网络安全实验报告Nessus扫描工具的使用Word文档格式.docx
《网络安全实验报告Nessus扫描工具的使用Word文档格式.docx》由会员分享,可在线阅读,更多相关《网络安全实验报告Nessus扫描工具的使用Word文档格式.docx(17页珍藏版)》请在冰豆网上搜索。
219.219.68.110-219.219.68.120(不包含本机219.219.68.106),一共11台主机,理论上可以将11台主机全部扫描出来,但最终只扫描出来8台主机,
造成这种情况的原因可能是另外三台主机没有接入网络,或
主机ip已经被篡改
这里我先简单比较分析一下上面两图的不同,具体的扫描内容分析将会在下面的本机扫描中呈现。
从上面两图中可以看出,扫描出来的8台主机,有5台显示黄色(下面以ip尾号.113为例),其余的是黑色(下面以ip尾号.112为例),.113有标记:
“MediumSeverityproblem(s)found”,意思为“发现中等严重程度的问题”。
仔细比较,不难发现,113的扫描数据比112多了一项general/udp,因为udp是传输不可靠,所以我分析就是这个传输不可靠造成被发现中等严重程度的问题。
2、只对本机扫描:
Scan
Leptrt
gtneral/让卩ntp(lZ3/ll[lp)
!
—vnc-http(5800/1cp)
E"
。
戶n»
ai1(?
T67/tcj)
Mts-Mim.C5&
Q&
/t<
p)«
c«
rpt(5400/tc>
]dp(isoo/1cpjausy^-lii(L900/ltp)tbios-(J39/电cj)(135(tc>
)
»
tbiqs_n5(13T/号切)
IllECOIiMct
主机名:
19_26
17:
26
扫描时间:
2013年4月8日(周一)17:
14:
47漏洞:
开放的端口:
10
最低:
21
介质:
2
咼:
有关主机的信息:
操作系统:
微软WindowsXP
NetBIOS名称:
DNS名称:
19_26。
AVINCserverisrurnigon勺巳rsrrwtehest
iD^Jiplkm:
~hi5scrip"
checksthe-erreteVhCMve『药orcol^rjiDn^ndthelaolesecunly^pes*,,
RiseFscccr:
Ng-ia
kluginoutput:
lie「”o左VNCser/rr?
iectedtheronnertionK
Re?
?
Qin;
Loc?
iloooJa.ztconnertors站巳diseblFr,
H^<
usID:
ia2bB
端口摘录Portexcerpt(5400/tcp):
服务检测:
一个VNC服务器上运行的这个端口。
Nessus的ID:
22964
检测VNC
简介:
远程主机上运行的软件(VNC远程显示。
说明:
远程服务器运行VNC,允许控制台远程显示软件。
这使得用户可以远程控制主机。
风险因素:
无
插件输岀:
VNC协议的版本:
RFB003.003
解决方案:
按照您企业的安全策略和过滤器传入到这个端口的流量,确保完成本软件的使用
10342
VNC安全类型:
VNC服务器在远程主机上运行。
这个脚本会检查远程VNC服务器协议版本和可用的“安全类型”。
插件产量:
远程VNC服务器拒绝连接。
原因:
本地环路回连接被禁用。
19288
I阳Ftha力1(箕代(lJJFudp)
tfeiqIfcmtOStoretrieveimtormatkmfromaiWlndmtfmhoslt
Smopai3:
L:
gpotsu0toobtheneuvjrkr.amgofci日佗ncrshCFV
Rw.npl.kjn:
liebortliitsnsoiuJd30*1137ancrnistoNetDTOSnbtocanreat-est?
.3ysendirec^fildcipdreaje^itistessibJ?
cbtciithensireoftheramtBsy^QmandChanam&
ofitsdoiTBin.
Riskfxtor:
IK日
Pluoinoutput:
Thefollowng*Hct£
I3&
rsiresh»
vab«
ngs^flrgd:
19_2S=Coi-ptrEname
woRKJGkaupm^arkoroupf[>
jma『i3n&
WORKGROUP-Brcwiy£
cr?
c«
Sectjans
1925=FileServerSen/iie
'
heraTio^flhtisthasnsMllowiigI1ACoCdr«
ssorits自cipter:
^4J7;
e6^d52:
12
CVE:
CXT'
1舲4吓曲
Otfiflr-sftranca:
口5丫區:
1莒口
rieseuAlD:
10150
端口的netbios-NS(137/udp):
使用NetBIOS从Windows主机检索信息:
故事梗概:
这是可能获得远程主机的网络名称。
远程主机侦听UDP端口137和回复的NetBIOSnbtscan的请求。
通过发送一个通配符请求获得远程
系统的名称及与其域名
风险因素:
以下4个NetBIOS名称已聚集:
19_26=计算机名/域名工作组=Browser服务选举19_26=文件服务器服务的远程主机适配器下面的MAC地址:
44:
37:
E6:
0D:
52:
12CVE:
CVE-1999-0621参考文献:
OSVDB13577
端口S-openmail(5767/tcp)
端口netsaint(5666/tcp)
Senrrce<
fetectioii
Amicser/eranuminqo*nthis匚art
U^u^ID:
RG&
4
ulwckfor艸
Synouss:
Th2layiazBIhost宦lurnlrgaref'
i□&
diEplsy如上轴arm(VUE).
Dscripbon:
Thsrgnraserver5runnungVNCr«
tvnicfripornts?
carsole
tndedisplsyadreno^olY.Thsallowsjearsidcontrolnc
『eri仙典
Sol'
Utwn:
Mwe54jretheuse-jfthissof^wa-eisconeinacco-rdancewithrourcDipQiatssecuritypolicyandfilterincantngtrafllctoCiliptit
Riskhactor:
Uone
Pluginoutput:
ThavetsoncfVNCppgwolIs:
RFE303-003
I血mjLID:
叮门町
端口ssdp(1900/tcp):
一个VNC服务器上运行的这个端口
插件输出:
VNC协议的版本是:
Nessus的ID:
这个脚本会检查远程VNC服务器协议版本和可用的“安全类型”风险因素:
Scrvkjadcl^tiun
4內的则』产15njnnirioM力追9orc.
Mess賠D:
22卿
lhereircteserver«
rcrinnoVMC
VHCpwmtsuntoleto:
bwdiipUyi<
an0KR・
Soliition:
Dssble血C3cceffifornthe*networkby
using■frmiIIjofflapVNCserwicflIfnotrmdad.
Ri^kfactor:
Mediurn
IE:
:
仍8
诃,对Profcml.nforfi㈣tmTi
Syiriopsls:
:
^□manformstinina□outtl~a^amotaHTTPcor-ifiqurstioncsntiaisczra匚Bd.
Dub5pg沖:
Thtste?
c01咖sorneirformafloniabou-thererocshttpar&
wcflil•th®
Marxianusecz^athcrHTTPKun-^JiwiG-NIIPpipaijnnqmraanabletc....
Hie&
testisInfo-iratorilonhandnotcenote$*cuiHproblem
SoJiutK>
n:
Hone.
Rr<
hffletor:
Prctociolvar^dn:
HT1P/1.□
£
&
l■na
Plo^lning:
co
Ke*p-AI|Y^zno
Headers;
;
li|&
$5U?
ID-£
却也LU
端口ansys-lm(1800/tcp):
Web服务器上运行的这个端口
检测VNCHTTP
远程服务器运行VNC
VNC允许的控制台远程显示。
禁用VNC从网络访问
通过使用防火墙,或停止VNC服务
中
10758
超文本传输协议信息:
概要:
远程HTTP配置的一些信息可以被提取