




已阅读5页,还剩29页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
X-scan V3.3扫描报告一:目的:学会使用X-scan V3.3扫描系统漏洞,并在此中学会分析问题解决问题,进一步提高我们的安全意识二:步骤:1 下载并安装x-scan V3.32 安装好之后打开X-scan V3.3,填写扫描的IP或IP段3.单击设置里的扫描参数扫描参数里有全局设置,单击全局设置,并在全局设置里选择你想要扫描的参数,具体参数如下图4.设置完毕之后,确定,单击工具栏的绿色三角形开始扫描;扫描的情况如下图5.扫描完成之后查看扫描报告 ,扫描报告如下X-Scan 检测报告-扫描时间2010-4-28 14:12:05 - 2010-4-28 14:16:07检测结果- 存活主机 : 10 - 漏洞数量 : 0 - 警告数量 : 0 - 提示数量 : 52主机列表 (发现安全提示) (发现安全提示) 4 (发现安全提示) 1 (发现安全提示) 7 (发现安全提示) (发现安全提示) 0 (发现安全提示) 1 (发现安全提示) (发现安全提示) (发现安全提示)详细资料+ : . 开放端口列表 : o netbios-ssn (139/tcp) (发现安全提示) o http (80/tcp) (发现安全提示) o epmap (135/tcp) (发现安全提示) o netbios-ns (137/udp) (发现安全提示) o ntp (123/udp) (发现安全提示). 端口netbios-ssn (139/tcp)发现安全提示 : netbios-ssn服务可能运行于该端口. BANNER信息: 83 NESSUS_ID : 10330. 端口netbios-ssn (139/tcp)发现安全提示 : 远程主机开放了445端口,没有开放139端口。 两台Windows 2000 主机间的Netbios-less通讯通过445端口完成。攻击者可以利用该漏洞获取主机的共享连接,用户名列表及其他信息.解决方案: 过滤该端口收到的数据。风险等级: 中_An SMB server is running on this portNESSUS_ID : 11011 . 端口http (80/tcp)发现安全提示 : http服务可能运行于该端口. NESSUS_ID : 10330. 端口epmap (135/tcp)发现安全提示 : epmap服务可能运行于该端口. NESSUS_ID : 10330. 端口netbios-ns (137/udp)发现安全提示 : 如果NetBIOS端口(UDP:137)已经打开, 一个远程攻击者可以利用这个漏洞获得主机 的敏感信息,比如机器名,工作组/域名, 当前登陆用户名等。 解决方法:阻止这个端口的外部通信。 风险等级:中 _ The following 3 NetBIOS names have been gathered : V002 = This is the computer name registered for workstation services by a WINS client. WORKGROUP = Workgroup / Domain name WORKGROUP = Workgroup / Domain name (part of the Browser elections) The remote host has the following MAC address on its adapter : 00:25:11:51:b3:7d If you do not want to allow everyone to find the NetBios name of your computer, you should filter incoming traffic to this port. Risk factor : Low CVE_ID : CAN-1999-0621 NESSUS_ID : 10150. 端口ntp (123/udp)发现安全提示 : A NTP (Network Time Protocol) server is listening on this port. Risk factor : Low NESSUS_ID : 10884+ : . 开放端口列表 : o netbios-ssn (139/tcp) (发现安全提示) o http (80/tcp) (发现安全提示) o epmap (135/tcp) (发现安全提示) o netbios-ns (137/udp) (发现安全提示) o ntp (123/udp) (发现安全提示). 端口netbios-ssn (139/tcp)发现安全提示 : netbios-ssn服务可能运行于该端口. BANNER信息: 83 NESSUS_ID : 10330. 端口netbios-ssn (139/tcp)发现安全提示 : 远程主机开放了445端口,没有开放139端口。 两台Windows 2000 主机间的Netbios-less通讯通过445端口完成。攻击者可以利用该漏洞获取主机的共享连接,用户名列表及其他信息.解决方案: 过滤该端口收到的数据。风险等级: 中_An SMB server is running on this portNESSUS_ID : 11011. 端口http (80/tcp)发现安全提示 : http服务可能运行于该端口. NESSUS_ID : 10330. 端口epmap (135/tcp)发现安全提示 : epmap服务可能运行于该端口. NESSUS_ID : 10330. 端口netbios-ns (137/udp)发现安全提示 : 如果NetBIOS端口(UDP:137)已经打开, 一个远程攻击者可以利用这个漏洞获得主机 的敏感信息,比如机器名,工作组/域名, 当前登陆用户名等。 解决方法:阻止这个端口的外部通信。 风险等级:中 _ The following 3 NetBIOS names have been gathered : V004 = This is the computer name registered for workstation services by a WINS client. WORKGROUP = Workgroup / Domain name WORKGROUP = Workgroup / Domain name (part of the Browser elections) The remote host has the following MAC address on its adapter : 00:25:11:51:b5:6c If you do not want to allow everyone to find the NetBios name of your computer, you should filter incoming traffic to this port. Risk factor : Low CVE_ID : CAN-1999-0621 NESSUS_ID : 10150. 端口ntp (123/udp)发现安全提示 : A NTP (Network Time Protocol) server is listening on this port. Risk factor : Low NESSUS_ID : 10884+ 4 : . 开放端口列表 : o netbios-ssn (139/tcp) (发现安全提示) o http (80/tcp) (发现安全提示) o epmap (135/tcp) (发现安全提示) o netbios-ns (137/udp) (发现安全提示) o ntp (123/udp) (发现安全提示). 端口netbios-ssn (139/tcp)发现安全提示 : netbios-ssn服务可能运行于该端口. BANNER信息: 83 NESSUS_ID : 10330. 端口netbios-ssn (139/tcp)发现安全提示 : 远程主机开放了445端口,没有开放139端口。 两台Windows 2000 主机间的Netbios-less通讯通过445端口完成。攻击者可以利用该漏洞获取主机的共享连接,用户名列表及其他信息.解决方案: 过滤该端口收到的数据。风险等级: 中_An SMB server is running on this portNESSUS_ID : 11011. 端口http (80/tcp)发现安全提示 : http服务可能运行于该端口. NESSUS_ID : 10330. 端口epmap (135/tcp)发现安全提示 : epmap服务可能运行于该端口. NESSUS_ID : 10330. 端口netbios-ns (137/udp)发现安全提示 : 如果NetBIOS端口(UDP:137)已经打开, 一个远程攻击者可以利用这个漏洞获得主机 的敏感信息,比如机器名,工作组/域名, 当前登陆用户名等。 解决方法:阻止这个端口的外部通信。 风险等级:中 _ The following 3 NetBIOS names have been gathered : V014 = This is the computer name registered for workstation services by a WINS client. WORKGROUP = Workgroup / Domain name WORKGROUP = Workgroup / Domain name (part of the Browser elections) The remote host has the following MAC address on its adapter : 00:25:11:51:b2:32 If you do not want to allow everyone to find the NetBios name of your computer, you should filter incoming traffic to this port. Risk factor : Low CVE_ID : CAN-1999-0621 NESSUS_ID : 10150. 端口ntp (123/udp)发现安全提示 : A NTP (Network Time Protocol) server is listening on this port. Risk factor : Low NESSUS_ID : 10884+ 1 : . 开放端口列表 : o netbios-ssn (139/tcp) (发现安全提示) o epmap (135/tcp) (发现安全提示) o netbios-ns (137/udp) (发现安全提示) o ntp (123/udp) (发现安全提示). 端口netbios-ssn (139/tcp)发现安全提示 : netbios-ssn服务可能运行于该端口. BANNER信息: 83 NESSUS_ID : 10330. 端口netbios-ssn (139/tcp)发现安全提示 : 远程主机开放了445端口,没有开放139端口。 两台Windows 2000 主机间的Netbios-less通讯通过445端口完成。攻击者可以利用该漏洞获取主机的共享连接,用户名列表及其他信息.解决方案: 过滤该端口收到的数据。风险等级: 中_An SMB server is running on this portNESSUS_ID : 11011. 端口epmap (135/tcp)发现安全提示 : epmap服务可能运行于该端口. NESSUS_ID : 10330. 端口netbios-ns (137/udp)发现安全提示 : 如果NetBIOS端口(UDP:137)已经打开, 一个远程攻击者可以利用这个漏洞获得主机 的敏感信息,比如机器名,工作组/域名, 当前登陆用户名等。 解决方法:阻止这个端口的外部通信。 风险等级:中 _ The following 3 NetBIOS names have been gathered : V011 = This is the computer name registered for workstation services by a WINS client. WORKGROUP = Workgroup / Domain name WORKGROUP = Workgroup / Domain name (part of the Browser elections) The remote host has the following MAC address on its adapter : 00:25:11:51:b4:09 If you do not want to allow everyone to find the NetBios name of your computer, you should filter incoming traffic to this port. Risk factor : Low CVE_ID : CAN-1999-0621 NESSUS_ID : 10150. 端口ntp (123/udp)发现安全提示 : A NTP (Network Time Protocol) server is listening on this port. Risk factor : Low NESSUS_ID : 10884+ 7 : . 开放端口列表 : o netbios-ssn (139/tcp) (发现安全提示) o epmap (135/tcp) (发现安全提示) o netbios-ns (137/udp) (发现安全提示) o ntp (123/udp) (发现安全提示). 端口netbios-ssn (139/tcp)发现安全提示 : netbios-ssn服务可能运行于该端口. BANNER信息: 83 . NESSUS_ID : 10330. 端口netbios-ssn (139/tcp)发现安全提示 : 远程主机开放了445端口,没有开放139端口。 两台Windows 2000 主机间的Netbios-less通讯通过445端口完成。攻击者可以利用该漏洞获取主机的共享连接,用户名列表及其他信息.解决方案: 过滤该端口收到的数据。风险等级: 中_An SMB server is running on this portNESSUS_ID : 11011. 端口epmap (135/tcp)发现安全提示 : epmap服务可能运行于该端口. NESSUS_ID : 10330. 端口netbios-ns (137/udp)发现安全提示 : 如果NetBIOS端口(UDP:137)已经打开, 一个远程攻击者可以利用这个漏洞获得主机 的敏感信息,比如机器名,工作组/域名, 当前登陆用户名等。 解决方法:阻止这个端口的外部通信。 风险等级:中 _ The following 3 NetBIOS names have been gathered : V017 = This is the computer name registered for workstation services by a WINS client. WORKGROUP = Workgroup / Domain name WORKGROUP = Workgroup / Domain name (part of the Browser elections) The remote host has the following MAC address on its adapter : 00:25:11:51:b4:0f If you do not want to allow everyone to find the NetBios name of your computer, you should filter incoming traffic to this port. Risk factor : Low CVE_ID : CAN-1999-0621 NESSUS_ID : 10150. 端口ntp (123/udp)发现安全提示 : A NTP (Network Time Protocol) server is listening on this port. Risk factor : Low NESSUS_ID : 10884+ : . 开放端口列表 : o netbios-ssn (139/tcp) (发现安全提示) o epmap (135/tcp) (发现安全提示) o netbios-ns (137/udp) (发现安全提示) o ntp (123/udp) (发现安全提示). 端口netbios-ssn (139/tcp)发现安全提示 : netbios-ssn服务可能运行于该端口. BANNER信息: 83 . NESSUS_ID : 10330. 端口netbios-ssn (139/tcp)发现安全提示 : 远程主机开放了445端口,没有开放139端口。 两台Windows 2000 主机间的Netbios-less通讯通过445端口完成。攻击者可以利用该漏洞获取主机的共享连接,用户名列表及其他信息.解决方案: 过滤该端口收到的数据。风险等级: 中_An SMB server is running on this portNESSUS_ID : 11011. 端口epmap (135/tcp)发现安全提示 : epmap服务可能运行于该端口. NESSUS_ID : 10330. 端口netbios-ns (137/udp)发现安全提示 : 如果NetBIOS端口(UDP:137)已经打开, 一个远程攻击者可以利用这个漏洞获得主机 的敏感信息,比如机器名,工作组/域名, 当前登陆用户名等。 解决方法:阻止这个端口的外部通信。 风险等级:中 _ The following 3 NetBIOS names have been gathered : V003 = This is the computer name registered for workstation services by a WINS client. WORKGROUP = Workgroup / Domain name WORKGROUP = Workgroup / Domain name (part of the Browser elections) The remote host has the following MAC address on its adapter : 00:25:11:51:b1:56 If you do not want to allow everyone to find the NetBios name of your computer, you should filter incoming traffic to this port. Risk factor : Low CVE_ID : CAN-1999-0621 NESSUS_ID : 10150. 端口ntp (123/udp)发现安全提示 : A NTP (Network Time Protocol) server is listening on this port. Risk factor : Low NESSUS_ID : 10884+ 0 : . 开放端口列表 : o netbios-ssn (139/tcp) (发现安全提示) o epmap (135/tcp) (发现安全提示) o netbios-ns (137/udp) (发现安全提示) o ntp (123/udp) (发现安全提示). 端口netbios-ssn (139/tcp)发现安全提示 : netbios-ssn服务可能运行于该端口. BANNER信息: 83 NESSUS_ID : 10330. 端口netbios-ssn (139/tcp)发现安全提示 : 远程主机开放了445端口,没有开放139端口。 两台Windows 2000 主机间的Netbios-less通讯通过445端口完成。攻击者可以利用该漏洞获取主机的共享连接,用户名列表及其他信息.解决方案: 过滤该端口收到的数据。风险等级: 中_An SMB server is running on this portNESSUS_ID : 11011. 端口epmap (135/tcp)发现安全提示 : epmap服务可能运行于该端口. NESSUS_ID : 10330. 端口netbios-ns (137/udp)发现安全提示 : 如果NetBIOS端口(UDP:137)已经打开, 一个远程攻击者可以利用这个漏洞获得主机 的敏感信息,比如机器名,工作组/域名, 当前登陆用户名等。 解决方法:阻止这个端口的外部通信。 风险等级:中 _ The following 3 NetBIOS names have been gathered : V010 = This is the computer name registered for workstation services by a WINS client. WORKGROUP = Workgroup / Domain name WORKGROUP = Workgroup / Domain name (part of the Browser elections) The remote host has the following MAC address on its adapter : 00:25:11:51:b3:03 If you do not want to allow everyone to find the NetBios name of your computer, you should filter incoming traffic to this port. Risk factor : Low CVE_ID : CAN-1999-0621 NESSUS_ID : 10150. 端口ntp (123/udp)发现安全提示 : A NTP (Network Time Protocol) server is listening on this port. Risk factor : Low NESSUS_ID : 10884+ 1 : . 开放端口列表 : o netbios-ssn (139/tcp) (发现安全提示) o epmap (135/tcp) (发现安全提示) o netbios-ns (137/udp) (发现安全提示) o ntp (123/udp) (发现安全提示). 端口netbios-ssn (139/tcp)发现安全提示 : netbios-ssn服务可能运行于该端口. BANNER信息: 83 NESSUS_ID : 10330. 端口netbios-ssn (139/tcp)发现安全提示 : 远程主机开放了445端口,没有开放139端口。 两台Windows 2000 主机间的Netbios-less通讯通过445端口完成。攻击者可以利用该漏洞获取主机的共享连接,用户名列表及其他信息.解决方案: 过滤该端口收到的数据。风险等级: 中_An SMB server is running on this portNESSUS_ID : 11011. 端口epmap (135/tcp)发现安全提示 : epmap服务可能运行于该端口. NESSUS_ID : 10330. 端口netbios-ns (137/udp)发现安全提示 : 如果NetBIOS端口(UDP:137)已经打开, 一个远程攻击者可以利用这个漏洞获得主机 的敏感信息,比如机器名,工作组/域名, 当前登陆用户名等。 解决方法:阻止这个端口的外部通信。 风险等级:中 _ The following 3 NetBIOS names have been gathered : V021 = This is the computer name registered for workstation services by a WINS client. WORKGROUP = Workgroup / Domain name WORKGROUP = Workgroup / Domain name (part of the Browser elections) The remote host has the following MAC address on its adapter : 00:25:11:50:94:2a If you do not want to allow everyone to find the NetBios name of your computer, you should filter incoming traffic to this port. Risk factor : Low CVE_ID : CAN-1999-0621 NESSUS_ID : 10150. 端口ntp (123/udp)发现安全提示 : A NTP (Network Time Protocol) server is listening on this port. Risk factor : Low NESSUS_ID : 10884+ : . 开放端口列表 : o netbios-ssn (139/tcp) (发现安全提示) o epmap (135/tcp) (发现安全提示) o netbios-ns (137/udp) (发现安全提示) o ntp (123/udp) (发现安全提示) . 端口netbios-ssn (139/tcp)发现安全提示 : netbios-ssn服务可能运行于该端口. BANNER信息: 83 NESSUS_ID : 10330. 端口netbios-ssn (139/tcp)发现安全提示 : 远程主机开放了445端口,没有开放139端口。 两台Windows 2000 主机间的Netbios-less通讯通过445端口完成。攻击者可以利用该漏洞获取主机的共享连接,用户名列表及其他信息.解决方案: 过滤该端口收到的数据。风险等级: 中_An SMB server is running on this portNESSUS_ID : 11011. 端口epmap (135/tcp)发现安全提示 : epmap服务可能运行于该端口. NESSUS_ID : 10330. 端口netbios-ns (137/udp)发现安全提示 : 如果NetBIOS端口(UDP:137)已经打开, 一个远程攻击者可以利用这个漏洞获得主机 的敏感信息,比如机器名,工作组/域名, 当前登陆用户名等。 解决方法:阻止这
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年实验医学实验技术规范操作模拟考试卷答案及解析
- 2025年皮肤科病变识别与治疗考核答案及解析
- 2025年急诊医学创伤患者过敏反应紧急处理模拟考试卷答案及解析
- 2025年疼痛科治疗方案的评估与优化模拟测试答案及解析
- 2025年介入放射治疗导管操作技巧考核试卷答案及解析
- 2025年运动医学体能评估及干预模拟答案及解析
- 2025年精神科常见精神疾病诊断与治疗技术综合评估答案及解析
- 2025年放射影像学临床应用考试答案及解析
- 2025年医学信息学实践应用考试答案及解析
- 2025年风湿免疫科风湿性关节炎诊断治疗考试答案及解析
- 2024年绍兴职业技术学院军训动员大会校长发言稿9000字
- 泌尿科膀胱灌注护理课件
- 脊柱区课件教学课件
- 人证考试题库及答案广州
- 2025医养结合笔试题及答案
- 烧结基础理论课件
- 《家庭教育学》全套教学课件
- 村集体经济培训课件
- 文明礼貌课件模板
- 直流输电技术试题及答案
- 医院清洁消毒灭菌与隔离无菌操作技术
评论
0/150
提交评论