好文档 - 专业文书写作范文服务资料分享网站

网络信息安全渗透检验测试

天下 分享 时间: 加入收藏 我要投稿 点赞

/*

运行命令 /opt/nessus/bin/nessus-fetch --register (你得到的注册号)进行注册及更新模块

运行命令/opt/nessus/sbin/nessus-adduser添加用户并设为管理员(需记住,后面登录要使用)

运行命令/etc/init.d/nessusd sta启动nessus服务

打开浏览器,输入https://127.0.0.1:8834登录Nessus即可(先定策略,再扫描)

七、 实验结果及分析

1、信息收集-扫描活动主机

图5 使用fping扫描活动主机结果1

图6 使用fping扫描活动主机结果2

通过运行fping -s -r 1 -g 202.202.240.1 202.202.240.254来扫描IP地址从

/*

202.202.240.1 到202.202.240.254的活动主机,(-s)打印出最后的结果;(-r 1)重复次数为1,默认情况下为3;(-g)生成目标列表,指定目标列表的起始和结束IP,此次起始IP为202.202.240.1 ,结束IP为202.202.240.254 。共扫描254个目标,其中74个存活,176个不可达,没有不知的IP地址。

图7 使用nping扫描活动主机结果

图8 使用netenum扫描结果

使用来进行netenum扫描,显示的是202.202.240.0/24这个网段的活动主机,显示的结果。

/*

图9 netdiscover扫描结果

从上面的图中可以看出,netdiscover 会显示出活动主机的IP地址、MAC地址等信息。

2、信息收集—扫描目标主机活动端口

图10 nmap扫描结果1

图11 nmap扫描结果2

/*

图12 nmap扫描结果3

图13 nmap扫描结果4

上图是使用nmap扫描目标主机活动端口的结果,本次实验是扫描202.202.240.6的活动端口,从结果中可以看出使用TCP连接扫描和SYN扫描结果80端口是开启的,Xmas和Null扫描运行不出结果,可能是扫描的时间不够,活动端口扫描不是快速完成的。扫描结果会显示活动的端口号以及提供的服务。

下面是在虚拟机的kali平台里使用zenmap对10.1.74.114进行端口扫描的结果。由于扫描结果太多,所以只对部分进行了截图分析。

/*

图14 zenmap扫描结果

使用zenmap对活动端口进行扫描比使用命令行简单,得到的结果比输入命令得到的结果更加详细。

3、信息收集—扫描漏洞

图15 Nessus扫描漏洞结果1

从扫描结果看出10.1.74.111有3个高危漏洞,18个中危漏洞,5个低危漏洞。 下图为扫描10.1.74.111的部分具体漏洞图。

网络信息安全渗透检验测试

/*运行命令/opt/nessus/bin/nessus-fetch--register(你得到的注册号)进行注册及更新模块运行命令/opt/nessus/sbin/nessus-adduser添加用户并设为管理员(需记住,后面登录要使用)运行命令/etc/init.d/nessusdsta启动nessus服务打开浏览器
推荐度:
点击下载文档文档为doc格式
3es8p6umfi9ersa9pruq6ksx797jp100woc
领取福利

微信扫码领取福利

微信扫码分享