x-scan v3.3扫描报告.doc
34页X-scan V3.3扫描报告一:目的:学会使用X-scan V3.3扫描系统漏洞,并在此中学会分析问题解决问题,进一步提高我们的安全意识二:步骤:1. 下载并安装x-scan V3.32. 安装好之后打开X-scan V3.3,填写扫描的IP或IP段3.单击设置里的扫描参数扫描参数里有全局设置,单击全局设置,并在全局设置里选择你想要扫描的参数,具体参数如下图4.设置完毕之后,确定,单击工具栏的绿色三角形开始扫描;扫描的情况如下图5.扫描完成之后查看扫描报告 ,扫描报告如下X-Scan 检测报告------------------扫描时间2010-4-28 14:12:05 - 2010-4-28 14:16:07检测结果- 存活主机 : 10 - 漏洞数量 : 0 - 警告数量 : 0 - 提示数量 : 52主机列表192.168.210.2 (发现安全提示) 192.168.210.4 (发现安全提示) 192.168.210.14 (发现安全提示) 192.168.210.11 (发现安全提示) 192.168.210.17 (发现安全提示) 192.168.210.3 (发现安全提示) 192.168.210.10 (发现安全提示) 192.168.210.21 (发现安全提示) 192.168.210.6 (发现安全提示) 192.168.210.5 (发现安全提示)详细资料+ 192.168.210.2 : . 开放端口列表 : o netbios-ssn (139/tcp) (发现安全提示) o http (80/tcp) (发现安全提示) o epmap (135/tcp) (发现安全提示) o netbios-ns (137/udp) (发现安全提示) o ntp (123/udp) (发现安全提示). 端口"netbios-ssn (139/tcp)"发现安全提示 : "netbios-ssn"服务可能运行于该端口. BANNER信息: 83 NESSUS_ID : 10330. 端口"netbios-ssn (139/tcp)"发现安全提示 : 远程主机开放了445端口,没有开放139端口。
两台Windows 2000 主机间的'Netbios-less'通讯通过445端口完成攻击者可以利用该漏洞获取主机的共享连接,用户名列表及其他信息...解决方案: 过滤该端口收到的数据风险等级: 中___________________________________________________________________An SMB server is running on this portNESSUS_ID : 11011 . 端口"http (80/tcp)"发现安全提示 : "http"服务可能运行于该端口. NESSUS_ID : 10330. 端口"epmap (135/tcp)"发现安全提示 : "epmap"服务可能运行于该端口. NESSUS_ID : 10330. 端口"netbios-ns (137/udp)"发现安全提示 : 如果NetBIOS端口(UDP:137)已经打开, 一个远程攻击者可以利用这个漏洞获得主机 的敏感信息,比如机器名,工作组/域名, 当前登陆用户名等。
解决方法:阻止这个端口的外部通信 风险等级:中 ___________________________________________________________________ The following 3 NetBIOS names have been gathered : V002 = This is the computer name registered for workstation services by a WINS client. WORKGROUP = Workgroup / Domain name WORKGROUP = Workgroup / Domain name (part of the Browser elections) The remote host has the following MAC address on its adapter : 00:25:11:51:b3:7d If you do not want to allow everyone to find the NetBios name of your computer, you should filter incoming traffic to this port. Risk factor : Low CVE_ID : CAN-1999-0621 NESSUS_ID : 10150. 端口"ntp (123/udp)"发现安全提示 : A NTP (Network Time Protocol) server is listening on this port. Risk factor : Low NESSUS_ID : 10884+ 192.168.210.4 : . 开放端口列表 : o netbios-ssn (139/tcp) (发现安全提示) o http (80/tcp) (发现安全提示) o epmap (135/tcp) (发现安全提示) o netbios-ns (137/udp) (发现安全提示) o ntp (123/udp) (发现安全提示). 端口"netbios-ssn (139/tcp)"发现安全提示 : "netbios-ssn"服务可能运行于该端口. BANNER信息: 83 NESSUS_ID : 10330. 端口"netbios-ssn (139/tcp)"发现安全提示 : 远程主机开放了445端口,没有开放139端口。
两台Windows 2000 主机间的'Netbios-less'通讯通过445端口完成攻击者可以利用该漏洞获取主机的共享连接,用户名列表及其他信息...解决方案: 过滤该端口收到的数据风险等级: 中___________________________________________________________________An SMB server is running on this portNESSUS_ID : 11011. 端口"http (80/tcp)"发现安全提示 : "http"服务可能运行于该端口. NESSUS_ID : 10330. 端口"epmap (135/tcp)"发现安全提示 : "epmap"服务可能运行于该端口. NESSUS_ID : 10330. 端口"netbios-ns (137/udp)"发现安全提示 : 如果NetBIOS端口(UDP:137)已经打开, 一个远程攻击者可以利用这个漏洞获得主机 的敏感信息,比如机器名,工作组/域名, 当前登陆用户名等。
解决方法:阻止这个端口的外部通信 风险等级:中 ___________________________________________________________________ The following 3 NetBIOS names have been gathered : V004 = This is the computer name registered for workstation services by a WINS client. WORKGROUP = Workgroup / Domain name WORKGROUP = Workgroup / Domain name (part of the Browser elections) The remote host has the following MAC address on its adapter : 00:25:11:51:b5:6c If you do not want to allow everyone to find the NetBios name of your computer, you should filter incoming traffic to this port. Risk factor : Low CVE_ID : CAN-1999-0621 NESSUS_ID : 10150. 端口"ntp (123/udp)"发现安全提示 : A NTP (Network Time Protocol) server is listening on this port. Risk factor : Low NESSUS_ID : 10884+ 192.168.210.14 : . 开放端口列表 : o netbios-ssn (139/tcp) (发现安全提示) o http (80/tcp) (发现安全提示) o epmap (135/tcp) (发现安全提示) o netbios-ns (137/udp) (发现安全提示) o ntp (123/udp) (发现安全提示). 端口"netbios-ssn (139/tcp)"发现安全提示 : "netbios-ssn"服务可能运行于该端口. BANNER信息: 83 NESSUS_ID : 10330. 端口"netbios-ssn (139/tcp)"发现安全提示 : 远程主机开放了445端口,没有开放139端口。
两台Windows 2000 主机间的'Netbios-less'通讯通过445端口完成攻击者可以利用该漏洞获取主机的共享连接,用户名列表及其他信息...解决方案: 过滤该端口收到的数据风险等级: 中___________________________________________________________________。





