1 / 252
文档名称:

漏洞扫描报告.docx

格式:docx   页数:252页
下载后只包含 1 个 DOCX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

漏洞扫描报告.docx

上传人:luyinyzha 2014/11/22 文件大小:0 KB

下载得到文件列表

漏洞扫描报告.docx

文档介绍

文档介绍:首先是X-Scan自动生成的检测报告,—
其中重要漏洞我用红色做了标志
------------------
以下列出我通过手动攻击尝试的漏洞过程:
,通过nbstat –A , view \\主机名(此处为F309-INSPUR) 查看共享用户列表, use X:\\主机名(此处为F309-INSPUR)\用户名(此处为X-scan扫描出的弱口令用户名, view列表中)输入用户名及口令即可将远程服务器映射到本地X盘,经过观察上面文件,此服务器为冯丹实验室服务器,含有大量个人资料(在每个个人文件夹内)以及内部公共资料。
的25端口smtp漏洞,可以通过snmputil此软件查看服务器信息,进程,安装程序,用户列表等。
,用与1相同方法,映射服务器后发现并无重要信息,服务器所属也不容易判断。
,攻击方法和结果同3。
,据X-scan提示为重大漏洞,可以以某种方式取得shell权限,但我未能正确利用。
beta3 老的OpenSSL的版本.
这个版本是存在缓冲区溢出漏洞的,
可能允许攻击者在主机上获得shell.
解决方案: 升级到 版 e() 或最新
风险等级: 高
,通过JSky可以扫描出多个注入点,通过pangolin自动注入可以全面获取人事处数据库的一切信息,包括大量敏感信息如admin账号密码,内部人员名单及家庭信息等等。不过并未找到admin的登陆位置,估计不是登陆页面形式。
另外有几个提示ftp弱口令的位置,采取软件及正常方式都未发现能登陆,不知什么原因。
扫描时间
2010/12/22 20:50:56 - 2010/12/22 21:49:14
检测结果
- 存活主机: 41
- 漏洞数量: 51
- 警告数量: 58
- 提示数量: 478
主机列表
(发现安全漏洞)
. OS: Linux; PORT/TCP: 21, 22, 111, 445, 2049
(发现安全漏洞)
. OS: Unknown OS; PORT/TCP: 21, 25, 110, 139, 445, 3389, 8080
(发现安全漏洞)
. OS: Linux; PORT/TCP: 21, 22, 25, 80, 111, 445, 2049, 3306, 8000
(发现安全漏洞)
. OS: Linux; PORT/TCP: 21, 22, 80, 445, 3306
(发现安全漏洞)
(发现安全漏洞)
. OS: Cisco work Operating System Software
; PORT/TCP: 23
(发现安全漏洞)
. OS: Unknown OS; PORT/TCP: 21, 80, 990, 1433, 8080
(发现安全漏洞)
. OS: Cisco work Operating System Software
; PORT/TCP: 23
(发现安全漏洞)
. OS: Unknown OS; PORT/TCP: 22, 445, 3389
(发现安全警告)
. OS: Linux; PORT/TCP: 21, 22, 23, 111, 445, 2049
(发现安全警告)
. OS: Unknown OS; PORT/TCP: 80, 111, 3306
(发现安全警告)
. OS: Unknown OS; PORT/TCP: 22, 111, 5901, 6001, 6002, 6003, 6004, 6005, 6006, 6007, 6008, 6009
(发现安全警告)
. OS: Unknown OS; PORT/TCP: 80, 135, 139, 3389
(发