L003010010综合扫描实验.docx
- 文档编号:26100547
- 上传时间:2023-06-17
- 格式:DOCX
- 页数:28
- 大小:1.42MB
L003010010综合扫描实验.docx
《L003010010综合扫描实验.docx》由会员分享,可在线阅读,更多相关《L003010010综合扫描实验.docx(28页珍藏版)》请在冰豆网上搜索。
L003010010综合扫描实验
课程编写
类别
内容
实验课题名称
综合扫描实验
实验目的与要求
1、掌握漏洞扫描技术原理
2、了解常见的系统漏洞及防范方法
3、掌握典型的综合扫描工具
实验环境
VPC1(虚拟PC)
WindowsXP
VPC1连接要求
与VPC2相连
VPC2(虚拟PC)
WindowsXP
VPC2连接要求
与VPC1相连
实验环境描述
WindowsXP
实验原理
漏洞扫描程序对于每个都有自己的探测程序并以插件形式来调用,用户可根据需要要扫描的漏洞来调度相应探测程序。
探测程序的来源有两种:
首先是提炼漏洞的特征码构造发送数据包,其次是直接采用一些安全站点公布的漏洞试探程序。
其本质就是模拟黑客的入侵过程,但是在度上加以限制防止害到目标主机。
可看出要恰好处的控探测侵过程,但是在度上加以限制,防止害到目标主机。
可看出要恰好处的控制探测入侵过程,是非常关键并具有较大难度的。
因为太浅就无法保证探测准确性,深会程度是非常关键并具有较大难的。
因为太浅就无法保证探测准确性,深会程度是非常关键并具有较大难的。
因为太浅就无法保证探测准确性,深会程度是非常关键并具有较大难的。
因为太浅就无法保证探测准确性,程度太深就会变成黑客入侵工具。
有效的探测程序不仅仅取决于漏洞特征码的提炼是否精确而且受到漏洞本身特性的影响。
例如对缓冲区溢出漏洞的探测,黑客的攻击通常是发送精心构造的一串字符串到目标主机没有加以边界判别的缓冲区,作为探测程序,为了模拟这个过程,我们可以同样发送一串很长但没有任何意义的字符串,查看目标主机有没有报错应答,如果有,说明对该缓冲区的边界长度的越界作出了判断,但是如果没有回应,作为探测程序无法再继续发送精心构造的字符串来查看对方的应答,因为这样可能导致入侵的发生。
其后的处理方式一种是认定对方存在这种漏洞,一种是交给用户去判断,因为可能尽管目标主机没有报错但是实际上已经进行了处理。
漏洞扫描的优点是非常明显的,首先它从每个漏洞的个体特征出发,尽可能地模拟入侵和细化探测的标准,从一定程度上提高了探测的准确性,其次,它能够保证扫描的全面性,例如如果对方的网络服务程序并没有运行在默认的端口(例如WEB服务器的端口可以是除80和8080以外的端口),该类型的漏洞扫描器不会忽略这个故意的“细节”,仍然会对其进行探测,因为只要是所选取的漏洞扫描插件,都会被执行一遍。
实验内容
利用X-Scan工具进行:
漏洞扫描:
IPC、RPC、POP3、FTP、TELNET、WEB
实验步骤
1、 首先选择“实验环境实验”,点击“打开控制台”,输入密码123456即可进入到目标主机。
图1
X-scan的应用
打开xp01的D:
\tools目录,点击X-scan软件压缩包,解压并打开该软件,如下图:
图3
图4
一、设置X-scan参数
X-scanv3.3采用多线程方式对指定IP地址段进行扫描,扫描内容包括:
SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞,SQL-SERVER、SMTP-SERVER、弱口令用户等。
打开运行界面进行设置,点击菜单栏设置中的参数设置进入参数设置界面,如下图所示:
图5
图6
(2)点击载入按钮可以载入预先设置好的参数文件,另存可将当前设置好的各个参数信息保存至一个文件内,以便下次应用时直接进行读取。
地址簿可将预先添加好的地址直接加入到IP地址内。
在下面红框内输入所要扫描主机的IP地址(或是一个范围),本实验中我们设置为靶服务器的IP地址(在另一控制台中获取其IP地址192.168.1.137)
图7
图8
(3)选择“从文件获取主机列表”可读取多台主机IP地址,并对多台主机同时进行操作,如图9-10所示
图9 勾选“从文件获取主机列表”
二、全局设置:
此模块包含所有全局性扫描选项。
(1)扫描模块:
主要包含一些服务和协议弱口令等信息的扫描。
根据字典探测主机各种服务的开启情况及相应的弱口令,对应到每一项都有相应的说明,如图所示的远程操作系统。
图11 扫描模块
(2)并发扫描:
主要是对扫描的并发数量进行设置,包括最大并发主机数、最大并发线程数和各插件最大并发数量的设置。
如下图所示:
图14 并发扫描
(3)扫描报告:
对主机进行扫描完成后的报告生成情况进行设定。
如下图所示:
图15 扫描报告
(4)其它设置:
主要是对扫描过程中对扫描进度的显示和附加的一些设置,可根据教学需要进行设置。
为了大幅度提高扫描的效率我们选择跳过PING不通的主机,跳过没有开放端口的主机。
其它的如“端口相关设置”等可以进行比如扫描某一特定端口等特殊操作(X-scan默认也只是扫描一些常用端口,如下图
图16
三、插件设置:
此模块包括各扫描插件的相关设置
(1)端口相关设置:
主要是设置想要扫描的各个端口、检测方式和预设的各个服务协议的端口内容
图17
(2)SNMP相关设置:
主要是设置检测SNMP的相关信息
图18
(3)NETBIOS相关设置:
主要是设置检测NETBIOS的相关信息
图19
(4)漏洞检测脚本设置:
主要是针对于各个漏洞编写的检测脚本进行筛选,现在需要利用的脚本,为方便起见一般设置为全选,也可根据自己的需要选择
图20
(5)CGI相关设置:
对CGI的一些参数进行设置
图21
(6)字典文件设置:
主要是对扫描过程中所需要用到的字典进行选取,也可以自己动手添加数据字典
图22
四、开始扫描
(1)设置完成后点击开始(绿色按钮)进行探测扫描,扫描速度与网络环境和本机配置有关
图23
图24 加载脚本
图25
(2)生成报告:
图26
图27
四、进而可以根据探测扫描报告取得的信息分别进行漏洞测试
从扫描结果可以看出,靶机服务器存在大量的安全漏洞。
可以针对其中的漏洞进行详细分析,并找出防范该漏洞的方法。
五、附录:
命令行下,Xscan命令语法介绍
命令格式:
xscan -host<起始IP>[-<终止IP>]<检测项目>[其他选项]
xscan -file<主机列表文件名><检测项目>[其他选项]
其中<检测项目> 含义如下:
-tracert :
跟踪路由信息;
-port:
检测常用服务的端口状态(可通过datconfig.ini文件的 "PORT-SCAN-OPTIONSPORT-LIST"项定制待检测端口列表);
-snmp :
检测Snmp信息;
-rpc :
检测RPC漏洞;
-sql :
检测SQL-Server弱口令(可通过datconfig.ini文件设置用户名/密码字典文件);
-ftp:
检测FTP弱口令(可通过datconfig.ini文件设置用户名/密码字典文件);
-ntpass :
检测NT-Server弱口令(可通过datconfig.ini文件设置用户名/密码字典文件);
-netbios :
检测Netbios信息;
-smtp :
检测SMTP-Server漏洞(可通过datconfig.ini文件设置用户名/密码字典文件);
-pop3:
检测POP3-Server弱口令(可通过datconfig.ini文件设置用户名/密码字典文件);
-cgi :
检测CGI漏洞(可通过datconfig.ini文件的"CGI-ENCODEencode_type"项设置编码方案);
-iis :
检测IIS漏洞(可通过datconfig.ini文件的"CGI-ENCODEencode_type"项设置编码方案);
-bind:
检测BIND漏洞;
-finger:
检测Finger漏洞;
-sygate :
检测sygate漏洞;
-all:
检测以上所有项目;
[其他选项] 含义如下:
-v:
显示详细扫描进度
-p:
跳过Ping不通的主机
-o:
跳过没有检测到开放端口的主机
-t<并发线程数量[,并发主机数量]>:
指定最大并发线程数量和并发主机数量, 默认数量为100,10
例如:
xscan –host192.168.3.1-192.168.3.254 –port –ftp –v –p –o
表示的就是扫描从192.168.3.1到192.168.3.254之间所有主机开放的常用端口、是否有ftp弱口令、显示详细的扫描报告、跳过Ping不通的主机并且跳过没有检测到开放端口的主机。
再如:
xscan –filec:
host.txt–port–ftp–v–p–o
表示的就是扫描c:
host.txt中所有的主机(其中c:
host.txt是主机列表文件),分析开放的常用端口、是否有ftp弱口令、显示详细的扫描报告、跳过Ping不通的主机并且跳过没有检测到开放端口的主机
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- L003010010 综合 扫描 实验