XScan扫描实验.docx

上传人:b****7 文档编号:10407832 上传时间:2023-02-11 格式:DOCX 页数:12 大小:374.20KB
下载 相关 举报
XScan扫描实验.docx_第1页
第1页 / 共12页
XScan扫描实验.docx_第2页
第2页 / 共12页
XScan扫描实验.docx_第3页
第3页 / 共12页
XScan扫描实验.docx_第4页
第4页 / 共12页
XScan扫描实验.docx_第5页
第5页 / 共12页
点击查看更多>>
下载资源
资源描述

XScan扫描实验.docx

《XScan扫描实验.docx》由会员分享,可在线阅读,更多相关《XScan扫描实验.docx(12页珍藏版)》请在冰豆网上搜索。

XScan扫描实验.docx

XScan扫描实验

X-SCAN漏洞扫描实验

UserGuidance

1,该配置文档系《操作系统安全》实训课所属内容。

2,在试验开始前,请参看‘Self-checkinglistforVMEnvironment’,逐一检查自己电脑(虚拟机)配置,制作还原快照。

3,学生不应该以抓图为唯一目的使用该文档,对文档所涉及到的各相关操作和问题需逐一思考解答并举一反三。

4,实验结果的抓图应当在没有文档和外界帮助下独立完成。

5,如学生不能在本节课上规定时间内完成文档介绍的配置任务时应当在课后尽快补交试验报告。

6,该文档的最终解释权归授课教师王老师所有,如有疑问请在课上当面询问或课后与任课老师联络释疑。

Self-checkinglistforVMEnvironment

1,VM_2k3-1:

安装1块网卡:

NAT;VM_XP:

安装1块网卡NAT;

2,开机运行VM_2K3-1&VM_XP,2台机的应当位于同一网段且能够相互Ping通;

3,将2k3-1机命名为‘学号+姓名缩写’,将XP命名为‘学号_姓名缩写’,重命名之后重启。

4,确保已用管理员账户登录2k3-1和XP并具有管理员权限。

5,确保VMwareTools和Backinfo插件已正确安装。

6,用虚拟机的snapshot拍快照,制作还原点。

注:

以上检查列表中逐条只是试验前的预检查,试验中的具体设置应当根据情况具体对待。

 

试验三、X-Scan扫描器的使用

一、X-Scan简介

X-Scan是中国著名的综合扫描器之一,它是免费的而且不需要安装的绿色软件、界面支持中文和英文两种语言、包括图形界面和命令行方式(X-Scan3.3以后取消命令行方式)。

X-Scan主要由国内著名的民间黑客组织“安全焦点”()完成,从2000年的内部测试版X-ScanV0.2到目前的最新版本X-Scan3.3-cn都凝聚了国内众多黑客的努力。

X-Scan把扫描报告和安全焦点网站相连接,对扫描到的每个漏洞进行“风险等级”评估,并提供漏洞描述、漏洞溢出程序,方便网管测试、修补漏洞。

X-Scan采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:

远程操作系统类型及版本,标准端口状态及端口BANNER信息,CGI漏洞,IIS漏洞,RPC漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用户,NT服务器NETBIOS信息等。

扫描结果保存在/log/目录中,index_*.htm为扫描结果索引文件。

二、X-Scan安装与使用

1,运行‘xscan_gui.exe’;

2,运行xscan之后随即加载漏洞检测样本;

3,设置扫描参数;

4,扫描参数界面需要制定IP范围,这里可以是一个IP地址,可以是IP地址范围,可以是一个URL网址;

 

5,点开‘全局设置’前面的‘+’号;展开后会有4个模块,分别是“扫描模块”、“并发扫描”、“扫描报告”、“其他设置”。

6,点击“扫描模块”在右边的边框中会显示相应的参数选项,如果我们是扫描少数几台计算机的话可以全选,如果扫描的主机比较多的话,我们要有目标的去扫描,只扫描主机开放的特定服务就可以,这样会提高扫描的效率。

7,选择“并发扫描”,可以设置要扫描的最大并发主机数,和最大的并发线程数。

8,选择‘扫描报告’,点击后会显示在右边的窗格中,它会生成一个检测IP或域名的报告文件,同时报告的文件类型可以有3种选择,分别是HTML、TXT、XML。

9,选择‘其他设置’,有2种条件扫描:

1,‘跳过没有响应的主机’,2,‘无条件扫描’。

如果设置了‘跳过没有响应的主机’,对方禁止了PING或防火墙设置使对方没有响应的话,X-SCAN会自动跳过,自动检测下一台主机。

如果用‘无条件扫描’的话,X-SCAN会对目标进行详细检测,这样结果会比较详细也会更加准确。

但扫描时间会更长(有时候会发现扫描的结果只有自己的主机,这是可以选‘无条件扫描’就能看到别的主机的信息了)。

‘跳过没有检测到开放端口的主机’和‘使用NMAP判断远程操作系统’这两项需要勾选,‘显示详细进度’项可以根据自己的实际情况选择(可选)。

10,在‘端口相关设置’中可以自定义一些需要检测的端口。

检测方式“TCP”、“SYN”两种,TCP方式容易被对方发现,准确性要高一些,SYN则相反。

 

11,‘SNMP相关设置’用来针对SNMP信息的一些检测设置,在监测主机数量不多的时候可以全选; 

12,“NETBIOS相关设置”是针对WINDOWS系统的NETBIOS信息的检测设置,包括的项目有很多种,根据实际需要进行选择。

 

 

13,如需同时检测很多主机的话,要根据实际情况选择特定的漏洞检测脚本。

14, ‘CGI相关设置’,默认就可以。

15,‘字典文件设置’是X-SCAN自带的一些用于破解远程账号所用的字典文件,这些字典都是简单或系统默认的账号等。

我们可以选择自己的字典或手工对默认字典进行修改。

默认字典存放在“DAT”文件夹中。

字典文件越大,探测时间越长,此处无需设置。

 

16,在‘全局设置’和‘插件设置’2个模块设置好以后,点‘确定’保存设置,然后点击‘开始扫描’就可以了。

X-SCAN会对对方主机进行详细的检测。

如果扫描过程中出现错误的话会在“错误信息”中看到。

17,扫描过程ing。

18,扫描结束以后会自动弹出检测报告,包括漏洞的风险级别和详细的信息,以便我们对对方主机进行详细的分析。

19,以下为本实验抓图参考:

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 军事

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1