实验三 综合扫描及安全评估
实验三 综合扫描及安全评估一、实验目的通过使用综合扫描及安全评估工具,扫描系统的漏洞并给出安全评估报告,加深对各种网络和系统漏洞的理解,同时,通过系统漏洞的入侵练习,可以增强在网络安全方面的防护意识。
实验三 综合扫描及安全评估
一、实验目的
通过使用综合扫描及安全评估工具,扫描系统的漏洞并给出安全评估报告,加深对各种网络和系统漏洞的理解,同时,通过系统漏洞的入侵练习,可以增强在网络安全方面的防护意识。
二、实验原理
综合扫描和安全评估工具是一种自动检测系统和网络安全弱点的程序,它是一种主要的网络安全防御技术,与防火墙技术、入侵检测技术、加密和认证技术处于同等重要的地位。其作用是在发生网络攻击事件前,系统管理员可以利用综合扫描和安全评估工具检测系统和网络配置的缺陷和漏洞,及时发现可被黑客入侵的漏洞隐患和错误配置,给出漏洞的修补方案,使系统管理员可以根据方案及时进行漏洞的修补。另一方面,综合扫描和安全评估工具也可以被黑客利用,对网络主机进行弱口令扫描、系统漏洞扫描、主机服务扫描等多种方式的扫描,同时采用模拟攻击的手段检测目标主机的通信、服务、Web 应用等多方面的安全漏洞,以期找到入侵途径。
综合扫描和安全评估技术的工作原理:首先是获得主机系统在网络服务、版本信息、Web 应用等相关信息,然后采用模拟攻击的方法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱口令等,如果模拟攻击成功,则视为漏洞存在。此外,也可以根据系统事先定义的系统安全漏洞库,对系统可能存在的、已知的安全漏洞逐项进行扫描和检查,按照规则匹配的原则将扫描结果向系统管理员提供周密可靠的安全性分析报告,作为系统和网络安全整体水平的评估依据。
对于系统管理员来说,综合扫描和安全评估工具是最好的帮手,合理的利用这些工具,可以在安全保卫战中做到“有的放矢”,及时发现漏洞并通过下载相关程序的补丁或者更改安全配置来修补漏洞,构筑安全坚固的系统。目前,常用的综合扫描和安全评估工具有很多,比如免费的流光Fluxay 、X-Scan 、X-way 以及功能强大的商业软件:ISS Internet Scanner和ISS Security Scanner、CyberCop Scanner、NetRecon 、Web Trends Security Analyzer 、SSS (Shadow Security Scanner)、TigerSuite 等。
下面将以流光Fluxay5为例,介绍综合扫描和安全评估工具的使用,并进行入侵模拟练习。
- 1 -
,三、实验环境
安装Windows XP系统和Windows 2000系统的虚拟机各一台,或两台均为Windows XP 系统,其中:一台Windows XP 系统安装流光Fluxay5,另一台Windows 2000系统(或XP 系统)设置至少两个账户:administrator 和test ,其中administrator 用户为管理员,密码是弱口令123456,test 用户身份任意,开机口令由简单的数字组成,如654321等。另外,Windows 2000系统(或XP 系统)安装FTP 服务器,允许匿名访问,FTP 服务器的其他设置任意。
【注1】:流光Fluxay5、轻松控制及FTP 架设工具Serv-U.10在系FTP
(ftp://172.22.28.254)任课教师文件夹中下载。
【注2】:如果主机上安装了防火墙和杀毒软件,将它们关闭,因为杀毒软件会把流光的某些组件认为是病毒并将其清除掉。
四、实验内容和任务
A .任务总述:
在Windows XP系统中,使用流光Fluxay5对Windows 2000系统(或XP 系统)进行安全漏洞综合扫描,内容有:(1)扫描目标系统开放的FTP 服务及匿名登陆服务,并测试匿名登陆是否成功;(2)利用扫描出的管理员账号及口令,使用IPC$共享通道与主机建立连接,向其种植“轻松控制”木马的服务端,实现远程操控。
B .具体流程:
1、学习流光Fluxay5的使用
流光是一款非常优秀的综合扫描工具,不仅具有完善的扫描功能,而且自带了若干猜解器和入侵工具,可方便地利用扫描的漏洞进行入侵教学演示。启动流光工具后可以看到它的主界面,如图5-1所示。

图5-1 流光Fluxay5主界面
- 2 -
,2、扫描主机漏洞
(1)打开“文件”菜单下的“高级扫描向导”选项,打开如图5-2所示的窗口。


图5-2 扫描设置选项图 5-3 端口扫描设置
在“起始地址”中填入要扫描主机的开始地址,在“结束地址”中填入扫描主机的结束地址。如果只扫描一台主机,则在“起始地址”和“结束地址”中均填入这台主机的IP 地址。也可以对一个网段内的所有主机进行扫描,但注意不要扫描太多,以免造成网络不稳定。“Ping 检查”选项一般要选中,这样会先Ping 主机,如果成功则再扫描,这样可以节省扫描时间,在检测项目选项中选中Ports 、FTP 、TELNET 、IPC 、CGI/ASP、IIS 、PLUGINS ,我们只对这些漏洞进行扫描,单击“下一步”按扭,弹出如图5-3所示的对话框。
在“标准端口扫描”选项中,流光会扫描大约几十个标准服务端口,而自定义扫描端口的范围可以在1~65536范围内选择。我们可以选择“标准端口扫描”,然后陆续单击“下一步”按扭,弹出尝试获取POP3的版本信息和用户密码的对话框以及获取FTP 的Banner 、尝试匿名登陆、尝试用简单字典对FTP 账号进行暴力破解的对话框,选中这3项,再单击“下一步”,将弹出询问获取SMTP 、IMAP 和操作系统版本信息以及用户信息的提示,并询问扫描SunOS/bin/Login远程溢出弱点的对话框。
再往下将扫描Web 漏洞的信息,可按照事先定义的CGI 漏洞列表,选择不同的漏洞对目标计算机进行扫描,如图5-4所示。


图5-4 CGI设置选项 图5-5 IPC设置选项
- 3 -
,单击“下一步”,打开对MSSQL2000数据库漏洞、SA 密码和版本信息进行扫描的对话框,接着单击“下一步”,弹出如图5-5所示的对话框,在这里,将对主机系统的IPC 漏洞进行扫描,查看是否有空连接、共享资源、获得用户列表并破解用户密码。
选择我们需要的扫描选项,如果不选择最后一项,将对所有用户的密码进行猜解,否则只对管理员用户组的密码进行猜解,单击“下一步”,弹出如图5-6所示对话框。在这个对话框中,将设置对IIS 的漏洞扫描选项,包括扫描Unicode 编码漏洞、是否安装了Frontpage 扩展、尝试得到SAM 文件、尝试得到PCAnywhere 的密码文件等。


图5-6 IIS设置选项 图5-7 Plugins设置选项
根据需要选择选项,然后单击“下一步”按扭,下面将对Finger 、RPC 、BIND 、MySQL 、SSH 的信息进行扫描,之后单击“下一步”按扭,弹出如图5-7所示的对话框。
在这里,流光提供了6个插件的漏洞扫描,可根据需要选择,然后单击“下一步”按钮,打开如图5-8所示的对话框。


5-8 选项对话框 5-9 选择扫描引擎
这个对话框中,通过“猜解用户名字典”尝试暴力猜测的用户,用于除了IPC 之外的项目。此外,如果扫描引擎通过其它途径获得了用户名(例如通过Finger 等),那么也不采用这个用户名字典。保存扫描报告存放名称和位置,默认情况下文件名以[起始
- 4 -
,IP ]-[结束IP ].html 为命名规则。
这样,设置好了要扫描的所有选项,单击“完成”按扭,弹出选择扫描引擎对话框,如图5-9所示。
这样默认的本地主机作为扫描引擎,单击“开始”按钮开始扫描,经过一段时间后,会有类似于图5-10所示的扫描结果以及图5-11所示的扫描报告。

图5-10 扫描结果

图5-11 扫描报告
3、分析扫描结果、FTP 服务器搭建及IPC$模拟入侵
(1)端口漏洞分析
我们发现被扫描主机开放了很多端口,有些开放的端口极不安全,具体说明如下: 端口21:FTP 端口,攻击者可能利用用户名和密码过于简单,甚至可以匿名登录的漏洞登录到目标主机上,并上传木马或病毒而控制目标主机。
端口23:Telnet 端口,如果目标主机开放了23端口,但用户名和密码过于简单,攻击者破解后就可以登录主机并查看任何信息,甚至控制目标主机。
端口25:SMTP 端口,主要用于发送邮件,如今绝大多数邮件服务器都使用该协议。
- 5 -
,端口53:DNS 端口,主要用于域名解析,DNS 服务在NT 系统中使用最为广泛。 端口80:HTTP 端口,主要用于在WWW 服务上传输信息的协议,此端口开放本身没有太大的危险,但如果目标主机有SQL 注入漏洞,攻击者就可能利用此端口进行攻击。
端口139:NETBIOS 会话服务端口,主要用于提供Windows 文件和打印机共享以及Unix 中的Samba 服务,139端口可以被攻击者利用,建立IPC 连接入侵目标主机,然后获得目标主机的Root 权限并放置病毒或木马。
端口443:网页浏览端口,主要用于HTTPS 服务,是提供加密和通过安全端口传输的另一种HTTP 。HTTPS 服务一般是通过SSL 来保证安全性的,但是SSL 漏洞可能会受到黑客的攻击,比如可以黑掉在线银行系统、盗取信用卡账号等。
端口3389:这个端口的开放使安装了终端服务和全拼输入法的Windows 2000服务器(SP1之前的版本)存在着远程登录并获得超级用户权限的严重漏洞,利用输入法漏洞进行攻击,就可以使攻击者很容易的拿到Administrator 组权限。
(2)FTP 服务器搭建及漏洞分析
我们在扫描结果图5-10中可以看到FTP 的名称是pt-uiovxwhbyvd9,而且目标主机可以匿名登陆,我们直接可以利用流光提供的入侵菜单进行FTP 登录,单击密码破解成功的账号,然后单选择“Connect ”,如图5-12所示,直接通过FTP 连接到目标主机上。

图5-12 远程登录FTP
如果FTP 匿名账号具有写权限,我们就可以往目标主机上传任意文件了,包括木马和病毒,即使FTP 匿名账号不具有写权限,允许匿名访问也是有危险的,因为有丰富经验的黑客也能通过缓冲区溢出等其它方法提升匿名账号权限,从而获得超级管理员的权限。
- 6 -
,【注意】
本部分难点:关于FTP 服务器的构建,本实验仅提供搭建工具serv-u ,具体搭建过程,需自行上网查找资料完成。
要求:只需完成创建一个可匿名登录的FTP 服务器,并使用FlashFXP.exe 登录测试成功即可,其他设置后续课程将继续讲解。
(3)IPC$漏洞分析
IPC$是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。利用IPC$,连接者可以与目标主机建立一个空的连接而无需用户名和密码,利用这个空的连接,连接者还可以得到目标主机上的用户列表。
由图5-10所示的扫描结果可以看出,我们与目标主机建立了空连接,而且得知它有5个用户,最重要的是“流光”采取密码破解的方法破解出了一个用户的简单密码,如图5-12所示。下面我们利用已被破解的用户入侵目标主机。
首先,我们用net use命令与目标主机建立连接,如图5-13所示,注意命令中的IP 地址,密码和用户名应根据实际情况修改,如果提示“命令成功完成”,表明执行成功,否则需检查对方是否开启IPC 共享,或命令行的输入是否有错。然后上传木马或者其它程序来监控目标主机或利用该主机攻击其它计算机,如图5-13就成功地上传了 “轻松控制”木马的服务器文件server.exe (首先应学会“轻松控制”木马的使用),利用该文件可以进行远程控制。如图5-14所示,首先使用net time命令查看目标主机的当前时间,再利用at 命令让服务器程序在指定的时间(这个时间必须比查询到的时间晚一些,否则无法启动)运行。

图5-13 与目标主机建立连接并上传文件
- 7 -
,图5-14查询目标主机当前时间并添加任务到目标主机
在客户端运行“轻松控制”木马的客户端程序“轻松远程控制.exe ”,查看目标主机是否上线,如上线成功,如图5-15所示,说明上述入侵过程成功执行,否则,需检查过程中的错误。

图5-15 目标主机上线成功
五、实验报告要求:
1. 完整记录综合扫描及入侵过程,包括FTP 服务器的搭建和IPC$入侵流程,要有相应截图予以说明;
2. 对于禁止建立空连接和防止IPC$漏洞,还有什么其他方法,请再列举1—2种解决方案。
- 8 -

【附录】:
为了禁止建立空连接和防止IPC$漏洞,需要对注册表进行修改,修改或添加下面的键值:
1. 运行-regedit
2. 将[HKEY_LOCAL_MACHINESYSTEMCurrentContronSetControlLSA]中
RestrictAnonymous 的键值修改为DWORD:00000001;
3. server 版:找到如下主键
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters]把AutoShareServer (DWORD )的键值改为:00000000。
pro 版:找到如下主键
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters]把AutoShareWks (DWORD )的键值改为:00000000。
注:如果上面所说的主键不存在,就新建(右击-新建-双字节值)一个主健再改键值。
- 9 -