网络安全实验3 漏洞扫描

article/2025/9/22 11:14:34

赞赏码 & 联系方式 & 个人闲话

【实验名称】漏洞扫描

 

【实验目的】

1.熟悉X-Scan工具的使用方法;

2.熟悉FTPScan工具的使用方法;

3.会使用工具查找主机漏洞

4.学会对弱口令的利用

5.了解开启主机默认共享以及在命令提示下开启服务的方法

6.通过实验了解如何提高主机的安全性

 

【实验原理】

漏洞扫描是一种网络安全扫描技术,它基于局域网或Internet远程检测目标网络或主机安全性。通过漏洞扫描,系统管理员能够发现所维护的Web服务器的各种TCP/IP端口的分配、开放的服务、Web服务软件版本和这些服务及软件呈现在Internet上的安全漏洞。漏洞扫描技术采用积极的、非破坏性的办法来检验系统是否含有安全漏洞。网络安全扫描技术与防火墙、安全监控系统互相配合使用,能够为网络提供很高的安全性。

漏洞扫描分为利用漏洞库的漏洞扫描和利用模拟攻击的漏洞扫描。利用漏洞库的漏洞扫描包括:CGI漏洞扫描、POP3漏洞扫描、FTP漏洞扫描、SSH漏洞扫描和HTTP漏洞扫描等。利用模拟攻击的漏洞扫描包括:Unicode遍历目录漏洞探测、FTP弱口令探测、OPENRelay邮件转发漏洞探测等。

修改注册表启用远程桌面的方法
  使用注册表开启Windows 2003系统下远程桌面服务的一个最关键的注册表键值为“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server”,在该键值下数值名称为“fDenyTSConnections”的这一项中可以看到它的数值数据为1或0,数值为1的时候关闭远程桌面服务,数值为0的时候开启远程桌面服务。只要更改这个关键的注册表键值数据值就可以达到实现开启远程桌面服务的目的了,在Windows 2003系统中使用“reg”命令即可以做到这一点,方法为在命提示符下执行执行:“reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server"” 查看“fDenyTSConnections”键值数据为“0x1”,这个是十六进制数的1,上面提到,数据为1则没有开启远程桌面服务,我们要做的就是把“0x1”改成“0x0”。直接用“reg add”命令是不行的,必须把原来键值删掉再添加,在命令提示符下执行:“reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections ”。执行后会询问“是否要删除注册表值 fDenyTSConnections 吗”,确定后再执行:“reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\ Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0”提示操作成功完成,这样就把“fDenyTSConnections”的值改为"0x0"了,之后再使用远程桌面连接目标主机,发现已经可以成功连接上了。

图2-2-1 实验流程

 

【实验内容】

综合扫描与安全评估

一.开放服务扫描

(1)设置扫描范围

本机进入实验平台,单击工具栏“X-Scan”按钮,启动X-Scan。依次选择菜单栏“设置”|“扫描参数”菜单项,打开扫描参数对话框。在“检测范围”参数中指定扫描IP的范围,在“指定IP范围”输入要检测同组主机域名或IP,也可以对多个IP进行检测,例如“202.0.0.68-202.0.0.160”,这样就对这个网段的主机进行检测。这里对单一的IP进行扫描,输入同组主机IP。这里我们同组主机IP设为:169.254.30.66。

Step1:首先查看我们本机虚拟机的IP地址为:169.254.159.202

标题

Step2:指定我们要扫描的同组主机的IP地址:169.254.30.66

标题

 

(2)全局设置

本机在“全局设置”的“扫描模块”选项里,可以看到待扫描的各种选项,我们先只对开放服务进行扫描,选择“开放服务”选项。“并发扫描”选项中可设置线程和并发主机数量,这里选择默认设置。“其他设置”选项中,如果对单一主机进行扫描时,通常选择“无条件扫描”选项。选择此选项时X-Scan会对目标进行详细检测,这样结果会比较详细也会更加准确,但扫描时间会延长。

当对方禁止ICMP回显请求时,如果设置了“跳过没有响应的主机”选项,X-Scan会自动跳过该主机,自动检测下一台主机。

Step1:只选择“开放服务”选项。

标题

Step2:其他设置”选项中,选择“无条件扫描”选项。

标题

(3)插件设置

在“端口相关设置”选项中可以自定义一些需要检测的端口。检测方式有“TCP”、“SYN”两种,TCP方式容易被对方发现,准确性要高一些;SYN则相反。

Step1:检测方式选择TCP。

标题

(4)开始扫描

扫描前请同组主机打开协议分析器,进入“设置”|“定义过滤器”|“选择协议过滤”,设置过滤协议为“HTTP”、“FTP”,单击“新建捕获窗口”按钮,点击“选择过滤器”按钮,确定过滤信息。在新建捕获窗口工具栏中点击“开始捕获数据包”按钮,开始捕获数据包。

Step1:过滤器设置过滤协议为“HTTP”、“FTP”。

 

(5)结束扫描

本机在进行扫描过程中如果检测到漏洞的话,可在“漏洞信息”中查看。扫描结束以后自动弹出检测报告,包括漏洞的信息,以便我们对同组主机进行详细的分析。

报告保存在X-Scan文件夹下的log目录中(D:\ExpNIC\Common\Tools\X-Scan)。报告中可以查看同组主机中开放的端口以及提供的服务。

 

(6)分析扫描结果

1、本机分析扫描器生成的扫描结果,对存在的漏洞进行风险评估。

本机执行上述方法扫描同组主机,得到的扫描报告(部分)如下。

 

X-Scan 检测报告

本报表列出了被检测主机的详细漏洞信息, 请根据提示信息或链接内容进行相应修补. 欢迎参加X-Scan脚本翻译项目

 

扫描时间

2019-3-26 10:15:40 - 2019-3-26 10:16:03

 

 

检测结果

存活主机

1

漏洞数量

0

警告数量

0

提示数量

7

 

主机列表

主机

检测结果

169.254.30.66

发现安全提示

主机摘要 - OS: Unknown OS; PORT/TCP: 21, 23, 80, 135, 139, 445, 1025

 

主机分析: 169.254.30.66

主机地址

端口/服务

服务漏洞

169.254.30.66

netbios-ssn (139/tcp)

发现安全提示

169.254.30.66

telnet (23/tcp)

发现安全提示

169.254.30.66

www (80/tcp)

发现安全提示

169.254.30.66

microsoft-ds (445/tcp)

发现安全提示

169.254.30.66

ftp (21/tcp)

发现安全提示

169.254.30.66

epmap (135/tcp)

发现安全提示

169.254.30.66

network blackjack (1025/tcp)

发现安全提示

 

安全漏洞及解决方案: 169.254.30.66

类型

端口/服务

安全漏洞及解决方案

提示

netbios-ssn (139/tcp)

开放服务

"netbios-ssn"服务可能运行于该端口.

BANNER
信息:

83 .
NESSUS_ID :
10330

提示

telnet (23/tcp)

开放服务

"telnet"服务可能运行于该端口.

BANNER
信息:

0d 0a b2 bb d4 ca d0 ed b8 fc b6 e0 b5 bd 20 74 ............ t
65 6c 6e 65 74 20 b7 fe ce f1 c6 f7 b5 c4 c1 ac elnet ..........
bd d3 a1 a3 c7 eb c9 d4 ba f2 d4 d9 ca d4 a1 a3 ................
NESSUS_ID :
10330

……

……

……

 

由扫描报告可以看出,目标主机在公共服务上并没有发现安全漏洞,只是有一些安全提示。该主机在netbios-ssn (139/tcp)、telnet (23/tcp)、www (80/tcp)、microsoft-ds (445/tcp)、ftp (21/tcp)、epmap (135/tcp)、network blackjack (1025/tcp)这些端口上提供的服务都有隐藏风险,需要注意。

 

2、请同组主机停止协议分析器,观察协议分析器中本机与同组主机的会话情况。

数据包捕获结果如下图所示,这里展示的其实是同组主机169.254.30.66使用上述相同方法扫描本机169.254.159.202时,本机捕获到的结果。这个结果和对方捕捉到本机的扫描结果是基本相同的。在扫描结果中可以看出同组主机向本机发送来的请求与回应。

在得到的监听结果中会发现会话交互图上有的命令和操作会出现乱码现象,对于这个实验指导上进行了解释:这是由于开放服务扫描携带的信息具有随机性和不可见性,是正常现象。

 

二.漏洞检测脚本扫描

(1)本机对扫描器进行设置

Step1:在“全局设置”|“扫描模块”中只选择“漏洞检测脚本”,其它设置与步骤一相同。

(2)开始扫描

Step1:同组主机关闭协议分析器“捕获窗口”,设置协议分析器的捕获缓冲区大小为8M,具体操作方法如下:单击菜单栏“设置”,选择“捕获缓冲区大小”,选择“8M”。

Step2:定义过滤器协议过滤,选择协议“FTP Control”和“FTP Data”。

Step3:新建“捕获窗口”,选择此前设置的过滤器,开始捕获。

Step4:本机对同组主机进行扫描。

 

(3)结束扫描

1、本机对扫描器生成的扫描结果进行分析,并根据扫描结果判断X-Scan对同组主机进行了哪些类别的FTP扫描行为。

本机执行上述方法扫描同组主机,得到的扫描报告如下(因为报告太长,此处指贴出一部分)。

X-Scan 检测报告

本报表列出了被检测主机的详细漏洞信息, 请根据提示信息或链接内容进行相应修补. 欢迎参加X-Scan脚本翻译项目

 

扫描时间

2019-3-26 10:31:09 - 2019-3-26 10:34:26

 

 

检测结果

存活主机

1

漏洞数量

1

警告数量

1

提示数量

18

 

主机列表

主机

检测结果

169.254.30.66

发现安全漏洞

主机摘要 - OS: Unknown OS; PORT/TCP:

 

主机分析: 169.254.30.66

主机地址

端口/服务

服务漏洞

169.254.30.66

microsoft-ds (445/tcp)

发现安全漏洞

169.254.30.66

netbios-ssn (139/tcp)

发现安全提示

169.254.30.66

epmap (135/tcp)

发现安全提示

169.254.30.66

netbios-ns (137/udp)

发现安全提示

169.254.30.66

ftp (21/tcp)

发现安全警告

169.254.30.66

DCE/12345778-1234-abcd-ef00-0123456789ac (1025/tcp)

发现安全提示

169.254.30.66

http (80/tcp)

发现安全提示

169.254.30.66

DCE/82ad4280-036b-11cf-972c-00aa006887b0 (1027/tcp)

发现安全提示

169.254.30.66

DCE/12345678-1234-abcd-ef00-0123456789ab (1025/tcp)

发现安全提示

169.254.30.66

telnet (23/tcp)

发现安全提示

 

安全漏洞及解决方案: 169.254.30.66

类型

端口/服务

安全漏洞及解决方案

漏洞

microsoft-ds (445/tcp)

Vulnerability in SMB Could Allow Remote Code Execution (896422) - Network Check


The remote version of Windows contains a flaw in the Server Message
Block (SMB) implementation which may allow an attacker to execute arbitrary
code on the remote host.

Solution :
http://www.microsoft.com/technet/security/bulletin/ms05-027.mspx
Risk factor : High
CVE_ID :
CAN-2005-1208
BUGTRAQ_ID : 13942
NESSUS_ID : 18502

……

……

……

警告

ftp (21/tcp)

Anonymous FTP enabled


This FTP service allows anonymous logins. If you do not want to share data
with anyone you do not know, then you should deactivate the anonymous account,
since it may only cause troubles.



Risk factor : Low
CVE_ID :
CAN-1999-0497
NESSUS_ID : 10079

提示

ftp (21/tcp)

FTP服务的版本和类型

通过登陆目标服务器并经过缓冲器接收可查出FTP服务的类型和版本。这些注册过的标识信息将给予潜在的攻击者们关于他们要攻击的系统的额外信息。版本和类型会在可能的地方被泄露。

解决方案:将这些注册过的标识信息转变为普通类别的信息。。

风险等级:低
___________________________________________________________________

Remote FTP server banner :
220 Microsoft FTP Service

NESSUS_ID :
10092

……

……

……

 

从报告表上可以看出,目标主机有microsoft-ds (445/tcp)安全漏洞。远程版本的Windows包含服务器消息块(SMB)实现中的缺陷,可能允许攻击者在远程主机上执行任意代码。并且X-Scan对同组主机进行了FTP服务匿名登录和FTP服务版本和类型的扫描。这两者都是值得注意的,如果我们不想共享数据与不认识的任何人,应该停用匿名帐户,因为它可能只会引起麻烦。同样的,通过登陆目标服务器并经过缓冲器接收可查出FTP服务的类型和版本。这些注册过的标识信息将给予潜在的攻击者们关于他们要攻击的系统的额外信息。版本和类型会在可能的地方被泄露。

 

2、同组主机停止协议分析器并观察两机会话状况。

数据包捕获结果如下图所示。同样的,这里展示的其实是同组主机169.254.30.66使用上述相同方法扫描本机169.254.159.202时,本机捕获到的结果。这个结果和对方捕捉到本机的扫描结果是基本相同的。在扫描结果中可以看出同组主机向本机发送来的请求与回应。

 

三.弱口令扫描

本步骤由学生自行操作FTPScan对同组主机进行FTP弱口令扫描,对FTPScan的使用格式为:

ftpscan.exe 同组主机IP地址 100(100为线程数,可自选参数)。扫描结果保存在D:\ExpNIC\Common\Tools\FtpScan\ftpscan.txt中。

Step1:输入命令ftpscan.exe 169.254.30.66 100,可以看到如下的执行结果。

执行结束:

打开D:\ExpNIC\Common\Tools\FtpScan\ftpscan.txt,我们可以看到扫描出的弱口令,即简单的用户名及对应的口令。

我们可以利用得到的弱口令登陆目的主机,进行任意行为。

 

模拟攻击方法

一. 初步扫描

(1)主机A点击工具栏“Nmap”按钮,启动Nmap工具,输入命令:nmap -T4 -A -v -PE -PS22,25,80 -PA21,23,80,3389 主机B的IP地址,开始扫描。

(2)主机A分析扫描结果,从扫描结果中可以了解到主机B开放了 135/TCP、139/TCP、445/TCP  端口,使用的是  Windows 操作系统,确定具有攻击价值。

扫描的部分结果如下:

 

二. 进一步扫描

(1)主机A点击工具栏“X-Scan”按钮启动X-Scan,点击菜单栏中的“设置”按钮,在弹出菜单中点击“扫描参数”,在“检测范围”中填写主机B的IP,展开左侧树状接口中的“全局设置”在“扫描模块”选项中分别勾选“开放服务”、“NT-Server弱口令”、“NetBios信息”三个选项,其它选项为空,点击“确定”按钮,完成扫描参数设定。

Step1:设定目标主机IP地址。

Step2:扫描模块设置

 

(2)主机A点击开始进行扫描。扫描结束后,自动弹出检测报告。主机A分析扫描结果,主机B开放了23端口,可以进行telnet连接。在139端口中的NetBios信息里可以看到主机B的账户信息,并且发现了存在弱口令漏洞的test账户信息,账户类型为 管理员(Administrator) 密码为 1234 

 

X-Scan 检测报告

本报表列出了被检测主机的详细漏洞信息, 请根据提示信息或链接内容进行相应修补. 欢迎参加X-Scan脚本翻译项目

 

扫描时间

2019-3-26 11:42:39 - 2019-3-26 11:43:18

 

 

检测结果

存活主机

1

漏洞数量

1

警告数量

7

提示数量

8

 

主机列表

主机

检测结果

192.168.245.128

发现安全漏洞

主机摘要 - OS: Windows 2003; PORT/TCP: 21, 23, 80, 135, 139, 445, 1025, 1027

 

 

主机分析: 192.168.245.128

主机地址

端口/服务

服务漏洞

192.168.245.128

netbios-ssn (139/tcp)

发现安全漏洞

192.168.245.128

www (80/tcp)

发现安全提示

192.168.245.128

microsoft-ds (445/tcp)

发现安全提示

192.168.245.128

ftp (21/tcp)

发现安全提示

192.168.245.128

telnet (23/tcp)

发现安全提示

192.168.245.128

network blackjack (1025/tcp)

发现安全提示

192.168.245.128

epmap (135/tcp)

发现安全提示

192.168.245.128

unknown (1027/tcp)

发现安全提示

 

安全漏洞及解决方案: 192.168.245.128

类型

端口/服务

安全漏洞及解决方案

漏洞

netbios-ssn (139/tcp)

NT-Server弱口令

NT-Server弱口令: "test/1234", 帐户类型: 管理员(Administrator)

 

 

三. 开启远程桌面服务

1.主机A尝试使用“远程桌面”远程登录主机B:

主机A点击工具栏中“远程桌面”按钮,打开远程桌面连接,尝试登录主机B,在远程桌面中输入主机B的IP,点击“连接”按钮,由于主机B没有开启远程桌面的服务,结果出现了“客户端无法连接到远程计算机”的提示,远程登录失败。如图所示:

 

2.主机A使用telnet登录主机B:

主机A依次点击“开始”|“运行”|“cmd”进入命令行,在命令行输入“telnet 主机B的IP”,在弹出提示中输入“n”。

在弹出的telnet欢迎界面中输入前面步骤中已经扫描出的用户名和密码:

若登录成功则出现如下提示:

 

3.通过修改注册表开启主机B远程桌面:

主机A登录成功后在命令提示符下执行“reg query "HKEY_LOCAL_MACHINE \SYSTEM\CurrentControlSet\Control\Terminal Server"”查看执行结果,fDenyTSConnections的值为  REG_DWORD 0x1   。如图所示:

主机A在命令提示符下执行“reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections”,删除该键值: 

主机A新建一个fDenyTSConnections值为0的注册表项,在命令提示符下执行“reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\ Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0”确定,操作成功:

主机A确定修改是否成功,在命令提示符下再次执行  reg query "HKEY_LOCAL_MACHINE \SYSTEM\CurrentControlSet\Control\Terminal Server" 命令,查看“fDenyTSConnections”的值,“fDenyTSConnections”的值为   REG_DWORD 0x0  
  主机A再次使用远程桌面连接主机B,连接是否成功 是 (是/否)。

 

四. 建立新用户

使用当前获得的账户登录主机B并对其进行操作难免会被察觉,所以主机A需要建立自己的账户,方便以后对主机B的控制。

(1)主机A再次使用“test”账户用“telnet”命令登录主机B,并在命令提示符下执行“net user myadmin 1234 /add”,“myadmin”为用户名,“1234”为密码:

(2)主机A将myadmin用户添加到administrators组中,在命令提示符下执行“net localgroup administrators myadmin /add”。

(3)主机A使用“myadmin”账户远程桌面登录主机B,查看效果。

可以成功登陆,界面和用test账户登陆时一样。

 

五. 添加磁盘映射

为了方便以后对主机B的磁盘文件进行操作,主机A需要将主机B的磁盘映射至本机上。

(1)主机A使用“myadmin”账户telnet登录主机B,在命令提示符下输入“net share c$=c: /grant:myadmin,full”。将主机B中的C盘映射为c$,并赋予完全控制权限,如图2-2-10所示:

(2)主机A退出telnent,并与主机B建立ipc连接,主机A在命令提示符下输入“net use \\主机B的IP\ipc$ "1234" /user:"myadmin"”如图2-2-11所示:

「注」删除ipc连接使用命令“net use \\主机B的IP\ipc$ /del”命令。

(3)主机A继续执行命令“net use y: \\主机B的IP\c$”将主机B开放的默认共享C盘映射为自己的本地磁盘Y,如图2-2-12所示,这样,操作自己的Y盘就是操作主机B的C盘。

「注」断开映射使用“net use y: /del”命令。建立磁盘映射必须先建立ipc连接,要映射成的磁盘必须是主机A本地不存在的盘符,例如,本地磁盘已经存在D盘,就不能再将目标主机的某个磁盘映射成主机A的D盘了。

(4)主机A打开“我的电脑”查看新增加的网络驱动器Y盘,并尝试对Y盘的文件进行增、删、改操作。

可以看到,映射成功!

 

思考问题

1、阐述提高主机安全性的方法。

(1)使用安全系数高的密码。提高安全性的最简单有效的方法之一就是使用一个不会轻易被暴力破解或者轻易被猜到的密码。

(2)做好边界防护。并不是所有的安全问题都发生在系统桌面上。使用外部防火墙/路由器来帮助保护计算机是一个极为有效的方法。

(3)升级软件。在很多情况下,在安装部署生产性应用软件之前,对系统进行补丁测试工作是至关重要的,最终安全补丁必须安装到系统中。

(4)关闭没有使用的服务。多数情况下,很多计算机用户甚至不知道他们的系统上运行着哪些可以通过网络访问的服务,这是一个非常危险的情况。

(5)使用数据加密。对于那些有安全意识的计算机用户或系统管理员来说,有不同级别的数据加密范围可以使用,用户根据需要选择正确级别的加密通常是根据具体情况来决定的。

(6)通过备份保护数据。备份数据,可以保护用户在面对灾难的时候把损失降到最低的重要方法之一。

(7)加密敏感通信。针对电子邮件的支持OpenPGP协议的软件,针对即时通信客户端的Off The Record插件。

(8)不要信任外部网络。

(9)使用不间断电源支持。

(10)监控系统的安全是否被威胁和侵入。用户应该搭建起一些监控程序来确保可疑事件可以迅速引起注意,并能够判定破坏者是安全入侵还是安全威胁。

 

2、寻找攻击目标的一般方法有哪些(至少说出三种)。

(1)如果是一个网站,可以通过Whois域名查询或Whereisip等软件来得到它们的IP地址;还可以通过ping命令,查询某个域名的IP地址;Windows系统下还可以通过使用路由跟踪命令tracert找到某个目标的IP地址。

(2)如果攻击者知道目标所在地区的大概位置,以及目标使用的IPS名称,就可以通过搜索引擎得到这个区域所对应的IPS分配的整个IP地址段。他们还可以到负责分配某个区域IP地址的网站,例如http://www.apnic.net(负责亚洲地区IP地址分配的组织APNIC的网站),在这个网站中,就可以查询到我国电信、铁通和网通的IP地址分配表。

(3)攻击者可以制作一个钓鱼网站,然后以诱骗网络用户的方式来获得普通用户的IP地址。

(4)攻击者也可以利用即时聊天软件,如QQ等,然后使用如显IP的QQ外挂就可以知道与他聊天的任何一个好友所使用的IP地址。

(5)现在,攻击者更喜欢用社会工程方式来得到某个机构或个人的IP地址。还可以通过向其他黑客购买的方式得到。

 

【小结或讨论】

实验一主要是让我们熟悉X-Scan、FTPScan工具的使用方法。实验二先是使用X-Scan工具查找主机漏洞,接着开启远程桌面服务,进入目的主机。甚至是建立新用户和添加磁盘映射。

这次可以说完成了一个简单却完整的攻击流程,也让我认识到当口令使用简单的数字和字母组合时,非常容易被破解,这是极为危险的。而且像Telnet和FTP这种常见的问题服务,假如用户的计算机不需要运行它们的话,应该立即关闭它们。这次实验二就是发现目的主机打开了登陆服务,并且利用X-Scan工具找到了弱口令漏洞。利用test/1234这种简单的账号密码就登入了目的主机。而且我们,也就是攻击者,可以很顺利地添加新的管理员账户,从而更加隐蔽地控制这台主机。

 


http://chatgpt.dhexx.cn/article/Fd3wQY4g.shtml

相关文章

网络安全技能大赛D模块常规漏洞加固详解

一、 说明: 1.所有截图要求截图界面、 字体清晰; 2.文件名命名及保存: 网络安全模块 D- XX(XX为工位号), PDF 格式保存; 3.文件保存到 U盘提交。 4.linux 系统 root 密码 123456; 请…

2022年统计的27个网络安全漏洞数据信息

网络安全漏洞通常是指软件代码中允许攻击者访问网络或系统的缺陷。漏洞使企业和个人面临一系列威胁,包括恶意软件和帐户接管。 他们的漏洞利用存在大量可能的漏洞和潜在后果。美国政府的国家漏洞数据库 (NVD)由常见漏洞和暴露 (CVE) 列表提供,目前有超过…

计算机漏洞分几个等级,网络安全漏洞可以分为各个等级,A级漏洞表示?

满意答案 某匪kevin 2013.04.04 采纳率:44% 等级:11 已帮助:5835人 答案时B ----------------分级原则----------- 对漏洞分级有助于在漏洞被发现后,提供用户更多的信息以便于更快的给漏洞定位,并决定下一步采取的措…

网络安全常见漏洞原理及其防御

目录 1.SQL注入 1.1原理 1.2注入演示 1.3防御 1.4 补充 2.xss(跨站脚本攻击) 2.1 原理 2.2 注入演示 2.3防御 3.csrf(跨站点请求伪造) 3.1原理 3.2 注入演示 3.3 防御 4.文件上传 4.1原理 4.2 攻击演示 4.3防御 1.…

医疗器械网络安全漏洞自评报告模板

提示:编制医疗器械网络安全漏洞自评报告要点解析 文章目录 1. 目的2. 引用文件3. CVSS漏洞等级3.1 概述3.1.1 适用范围说明3.1.2 CNNVD-ID定义3.1.3 编码原则3.1.4 CNNVD-ID语法介绍 3.2 指标分析3.2.1 基本指标3.2.1.1可用性指标1)攻击向量2)攻击复杂性3)所需权限4…

Web网络安全漏洞分析,SQL注入原理详解

本文主要为大家介绍了Web网络安全漏洞分析SQL注入的原理详解,有需要的朋友可以借鉴参考下,希望能够有所帮助,祝大家多多进步,早日升职加薪 一、SQL注入的基础 1.1 介绍SQL注入 SQL注入就是指Web应用程序对用户输入数据的合法性没…

信息安全技术 网络安全漏洞分类分级指南(GB/T 30279-2020 )

文章目录 前  言1 范围2 规范性引用文件3 术语和定义4 缩略语5 网络安全漏洞分类5.1 概述5.2 代码问题5.3 配置错误5.4 环境问题5.5 其他 6 网络安全漏洞分级6.1 概述6.2 网络安全漏洞分级指标6.3 网络安全漏洞分级方法 附 录 A(规范性附录&#…

计算机网络存在的漏洞,常见的计算机网络安全漏洞有哪些

当今的世界呈现网络信息化、网络全球化的发展大趋势。因此,我们应该竭尽全能地享受其带来的优势和便利,让信息网络为人类的生活进行健康服务。同时,我们还应该采取一切措施将各类危害网络信息安全的病毒清扫干净。只有防患于未然,…

信安软考 第十三章 网络安全漏洞防护技术原理

一、网络安全漏洞概述 1.1 网络安全漏洞概念 网络安全漏洞又称为脆弱性,简称漏洞。漏洞一般是致使网络信息系统安全策略相冲突的缺陷,这种缺陷通常被称为安全隐患。安全漏洞的影响主要有机密性受损、完整性破坏、可用性降低、抗抵赖性缺失、可控性下降、…

网络安全漏洞检测

漏洞检测 任务说明:仅能获取Server3的IP地址 靶机场景:Server3 172.16.101.250 在MSF工具中用search命令搜索MS12020 RDP拒绝服务攻击模块,将回显结果中的漏洞披露时间作为Flag值提交;(如:2012-10-16&am…

网络安全常见十大漏洞总结(原理、危害、防御)

一、弱口令【文末福利】 产生原因 与个人习惯和安全意识相关,为了避免忘记密码,使用一个非常容易记住 的密码,或者是直接采用系统的默认密码等。 危害 通过弱口令,攻击者可以进入后台修改资料,进入金融系统盗取钱财…

网络安全常见十大漏洞总结(原理、危害、防御)_网络安全十大漏洞

一、弱口令【文末福利】 产生原因 与个人习惯和安全意识相关,为了避免忘记密码,使用一个非常容易记住 的密码,或者是直接采用系统的默认密码等。 危害 通过弱口令,攻击者可以进入后台修改资料,进入金融系统盗取钱财…

【python】采集每日必看黄色软件数据~

前言 大家早好、午好、晚好吖 ❤ ~欢迎光临本文章 环境使用: Python 3.8 Pycharm 模块使用: requests >>> pip install requests re csv 安装模块:win R 输入cmd 输入安装命令 pip install 模块名 如果出现爆红 可能是因为 网络连接超时 切换国内…

HTML5游戏化互动学习平台,h5游戏平台_触摸型互动slg黄油手游

乐趣H5游戏平台是目前中国最大的H5手机网页游戏平台,提供在线玩的H5手机小游戏,最火爆的微信小游戏,最好玩的手机小游戏排行榜,让您能结识到H5游戏玩家和H5小游戏里的朋友,无需下载,点击马上玩!…

中国十大最狠的流氓网站曝光!送查杀流氓的工具

推动了流氓软件的发展?谁又从流氓软件中获利,揭开流氓软件背后的始佣者,网易科技独家选出中国十大流氓网站. 以下是网易科技评选的十大流氓网站: 1、3721.com(中文实名) 这个是流氓软件的开山鼻祖,就是因它将中国互联网带入到一个流氓时代,这里就不作再多说,相信大多数人…

注意了!浏览色情网站被短信通知检讨?可能是诈骗!

来源 | 澎湃新闻、九派视频等 针对“网传有学生用校园网浏览色情网站被学校学工部短信通知深刻检讨”一事,9月23日,电子科技大学党委学生工作部相关工作人员告诉记者,已关注到网络上传播的图片,经查,该校学工部未发过此…

宠物网站

宠物网站 文章目录 宠物网站1.宠物网站需求分析2.宠物网站设计3.宠物网站实现1.创建HTML文件2.网页布局设计3.网页布局实现3.1共有部分:3.2.不同的模块:3.2.1.首页页面设计3.2.2.萌宠页面设计3.2.3.萌宠医院页面设计3.2.4萌宠食品页面设计3.2.5萌宠资讯页…

10大免费的白嫖网站

作者:pk哥 来源:Python知识圈 本次给大家分享下 pk 哥常用的 10个白嫖网站。 万能命令 https://wanneng.run/cn/在你浏览任意网页时,在网址前面输入这个万能命令 wn.run/ 就会展示出用于该网页的各种附加在线工具,方便快捷&#x…

刚刚,我顺藤摸瓜端了知名色情网站的老窝,并劝他从良

来自公众号:Hack 感谢凌云给我的启发 大家好,我是九歌 前几天无意发现了一个色情网站,本着除暴安良的心态,直接开始对这个网站开始了调查 这个网站的域名是.cn结尾的 【.cn是国内域名,无法隐藏注册人的信息】 我去站长之家里面对这…

Java旅游网站源码+页面

旅游网站[源码前后端页面] 在线预览:旅游网站TourismPro 账号:朱利尔,密码:123 管理员账号:admin,密码:123456 Github开源地址:https://github.com/jwwam/tourismPro下载 or 部署问…