天天看点

使用X-Scan进行漏洞扫描的基本操作演示使用X-Scan进行漏洞扫描的基本操作演示实验步骤

使用X-Scan进行漏洞扫描的基本操作演示

X-Scan简介

X-Scan是中国著名的综合扫描器之一,它是免费的而且不需要安装的绿色软件、界面支持中文和英文两种语言、包括图形界面和命令行方式(X-Scan以后取消命令行方式)。X-Scan主要由国内著名的民间黑客组织“安全焦点”()完成,从2000年的内部测试版X-Scan到目前的最新版本X-Scan都凝聚了国内众多黑客的努力。X-Scan把扫描报告和安全焦点网站相连接,对扫描到的每个漏洞进行“风险等级”评估,并提供漏洞描述、漏洞溢出程序,方便网管测试、修补漏洞。 

X-Scan采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及版本,标准端口状态及端口BANNER信息,CGI漏洞,IIS漏洞,RPC漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用户,NT服务器NETBIOS信息等。扫描结果保存在/log/目录中,index_*.htm为扫描结果索引文件。

系统支持

(X-Scan支持的操作系统:Win9x/NT/2000/XP/2003/Win7)

理论上可运行于Windows NT系列操作系统,推荐运行于Windows 2000以上的Server版Windows系统。

功能

采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能。扫描内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。对于多数已知漏洞,我们给出了相应的漏洞描述、解决方案及详细描述链接,其它漏洞资料正在进一步整理完善中,您也可以通过本站的“安全文摘”和“安全漏洞”栏目查阅相关说明。

3.0及后续版本提供了简单的插件开发包,便于有编程基础的朋友自己编写或将其他调试通过的代码修改为X-Scan插件。另外Nessus攻击脚本的翻译工作已经开始,欢迎所有对网络安全感兴趣的朋友参与。需要“Nessus攻击脚本引擎”源代码、X-Scan插件SDK、示例插件源代码或愿意参与脚本翻译工作的朋友,可通过本站“X-Scan”项目链接获取详细资料:“http://www.xfocus.net/projects/X-Scan/index.html”

使用方法

所需文件

xscan_gui.exe -- X-Scan图形界面主程序

checkhost.dat -- 插件调度主程序

update.exe -- 在线升级主程序

*.dll -- 主程序所需动态链接库

使用说明.txt -- X-Scan使用说明

/dat/language.ini -- 多语言配置文件,可通过设置“LANGUAGE\SELECTED”项进行语言切换

/dat/language.* -- 多语言数据文件

/dat/config.ini -- 当前配置文件,用于保存当前使用的所有设置

/dat/*.cfg -- 用户自定义配置文件

/dat/*.dic -- 用户名/密码字典文件,用于检测弱口令用户

/plugins -- 用于存放所有插件(后缀名为.xpn)

/scripts -- 用于存放所有NASL脚本(后缀名为.nasl)

/scripts/desc -- 用于存放所有NASL脚本多语言描述(后缀名为.desc)

/scripts/cache -- 用于缓存所有NASL脚本信息,以便加快扫描速度(该目录可删除)

准备工作

X-Scan是完全免费软件,无需注册,无需安装(解压缩即可运行,自动检查并安装WinPCap驱动程序)。若已经安装的WinPCap驱动程序版本不正确,请通过主窗口菜单的“工具”->“Install WinPCap”重新安装“WinPCap 3.1 beta4”或另行安装更高版本。

实验原理  

X-Scan作为安全软件开发,可以发现主机开放的端口,并发现系统及服务的漏洞信息。

实验步骤

1.运行 xscan_gu.exe。

使用X-Scan进行漏洞扫描的基本操作演示使用X-Scan进行漏洞扫描的基本操作演示实验步骤

2.运行xscan之后随即加载漏洞检测样本。

使用X-Scan进行漏洞扫描的基本操作演示使用X-Scan进行漏洞扫描的基本操作演示实验步骤

3.设置扫描参数。

使用X-Scan进行漏洞扫描的基本操作演示使用X-Scan进行漏洞扫描的基本操作演示实验步骤

4.扫描参数界面需要制定IP范围,这里可以是一个IP地址,可以是IP地址范围,可以是一个URL网址。

使用X-Scan进行漏洞扫描的基本操作演示使用X-Scan进行漏洞扫描的基本操作演示实验步骤

5.打开全局设置。展开后会有四个选项,分别是:扫描模块,并发扫描,扫描报告,其他设置。

使用X-Scan进行漏洞扫描的基本操作演示使用X-Scan进行漏洞扫描的基本操作演示实验步骤

6.点击  扫描模块  在右边的边框中会显示相应的参数选项,如果我们是扫描少数几台计算机的话可以全选,如果扫描的主机比较多的话,我们要有目标的去扫描,只扫描主机开放的特定服务就可以,这样会提高扫描的效率。

使用X-Scan进行漏洞扫描的基本操作演示使用X-Scan进行漏洞扫描的基本操作演示实验步骤

7.选择  并发扫描  可以设置要扫描的最大并发主机数,和最大并发线程数。

使用X-Scan进行漏洞扫描的基本操作演示使用X-Scan进行漏洞扫描的基本操作演示实验步骤

8.选择  扫描报告  点击后会显示在右边的窗格,它会生成一个检测ip或域名的报告文件,同时报告的文件类型可以有三种,分别是HTML,TXT,XML。

使用X-Scan进行漏洞扫描的基本操作演示使用X-Scan进行漏洞扫描的基本操作演示实验步骤

9.选择  其他设置  有2种条件扫描:跳过没有响应的主机,无条件扫描。如果设置了跳过没有响应的主机,对方禁止了PING或防火墙设置使对方没有响应的话,X-SCAN会自动跳过,自动检测下一台主机。如果用无条件扫描的话,X-SCAN会对目标进行详细检测,这样结果会比较详细也会更加准确。但扫描时间会更长(有时候会发现扫描的结果只有自己的主机,这是可以选无条件扫描就能看到别的主机的信息了)。跳过没有检测到开放端口的主机和使用NMAP判断远程操作系统这两项需要勾选,显示详细进度项可以根据自己的实际情况选择。

使用X-Scan进行漏洞扫描的基本操作演示使用X-Scan进行漏洞扫描的基本操作演示实验步骤

10.在  端口相关设置  中可以自定义一些需要检测的端口。检测方式有 TCP、SYN两种,TCP方式容易被对方发现,但准确性高一些,SYN则相反。

使用X-Scan进行漏洞扫描的基本操作演示使用X-Scan进行漏洞扫描的基本操作演示实验步骤

11.SNMP相关设置  用来针对snmp信息的一些检测设置,在检测主机数量不多的时候可以全选。

使用X-Scan进行漏洞扫描的基本操作演示使用X-Scan进行漏洞扫描的基本操作演示实验步骤

12.NETBIOS相关设置  是针对Windows系统的NETBIOS信息的检测设置包括的项目有很多种,根据实际需要进行选择。

使用X-Scan进行漏洞扫描的基本操作演示使用X-Scan进行漏洞扫描的基本操作演示实验步骤

13.需要同时检测很多主机的话,要根据实际情况选择特定的漏洞检测脚本。

使用X-Scan进行漏洞扫描的基本操作演示使用X-Scan进行漏洞扫描的基本操作演示实验步骤

14.CGI相关设置  一般默认就可以。

使用X-Scan进行漏洞扫描的基本操作演示使用X-Scan进行漏洞扫描的基本操作演示实验步骤

15.字典文件设置  是X-SCAN自带的一些用于破解远程账号所用的字典文件,这些字典都是简单或系统默认的账号等。我们可以选择自己的字典或手工对默认字典进行修改。默认字典存放在“DAT”文件夹中。字典文件越大,探测时间越长,此处无需设置。

使用X-Scan进行漏洞扫描的基本操作演示使用X-Scan进行漏洞扫描的基本操作演示实验步骤

16.在全局设置和插件设置两个模块,设置好以后,点击确定保存设置,然后点击开始扫描就可以了。X-SCAN会对对方主机进行详细的检测,如果扫描过程中出现错误的话。会在错误信息中看到。

使用X-Scan进行漏洞扫描的基本操作演示使用X-Scan进行漏洞扫描的基本操作演示实验步骤

17.扫描过程

使用X-Scan进行漏洞扫描的基本操作演示使用X-Scan进行漏洞扫描的基本操作演示实验步骤

18.扫描结束后会自动弹出检测报告。包括漏洞的风险级别和详细信息,以便我们对主机进行详细的分析。

使用X-Scan进行漏洞扫描的基本操作演示使用X-Scan进行漏洞扫描的基本操作演示实验步骤

以上就是使用X-SCAN软件进行漏洞扫描的基本操作,仅供参考。

继续阅读