法,了解进行简单系统漏洞入侵的方法,了解常见的网络和系统漏洞以及其安全防护方法。
二、实验原理●端口扫描原理●端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应。
通过分析响应来判断服务端口是打开还是关闭,就可以得知端口提供的服务或信息。
●端口扫描主要有经典的扫描器(全连接)、SYN(半连接)扫描器、秘密扫描等。
●全连接扫描:扫描主机通过TCP/IP协议的三次握手与目标主机的指定端口建立一次完整的连接。
建立连接成功则响应扫描主机的SYN/ACK连接请求,这一响应表明目标端口处于监听(打开)的状态。
如果目标端口处于关闭状态,则目标主机会向扫描主机发送RST的响应。
●半连接(SYN)扫描:若端口扫描没有完成一个完整的TCP连接,在扫描主机和目标主机的一指定端口建立连接时候只完成了前两次握手,在第三步时,扫描主机中断了本次连接,使连接没有完全建立起来,这样的端口扫描称为半连接扫描,也称为间接扫描。
●TCP FIN(秘密)扫描:扫描方法的思想是关闭的端口会用适当的RST来回复FIN数据包。
另一方面,打开的端口会忽略对FIN数据包的回复。
●综合扫描和安全评估技术工作原理●获得主机系统在网络服务、版本信息、Web应用等相关信息,然后采用模拟攻击的方法,对目标主机系统进行攻击性的安全漏洞扫描,如果模拟攻击成功,则视为漏洞存在。
最后根据检测结果向系统管理员提供周密可靠的安全性分析报告。
三、实验环境●实验室所有机器安装了Windows操作系统,并组成了一个局域网,并且都安装了SuperScan端口扫描工具和流光Fluxay5综合扫描工具。
●每两个学生为一组:互相进行端口扫描和综合扫描实验。
四、实验内容和步骤●任务一:使用Superscan端口扫描工具并分析结果●任务二:使用综合扫描工具Fluxay5并分析结果●撰写实验报告任务一:使用Superscan端口扫描工具并分析结果Superscan使用简介:任务一:使用Superscan端口扫描工具并分析结果(续)选择【Port list setup】,进行端口列表设置扫描结果分析任务一:使用Superscan端口扫描工具并分析结果(续)分组角色:学生A、学生B互相扫描对方主机。
实验步骤:(1)在命令符提示下输入IPCONFIG查询自己的IP地址。
(2)在Superscan中的Hostname Lookup栏中,输入同组学生主机的IP地址,可通过单击Lookup按钮获得主机名。
(3)设置IP栏、Scan type栏、Scan栏,使其对同组学生主机的所有端口以默认的时间参数进行扫描。
(4)根据扫描结果分析主机开放的端口类型和对应的服务程序。
(5)通过“控制面板”的“管理工具”中的“服务”配置,尝试关闭或开放目标主机上的部分服务,重新扫描,观察扫描结果的变化。
任务一:使用Superscan端口扫描工具并分析结果(续)●常见端口的关闭方法:●1、关闭7.9等端口:关闭Simple TCP/IP Service,支持以下 TCP/IP 服务:CharacterGenerator, Daytime, Discard, Echo, 以及 Quote of the Day。
2、关闭80端口:关掉WWW服务。
在“服务”中显示名称为“World Wide Web PublishingService”,通过 Internet 信息服务的管理单元提供 Web 连接和管理。
3、关掉25端口:关闭Simple Mail Transport Protocol (SMTP)服务,它提供的功能是跨网传送电子邮件。
4、关掉21端口:关闭FTP Publishing Service,它提供的服务是通过 Internet 信息服务的管理单元提供 FTP 连接和管理。
5、关掉23端口:关闭Telnet服务,它允许远程用户登录到系统并且使用命令行运行控制台程序。
6、关掉139端口,139端口是NetBIOS Session端口,用来文件和打印共享,关闭139口听方法是在“网络和拨号连接”中“本地连接”中选取“Internet协议(TCP/IP)”属性,进入“高级TCP/IP设置”“WINS设置”里面有一项“禁用TCP/IP的NETBIOS”,打勾就关闭了139端口。
●利用TCP/IP筛选:网上邻居属性-本地连接属性-常规-internet协议 (TCP/IP)属性-高级-选项-TCP/IP筛选-属性-TCP端口-只允许139,445,这样其他端口都被关闭了。
任务二:使用流光Fluxay5综合扫描工具并分析结果各部份功能:1: 暴力破解的设置区域2:控制台输出3:扫描出来的典型漏洞列表4:扫描或者暴力破解成功的用户帐号5:扫描和暴力破解的速度控制6:扫描和暴力破解时的状态显示7:中止按钮8:探测记录查找任务二:使用流光Fluxay5综合扫描工具并分析结果(续)选择“文件(F)”→“高级扫描向导(W)”可打开高级扫描向导,设置扫描参数。
扫描结束后,流光会自动打开HTML格式的扫描报告,而且还把可利用的主机列在流光界面的最下方,如图1所示。
图1单击主机列表中的主机便可以直接对目标主机进行连接操作,如图2所示。
图2除了使用“高级扫描向导”配置高级扫描外,还可以在探测菜单中直接选取高级扫描工具设置:分组角色:学生A、学生B互相扫描对方主机。
实验步骤:(1)开放FTP服务,允许匿名连接。
(2)打开流光FLUXAY5工具,使用“高级扫描向导”进行设置,使其能对同组学生主机的全部端口、服务、漏洞、所有用户等进行全面的扫描。
(3)仔细观察扫描结果,分析同组学生主机上存在的各种漏洞。
(4)根据扫描结果分析FTP漏洞:如结果显示有漏洞,则利用“流光”提供的入侵菜单进行FTP连接,尝试上传或下载文件。
(5)根据扫描结果分析IPC$漏洞:IPC是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。
利用IPC$,连接者可以与目标主机建立一个空连接而无需用户名和密码,从而可以得到目标主机上的用户列表,并可能破解用户密码。
IPC$相关命令:●建立和目标的ipc$连接命令:net use \\目标IP\ipc$ “密码” /user:“ADMIN”(管理员账号),如:net use \\192.168.27.128\ipc$ “” /user:"administrator"●映射网络驱动器命令(将目标主机的盘映射到本地磁盘):net use 本地盘符 \\目标IP \盘符$,如:net use z: \\192.168.27.128\c$●和目标建立了ipc$后,则可直接用IP加盘符加$访问。
比如:copy 文件名 \\IP\盘符$\路径\文件名,如:copy hack.bat \\192.168.27.128\c$,也可直接对映射为本地磁盘的网络驱动器操作。
●管理计算机上面的账号命令:net user●查看账号命令:net user●建立账号命令:net user name passwd /add(net user sysbak 123456 /add :添加用户名为sysback,密码为123456的账号)删除账号命令:net user name /delete●管理工作组命令:net localgroup 组名用户名 /add[delete]●如:net localgroup administrators sysback /add。
该命令表示把sysback用户添加到管理员组(administrators)。
●查看目标计算机的系统时间:net time \\ip●在远程主机上建立计划任务:at \\IP TIME COMMAND●at \\192.168.27.128 13:45 c:\hack.bat (该命令表示在下午13点45分执行目标主机C盘中的hack.bat文件,时间一定要晚于当前远程主机系统时间)●删除和目标的ipc$连接命令: net use \\IP\ipc$ /del●断开所有IPC$连接: net use * /del●禁止建立空连接:运行regedit,找到主键[HKEY_LOCAL_MACHINE \SYSTEM\CurrentControlSet \Control \LSA] ,把RestrictAnonymous(DWORD)的键值改为:00000001。
禁止自动打开默认共享:找到主键[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Paramete rs],把AutoShareServer(DWORD)的键值改为:00000000,如果不存在,就新建一个再改键值。
●利用破解的用户ADMINISTRATOR对目标主机进行留后门入侵,步骤:●编写批处理文件hack.bat,文件中包含两个命令:1)建立一个新账号,2)将新账号加入administrators组。
●使用net命令与目标主机建立连接●将批处理文件hack.back拷贝至目标主机上。
●通过计划任务使目标主机执行hack.bat文件。
●断开所有IPC$连接。
●通过采用新账号与目标主机建立连接来验证账号是否成功建立。
●删除和目标主机的连接。
●执行安全防护措施:●目标主机对注册表进行修改:禁止建立空连接,禁止自动打开默认共享●重新使用net命令与目标主机建立连接,观察结果是否有变化。
实验报告要求内容:一、根据任务一的扫描结果,写出主机开放的端口类型和服务。
同时写出尝试关闭或开放目标主机上的部分服务后重新扫描的新结果。
二、根据任务二的扫描结果,记录被扫描方的用户列表、提供的服务、共享的目录和已经存在的漏洞,分析这些漏洞,写出是系统哪方面设置防范不合理造成的,写出解决措施。
实验结果:1.使用Superscan端口扫描工具在使用软件之前,我们先来看看软件的全貌(图一)图一界面比较复杂,我们根据共享功能来介绍使用。
一)域名(主机名)和IP相互转换这个功能的作用就是取得域名比如:的IP;或者根据IP:202.106.185.77取得域名。
在SuperScan里面,有两种方法来实现此功能:(1)通过Hostname Lookup来实现(如图二)图二在Hostname Lookup的输入框输入需要转换的域名或者IP,按【LookUp】就可以取得结果。