渗透测试工具

X-Scan简介

X-Scan是中国著名的综合扫描器之一,它是免费的而且不需要安装的绿色软件、界面支持中文和英文两种语言、包括图形界面和命令行方式(X-Scan以后取消命令行方式)。X-Scan主要由国内著名的民间黑客组织“安全焦点”()完成,从2000年的内部测试版X-Scan到目前的最新版本X-Scan都凝聚了国内众多黑客的努力。X-Scan把扫描报告和安全焦点网站相连接,对扫描到的每个漏洞进行“风险等级”评估,并提供漏洞描述、漏洞溢出程序,方便网管测试、修补漏洞。

X-Scan采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及版本,标准端口状态及端口BANNER信息,CGI漏洞,IIS漏洞,RPC漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用户,NT服务器NETBIOS信息等。扫描结果保存在/log/目录中,index_*.htm为扫描结果索引文件。

功能

采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能。扫描内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。对于多数已知漏洞,我们给出了相应的漏洞描述、解决方案及详细描述链接,其它漏洞资料正在进一步整理完善中,您也可以通过本站的“安全文摘”和“安全漏洞”栏目查阅相关说明。

3.0及后续版本提供了简单的插件开发包,便于有编程基础的朋友自己编写或将其他调试通过的代码修改为X-Scan插件。另外Nessus攻击脚本的翻译工作已经开始,欢迎所有对网络安全感兴趣的朋友参与。需要“Nessus攻击脚本引擎”源代码、X-Scan插件SDK、示例插件源代码或愿意参与脚本翻译工作的朋友,可通过本站“X-Scan”项目链接获取详细资料:“http://www.xfocus.net/projects/X-Scan/index.html”

扫描原理

ping检测

通过TTL

128

 xp/2000/2003

64

7/08/linux

255

交换机,路由设备

端口扫描

telent ip 端口

基于TCP/IP

由此判断操作系统,软件服务类型,与版本等

os探测

弱口令探测

漏洞评估

扫描分类

开放扫描

TCP全连接,反向ident扫描

半开放扫描

隐蔽扫描

扫射扫描

其他扫描

tcp扫描

1、TCP CONNEC 扫描

这种方法最简单,直接连到目标端口并完成一个完整的三次握手过程(SYN, SYN/ACK, 和ACK)。缺点是容易被目标系统检测到。

2、SYN 扫描

这种扫描方式也被称为"半打开扫描"(half-open scanning)。它利用了TCP连接建立三次握手的第一步,并且没有建立一个完整的TCP连接。实现办法是向远端主机某端口发送一个只有SYN标志位的TCP报文段,如果主机反馈一个SYN|ACK数据包,那么,这个主机正在监听该端口,如果反馈的是RST数据包,说明,主机没有监听该端口。在X-Scanner或Nmap扫描工具上就有SYN的选择项。

3、TCP FIN 扫描

这种方法向目标端口发送一个FIN分组。按RFC793的规定,对于所有关闭的端口,目标系统应该返回RST标志。这种方法通常用在基于UNIX的TCP/IP协议栈。

4、TCP ACK 扫描

发送一个只有ACK标志的TCP数据报给主机,如果主机反馈一个TCP RST数据报来,那么这个主机是存在的。也可以通过这种技术来确定对方防火墙是否是简单的分组过滤,还是一个基于状态的防火墙。

5、TCP NULL 扫描(turn off all flags)

即发送一个没有任何标志位的TCP包,根据RFC793,如果目标主机的相应端口是关闭的话,应该发送回一个RST数据包。

6、TCP Xmas Tree 扫描(set all flags)

向目标主机发送一个FIN+URG+PUSH分组,根据RFC793,如果目标主机的相应端口是关闭的,那么应该返回一个RST标志。

7、TCP反向识别扫描

identd协议(rfc1413):公开通过tcp连接的任何进程的所有者的用户名,即使该进程没有启动连接。

示例:连接到http端口(80),然后使用ident查找服务器是否以root用户身份运行。

该方法的缺点是必须建立连接,隐蔽性较差。

扫描准备

了解网络部署情况

确定是否可以扫描,是否需要扫描

对扫描器部署

扫描时间和方式

挑用户少的时候

定制好扫描策略

对扫描器配置

防火墙是否开启

企业服务是否配置了相关的安全策略,防止锁死

例如一个数据库设置密码错误三次就不再允许访问,弱口令暴力破解等注意使用

常见扫描工具

X-SCAN

单个地址和文段都可以搜索

可以与S扫描器一起使用,先把开某端口的主机的主机ip存到记事本,再把记事本导入

扫描模块设置

跳过没响应主机

无条件扫描

一般的端口对应要素

3306

数据库

8080

apache

139

SQLserver

445

共享smb

80

web端口

工具对应查询功能

物理地址

ARP

网关,ip

域名查询who is

Trace route

路由测试

经过哪些路由到目标网站

网关,公网ip,运营商

Nessus 是世界上很流行的漏洞扫描程序,全世界很多组织都有在使用它。该工具提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库。Nessus不同于传统的漏洞扫描软件,Nessus可同时在本机或远端上遥控,进行系统的漏洞分析扫描.

工具的下载:

Nessus 链接:https://pan.baidu.com/s/10dzhkLXkoAJlIP1pnvz48Q
              提取码:tian 

Nessus的安装步骤:

  1. 下载 Nessus 解压后

  1. 切换在 Nessus 文件目录下.

  1. 安装 Nessus 程序.

dpkg -i Nessus.deb

  1. 启动 Nessus 程序.

打开 浏览器访问: https://127.0.0.1:8834 或者 https://klai(IP地址):8834

  1. 下载 Nessus pro 插件并更新.

sudo /opt/nessus/sbin/nessuscli update all-2.0.tar.gz

关闭 Nessus 服务.

/bin/systemctl stop nessusd.service

然后再 重启 Nessus 服务 就好了.

/bin/systemctl start nessusd.service

等待 安装.

(6)进行 插件配置.

sudo vi /opt/nessus/var/nessus/plugin_feed_info.inc

添加 内容:

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

小武很忙

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值