网络安全项目报告
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1,主机发现:扫描202.201.112.0/24
使用工具:superscan
存活主机69台,开放端口有349个
样例图:
2,主机详细信息收集
扫描教务网站202.201.112.40
使用工具:Nmap
使用命令:nmap –T4 –A –v 202.201.112.40 样例图:
扫描学校DNS服务器202.201.112.1:
使用工具:superscaner和nmap
superscaner发现开放四端口
但是使用nmap,扫描端口总数1000个,发现开放6个端口,过滤掉了15个端口,关闭979个
查看操作系统类型使用命令:Nmap –O – sV –nP –A 202.201.112.1
此处有一个问题不理解:不太清楚是什么,百度说是域名,但是为什么进入服务器需要跳过它呢?
3,漏洞探测
使用工具:Nessus(Unix和Linux平台安装) 样例图:
漏洞信息概览图
详细漏洞信息描述:存在3个中级漏洞
(1)ASP.n et的调试开启;(2)远程桌面开启;(3)终端服务加密级别中低;2个低级漏洞,(1)远程主机不符合FIPS-140标准;
详情:
2.对DNS服务器202.201.112.1的漏洞扫描结果漏洞信息概述
详细漏洞信息:
中级漏洞7个,分别是:
DNS服务器缓存监听的远程信息纰漏
DNS服务器递归查询缓存容易受病毒感染
DNS服务器容易发生扩展性查询的DDos攻击
微软远程桌面容易发生中间人攻击
Microsoft Windows存在SMB空会话认证
SMB签名被禁用
服务器终端服务加密级别偏低
低级漏洞1个
服务器终端服务加密不符合FIPS-140标准
2.对DNS服务器202.201.112.5的漏洞扫描结果
漏洞信息概述:
漏洞信息详细描述:所有的漏洞及其详细信息同上
2.对DNS服务器202.201.112.9的漏洞扫描结果
漏洞信息概述
漏洞详细信息描述:这个dns服务器的漏洞及其详细信息和上面的一模一样
3.对202.201.112.71的测试
漏洞信息概述:
漏洞信息描述:中级漏洞3个分别是:
Apache Tomcat服务器存在Servlet和Jsp的默认文件(容易引发XSS(跨站点脚本攻击)攻击);
Microsoft Windows存在SMB空会话认证;
SMB签名被禁用。