1、即使扫描出了端口和共享资源对于入侵者来说还不够,要充分掌握目标主机的信息还需要有口令,服务信息,这就需要有口令扫描器,服务扫描器,如果还要借助这些扫描器的话,实在不方便.为了简化扫描过程,人们发明了 综合扫描器X-Scan ,利用它可以帮助管理员发现系统存在的漏洞,而对于黑客来说,无异于如虎添翼. 一、X-Scan介绍 X-Scan是国内最著名的综合扫描器之一,它完全免费,是不需要安装的绿色软件、界面支持中文和英文两种语言、包括图形界面和命令行方式.主要由国内著名的民间黑客组织"安全焦点"()完成,从2000年的内部测试版X-Scan V0.2到目前的最新版本X-Scan 3.3-cn都凝
2、聚了国内众多黑客的心血.最值得一提的是,X-Scan把扫描报告和安全焦点网站相连接,对扫描到的每个漏洞进行"风险等级"评估,并提供漏洞描述、漏洞溢出程序,方便网管测试、修补漏洞. . 二、X-Scan功能 采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及版本,标准端口状态及端口BANNER信息,CGI漏洞,IIS漏洞,RPC漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用户,NT服务器NETBIOS信息等.扫描结果保存在/l
3、og/目录中,index_*.htm为扫描结果索引文件. 三、X-Scan文件说明 解压缩文件后,文件夹中应包含以下文件 xscan_gui.exe -- X-Scan图形界面主程序 checkhost.dat -- 插件调度主程序 update.exe -- 在线升级主程序 *.dll -- 主程序所需动态链接库 使用说明.txt -- X-Scan使用说明 /dat/language.ini -- 多语言配置文件,可通过设置"LANGUAGE\SELECTED"项进行语言切换 /dat/language.* -- 多语言数据文件 /dat/config.ini -- 当
4、前配置文件,用于保存当前使用的所有设置 /dat/*.cfg -- 用户自定义配置文件 /dat/*.dic -- 用户名/密码字典文件,用于检测弱口令用户 /plugins -- 用于存放所有插件(后缀名为.xpn) /scripts -- 用于存放所有NASL脚本(后缀名为.nasl) /scripts/desc -- 用于存放所有NASL脚本多语言描述(后缀名为.desc) /scripts/cache -- 用于缓存所有NASL脚本信息,以便加快扫描速度(该目录可删除) 四、锁定X-Scan扫描的目标范围 X-Scan这个综合扫描器包含许多扫描项目,通过设置扫描模埠来手
5、动序选择要扫描的项目 启动X-Scan后,选择主界面上的设置,扫描模块,或单击界面上的快捷键扫描参数按钮来打开扫描模块 默认的界面为检测范围选项,"指定IP范围" - 可以输入独立IP地址或域名,也可输入以"-"和","分隔的IP范围,如"192.168.0.1-20,192.168.1.10-192.168.1.254",或类似"192.168.100.1/24"的掩码格式. 如果用户不明白如何填写数据范围,可以单击指定IP范围栏右侧的示例按钮按开示例提示框. 选中"从文件中获取主机列表" - 选中该复选框将从文件中读取待检测主机地址,文件格式应为纯文本,每一行可包含独立IP或域名,
6、也可包含以"-"和","分隔的IP范围. X-scan 是国内相当出名的扫描工具,是安全焦点又一力作.完全免费,无需注册,无需安装(解压缩即可运行),无需额外驱动程序支持.可以运行在Windows 9x/NT4/2000上,但在Windows 98/NT 4.0系统下无法通过TCP/IP堆栈指纹识别远程操作系统类型,在Windows 98系统下对Netbios信息的检测功能受限. X-scan 采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及版本,标准端口状态及端口BANNER信息,SNM
7、P信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用户,NT服务器NETBIOS信息、注册表信息等.扫描结果保存在/log/目录中,index_*.htm为扫描结果索引文件. 解压完后X-scan的目录中有以下几个目录及文件: xscan_gui.exe-- X-Scan for Windows 9x/NT4/2000 图形界面主程序 xscan.exe -- X-Scan for Windows 9x/NT4/2000 命令行主程序 使用说明.txt -- X-S
8、can使用说明 oncrpc.dll -- RPC插件所需动态链接库 libeay32.dll -- SSL插件所需动态链接库 /dat/language.ini -- 多语言数据文件,可通过设置"LANGUAGE\SELECTED"项进行语言切换 /dat/config.ini -- 用户配置文件,用于保存待检测端口列表、CGI漏洞检测的相关设置及所有字典文件名称(含相对路径) /dat/config.bak -- 备份配置文件,用于恢复原始设置 /dat/cgi.lst -- CGI漏洞列表 /dat/rpc.ini -- 用于保存RPC程序名称及漏洞列表 /dat/por
9、t.ini -- 用于保存已知端口的对应服务名称 /dat/*_user.dic -- 用户名字典文件,用于检测弱口令用户 /dat/*_pass.dic -- 密码字典,用于检测弱口令用户 /dat/os.finger -- 识别远程主机操作系统所需的操作系统特征码配置文件 /dat/wry.dll -- "IP-地理位置"地址查询数据库文件 /plugin -- 用于存放所有插件(后缀名为.xpn),插件也可放在xscan.exe所在目录的其他子目录中,程序会自动搜索. 我们主要介绍X-scan的图形界面,文后会附命令行模式的语法介绍. 运行xscan_gui.exe,下图就
10、是X-scan v2.3的界面: 下面介绍一下工具栏(所有工具栏上的功能均可以在菜单中找到) 从左至右分别是:、扫描参数、开始扫描、暂停扫描、中止扫描、检测报告、使用说明、退出 下面我们讲解具体的扫描步骤: 先点击扫描参数,在下面红框内输入你要扫描主机的ip地址(或是一个范围) 其中跳过PING不通的的主机,跳过没有开放端口的主机,这样可以大幅度提高了扫描的效率,还有强制扫描.其它的如"端口相关设置"等可以进行比如进扫描某一特定端口等特殊操作(其实X-scan默认也只是扫描一些常用端口). 参数设定好之后再点击扫描模块,可以选择扫描的项目 全部选择完后可以点击开始扫描进行扫描.在
11、右边就会出现扫描的进度(如第一张图中标着(2)窗口) . 全部扫描完成后在左边出现漏洞的列表(如第一张图中标着(1)窗口),点击检测报告就会出现如下图报告 点击[详细资料]就会详细地介绍各个漏洞,并可以连接上X-Focus的站点,安全焦点有着庞大的数据库可供查询,网管可以通过他来找到漏洞的解决办法,入侵者可以利用他可以事半功倍. X-scan有着很全并且不断更新CGI/IIS漏洞库,点击菜单项的安全工具m〉CGI列表维护会出现如下界面 在这可以对CGI/IIS的漏洞列表进行维护. 以上是对X-scan的一些简单的介绍.总之,X-scan的确绝对是一款超经典的扫描器,更确切的说是一款漏
12、洞检查器,他和国内其他著名的同类软件(如流光、X-way等)但相比扫描更加全面又无时间、IP等限制,像流光功能强大且集成了许多工具,但其有使用时间限制和IP限制,并且新版的流光不能在win9x下运行,故X-scan更适合初学者使用.用他来检查自己系统的漏洞可以使配置自己系统的安全设置更方便. 附命令行模式的语法介绍: 命令格式:xscan -host <起始IP>[-<终止IP>] <检测项目> [其他选项] xscan -file <主机列表文件名> <检测项目> [其他选项] 其中<检测项目> 含义如下: -tracert : 跟踪路由信息; -port : 检测常用服务的端口
13、状态(可通过\dat\config.ini文件的"PORT-SCAN-OPTIONS\PORT-LIST"项定制待检测端口列表); -snmp : 检测Snmp信息; -rpc : 检测RPC漏洞; -sql : 检测SQL-Server弱口令(可通过\dat\config.ini文件设置用户名/密码字典文件); -ftp : 检测FTP弱口令(可通过\dat\config.ini文件设置用户名/密码字典文件); -ntpass : 检测NT-Server弱口令(可通过\dat\config.ini文件设置用户名/密码字典文件); -netbios : 检测Netbios信息; -smtp : 检测SMTP-Server漏洞(可通过\dat\config.ini文件设置用户名/密码字典文件); -pop3 : 检测POP3-Server弱口令(可通过\dat\config.ini文件设置用户名/密码字典文件); -cgi : 检测CGI漏洞(可通过\dat\config.ini文件的"CGI-ENCODE\encode_type"项设置编码方案); -iis : 检测IIS漏洞(可通过\dat\config.ini文件的"CGI-ENCODE\encode_type"项设置编码方案);






