网络信息安全渗透测试

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

重庆交通大学

课程结业报告班级:

学号:

姓名:

实验项目名称: 渗透测试

实验项目性质: 设计性

实验所属课程: 网络信息安全

实验室(中心): 软件实验室

指导教师:

实验完成时间: 2016 年 6 月30 日

一、概述

网络渗透测试就就是利用所有的手段进行测试,发现与挖掘系统中存在的漏洞,然后撰写渗透测试报告,将其提供给客户;客户根据渗透人员提供的渗透测试报告对系统存在漏洞与问题的地方进行修复与修补。渗透测试就是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。渗透测试与其它评估方法不同,通常的评估方法就是根据已知信息资源或其它被评估对象,去发现所有相关的安全问题。渗透测试就是根据已知可利用的安全漏洞,去发现就是否存在相应的信息资源。

应网络信息安全课程结课要求,于2016年5月至2016年7月期间,在MobaXterm 与kail平台进行了活动主机与活动端口扫描以及漏洞扫描,最后汇总得到了该分析报告。

二、实验目的

①熟悉kali 平台与MobaXterm;

②熟悉信息收集的基本方法与技巧;

③了解kali 平台下活动主机与端口扫描的方法;

④了解漏洞扫描的过程;

三、渗透测试范围

此次渗透测试的对象为:10、1、74、114---Metasploitable2 Linux。

四、本次分析工具介绍

本次测试主要用到了MobaXterm、Nmap、Nessus与kali、

MobaXterm就是远程计算的终极工具箱。本次在MobaXterm上运行了10、1、74、111(用户名与密码就是root:toor)与10、1、74、114(渗透对象,用户名与密

码:msfadmin:msfadmin)。

如果在虚拟机里运行kali,首先需要安装好虚拟机,然后下载安装好渗透环境kail,然后下载安装渗透对象(Metasploitable2 Linux)。

Kali Linux预装了许多渗透测试软件,包括nmap(端口扫描器)、Wireshark(数据包分析器)、John the Ripper(密码破解器),以及Aircrack-ng(一套用于对无线局域网进行渗透测试的软件)、本次测试尝试了Metasploit,但技术不成熟,不知道哪里出错,没有成功。

图1 运行Metasploit结果图

图2 运行Metasploit结果图

图3 运行Metasploit结果图3

在漏洞扫描时,因为教学网上说Kali中内置了OpenVAS的,所以打算用这个工具作为扫描工具的,可就是在我使用的kali平台里并没有这个内置的工具。

图4 没有内置OpenVAS的kali

本次实验还就是使用了nmap的图形化扫描工具zenmap。Nmap就是目前为止使用最广的端口扫描工具之一,软件提供一些非常实用的功能。比如通过tcp/ip来甄别操作系统类型、秘密扫描、动态延迟与重发、平行扫描、通过并行的PING侦测下属的主机、欺骗扫描、端口过滤探测、直接的RPC扫描、分布扫描、灵活的目标选择以及端口的描述。

除了以上工具,本次还用了Nessus,这个工具就是目前全世界最多人使用的系统漏洞扫描与分析软件。

五、实验主要内容及原理

1、信息收集—扫描活动主机

可以使用一些命令来进行局域网内的活动主机的扫描。常用的命令有fping、nping、netenum、netdiscover 等。

本次渗透测试选用了netdiscover来获取LAN 中活动主机及其MAC 。

2、信息收集—扫描目标主机活动端口

信息收集有两种方式,一种就是命令行方式,一种就是图形化界面方式。常用的命令就是namp,使用语法:nmap 参数目标主机IP 地址。图形界面工具就是zenmap。

3、信息收集—扫描漏洞

Nessus就是使用比较多的系统漏洞扫描与分析软件。

六、实验过程简述

1、信息收集-扫描活动主机

实验步骤:在MobaXterm下进行命令行形式进行活动主机的扫描:

fping:扫描指定范围内的活动主机(fping -s -r 1 -g 202、202、240、1 202、202、240、254);

nping:对防火墙过滤ICMP或主机不对ICMP响应的情况,则可不使用ICMP, 直接定制TCP包发出运行nping -c1 --tcp -p 80 --flags syn 202、202、240、6;

netenum:速度超快的活动主机扫描器(运行netenum 202、202、240、0/24 10)(10代表超时时间,越长越准确)

netdiscover:获取LAN中活动主机及其MAC等信息(运行netdiscover即可);

也在虚拟机里进行了netdiscover扫描。

2、信息收集—扫描目标主机活动端口

实验步骤:在MobaXterm中输入下列的命令即可完成目标主机活动端口的扫描: TCP连接扫描: nmap -sT -p--PN 202、202、240、6

SYN 扫描: nmap -sS -p--PN 202、202、240、6

Xmas 扫描:nmap -sX -p--PN 202、202、240、6

Null 扫描:nmap -sN -p--PN 202、202、240、6

3、信息收集—扫描漏洞

实验步骤:Nessus就是目前全世界最多人使用的系统漏洞扫描与分析软件。以下为安装及配置步骤:

下载Nessus软件进行注册,选择家庭版,注册号将发送到邮箱

使用命令dpkg -i Nessus-6、3、7-debian6_amd64、deb 命令进行安装

运行命令/opt/nessus/bin/nessus-fetch --register (您得到的注册号)进行注册

相关文档
最新文档