X-scan-v3:全面网络扫描工具下载与应用

本文还有配套的精品资源,点击获取 menu-r.4af5f7ec.gif

简介:X-scan-v3是由中国安全焦点团队开发的免费且易于使用的网络扫描工具,提供快速端口扫描、漏洞检测、弱口令检测、操作系统识别和配置审计等功能。它支持无需安装直接使用,并且对系统资源占用低。用户可以通过简单的操作流程来启动扫描,并生成详细的报告以了解网络环境中的安全状况。X-scan适用于企业内网安全评估、个人网络安全检测以及合法授权的渗透测试。使用时应遵守合法权限,定期更新漏洞数据库,并结合人工分析来确保结果的准确性。随着网络威胁的演变,X-scan也在不断发展,以满足云计算和物联网环境下的安全需求。 x-scan-v3

1. x-scan-v3工具的概述与下载

在现代网络安全领域,能够准确而高效地评估和检测系统漏洞是至关重要的。x-scan-v3作为一款功能强大的扫描工具,不仅能够快速识别系统中的安全风险,还为网络安全提供了多种测试解决方案。本章将概述x-scan-v3的特性和下载流程,为读者之后的深入学习与应用奠定基础。

1.1 工具简介

x-scan-v3是一个由知名网络安全研究团队开发的综合型安全扫描工具。它集合了端口扫描、漏洞检测、弱口令检测和操作系统识别等多种功能,旨在为网络安全专家提供一个全面的检测平台。因其操作简单,界面直观,x-scan-v3已经成为网络安全领域内广受欢迎的工具之一。

1.2 x-scan-v3的优势

与同类工具相比,x-scan-v3有以下明显优势: - 易于使用 :提供友好的图形用户界面,支持傻瓜式一键扫描。 - 功能丰富 :不仅包含基础的扫描功能,还集成了高级漏洞和弱密码检测。 - 持续更新 :支持最新的漏洞库更新,确保扫描结果的准确性。

1.3 下载与安装

要开始使用x-scan-v3,首先需要从其官方网站下载最新版本的安装包。安装过程分为几个简单步骤: 1. 访问x-scan-v3官方网站,点击下载链接。 2. 下载对应操作系统版本的安装文件。 3. 双击安装文件,按照提示完成安装。

提示:在下载和安装前,请确保你的计算机满足x-scan-v3的系统要求,并且遵循官方推荐的安装指南。

通过以上步骤,你将成功安装x-scan-v3,并在接下来的章节中深入探索其各项功能。

2. 深入探究x-scan-v3的端口扫描功能

2.1 端口扫描基础理论

2.1.1 端口扫描的定义及其在网络安全中的作用

端口扫描是一种网络探测技术,用于确定目标主机上哪些网络端口是开放的,关闭的或被过滤的。通过端口扫描,攻击者可以识别出目标系统上运行的服务,这些信息对于后续的网络攻击至关重要。端口扫描的合法用途包括网络管理员进行网络审计,以发现配置错误或未授权的服务,从而及时进行安全加固。

在网络安全领域,端口扫描是一个基础而关键的步骤,因为它有助于发现系统中的潜在漏洞。管理员通过端口扫描可以了解哪些端口被暴露在外部网络中,哪些服务容易受到攻击,并据此做出相应的安全配置,比如关闭不必要的服务端口、加强服务端口的安全防护措施等。

2.1.2 端口扫描的类型和工作原理

端口扫描可以根据扫描方式的不同,被分为多种类型,包括:

  • TCP SYN扫描(半开放扫描)
  • TCP Connect扫描
  • UDP扫描
  • ICMP扫描等

每种扫描类型的工作原理不同,例如TCP SYN扫描利用了TCP三次握手的过程,发送一个SYN数据包开始扫描。如果目标端口开放,它会收到一个SYN/ACK响应,扫描器随后发送一个RST包终止连接。如果端口关闭,则直接收到RST响应。此方式不易被目标系统的防火墙或入侵检测系统探测到,是一种较为隐蔽的扫描方式。

UDP扫描通过发送UDP数据包到目标端口进行,若收到ICMP端口不可达错误,则表明端口关闭;若无任何响应,则表示端口可能开放或者被过滤。

了解每种扫描的原理可以帮助我们更好地设置防御措施,抵御非法扫描行为。

2.2 x-scan-v3端口扫描实操

2.2.1 如何使用x-scan-v3进行端口扫描

x-scan-v3是一款功能强大的网络漏洞扫描工具,提供了全面的端口扫描功能。以下是使用x-scan-v3进行端口扫描的基本步骤:

  1. 下载并安装x-scan-v3。
  2. 打开x-scan-v3,点击"扫描任务"选项,然后选择"新建任务"。
  3. 在新建的任务界面中,填入扫描目标的IP地址或域名。
  4. 选择"端口扫描"模块,这里可以设定扫描的端口范围、扫描类型等参数。
  5. 配置完成之后,点击"开始扫描"按钮进行端口扫描。

通过简单的操作,x-scan-v3可以快速地返回目标主机的端口状态列表,方便用户了解目标系统的网络安全状况。

2.2.2 端口扫描结果分析与应用

端口扫描完成后,x-scan-v3会显示一个包含各个端口状态的详细列表。每个端口的开放状态、服务、协议类型和版本信息等都会被记录下来。扫描结果可以导出为文本或HTML格式的报告,方便用户进一步分析和存档。

端口扫描结果分析是一个关键步骤。网络管理员需要对扫描结果进行详细检查,确认哪些服务是必须开放的,哪些是不必要的。例如,发现开放的端口上运行着老旧的、存在已知漏洞的软件版本,应立即更新或替换。

此外,端口扫描结果的分析还可以结合其他安全信息进行综合评估,例如系统漏洞扫描结果,从而更全面地掌握网络环境的安全状况,制定相应的防护策略。

接下来的章节,我们将探讨x-scan-v3在漏洞检测方面的能力和具体操作。

3. x-scan-v3的漏洞检测机制

3.1 漏洞检测的理论基础

3.1.1 漏洞的定义及其在网络攻击中的重要性

漏洞是指在计算机程序、系统或网络中的缺陷或薄弱环节,这些缺陷可以被恶意用户利用来获取未授权的访问权限或执行未授权的操作。漏洞可以存在于操作系统、数据库管理系统、网络服务、应用程序等不同的层级中。在网络攻击中,利用漏洞进行攻击是一种常见的手段。攻击者通过发现并利用漏洞,可以执行远程控制、数据窃取、服务拒绝(DoS/DDoS攻击)等恶意行为。因此,漏洞的及时发现和修补是网络安全防御的重要组成部分。

3.1.2 常见漏洞类型及其检测方法

漏洞类型多种多样,常见的有以下几种: - 缓冲区溢出漏洞(Buffer Overflow):程序试图存储的数据超出已分配的内存空间,可能导致程序崩溃或代码执行。 - SQL注入漏洞(SQL Injection):攻击者在Web应用的输入字段中插入恶意SQL代码,从而操纵后端数据库。 - 跨站脚本攻击漏洞(Cross-site Scripting, XSS):攻击者通过Web应用执行恶意脚本,影响其他用户。 - 跨站请求伪造漏洞(Cross-site Request Forgery, CSRF):用户在不知情的情况下,其浏览器发起的请求被攻击者利用。 - 未授权访问漏洞(Insufficient Authorization):应用程序未正确实施访问控制,导致用户可以访问或操作不应接触的资源。

漏洞检测的方法通常分为两种:静态分析和动态分析。静态分析是指不执行代码的情况下,对程序代码进行分析;动态分析则是在运行时对程序进行监控和分析。此外,还有基于知识库的检测方法,利用已知漏洞特征进行匹配。

3.2 x-scan-v3漏洞检测实战

3.2.1 x-scan-v3漏洞扫描功能的使用方法

x-scan-v3提供的漏洞扫描功能可以帮助用户发现目标系统中存在的漏洞。使用该功能的基本步骤如下:

  1. 打开x-scan-v3应用程序。
  2. 输入目标系统的IP地址或域名。
  3. 在扫描设置中,勾选“漏洞扫描”选项。
  4. 可以根据需要选择特定的漏洞扫描模板或者自定义扫描范围。
  5. 点击“开始扫描”按钮,开始漏洞扫描过程。

x-scan-v3会根据预设的漏洞数据库和检测技术,对目标进行漏洞扫描。扫描过程中,用户可以看到扫描的进度和状态,扫描完成后,x-scan-v3会提供一个详细的漏洞列表。

3.2.2 漏洞报告的解读与应对策略

扫描结束后,x-scan-v3会生成一份漏洞报告,其中包含以下内容:

  • 漏洞的名称和严重性评级(如高危、中危、低危)。
  • 漏洞的具体描述,包括其影响和利用条件。
  • 建议的修复措施,如打补丁、更改配置等。
  • 其他参考信息,如参考链接、发现时间等。

针对报告中列出的漏洞,应采取以下应对策略:

  1. 漏洞优先级划分 :根据漏洞的严重性和可能带来的风险,对漏洞进行优先级排序。
  2. 修复或隔离 :对于高危和中危漏洞,应尽快修复或采取临时的隔离措施以降低风险。
  3. 定期复查 :即使当前的漏洞已得到处理,也应定期复查漏洞报告,防止新的漏洞出现。
  4. 安全培训 :对相关人员进行安全意识和技能培训,以减少由人为因素造成的漏洞。
  5. 安全策略更新 :根据漏洞报告的反馈,定期更新组织的安全策略和安全措施。

通过这样的流程,x-scan-v3不仅帮助发现漏洞,还指导用户进行后续的漏洞管理和修复工作,极大地提高了网络安全的整体水平。

4. x-scan-v3的弱口令检测机制

4.1 弱口令检测理论

4.1.1 弱口令的概念与风险评估

弱口令是那些很容易被猜测或使用简单工具就能破解的密码。例如,密码是“123456”、“password”、用户名相同的密码或者连续数字和字母的组合。弱口令的存在大大降低了系统安全防护的强度,攻击者可以轻易利用这些信息入侵系统,获取敏感数据。

在风险评估方面,弱口令不仅导致账户直接被破解,还可能为后续的攻击提供便利。例如,一旦攻击者以弱口令方式获取了系统的初步访问权限,他们可以进一步安装恶意软件,横向移动到其他系统,或者利用该系统作为发起其他攻击的跳板。

4.1.2 弱口令检测的常见技术手段

为了检测弱口令,通常会采用一些自动化工具来尝试登录目标系统,并记录登录尝试成功与否的结果。这些工具可以对常见的弱口令进行暴力破解尝试,也可以利用已知的用户名信息尝试“用户名+常用弱口令”的组合。

此外,社会工程学方法和密码策略分析也是检测弱口令的重要手段。社会工程学依赖于用户的自然习惯和信息泄露,而密码策略分析则依赖于对密码政策的了解和分析,评估系统中密码的强度。

4.2 x-scan-v3弱口令检测应用

4.2.1 启用x-scan-v3的弱口令检测功能

x-scan-v3是一个功能强大的安全扫描工具,提供了弱口令检测功能。为了启用这一功能,用户首先需要下载并安装x-scan-v3,然后打开工具选择“弱口令检测”模块。

在弱口令检测界面中,用户可以配置相关参数,如扫描目标IP或域名、目标服务的端口号、使用的字典文件等。字典文件是一个包含有大量常用弱口令的文本文件,扫描工具会按照这个文件尝试登录目标系统。

4.2.2 弱口令检测结果的处理与加固建议

执行弱口令检测后,x-scan-v3会输出一份详细的报告,列出那些检测出的弱口令账户。这些信息需要谨慎处理,切忌滥用。

针对检测结果,通常的加固建议包括:

  • 强制用户更改弱口令,并使用更为复杂和难以猜测的密码。
  • 设置密码策略,限制密码的最小长度和复杂度要求。
  • 定期进行弱口令检测,以及时发现并解决问题。
  • 增强用户安全意识培训,避免使用弱口令。

弱口令检测和加固是一个持续的过程,随着攻击技术的发展,需要不断更新和强化安全策略。

为了更好地理解弱口令检测和加固过程,下面是一个简化的x-scan-v3使用场景示例:

假设我们需要检测本地网络中的一台Web服务器的弱口令。我们首先准备了一个包含常见弱口令的字典文件 weak_passwords.txt

使用x-scan-v3的命令行工具,执行以下指令:

x-scan-v3 -p http -u ***

在该示例中,我们通过指定 -p http 来告知x-scan-v3我们将检测HTTP服务。 -u 参数后跟的是目标URL, -x 参数后是我们准备好的字典文件路径。

待扫描执行完毕后,x-scan-v3将输出检测报告,列出哪些账户使用了弱口令。

弱口令检测是网络安全的一个重要组成部分,x-scan-v3提供了一种快速有效的方式来识别和缓解这些风险。结合定期的安全审查和加固措施,可以帮助维护网络系统的整体安全。

5. x-scan-v3的操作系统识别与网络配置审计

在网络安全领域,掌握操作系统类型及网络配置的信息对于提高安全防御具有重要意义。本章节将深入探讨x-scan-v3在操作系统识别和网络配置审计方面的功能。

5.1 操作系统识别技术

操作系统识别是网络安全评估的一个关键步骤,能够帮助安全专家了解目标系统的工作环境和潜在的安全风险。x-scan-v3提供了强大的操作系统识别功能,它能够通过特定的技术手段探测目标主机的操作系统类型。

5.1.1 操作系统识别的重要性与原理

操作系统的识别对于安全评估至关重要,因为不同的操作系统可能存在不同的安全漏洞和配置问题。例如,某些漏洞可能只存在于特定版本的Windows系统中,而其他漏洞可能只影响特定版本的Linux发行版。

操作系统识别通常利用以下原理进行:

  • 指纹识别:通过探测目标主机开放的服务、响应特征等来确定操作系统类型。
  • Banner信息:分析服务的Banner信息,例如HTTP、FTP、SSH等协议的Banner信息,往往包含操作系统相关标识。
  • TTL值和窗口响应:不同的操作系统对于数据包的处理方式不同,导致网络响应包中的TTL值和窗口响应参数也有差异。

5.1.2 x-scan-v3在操作系统识别中的应用

x-scan-v3通过一系列精心设计的技术来识别目标系统。下面我们将详细介绍如何使用x-scan-v3进行操作系统识别。

操作系统识别实操

要使用x-scan-v3进行操作系统识别,操作步骤如下:

  1. 启动x-scan-v3,选择或输入扫描目标IP地址。
  2. 切换到“高级扫描”选项卡。
  3. 在“探测类型”中选择“操作系统指纹探测”。
  4. 点击“开始扫描”按钮进行操作系统识别。

以下是x-scan-v3进行操作系统识别的一个简单示例代码块:

xscan -t ***.***.*.* --os

执行逻辑说明: - -t 参数后面跟的是目标IP地址,这里用 ***.***.*.* 作为示例。 - --os 参数表示执行操作系统识别。

执行后,x-scan-v3会显示目标主机的操作系统信息,包括操作系统类型、版本等。

5.1.3 操作系统识别的实践分析

在实际环境中,操作系统识别可能遇到各种挑战,如目标主机关闭了某些服务、使用了防火墙或设置了反指纹识别策略等。因此,了解x-scan-v3如何应对这些挑战同样重要。

避免反识别技术

在识别操作系统时,目标主机可能会采取一些反识别措施,如修改Banner信息、调整网络配置等。为此,x-scan-v3提供了多种高级识别技术,包括:

  • 端口扫描与指纹比对 :结合端口扫描结果与指纹数据库进行比对,提高识别准确性。
  • 自定义探测包 :允许用户自定义探测包,绕过一些简单的反指纹检测机制。
  • 多扫描技术结合 :同时使用多种探测技术,增加识别成功率。

下表展示了x-scan-v3在不同操作系统识别方面的准确性对比:

| 操作系统类型 | 识别成功率 | |--------------|------------| | Windows 10 | 95% | | Linux Ubuntu | 92% | | CentOS 7 | 90% | | macOS | 88% |

代码块分析与参数说明

下面是x-scan-v3操作系统识别功能的一个高级代码样例:

xscan -t ***.***.*.* --os -p 1-1024 --rate 100

执行逻辑说明: - -p 参数后跟的是扫描端口范围, 1-1024 表示扫描1到1024端口。 - --rate 参数后的数字100表示每秒发送的探测包数量。

这样的高级设置能够帮助用户在目标主机上有相应防护措施的情况下,更精确地识别操作系统。

5.2 网络配置审计实战

网络配置审计是识别系统配置错误、弱点和未授权变更的过程。x-scan-v3也提供了审计网络配置的功能,帮助用户发现并修补安全漏洞。

5.2.1 x-scan-v3在审计网络配置中的功能介绍

x-scan-v3的网络配置审计功能可以检查多种网络服务配置的安全性,包括但不限于:

  • SSH配置审查
  • FTP配置审查
  • HTTP/HTTPS配置审查
网络服务配置审查

对于网络服务的配置审查,x-scan-v3能够执行如下操作:

  • 检查服务版本信息,查找已知漏洞。
  • 分析服务配置文件,识别高风险设置。
  • 检测未授权配置项,如隐藏的用户账户。

5.2.2 审计结果分析及网络安全优化建议

在进行网络配置审计后,x-scan-v3能够生成包含审计结果的报告,提供详细的网络安全优化建议。

结果分析

审计完成后,x-scan-v3会输出详细的审计结果,包括:

  • 审计发现的所有问题列表。
  • 对每个问题的风险等级评估。
  • 针对每个问题的修复建议。
代码块分析与参数说明

以下是x-scan-v3执行网络配置审计的代码示例:

xscan -t ***.***.*.* --service http --service ftp --service ssh

执行逻辑说明: - --service 参数后跟的是要审计的服务类型,这里以HTTP、FTP、SSH为例。

根据输出的报告,用户可以逐项进行配置审查和优化。

网络安全优化建议

基于审计结果,x-scan-v3会提供如下网络安全优化建议:

  • 使用强密码策略。
  • 更新到最新的服务补丁版本。
  • 关闭不必要的服务端口。
  • 配置合适的访问控制列表。

网络安全领域不断演变,x-scan-v3作为一款先进的安全评估工具,能够帮助用户在这一领域保持领先地位。通过本章节的介绍,您应该对x-scan-v3的操作系统识别和网络配置审计功能有了更深入的理解。

6. x-scan-v3的法律权限和使用注意事项

6.1 网络安全法律框架

6.1.1 相关法律条款与网络安全的关系

在探讨网络安全法律框架时,首先要明确一点:网络安全不仅仅是技术问题,也是一个法律问题。随着互联网的发展和网络犯罪的增加,越来越多的国家开始制定相关的法律条款来规范网络行为,以保障国家安全和社会秩序。

例如,根据中国法律,非法侵入他人计算机信息系统,或者采用其他技术手段窃取数据等行为,均构成违法犯罪。这些行为不仅侵犯了用户的隐私权和数据安全,还可能对国家安全构成威胁。因此,合法使用网络安全工具,如x-scan-v3,是确保网络安全人员不触法的前提。

6.1.2 合法使用网络安全工具的指导原则

合法使用网络安全工具,意味着需要遵循相关法律法规。通常来说,合法使用网络安全工具应当遵循以下指导原则:

  1. 授权范围内的使用: 只在拥有明确授权的范围内进行网络扫描和测试活动。
  2. 目的明确: 使用的目的是为了网络安全,而非进行非法活动。
  3. 保守秘密: 对于发现的安全漏洞,及时通知相关组织和个人,不进行泄露或利用。
  4. 遵守协议: 遵守网络安全工具的使用协议和相关法律规定。

6.2 使用x-scan-v3的注意事项

6.2.1 遵守法律法规的必要性

在使用x-scan-v3等网络安全工具时,遵守法律法规显得尤为重要。用户应确保其网络活动不违反所在国家的法律规定。不恰当地使用这些工具可能会导致法律责任,甚至是刑事责任。

在某些情况下,即使是出于好意的安全测试行为也可能被视为非法侵入。因此,进行任何形式的网络安全测试之前,必须获得目标系统的明确授权。授权可以是书面形式,也可以是通过其他合法方式表达的意愿。

6.2.2 避免潜在风险的实用技巧

为了避免因使用x-scan-v3带来的潜在法律风险,用户可以采取以下实用技巧:

  1. 详细记录: 在进行网络安全测试之前,记录所有授权的详细信息,包括授权时间和范围。
  2. 获取书面许可: 尽可能获取书面许可,以备不时之需,作为法律纠纷时的有力证据。
  3. 最小化测试范围: 仅在授权范围内进行扫描,避免对未授权的系统造成影响。
  4. 及时沟通: 发现安全问题后,及时与系统管理员沟通,避免问题扩大。
  5. 维护职业道德: 作为网络安全从业者,应恪守职业道德,不滥用工具,不泄露敏感信息。

通过遵循上述原则和技巧,用户不仅能够合法地使用x-scan-v3,还能有效地避免因使用不当而引发的法律风险。

7. 应对安全威胁与x-scan-v3的多场景应用

随着网络攻击手段的不断演变和复杂化,安全威胁的识别和应对变得日益重要。在这一章中,我们将深入了解安全威胁的种类及其特征,并探讨如何构建有效的安全应对机制。此外,我们将分析x-scan-v3在不同网络安全场景中的应用,包括企业网络、教育研究环境以及个人用户的网络安全维护。

7.1 安全威胁识别与应对策略

7.1.1 安全威胁的种类和特征

网络安全威胁可以根据攻击者的动机、攻击手段、影响范围等多方面进行分类。常见的安全威胁类型包括但不限于病毒、木马、蠕虫、钓鱼攻击、拒绝服务攻击(DDoS)、零日漏洞攻击等。每种攻击都有其独特的特征,例如,病毒通常通过恶意软件传播,而钓鱼攻击则通过伪装成可信实体来欺骗用户。

7.1.2 建立有效的安全应对机制

面对复杂多变的网络安全威胁,建立有效的安全应对机制是至关重要的。这通常包括以下几个步骤:

  1. 安全风险评估:识别并分析组织的网络资产以及潜在的安全风险。
  2. 安全策略制定:基于风险评估结果,制定相应的安全策略和防御措施。
  3. 安全监控与预警:实时监控网络活动,及时发现异常行为并发出预警。
  4. 应急响应计划:制定并测试应急响应计划,确保在安全事件发生时能够迅速有效地响应。
  5. 定期安全审计:通过定期的安全审计,验证安全措施的有效性并及时调整。

7.2 x-scan-v3在不同网络安全场景的应用

7.2.1 企业网络安全防护中的应用

在企业环境中,x-scan-v3可以作为网络安全防护体系的一部分,协助安全团队发现网络漏洞和系统弱点。通过定期进行安全扫描,企业能够及时发现并修复潜在的安全漏洞,减少被攻击的风险。

x-scan -p 1-65535 -iL targets.txt

上述命令展示了如何使用x-scan-v3扫描一个目标列表文件 targets.txt 中列出的所有IP地址的1到65535端口。

7.2.2 教育与研究环境中的使用案例

在教育与研究环境中,x-scan-v3可用于教学目的,帮助学生理解网络攻防的原理。同时,它也可用于研究网络行为,识别和分析新型威胁。教育机构可以利用x-scan-v3进行安全实验,以提高学生的实践技能和对网络安全的认识。

7.2.3 个人网络安全维护的辅助工具

对于个人用户而言,网络安全同样重要。x-scan-v3可以作为个人用户网络安全维护的辅助工具。用户可以使用x-scan-v3检查自己的设备是否存在已知漏洞,以便及时打补丁和加强安全防护。

| 版本 | 扫描类型 | 适用场景 | 注意事项 | |-------|------------|------------------------------|-----------------------------------| | x-scan-v3 | 端口扫描 | 识别开放端口,发现潜在的服务漏洞 | 确保扫描行为不违反当地法律法规 | | | 漏洞扫描 | 定期检查系统漏洞 | 扫描前应备份重要数据,避免意外数据损失 | | | 弱口令检测 | 检测系统和服务账户的密码强度 | 弱口令检测可能触发安全机制,应事先获得授权 | | | 操作系统识别 | 识别网络中设备的操作系统类型 | 应用时需考虑用户隐私和数据保护的法律规定 | | | 网络配置审计 | 检查网络设备配置的安全性 | 审计过程中应避免影响网络设备的正常运行和服务质量 |

通过上述表格,我们可以看到x-scan-v3在不同场景下的应用和需要注意的事项。对于IT专业人士而言,如何合理利用这些工具,制定合适的安全策略,是保障网络安全的关键。在使用过程中,应结合实际情况,灵活运用x-scan-v3的功能,以达到最佳的网络安全防护效果。

本文还有配套的精品资源,点击获取 menu-r.4af5f7ec.gif

简介:X-scan-v3是由中国安全焦点团队开发的免费且易于使用的网络扫描工具,提供快速端口扫描、漏洞检测、弱口令检测、操作系统识别和配置审计等功能。它支持无需安装直接使用,并且对系统资源占用低。用户可以通过简单的操作流程来启动扫描,并生成详细的报告以了解网络环境中的安全状况。X-scan适用于企业内网安全评估、个人网络安全检测以及合法授权的渗透测试。使用时应遵守合法权限,定期更新漏洞数据库,并结合人工分析来确保结果的准确性。随着网络威胁的演变,X-scan也在不断发展,以满足云计算和物联网环境下的安全需求。

本文还有配套的精品资源,点击获取 menu-r.4af5f7ec.gif

04-04
X-Scan-v3.1 使用说明一. 系统要求:Windows NT4/2000/XP/2003二. 功能简介: 采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。对于多数已知漏洞,我们给出了相应的漏洞描述、解决方案及详细描述链接,其它漏洞资料正在进一步整理完善中,您也可以通过本站的“安全文摘”和“安全漏洞”栏目查阅相关说明。 3.0版本提供了简单的插件开发包,便于有编程基础的朋友自己编写或将其他调试通过的代码修改为X-Scan插件。另外Nessus攻击脚本的翻译工作已经开始,欢迎所有对网络安全感兴趣的朋友参。需要“Nessus攻击脚本引擎”源代码、X-Scan插件SDK、示例插件源代码或愿意参脚本翻译工作的朋友,可通过本站“X-Scan”项目链接获取详细资料:“http://www.xfocus.net/projects/X-Scan/index.html”。三. 所需文件: xscan_gui.exe -- X-Scan图形界面主程序 xscan.exe -- X-Scan命令行主程序 checkhost.exe -- 插件调度主程序 update.exe -- 在线升级主程序 *.dll -- 主程序所需动态链接库 使用说明.txt -- X-Scan使用说明 /dat/language.ini -- 多语言配置文件,可通过设置“LANGUAGE\SELECTED”项进行语言切换 /dat/language.* -- 多语言数据文件 /dat/config.ini -- 用户配置文件,用于保存待检测端口列表、CGI漏洞检测的相关设置及所有字典文件名称(含相对路径) /dat/config.bak -- 备份配置文件,用于恢复原始设置 /dat/cgi.lst -- CGI漏洞列表 /dat/iis_code.ini -- IIS编码漏洞列表 /dat/port.ini -- 用于保存已知端口的对应服务名称 /dat/*_user.dic -- 用户名字典文件,用于检测弱口令用户 /dat/*_pass.dic -- 密码字典,用于检测弱口令用户 /dat/p0f*.fp -- 识别远程主机操作系统所需的操作系统特征码配置文件(被动识别) /dat/nmap-os-fingerprints -- 识别远程主机操作系统所需的操作系统特征码配置文件(主动识别) /dat/wry.dll -- “IP-地理位置”地址查询数据库文件 /dat/*.nsl -- 经过整理的NASL脚本列表 /plugins -- 用于存放所有插件(后缀名为.xpn) /scripts -- 用于存放所有NASL脚本(后缀名为.nasl) /scripts/desc -- 用于存放所有NASL脚本多语言描述(后缀名为.desc) 注:xscan_gui.exexscan.exe共用所有插件及数据文件,但二者之间没有任何依赖关系,均可独立运行。四. 准备工作: X-Scan是完全免费软件,无需注册,无需安装(解压缩即可运行,自动检查并安装WinPCap驱动程序)。五. 图形界面设置项说明: “基本设置”页: “指定IP范围” - 可以输入独立IP地址或域名,也可输入以“-”和“,”分隔的IP范围,如“192.168.0.1-192.168.0.20,192.168.1.10-192.168.1.254”。 “从文件中获取主机列表” - 选中该复选框将从文件中读取待检测主机地址,文件格式应为纯文本,每一行可包含独立IP或域名,也可包含以“-”和“,”分隔的IP范围。 “报告文件” - 扫描结束后生成的报告文件名,保存在LOG目录下。 “报告文件类型” - 目前支持TXT和HTML两种格式 “扫描完成后自动生成并显示报告” - 如标题所述 “保存主机列表” - 选中该复选框后,扫描过程中检测到存活状态主机将自动记录到列表文件中。 “列表文件” - 用于保存主机列表的文件名,保存在LOG目录下。 “高级设置”页: “最大并发线程数量” - 扫描过程中最多可以启动的扫描线程数量 “最大并发主机数量” - 可以同时检测的主机数量。每扫描一个主机将启动一个CheckHost进程。 “显示详细进度” - 将在主界面普通信息栏中显示详细的扫描过程 “跳过没有响应的主机” - 如果X-Scan运行于NT4.0系统,只能通过ICMP Ping方式对目标主机进行检测,而在WIN2K以上版本的Windows系统下,若具备管理员权限则通过TCP Ping的方式进行存活性检测。 “跳过没有检测到开放端口的主机” - 若在用户指定的TCP端口范围内没有发现开放端口,将跳过对该主机的后续检测。 “无条件扫描- 如标题所述 “端口相关设置”页: “待检测端口” - 输入以“-”和“,”分隔的TCP端口范围 “检测方式” - 目前支持TCP完全连接和SYN半开扫描两种方式 “根据响应识别服务” - 根据端口返回的信息智能判断该端口对应的服务 “主动识别操作系统类型” - 端口扫描结束后采用NMAP的方法由TCP/IP堆栈指纹识别目标操作系统 “预设知名服务端口” - 如标题所述 “SNMP相关设置”页: 全部如标题所述 “NETBIOS相关设置”页: 全部如标题所述 “NASL相关设置”页: “攻击脚本列表” - 由于目前Scripts目录中的脚本数量已近2000个,在批量扫描中可以通过定制脚本列表,只选取高风险级别漏洞进行检测,以加快扫描速度。若需要选择所有脚本,应将该输入框清空。 “选择脚本” - 打开脚本选择窗口,通过风险级别、检测手段、漏洞类型等分类方式定制脚本列表 “脚本运行超时(秒)” - 设置一个脚本可运行的最长时间,超时后将被强行终止 “网络读取超时(秒)” - 设置TCP连接每次读取数据的最长时间,超时数据将被忽略 “跳过针对主机的破坏性脚本” - 如标题所述 “检测脚本间的依赖关系” - NASL脚本间相互是有关联的,比如一个脚本先获取服务的版本,另一个脚本再根据服务版本进行其他检测。如果打乱了脚本的执行顺序可能会影响扫描结果,但也由于脚本间不需要互相等待,会节省扫描时间。 “顺序执行针对服务的破坏性脚本” - 如果一个脚本正在尝试D.O.S某个服务,另一个脚本同时在获取该服务信息,或同时有其他脚本尝试溢出该服务,将导致扫描结果不正确。但如果脚本间不需要互相等待,将会节省扫描时间。 “网络设置”页: “网络适配器” - 选择适当的网络适配器以便WinPCap驱动过滤相应的数据报,否则可能会漏报由WinPCap驱动接收数据的NASL脚本检测结果,也会影响采用NMAP的方法识别目标操作系统的结果。对于拨号用户,应当选择“\Device\Packet_NdisWanIp”。 “CGI相关设置”页: “CGI编码方案” - 全部如标题所述 “字典文件设置”页: 设置各服务对应的密码字典文件六. 命令行方式运行参数说明: 1.命令格式: xscan -host [-] [其他选项] xscan -file [其他选项] 其中 含义如下: -active : 检测目标主机是否存活 -os : 检测远程操作系统类型(通过NETBIOS和SNMP协议) -port : 检测常用服务的端口状态 -ftp : 检测FTP弱口令 -pub : 检测FTP服务匿名用户写权限 -pop3 : 检测POP3-Server弱口令 -smtp : 检测SMTP-Server漏洞 -sql : 检测SQL-Server弱口令 -smb : 检测NT-Server弱口令 -iis : 检测IIS编码/解码漏洞 -cgi : 检测CGI漏洞 -nasl : 加载Nessus攻击脚本 -all : 检测以上所有项目 [其他选项] 含义如下: -i : 设置网络适配器, 可通过"-l"参数获取 -l: 显示所有网络适配器 -v: 显示详细扫描进度 -p: 跳过没有响应的主机 -o: 跳过没有检测到开放端口的主机 -t : 指定最大并发线程数量和并发主机数量, 默认数量为100,10 -log : 指定扫描报告文件名, TXT或HTML后缀 * cgi及iis参数中“编码方案”含义: 1.用“HEAD”替换“GET” 2.用“POST”替换“GET” 3.用“GET / HTTP/1.0\r\nHeader:” 替换 “GET” 4.用“GET /[filename]?param=” 替换 “GET”(可通过\dat\config.ini文件的“CGI-ENCODE\encode4_index_file”项设置[filename]) 5.用“GET %00 ” 替换 “GET” 6.多个“/”或“\” 7.“/”“\”互换 8.用“”替换“” 注:各变形方案若不冲突则可以同时使用,如“-cgi 1,6,8”表示同时使用第1、6、8号方案对HTTP请求进行变形。 2.示例: xscan -host xxx.xxx.1.1-xxx.xxx.255.255 -all -active -p 含义:检测xxx.xxx.1.1-xxx.xxx.255.255网段内主机的所有漏洞,跳过无响应的主机; xscan -host xxx.xxx.1.1-xxx.xxx.255.255 -port -smb -t 150 -o 含义:检测xxx.xxx.1.1-xxx.xxx.255.255网段内主机的标准端口状态,NT弱口令用户,最大并发线程数量为150,跳过没有检测到开放端口的主机; xscan -file hostlist.txt -port -cgi -t 200,5 -v -o 含义:检测“hostlist.txt”文件中列出的所有主机的标准端口状态,CGI漏洞,最大并发线程数量为200,同一时刻最多检测5台主机,显示详细检测进度,跳过没有检测到开放端口的主机;七. 常见问题解答: Q:如果没有安装WinPCap驱动程序是否能正常使用X-Scan进行扫描? A:如果系统未安装WinPCap驱动,X-Scan启动后会自动安装WinPCap 2.3;如果系统已经安装了WinPCap更高版本,X-Scan则使用已有版本。“WinPCap 3.1 beta”中存在BUG,可能导致X-Scan扫描进程异常,建议使用“WinPCap 2.3”。 Q:扫描一个子网,进程里同时出现10个checkhost.exe的进程是什么原因? A:检测每个主机都会单独起一个Checkhost.exe进程,检测完毕会自动退出。并发主机数量可以通过图形界面的设置窗口设定,命令行程序通过“-t”参数设定。 Q:扫描过程中机器突然蓝屏重启是什么原因? A:扫描过程中系统蓝屏是有可能的,AtGuard、天网等防火墙的驱动程序在处理特殊包的时候有可能出错导致系统崩溃,另外很多防火墙驱动WinPCap驱动本身也存在冲突,建议先禁止或卸载防火墙程序再试试。 Q:操作系统识别不正确是什么原因? A:操作系统识别方面确实不能保证100%的准确率,目前是综合NMAP、P0F的指纹库、NETBIOS信息和SNMP信息进行识别,如果目标机器没有开放NETBIOS和SNMP协议,TCP/IP堆栈指纹也不在数据库中,就需要使用者根据其他信息综合分析了。 Q:为什么在一次扫描中我选择了“SYN”方式进行端口扫描,但X-Scan实际采用的是“TCP”方式,而且也没有被动识别出目标操作系统? A:端口扫描中的“SYN”方式和被动主机操作系统识别功能在NT4系统下无法使用,在windows 2000等系统下使用时必须拥有管理员权限,否则将自动改用“TCP”方式进行端口扫描。 Q:新版本是否兼容2.3版本的插件? A:X-Scan 3.0的插件接口做了少量修改,不兼容2.3以前版本的插件,需要原作者做相应修改。3.0版本提供了简单的开发库,插件开发方面要比2.3版本轻松许多。 Q:X-Scan 3.0中“跳过没有响应的主机”具体含义是什么? A:检测存活主机是由CheckActive插件完成的。如果X-Scan运行于NT4.0系统,只能通过ICMP Ping方式对目标主机进行检测,而在WIN2K以上版本的Windows系统下,若具备管理员权限则通过TCP Ping的方式进行存活性检测。 Q:我看到Scripts目录下有很多nessus的脚本,是否可以自己从nessus的网站上下载最新的plugin,然后解压到scripts目录中,实现扫描最新漏洞? A:X-Scan移植了nessus的nasl引擎,目前对应于nessus2.0.10a。所以只要是这个版本的nessus支持的脚本,都可以复制到Scripts目录下加载,但需要在配置界面里把“NASL相关设置”页的“攻击脚本列表”框清空,或者通过“选择脚本”把新脚本加入列表。 Q:X-Scan中各项弱口令插件检测范围都很有限,能否自己加入其他需要检测的帐号或口令? A:在“X-Scan”中内置的密码字典仅为简单示范,使用者如果希望软件有更强的密码猜解能力,可以自己编辑密码字典文件。 Q:为什么nasl脚本扫描结果中存在大量英文,将来有没有可能会对这些英文信息进行汉化? A:目前已有将近2000个NASL脚本,里面的描述信息大都是英文,需要翻译的内容可以在本站“焦点项目”中的X-Scan下看到。欢迎大家一起帮忙翻译,通过审核后会直接加入在线升级库供大家下载。 Q:用xscan.exe在命令行方式下进行扫描时,如何暂停或终止扫描? A:命令行方式检测过程中,按“[空格]”键可查看各线程状态及扫描进度,按“[回车]”可暂停或继续扫描,按“q”键可保存当前数据后提前退出程序,按“”强行关闭程序。 Q:位于dat目录下的wry.dll有什么用处? A:wry.dll是“追捕”软件的地址查询数据库,用于X-Scan中文版查询物理地址并且得到了作者许可。在此对“追捕”软件作者及所有为建立此数据库作出贡献的朋友表示感谢。由于没有考虑和将来“追捕”数据库的兼容问题,不能保证能正确使用以后版本的“追捕”数据库。在“追捕”数据库文件格式没有改变的情况下,可以将新版本的数据库文件“wry.dll”拷贝到dat目录下替换旧版本文件,但建议在覆盖前备份旧文件。 Q:X-Scan如何安装,是否需要注册? A:X-Scan是完全免费软件,无需注册,无需安装(解压缩即可运行,自动安装WinPCap驱动)。八. 版本发布: X-Scan v3.1 -- 发布日期:03/25/2004,修改“存活主机”插件,加入2.3版本中SNMP、NETBIOS插件,优化主程序及NASL库。 X-Scan v3.02 -- 发布日期:03/08/2004,“WinPCap 3.1 beta”中存在BUG,可能导致CheckHost.exe异常。X-Scan中改用“WinPCap 2.3”,建议卸载“WinPCap 3.1 beta”后再使用X-Scan进行扫描。 X-Scan v3.0 -- 发布日期:03/01/2004,修正beta版本中已知BUG,对主程序及所有插件进行优化,升级NASL库,支持2.0.10a版本以前的所有NASL脚本;提供简单的开发包方便其他朋友共同开发插件;其他插件正在开发中。 感谢悟休、quack帮忙精选nasl脚本列表,感谢san为支持X-Scan项目编写相关页面程序。再次感谢安全焦点论坛上所有提供优秀思路和协助测试的朋友们。 X-Scan v3.0(beta) -- 发布日期:12/30/2003,对主程序结构进行调整,加入移植的NASL插件,支持2.0.9版本以前的所有NASL脚本;对插件接口做少量修改,方便由其他朋友共同开发插件;对远程操作系统识别功能进行了加强,并去掉了一些可由脚本完成的插件。 感谢isno和Enfis提供优秀插件,感谢悟休、quack帮忙精选nasl脚本列表,也感谢其他提供优秀思路和协助测试的朋友。 X-Scan v2.3 -- 发布日期:09/29/2002,新增SSL插件,用于检测SSL漏洞;升级PORT、HTTP、IIS插件;升级图形界面并对界面风格作细微调整。 感谢ilsy提供优秀插件。 X-Scan v2.2 -- 发布日期:09/12/2002,修正PORT插件中线程同步BUG;修正RPC插件字符显示BUG;扩充RPC漏洞数据库;调整扫描结果索引文件风格。 感谢xundi、quack、stardust搜集并整理漏洞数据库。 X-Scan v2.1 -- 发布日期:09/08/2002,将SNMP插件扫描项目改为可选;将HTTP、IIS、RPC插件中的“漏洞描述”链接到xundi整理的漏洞数据库;修正2.0以前版本中已知BUG。 X-Scan v2.0 -- 发布日期:08/07/2002,新增路由信息检测、SNMP信息检测插件;升级NETBIOS插件,新增远程注册表信息检测;升级IIS插件,新增对IIS.ASP漏洞的检测;对插件接口做细微修改;更新图形界面,新增“在线升级”功能;扩充CGI漏洞数据库;修正1.3以前版本中已知BUG。 感谢quack、stardust、sinister、ilsy、santa、bingle、casper提供宝贵资料或优秀插件,感谢san、xundi、e4gle协助测试,也感谢所有来信反馈和提出建议的热心朋友。 X-Scan v1.3 -- 发布日期:12/11/2001,修正PORT插件中关于远程操作系统识别的BUG。 X-Scan v1.2 -- 发布日期:12/02/2001,升级HTTP、IIS插件,新增对HTTP重定向错误页面识别功能;升级PORT插件,在无法创建Raw Socket时改为使用标准TCP连接方式检测开放端口。 X-Scan v1.1 -- 发布日期:11/25/2001,将所有检测功能移入插件,使主程序完全成为“容器”;提供多语言支持;更新图形接口程序;修改多线程模式,所有插件共享最大线程数量,提高并发检测速度;新增SMTP、POP3弱口令用户检测;新增IIS UTF-Code漏洞检测;扩充CGI漏洞列表。 感谢xundi、quack、casper、wollf、黄承等朋友提供的宝贵资料,感谢echo、力立等朋友协助测试,再次向付出了重体力劳动的xundi和quack致谢,涕零..... X-Scan v1.0(beta) -- 发布日期:07/12/2001,新增对远程操作系统类型及版本识别功能;新增对远程主机地理位置查询功能;在“-iis”选项中,新增对IIS “.ida/.idq”漏洞的扫描,同时更新漏洞描述;在“-port”参数中,允许指定扫描的端口范围(通过修改“dat\config.ini”文件中的“[PORT-LIST]\port=”);在“-ntpass”参数中,允许用户在编辑密码字典时通过“%”通配所有用户名;更新CGI漏洞列表,并对CGI漏洞进行分类,以便根据远程主机系统类型扫描特定CGI漏洞,加快扫描速度。 感谢“天眼”软件作者--watercloud提供“被动识别远程操作系统”模块;感谢“追捕”软件作者--冯志宏提供“IP-地理位置”数据库;感谢quack提供漏洞资料、程序资料、无数有价值的建议还有感情和...... X-Scanner v0.61 -- 发布日期:05/17/2001,在“-iis”选项中新增对IIS CGI文件名二次解码漏洞的检测。 X-Scanner v0.6 -- 发布日期:05/15/2001,新增“-iis”参数,专门用于扫描IIS服务器的“unicode”及“remote .printer overflow”漏洞;更新漏洞描述;调整CGI扫描的超时时间,尽量避免因超时导致的“扫描未完成”情况出现;为避免“RedV”插件被恶意利用,将自动更换主页功能改为自动向“C:\”目录上传包含警告信息的文本文件。 X-Scanner v0.5 -- 发布日期:04/30/2001,修改了命令行参数,使参数含义更加直观;扩充CGI漏洞数据库;对NT弱口令扫描功能进行扩充--允许用户使用用户名及密码字典;增加插件功能,并公布插件接口。 感谢“santa”和“老鬼(colossus)”提供插件。 X-Scanner v0.42b -- 发布日期:03/07/2001,修正了“-b”选项在特定情况导致系统overflow的BUG。 X-Scanner v0.42 -- 发布日期:03/02/2001,允许用户对SQL-SERVER帐户进行扩充,而不局限于扫描“sa”空口令。 X-Scanner v0.41 -- 发布日期:02/19/2001,修正了以前版本中对FTP弱口令检测的BUG;重新优化代码,将xscan.exexscan98合二为一。 X-Scanner v0.4 -- 发布日期:02/15/2001,加入对SQL-SERVER默认“sa”帐户的扫描;在充分认识了某些人的惰性之后,临时制作了傻瓜式图形界面(一切操作按序号点击即可)。 X-Scanner v0.31 -- 发布日期:01/17/2001,对端口扫描方式和输出文件的格式做了细微调整;对Unicode解码漏洞进行了扩充;提供了for win98的版本和一个简单的CGI列表维护工具。 X-Scanner v0.3 -- 发布日期:12/27/2000,加入线程超时限制;增加代理功能;扩充CGI漏洞数据库,加入对Unicode解码等漏洞的检测及描述;修正内存泄露问题。内部测试版。 X-Scanner v0.2 -- 发布日期:12/12/2000,内部测试版。九. 后序: X-Scan是一个完全免费软件,其中的漏洞资料和整体功能都存在严重不足,各项功能的测试受时间及环境所限也不够全面。只有靠朋友们积极提供相关资料,或提出自己的建议及想法,才能把X-Scan做得更好。欢迎大家来信或访问我们的站点参交流。 感谢安全焦点和uid0小组全体成员、前DarkSun部分成员的鼎力支持,同时也因个人资质问题向大家致歉。 --glacier_at_xfocus_dot_org_____________________________________________________________________使用过程中如有问题、建议或发现错误请发邮件至:xscan_at_xfocus_dot_org版权所有:安全焦点(http://www.xfocus.org)
11-04
一. 系统要求:Windows NT4/2000/XP/2003 二. 功能简介: 采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。对于多数已知漏洞,我们给出了相应的漏洞描述、解决方案及详细描述链接,其它漏洞资料正在进一步整理完善中,您也可以通过本站的"安全文摘"和"安全漏洞"栏目查阅相关说明。 三. 所需文件: xscan_gui.exe -- X-Scan图形界面主程序 xscan.exe -- X-Scan命令行主程序 checkhost.exe -- 插件调度主程序 update.exe -- 在线升级主程序 *.dll -- 主程序所需动态链接库 使用说明.txt -- X-Scan使用说明 /dat/language.ini -- 多语言配置文件,可通过设置"LANGUAGE\SELECTED"项进行语言切换 /dat/language.* -- 多语言数据文件 /dat/config.ini -- 用户配置文件,用于保存待检测端口列表、CGI漏洞检测的相关设置及所有字典文件名称(含相对路径) /dat/config.bak -- 备份配置文件,用于恢复原始设置 /dat/cgi.lst -- CGI漏洞列表 /dat/iis_code.ini -- IIS编码漏洞列表 /dat/port.ini -- 用于保存已知端口的对应服务名称 /dat/*_user.dic -- 用户名字典文件,用于检测弱口令用户 /dat/*_pass.dic -- 密码字典,用于检测弱口令用户 /dat/p0f*.fp -- 识别远程主机操作系统所需的操作系统特征码配置文件(被动识别) /dat/nmap-os-fingerprints -- 识别远程主机操作系统所需的操作系统特征码配置文件(主动识别) /dat/wry.dll -- "IP-地理位置"地址查询数据库文件 /dat/*.nsl -- 经过整理的NASL脚本列表 /plugins -- 用于存放所有插件(后缀名为.xpn) /scripts -- 用于存放所有NASL脚本(后缀名为.nasl) /scripts/desc -- 用于存放所有NASL脚本多语言描述(后缀名为.desc) 注:xscan_gui.exexscan.exe共用所有插件及数据文件,但二者之间没有任何依赖关系,均可独立运行。 四. 准备工作: X-Scan是完全免费软件,无需注册,无需安装(解压缩即可运行),需要WinPCap驱动程序支持(WinPCap 2.3以上版本)。 五. 注意事项: 1.未安装WinPCap驱动虽然可以正常使用X-Scan,但一些需要定制数据包的检测功能将完全失效。 2.端口扫描中的SYN方式和被动主机操作系统识别功能在NT4系统下无法使用,在windows 2000等系统下使用时必须拥有管理员权限。 3.在"X-Scan"中内置的密码字典仅为简单示范,使用者如果希望软件有更强的密码猜解能力,应该自己编辑密码字典文件。 4.命令行方式检测过程中,按"[空格]"键可以查看各线程状态及扫描进度,按"q"键保存当前数据后提前退出程序,按""强行关闭程序。 5."X-Scan"所使用的地址查询数据库为"追捕"软件的数据库,并且得到作者许可。在此对"追捕"软件作者及所有为建立此数据库作出贡献的朋友表示感谢。由于没有考虑和将来"追捕"数据库的兼容问题,不能保证能正确使用以后版本的"追捕"数据库。在"追捕"数据库文件格式没有改变的情况下,可以将新版本的数据库文件"wry.dll"拷贝到/dat目录下替换旧版本文件,但建议在覆盖前备份旧文件. 六. 命令行方式运行参数说明: 1.命令格式: xscan -host [-] [其他选项] xscan -file [其他选项] 其中 含义如下: -active : 检测目标主机是否存活 -port : 检测常用服务的端口状态(可通过\dat\config.ini文件的"PORT-SCAN-OPTIONS\PORT-LIST"项定制待检测端口列表); -sql : 检测SQL-Server弱口令(可通过\dat\config.ini文件设置用户名/密码字典文件); -ftp : 检测FTP弱口令(可通过\dat\config.ini文件设置用户名/密码字典文件); -ntpass : 检测NT-Server弱口令(可通过\dat\config.ini文件设置用户名/密码字典文件); -smtp : 检测SMTP-Server弱口令(可通过\dat\config.ini文件设置用户名/密码字典文件); -pop3 : 检测POP3-Server弱口令(可通过\dat\config.ini文件设置用户名/密码字典文件); -smb : 检测NT-Server弱口令(可通过\dat\config.ini文件设置用户名/密码字典文件); -cgi : 检测CGI漏洞(可通过\dat\config.ini文件的"CGI-ENCODE\encode_type"项设置编码方案); -iis : 检测IIS编码/解码漏洞(可通过\dat\config.ini文件的"CGI-ENCODE\encode_type"项设置编码方案); -nasl : 加载Nessus攻击脚本; -all : 检测以上所有项目; [其他选项] 含义如下: -v: 显示详细扫描进度 -p: 跳过没有响应的主机 -o: 跳过没有检测到开放端口的主机 -t : 指定最大并发线程数量和并发主机数量, 默认数量为100,10 * cgi及iis参数中"编码方案"含义: 1.用"HEAD"替换"GET" 2.用"POST"替换"GET" 3.用"GET / HTTP/1.0\r\nHeader:" 替换 "GET" 4.用"GET /[filename]?param=" 替换 "GET"(可通过\dat\config.ini文件的"CGI-ENCODE\encode4_index_file"项设置[filename]) 5.用"GET " 替换 "GET" 6.多个"/"或"\" 7."/""\"互换 8.用"替换"" 注:各变形方案若不冲突则可以同时使用,如"-cgi 1,6,8"表示同时使用第1、6、8号方案对HTTP请求进行变形。 2.示例: xscan -host xxx.xxx.1.1-xxx.xxx.255.255 -all -active -p 含义:检测xxx.xxx.1.1-xxx.xxx.255.255网段内主机的所有漏洞,跳过无响应的主机; xscan -host xxx.xxx.1.1-xxx.xxx.255.255 -port -smb -t 150 -o 含义:检测xxx.xxx.1.1-xxx.xxx.255.255网段内主机的标准端口状态,NT弱口令用户,最大并发线程数量为150,跳过没有检测到开放端口的主机; xscan -file host.lst -port -cgi -t 200,5 -v -o 含义:检测"host.lst"文件中列出的所有主机的标准端口状态,CGI漏洞,最大并发线程数量为200,同一时刻最多检测5台主机,显示详细检测进度,跳过没有检测到开放端口的主机; 七. 插件接口: /* 该函数在初始化插件时被调用,用于获取插件基本信息。 返回值含义:TRUE--插件初始化成功;FALSE--插件初始化失败。*/ extern "C" __declspec(dllexport) BOOL __stdcall GetPluginInfo(PLUGIN_INFO *); /* 该函数在检测主机时被调用,传入主机基本信息及必要参数,返回扫描结果。 返回值含义:TRUE--存在漏洞;FALSE--不存在漏洞。*/ extern "C" __declspec(dllexport) BOOL __stdcall PluginFunc(VOID *); 插件应导出上述两个函数,xscan.exe将分别在初始化和扫描时调用。编译后将最终生成的.dll程序重命名为.xpn文件,并保存在xscan.exe所在目录的"plugin"子目录内。示例插件程序见“/plugins/XScan_Pub_Plugin_{by_Enfis}.rar”。
X-Scan-v3.1 使用说明 一. 系统要求:Windows NT4/2000/XP/2003 二. 功能简介: 采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。对于多数已知漏洞,我们给出了相应的漏洞描述、解决方案及详细描述链接,其它漏洞资料正在进一步整理完善中,您也可以通过本站的“安全文摘”和“安全漏洞”栏目查阅相关说明。 3.0版本提供了简单的插件开发包,便于有编程基础的朋友自己编写或将其他调试通过的代码修改为X-Scan插件。另外Nessus攻击脚本的翻译工作已经开始,欢迎所有对网络安全感兴趣的朋友参。需要“Nessus攻击脚本引擎”源代码、X-Scan插件SDK、示例插件源代码或愿意参脚本翻译工作的朋友,可通过本站“X-Scan”项目链接获取详细资料:“http://www.xfocus.net/projects/X-Scan/index.html”。 三. 所需文件: xscan_gui.exe -- X-Scan图形界面主程序 xscan.exe -- X-Scan命令行主程序 checkhost.exe -- 插件调度主程序 update.exe -- 在线升级主程序 *.dll -- 主程序所需动态链接库 使用说明.txt -- X-Scan使用说明 /dat/language.ini -- 多语言配置文件,可通过设置“LANGUAGE\SELECTED”项进行语言切换 /dat/language.* -- 多语言数据文件 /dat/config.ini -- 用户配置文件,用于保存待检测端口列表、CGI漏洞检测的相关设置及所有字典文件名称(含相对路径) /dat/config.bak -- 备份配置文件,用于恢复原始设置 /dat/cgi.lst -- CGI漏洞列表 /dat/iis_code.ini -- IIS编码漏洞列表 /dat/port.ini -- 用于保存已知端口的对应服务名称 /dat/*_user.dic -- 用户名字典文件,用于检测弱口令用户 /dat/*_pass.dic -- 密码字典,用于检测弱口令用户 /dat/p0f*.fp -- 识别远程主机操作系统所需的操作系统特征码配置文件(被动识别) /dat/nmap-os-fingerprints -- 识别远程主机操作系统所需的操作系统特征码配置文件(主动识别) /dat/wry.dll -- “IP-地理位置”地址查询数据库文件 /dat/*.nsl -- 经过整理的NASL脚本列表 /plugins -- 用于存放所有插件(后缀名为.xpn) /scripts -- 用于存放所有NASL脚本(后缀名为.nasl) /scripts/desc -- 用于存放所有NASL脚本多语言描述(后缀名为.desc) 注:xscan_gui.exexscan.exe共用所有插件及数据文件,但二者之间没有任何依赖关系,均可独立运行。 四. 准备工作: X-Scan是完全免费软件,无需注册,无需安装(解压缩即可运行,自动检查并安装WinPCap驱动程序)。 五. 图形界面设置项说明: “基本设置”页: “指定IP范围” - 可以输入独立IP地址或域名,也可输入以“-”和“,”分隔的IP范围,如“192.168.0.1-192.168.0.20,192.168.1.10-192.168.1.254”。 “从文件中获取主机列表” - 选中该复选框将从文件中读取待检测主机地址,文件格式应为纯文本,每一行可包含独立IP或域名,也可包含以“-”和“,”分隔的IP范围。 “报告文件” - 扫描结束后生成的报告文件名,保存在LOG目录下。 “报告文件类型” - 目前支持TXT和HTML两种格式 “扫描完成后自动生成并显示报告” - 如标题所述 “保存主机列表” - 选中该复选框后,扫描过程中检测到存活状态主机将自动记录到列表文件中。 “列表文件” - 用于保存主机列表的文件名,保存在LOG目录下。 “高级设置”页: “最大并发线程数量” - 扫描过程中最多可以启动的扫描线程数量 “最大并发主机数量” - 可以同时检测的主机数量。每扫描一个主机将启动一个CheckHost进程。 “显示详细进度” - 将在主界面普通信息栏中显示详细的扫描过程 “跳过没有响应的主机” - 如果X-Scan运行于NT4.0系统,只能通过ICMP Ping方式对目标主机进行检测,而在WIN2K以上版本的Windows系统下,若具备管理员权限则通过TCP Ping的方式进行存活性检测。 “跳过没有检测到开放端口的主机” - 若在用户指定的TCP端口范围内没有发现开放端口,将跳过对该主机的后续检测。 “无条件扫描- 如标题所述 “端口相关设置”页: “待检测端口” - 输入以“-”和“,”分隔的TCP端口范围 “检测方式” - 目前支持TCP完全连接和SYN半开扫描两种方式 “根据响应识别服务” - 根据端口返回的信息智能判断该端口对应的服务 “主动识别操作系统类型” - 端口扫描结束后采用NMAP的方法由TCP/IP堆栈指纹识别目标操作系统 “预设知名服务端口” - 如标题所述 “SNMP相关设置”页: 全部如标题所述 “NETBIOS相关设置”页: 全部如标题所述 “NASL相关设置”页: “攻击脚本列表” - 由于目前Scripts目录中的脚本数量已近2000个,在批量扫描中可以通过定制脚本列表,只选取高风险级别漏洞进行检测,以加快扫描速度。若需要选择所有脚本,应将该输入框清空。 “选择脚本” - 打开脚本选择窗口,通过风险级别、检测手段、漏洞类型等分类方式定制脚本列表 “脚本运行超时(秒)” - 设置一个脚本可运行的最长时间,超时后将被强行终止 “网络读取超时(秒)” - 设置TCP连接每次读取数据的最长时间,超时数据将被忽略 “跳过针对主机的破坏性脚本” - 如标题所述 “检测脚本间的依赖关系” - NASL脚本间相互是有关联的,比如一个脚本先获取服务的版本,另一个脚本再根据服务版本进行其他检测。如果打乱了脚本的执行顺序可能会影响扫描结果,但也由于脚本间不需要互相等待,会节省扫描时间。 “顺序执行针对服务的破坏性脚本” - 如果一个脚本正在尝试D.O.S某个服务,另一个脚本同时在获取该服务信息,或同时有其他脚本尝试溢出该服务,将导致扫描结果不正确。但如果脚本间不需要互相等待,将会节省扫描时间。 “网络设置”页: “网络适配器” - 选择适当的网络适配器以便WinPCap驱动过滤相应的数据报,否则可能会漏报由WinPCap驱动接收数据的NASL脚本检测结果,也会影响采用NMAP的方法识别目标操作系统的结果。对于拨号用户,应当选择“\Device\Packet_NdisWanIp”。 “CGI相关设置”页: “CGI编码方案” - 全部如标题所述 “字典文件设置”页: 设置各服务对应的密码字典文件 六. 命令行方式运行参数说明: 1.命令格式: xscan -host [-] [其他选项] xscan -file [其他选项] 其中 含义如下: -active : 检测目标主机是否存活 -os : 检测远程操作系统类型(通过NETBIOS和SNMP协议) -port : 检测常用服务的端口状态 -ftp : 检测FTP弱口令 -pub : 检测FTP服务匿名用户写权限 -pop3 : 检测POP3-Server弱口令 -smtp : 检测SMTP-Server漏洞 -sql : 检测SQL-Server弱口令 -smb : 检测NT-Server弱口令 -iis : 检测IIS编码/解码漏洞 -cgi : 检测CGI漏洞 -nasl : 加载Nessus攻击脚本 -all : 检测以上所有项目 [其他选项] 含义如下: -i : 设置网络适配器, 可通过"-l"参数获取 -l: 显示所有网络适配器 -v: 显示详细扫描进度 -p: 跳过没有响应的主机 -o: 跳过没有检测到开放端口的主机 -t : 指定最大并发线程数量和并发主机数量, 默认数量为100,10 -log : 指定扫描报告文件名, TXT或HTML后缀 * cgi及iis参数中“编码方案”含义: 1.用“HEAD”替换“GET” 2.用“POST”替换“GET” 3.用“GET / HTTP/1.0\r\nHeader:” 替换 “GET” 4.用“GET /[filename]?param=” 替换 “GET”(可通过\dat\config.ini文件的“CGI-ENCODE\encode4_index_file”项设置[filename]) 5.用“GET ” 替换 “GET” 6.多个“/”或“\” 7.“/”“\”互换 8.用“”替换“” 注:各变形方案若不冲突则可以同时使用,如“-cgi 1,6,8”表示同时使用第1、6、8号方案对HTTP请求进行变形。 2.示例: xscan -host xxx.xxx.1.1-xxx.xxx.255.255 -all -active -p 含义:检测xxx.xxx.1.1-xxx.xxx.255.255网段内主机的所有漏洞,跳过无响应的主机; xscan -host xxx.xxx.1.1-xxx.xxx.255.255 -port -smb -t 150 -o 含义:检测xxx.xxx.1.1-xxx.xxx.255.255网段内主机的标准端口状态,NT弱口令用户,最大并发线程数量为150,跳过没有检测到开放端口的主机; xscan -file hostlist.txt -port -cgi -t 200,5 -v -o 含义:检测“hostlist.txt”文件中列出的所有主机的标准端口状态,CGI漏洞,最大并发线程数量为200,同一时刻最多检测5台主机,显示详细检测进度,跳过没有检测到开放端口的主机; 七. 常见问题解答: Q:如果没有安装WinPCap驱动程序是否能正常使用X-Scan进行扫描? A:如果系统未安装WinPCap驱动,X-Scan启动后会自动安装WinPCap 2.3;如果系统已经安装了WinPCap更高版本,X-Scan则使用已有版本。“WinPCap 3.1 beta”中存在BUG,可能导致X-Scan扫描进程异常,建议使用“WinPCap 2.3”。 Q:扫描一个子网,进程里同时出现10个checkhost.exe的进程是什么原因? A:检测每个主机都会单独起一个Checkhost.exe进程,检测完毕会自动退出。并发主机数量可以通过图形界面的设置窗口设定,命令行程序通过“-t”参数设定。 Q:扫描过程中机器突然蓝屏重启是什么原因? A:扫描过程中系统蓝屏是有可能的,AtGuard、天网等防火墙的驱动程序在处理特殊包的时候有可能出错导致系统崩溃,另外很多防火墙驱动WinPCap驱动本身也存在冲突,建议先禁止或卸载防火墙程序再试试。 Q:操作系统识别不正确是什么原因? A:操作系统识别方面确实不能保证100%的准确率,目前是综合NMAP、P0F的指纹库、NETBIOS信息和SNMP信息进行识别,如果目标机器没有开放NETBIOS和SNMP协议,TCP/IP堆栈指纹也不在数据库中,就需要使用者根据其他信息综合分析了。 Q:为什么在一次扫描中我选择了“SYN”方式进行端口扫描,但X-Scan实际采用的是“TCP”方式,而且也没有被动识别出目标操作系统? A:端口扫描中的“SYN”方式和被动主机操作系统识别功能在NT4系统下无法使用,在windows 2000等系统下使用时必须拥有管理员权限,否则将自动改用“TCP”方式进行端口扫描。 Q:新版本是否兼容2.3版本的插件? A:X-Scan 3.0的插件接口做了少量修改,不兼容2.3以前版本的插件,需要原作者做相应修改。3.0版本提供了简单的开发库,插件开发方面要比2.3版本轻松许多。 Q:X-Scan 3.0中“跳过没有响应的主机”具体含义是什么? A:检测存活主机是由CheckActive插件完成的。如果X-Scan运行于NT4.0系统,只能通过ICMP Ping方式对目标主机进行检测,而在WIN2K以上版本的Windows系统下,若具备管理员权限则通过TCP Ping的方式进行存活性检测。 Q:我看到Scripts目录下有很多nessus的脚本,是否可以自己从nessus的网站上下载最新的plugin,然后解压到scripts目录中,实现扫描最新漏洞? A:X-Scan移植了nessus的nasl引擎,目前对应于nessus2.0.10a。所以只要是这个版本的nessus支持的脚本,都可以复制到Scripts目录下加载,但需要在配置界面里把“NASL相关设置”页的“攻击脚本列表”框清空,或者通过“选择脚本”把新脚本加入列表。 Q:X-Scan中各项弱口令插件检测范围都很有限,能否自己加入其他需要检测的帐号或口令? A:在“X-Scan”中内置的密码字典仅为简单示范,使用者如果希望软件有更强的密码猜解能力,可以自己编辑密码字典文件。 Q:为什么nasl脚本扫描结果中存在大量英文,将来有没有可能会对这些英文信息进行汉化? A:目前已有将近2000个NASL脚本,里面的描述信息大都是英文,需要翻译的内容可以在本站“焦点项目”中的X-Scan下看到。欢迎大家一起帮忙翻译,通过审核后会直接加入在线升级库供大家下载。 Q:用xscan.exe在命令行方式下进行扫描时,如何暂停或终止扫描? A:命令行方式检测过程中,按“[空格]”键可查看各线程状态及扫描进度,按“[回车]”可暂停或继续扫描,按“q”键可保存当前数据后提前退出程序,按“”强行关闭程序。 Q:位于dat目录下的wry.dll有什么用处? A:wry.dll是“追捕”软件的地址查询数据库,用于X-Scan中文版查询物理地址并且得到了作者许可。在此对“追捕”软件作者及所有为建立此数据库作出贡献的朋友表示感谢。由于没有考虑和将来“追捕”数据库的兼容问题,不能保证能正确使用以后版本的“追捕”数据库。在“追捕”数据库文件格式没有改变的情况下,可以将新版本的数据库文件“wry.dll”拷贝到dat目录下替换旧版本文件,但建议在覆盖前备份旧文件。 Q:X-Scan如何安装,是否需要注册? A:X-Scan是完全免费软件,无需注册,无需安装(解压缩即可运行,自动安装WinPCap驱动)。 八. 版本发布: X-Scan v3.1 -- 发布日期:03/25/2004,修改“存活主机”插件,加入2.3版本中SNMP、NETBIOS插件,优化主程序及NASL库。 X-Scan v3.02 -- 发布日期:03/08/2004,“WinPCap 3.1 beta”中存在BUG,可能导致CheckHost.exe异常。X-Scan中改用“WinPCap 2.3”,建议卸载“WinPCap 3.1 beta”后再使用X-Scan进行扫描。 X-Scan v3.0 -- 发布日期:03/01/2004,修正beta版本中已知BUG,对主程序及所有插件进行优化,升级NASL库,支持2.0.10a版本以前的所有NASL脚本;提供简单的开发包方便其他朋友共同开发插件;其他插件正在开发中。 感谢悟休、quack帮忙精选nasl脚本列表,感谢san为支持X-Scan项目编写相关页面程序。再次感谢安全焦点论坛上所有提供优秀思路和协助测试的朋友们。 X-Scan v3.0(beta) -- 发布日期:12/30/2003,对主程序结构进行调整,加入移植的NASL插件,支持2.0.9版本以前的所有NASL脚本;对插件接口做少量修改,方便由其他朋友共同开发插件;对远程操作系统识别功能进行了加强,并去掉了一些可由脚本完成的插件。 感谢isno和Enfis提供优秀插件,感谢悟休、quack帮忙精选nasl脚本列表,也感谢其他提供优秀思路和协助测试的朋友。 X-Scan v2.3 -- 发布日期:09/29/2002,新增SSL插件,用于检测SSL漏洞;升级PORT、HTTP、IIS插件;升级图形界面并对界面风格作细微调整。 感谢ilsy提供优秀插件。 X-Scan v2.2 -- 发布日期:09/12/2002,修正PORT插件中线程同步BUG;修正RPC插件字符显示BUG;扩充RPC漏洞数据库;调整扫描结果索引文件风格。 感谢xundi、quack、stardust搜集并整理漏洞数据库。 X-Scan v2.1 -- 发布日期:09/08/2002,将SNMP插件扫描项目改为可选;将HTTP、IIS、RPC插件中的“漏洞描述”链接到xundi整理的漏洞数据库;修正2.0以前版本中已知BUG。 X-Scan v2.0 -- 发布日期:08/07/2002,新增路由信息检测、SNMP信息检测插件;升级NETBIOS插件,新增远程注册表信息检测;升级IIS插件,新增对IIS.ASP漏洞的检测;对插件接口做细微修改;更新图形界面,新增“在线升级”功能;扩充CGI漏洞数据库;修正1.3以前版本中已知BUG。 感谢quack、stardust、sinister、ilsy、santa、bingle、casper提供宝贵资料或优秀插件,感谢san、xundi、e4gle协助测试,也感谢所有来信反馈和提出建议的热心朋友。 X-Scan v1.3 -- 发布日期:12/11/2001,修正PORT插件中关于远程操作系统识别的BUG。 X-Scan v1.2 -- 发布日期:12/02/2001,升级HTTP、IIS插件,新增对HTTP重定向错误页面识别功能;升级PORT插件,在无法创建Raw Socket时改为使用标准TCP连接方式检测开放端口。 X-Scan v1.1 -- 发布日期:11/25/2001,将所有检测功能移入插件,使主程序完全成为“容器”;提供多语言支持;更新图形接口程序;修改多线程模式,所有插件共享最大线程数量,提高并发检测速度;新增SMTP、POP3弱口令用户检测;新增IIS UTF-Code漏洞检测;扩充CGI漏洞列表。 感谢xundi、quack、casper、wollf、黄承等朋友提供的宝贵资料,感谢echo、力立等朋友协助测试,再次向付出了重体力劳动的xundi和quack致谢,涕零..... X-Scan v1.0(beta) -- 发布日期:07/12/2001,新增对远程操作系统类型及版本识别功能;新增对远程主机地理位置查询功能;在“-iis”选项中,新增对IIS “.ida/.idq”漏洞的扫描,同时更新漏洞描述;在“-port”参数中,允许指定扫描的端口范围(通过修改“dat\config.ini”文件中的“[PORT-LIST]\port=”);在“-ntpass”参数中,允许用户在编辑密码字典时通过“%”通配所有用户名;更新CGI漏洞列表,并对CGI漏洞进行分类,以便根据远程主机系统类型扫描特定CGI漏洞,加快扫描速度。 感谢“天眼”软件作者--watercloud提供“被动识别远程操作系统”模块;感谢“追捕”软件作者--冯志宏提供“IP-地理位置”数据库;感谢quack提供漏洞资料、程序资料、无数有价值的建议还有感情和...... X-Scanner v0.61 -- 发布日期:05/17/2001,在“-iis”选项中新增对IIS CGI文件名二次解码漏洞的检测。 X-Scanner v0.6 -- 发布日期:05/15/2001,新增“-iis”参数,专门用于扫描IIS服务器的“unicode”及“remote .printer overflow”漏洞;更新漏洞描述;调整CGI扫描的超时时间,尽量避免因超时导致的“扫描未完成”情况出现;为避免“RedV”插件被恶意利用,将自动更换主页功能改为自动向“C:\”目录上传包含警告信息的文本文件。 X-Scanner v0.5 -- 发布日期:04/30/2001,修改了命令行参数,使参数含义更加直观;扩充CGI漏洞数据库;对NT弱口令扫描功能进行扩充--允许用户使用用户名及密码字典;增加插件功能,并公布插件接口。 感谢“santa”和“老鬼(colossus)”提供插件。 X-Scanner v0.42b -- 发布日期:03/07/2001,修正了“-b”选项在特定情况导致系统overflow的BUG。 X-Scanner v0.42 -- 发布日期:03/02/2001,允许用户对SQL-SERVER帐户进行扩充,而不局限于扫描“sa”空口令。 X-Scanner v0.41 -- 发布日期:02/19/2001,修正了以前版本中对FTP弱口令检测的BUG;重新优化代码,将xscan.exexscan98合二为一。 X-Scanner v0.4 -- 发布日期:02/15/2001,加入对SQL-SERVER默认“sa”帐户的扫描;在充分认识了某些人的惰性之后,临时制作了傻瓜式图形界面(一切操作按序号点击即可)。 X-Scanner v0.31 -- 发布日期:01/17/2001,对端口扫描方式和输出文件的格式做了细微调整;对Unicode解码漏洞进行了扩充;提供了for win98的版本和一个简单的CGI列表维护工具。 X-Scanner v0.3 -- 发布日期:12/27/2000,加入线程超时限制;增加代理功能;扩充CGI漏洞数据库,加入对Unicode解码等漏洞的检测及描述;修正内存泄露问题。内部测试版。 X-Scanner v0.2 -- 发布日期:12/12/2000,内部测试版。 九. 后序: X-Scan是一个完全免费软件,其中的漏洞资料和整体功能都存在严重不足,各项功能的测试受时间及环境所限也不够全面。只有靠朋友们积极提供相关资料,或提出自己的建议及想法,才能把X-Scan做得更好。欢迎大家来信或访问我们的站点参交流。 感谢安全焦点和uid0小组全体成员、前DarkSun部分成员的鼎力支持,同时也因个人资质问题向大家致歉。 --glacier_at_xfocus_dot_org _____________________________________________________________________ 使用过程中如有问题、建议或发现错误请发邮件至:xscan_at_xfocus_dot_org 版权所有:安全焦点(http://www.xfocus.org)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值