X-Scan使用教程

下载X-Scan扫描器,解压缩,双击Xscan_gui.exe即可运行,不需要安装。X-Scan采用多线程的方式,对指定主机或者网段进行扫描。

其扫描功能(插件)有:

      开放服务:扫描TCP端口状态,根据设置主动识别开放端口正在运行的服务及目标操作系统类型。在插件设置中的端口相关设置中可以设置待检测的端口

      NT-Server弱口令:通过139端口对WIN NT/2000服务器弱口令进行检测

      NetBios信息:通过NETBIOS协议搜集目标主机注册表、用户、共享、本地组等敏感信息。在插件设置中可以设置要检查的NETBIOS信息

      Snmp信息:通过SNMP协议搜集目标主机操作系统版本、开放端口、连接状态、WINS用户列表等敏感信息。在插件设置中可以设置要检查的SNMP信息

      远程操作系统:通过SNMP、NETBIOS协议主动识别远程操作系统类型及版本

      弱口令(包括:TELNET、SSH、REXEC、FTP、SQL-Server、WWW、CVS、VNC、POP3、SMTP、IMAP、NNTP、SOCKS5):通过字典对这些的弱口令进行检测

      IIS编码/解码漏洞:检测的漏洞包括:"Unicode编码漏洞"、"二次解码漏洞"、“UTF编码漏洞”

      漏洞检测标本:加载漏洞检测脚本进行安全监测。可以自己写漏洞检测脚本,在插件设置中进行加载。

     

在设置—扫描参数对话框中可进行扫描参数设置。,参数设置完点击扫描进行扫描。

扫描范围:指定IP,格式可以是域名、网段、IP,如:localhost;www.baidu.com;192.168.0.1;192.168.0.1/24;192.168.0.1-192.168.2.0;192.168.0.1,192.168.0.3,192.168.1.1/24。

全局设置:

           扫描模块——设置需要进行扫描的功能即插件;

           并发模块——设置并发主机数量和并发线程数量;

           扫描报告——设置最后生成的扫描报告文件类型、名称,文件类型支持TXT、HTML、XHL三种格式,保存在LOG目录下;以及选择是否在扫描报告中保存主机列表以及是否扫描完后自动显示扫描报告;

          其他设置——“跳过没有响应的主机”:若主机不响应ICMP ECHO及TCP SYN报文则跳过对该主机的检测

                           "没有检测到开放端口的主机":若在主机的TCP端口范围内没有发现开放的端口则跳过对该主机的检测

                           “使用NMAP来判断操作系统”:X-Scan使用SNMP、NETBIOS、NMAP来综合判断操作系统类型,如果NMAP频繁出错,可以关闭此选项

                           “显示详细的进度”:主要用于调试

X-Scan采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及版本,CGI漏洞,IIS漏洞,RPC漏洞,SQL-SERVER、FTP-SERVER等。

本篇经验将和大家一起来认识这个神奇的扫描器吧,希望对大家的工作和学习有所帮助!

百度经验:jingyan.baidu.com

方法/步骤

  1. 1

    百度搜索下载X-Scan-v3.3,然后运行“xscan_gui.exe”,如下图所示:

    https://jingyan.baidu.com/article/f96699bba8dfcf894e3c1b8a.html

  2. 2

    运行xscan之后随即加载漏洞检测样本,如下图所示:

  3. 3

    设置扫描参数,如下图所示:

  4. 4

    扫描参数界面需要制定IP范围,这里可以是一个IP地址,可以是IP地址范围,可以是一个URL网址,如下图所示:

  5. 5

    点开‘全局设置’前面的‘+’号;展开后会有4个模块,分别是“扫描模块”、“并发扫描”、“扫描报告”、“其他设置”,如下图所示:

  6. 6

    点击“扫描模块”在右边的边框中会显示相应的参数选项,如果我们是扫描少数几台计算机的话可以全选,如果扫描的主机比较多的话,我们要有目标的去扫描,只扫描主机开放的特定服务就可以,这样会提高扫描的效率,如下图所示:

  7. 7

    选择“并发扫描”,可以设置要扫描的最大并发主机数,和最大的并发线程数,如下图所示:

  8. 8

    选择‘扫描报告’,点击后会显示在右边的窗格中,它会生成一个检测IP或域名的报告文件,同时报告的文件类型可以有3种选择,分别是HTML、TXT、XML,如下图所示:

  9. 9

    选择‘其他设置’,有2种条件扫描:1,‘跳过没有响应的主机’,2,‘无条件扫描’。如果设置了‘跳过没有响应的主机’,对方禁止了PING或防火墙设置使对方没有响应的话,X-SCAN会自动跳过,自动检测下一台主机。

    如果用‘无条件扫描’的话,X-SCAN会对目标进行详细检测,这样结果会比较详细也会更加准确。但扫描时间会更长(有时候会发现扫描的结果只有自己的主机,这是可以选‘无条件扫描’就能看到别的主机的信息了)。

    ‘跳过没有检测到开放端口的主机’和‘使用NMAP判断远程操作系统’这两项需要勾选,‘显示详细进度’项可以根据自己的实际情况选择(可选),如下图所示:

  10. 10

    在‘端口相关设置’中可以自定义一些需要检测的端口。检测方式“TCP”、“SYN”两种,TCP方式容易被对方发现,准确性要高一些,SYN则相反,如下图所示:

  11. 11

    ‘SNMP相关设置’用来针对SNMP信息的一些检测设置,在监测主机数量不多的时候可以全选,如下图所示:

  12. 12

    “NETBIOS相关设置”是针对WINDOWS系统的NETBIOS信息的检测设置,包括的项目有很多种,根据实际需要进行选择,如下图所示:

  13. 13

    如需同时检测很多主机的话,要根据实际情况选择特定的漏洞检测脚本,如下图所示:

  14. 14

    ‘CGI相关设置’,默认就可以,如下图所示:

  15. 15

    ‘字典文件设置’是X-SCAN自带的一些用于破解远程账号所用的字典文件,这些字典都是简单或系统默认的账号等。我们可以选择自己的字典或手工对默认字典进行修改。默认字典存放在“DAT”文件夹中。字典文件越大,探测时间越长,此处无需设置,如下图所示:

  16. 16

    在‘全局设置’和‘插件设置’2个模块设置好以后,点‘确定’保存设置,然后点击‘开始扫描’就可以了。X-SCAN会对对方主机进行详细的检测。如果扫描过程中出现错误的话会在“错误信息”中看到,如下图所示:

  17. 17

    扫描过程,如下图所示:

  18. 18

    扫描结束以后会自动弹出检测报告,包括漏洞的风险级别和详细的信息,以便我们对对方主机进行详细的分析,如下图所示:

  19. 19

    以下为本实验抓图参考,如下图所示:

  20. 20

    以上就是X-Scan扫描器的用法图解,希望能帮助大家更加熟练的掌握使用X-Scan扫描器。

  21. 下载地址:

  22. http://www.onlinedown.net/soft/1498.htm

猜你喜欢

转载自blog.csdn.net/qq_33468857/article/details/86424455