「前輩,我的系統使用的是Windows,您能不能介紹一些我這種菜鳥級黑客也能用的掃瞄器?當然前提是在Windows系統下運行啊。」 


  「既然這樣,我想Cerberus Internet Scanner(CIS)可能比較合適與你,它主要運行在Windows NT和Windows2000的平台下面,當然它也主要是針對微軟的Windows操作系統進行探測掃瞄的。CIS擁有絕大多數菜鳥喜歡的Windows友好界面,而且它提供進行掃瞄的安全問題也是通常在Windows中經常見到的,其中包括:   (1) WWW服務 
  (2) FTP服務 
  (3) MS SQL Server 數據庫掃瞄 
  (4) NetBIOS 共享掃瞄 
  (5) 註冊表設置 
  (6) NT服務漏洞 
  (7) SMTP服務掃瞄 
  (8) POP3服務掃瞄 
  (9) RPC服務掃瞄 
  (10) 端口映射 
  (11) Finger服務 
  (12) DNS安全掃瞄 
  (13) 瀏覽器安全等 


  在CIS中,它最為引人注目的還要數NetBIOS共享掃瞄。CIS能根據NetBIOS這一漏洞作出NETBIOS資源信息、共享資源、計算機用戶名、工作組和薄弱的用戶口令等詳細的掃瞄分析。它的操作方法也是非常的容易,你只需要輸入目標服務器的地址,然後選擇你想要掃瞄的相關漏洞就可以進行掃瞄分析了。掃瞄完畢後他會主動生成一個HTML的報告共你分析結果。你可以在http://www.cerberus-infosec.co.uk/ 下載獲得。」 

「這款掃瞄器的功能是否太過於簡單了哪?我感覺它比起前幾個您說的那些掃瞄器,功能過於少了,而且沒有流光那麼有成效。」 

  「SATAN作為掃瞄器的鼻祖可能很適合你,由於它採用的是一個Perl的內核,通過PERL調用大量的C語言的檢測工具對目標網站進行分析,所以你打開瀏覽器用IE方式就可以直接操作,使用也相對簡單,我就不在這裡介紹他浪費時間了。 

  作為黑客的利刃,國產的CGI & Web Scanner也是一個不錯的掃瞄器,這個寶刀是由zer9設計完成打造的。這款掃瞄器主要是針對動態網站技術的安全問題來設計的。」 

  「動態網站?」 

  「對,動態網站。隨著網站設計的日趨複雜化,網站的技術人員會利用一些諸如CGI、ASP、PHP、JSP等網站動態交互技術與相應的服務軟件對網站進行開發,這些東西大大地減輕了網站的維護和更新工作量,但是也正是這些技術,導致了大量的安全問題,特別是很多網站動態第三方程序在設計之初根本就沒有對安全問題考慮太多,導致了大量的系統漏洞的出現。而CGI & Web Scanner就是專門針對這些動態的網頁上出現的漏洞進行掃瞄的一把利刃。 

  CGI & Web Scanner的主要功能有:   (1) 檢測203個已知的CGI漏洞 
  (2) 通過HTTPD辨認服務器類型 
  (3) 有更新漏洞的功能 
  (4) Microsoft SQL Server DOS檢測 
  (5) Httpd Overflow檢測 
  (6) IIS Hack檢測 
  (7) ASP檢測 
  (8) DOT 漏洞檢測 

  而且它可以多線程掃瞄,並對常見的D.O.S(拒絕服務攻擊)和Overflow等也進行探測,很適合初級殺手作為武器。至於你關心的使用方法,就更為簡單了,輸入目標服務器的IP地址,選擇需要掃瞄的漏洞種類點擊掃瞄按鍵,就開始了。」 

  「沒有想到國產掃瞄器還有如此優秀的!」 

  「這個是自然,作為黑客的必備武器之一,國產掃瞄器有很多優秀的作品,前面我提到的安全焦點的X-Scanner,就是我最為欣賞的掃瞄器,而且我老人家也時常常的使用,但是不知道為什麼,在對X-Scanner進行病毒測試的時候,熊貓和KV3000都能在X-Scanner裡面發現兩個木馬程序。這一點是我們要非常的注意的。當然也要請安全焦點的朋友做做解釋工作。」 

  「前輩既然如此欣賞X-Scanner,那就給我詳細介紹一下吧!」 

  「X-Scanner運行在Windows平台下,它主要針對WindowsNT/Windows 2000操作系統的安全進行全面細緻評估,可以掃瞄出很多Windows系統流行的漏洞,並詳細的指出安全的脆弱環節與彌補措施。X-Scanner採用多線程方式對指定IP地址段(或單機)進行安全漏洞掃瞄,支持插件功能,提供了圖形界面和命令行兩種操作方式。 

 掃瞄範圍包括: 
  (1)標準端口狀態及端口banner信息; 
  (2)CGI漏洞; 
  (3)RPC漏洞; 
  (4)SQL-SERVER默認帳戶; 
  (5)FTP弱口令; 
  (6)NT主機共享信息; 
  (7)用戶信息; 
  (8)組信息; 
  (9)NT主機弱口令用戶等。 

  X-Scanner會將掃瞄結果保存在/log/目錄中,index_*.htm為掃瞄結果索引文件。並對於一些已知漏洞,X-Scanner給出了相應的漏洞描述,利用程序及解決方案。X-Scanner掃瞄的內容是絕大多數的服務器容易出現的漏洞和安全設置問題。最常用的還是其中的SQL默認帳戶、FTP弱口令和共享掃瞄,他們能揭示出許多麻痺大意的網管犯的一些低級錯誤。」 

  「前輩能不能具體說說X-Scanner如何使用呢?」 

  「打開了X-Scanner,在掃瞄項目中可以任意的指定單獨掃瞄哪一個特定的項目。比較多的是CGI和SQL或者FTP默認口令,這些都是很致命的服務器漏洞。」 

  「下一步需要在〖掃瞄設置〗中進行參數的設置。一般的情況下,只對〖運行參數〗中的掃瞄範圍進行設置。在那裡只要填寫網站服務器的IP地址就可以,可以填寫一個來針對某一個特定的網站或服務器,也可以填寫一個IP段範圍,來掃瞄一段IP地址上所有的計算機。具體掃瞄參數格式如下: 

  1.命令行:Xscan -h [起始地址]<-[終止地址]> [掃瞄選項] 

   其中的[掃瞄選項]含義如下: 
   -p: 掃瞄標準端口(端口列表可通過\dat\config.ini文件定制); 
   -b: 獲取開放端口的banner信息,需要與-p參數合用; 
   -c: 掃瞄CGI漏洞; 
   -r: 掃瞄RPC漏洞; 
   -s: 掃瞄SQL-SERVER默認帳戶; 
   -f: 嘗試FTP默認用戶登錄(用戶名及口令可以通過\dat\config.ini文件定制); 
   -n: 獲取NetBios信息(若遠程主機操作系統為Windows9x/NT4.0/2000); 
   -g: 嘗試弱口令用戶連接(若遠程主機操作系統為Windows NT4.0/2000); 
   -a: 掃瞄以上全部內容; 

-x [代理服務器:端口]: 通過代理服務器掃瞄CGI漏洞; 
   -t: 設置線程數量,默認為20個線程; 
   -v: 顯示詳細掃瞄進度; 
   -d: 禁止掃瞄前PING被掃主機。 


  2.示例: 
  Xscan -h xxx.xxx.1.1-xxx.xxx.10.255 -a 
  含義:掃瞄XXX.XXX.1.1-XXX.XXX.10.255網段內主機的所有信息; 

  Xscan -h xxx.xxx.1.1 -n -g -t 30 
  含義:獲取XXX.XXX.1.1主機的Netbios信息,並檢測NT弱口令用戶,線程數量為30; 

  Xscan -h xxx.xxx.1.1 -p -b -c -x 129.66.58.13:80 -v -d 
  含義:掃瞄xxx.xxx.1.1主機的標準端口狀態,通過代理服務器"129.66.58.13:80"掃瞄CGI漏洞,檢測端口banner信息,且掃瞄前不通過PING命令檢測主機狀態,顯示詳細掃瞄進度。」 

  「在〖運行參數〗中,有很大的選擇餘地,比如它可以設置代理服務器來躲避網管的追查,並課以設置掃瞄的線程。對掃瞄顯示也可以進行詳細的選擇。然後掃瞄器就開始工作了。」 

  「好啊,我去試試。」 

  「另外我要提醒你注意的是,在使用這些掃瞄軟件的時候一定要看清楚裡面有沒有可以的程序,以防自己先中了別人的招。此外,雖然你刺客手中有刀,但是現在的網站管理員也會使用這些寶刀,所以說,手中有絕世好刀,不一定就能殺死所有的敵人。好了,你去吧!」 

arrow
arrow

    阿狗囧rz 發表在 痞客邦 留言(0) 人氣()