网络信息安全渗透测试.docx
《网络信息安全渗透测试.docx》由会员分享,可在线阅读,更多相关《网络信息安全渗透测试.docx(11页珍藏版)》请在冰豆网上搜索。
网络信息安全渗透测试
重庆交通大学
课程结业报告
班级:
学号:
姓名:
实验项目名称:
渗透测试
实验项目性质:
设计性
实验所属课程:
网络信息安全
实验室(中心):
软件实验室
指导教师:
实验完成时间:
2016年6月30日
一、概述
网络渗透测试就是利用所有的手段进行测试,发现和挖掘系统中存在的漏洞,然后撰写渗透测试报告,将其提供应客户;客户根据渗透人员提供的渗透测试报告对系统存在漏洞和问题的地方进行修复和修补。
渗透测试是通过模拟恶意黑客的攻击方法,来评估电脑网络系统安全的一种评估方法。
渗透测试与其它评估方法不同,通常的评估方法是根据已知信息资源或其它被评估对象,去发现所有相关的安全问题。
渗透测试是根据已知可利用的安全漏洞,去发现是否存在相应的信息资源。
应网络信息安全课程结课要求,于2016年5月至2016年7月期间,在MobaXterm和kail平台进行了活动主机和活动端口扫描以及漏洞扫描,最后汇总得到了该分析报告。
二、实验目的
熟悉kali平台和MobaXterm;
熟悉信息收集的基本方法和技巧;
了解kali平台下活动主机和端口扫描的方法;
了解漏洞扫描的过程;
三、渗透测试范围
此次渗透测试的对象为:
10.1.74.114---Metasploitable2Linux。
四、本次分析工具介绍
本次测试主要用到了MobaXterm、Nmap、Nessus和kali.
MobaXterm是远程计算的终极工具箱。
本次在MobaXterm上运行了〔用户名和密码是root:
toor〕〔渗透对象,用户名和密码:
msfadmin:
msfadmin〕。
如果在虚拟机里运行kali,首先需要安装好虚拟机,然后下载安装好渗透环境kail,然后下载安装渗透对象〔Metasploitable2Linux〕。
KaliLinux预装了许多渗透测试软件,包括nmap(端口扫描器)、Wireshark(数据包分析器)、JohntheRipper(密码破解器),以及Aircrack-ng(一套用于对无线局域网进行渗透测试的软件).本次测试尝试了Metasploit,但技术不成熟,不知道哪里出错,没有成功。
图1运行Metasploit结果图
图2运行Metasploit结果图
图3运行Metasploit结果图3
在漏洞扫描时,因为教学网上说Kali中内置了OpenVAS的,所以打算用这个工具作为扫描工具的,可是在我使用的kali平台里并没有这个内置的工具。
图4没有内置OpenVAS的kali
本次实验还是使用了nmap的图形化扫描工具zenmap。
Nmap是目前为止使用最广的端口扫描工具之一,软件提供一些非常实用的功能。
比方通过tcp/ip来甄别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的PING侦测下属的主机、欺骗扫描、端口过滤探测、直接的RPC扫描、分布扫描、灵活的目标选择以及端口的描述。
除了以上工具,本次还用了Nessus,这个工具是目前全世界最多人使用的系统漏洞扫描与分析软件。
五、实验主要内容及原理
1、信息收集—扫描活动主机
可以使用一些命令来进行局域网内的活动主机的扫描。
常用的命令有fping、nping、netenum、netdiscover等。
本次渗透测试选用了netdiscover来获取LAN中活动主机及其MAC。
2、信息收集—扫描目标主机活动端口
信息收集有两种方式,一种是命令行方式,一种是图形化界面方式。
常用的命令是namp,使用语法:
nmap参数目标主机IP地址。
图形界面工具是zenmap。
3、信息收集—扫描漏洞
Nessus是使用比较多的系统漏洞扫描与分析软件。
六、实验过程简述
1、信息收集-扫描活动主机
实验步骤:
在MobaXterm下进行命令行形式进行活动主机的扫描:
fping:
扫描指定范围内的活动主机〔fping〕;
nping:
对防火墙过滤ICMP或主机不对ICMP响应的情况,则可不使用ICMP,直接定制TCP包发出运行nping-c1--tcp-p80--flagssyn202.202.240.6;
netenum:
速度超快的活动主机扫描器〔运行netenum〕〔10代表超时时间,越长越准确〕
netdiscover:
获取LAN中活动主机及其MAC等信息〔运行netdiscover即可〕;
也在虚拟机里进行了netdiscover扫描。
2、信息收集—扫描目标主机活动端口
实验步骤:
在MobaXterm中输入以下的命令即可完成目标主机活动端口的扫描:
TCP连接扫描:
nmap-sT-p- -PN202.202.240.6
SYN扫描:
nmap-sS
Xmas扫描:
nmap-sX-p- -PN202.202.240.6
Null扫描:
nmap-sN-p- -PN202.202.240.6
3、信息收集—扫描漏洞
实验步骤:
Nessus是目前全世界最多人使用的系统漏洞扫描与分析软件。
以下为安装及配置步骤:
下载Nessus软件进行注册,选择家庭版,注册号将发送到邮箱
使用命令dpkg-iNessus-6.3.7-debian6_amd64.deb命令进行安装
运行命令/opt/nessus/bin/nessus-fetch--register〔你得到的注册号〕进行注册及更新模块
运行命令/opt/nessus/sbin/nessus-adduser添加用户并设为管理员〔需记住,后面登录要使用〕
运行命令/etc//nessusdsta启动nessus服务
打开浏览器,输入s:
//127.0.0.1:
8834登录Nessus即可〔先定策略,再扫描〕
七、实验结果及分析
1、信息收集-扫描活动主机
图5使用fping扫描活动主机结果1
图6使用fping扫描活动主机结果2
通过运行fping来扫描IP地址从202.202.240.1到的活动主机,(-s)打印出最后的结果;〔-r1〕重复次数为1,默认情况下为3;〔-g〕生成目标列表,指定目标列表的起始和结束IP,此次起始IP为202.202.240.1,结束IP为 。
共扫描254个目标,其中74个存活,176个不可达,没有不知的IP地址。
图7使用nping扫描活动主机结果
图8使用netenum扫描结果
使用来进行netenum扫描,显示的是网段的活动主机,显示的结果。
图9netdiscover扫描结果
从上面的图中可以看出,netdiscover会显示出活动主机的IP地址、MAC地址等信息。
2、信息收集—扫描目标主机活动端口
图10nmap扫描结果1
图11nmap扫描结果2
图12nmap扫描结果3
图13nmap扫描结果4
上图是使用nmap扫描目标主机活动端口的结果,本次实验是扫描2的活动端口,从结果中可以看出使用TCP连接扫描和SYN扫描结果80端口是开启的,Xmas和Null扫描运行不出结果,可能是扫描的时间不够,活动端口扫描不是快速完成的。
扫描结果会显示活动的端口号以及提供的服务。
下面是在虚拟机的kali平台里使用zenmap端口扫描的结果。
由于扫描结果太多,所以只对部分进行了截图分析。
图14zenmap扫描结果
使用zenmap对活动端口进行扫描比使用命令行简单,得到的结果比输入命令得到的结果更加详细。
3、信息收集—扫描漏洞
图15Nessus扫描漏洞结果1
从扫描结果看出3个高危漏洞,18个中危漏洞,5个低危漏洞。
以下图为扫描部分具体漏洞图。
图16Nessus扫描结果2
八、心得体会
通过本次网络信息安全课程的学习,对渗透过程有了一定的了解,其基本步骤可总结为首先进行信息收集,可以收集的信息有活动主机、端口等等,然后扫描主机的漏洞,并对漏洞加以利用,从而到达攻击的目的。
这次设计对各个模块有了浅显的认识,深入程度还有待提高。