X-Scan简介
X-Scan是中国著名的综合扫描器之一,它是免费的而且不需要安装的绿色软件、界面支持中文和英文两种语言、包括图形界面和命令行方式(X-Scan以后取消命令行方式)。X-Scan主要由国内著名的民间黑客组织“安全焦点”()完成,从2000年的内部测试版X-Scan到目前的最新版本X-Scan都凝聚了国内众多黑客的努力。X-Scan把扫描报告和安全焦点网站相连接,对扫描到的每个漏洞进行“风险等级”评估,并提供漏洞描述、漏洞溢出程序,方便网管测试、修补漏洞。
X-Scan采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及版本,标准端口状态及端口BANNER信息,CGI漏洞,IIS漏洞,RPC漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用户,NT服务器NETBIOS信息等。扫描结果保存在/log/目录中,index_*.htm为扫描结果索引文件。
功能
采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能。扫描内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。对于多数已知漏洞,我们给出了相应的漏洞描述、解决方案及详细描述链接,其它漏洞资料正在进一步整理完善中,您也可以通过本站的“安全文摘”和“安全漏洞”栏目查阅相关说明。
3.0及后续版本提供了简单的插件开发包,便于有编程基础的朋友自己编写或将其他调试通过的代码修改为X-Scan插件。另外Nessus攻击脚本的翻译工作已经开始,欢迎所有对网络安全感兴趣的朋友参与。需要“Nessus攻击脚本引擎”源代码、X-Scan插件SDK、示例插件源代码或愿意参与脚本翻译工作的朋友,可通过本站“X-Scan”项目链接获取详细资料:“http://www.xfocus.net/projects/X-Scan/index.html”
扫描原理
ping检测
通过TTL
128
xp/2000/2003
64
7/08/linux
255
交换机,路由设备
端口扫描
telent ip 端口
基于TCP/IP
由此判断操作系统,软件服务类型,与版本等
os探测
弱口令探测
漏洞评估
扫描分类
开放扫描
TCP全连接,反向ident扫描
半开放扫描
隐蔽扫描
扫射扫描
其他扫描
tcp扫描
1、TCP CONNEC 扫描
这种方法最简单,直接连到目标端口并完成一个完整的三次握手过程(SYN, SYN/ACK, 和ACK)。缺点是容易被目标系统检测到。
2、SYN 扫描
这种扫描方式也被称为"半打开扫描"(half-open scanning)。它利用了TCP连接建立三次握手的第一步,并且没有建立一个完整的TCP连接。实现办法是向远端主机某端口发送一个只有SYN标志位的TCP报文段,如果主机反馈一个SYN|ACK数据包,那么,这个主机正在监听该端口,如果反馈的是RST数据包,说明,主机没有监听该端口。在X-Scanner或Nmap扫描工具上就有SYN的选择项。
3、TCP FIN 扫描
这种方法向目标端口发送一个FIN分组。按RFC793的规定,对于所有关闭的端口,目标系统应该返回RST标志。这种方法通常用在基于UNIX的TCP/IP协议栈。
4、TCP ACK 扫描
发送一个只有ACK标志的TCP数据报给主机,如果主机反馈一个TCP RST数据报来,那么这个主机是存在的。也可以通过这种技术来确定对方防火墙是否是简单的分组过滤,还是一个基于状态的防火墙。
5、TCP NULL 扫描(turn off all flags)
即发送一个没有任何标志位的TCP包,根据RFC793,如果目标主机的相应端口是关闭的话,应该发送回一个RST数据包。
6、TCP Xmas Tree 扫描(set all flags)
向目标主机发送一个FIN+URG+PUSH分组,根据RFC793,如果目标主机的相应端口是关闭的,那么应该返回一个RST标志。
7、TCP反向识别扫描
identd协议(rfc1413):公开通过tcp连接的任何进程的所有者的用户名,即使该进程没有启动连接。
示例:连接到http端口(80),然后使用ident查找服务器是否以root用户身份运行。
该方法的缺点是必须建立连接,隐蔽性较差。
扫描准备
了解网络部署情况
确定是否可以扫描,是否需要扫描
对扫描器部署
扫描时间和方式
挑用户少的时候
定制好扫描策略
对扫描器配置
防火墙是否开启
企业服务是否配置了相关的安全策略,防止锁死
例如一个数据库设置密码错误三次就不再允许访问,弱口令暴力破解等注意使用
常见扫描工具
X-SCAN
单个地址和文段都可以搜索
可以与S扫描器一起使用,先把开某端口的主机的主机ip存到记事本,再把记事本导入
扫描模块设置
跳过没响应主机
快
无条件扫描
慢
一般的端口对应要素
3306
数据库
8080
apache
139
SQLserver
445
共享smb
80
web端口
工具对应查询功能
物理地址
ARP
网关,ip
域名查询who is
Trace route
路由测试
经过哪些路由到目标网站
网关,公网ip,运营商
Nessus 是世界上很流行的漏洞扫描程序,全世界很多组织都有在使用它。该工具提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库。Nessus不同于传统的漏洞扫描软件,Nessus可同时在本机或远端上遥控,进行系统的漏洞分析扫描.
工具的下载:
Nessus 链接:https://pan.baidu.com/s/10dzhkLXkoAJlIP1pnvz48Q
提取码:tian
Nessus的安装步骤:
- 下载 Nessus 解压后
- 切换在 Nessus 文件目录下.
- 安装 Nessus 程序.
dpkg -i Nessus.deb
- 启动 Nessus 程序.
打开 浏览器访问: https://127.0.0.1:8834 或者 https://klai(IP地址):8834
- 下载 Nessus pro 插件并更新.
sudo /opt/nessus/sbin/nessuscli update all-2.0.tar.gz
关闭 Nessus 服务.
/bin/systemctl stop nessusd.service
然后再 重启 Nessus 服务 就好了.
/bin/systemctl start nessusd.service
等待 安装.
(6)进行 插件配置.
sudo vi /opt/nessus/var/nessus/plugin_feed_info.inc
添加 内容: