whois查询实验报告


whois查询实验报告

下载win靶机到vmware,打开靶机,查看其ip地址查询靶机的活跃情况:Hostisup,处于活跃状态。

下载nessus:在官方网站下载对应的Nessus版本:/products/nessus/select-your-operating-system安装:查看nessus的启动状态登录nessus的web界面输入注册邮箱中的激活码:开始安装:

安装nessus成功后,查看靶机的ip地址在配置界面将目标配置为靶机的ip地址开始扫描:扫描结束后,得到扫描结果:点开其中一个安全漏洞扫描结果,查看开放的服务和端口以及安全Windows及以前的版本,会在RPC接口中的RemoteActivation()函数中包含一个安全漏洞,这个安全漏洞会让攻击者使用SYSTEM特权在远程主机上执行任意代码。很多的蠕虫病毒都利用了这一个安全漏洞攻陷了靶机的环境获得系统访问权。

问题1解决方案:在官网找到win10的安装包,换成了用win10主机进行安装安装成功:win10安装nessus参考链接:

问题2解决方案:靶机的网络连接没有设置成wlan所用的网卡设置成功后,靶机可以和win10主机ping通,nessus扫描成功

本次实验遇到的最大的难题就是nessus安装太卡了,在挂机安装的几个小时内电脑都没法用,也安装不上。之后只能另寻出路,换成win10作为实验环境。其他内容较为简单,通过语音通话获取对方的地址,这个实验内容和操作过程也让我收获颇丰,也需要对一些陌生的微信、QQ好友申请和通话进行防范。