网络安全项目报告
1, 主机发现:扫描202.201.112.0/24
使用工具:superscan
存活主机69台,开放端口有349个 样例图:
2, 主机详细信息收集
扫描教务网站202.201.112.40 使用工具:Nmap
使用命令:nmap –T4 –A –v 202.201.112.40 样例图:
扫描学校DNS 服务器202.201.112.1: 使用工具:superscaner 和nmap superscaner 发现开放四端口
但是使用nmap ,扫描端口总数1000个,发现开放6个端口,过滤掉了15个端口, 关闭979个
查看操作系统类型使用命令:Nmap –O – sV –nP –
A 202.201.112.1
此处有一个问题不理解:n003-000-000-000.static.ge.com 不太清楚是什么,百度说是域名,但是为什么进入服务器需要跳过它呢?
3, 漏洞探测
使用工具:Nessus(Unix和Linux 平台安装) 样例图:
漏洞信息概览图
详细漏洞信息描述:存在3个中级漏洞 (1)ASP .n et 的调试开启;(2)远程桌面开启;(3)终端服务加密级别中低;2个低级漏洞,(1)远程主机不符合FIPS-140标准; 详情:
2. 对DNS 服务器202.201.112.1的漏洞扫描结果 漏洞信息概述
详细漏洞信息:
中级漏洞7个,分别是:
DNS 服务器缓存监听的远程信息纰漏 DNS 服务器递归查询缓存容易受病毒感染 DNS 服务器容易发生扩展性查询的DDos 攻击 微软远程桌面容易发生中间人攻击
Microsoft Windows存在SMB 空会话认证 SMB 签名被禁用
服务器终端服务加密级别偏低 低级漏洞1个
服务器终端服务加密不符合FIPS-140标准
2. 对DNS 服务器202.201.112.5的漏洞扫描结果 漏洞信息概述:
漏洞信息详细描述:所有的漏洞及其详细信息同上
2. 对DNS 服务器202.201.112.9的漏洞扫描结果
漏洞信息概述
漏洞详细信息描述:这个dns 服务器的漏洞及其详细信息和上面的一模一样
3. 对202.201.112.71的测试
漏洞信息概述:
漏洞信息描述:中级漏洞3个分别是:
Apache Tomcat 服务器存在Servlet 和Jsp 的默认文件(容易引发XSS (跨站点脚本攻击)攻击);
Microsoft Windows存在SMB 空会话认证;
SMB 签名被禁用。