其他分享
首页 > 其他分享> > 实验2 扫描器X-SCANNER应用实验

实验2 扫描器X-SCANNER应用实验

作者:互联网

实验2 扫描器X-SCANNER应用实验

一、实验目的:
1.掌握网络端口扫描器的使用方法,熟悉常见端口和其对应的服务程序,掌握发现系统漏洞的方法。
2.掌握综合扫描及安全评估工具的使用方法,了解进行简单系统漏洞入侵的方法,了解常见的网络和系统漏洞以及其安全防护方法。
二、实验环境:
1.实验室所有机器安装了Windows操作系统,并组成了一个局域网,并且都安装了SuperScan端口扫描工具和流光Fluxay5综合扫描工具。
2.每两个学生为一组:互相进行端口扫描和综合扫描实验。
三、实验内容:
(写出主要的内容)
任务一:使用Superscan端口扫描工具并分析结果
在虚拟机2扫描虚拟机1的IP地址的扫描结果

在这里插入图片描述
利用tcp/ip筛选
在这里插入图片描述
再次扫描,扫描结果可以看出关闭端口成功。
在这里插入图片描述
任务二:使用流光Fluxay5综合扫描工具并分析结果
打开界面
在这里插入图片描述
虚拟机1开启ftp服务,同时创建匿名账号,账号密码为空
在这里插入图片描述
在这里插入图片描述
设置扫描参数
在这里插入图片描述
扫描成功
在这里插入图片描述
使用命令登录虚拟机1的ftp服务器,并使用ftp命令行下载002文件到虚拟机2
在这里插入图片描述
在这里插入图片描述
在虚拟机2,利用ftp命令行上传003.txt文件到虚拟机1
在这里插入图片描述
利用破解的用户ADMINISTRATOR对目标主机进行留后门入侵,步骤:

  1. 编写批处理文件hack.bat,文件中包含两个命令:1)建立一个新账号,2)将新账号加入administrators组。
  2. 使用net命令与目标主机建立连接
  3. 将批处理文件hack.back拷贝至目标主机上。
  4. 通过计划任务使目标主机执行hack.bat文件。
  5. 断开所有IPC$连接。
  6. 通过采用新账号与目标主机建立连接来验证账号是否成功建立。
  7. 删除和目标主机的连接。
    执行安全防护措施: 1. 目标主机对注册表进行修改:禁止建立空连接,禁止自动打开默认共享 2. 重新使用net命令与目标主机建立连接,观察结果是否有变化。
    四、心得体会:
    在这次实验中,遇到了很多很多困难,特别是最后本实验最后的对目标主机进行后门入侵,总是卡在第二步使用Net命令与目标主机建立连接,输入命令一直都是提示密码错误或找不到用户名。所以后面这个后门入侵没办法做出来。前面的使用superscan和流光fluxay5综合扫描工具的操作还算比较简单,能独立完成。
    通过这次实验,我大致了解了发现系统漏洞的办法,以及进行简单系统漏洞入侵的方法。

标签:扫描器,SCANNER,端口扫描,主机,虚拟机,扫描,实验,系统漏洞
来源: https://blog.csdn.net/weixin_51063573/article/details/115393292