网络安全项目报告

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1,主机发现:扫描202.201.112.0/24

使用工具:superscan

存活主机69台,开放端口有349个

样例图:

2,主机详细信息收集

扫描教务网站202.201.112.40

使用工具:Nmap

使用命令:nmap –T4 –A –v 202.201.112.40 样例图:

扫描学校DNS服务器202.201.112.1:

使用工具:superscaner和nmap

superscaner发现开放四端口

但是使用nmap,扫描端口总数1000个,发现开放6个端口,过滤掉了15个端口,关闭979个

查看操作系统类型使用命令:Nmap –O – sV –nP –A 202.201.112.1

此处有一个问题不理解:不太清楚是什么,百度说是域名,但是为什么进入服务器需要跳过它呢?

3,漏洞探测

使用工具:Nessus(Unix和Linux平台安装) 样例图:

漏洞信息概览图

详细漏洞信息描述:存在3个中级漏洞

(1)ASP.n et的调试开启;(2)远程桌面开启;(3)终端服务加密级别中低;2个低级漏洞,(1)远程主机不符合FIPS-140标准;

详情:

2.对DNS服务器202.201.112.1的漏洞扫描结果漏洞信息概述

详细漏洞信息:

中级漏洞7个,分别是:

DNS服务器缓存监听的远程信息纰漏

DNS服务器递归查询缓存容易受病毒感染

DNS服务器容易发生扩展性查询的DDos攻击

微软远程桌面容易发生中间人攻击

Microsoft Windows存在SMB空会话认证

SMB签名被禁用

服务器终端服务加密级别偏低

低级漏洞1个

服务器终端服务加密不符合FIPS-140标准

2.对DNS服务器202.201.112.5的漏洞扫描结果

漏洞信息概述:

漏洞信息详细描述:所有的漏洞及其详细信息同上

2.对DNS服务器202.201.112.9的漏洞扫描结果

漏洞信息概述

漏洞详细信息描述:这个dns服务器的漏洞及其详细信息和上面的一模一样

3.对202.201.112.71的测试

漏洞信息概述:

漏洞信息描述:中级漏洞3个分别是:

Apache Tomcat服务器存在Servlet和Jsp的默认文件(容易引发XSS(跨站点脚本攻击)攻击);

Microsoft Windows存在SMB空会话认证;

SMB签名被禁用。

相关文档
最新文档