系统漏洞扫描
报告
软件系统测试报告下载sgs报告如何下载关于路面塌陷情况报告535n,sgs报告怎么下载竣工报告下载
:报告 漏洞扫描 系统 nessus漏洞扫描报告 国产
漏洞扫描软件报告 网站漏洞扫描报告
篇一:系统漏洞扫描与分析报告
郑州轻院轻工职业学院
系统漏洞扫描与分析(报告)
学生姓名,杨 人 杰,
专业班级 08信息安全(1)班
系 别,, 计算机系,,,
完成时间,2010年5月16日,
目 录
1.报告目
的 ....................................................................................................
.................................... 2
2.实验环
境 ....................................................................................................
.................................... 2
2.1 硬
件 ....................................................................................................
................................ 3
2.2 操作系
统 ............................................................................................................................ 3
3.扫描软件简
介 ................................................................................................................................ 3
3.1.Retian .................................................................................................................................. 3
3.2.MBSA ................................................................................................................................. 4
3.2.1使用本模块可以实
现 .............................................................................................. 4
3.2.2适用范
围 .................................................................................................................. 4
3.2.3 MBSA支持的微软产
品 ......................................................................................... 5
4.扫描过
程 ........................................................................................................................................ 5
4.1 漏洞介
绍 ............................................................................................................................ 5
4.2 漏洞分
析 ............................................................................................................................ 5
4.2.1 高级风险安全漏
洞 ................................................................................................. 6
4.2.2 中级风险安全漏
洞 ................................................................................................. 7
4.2.3 低级风险安全漏
洞 ................................................................................................. 9
4.3 漏洞修复方
法 .................................................................................................................... 9
5.
总结
初级经济法重点总结下载党员个人总结TXt高中句型全总结.doc高中句型全总结.doc理论力学知识点总结pdf
.............................................................................
................................................................. 12
附录一:浅析计算机漏洞及修补措
施 ......................................................................................... 12
附录二:微软产品中的主要七个漏洞和个人pc机主要面临漏洞
的安全问题 ....................... 15
1.报告目的
为了充分了解计算机网络信息系统的当前安全状况(安全隐
患),因此需要对计算机的信息网络系统中的重点服务器及本主机进行一次扫描和安全弱点分析,对象为2502机房XXAQ-E2主机。然后根据安全弱点扫描分析报告,作为提高计算机信息网络系统整体安全的重要的参考依据之一。
2.实验环境
图2.1
利用Dos命令systeminfo查看本计算机的配置,如图2.1所示
2.1 硬件:
CPU:Intel(R) Core(TM) E4500
内存:2.00GBHz
2.2 操作系统:Microsoft Windows XP
版本:5.1.2600 Service Pack 3 Build 2600
初始安装2008-9-10,12:01:31
BIOS版本:LENOVO – 44
修复程序:安装了68个修复程序
3.扫描软件简介
3.1.Retian
Retina Network Security Scanner v5.09.682,06月13日发布,eeye公司出品的网络安全扫描产品,强大的网络漏洞检测技术可以有效的检测并修复各种安全隐患和漏洞,并且生成详细的安全检测报告,兼容各种主流操作系统、防火墙、路由器等各种网络设备。曾在国外的安全评估软件的评测中名列第一。如图3.1为Retian
的工作页面。
图3.1
3.2.MBSA
Microsoft 基准安全分析器 (MBSA) 可以检查操作系统和 SQL Server 更新。MBSA 还可以扫描计算机上的不安全配置。检查 Windows 服务包和修补程序时,它将 Windows 组件(如 Internet 信息服务 (IIS) 和 COM+)也包括在内。MBSA 使用一个 XML 文件作为现有更新的清单。该 XML 文件包含在存档 Mssecure.cab 中,由 MBSA 在运行扫描时下载,也可以下载到本地计算机上,或通过网络服务器使用。如图3.2为MBSA的工作页面。
3.2.1使用本模块可以实现:
? 扫描您的计算机以确定缺少的安全更新。
? 检查是否存在不安全的默认配置设置。
图3.2
3.2.2适用范围:
? 运行 Microsoft? Windows? 2000 Server 或 Microsoft Windows Server? 2003 操作系统的服务器
? 运行 Windows 2000(所有版本)、Windows XP Professional 或 Windows Server 2003 的开发工作站
? Microsoft SQL Server? 2000,包括 Desktop Edition (MSDE)
篇二:服务系统漏洞扫描
篇三:漏洞扫描报告
首先是X-Scan自动生成的检测报告,我的网段为202.114.4.0—202.114.7.255
其中重要漏洞我用红色做了标志
------------------
以下列出我通过手动攻击尝试的漏洞过程:
1. 202.114.6.66的139端口漏洞,通过nbstat –A 202.114.6.66
查看共享主机列
表
关于同志近三年现实表现材料材料类招标技术评分表图表与交易pdf视力表打印pdf用图表说话 pdf
,通过net
view \\主机名(此处为F309-INSPUR)查看共享用户列表,通过net use X:\\主机名(此处为F309-INSPUR)\用户名(此处为X-scan扫描出的弱口令用户名,包含在net view列表中)输入用户名及口令即可将远程服务器映射到本地X盘,经过观察上面文件,此服务器为冯丹实验室服务器,含有大量个人资料(在每个个人文件夹内)以及内部公共资料。
2. 202.114.4.42 的25端口smtp漏洞,可以通过snmputil此软件查看服务器信息,进程,
安装程序,用户列表等。
3. 202.114.6.76的139端口漏洞,用与1相同方法,映射服务器后发现并无重要信息,服
务器所属也不容易判断。
4. 202.114.6.17的139端口漏洞,攻击方法和结果同3。
5. 202.114.4.36的990端口漏洞,据X-scan提示为重大漏洞,可以以某种方式取得shell
权限,但我未能正确利用。
远程主机好像使用一个比0.9.6e或者0.9.7 beta3 老的OpenSSL的版本.
这个版本是存在缓冲区溢出漏洞的,
可能允许攻击者在主机上获得shell.
解决
方案
气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载
: 升级到 0.9.6 版 e(0.9.7beta3) 或最新
风险等级 : 高
6. 202.114.4.36的SQL注入漏洞,通过JSky可以扫描出多个注入点,通过pangolin自动注
入可以全面获取人事处数据库的一切信息,包括大量敏感信息如admin账号密码,内部人员名单及家庭信息等等。不过并未找到admin的登陆位置,估计不是登陆页面形式。
7. 另外有几个提示ftp弱口令的位置,采取软件及正常方式都未发现能登陆,不知什么原
因。
扫描时间
2010/12/22 20:50:56 - 2010/12/22 21:49:14
检测结果
- 存活主机 : 41
- 漏洞数量 : 51
- 警告数量 : 58
- 提示数量 : 478
主机列表
202.114.6.66 (发现安全漏洞)
. OS: Linux; PORT/TCP: 21, 22, 111, 445, 2049
202.114.4.42 (发现安全漏洞)
. OS: Unknown OS; PORT/TCP: 21, 25, 110, 139, 445, 3389, 8080
202.114.6.76 (发现安全漏洞)
. OS: Linux; PORT/TCP: 21, 22, 25, 80, 111, 445, 2049, 3306, 8000
202.114.6.17 (发现安全漏洞)
. OS: Linux; PORT/TCP: 21, 22, 80, 445, 3306
202.114.4.243 (发现安全漏洞)
202.114.5.14 (发现安全漏洞)
. OS: Cisco Internetwork Operating System Software
; PORT/TCP: 23
202.114.4.36 (发现安全漏洞)
. OS: Unknown OS; PORT/TCP: 21, 80, 990, 1433, 8080
202.114.5.15 (发现安全漏洞)
. OS: Cisco Internetwork Operating System Software
; PORT/TCP: 23
202.114.6.69 (发现安全漏洞)
. OS: Unknown OS; PORT/TCP: 22, 445, 3389
202.114.6.13 (发现安全警告)
. OS: Linux; PORT/TCP: 21, 22, 23, 111, 445, 2049
202.114.4.211 (发现安全警告)
. OS: Unknown OS; PORT/TCP: 80, 111, 3306
202.114.6.65 (发现安全警告)
. OS: Unknown OS; PORT/TCP: 22, 111, 5901, 6001, 6002, 6003, 6004, 6005, 6006, 6007, 6008, 6009
202.114.4.167 (发现安全警告)
. OS: Unknown OS; PORT/TCP: 80, 135, 139, 3389
202.114.6.78 (发现安全警告)
. OS: Unknown OS; PORT/TCP: 21, 445, 1025, 3306, 3389, 5800, 5900, 8181
202.114.6.51 (发现安全警告)
. OS: Unknown OS; PORT/TCP: 23, 25, 110, 119, 445, 808, 1027, 1080, 3389
202.114.6.37 (发现安全警告)
. OS: Unknown OS; PORT/TCP: 445, 3389
202.114.6.38 (发现安全警告)
. OS: Unknown OS; PORT/TCP: 3389
202.114.6.60 (发现安全警告)
. OS: Unknown OS; PORT/TCP: 22, 445, 1025, 1027, 3389
202.114.6.28 (发现安全警告)
. OS: Unknown OS; PORT/TCP: 80, 3389
202.114.4.1 (发现安全警告)
. OS: Unknown OS; PORT/TCP: 80, 135, 1025, 1027
202.114.6.67 (发现安全警告)
. OS: Unknown OS; PORT/TCP: 443, 3389
202.114.4.120 (发现安全警告)
. OS: Unknown OS; PORT/TCP: 3389
202.114.6.25 (发现安全提示)
. OS: Unknown OS; PORT/TCP: 22, 80, 111
202.114.6.71 (发现安全提示)
. OS: Unknown OS; PORT/TCP: 21, 80, 445, 3306, 3389, 8080
202.114.4.130 (发现安全提示)
. OS: Unknown OS; PORT/TCP: 135, 139, 445
202.114.4.177 (发现安全提示)
. OS: Unknown OS; PORT/TCP: 80, 135, 139, 445
202.114.6.75 (发现安全提示)
. OS: Unknown OS; PORT/TCP: 21, 22, 80, 111, 5901, 6000, 6001,
6002
202.114.5.11 (发现安全提示)
. OS: Unknown OS; PORT/TCP: 23, 80
202.114.6.48 (发现安全提示)
. OS: Unknown OS; PORT/TCP: 445
202.114.6.27 (发现安全提示)
. OS: Unknown OS; PORT/TCP: 445
202.114.6.8 (发现安全提示)
. OS: Unknown OS; PORT/TCP: 445
202.114.5.13 (发现安全提示)
. OS: Unknown OS; PORT/TCP: 22, 80, 5900
202.114.5.1 (发现安全提示)
. OS: Unknown OS; PORT/TCP: 22, 80, 5900
202.114.5.12 (发现安全提示)
. OS: Unknown OS; PORT/TCP: 1433, 8080
202.114.6.80 (发现安全提示)
. OS: Unknown OS; PORT/TCP: 443, 3389
202.114.5.254 (发现安全提示)
. OS: Unknown OS; PORT/TCP: 23
202.114.6.5 (发现安全提示)
. OS: Unknown OS; PORT/TCP: 80, 6001
202.114.6.70 (发现安全提示)
. OS: Unknown OS; PORT/TCP: 22
202.114.4.128 (发现安全提示)
. OS: Unknown OS; PORT/TCP: 443
202.114.6.46 (发现安全提示)
. OS: Unknown OS; PORT/TCP: 80
202.114.5.149 (发现安全提示)
. OS: Unknown OS; PORT/TCP: 80
详细资料
+ 202.114.6.66 :
. 开放端口列表 :
o networked file system (2049/tcp) (发现安全提示)
o supc (111/tcp) (发现安全提示)
o microsoft-ds (445/tcp) (发现安全提示)
o ssh (22/tcp) (发现安全提示)
o ftp (21/tcp) (发现安全漏洞)
o netbios-ssn (139/tcp) (发现安全漏洞)
o portmapper (111/tcp) (发现安全提示)
o netbios-ns (137/udp) (发现安全提示)
o RPC/rquotad (916/tcp) (发现安全提示)
o RPC/nfs (2049/tcp) (发现安全提示)
o RPC/nlockmgr (50256/tcp) (发现安全提示)
o RPC/mountd (54146/tcp) (发现安全提示)
o RPC/status (57306/tcp) (发现安全提示)
o portmapper (111/udp) (发现安全提示)
o unknown (915/udp) (发现安全提示)
o RPC/nfs (2049/udp) (发现安全提示)
o unknown (44357/udp) (发现安全提示)
o unknown (51229/udp) (发现安全提示)
o unknown (53598/udp) (发现安全提示)
o RPC/portmapper (111/tcp) (发现安全提示)
o RPC/portmapper (111/udp) (发现安全提示)
o tcp (发现安全提示)
. 端口networked file system (2049/tcp)发现安全提示 :
networked file system服务可能运行于该端口.
NESSUS_ID : 10330
. 端口supc (111/tcp)发现安全提示 :
supc服务可能运行于该端口.
NESSUS_ID : 10330
. 端口microsoft-ds (445/tcp)发现安全提示 :
microsoft-ds服务可能运行于该端口.
NESSUS_ID : 10330
. 端口microsoft-ds (445/tcp)发现安全提示 :
远程主机开放了445端口,没有开放139端口。
两台Windows 2000
主机间的'Netbios-less'通讯通过445端口完成。攻击者可以利用该漏洞获取主机的共享连接,用户名列表及其他信息...
解决方案: 过滤该端口收到的数据。
风险等级: 中
________________________________________________________
___________
A CIFS server is running on this port
NESSUS_ID : 11011
. 端口microsoft-ds (445/tcp)发现安全提示 :
当前脚本尝试使用多个login/password组合登陆远程主机
参考资料:
参考资料:
风险等级: 中
___________________________________________________________________
- NULL sessions are enabled on the remote host
- Remote users are authenticated as 'Guest'
CVE_ID : CAN-1999-0504, CAN-1999-0506, CVE-2000-0222, CAN-1999-0505,
CAN-2002-1117
BUGTRAQ_ID : 494, 990, 11199
NESSUS_ID : 10394