1、X-scan V3.3 扫描报告一:目的:学会使用 X-scan V3.3 扫描系统漏洞,并在此中学会分析问题解决问题,进一步提高我们的安全意识二:步骤:1 下载并安装 x-scan V3.32 安装好之后打开 X-scan V3.3,填写扫描的 IP 或IP 段3.单击设置里的扫描参数扫描参数里有全局设置,单击全局设置,并在全局设置里选择你想要扫描的参数,具体参数如下图4.设置完毕之后,确定,单击工具栏的绿色三角形开始扫描;扫描的情况如下图5.扫描完成之后查看扫描报告 ,扫描报告如下X-Scan 检测报告-扫描时间2010-4-28 14:12:05 - 2010-4-28 14:16:07
2、检测结果- 存活主机 : 10- 漏洞数量 : 0- 警告数量 : 0- 提示数量 : 52主机列表192.168.210.2 (发现安全提示)192.168.210.4 (发现安全提示)192.168.210.14 (发现安全提示)192.168.210.11 (发现安全提示)192.168.210.17 (发现安全提示)192.168.210.3 (发现安全提示)192.168.210.10 (发现安全提示)192.168.210.21 (发现安全提示)192.168.210.6 (发现安全提示)192.168.210.5 (发现安全提示)详细资料+ 192.168.210.2 :. 开放
3、端口列表 :o netbios-ssn (139/tcp) (发现安全提示)o http (80/tcp) (发现安全提示)o epmap (135/tcp) (发现安全提示)o netbios-ns (137/udp) (发现安全提示)o ntp (123/udp) (发现安全提示). 端口“netbios-ssn (139/tcp)“发现安全提示 : “netbios-ssn“服务可能运行于该端口.BANNER 信息:83 NESSUS_ID : 10330. 端口“netbios-ssn (139/tcp)“发现安全提示 : 远程主机开放了 445 端口,没有开放 139 端口。两台 W
4、indows 2000主机间的Netbios-less通讯通过 445 端口完成。攻击者可以利用该漏洞获取主机的共享连接,用户名列表及其他信息.解决方案: 过滤该端口收到的数据。风险等级: 中_An SMB server is running on this portNESSUS_ID : 11011. 端口“http (80/tcp)“ 发现安全提示 : “http“服务可能运行于该端口.NESSUS_ID : 10330. 端口“epmap (135/tcp)“发现安全提示 : “epmap“服务可能运行于该端口.NESSUS_ID : 10330. 端口“netbios-ns (137/
5、udp)“发现安全提示 : 如果 NetBIOS 端口(UDP:137)已经打开,一个远程攻击者可以利用这个漏洞获得主机的敏感信息,比如机器名,工作组/域名,当前登陆用户名等。解决方法:阻止这个端口的外部通信。风险等级:中_The following 3 NetBIOS names have been gathered :V002 = This is the computer name registered for workstationservices by a WINS client.WORKGROUP = Workgroup / Domain nameWORKGROUP = Workgr
6、oup / Domain name (part of the Browser elections)The remote host has the following MAC address on its adapter :00:25:11:51:b3:7dIf you do not want to allow everyone to find the NetBios nameof your computer, you should filter incoming traffic to this port.Risk factor : LowCVE_ID : CAN-1999-0621NESSUS
7、_ID : 10150. 端口“ntp (123/udp)“发现安全提示 : A NTP (Network Time Protocol) server is listening on this port.Risk factor : LowNESSUS_ID : 10884+ 192.168.210.4 :. 开放端口列表 :o netbios-ssn (139/tcp) (发现安全提示)o http (80/tcp) (发现安全提示)o epmap (135/tcp) (发现安全提示)o netbios-ns (137/udp) (发现安全提示)o ntp (123/udp) (发现安全提示)
8、. 端口“netbios-ssn (139/tcp)“发现安全提示 : “netbios-ssn“服务可能运行于该端口.BANNER 信息:83 NESSUS_ID : 10330. 端口“netbios-ssn (139/tcp)“发现安全提示 : 远程主机开放了 445 端口,没有开放 139 端口。两台 Windows 2000主机间的Netbios-less通讯通过 445 端口完成。攻击者可以利用该漏洞获取主机的共享连接,用户名列表及其他信息.解决方案: 过滤该端口收到的数据。风险等级: 中_An SMB server is running on this portNESSUS_ID
9、 : 11011. 端口“http (80/tcp)“ 发现安全提示 : “http“服务可能运行于该端口.NESSUS_ID : 10330. 端口“epmap (135/tcp)“发现安全提示 : “epmap“服务可能运行于该端口.NESSUS_ID : 10330. 端口“netbios-ns (137/udp)“发现安全提示 : 如果 NetBIOS 端口(UDP:137)已经打开,一个远程攻击者可以利用这个漏洞获得主机的敏感信息,比如机器名,工作组/域名,当前登陆用户名等。解决方法:阻止这个端口的外部通信。风险等级:中_The following 3 NetBIOS names h
10、ave been gathered :V004 = This is the computer name registered for workstationservices by a WINS client.WORKGROUP = Workgroup / Domain nameWORKGROUP = Workgroup / Domain name (part of the Browser elections)The remote host has the following MAC address on its adapter :00:25:11:51:b5:6cIf you do not w
11、ant to allow everyone to find the NetBios nameof your computer, you should filter incoming traffic to this port.Risk factor : LowCVE_ID : CAN-1999-0621NESSUS_ID : 10150. 端口“ntp (123/udp)“发现安全提示 : A NTP (Network Time Protocol) server is listening on this port.Risk factor : LowNESSUS_ID : 10884+ 192.1
12、68.210.14 :. 开放端口列表 :o netbios-ssn (139/tcp) (发现安全提示)o http (80/tcp) (发现安全提示)o epmap (135/tcp) (发现安全提示)o netbios-ns (137/udp) (发现安全提示)o ntp (123/udp) (发现安全提示). 端口“netbios-ssn (139/tcp)“发现安全提示 : “netbios-ssn“服务可能运行于该端口.BANNER 信息:83 NESSUS_ID : 10330. 端口“netbios-ssn (139/tcp)“发现安全提示 : 远程主机开放了 445 端口,没
13、有开放 139 端口。两台 Windows 2000主机间的Netbios-less通讯通过 445 端口完成。攻击者可以利用该漏洞获取主机的共享连接,用户名列表及其他信息.解决方案: 过滤该端口收到的数据。风险等级: 中_An SMB server is running on this portNESSUS_ID : 11011. 端口“http (80/tcp)“ 发现安全提示 : “http“服务可能运行于该端口.NESSUS_ID : 10330. 端口“epmap (135/tcp)“发现安全提示 : “epmap“服务可能运行于该端口.NESSUS_ID : 10330. 端口“n
14、etbios-ns (137/udp)“发现安全提示 : 如果 NetBIOS 端口(UDP:137)已经打开,一个远程攻击者可以利用这个漏洞获得主机的敏感信息,比如机器名,工作组/域名,当前登陆用户名等。解决方法:阻止这个端口的外部通信。风险等级:中_The following 3 NetBIOS names have been gathered :V014 = This is the computer name registered for workstationservices by a WINS client.WORKGROUP = Workgroup / Domain nameWOR
15、KGROUP = Workgroup / Domain name (part of the Browser elections)The remote host has the following MAC address on its adapter :00:25:11:51:b2:32If you do not want to allow everyone to find the NetBios nameof your computer, you should filter incoming traffic to this port.Risk factor : LowCVE_ID : CAN-
16、1999-0621NESSUS_ID : 10150. 端口“ntp (123/udp)“发现安全提示 : A NTP (Network Time Protocol) server is listening on this port.Risk factor : LowNESSUS_ID : 10884+ 192.168.210.11 :. 开放端口列表 :o netbios-ssn (139/tcp) (发现安全提示)o epmap (135/tcp) (发现安全提示)o netbios-ns (137/udp) (发现安全提示)o ntp (123/udp) (发现安全提示). 端口“net
17、bios-ssn (139/tcp)“发现安全提示 : “netbios-ssn“服务可能运行于该端口.BANNER 信息:83 NESSUS_ID : 10330. 端口“netbios-ssn (139/tcp)“发现安全提示 : 远程主机开放了 445 端口,没有开放 139 端口。两台 Windows 2000主机间的Netbios-less通讯通过 445 端口完成。攻击者可以利用该漏洞获取主机的共享连接,用户名列表及其他信息.解决方案: 过滤该端口收到的数据。风险等级: 中_An SMB server is running on this portNESSUS_ID : 11011
18、. 端口“epmap (135/tcp)“发现安全提示 : “epmap“服务可能运行于该端口.NESSUS_ID : 10330. 端口“netbios-ns (137/udp)“发现安全提示 : 如果 NetBIOS 端口(UDP:137)已经打开,一个远程攻击者可以利用这个漏洞获得主机的敏感信息,比如机器名,工作组/域名,当前登陆用户名等。解决方法:阻止这个端口的外部通信。风险等级:中_The following 3 NetBIOS names have been gathered :V011 = This is the computer name registered for work
19、stationservices by a WINS client.WORKGROUP = Workgroup / Domain nameWORKGROUP = Workgroup / Domain name (part of the Browser elections)The remote host has the following MAC address on its adapter :00:25:11:51:b4:09If you do not want to allow everyone to find the NetBios nameof your computer, you sho
20、uld filter incoming traffic to this port.Risk factor : LowCVE_ID : CAN-1999-0621NESSUS_ID : 10150. 端口“ntp (123/udp)“发现安全提示 : A NTP (Network Time Protocol) server is listening on this port.Risk factor : LowNESSUS_ID : 10884+ 192.168.210.17 :. 开放端口列表 :o netbios-ssn (139/tcp) (发现安全提示)o epmap (135/tcp)
21、(发现安全提示)o netbios-ns (137/udp) (发现安全提示)o ntp (123/udp) (发现安全提示). 端口“netbios-ssn (139/tcp)“发现安全提示 : “netbios-ssn“服务可能运行于该端口.BANNER 信息:83 . NESSUS_ID : 10330. 端口“netbios-ssn (139/tcp)“发现安全提示 : 远程主机开放了 445 端口,没有开放 139 端口。两台 Windows 2000主机间的Netbios-less通讯通过 445 端口完成。攻击者可以利用该漏洞获取主机的共享连接,用户名列表及其他信息.解决方案:
22、过滤该端口收到的数据。风险等级: 中_An SMB server is running on this portNESSUS_ID : 11011. 端口“epmap (135/tcp)“发现安全提示 : “epmap“服务可能运行于该端口.NESSUS_ID : 10330. 端口“netbios-ns (137/udp)“发现安全提示 : 如果 NetBIOS 端口(UDP:137)已经打开,一个远程攻击者可以利用这个漏洞获得主机的敏感信息,比如机器名,工作组/域名,当前登陆用户名等。解决方法:阻止这个端口的外部通信。风险等级:中_The following 3 NetBIOS names
23、 have been gathered :V017 = This is the computer name registered for workstationservices by a WINS client.WORKGROUP = Workgroup / Domain nameWORKGROUP = Workgroup / Domain name (part of the Browser elections)The remote host has the following MAC address on its adapter :00:25:11:51:b4:0fIf you do not
24、 want to allow everyone to find the NetBios nameof your computer, you should filter incoming traffic to this port.Risk factor : LowCVE_ID : CAN-1999-0621NESSUS_ID : 10150. 端口“ntp (123/udp)“发现安全提示 : A NTP (Network Time Protocol) server is listening on this port.Risk factor : LowNESSUS_ID : 10884+ 192
25、.168.210.3 :. 开放端口列表 :o netbios-ssn (139/tcp) (发现安全提示)o epmap (135/tcp) (发现安全提示)o netbios-ns (137/udp) (发现安全提示)o ntp (123/udp) (发现安全提示). 端口“netbios-ssn (139/tcp)“发现安全提示 : “netbios-ssn“服务可能运行于该端口.BANNER 信息:83 . NESSUS_ID : 10330. 端口“netbios-ssn (139/tcp)“发现安全提示 : 远程主机开放了 445 端口,没有开放 139 端口。两台 Windows
26、 2000主机间的Netbios-less通讯通过 445 端口完成。攻击者可以利用该漏洞获取主机的共享连接,用户名列表及其他信息.解决方案: 过滤该端口收到的数据。风险等级: 中_An SMB server is running on this portNESSUS_ID : 11011. 端口“epmap (135/tcp)“发现安全提示 : “epmap“服务可能运行于该端口.NESSUS_ID : 10330. 端口“netbios-ns (137/udp)“发现安全提示 : 如果 NetBIOS 端口(UDP:137)已经打开,一个远程攻击者可以利用这个漏洞获得主机的敏感信息,比如机
27、器名,工作组/域名,当前登陆用户名等。解决方法:阻止这个端口的外部通信。风险等级:中_The following 3 NetBIOS names have been gathered :V003 = This is the computer name registered for workstationservices by a WINS client.WORKGROUP = Workgroup / Domain nameWORKGROUP = Workgroup / Domain name (part of the Browser elections)The remote host has
28、the following MAC address on its adapter :00:25:11:51:b1:56If you do not want to allow everyone to find the NetBios nameof your computer, you should filter incoming traffic to this port.Risk factor : LowCVE_ID : CAN-1999-0621NESSUS_ID : 10150. 端口“ntp (123/udp)“发现安全提示 : A NTP (Network Time Protocol)
29、server is listening on this port.Risk factor : LowNESSUS_ID : 10884+ 192.168.210.10 :. 开放端口列表 :o netbios-ssn (139/tcp) (发现安全提示)o epmap (135/tcp) (发现安全提示)o netbios-ns (137/udp) (发现安全提示)o ntp (123/udp) (发现安全提示). 端口“netbios-ssn (139/tcp)“发现安全提示 : “netbios-ssn“服务可能运行于该端口.BANNER 信息:83 NESSUS_ID : 10330.
30、端口“netbios-ssn (139/tcp)“发现安全提示 : 远程主机开放了 445 端口,没有开放 139 端口。两台 Windows 2000主机间的Netbios-less通讯通过 445 端口完成。攻击者可以利用该漏洞获取主机的共享连接,用户名列表及其他信息.解决方案: 过滤该端口收到的数据。风险等级: 中_An SMB server is running on this portNESSUS_ID : 11011. 端口“epmap (135/tcp)“发现安全提示 : “epmap“服务可能运行于该端口.NESSUS_ID : 10330. 端口“netbios-ns (13
31、7/udp)“发现安全提示 : 如果 NetBIOS 端口(UDP:137)已经打开,一个远程攻击者可以利用这个漏洞获得主机的敏感信息,比如机器名,工作组/域名,当前登陆用户名等。解决方法:阻止这个端口的外部通信。风险等级:中_The following 3 NetBIOS names have been gathered :V010 = This is the computer name registered for workstationservices by a WINS client.WORKGROUP = Workgroup / Domain nameWORKGROUP = Work
32、group / Domain name (part of the Browser elections)The remote host has the following MAC address on its adapter :00:25:11:51:b3:03If you do not want to allow everyone to find the NetBios nameof your computer, you should filter incoming traffic to this port.Risk factor : LowCVE_ID : CAN-1999-0621NESS
33、US_ID : 10150. 端口“ntp (123/udp)“发现安全提示 : A NTP (Network Time Protocol) server is listening on this port.Risk factor : LowNESSUS_ID : 10884+ 192.168.210.21 :. 开放端口列表 :o netbios-ssn (139/tcp) (发现安全提示)o epmap (135/tcp) (发现安全提示)o netbios-ns (137/udp) (发现安全提示)o ntp (123/udp) (发现安全提示). 端口“netbios-ssn (139
34、/tcp)“发现安全提示 : “netbios-ssn“服务可能运行于该端口.BANNER 信息:83 NESSUS_ID : 10330. 端口“netbios-ssn (139/tcp)“发现安全提示 : 远程主机开放了 445 端口,没有开放 139 端口。两台 Windows 2000主机间的Netbios-less通讯通过 445 端口完成。攻击者可以利用该漏洞获取主机的共享连接,用户名列表及其他信息.解决方案: 过滤该端口收到的数据。风险等级: 中_An SMB server is running on this portNESSUS_ID : 11011. 端口“epmap (1
35、35/tcp)“发现安全提示 : “epmap“服务可能运行于该端口.NESSUS_ID : 10330. 端口“netbios-ns (137/udp)“发现安全提示 : 如果 NetBIOS 端口(UDP:137)已经打开,一个远程攻击者可以利用这个漏洞获得主机的敏感信息,比如机器名,工作组/域名,当前登陆用户名等。解决方法:阻止这个端口的外部通信。风险等级:中_The following 3 NetBIOS names have been gathered :V021 = This is the computer name registered for workstationservic
36、es by a WINS client.WORKGROUP = Workgroup / Domain nameWORKGROUP = Workgroup / Domain name (part of the Browser elections)The remote host has the following MAC address on its adapter :00:25:11:50:94:2aIf you do not want to allow everyone to find the NetBios nameof your computer, you should filter in
37、coming traffic to this port.Risk factor : LowCVE_ID : CAN-1999-0621NESSUS_ID : 10150. 端口“ntp (123/udp)“发现安全提示 : A NTP (Network Time Protocol) server is listening on this port.Risk factor : LowNESSUS_ID : 10884+ 192.168.210.6 :. 开放端口列表 :o netbios-ssn (139/tcp) (发现安全提示)o epmap (135/tcp) (发现安全提示)o netbios-ns (137/udp) (发现安全提示)o ntp (123/udp) (发现安全提示). 端口“netbios-ssn (139/tcp)“发现安全提示 :