收藏 分享(赏)

X-scan V3.3扫描报告.doc

上传人:精品资料 文档编号:9940233 上传时间:2019-09-21 格式:DOC 页数:34 大小:534KB
下载 相关 举报
X-scan V3.3扫描报告.doc_第1页
第1页 / 共34页
X-scan V3.3扫描报告.doc_第2页
第2页 / 共34页
X-scan V3.3扫描报告.doc_第3页
第3页 / 共34页
X-scan V3.3扫描报告.doc_第4页
第4页 / 共34页
X-scan V3.3扫描报告.doc_第5页
第5页 / 共34页
点击查看更多>>
资源描述

1、X-scan V3.3 扫描报告一:目的:学会使用 X-scan V3.3 扫描系统漏洞,并在此中学会分析问题解决问题,进一步提高我们的安全意识二:步骤:1 下载并安装 x-scan V3.32 安装好之后打开 X-scan V3.3,填写扫描的 IP 或IP 段3.单击设置里的扫描参数扫描参数里有全局设置,单击全局设置,并在全局设置里选择你想要扫描的参数,具体参数如下图4.设置完毕之后,确定,单击工具栏的绿色三角形开始扫描;扫描的情况如下图5.扫描完成之后查看扫描报告 ,扫描报告如下X-Scan 检测报告-扫描时间2010-4-28 14:12:05 - 2010-4-28 14:16:07

2、检测结果- 存活主机 : 10- 漏洞数量 : 0- 警告数量 : 0- 提示数量 : 52主机列表192.168.210.2 (发现安全提示)192.168.210.4 (发现安全提示)192.168.210.14 (发现安全提示)192.168.210.11 (发现安全提示)192.168.210.17 (发现安全提示)192.168.210.3 (发现安全提示)192.168.210.10 (发现安全提示)192.168.210.21 (发现安全提示)192.168.210.6 (发现安全提示)192.168.210.5 (发现安全提示)详细资料+ 192.168.210.2 :. 开放

3、端口列表 :o netbios-ssn (139/tcp) (发现安全提示)o http (80/tcp) (发现安全提示)o epmap (135/tcp) (发现安全提示)o netbios-ns (137/udp) (发现安全提示)o ntp (123/udp) (发现安全提示). 端口“netbios-ssn (139/tcp)“发现安全提示 : “netbios-ssn“服务可能运行于该端口.BANNER 信息:83 NESSUS_ID : 10330. 端口“netbios-ssn (139/tcp)“发现安全提示 : 远程主机开放了 445 端口,没有开放 139 端口。两台 W

4、indows 2000主机间的Netbios-less通讯通过 445 端口完成。攻击者可以利用该漏洞获取主机的共享连接,用户名列表及其他信息.解决方案: 过滤该端口收到的数据。风险等级: 中_An SMB server is running on this portNESSUS_ID : 11011. 端口“http (80/tcp)“ 发现安全提示 : “http“服务可能运行于该端口.NESSUS_ID : 10330. 端口“epmap (135/tcp)“发现安全提示 : “epmap“服务可能运行于该端口.NESSUS_ID : 10330. 端口“netbios-ns (137/

5、udp)“发现安全提示 : 如果 NetBIOS 端口(UDP:137)已经打开,一个远程攻击者可以利用这个漏洞获得主机的敏感信息,比如机器名,工作组/域名,当前登陆用户名等。解决方法:阻止这个端口的外部通信。风险等级:中_The following 3 NetBIOS names have been gathered :V002 = This is the computer name registered for workstationservices by a WINS client.WORKGROUP = Workgroup / Domain nameWORKGROUP = Workgr

6、oup / Domain name (part of the Browser elections)The remote host has the following MAC address on its adapter :00:25:11:51:b3:7dIf you do not want to allow everyone to find the NetBios nameof your computer, you should filter incoming traffic to this port.Risk factor : LowCVE_ID : CAN-1999-0621NESSUS

7、_ID : 10150. 端口“ntp (123/udp)“发现安全提示 : A NTP (Network Time Protocol) server is listening on this port.Risk factor : LowNESSUS_ID : 10884+ 192.168.210.4 :. 开放端口列表 :o netbios-ssn (139/tcp) (发现安全提示)o http (80/tcp) (发现安全提示)o epmap (135/tcp) (发现安全提示)o netbios-ns (137/udp) (发现安全提示)o ntp (123/udp) (发现安全提示)

8、. 端口“netbios-ssn (139/tcp)“发现安全提示 : “netbios-ssn“服务可能运行于该端口.BANNER 信息:83 NESSUS_ID : 10330. 端口“netbios-ssn (139/tcp)“发现安全提示 : 远程主机开放了 445 端口,没有开放 139 端口。两台 Windows 2000主机间的Netbios-less通讯通过 445 端口完成。攻击者可以利用该漏洞获取主机的共享连接,用户名列表及其他信息.解决方案: 过滤该端口收到的数据。风险等级: 中_An SMB server is running on this portNESSUS_ID

9、 : 11011. 端口“http (80/tcp)“ 发现安全提示 : “http“服务可能运行于该端口.NESSUS_ID : 10330. 端口“epmap (135/tcp)“发现安全提示 : “epmap“服务可能运行于该端口.NESSUS_ID : 10330. 端口“netbios-ns (137/udp)“发现安全提示 : 如果 NetBIOS 端口(UDP:137)已经打开,一个远程攻击者可以利用这个漏洞获得主机的敏感信息,比如机器名,工作组/域名,当前登陆用户名等。解决方法:阻止这个端口的外部通信。风险等级:中_The following 3 NetBIOS names h

10、ave been gathered :V004 = This is the computer name registered for workstationservices by a WINS client.WORKGROUP = Workgroup / Domain nameWORKGROUP = Workgroup / Domain name (part of the Browser elections)The remote host has the following MAC address on its adapter :00:25:11:51:b5:6cIf you do not w

11、ant to allow everyone to find the NetBios nameof your computer, you should filter incoming traffic to this port.Risk factor : LowCVE_ID : CAN-1999-0621NESSUS_ID : 10150. 端口“ntp (123/udp)“发现安全提示 : A NTP (Network Time Protocol) server is listening on this port.Risk factor : LowNESSUS_ID : 10884+ 192.1

12、68.210.14 :. 开放端口列表 :o netbios-ssn (139/tcp) (发现安全提示)o http (80/tcp) (发现安全提示)o epmap (135/tcp) (发现安全提示)o netbios-ns (137/udp) (发现安全提示)o ntp (123/udp) (发现安全提示). 端口“netbios-ssn (139/tcp)“发现安全提示 : “netbios-ssn“服务可能运行于该端口.BANNER 信息:83 NESSUS_ID : 10330. 端口“netbios-ssn (139/tcp)“发现安全提示 : 远程主机开放了 445 端口,没

13、有开放 139 端口。两台 Windows 2000主机间的Netbios-less通讯通过 445 端口完成。攻击者可以利用该漏洞获取主机的共享连接,用户名列表及其他信息.解决方案: 过滤该端口收到的数据。风险等级: 中_An SMB server is running on this portNESSUS_ID : 11011. 端口“http (80/tcp)“ 发现安全提示 : “http“服务可能运行于该端口.NESSUS_ID : 10330. 端口“epmap (135/tcp)“发现安全提示 : “epmap“服务可能运行于该端口.NESSUS_ID : 10330. 端口“n

14、etbios-ns (137/udp)“发现安全提示 : 如果 NetBIOS 端口(UDP:137)已经打开,一个远程攻击者可以利用这个漏洞获得主机的敏感信息,比如机器名,工作组/域名,当前登陆用户名等。解决方法:阻止这个端口的外部通信。风险等级:中_The following 3 NetBIOS names have been gathered :V014 = This is the computer name registered for workstationservices by a WINS client.WORKGROUP = Workgroup / Domain nameWOR

15、KGROUP = Workgroup / Domain name (part of the Browser elections)The remote host has the following MAC address on its adapter :00:25:11:51:b2:32If you do not want to allow everyone to find the NetBios nameof your computer, you should filter incoming traffic to this port.Risk factor : LowCVE_ID : CAN-

16、1999-0621NESSUS_ID : 10150. 端口“ntp (123/udp)“发现安全提示 : A NTP (Network Time Protocol) server is listening on this port.Risk factor : LowNESSUS_ID : 10884+ 192.168.210.11 :. 开放端口列表 :o netbios-ssn (139/tcp) (发现安全提示)o epmap (135/tcp) (发现安全提示)o netbios-ns (137/udp) (发现安全提示)o ntp (123/udp) (发现安全提示). 端口“net

17、bios-ssn (139/tcp)“发现安全提示 : “netbios-ssn“服务可能运行于该端口.BANNER 信息:83 NESSUS_ID : 10330. 端口“netbios-ssn (139/tcp)“发现安全提示 : 远程主机开放了 445 端口,没有开放 139 端口。两台 Windows 2000主机间的Netbios-less通讯通过 445 端口完成。攻击者可以利用该漏洞获取主机的共享连接,用户名列表及其他信息.解决方案: 过滤该端口收到的数据。风险等级: 中_An SMB server is running on this portNESSUS_ID : 11011

18、. 端口“epmap (135/tcp)“发现安全提示 : “epmap“服务可能运行于该端口.NESSUS_ID : 10330. 端口“netbios-ns (137/udp)“发现安全提示 : 如果 NetBIOS 端口(UDP:137)已经打开,一个远程攻击者可以利用这个漏洞获得主机的敏感信息,比如机器名,工作组/域名,当前登陆用户名等。解决方法:阻止这个端口的外部通信。风险等级:中_The following 3 NetBIOS names have been gathered :V011 = This is the computer name registered for work

19、stationservices by a WINS client.WORKGROUP = Workgroup / Domain nameWORKGROUP = Workgroup / Domain name (part of the Browser elections)The remote host has the following MAC address on its adapter :00:25:11:51:b4:09If you do not want to allow everyone to find the NetBios nameof your computer, you sho

20、uld filter incoming traffic to this port.Risk factor : LowCVE_ID : CAN-1999-0621NESSUS_ID : 10150. 端口“ntp (123/udp)“发现安全提示 : A NTP (Network Time Protocol) server is listening on this port.Risk factor : LowNESSUS_ID : 10884+ 192.168.210.17 :. 开放端口列表 :o netbios-ssn (139/tcp) (发现安全提示)o epmap (135/tcp)

21、(发现安全提示)o netbios-ns (137/udp) (发现安全提示)o ntp (123/udp) (发现安全提示). 端口“netbios-ssn (139/tcp)“发现安全提示 : “netbios-ssn“服务可能运行于该端口.BANNER 信息:83 . NESSUS_ID : 10330. 端口“netbios-ssn (139/tcp)“发现安全提示 : 远程主机开放了 445 端口,没有开放 139 端口。两台 Windows 2000主机间的Netbios-less通讯通过 445 端口完成。攻击者可以利用该漏洞获取主机的共享连接,用户名列表及其他信息.解决方案:

22、过滤该端口收到的数据。风险等级: 中_An SMB server is running on this portNESSUS_ID : 11011. 端口“epmap (135/tcp)“发现安全提示 : “epmap“服务可能运行于该端口.NESSUS_ID : 10330. 端口“netbios-ns (137/udp)“发现安全提示 : 如果 NetBIOS 端口(UDP:137)已经打开,一个远程攻击者可以利用这个漏洞获得主机的敏感信息,比如机器名,工作组/域名,当前登陆用户名等。解决方法:阻止这个端口的外部通信。风险等级:中_The following 3 NetBIOS names

23、 have been gathered :V017 = This is the computer name registered for workstationservices by a WINS client.WORKGROUP = Workgroup / Domain nameWORKGROUP = Workgroup / Domain name (part of the Browser elections)The remote host has the following MAC address on its adapter :00:25:11:51:b4:0fIf you do not

24、 want to allow everyone to find the NetBios nameof your computer, you should filter incoming traffic to this port.Risk factor : LowCVE_ID : CAN-1999-0621NESSUS_ID : 10150. 端口“ntp (123/udp)“发现安全提示 : A NTP (Network Time Protocol) server is listening on this port.Risk factor : LowNESSUS_ID : 10884+ 192

25、.168.210.3 :. 开放端口列表 :o netbios-ssn (139/tcp) (发现安全提示)o epmap (135/tcp) (发现安全提示)o netbios-ns (137/udp) (发现安全提示)o ntp (123/udp) (发现安全提示). 端口“netbios-ssn (139/tcp)“发现安全提示 : “netbios-ssn“服务可能运行于该端口.BANNER 信息:83 . NESSUS_ID : 10330. 端口“netbios-ssn (139/tcp)“发现安全提示 : 远程主机开放了 445 端口,没有开放 139 端口。两台 Windows

26、 2000主机间的Netbios-less通讯通过 445 端口完成。攻击者可以利用该漏洞获取主机的共享连接,用户名列表及其他信息.解决方案: 过滤该端口收到的数据。风险等级: 中_An SMB server is running on this portNESSUS_ID : 11011. 端口“epmap (135/tcp)“发现安全提示 : “epmap“服务可能运行于该端口.NESSUS_ID : 10330. 端口“netbios-ns (137/udp)“发现安全提示 : 如果 NetBIOS 端口(UDP:137)已经打开,一个远程攻击者可以利用这个漏洞获得主机的敏感信息,比如机

27、器名,工作组/域名,当前登陆用户名等。解决方法:阻止这个端口的外部通信。风险等级:中_The following 3 NetBIOS names have been gathered :V003 = This is the computer name registered for workstationservices by a WINS client.WORKGROUP = Workgroup / Domain nameWORKGROUP = Workgroup / Domain name (part of the Browser elections)The remote host has

28、the following MAC address on its adapter :00:25:11:51:b1:56If you do not want to allow everyone to find the NetBios nameof your computer, you should filter incoming traffic to this port.Risk factor : LowCVE_ID : CAN-1999-0621NESSUS_ID : 10150. 端口“ntp (123/udp)“发现安全提示 : A NTP (Network Time Protocol)

29、server is listening on this port.Risk factor : LowNESSUS_ID : 10884+ 192.168.210.10 :. 开放端口列表 :o netbios-ssn (139/tcp) (发现安全提示)o epmap (135/tcp) (发现安全提示)o netbios-ns (137/udp) (发现安全提示)o ntp (123/udp) (发现安全提示). 端口“netbios-ssn (139/tcp)“发现安全提示 : “netbios-ssn“服务可能运行于该端口.BANNER 信息:83 NESSUS_ID : 10330.

30、端口“netbios-ssn (139/tcp)“发现安全提示 : 远程主机开放了 445 端口,没有开放 139 端口。两台 Windows 2000主机间的Netbios-less通讯通过 445 端口完成。攻击者可以利用该漏洞获取主机的共享连接,用户名列表及其他信息.解决方案: 过滤该端口收到的数据。风险等级: 中_An SMB server is running on this portNESSUS_ID : 11011. 端口“epmap (135/tcp)“发现安全提示 : “epmap“服务可能运行于该端口.NESSUS_ID : 10330. 端口“netbios-ns (13

31、7/udp)“发现安全提示 : 如果 NetBIOS 端口(UDP:137)已经打开,一个远程攻击者可以利用这个漏洞获得主机的敏感信息,比如机器名,工作组/域名,当前登陆用户名等。解决方法:阻止这个端口的外部通信。风险等级:中_The following 3 NetBIOS names have been gathered :V010 = This is the computer name registered for workstationservices by a WINS client.WORKGROUP = Workgroup / Domain nameWORKGROUP = Work

32、group / Domain name (part of the Browser elections)The remote host has the following MAC address on its adapter :00:25:11:51:b3:03If you do not want to allow everyone to find the NetBios nameof your computer, you should filter incoming traffic to this port.Risk factor : LowCVE_ID : CAN-1999-0621NESS

33、US_ID : 10150. 端口“ntp (123/udp)“发现安全提示 : A NTP (Network Time Protocol) server is listening on this port.Risk factor : LowNESSUS_ID : 10884+ 192.168.210.21 :. 开放端口列表 :o netbios-ssn (139/tcp) (发现安全提示)o epmap (135/tcp) (发现安全提示)o netbios-ns (137/udp) (发现安全提示)o ntp (123/udp) (发现安全提示). 端口“netbios-ssn (139

34、/tcp)“发现安全提示 : “netbios-ssn“服务可能运行于该端口.BANNER 信息:83 NESSUS_ID : 10330. 端口“netbios-ssn (139/tcp)“发现安全提示 : 远程主机开放了 445 端口,没有开放 139 端口。两台 Windows 2000主机间的Netbios-less通讯通过 445 端口完成。攻击者可以利用该漏洞获取主机的共享连接,用户名列表及其他信息.解决方案: 过滤该端口收到的数据。风险等级: 中_An SMB server is running on this portNESSUS_ID : 11011. 端口“epmap (1

35、35/tcp)“发现安全提示 : “epmap“服务可能运行于该端口.NESSUS_ID : 10330. 端口“netbios-ns (137/udp)“发现安全提示 : 如果 NetBIOS 端口(UDP:137)已经打开,一个远程攻击者可以利用这个漏洞获得主机的敏感信息,比如机器名,工作组/域名,当前登陆用户名等。解决方法:阻止这个端口的外部通信。风险等级:中_The following 3 NetBIOS names have been gathered :V021 = This is the computer name registered for workstationservic

36、es by a WINS client.WORKGROUP = Workgroup / Domain nameWORKGROUP = Workgroup / Domain name (part of the Browser elections)The remote host has the following MAC address on its adapter :00:25:11:50:94:2aIf you do not want to allow everyone to find the NetBios nameof your computer, you should filter in

37、coming traffic to this port.Risk factor : LowCVE_ID : CAN-1999-0621NESSUS_ID : 10150. 端口“ntp (123/udp)“发现安全提示 : A NTP (Network Time Protocol) server is listening on this port.Risk factor : LowNESSUS_ID : 10884+ 192.168.210.6 :. 开放端口列表 :o netbios-ssn (139/tcp) (发现安全提示)o epmap (135/tcp) (发现安全提示)o netbios-ns (137/udp) (发现安全提示)o ntp (123/udp) (发现安全提示). 端口“netbios-ssn (139/tcp)“发现安全提示 :

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报