网络安全实验报告Nessus扫描工具的使用Word文档格式.docx

上传人:b****3 文档编号:15046487 上传时间:2022-10-27 格式:DOCX 页数:17 大小:856.56KB
下载 相关 举报
网络安全实验报告Nessus扫描工具的使用Word文档格式.docx_第1页
第1页 / 共17页
网络安全实验报告Nessus扫描工具的使用Word文档格式.docx_第2页
第2页 / 共17页
网络安全实验报告Nessus扫描工具的使用Word文档格式.docx_第3页
第3页 / 共17页
网络安全实验报告Nessus扫描工具的使用Word文档格式.docx_第4页
第4页 / 共17页
网络安全实验报告Nessus扫描工具的使用Word文档格式.docx_第5页
第5页 / 共17页
点击查看更多>>
下载资源
资源描述

网络安全实验报告Nessus扫描工具的使用Word文档格式.docx

《网络安全实验报告Nessus扫描工具的使用Word文档格式.docx》由会员分享,可在线阅读,更多相关《网络安全实验报告Nessus扫描工具的使用Word文档格式.docx(17页珍藏版)》请在冰豆网上搜索。

网络安全实验报告Nessus扫描工具的使用Word文档格式.docx

219.219.68.110-219.219.68.120(不包含本机219.219.68.106),一共11台主机,理论上可以将11台主机全部扫描出来,但最终只扫描出来8台主机,

造成这种情况的原因可能是另外三台主机没有接入网络,或

主机ip已经被篡改

这里我先简单比较分析一下上面两图的不同,具体的扫描内容分析将会在下面的本机扫描中呈现。

从上面两图中可以看出,扫描出来的8台主机,有5台显示黄色(下面以ip尾号.113为例),其余的是黑色(下面以ip尾号.112为例),.113有标记:

“MediumSeverityproblem(s)found”,意思为“发现中等严重程度的问题”。

仔细比较,不难发现,113的扫描数据比112多了一项general/udp,因为udp是传输不可靠,所以我分析就是这个传输不可靠造成被发现中等严重程度的问题。

2、只对本机扫描:

Scan

Leptrt

 

gtneral/让卩ntp(lZ3/ll[lp)

!

—vnc-http(5800/1cp)

E"

戶n»

ai1(?

T67/tcj)

Mts-Mim.C5&

Q&

/t<

p)«

rpt(5400/tc>

]dp(isoo/1cpjausy^-lii(L900/ltp)tbios-(J39/电cj)(135(tc>

»

tbiqs_n5(13T/号切)

IllECOIiMct

主机名:

19_26

17:

26

扫描时间:

2013年4月8日(周一)17:

14:

47漏洞:

开放的端口:

10

最低:

21

介质:

2

咼:

有关主机的信息:

操作系统:

微软WindowsXP

NetBIOS名称:

DNS名称:

19_26。

AVINCserverisrurnigon勺巳rsrrwtehest

iD^Jiplkm:

~hi5scrip"

checksthe-erreteVhCMve『药orcol^rjiDn^ndthelaolesecunly^pes*,,

RiseFscccr:

Ng-ia

kluginoutput:

lie「”o左VNCser/rr?

iectedtheronnertionK

Re?

?

Qin;

Loc?

iloooJa.ztconnertors站巳diseblFr,

H^<

usID:

ia2bB

端口摘录Portexcerpt(5400/tcp):

服务检测:

一个VNC服务器上运行的这个端口。

Nessus的ID:

22964

检测VNC

简介:

远程主机上运行的软件(VNC远程显示。

说明:

远程服务器运行VNC,允许控制台远程显示软件。

这使得用户可以远程控制主机。

风险因素:

插件输岀:

VNC协议的版本:

RFB003.003

解决方案:

按照您企业的安全策略和过滤器传入到这个端口的流量,确保完成本软件的使用

10342

VNC安全类型:

VNC服务器在远程主机上运行。

这个脚本会检查远程VNC服务器协议版本和可用的“安全类型”。

插件产量:

远程VNC服务器拒绝连接。

原因:

本地环路回连接被禁用。

19288

I阳Ftha力1(箕代(lJJFudp)

tfeiqIfcmtOStoretrieveimtormatkmfromaiWlndmtfmhoslt

Smopai3:

L:

gpotsu0toobtheneuvjrkr.amgofci日佗ncrshCFV

Rw.npl.kjn:

liebortliitsnsoiuJd30*1137ancrnistoNetDTOSnbtocanreat-est?

.3ysendirec^fildcipdreaje^itistessibJ?

cbtciithensireoftheramtBsy^QmandChanam&

ofitsdoiTBin.

Riskfxtor:

IK日

Pluoinoutput:

Thefollowng*Hct£

I3&

rsiresh»

vab«

ngs^flrgd:

19_2S=Coi-ptrEname

woRKJGkaupm^arkoroupf[>

jma『i3n&

WORKGROUP-Brcwiy£

cr?

Sectjans

1925=FileServerSen/iie

'

heraTio^flhtisthasnsMllowiigI1ACoCdr«

ssorits自cipter:

^4J7;

e6^d52:

12

CVE:

CXT'

1舲4吓曲

Otfiflr-sftranca:

口5丫區:

1莒口

rieseuAlD:

10150

端口的netbios-NS(137/udp):

使用NetBIOS从Windows主机检索信息:

故事梗概:

这是可能获得远程主机的网络名称。

远程主机侦听UDP端口137和回复的NetBIOSnbtscan的请求。

通过发送一个通配符请求获得远程

系统的名称及与其域名

风险因素:

以下4个NetBIOS名称已聚集:

19_26=计算机名/域名工作组=Browser服务选举19_26=文件服务器服务的远程主机适配器下面的MAC地址:

44:

37:

E6:

0D:

52:

12CVE:

CVE-1999-0621参考文献:

OSVDB13577

端口S-openmail(5767/tcp)

端口netsaint(5666/tcp)

Senrrce<

fetectioii

Amicser/eranuminqo*nthis匚art

U^u^ID:

RG&

4

ulwckfor艸

Synouss:

Th2layiazBIhost宦lurnlrgaref'

i□&

diEplsy如上轴arm(VUE).

Dscripbon:

Thsrgnraserver5runnungVNCr«

tvnicfripornts?

carsole

tndedisplsyadreno^olY.Thsallowsjearsidcontrolnc

『eri仙典

Sol'

Utwn:

Mwe54jretheuse-jfthissof^wa-eisconeinacco-rdancewithrourcDipQiatssecuritypolicyandfilterincantngtrafllctoCiliptit

Riskhactor:

Uone

Pluginoutput:

ThavetsoncfVNCppgwolIs:

RFE303-003

I血mjLID:

叮门町

端口ssdp(1900/tcp):

一个VNC服务器上运行的这个端口

插件输出:

VNC协议的版本是:

Nessus的ID:

这个脚本会检查远程VNC服务器协议版本和可用的“安全类型”风险因素:

Scrvkjadcl^tiun

4內的则』产15njnnirioM力追9orc.

Mess賠D:

22卿

lhereircteserver«

rcrinnoVMC

VHCpwmtsuntoleto:

bwdiipUyi<

an0KR・

Soliition:

Dssble血C3cceffifornthe*networkby

using■frmiIIjofflapVNCserwicflIfnotrmdad.

Ri^kfactor:

Mediurn

IE:

仍8

诃,对Profcml.nforfi㈣tmTi

Syiriopsls:

:

^□manformstinina□outtl~a^amotaHTTPcor-ifiqurstioncsntiaisczra匚Bd.

Dub5pg沖:

Thtste?

c01咖sorneirformafloniabou-thererocshttpar&

wcflil•th®

Marxianusecz^athcrHTTPKun-^JiwiG-NIIPpipaijnnqmraanabletc....

Hie&

testisInfo-iratorilonhandnotcenote$*cuiHproblem

SoJiutK>

n:

Hone.

Rr<

hffletor:

Prctociolvar^dn:

HT1P/1.□

£

&

l■na

Plo^lning:

co

Ke*p-AI|Y^zno

Headers;

li|&

$5U?

ID-£

却也LU

端口ansys-lm(1800/tcp):

Web服务器上运行的这个端口

检测VNCHTTP

远程服务器运行VNC

VNC允许的控制台远程显示。

禁用VNC从网络访问

通过使用防火墙,或停止VNC服务

10758

超文本传输协议信息:

概要:

远程HTTP配置的一些信息可以被提取

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 成人教育 > 专升本

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1