win10黑客教学(5)--xscan漏洞探测

漏洞探测程序的来源有两种:首先是提炼漏洞的特征码构造发送数据包,其次是直接采用一些安全站点公布的漏洞试探程序。其本质就是模拟黑客的入侵过程,但是在程度上加以限制,以防止侵害到目标主机。可以看出要恰到好处的控制探测程度是非常关键并具有较大难度的。因为程度太浅就无法保证探测的准确性,程度太深就会变成黑客入侵工具。
有效的探测程序不仅仅取决于漏洞特征码的提炼是否精确而且受到漏洞本身特性的影响。
例如对缓冲区溢出漏洞的探测,黑客的攻击通常是发送精心构造的一串字符串到目标主机没有加以边界判别的缓冲区,作为探测程序,为了模拟这个过程,我们可以同样发送一串很长但没有任何意义的字符串,查看目标主机有没有报错应答。如果有,说明对该缓冲区的边界长度的越界作出了判断,但是如果没有回应,作为探测程序无法再继续发送精心构造的字符串来查看对方的应答,因为这样可能导致入侵的发生。其后的处理方式一种是认定对方存在这种漏洞,一种是交给用户去判断,因为可能尽管目标主机没有报错但是实际上已经进行了处理。
例如如果对方的网络服务程序并没有运行在默认的端口(例如 WEB 服务器的端口可以是除 80和 8080 以外的端口),该类型的漏洞扫描器不会忽略这个故意的“细节”,仍然会对其进行探测,因为只要是所选取的漏洞扫描插件,都会被执行一遍。

这里我们需要使用的工具是xscan
xscan
提取码:2t26
这个经过我测试,可以使用
网上很多的xscan下载后缺少npptools.dll,我也是从网上又找的dll然后加进去,可以正常运行

使用的时候可以在两种环境下
1.关闭windows defender,然后直接运行
2.把x-scan的文件夹添加为过滤项,这样不用关闭就可以运行,但必须已管理员身份运行,否则使用的时候还是会报错
在这里插入图片描述在这里插入图片描述(我也是弄了半天才发现,还换了好几个版本)

这是使用界面
然后先配置参数
在这里插入图片描述点击设置->扫描参数
可以手动输入,也可以通过文件导入
如果是手动的话就直接输入目标ip
如果是文件导入的话就先打个勾,然后点击载入
点击地址簿,就可以添加类似联系人那种ip地址,可将预先添加好的各个地址直接加入到 ip 地址内
这次就直接测试本机了
然后点击全局设置进行扫描的配置
包含四个部分
(1) 扫描模块:主要包含一些服务和协议弱口令等信息的扫描,根据字典探测主机各种
服务的开启情况及相应的弱口令,对应到每一项都有相应的说明
在这里插入图片描述
(2) 并发扫描:主要是对扫描的并发数量进行设置,包括最大并发主机数、最大并发线
程数和各插件最大并发数量的设置,不需要过多解释吧
在这里插入图片描述(3) 扫描报告:对主机进行扫描完成后的报告生成情况进行设定
在这里插入图片描述
(4) 其它设置:主要是对扫描过程中对扫描进度的显示和附加的一些设置,按照自己需要设置
在这里插入图片描述3. 插件设置:此模块包含各扫描插件的相关设置
(1) 端口相关设置:主要设置想要扫描的各个端口、检测方式和预设的各个服务协议的
端口等内容,这个可以根据个人经验自行调整,不过一般也不需要再添加了,基本全面了
在这里插入图片描述
(2) SNMP 相关设置:主要设置检测 SNMP(简单网络管理协议) 的相关信息,默认没勾,可以勾上
在这里插入图片描述
(3) NETBIOS 相关设置:主要设置检测 NETBIOS (网上基本输入输出系统)的相关信息
(4) 漏洞检测脚本设置:主要是针对于各个漏洞编写的检测脚本进行筛选,选择需要利
用的脚本,为方便起见一般设置为全选,也可根据自己需要选择
(5) CGI 相关设置:对 CGI (通用网关接口)的一些参数进行设置
(6) 字典文件设置:主要是对扫描过程中所需要用到的字典进行选取,也可自己手动进
行添加数据字典//系统自带了挺多字典的
后面这几个我就不一一配图了,大家根据自己的情况进行相应配置就行,如果不嫌麻烦都全部勾上

配置成功以后就可以点击文件->开始扫描或者是点击那个绿色的开始按钮
这里就是测试,就没选很多,很快就结束了
在这里插入图片描述在这里插入图片描述还会打开浏览器生成报告,其实整体体验还是很不错的,大家可以用用
不过由于是个老东西了,有点不是很稳定

猜你喜欢

转载自blog.csdn.net/azraelxuemo/article/details/106325297