信息收集阶段主要技术02扫描技术分析xscan综合扫描工具的使用资料.docx
- 文档编号:13152517
- 上传时间:2023-06-11
- 格式:DOCX
- 页数:14
- 大小:472.02KB
信息收集阶段主要技术02扫描技术分析xscan综合扫描工具的使用资料.docx
《信息收集阶段主要技术02扫描技术分析xscan综合扫描工具的使用资料.docx》由会员分享,可在线阅读,更多相关《信息收集阶段主要技术02扫描技术分析xscan综合扫描工具的使用资料.docx(14页珍藏版)》请在冰点文库上搜索。
信息收集阶段主要技术02扫描技术分析xscan综合扫描工具的使用资料
课程编写
类别
内容
实验课题名称
x-scan综合扫描工具的使用
实验目的与要求
利用superscan3.3对目标主机进行综合检测,查看相关漏洞。
实验环境
VPC1(虚拟PC)
操作系统类型:
windows 网络接口:
本地连接
VPC1 连接要求
PC 网络接口,本地连接与实验网络直连
软件描述
1、学生机要求安装java环境
2、一台windows的系统
实验环境描述
1、 学生机与实验室网络直连;
2、 VPC1与实验室网络直连;
3、 学生机与VPC1物理链路连通;
预备知识
x-scan采用多线程方式对指定ip地址段(或单机)进行安全漏洞检测,支持插件功能。
扫描内容包括:
远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。
实验内容
利用superscan3.3对目标主机进行综合检测,查看相关漏洞。
实验步骤
4、关于这些文件的作用可参照x-scan3.3自带的帮助文件,运行x-scan后界面上显示的就是它的帮助,双击xscan_gui.exe 即可运行,界面如下
5、标题栏下方为菜单栏,菜单栏下方为一些常用的命令按钮,包括大部分菜单栏中的内容。
命令按钮从左到右依次为:
扫描参数、开始扫描、暂停扫描、结束扫描、检测报告、使用说明、在线升级、退出。
为了保证x-scan为最新版,可以在使用前进行手动升级,点击【在线升级】命令按钮,点【下一步】,直到完成为止。
如图
点击下一步:
然后点击完成:
6、x-scan的基本设置
点击【扫描参数】按钮,或选择【设置】->【扫描参数】打开扫描参数对话框,在这里设置x-scan的扫描参数,包括:
检测范围、全局设置、插件设置。
7、检测范围
指定ip范围:
此处设置x-scan的扫描范围,在【指定ip范围】处填写指定的ip或ip段,可以通过点击右边的【示例】按钮查看有效的ip方式和无效的ip方式。
地址薄:
在此选择ip地址,在x-scan中提供了地址薄功能,可自行添加ip地址到地址薄中,包括名称、ip和描述。
从文件获取主机列表:
从指定的文本文件中读取ip地址,注意:
件格式应为纯文本,每一行可包含独立ip或域名,也可包含以“-”和“,”分隔的ip范围。
8、全局设置
此模块主要用于设置全局性的扫描选项,分为:
扫描模块、并发扫描、扫描报告、其它设置。
描模块:
选择本次扫描需要加载的插件。
如果想知道某一插件的具体信息可以选择该插件,在右边会显示对该插件的详细描述,包括版本、作者和描述。
可根据需要选择相应的插件。
9、并发扫描:
设置并发扫描的主机和并发线程数,也可以单独为每个主机的各个插件设置最大线程数。
最大并发主机数量:
可以同时检测的主机数量,每扫描一个主机将会启动一个checkhost进程,默认为10。
最大并发线程数量:
扫描过程中最多可以启动和扫描线程数量,默认为100。
各插件最大并发线程数量。
用于指定每个模块所用的最大并发线程数,可以通过鼠标定位修改
10、扫描报告:
扫描结束后生成的报告文件名,保存在log目录下。
扫描报告目前支持txt、html和xml三种格式。
(报告文件:
指定扫描结束后保存的文件名。
报告文件类型:
选择合适的报告文件格式。
保存主机列表:
选中此项会将扫描的主机ip保存在一个列表文件中,通过下方列表文件指定,默认提供一个文件名,也可自己指定。
扫描完成后自动生成并显示报告:
默认选中,如果不选中,在扫描完成后需手工查看)
如下图
11、其它设置:
用于设置其它杂项。
跳过没有响应的主机:
若目标主机不响应icmp echo及tcp syn报文,x-scan将跳过对该主机的检测。
无条件扫描:
如标题所述
跳过没有检测到开放端口的主机:
若在用户指定的tcp端口范围内没有发现开放端口,将跳过对该主机的后续检测。
使用nmap判断远程操作系统:
x-scan使用snmp、netbios和nmap综合判断远程操作系统类型,若nmap频繁出错,可关闭该选项。
显示详细信息:
主要用于调试,平时不推荐使用该选项。
12、插件设置
该模块包含针对各个插件的单独设置,如“端口扫描”插件的端口范围设置、各弱口令插件的用户名/密码字典设置等。
端口相关设置:
待检测端口:
扫描时检测的端口,可添加或删除。
检测方式:
分为tcp和syn两种方式。
tcp方式即tcp的connetc()扫描,与目标主机建立完整的一次tcp连接,完成了tcp的三次握手的全过程。
syn为tcp的半开扫描,并不与目标主机建立连接。
根据响应识别服务:
选中后会根据扫描的端口结果返回相应的服务名,具体的对照在下面“预设知名服务端口”中,可自己添加或删除。
snmp相关设置:
设置snmp检测的信息。
netbios相关设置:
选择检测netbios的信息。
漏洞检测脚本设置:
可以选择相关的漏洞检测脚本,相漏洞脚本以nsl为后缀名。
cgi相关设置:
设置cgi扫描的相关选项。
字典文件设置:
在此设置扫描相关密码时对应的字典文件,可自己更改。
在扫描参数左侧的最下方有两个按钮:
【载入】和【另存】,【载入】用于载入相关的配置文件,【另存】用于将现在设定的配置文件保存。
13、使用x-scan对主机进行综合扫描
描参数设置完毕后,就可以进行扫描了,点击开始按钮或点击【文件】->【开始扫描】进行扫描。
开始扫描时,x-scan都会先加载漏洞脚本,然后开始扫描。
此处以扫描ip为192.168.12.213为例,如下图所示:
14、根据设置,点击扫描,扫描完成后会显示html格式的扫描结果,如下图所示:
15、在x-scan的主界面上有三个选项卡,分别是:
普通信息、漏洞信息、错误信息。
普通信息:
显示x-scan的扫描信息。
16、漏洞信息:
显示取得的漏洞信息。
17、错误信息:
如果扫描过程中出现错误,会在这个选项卡显示。
18、当你完成或终止扫描是,会出现以下报告:
普通信息:
显示x-scan的扫描信息。
19、实验到此就结束了,关闭实验窗口。
实验小结:
通过x-scan综合扫描工具的使用这个实验。
我扫描到实验室中ip为192.168.12.213的物理机中存在一些漏洞,例如,sql中存在一个sa的弱密码123456。
可见设置密码时要尽量给密码设置的复杂。
这样就不容易被破解。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 收集 阶段 主要 技术 02 扫描 分析 xscan 综合 工具 使用 资料