工具篇:X-Scan 端口扫描


当你的才华

还撑不起你的野心时

那你就应该静下心来学习


X-Scan 端口扫描

0x01 前言

      X-Scan是国内最著名的综合扫描器之一,它完全免费,是不需要安装的绿色软件、界面支持中文和英文两种语言、包括图形界面和命令行方式。主要由国内著名的民间黑客组织“安全焦点”完成,从2000年的内部测试版X-Scan V0.2到目前的新版本X-Scan 3.3-cn都凝聚了国内众多黑客的心血。最值得一提的是,X-Scan把扫描报告和安全焦点网站相连接,对扫描到的每个漏洞进行“风险等级”评估,并提供漏洞描述、漏洞溢出程序,方便网管测试、修补漏洞。

      X-Scan扫描器采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,xscan软件还支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及版本,标准端口状态及端口BANNER信息,CGI漏洞,IIS漏洞,RPC漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用户,NT服务器NETBIOS信息等。

      计算机通过各个端口与其他设备交换信息,每一个打开的端口都是一个潜在的通信通道,同时也意味着是一个可入侵的通道。对目标计算机进行端口扫描,就能得到许多有用的信息。端口扫描可以通过手工进行扫描,也可以用端口扫描器进行扫描。

      扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过使用扫描器可以不留痕迹的发现远程服务器的各种TCP端口的分配及提供的服务和它们的软件版本,可以直观了解到存在的安全问题。X-scan就是一个很常用的扫描器,通过选用远程TCP/IP不同的端口服务,并记录目标的回答,可以搜集到很多关于目标主机的有用信息。X-scan采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能。扫描内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。

      扫描结果保存在/log/目录中,index_*.htm为扫描结果索引文件。对于一些已知漏洞,我们给出了相应的漏洞描述、利用程序及解决方案,其它漏洞资料正在进一步整理完善中,您也可以通过作者网站的“安全文献”和“漏洞引擎”栏目查阅相关说明。

下载地址:

                http://www.onlinedown.net/soft/1498.htm

      我在Win10系统安装过程中遇到,运行X-scan时出现了npptools.dll丢失的情况,那么下载“npptools.dll”然后将其放置到X-scan文件夹下即可,注意一定要你X-scan的文件夹,不是system32文件夹

下载地址:

                http://www.xitongzhijia.net/soft/81955.html

0x02 演示如下:

1. 运行X-scan软件

2. 关于这些文件的作用可参照X-scan自带的帮助文件,运行X-scan后界面上显示的就是它的帮助,双击Xscan_gui.exe 即可运行

      注意 :如果运行时报如下错误,请去下载https://download.pchome.net/dll/n/download-171958.htmlNPPTools.dll 文件,然后将NPPTools.dll 文件放到X-Scan-v3.3 目录下

3. 将NPPTools.dll 文件放到X-Scan-v3.3 目录下,运行X-scan

参照X-scan自带的帮助文件,如下图所示

 

0x03 X-scan软件界面

      标题栏下方为菜单栏,菜单栏下方为一些常用的命令按钮,包括大部分菜单栏中的内容。命令按钮从左到右依次为:扫描参数、开始扫描、暂停扫描、结束扫描、检测报告、使用说明、在线升级、退出。

      这里有个更新版本的功能,但现在好像更新不了,找不到可以升级服务器的域名,也可能是我太菜了,还不知道怎么更新,如果有知道的大佬,我诚心的恳求你偷偷告诉我哈,多谢!(#^.^#)

0x04 X-scan设置方法

1、X-scan基本设置

      点击【扫描参数】按钮或选择【设置】——>【扫描参数】打开扫描参数对话框,在这里设置X-scan的扫描参数。

      包括:检测范围、全局设置、插件设置,如下图所示。

• 检测范围

      指定IP范围:此处设置X-scan的扫描范围,在【指定IP范围】处填写指定的IP或IP段,可以通过点击右边的【示例】按钮查看有效的IP方式和无效的IP方式。

      地址薄:在此选择IP地址,在X-scan中提供了地址薄功能,可自行添加IP地址到地址薄中,包括名称、IP和描述。 

      从文件获取主机列表:从指定的文本文件中读取IP地址

      注意:文件格式应为纯文本,每一行可包含独立IP或域名,也可包含以“-”和“,”分隔的IP范围。

• 全局设置

      此模块主要用于设置全局性的扫描选项,分为:扫描模块、并发扫描、扫描报告、其它设置。

      扫描模块:选择本次扫描需要加载的插件。

      注意:如果想知道某一插件的具体信息可以选择该插件,在右边会显示对该插件的详细描述,包括版本、作者和描述。可根据需要选择相应的插件,如下图所示。

• 并发扫描

      并发扫描:设置并发扫描的主机和并发线程数,也可以单独为每个主机的各个插件设置最大线程数。

      最大并发主机数量:可以同时检测的主机数量,每扫描一个主机将会启动一个Check Host进程,默认值为10。

      最大并发线程数量:扫描过程中最多可以启动和扫描线程数量,默认值为100。

      各插件最大并发线程数量:用于指定每个模块所用的最大并发线程数,可以通过鼠标定位修改。

• 扫描报告

      扫描结束后生成的报告文件名,保存在log目录下。扫描报告目前支持TXT、HTML和XML三种格式,如下图所示。

•  其他设置

      跳过没有响应的主机:若目标主机不响应ICMP ECHO及TCP SYN报文,X-scan将跳过对该主机的检测。

      无条件扫描:如标题所述

      跳过没有检测到开放端口的主机:若在用户指定的TCP端口范围内没有发现开放端口,将跳过对该主机的后续检测。

      使用NMAP判断远程操作系统:X-scan使用SNMP、NETBIOS和NMAP综合判断远程操作系统类型,若NMAP频繁出错,可关闭该选项。

      显示详细信息:主要用于调试,平时不推荐使用该选项。

• 插件设置

      该模块包含针对各个插件的单独设置,如“端口扫描”插件的端口范围设置、各个弱口令插件的用户名/密码字典设置等。

      待检测端口:扫描时检测的端口,可添加或删除。

      检测方式:分为TCP和SYN两种方式。TCP方式即TCP的connect()扫描,与目标主机建立完整的一次TCP连接,完成了TCP三次握手的全过程。SYN为TCP的“半开放”扫描,并不与目标主机建立连接。

      根据响应识别服务:选中后会根据扫描的端口结果返回相应的服务名,具体的对照在下面“预设知名服务端口”中,可自己添加或删除。

      SNMP相关设置:设置SNMP检测的信息。

      NETBIOS相关设置:选择检测NETBIOS的信息。

      漏洞检测脚本设置:可以选择相关的漏洞检测脚本,漏洞脚本以NSL为后缀名。

      CGI相关设置:设置CGI扫描的相关选项。

      字典文件设置:在此设置扫描相关密码时对应的字典文件,可自己更改。

      在扫描参数左侧的最下方有两个按钮:【载入】和【另存】,【载入】用于载入相关的配置文件,【另存】用于将现在设定的配置文件保存。

• 使用X-scan对主机进行综合扫描

      扫描参数设置完毕后,就可以进行扫描了,点击开始按钮或点击【文件】->【开始扫描】进行扫描。开始扫描时,X-scan都会先加载漏洞脚本,然后开始扫描。

                                      综合扫描

      根据设置,点击扫描,扫描完成后会显示HTML格式的扫描结果

正在扫描

• 扫描信息

      在X-scan的主界面上有三个选项卡,分别是:普通信息、漏洞信息、错误信息。

      普通信息:显示X-scan的扫描信息。

      漏洞信息:显示取得的漏洞信息。

      错误信息:如果扫描过程中出现错误,会在这个选项卡显示。

• 扫描报告

      当你完成或终止扫描是,会出现扫描报告。


我不需要自由,只想背着她的梦

一步步向前走,她给的永远不重


发布了178 篇原创文章 · 获赞 75 · 访问量 10万+

猜你喜欢

转载自blog.csdn.net/God_XiangYu/article/details/100437148
今日推荐