X_Scan扫描工具深度解析及应用

本文还有配套的精品资源,点击获取 menu-r.4af5f7ec.gif

简介:X_Scan(X-Scan)是一款专业的网络安全扫描工具,能对网络中的主机IP、开放端口和安全漏洞进行深入检测,并提供详尽的安全评估报告。其功能包括多协议扫描、端口扫描、漏洞检测、弱口令检查、隐蔽扫描以及自定义插件。X-Scan安装简便,用户可自定义扫描参数,并通过软件提供的详细扫描报告和安全建议来提升网络安全防护。该工具适用于网络审计、渗透测试、教育培训和应急响应等多种应用场景,是安全研究人员和系统管理员不可或缺的辅助工具。 X_Scan扫描工具

1. X_Scan扫描工具功能概述

X_Scan是一款广泛应用于IT安全领域的扫描工具,以其轻量级、高效率、多功能的特点,深受网络管理员和安全专家的喜爱。本章节将对X_Scan的功能进行基础概述,为后续章节的深入分析打下基础。

功能概览

X_Scan支持多种扫描任务,包括但不限于端口扫描、漏洞检测、弱口令检查等。用户可以通过简单的界面操作,快速配置并启动扫描任务。

使用场景

适用于对服务器、工作站、网络设备等目标进行安全性检测,帮助用户发现潜在的安全风险和配置问题。

界面与操作

X_Scan的界面设计直观易用,即使是初学者也可以通过图形界面快速上手。它的操作流程简单明了,分为新建扫描任务、配置扫描参数、执行扫描、查看结果和生成报告等步骤。

通过本章的阅读,读者将对X_Scan的功能有一个初步的了解,为深入学习后续章节内容做好准备。接下来的章节将分别深入探讨X_Scan在多协议扫描、端口扫描技术、漏洞检测等领域的具体应用。

2. 多协议扫描能力的深入解析

2.1 协议扫描基础

2.1.1 理解网络协议的重要性

网络协议是计算机网络通信的基础,它定义了数据交换的格式、规则以及通信双方如何进行交互。网络协议的实现和遵守对保证网络通信的稳定、安全和高效至关重要。在网络安全领域,深入理解网络协议不仅有助于更好地进行网络扫描和漏洞探测,还可以帮助安全专家评估潜在的安全威胁,并制定相应的防御策略。因此,掌握协议扫描技术是网络安全工程师必须具备的能力之一。

2.1.2 常见网络协议简述

网络协议种类繁多,涵盖了从底层的物理层协议到应用层的HTTP、FTP等。在多协议扫描中,我们主要关注一些常见的网络传输协议,例如:

  • TCP/IP协议族 :包括传输控制协议(TCP)和互联网协议(IP),是互联网中最核心的通信协议。
  • UDP协议 :用户数据报协议,是一种无连接的协议,常用于对传输效率要求高的场景。
  • HTTP协议 :超文本传输协议,是互联网上应用最广泛的协议之一,用于从网页服务器传输超文本到本地浏览器。
  • FTP协议 :文件传输协议,用于在网络上进行文件传输的协议。
  • SSH协议 :安全外壳协议,为网络服务提供安全传输的框架。

2.2 X_Scan的多协议扫描机制

2.2.1 支持的协议类型

X_Scan是一个功能强大的安全扫描工具,它支持多种网络协议的扫描,为用户提供了一个全面的扫描解决方案。其支持的协议类型包括但不限于:

  • FTP
  • SSH
  • TELNET
  • HTTP/HTTPS
  • 邮件相关协议(如SMTP、POP3)
  • 数据库协议(如MySQL、MSSQL)

通过X_Scan的多协议扫描功能,安全工程师可以针对不同的应用和服务进行特定的安全检测,从而更精确地发现潜在的安全问题。

2.2.2 各协议扫描选项的配置与应用

X_Scan提供了灵活的配置选项,以支持多协议扫描的多样需求。扫描时,用户可以根据目标服务类型,选择合适的协议扫描模块,进行自定义配置。

例如,当需要对HTTP服务进行扫描时,可以通过以下步骤配置X_Scan:

./xscan -p 80 --http

此命令指示X_Scan对目标主机的80端口进行HTTP协议的扫描。当然,X_Scan还提供了更多的参数来支持扫描任务的详细配置,包括但不限于:

  • --http-auth :用于HTTP基本认证的用户名和密码。
  • --http-methods :自定义用于扫描的HTTP请求方法。
  • --http-title :检查HTTP响应头中的title标签,用于网站指纹识别。
2.2.3 实际案例分析:多协议扫描操作

在本小节中,我们通过一个实际的案例来说明如何使用X_Scan进行多协议扫描。

  1. 首先,启动X_Scan工具,并输入目标主机的IP地址: bash ./xscan -t ***.***.*.*
  2. 接着,添加需要进行扫描的协议类型。例如,我们想要对HTTP、FTP、SSH进行扫描,可以这样配置: bash ./xscan -t ***.***.*.* --http --ftp --ssh
  3. 最后,执行扫描: bash ./xscan -t ***.***.*.* --http --ftp --ssh

在扫描过程中,X_Scan会显示每个协议的扫描进度,并在完成扫描后提供详细的扫描报告。扫描结果将包括每个协议开放的端口、服务类型以及相应的安全风险。

2.3 扫描结果的分析与解读

2.3.1 结果列表的结构与含义

X_Scan的扫描结果具有清晰的结构,每一项都包含了服务类型、开放端口、使用的协议以及可能的安全风险等信息。例如,一个典型的HTTP服务扫描结果可能如下:

+------------+------------+----------------+---------------------------------------------+
| PORT       | SERVICE    | PROTOCOL       | VULNERABILITY                               |
+------------+------------+----------------+---------------------------------------------+
| 80         | http       | TCP            | WebDAV detected, Possible directory browsing |
+------------+------------+----------------+---------------------------------------------+

在上述结果中:

  • PORT :展示了服务运行的端口。
  • SERVICE :展示了检测到的服务类型。
  • PROTOCOL :展示了使用的服务协议。
  • VULNERABILITY :展示了检测到的安全漏洞或潜在风险。
2.3.2 如何根据结果进行下一步操作

根据扫描结果,安全工程师可以采取以下操作:

  1. 漏洞确认 :对于检测到的每一个潜在漏洞,需要进一步验证其真实性和严重程度。
  2. 安全加固 :针对已确认的漏洞,制定相应的安全加固措施。
  3. 风险评估 :对扫描结果中的安全风险进行评估,并决定是否需要立即采取行动。
  4. 策略制定 :制定或更新安全策略和操作程序,以预防未来可能出现的安全问题。

在实际操作中,可能还需要结合其他安全工具和方法来进一步分析扫描结果。安全工程师需要具备综合分析的能力,以确保网络安全策略的有效性和完备性。

3. 端口扫描技术与实践应用

端口扫描是网络攻防中的基础技术,用于识别目标系统上开放的端口,以便进一步发起攻击或强化防护。在本章节中,我们将深入探讨端口扫描的理论基础,X_Scan工具中端口扫描技术的详细应用,以及端口扫描的实际操作和案例分析。

3.1 端口扫描理论基础

3.1.1 端口的概念与分类

端口(Port)是网络通信中的一个抽象概念,可以理解为操作系统提供的一个服务通道。它允许数据包的传输和应用程序的访问。端口可以分为TCP端口和UDP端口,分别用于TCP协议和UDP协议的数据传输。端口号是一个16位的无符号整数,取值范围从0到65535。其中,端口号在1024以下的被称为知名端口,通常由操作系统或特定服务占用;1024以上的端口一般为动态端口,由应用程序根据需要动态分配。

3.1.2 端口扫描的目的与重要性

端口扫描的主要目的是发现目标系统上的开放端口,从而识别目标系统上运行的服务和应用。这对于网络安全审计、风险评估以及入侵检测至关重要。通过了解哪些端口是开放的,安全专家可以更好地评估目标系统的安全性,发现可能的漏洞和配置错误。对于攻击者而言,开放的端口意味着潜在的攻击面,因此端口扫描也是网络攻击前的重要一步。

3.2 X_Scan的端口扫描技术详解

3.2.1 扫描参数的设置与优化

X_Scan提供了多种端口扫描参数设置选项,以适应不同的扫描需求。在进行端口扫描时,用户可以指定扫描的端口范围、扫描类型、扫描速率等参数。例如,通过 -p 参数可以指定扫描的端口范围:

xscan -h [目标IP] -p 1-1024

在优化扫描参数时,需要注意以下几点:

  • 扫描类型 :X_Scan支持TCP SYN、TCP ACK、TCP connect等多种扫描类型,用户应根据实际情况选择合适的扫描类型。
  • 扫描速度 :增加扫描速度可以减少扫描所需时间,但过高的速度可能会导致网络拥塞或被目标系统发现。可以使用 -s 参数来调整扫描间隔:
xscan -h [目标IP] -p 1-1024 -s 100

3.2.2 常用端口扫描技术对比

在端口扫描中,不同的扫描技术具有不同的特点和适用场景。以下是几种常见的端口扫描技术对比:

  • TCP Connect扫描 :这是最基础的端口扫描技术,通过建立完整的TCP三次握手来确定端口是否开放。该方法简单可靠,但容易被记录和检测。
  • SYN扫描 :也称为半开放扫描,仅发送一个SYN包并期待SYN+ACK响应。如果收到SYN+ACK响应,说明端口开放;如果收到RST响应,则端口关闭。这种扫描方式更隐蔽,但需要root权限。
  • UDP扫描 :UDP协议的无连接特性使得UDP扫描更加复杂。通常,扫描器发送一个空的UDP包到目标端口,并期待一个ICMP端口不可达响应。如果收到这样的响应,则端口关闭;否则,端口可能开放。

3.3 端口扫描的实际操作与案例分析

3.3.1 扫描过程中的常见问题

在进行端口扫描时,可能会遇到一些问题,例如:

  • 目标主机的防火墙 :如果目标主机安装了防火墙,可能会阻止扫描器的扫描请求,导致端口状态判断不准确。
  • 网络拥塞 :高密度的扫描请求可能会造成网络拥塞,影响扫描效率。
  • 扫描器被反制 :在某些情况下,目标系统可能会记录下扫描行为,并通过IP反制或法律手段对扫描器发起者进行制裁。

3.3.2 典型案例的步骤与分析

假设我们想要对目标IP为 . . . 的机器进行端口扫描,可以采用以下步骤:

  1. 确定扫描范围 :如果我们只想扫描常见的服务端口,可以设定端口范围为1-1024。

  2. 选择扫描类型 :选择SYN扫描作为例子,因为它相对隐蔽且效率较高。

  3. 执行扫描 bash xscan -h ***.***.*.* -p 1-1024 -s 100 -t syn

  4. 分析结果 :扫描完成后,X_Scan会输出扫描结果。我们可以通过结果中的状态码来判断端口状态,例如:

  5. Open :端口开放,表明该端口上的服务可能正在监听。

  6. Filtered :端口被防火墙规则过滤,无法判断端口状态。
  7. Closed :端口关闭,未有服务在监听。

通过上述步骤,我们不仅可以识别开放的端口,还可以根据端口状态和常见的端口服务列表推测目标系统可能运行的服务和应用程序,从而为进一步的安全分析或攻击提供线索。

在下一章节中,我们将继续深入探讨漏洞检测机制和弱口令检查方法,这些是安全测试中不可或缺的环节,也是实现网络安全防护的关键步骤。

4. 漏洞检测机制与弱口令检查方法

4.1 漏洞检测机制探究

漏洞检测是网络安全领域中非常关键的一环,它涉及到系统或应用中存在的已知或未知的安全漏洞。有效的漏洞检测不仅可以帮助组织机构发现潜在的安全风险,还可以防止这些漏洞被利用来实施攻击。

4.1.1 漏洞定义与分类

漏洞是指软件或硬件中的一个缺陷或弱点,它可以被未经授权的用户利用来获取未授权的访问或者进行其他恶意行为。漏洞按其类型可以分为以下几种:

  • 输入验证漏洞 :当应用程序未能正确验证用户输入,导致执行了未预期的命令或者访问了未授权的数据。
  • 配置错误 :不当的系统或应用程序配置可能导致安全漏洞,例如,开放了不必要的服务端口。
  • 逻辑缺陷 :软件中的逻辑错误可能导致未授权的操作,如逻辑判断出现错误等。
  • 时间与状态问题 :比如竞争条件、时间戳冲突等,通常与并发处理不当有关。
4.1.2 X_Scan漏洞检测机制剖析

X_Scan作为一个功能强大的安全扫描工具,其漏洞检测机制包括但不限于以下方面:

  • 漏洞数据库 :X_Scan维护着一个更新频繁的漏洞数据库,该数据库包含了已知的各种漏洞信息,扫描时将根据这个数据库进行匹配。
  • 自动识别与检测 :工具能够自动识别目标应用或服务的类型,并根据漏洞数据库进行相应的安全漏洞扫描。
  • 结果验证 :扫描发现潜在漏洞后,X_Scan可进一步通过发送特定的验证请求来确认漏洞的存在和类型。
  • 报告生成 :扫描完成后,X_Scan会生成详细的漏洞报告,并按照严重性、类型等进行分类,方便用户理解和处理。

4.2 弱口令检查技术与策略

弱口令是指那些易于猜测或推断的密码,它们通常包括字典单词、常见密码组合、键盘模式等。弱口令的检查对于保证系统的安全性至关重要。

4.2.1 弱口令的风险与影响

弱口令的存在会大大增加被未经授权访问系统或服务的风险,其主要影响包括:

  • 数据泄露 :弱口令可能导致敏感数据被非法访问和泄露。
  • 权限提升 :一旦攻击者获得了一个低权限账户,他们可能利用该账户进一步获取系统高级权限。
  • 横向移动 :攻击者可利用弱口令在系统间横向移动,扩大攻击范围。
4.2.2 弱口令检查的操作流程

执行弱口令检查的操作流程如下:

  • 收集目标账户信息 :首先,需要确定需要检查的账户列表。
  • 构建密码字典 :根据目标用户的特点,构建一个包含常见弱密码的字典。
  • 尝试登录验证 :使用密码字典尝试登录目标账户,记录能够成功登录的账户和密码。
  • 分析与报告 :分析登录成功的账户和密码,生成弱口令检查报告。

4.3 漏洞与弱口令检查的实战演练

实战演练可以加深对漏洞检测和弱口令检查技术的理解,下面将展示两个实际的案例演练。

4.3.1 案例演练:如何定位并利用漏洞

在这个案例中,我们会通过以下步骤来定位和利用一个假设的漏洞:

  1. 目标识别 :选择目标系统并识别其运行的服务和应用。
  2. 漏洞扫描 :使用X_Scan对目标系统进行漏洞扫描。
  3. 漏洞验证 :在发现潜在漏洞后,尝试构造恶意请求来验证漏洞的存在。
  4. 漏洞利用 :一旦验证成功,使用相应的漏洞利用工具或自定义脚本来实际利用该漏洞。
  5. 安全加固 :成功利用漏洞后,对系统进行安全加固,防止此类攻击再次发生。
4.3.2 案例演练:弱口令检查与防范

对于弱口令检查,可以按照以下步骤进行:

  1. 选择目标 :确定需要进行弱口令检查的用户账户。
  2. 构建字典 :创建一个包含常见弱密码组合的字典文件。
  3. 执行扫描 :使用密码破解工具配合字典文件对目标账户尝试登录。
  4. 分析结果 :根据扫描结果,识别出弱口令账户。
  5. 实施安全措施 :对于识别出的弱口令账户,实施强制密码更新、定期更改密码等安全策略。

这两个案例演练展示了漏洞检测和弱口令检查的实际操作方法,以及如何根据扫描结果采取相应的安全措施,加强系统的安全性。

5. 隐蔽扫描策略与自定义插件功能

5.1 隐蔽扫描策略的重要性与应用

5.1.1 隐蔽扫描的概念与目的

在网络安全领域,隐蔽扫描是一种特别重要的扫描策略,它允许安全专家在不对目标系统造成过多干扰的情况下,秘密地进行扫描和信息搜集。隐蔽扫描的目的是为了最小化对被扫描系统产生的影响,避免触发安全警报系统,并且尽量减少被防御系统检测到的可能性。

隐蔽扫描通常涉及以下技术和策略: - 低速率扫描 :降低扫描速度以避免网络流量激增。 - 分片探测 :将探测包分片,使得防火墙或入侵检测系统难以识别和过滤。 - 使用自定义签名 :避免使用常见的扫描工具特征。 - 时间间隔设置 :在扫描请求之间设置随机间隔,以模拟正常用户行为。

5.1.2 X_Scan隐蔽扫描策略设置

X_Scan提供了灵活的隐蔽扫描设置选项,帮助用户根据自身需求配置扫描行为。用户可以通过以下步骤设置隐蔽扫描策略:

  1. 打开X_Scan,选择“扫描任务配置”中的“扫描配置”选项。
  2. 在弹出的配置界面中找到“高级设置”部分。
  3. 在“扫描控制”选项中,可以配置扫描间隔、超时等参数,以实现低速率扫描。
  4. 在“扫描技术”选项中,选择分片探测和其他隐蔽扫描技术。
  5. 保存配置,并在执行扫描时应用这些设置。

在实际操作中,隐蔽扫描可能需要根据目标网络的环境和安全配置进行细致的调整,以达到最佳的隐蔽效果。

5.2 自定义插件功能的使用与开发

5.2.1 自定义插件的作用与好处

自定义插件是X_Scan的一大特色功能,它允许用户根据特定需求开发和使用插件来增强扫描功能。通过插件,可以实现以下好处:

  • 扩展扫描能力 :添加新的漏洞检测、服务识别等能力。
  • 特定环境适应 :针对特定应用或环境定制扫描策略。
  • 提高效率 :通过自动化特定任务来提高工作效率。
  • 保护专有技术 :企业或个人可以使用插件来保护其专有的扫描技术不被他人轻易获取。

5.2.2 插件开发基础与步骤

要开发X_Scan的自定义插件,首先需要熟悉Python编程语言,因为X_Scan的插件主要通过Python脚本来实现。以下是插件开发的基本步骤:

  1. 环境准备 :安装Python环境以及X_Scan的开发包。
  2. 插件脚本编写 :根据需求编写插件脚本,并遵循X_Scan的插件开发规范。
  3. 调试测试 :在X_Scan中加载插件,进行调试和测试,确保插件按预期工作。
  4. 代码优化 :根据测试结果优化代码,提高效率和稳定性。
  5. 发布分享 :将插件打包,并可选择发布到社区,与他人分享。

插件开发是X_Scan生态中的重要组成部分,开发者社区的活跃能够极大地推动工具的发展和应用范围的扩大。

5.3 隐蔽扫描与自定义插件的综合应用

5.3.1 综合案例:自定义插件实战

假设我们要为X_Scan开发一个用于检测特定应用服务的自定义插件。以下是实现过程的概要:

  1. 需求分析 :确定要检测的应用服务,分析其特点和可能存在漏洞的方面。
  2. 插件框架编写 :编写插件的基本框架,包括初始化、配置读取、结果输出等。
  3. 功能实现 :根据需求编写检测逻辑,例如,探测服务版本、特定端口等。
  4. 隐蔽性增强 :在插件中加入隐蔽扫描技术,如随机时间间隔、分片探测等。
  5. 测试验证 :对插件进行充分测试,确保在不同环境下都能稳定工作。
  6. 优化改进 :根据测试反馈进行必要的优化和功能增强。

5.3.2 性能优化与安全增强策略

为了提高插件性能以及确保扫描的安全性,采取以下策略至关重要:

  • 性能优化 :避免在插件中执行过于复杂或耗时的操作,优化算法和数据结构以减少资源消耗。
  • 安全审查 :定期对插件代码进行安全审查,确保没有引入新的安全漏洞。
  • 权限控制 :合理设定插件执行所需的权限,避免权限过高可能导致的误操作。
  • 日志记录 :增加详细的日志记录功能,便于问题追踪和历史数据分析。
  • 社区反馈 :积极与社区互动,收集用户反馈和建议,不断优化插件。

通过隐蔽扫描策略和自定义插件功能的综合应用,X_Scan可以为用户提供更为强大和灵活的网络扫描解决方案,满足不同安全需求的同时,最大限度地降低对被扫描系统的干扰和潜在风险。

6. 扫描参数配置与扫描结果的应用

在进行网络扫描时,扫描参数的配置是决定扫描效率和深度的关键。如何根据不同的安全需求和目标环境配置合适的参数,以及如何应用扫描结果来增强网络安全性,是本章探讨的重点。

6.1 扫描参数配置的艺术

6.1.1 参数配置的理论基础

配置扫描参数不仅是技术操作,更是一项艺术。理解每个参数背后的含义和它如何影响扫描结果是至关重要的。参数配置的理论基础包括对目标环境的了解、扫描工具的特性,以及潜在的风险管理。

6.1.2 X_Scan参数配置详解

X_Scan 提供了一系列的参数选项,让我们可以精细控制扫描过程。下面是一些重要的参数配置项:

  • -p 参数用于指定端口范围,例如 X_*** 会扫描目标主机的1到1024端口。
  • -sV 参数开启服务版本检测,有助于识别服务漏洞。
  • -O 参数用于开启操作系统探测,以确定目标主机的操作系统类型。
  • -A 参数开启高级扫描,包括版本探测、脚本扫描和操作系统探测。
  • -T 参数用于指定扫描的时间模板,控制扫描速度以适应不同的网络环境。

通过这些参数的合理配置,用户可以根据实际需求定制扫描行为,从而提高扫描的效率和准确率。

6.2 扫描结果的查看与报告生成

6.2.1 结果查看工具与技巧

在完成扫描后,我们得到的通常是一份详细的扫描报告。如何快速有效地查看和分析这些结果,对于后续的安全审计至关重要。

  • 使用 X_Scan 自带的报告查看器,可以按需过滤和排序扫描结果。
  • 利用在线的扫描结果分析工具,如 Security Trails 或 Shodan,可以进行更深入的数据分析和对比。
  • 学会使用脚本语言,如 Python 或 Bash,对结果文件进行批量处理和分析。

6.2.2 报告生成的步骤与注意事项

生成扫描报告是将扫描结果转化为可理解的文档的过程,以下是生成报告的步骤:

  • 选择合适的模板,根据需要展示的信息定制报告结构。
  • 确保报告中包含所有重要发现,如漏洞、开放端口、服务版本等。
  • 为报告添加适当的可视化元素,比如图表和列表,以增强报告的可读性。
  • 确保报告的准确性,避免误报和漏报,这可能需要人工验证一些关键结果。

6.3 扫描结果在安全领域的应用

6.3.1 安全审计与合规性检查

扫描结果是安全审计的重要输入,有助于:

  • 确认网络安全策略的执行情况。
  • 标识系统中存在的安全漏洞和配置错误。
  • 作为合规性检查的证据,帮助组织满足相关法规要求。

6.3.2 风险评估与管理策略制定

根据扫描结果进行风险评估,可以帮助组织:

  • 识别和优先处理高风险的安全漏洞。
  • 制定针对性的安全增强措施和修复计划。
  • 监控网络安全状态和改进措施的执行情况。

通过这些方法,IT安全团队能够有效地利用扫描工具获得的信息,提升整个组织的安全防御能力。

X_Scan扫描工具的强大功能不仅仅在于其默认配置下的高效性,更在于用户如何根据实际情况配置参数以及利用结果。掌握这些高级配置和结果应用技巧,能极大提升安全评估和风险管理的效果。

本文还有配套的精品资源,点击获取 menu-r.4af5f7ec.gif

简介:X_Scan(X-Scan)是一款专业的网络安全扫描工具,能对网络中的主机IP、开放端口和安全漏洞进行深入检测,并提供详尽的安全评估报告。其功能包括多协议扫描、端口扫描、漏洞检测、弱口令检查、隐蔽扫描以及自定义插件。X-Scan安装简便,用户可自定义扫描参数,并通过软件提供的详细扫描报告和安全建议来提升网络安全防护。该工具适用于网络审计、渗透测试、教育培训和应急响应等多种应用场景,是安全研究人员和系统管理员不可或缺的辅助工具。

本文还有配套的精品资源,点击获取 menu-r.4af5f7ec.gif

04-04
X-Scan-v3.1 使用说明一. 系统要求:Windows NT4/2000/XP/2003二. 功能简介: 采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。对于多数已知漏洞,我们给出了相应的漏洞描述、解决方案及详细描述链接,其它漏洞资料正在进一步整理完善中,您也可以通过本站的“安全文摘”和“安全漏洞”栏目查阅相关说明。 3.0版本提供了简单的插件开发包,便于有编程基础的朋友自己编写或将其他调试通过的代码修改为X-Scan插件。另外Nessus攻击脚本的翻译工作已经开始,欢迎所有对网络安全感兴趣的朋友参与。需要“Nessus攻击脚本引擎”源代码、X-Scan插件SDK、示例插件源代码或愿意参与脚本翻译工作的朋友,可通过本站“X-Scan”项目链接获取详细资料:“http://www.xfocus.net/projects/X-Scan/index.html”。三. 所需文件: xscan_gui.exe -- X-Scan图形界面主程序 xscan.exe -- X-Scan命令行主程序 checkhost.exe -- 插件调度主程序 update.exe -- 在线升级主程序 *.dll -- 主程序所需动态链接库 使用说明.txt -- X-Scan使用说明 /dat/language.ini -- 多语言配置文件,可通过设置“LANGUAGE\SELECTED”项进行语言切换 /dat/language.* -- 多语言数据文件 /dat/config.ini -- 用户配置文件,用于保存待检测端口列表、CGI漏洞检测的相关设置及所有字典文件名称(含相对路径) /dat/config.bak -- 备份配置文件,用于恢复原始设置 /dat/cgi.lst -- CGI漏洞列表 /dat/iis_code.ini -- IIS编码漏洞列表 /dat/port.ini -- 用于保存已知端口的对应服务名称 /dat/*_user.dic -- 用户名字典文件,用于检测弱口令用户 /dat/*_pass.dic -- 密码字典,用于检测弱口令用户 /dat/p0f*.fp -- 识别远程主机操作系统所需的操作系统特征码配置文件(被动识别) /dat/nmap-os-fingerprints -- 识别远程主机操作系统所需的操作系统特征码配置文件(主动识别) /dat/wry.dll -- “IP-地理位置”地址查询数据库文件 /dat/*.nsl -- 经过整理的NASL脚本列表 /plugins -- 用于存放所有插件(后缀名为.xpn) /scripts -- 用于存放所有NASL脚本(后缀名为.nasl) /scripts/desc -- 用于存放所有NASL脚本多语言描述(后缀名为.desc) 注:xscan_gui.exe与xscan.exe共用所有插件及数据文件,但二者之间没有任何依赖关系,均可独立运行。四. 准备工作: X-Scan是完全免费软件,无需注册,无需安装(解压缩即可运行,自动检查并安装WinPCap驱动程序)。五. 图形界面设置项说明: “基本设置”页: “指定IP范围” - 可以输入独立IP地址或域名,也可输入以“-”和“,”分隔的IP范围,如“192.168.0.1-192.168.0.20,192.168.1.10-192.168.1.254”。 “从文件中获取主机列表” - 选中该复选框将从文件中读取待检测主机地址,文件格式应为纯文本,每一行可包含独立IP或域名,也可包含以“-”和“,”分隔的IP范围。 “报告文件” - 扫描结束后生成的报告文件名,保存在LOG目录下。 “报告文件类型” - 目前支持TXT和HTML两种格式 “扫描完成后自动生成并显示报告” - 如标题所述 “保存主机列表” - 选中该复选框后,扫描过程中检测到存活状态主机将自动记录到列表文件中。 “列表文件” - 用于保存主机列表的文件名,保存在LOG目录下。 “高级设置”页: “最大并发线程数量” - 扫描过程中最多可以启动的扫描线程数量 “最大并发主机数量” - 可以同时检测的主机数量。每扫描一个主机将启动一个CheckHost进程。 “显示详细进度” - 将在主界面普通信息栏中显示详细的扫描过程 “跳过没有响应的主机” - 如果X-Scan运行于NT4.0系统,只能通过ICMP Ping方式对目标主机进行检测,而在WIN2K以上版本的Windows系统下,若具备管理员权限则通过TCP Ping的方式进行存活性检测。 “跳过没有检测到开放端口的主机” - 若在用户指定的TCP端口范围内没有发现开放端口,将跳过对该主机的后续检测。 “无条件扫描- 如标题所述 “端口相关设置”页: “待检测端口” - 输入以“-”和“,”分隔的TCP端口范围 “检测方式” - 目前支持TCP完全连接和SYN半开扫描两种方式 “根据响应识别服务” - 根据端口返回的信息智能判断该端口对应的服务 “主动识别操作系统类型” - 端口扫描结束后采用NMAP的方法由TCP/IP堆栈指纹识别目标操作系统 “预设知名服务端口” - 如标题所述 “SNMP相关设置”页: 全部如标题所述 “NETBIOS相关设置”页: 全部如标题所述 “NASL相关设置”页: “攻击脚本列表” - 由于目前Scripts目录中的脚本数量已近2000个,在批量扫描中可以通过定制脚本列表,只选取高风险级别漏洞进行检测,以加快扫描速度。若需要选择所有脚本,应将该输入框清空。 “选择脚本” - 打开脚本选择窗口,通过风险级别、检测手段、漏洞类型等分类方式定制脚本列表 “脚本运行超时(秒)” - 设置一个脚本可运行的最长时间,超时后将被强行终止 “网络读取超时(秒)” - 设置TCP连接每次读取数据的最长时间,超时数据将被忽略 “跳过针对主机的破坏性脚本” - 如标题所述 “检测脚本间的依赖关系” - NASL脚本间相互是有关联的,比如一个脚本先获取服务的版本,另一个脚本再根据服务版本进行其他检测。如果打乱了脚本的执行顺序可能会影响扫描结果,但也由于脚本间不需要互相等待,会节省扫描时间。 “顺序执行针对服务的破坏性脚本” - 如果一个脚本正在尝试D.O.S某个服务,另一个脚本同时在获取该服务信息,或同时有其他脚本尝试溢出该服务,将导致扫描结果不正确。但如果脚本间不需要互相等待,将会节省扫描时间。 “网络设置”页: “网络适配器” - 选择适当的网络适配器以便WinPCap驱动过滤相应的数据报,否则可能会漏报由WinPCap驱动接收数据的NASL脚本检测结果,也会影响采用NMAP的方法识别目标操作系统的结果。对于拨号用户,应当选择“\Device\Packet_NdisWanIp”。 “CGI相关设置”页: “CGI编码方案” - 全部如标题所述 “字典文件设置”页: 设置各服务对应的密码字典文件六. 命令行方式运行参数说明: 1.命令格式: xscan -host [-] [其他选项] xscan -file [其他选项] 其中 含义如下: -active : 检测目标主机是否存活 -os : 检测远程操作系统类型(通过NETBIOS和SNMP协议) -port : 检测常用服务的端口状态 -ftp : 检测FTP弱口令 -pub : 检测FTP服务匿名用户写权限 -pop3 : 检测POP3-Server弱口令 -smtp : 检测SMTP-Server漏洞 -sql : 检测SQL-Server弱口令 -smb : 检测NT-Server弱口令 -iis : 检测IIS编码/解码漏洞 -cgi : 检测CGI漏洞 -nasl : 加载Nessus攻击脚本 -all : 检测以上所有项目 [其他选项] 含义如下: -i : 设置网络适配器, 可通过"-l"参数获取 -l: 显示所有网络适配器 -v: 显示详细扫描进度 -p: 跳过没有响应的主机 -o: 跳过没有检测到开放端口的主机 -t : 指定最大并发线程数量和并发主机数量, 默认数量为100,10 -log : 指定扫描报告文件名, TXT或HTML后缀 * cgi及iis参数中“编码方案”含义: 1.用“HEAD”替换“GET” 2.用“POST”替换“GET” 3.用“GET / HTTP/1.0\r\nHeader:” 替换 “GET” 4.用“GET /[filename]?param=” 替换 “GET”(可通过\dat\config.ini文件的“CGI-ENCODE\encode4_index_file”项设置[filename]) 5.用“GET %00 ” 替换 “GET” 6.多个“/”或“\” 7.“/”与“\”互换 8.用“”替换“” 注:各变形方案若不冲突则可以同时使用,如“-cgi 1,6,8”表示同时使用第1、6、8号方案对HTTP请求进行变形。 2.示例: xscan -host xxx.xxx.1.1-xxx.xxx.255.255 -all -active -p 含义:检测xxx.xxx.1.1-xxx.xxx.255.255网段内主机的所有漏洞,跳过无响应的主机; xscan -host xxx.xxx.1.1-xxx.xxx.255.255 -port -smb -t 150 -o 含义:检测xxx.xxx.1.1-xxx.xxx.255.255网段内主机的标准端口状态,NT弱口令用户,最大并发线程数量为150,跳过没有检测到开放端口的主机; xscan -file hostlist.txt -port -cgi -t 200,5 -v -o 含义:检测“hostlist.txt”文件中列出的所有主机的标准端口状态,CGI漏洞,最大并发线程数量为200,同一时刻最多检测5台主机,显示详细检测进度,跳过没有检测到开放端口的主机;七. 常见问题解答: Q:如果没有安装WinPCap驱动程序是否能正常使用X-Scan进行扫描? A:如果系统未安装WinPCap驱动,X-Scan启动后会自动安装WinPCap 2.3;如果系统已经安装了WinPCap更高版本,X-Scan则使用已有版本。“WinPCap 3.1 beta”中存在BUG,可能导致X-Scan扫描进程异常,建议使用“WinPCap 2.3”。 Q:扫描一个子网,进程里同时出现10个checkhost.exe的进程是什么原因? A:检测每个主机都会单独起一个Checkhost.exe进程,检测完毕会自动退出。并发主机数量可以通过图形界面的设置窗口设定,命令行程序通过“-t”参数设定。 Q:扫描过程中机器突然蓝屏重启是什么原因? A:扫描过程中系统蓝屏是有可能的,AtGuard、天网等防火墙的驱动程序在处理特殊包的时候有可能出错导致系统崩溃,另外很多防火墙驱动与WinPCap驱动本身也存在冲突,建议先禁止或卸载防火墙程序再试试。 Q:操作系统识别不正确是什么原因? A:操作系统识别方面确实不能保证100%的准确率,目前是综合NMAP、P0F的指纹库、NETBIOS信息和SNMP信息进行识别,如果目标机器没有开放NETBIOS和SNMP协议,TCP/IP堆栈指纹也不在数据库中,就需要使用者根据其他信息综合分析了。 Q:为什么在一次扫描中我选择了“SYN”方式进行端口扫描,但X-Scan实际采用的是“TCP”方式,而且也没有被动识别出目标操作系统? A:端口扫描中的“SYN”方式和被动主机操作系统识别功能在NT4系统下无法使用,在windows 2000等系统下使用时必须拥有管理员权限,否则将自动改用“TCP”方式进行端口扫描。 Q:新版本是否兼容2.3版本的插件? A:X-Scan 3.0的插件接口做了少量修改,不兼容2.3以前版本的插件,需要原作者做相应修改。3.0版本提供了简单的开发库,插件开发方面要比2.3版本轻松许多。 Q:X-Scan 3.0中“跳过没有响应的主机”具体含义是什么? A:检测存活主机是由CheckActive插件完成的。如果X-Scan运行于NT4.0系统,只能通过ICMP Ping方式对目标主机进行检测,而在WIN2K以上版本的Windows系统下,若具备管理员权限则通过TCP Ping的方式进行存活性检测。 Q:我看到Scripts目录下有很多nessus的脚本,是否可以自己从nessus的网站上下载最新的plugin,然后解压到scripts目录中,实现扫描最新漏洞? A:X-Scan移植了nessus的nasl引擎,目前对应于nessus2.0.10a。所以只要是这个版本的nessus支持的脚本,都可以复制到Scripts目录下加载,但需要在配置界面里把“NASL相关设置”页的“攻击脚本列表”框清空,或者通过“选择脚本”把新脚本加入列表。 Q:X-Scan中各项弱口令插件检测范围都很有限,能否自己加入其他需要检测的帐号或口令? A:在“X-Scan”中内置的密码字典仅为简单示范,使用者如果希望软件有更强的密码猜解能力,可以自己编辑密码字典文件。 Q:为什么nasl脚本扫描结果中存在大量英文,将来有没有可能会对这些英文信息进行汉化? A:目前已有将近2000个NASL脚本,里面的描述信息大都是英文,需要翻译的内容可以在本站“焦点项目”中的X-Scan下看到。欢迎大家一起帮忙翻译,通过审核后会直接加入在线升级库供大家下载。 Q:用xscan.exe在命令行方式下进行扫描时,如何暂停或终止扫描? A:命令行方式检测过程中,按“[空格]”键可查看各线程状态及扫描进度,按“[回车]”可暂停或继续扫描,按“q”键可保存当前数据后提前退出程序,按“”强行关闭程序。 Q:位于dat目录下的wry.dll有什么用处? A:wry.dll是“追捕”软件的地址查询数据库,用于X-Scan中文版查询物理地址并且得到了作者许可。在此对“追捕”软件作者及所有为建立此数据库作出贡献的朋友表示感谢。由于没有考虑和将来“追捕”数据库的兼容问题,不能保证能正确使用以后版本的“追捕”数据库。在“追捕”数据库文件格式没有改变的情况下,可以将新版本的数据库文件“wry.dll”拷贝到dat目录下替换旧版本文件,但建议在覆盖前备份旧文件。 Q:X-Scan如何安装,是否需要注册? A:X-Scan是完全免费软件,无需注册,无需安装(解压缩即可运行,自动安装WinPCap驱动)。八. 版本发布: X-Scan v3.1 -- 发布日期:03/25/2004,修改“存活主机”插件,加入2.3版本中SNMP、NETBIOS插件,优化主程序及NASL库。 X-Scan v3.02 -- 发布日期:03/08/2004,“WinPCap 3.1 beta”中存在BUG,可能导致CheckHost.exe异常。X-Scan中改用“WinPCap 2.3”,建议卸载“WinPCap 3.1 beta”后再使用X-Scan进行扫描。 X-Scan v3.0 -- 发布日期:03/01/2004,修正beta版本中已知BUG,对主程序及所有插件进行优化,升级NASL库,支持2.0.10a版本以前的所有NASL脚本;提供简单的开发包方便其他朋友共同开发插件;其他插件正在开发中。 感谢悟休、quack帮忙精选nasl脚本列表,感谢san为支持X-Scan项目编写相关页面程序。再次感谢安全焦点论坛上所有提供优秀思路和协助测试的朋友们。 X-Scan v3.0(beta) -- 发布日期:12/30/2003,对主程序结构进行调整,加入移植的NASL插件,支持2.0.9版本以前的所有NASL脚本;对插件接口做少量修改,方便由其他朋友共同开发插件;对远程操作系统识别功能进行了加强,并去掉了一些可由脚本完成的插件。 感谢isno和Enfis提供优秀插件,感谢悟休、quack帮忙精选nasl脚本列表,也感谢其他提供优秀思路和协助测试的朋友。 X-Scan v2.3 -- 发布日期:09/29/2002,新增SSL插件,用于检测SSL漏洞;升级PORT、HTTP、IIS插件;升级图形界面并对界面风格作细微调整。 感谢ilsy提供优秀插件。 X-Scan v2.2 -- 发布日期:09/12/2002,修正PORT插件中线程同步BUG;修正RPC插件字符显示BUG;扩充RPC漏洞数据库;调整扫描结果索引文件风格。 感谢xundi、quack、stardust搜集并整理漏洞数据库。 X-Scan v2.1 -- 发布日期:09/08/2002,将SNMP插件扫描项目改为可选;将HTTP、IIS、RPC插件中的“漏洞描述”链接到xundi整理的漏洞数据库;修正2.0以前版本中已知BUG。 X-Scan v2.0 -- 发布日期:08/07/2002,新增路由信息检测、SNMP信息检测插件;升级NETBIOS插件,新增远程注册表信息检测;升级IIS插件,新增对IIS.ASP漏洞的检测;对插件接口做细微修改;更新图形界面,新增“在线升级”功能;扩充CGI漏洞数据库;修正1.3以前版本中已知BUG。 感谢quack、stardust、sinister、ilsy、santa、bingle、casper提供宝贵资料或优秀插件,感谢san、xundi、e4gle协助测试,也感谢所有来信反馈和提出建议的热心朋友。 X-Scan v1.3 -- 发布日期:12/11/2001,修正PORT插件中关于远程操作系统识别的BUG。 X-Scan v1.2 -- 发布日期:12/02/2001,升级HTTP、IIS插件,新增对HTTP重定向错误页面识别功能;升级PORT插件,在无法创建Raw Socket时改为使用标准TCP连接方式检测开放端口。 X-Scan v1.1 -- 发布日期:11/25/2001,将所有检测功能移入插件,使主程序完全成为“容器”;提供多语言支持;更新图形接口程序;修改多线程模式,所有插件共享最大线程数量,提高并发检测速度;新增SMTP、POP3弱口令用户检测;新增IIS UTF-Code漏洞检测;扩充CGI漏洞列表。 感谢xundi、quack、casper、wollf、黄承等朋友提供的宝贵资料,感谢echo、力立等朋友协助测试,再次向付出了重体力劳动的xundi和quack致谢,涕零..... X-Scan v1.0(beta) -- 发布日期:07/12/2001,新增对远程操作系统类型及版本识别功能;新增对远程主机地理位置查询功能;在“-iis”选项中,新增对IIS “.ida/.idq”漏洞的扫描,同时更新漏洞描述;在“-port”参数中,允许指定扫描的端口范围(通过修改“dat\config.ini”文件中的“[PORT-LIST]\port=”);在“-ntpass”参数中,允许用户在编辑密码字典时通过“%”通配所有用户名;更新CGI漏洞列表,并对CGI漏洞进行分类,以便根据远程主机系统类型扫描特定CGI漏洞,加快扫描速度。 感谢“天眼”软件作者--watercloud提供“被动识别远程操作系统”模块;感谢“追捕”软件作者--冯志宏提供“IP-地理位置”数据库;感谢quack提供漏洞资料、程序资料、无数有价值的建议还有感情和...... X-Scanner v0.61 -- 发布日期:05/17/2001,在“-iis”选项中新增对IIS CGI文件名二次解码漏洞的检测。 X-Scanner v0.6 -- 发布日期:05/15/2001,新增“-iis”参数,专门用于扫描IIS服务器的“unicode”及“remote .printer overflow”漏洞;更新漏洞描述;调整CGI扫描的超时时间,尽量避免因超时导致的“扫描未完成”情况出现;为避免“RedV”插件被恶意利用,将自动更换主页功能改为自动向“C:\”目录上传包含警告信息的文本文件。 X-Scanner v0.5 -- 发布日期:04/30/2001,修改了命令行参数,使参数含义更加直观;扩充CGI漏洞数据库;对NT弱口令扫描功能进行扩充--允许用户使用用户名及密码字典;增加插件功能,并公布插件接口。 感谢“santa”和“老鬼(colossus)”提供插件。 X-Scanner v0.42b -- 发布日期:03/07/2001,修正了“-b”选项在特定情况导致系统overflow的BUG。 X-Scanner v0.42 -- 发布日期:03/02/2001,允许用户对SQL-SERVER帐户进行扩充,而不局限于扫描“sa”空口令。 X-Scanner v0.41 -- 发布日期:02/19/2001,修正了以前版本中对FTP弱口令检测的BUG;重新优化代码,将xscan.exe与xscan98合二为一。 X-Scanner v0.4 -- 发布日期:02/15/2001,加入对SQL-SERVER默认“sa”帐户的扫描;在充分认识了某些人的惰性之后,临时制作了傻瓜式图形界面(一切操作按序号点击即可)。 X-Scanner v0.31 -- 发布日期:01/17/2001,对端口扫描方式和输出文件的格式做了细微调整;对Unicode解码漏洞进行了扩充;提供了for win98的版本和一个简单的CGI列表维护工具。 X-Scanner v0.3 -- 发布日期:12/27/2000,加入线程超时限制;增加代理功能;扩充CGI漏洞数据库,加入对Unicode解码等漏洞的检测及描述;修正内存泄露问题。内部测试版。 X-Scanner v0.2 -- 发布日期:12/12/2000,内部测试版。九. 后序: X-Scan是一个完全免费软件,其中的漏洞资料和整体功能都存在严重不足,各项功能的测试受时间及环境所限也不够全面。只有靠朋友们积极提供相关资料,或提出自己的建议及想法,才能把X-Scan做得更好。欢迎大家来信或访问我们的站点参与交流。 感谢安全焦点和uid0小组全体成员、前DarkSun部分成员的鼎力支持,同时也因个人资质问题向大家致歉。 --glacier_at_xfocus_dot_org_____________________________________________________________________使用过程中如有问题、建议或发现错误请发邮件至:xscan_at_xfocus_dot_org版权所有:安全焦点(http://www.xfocus.org)
11-04
一. 系统要求:Windows NT4/2000/XP/2003 二. 功能简介: 采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。对于多数已知漏洞,我们给出了相应的漏洞描述、解决方案及详细描述链接,其它漏洞资料正在进一步整理完善中,您也可以通过本站的"安全文摘"和"安全漏洞"栏目查阅相关说明。 三. 所需文件: xscan_gui.exe -- X-Scan图形界面主程序 xscan.exe -- X-Scan命令行主程序 checkhost.exe -- 插件调度主程序 update.exe -- 在线升级主程序 *.dll -- 主程序所需动态链接库 使用说明.txt -- X-Scan使用说明 /dat/language.ini -- 多语言配置文件,可通过设置"LANGUAGE\SELECTED"项进行语言切换 /dat/language.* -- 多语言数据文件 /dat/config.ini -- 用户配置文件,用于保存待检测端口列表、CGI漏洞检测的相关设置及所有字典文件名称(含相对路径) /dat/config.bak -- 备份配置文件,用于恢复原始设置 /dat/cgi.lst -- CGI漏洞列表 /dat/iis_code.ini -- IIS编码漏洞列表 /dat/port.ini -- 用于保存已知端口的对应服务名称 /dat/*_user.dic -- 用户名字典文件,用于检测弱口令用户 /dat/*_pass.dic -- 密码字典,用于检测弱口令用户 /dat/p0f*.fp -- 识别远程主机操作系统所需的操作系统特征码配置文件(被动识别) /dat/nmap-os-fingerprints -- 识别远程主机操作系统所需的操作系统特征码配置文件(主动识别) /dat/wry.dll -- "IP-地理位置"地址查询数据库文件 /dat/*.nsl -- 经过整理的NASL脚本列表 /plugins -- 用于存放所有插件(后缀名为.xpn) /scripts -- 用于存放所有NASL脚本(后缀名为.nasl) /scripts/desc -- 用于存放所有NASL脚本多语言描述(后缀名为.desc) 注:xscan_gui.exe与xscan.exe共用所有插件及数据文件,但二者之间没有任何依赖关系,均可独立运行。 四. 准备工作: X-Scan是完全免费软件,无需注册,无需安装(解压缩即可运行),需要WinPCap驱动程序支持(WinPCap 2.3以上版本)。 五. 注意事项: 1.未安装WinPCap驱动虽然可以正常使用X-Scan,但一些需要定制数据包的检测功能将完全失效。 2.端口扫描中的SYN方式和被动主机操作系统识别功能在NT4系统下无法使用,在windows 2000等系统下使用时必须拥有管理员权限。 3.在"X-Scan"中内置的密码字典仅为简单示范,使用者如果希望软件有更强的密码猜解能力,应该自己编辑密码字典文件。 4.命令行方式检测过程中,按"[空格]"键可以查看各线程状态及扫描进度,按"q"键保存当前数据后提前退出程序,按""强行关闭程序。 5."X-Scan"所使用的地址查询数据库为"追捕"软件的数据库,并且得到作者许可。在此对"追捕"软件作者及所有为建立此数据库作出贡献的朋友表示感谢。由于没有考虑和将来"追捕"数据库的兼容问题,不能保证能正确使用以后版本的"追捕"数据库。在"追捕"数据库文件格式没有改变的情况下,可以将新版本的数据库文件"wry.dll"拷贝到/dat目录下替换旧版本文件,但建议在覆盖前备份旧文件. 六. 命令行方式运行参数说明: 1.命令格式: xscan -host [-] [其他选项] xscan -file [其他选项] 其中 含义如下: -active : 检测目标主机是否存活 -port : 检测常用服务的端口状态(可通过\dat\config.ini文件的"PORT-SCAN-OPTIONS\PORT-LIST"项定制待检测端口列表); -sql : 检测SQL-Server弱口令(可通过\dat\config.ini文件设置用户名/密码字典文件); -ftp : 检测FTP弱口令(可通过\dat\config.ini文件设置用户名/密码字典文件); -ntpass : 检测NT-Server弱口令(可通过\dat\config.ini文件设置用户名/密码字典文件); -smtp : 检测SMTP-Server弱口令(可通过\dat\config.ini文件设置用户名/密码字典文件); -pop3 : 检测POP3-Server弱口令(可通过\dat\config.ini文件设置用户名/密码字典文件); -smb : 检测NT-Server弱口令(可通过\dat\config.ini文件设置用户名/密码字典文件); -cgi : 检测CGI漏洞(可通过\dat\config.ini文件的"CGI-ENCODE\encode_type"项设置编码方案); -iis : 检测IIS编码/解码漏洞(可通过\dat\config.ini文件的"CGI-ENCODE\encode_type"项设置编码方案); -nasl : 加载Nessus攻击脚本; -all : 检测以上所有项目; [其他选项] 含义如下: -v: 显示详细扫描进度 -p: 跳过没有响应的主机 -o: 跳过没有检测到开放端口的主机 -t : 指定最大并发线程数量和并发主机数量, 默认数量为100,10 * cgi及iis参数中"编码方案"含义: 1.用"HEAD"替换"GET" 2.用"POST"替换"GET" 3.用"GET / HTTP/1.0\r\nHeader:" 替换 "GET" 4.用"GET /[filename]?param=" 替换 "GET"(可通过\dat\config.ini文件的"CGI-ENCODE\encode4_index_file"项设置[filename]) 5.用"GET " 替换 "GET" 6.多个"/"或"\" 7."/"与"\"互换 8.用"替换"" 注:各变形方案若不冲突则可以同时使用,如"-cgi 1,6,8"表示同时使用第1、6、8号方案对HTTP请求进行变形。 2.示例: xscan -host xxx.xxx.1.1-xxx.xxx.255.255 -all -active -p 含义:检测xxx.xxx.1.1-xxx.xxx.255.255网段内主机的所有漏洞,跳过无响应的主机; xscan -host xxx.xxx.1.1-xxx.xxx.255.255 -port -smb -t 150 -o 含义:检测xxx.xxx.1.1-xxx.xxx.255.255网段内主机的标准端口状态,NT弱口令用户,最大并发线程数量为150,跳过没有检测到开放端口的主机; xscan -file host.lst -port -cgi -t 200,5 -v -o 含义:检测"host.lst"文件中列出的所有主机的标准端口状态,CGI漏洞,最大并发线程数量为200,同一时刻最多检测5台主机,显示详细检测进度,跳过没有检测到开放端口的主机; 七. 插件接口: /* 该函数在初始化插件时被调用,用于获取插件基本信息。 返回值含义:TRUE--插件初始化成功;FALSE--插件初始化失败。*/ extern "C" __declspec(dllexport) BOOL __stdcall GetPluginInfo(PLUGIN_INFO *); /* 该函数在检测主机时被调用,传入主机基本信息及必要参数,返回扫描结果。 返回值含义:TRUE--存在漏洞;FALSE--不存在漏洞。*/ extern "C" __declspec(dllexport) BOOL __stdcall PluginFunc(VOID *); 插件应导出上述两个函数,xscan.exe将分别在初始化和扫描时调用。编译后将最终生成的.dll程序重命名为.xpn文件,并保存在xscan.exe所在目录的"plugin"子目录内。示例插件程序见“/plugins/XScan_Pub_Plugin_{by_Enfis}.rar”。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值