网络信息安全渗透测试

网络信息安全渗透测试

ID:37330220

大小:1.35 MB

页数:11页

时间:2019-05-21

网络信息安全渗透测试_第1页
网络信息安全渗透测试_第2页
网络信息安全渗透测试_第3页
网络信息安全渗透测试_第4页
网络信息安全渗透测试_第5页
资源描述:

《网络信息安全渗透测试》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、重庆交通大学课程结业报告班级:学号:姓名:实验项目名称:渗透测试实验项目性质:设计性实验所属课程:网络信息安全实验室(中心):软件实验室指导教师:实验完成时间:2016年6月30日一、概述网络渗透测试就是利用所有的手段进行测试,发现和挖掘系统中存在的漏洞,然后撰写渗透测试报告,将其提供给客户;客户根据渗透人员提供的渗透测试报告对系统存在漏洞和问题的地方进行修复和修补。渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。渗透测试与其它评估方法不同,通常的评估方法是根据已知信息资源或其它被评

2、估对象,去发现所有相关的安全问题。渗透测试是根据已知可利用的安全漏洞,去发现是否存在相应的信息资源。应网络信息安全课程结课要求,于2016年5月至2016年7月期间,在MobaXterm和kail平台进行了活动主机和活动端口扫描以及漏洞扫描,最后汇总得到了该分析报告。二、实验目的①熟悉kali平台和MobaXterm;②熟悉信息收集的基本方法和技巧;③了解kali平台下活动主机和端口扫描的方法;④了解漏洞扫描的过程;三、渗透测试范围此次渗透测试的对象为:10.1.74.114---Metasploitable2L

3、inux。四、本次分析工具介绍本次测试主要用到了MobaXterm、Nmap、Nessus和kali.MobaXterm是远程计算的终极工具箱。本次在MobaXterm上运行了10.1.74.111(用户名和密码是root:toor)和10.1.74.114(渗透对象,用户名和密码:msfadmin:msfadmin)。如果在虚拟机里运行kali,首先需要安装好虚拟机,然后下载安装好渗透环境kail,然后下载安装渗透对象(Metasploitable2Linux)。KaliLinux预装了许多渗透测试软件,包括n

4、map(端口扫描器)、Wireshark(数据包分析器)、JohntheRipper(密码破解器),以及Aircrack-ng(一套用于对无线局域网进行渗透测试的软件).本次测试尝试了Metasploit,但技术不成熟,不知道哪里出错,没有成功。图1运行Metasploit结果图图2运行Metasploit结果图图3运行Metasploit结果图3在漏洞扫描时,因为教学网上说Kali中内置了OpenVAS的,所以打算用这个工具作为扫描工具的,可是在我使用的kali平台里并没有这个内置的工具。图4没有内置OpenV

5、AS的kali本次实验还是使用了nmap的图形化扫描工具zenmap。Nmap是目前为止使用最广的端口扫描工具之一,软件提供一些非常实用的功能。比如通过tcp/ip来甄别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的PING侦测下属的主机、欺骗扫描、端口过滤探测、直接的RPC扫描、分布扫描、灵活的目标选择以及端口的描述。除了以上工具,本次还用了Nessus,这个工具是目前全世界最多人使用的系统漏洞扫描与分析软件。一、实验主要内容及原理1、信息收集—扫描活动主机可以使用一些命令来进行局域网内的活动主机

6、的扫描。常用的命令有fping、nping、netenum、netdiscover等。本次渗透测试选用了netdiscover来获取LAN中活动主机及其MAC。2、信息收集—扫描目标主机活动端口信息收集有两种方式,一种是命令行方式,一种是图形化界面方式。常用的命令是namp,使用语法:nmap参数目标主机IP地址。图形界面工具是zenmap。3、信息收集—扫描漏洞Nessus是使用比较多的系统漏洞扫描与分析软件。一、实验过程简述1、信息收集-扫描活动主机实验步骤:在MobaXterm下进行命令行形式进行活动主机的

7、扫描:fping:扫描指定范围内的活动主机(fping-s-r1-g202.202.240.1202.202.240.254);nping:对防火墙过滤ICMP或主机不对ICMP响应的情况,则可不使用ICMP,直接定制TCP包发出运行nping-c1--tcp-p80--flagssyn202.202.240.6;netenum:速度超快的活动主机扫描器(运行netenum202.202.240.0/2410)(10代表超时时间,越长越准确)netdiscover:获取LAN中活动主机及其MAC等信息(运行net

8、discover即可);也在虚拟机里进行了netdiscover扫描。2、信息收集—扫描目标主机活动端口实验步骤:在MobaXterm中输入下列的命令即可完成目标主机活动端口的扫描:TCP连接扫描:nmap-sT-p- -PN202.202.240.6SYN扫描:nmap-sS-p- -PN202.202.240.6Xmas扫描:nmap-sX-p- -PN202.202

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。