有没有局域网远程扫描工具可以扫描电脑配置及软件安装信息的?

有没有局域网远程扫描工具可以扫描电脑配置及软件安装信息的?,第1张

如果对方同意可以发远程进入对方的电脑查看的,如果是想不让对方知道强行进入对方的电脑查询,属于黑客软件了,不过现在电脑都有防火墙,安全卫士,杀毒软件之类的,就算有软件对方也会察觉的,因为现在的安全软件都会提醒,所以最好不要做,让对方察觉以后见面会很尴尬的!

在获取了目标主机的操作系统、开放端口等基本信息后,通常利用通用漏洞扫描工具检测目标系统所存在的漏洞和弱口令。通用漏洞主要指操作系统本身或者安装的应用软件所存在的漏洞,通常是指缓冲区漏洞,例如MS-08-067、oracle的漏洞。由于系统开启了135、139、445、1433、1521等应用程序端口,同时没有及时安装补丁,使得外来主机可以通过相应的端口发送恶意的请求从而获取不应当获得的系统权限。  在实际的应用中,如果防火墙做了良好的部署,则对外界展现的端口应该受到严格控制,相应的通用漏洞危害较小。但是如果没有在边界上进行良好的访问控制,则缓冲区溢出漏洞有着极其严重的威胁,会轻易被恶意用户利用获得服务器的最高权限。 X-Scan 是一款国产的漏洞扫描软件,完全免费,无需安装,由国内著名民间黑客组织“安全焦点”完成。X-Scan的功能包括:开放服务、操作系统鉴别、应用系统弱口令、IIS编码漏洞、应用漏洞检测等。

X-Scan通常被用来进行弱口令的检测,其提供的弱口令检测模块包含telnet、ftp、SQL-server、cvs、vnc、smtp、nntp、sock5、imap、pop3、rexec、NT-Server、ssh、www,采用字典攻击的方式,配合恰当的字典生成工具可以完成大部分常用应用软件的弱口令破解工作。X-Scan也提供漏洞检测脚本的加载方式,可以即时的更新扫描模块,同时也提供扫描结果报告功能。 Metasploit 是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。

事实上Metasploit提供的是一个通用的漏洞攻击框架,通过它可以方便的获取、开发针对漏洞的攻击。Metasploit将负载控制,编码器,无操作生成器和漏洞整合在一起,成为一种研究高危漏洞的途径,它集成了各平台上常见的溢出漏洞和流行的 shellcode ,并且不断更新。  对于开发者来说,需要了解缓冲区溢出的原理、需要编写的漏洞详细情况、payload生成、注入点以及metasploit的漏洞编写规则。而对于普通的渗透测试人员,仅仅只需要安装metasploit,下载最新的漏洞库和shellcode,选择攻击目标,发送测试就可以完成漏洞检测工作。事实上,metasploit不仅提供漏洞检测,还可以进行实际的入侵工作。由于采用入侵脚本时可能对系统造成不可预估的效果,在进行渗透测试时应当仅仅使用测试功能。

Acunetix Web Vulnerability Scanner

Acunetix Web Vulnerability Scanner是一个网站及

服务器漏洞扫描软件,它包含有收费和免费两种版本。

功能介绍:

1、AcuSensor 技术

2、自动的客户端脚本分析器,允许对 Ajax 和 Web 20 应用程序进行安全性测试。

3、业内最先进且深入的 SQL 注入和跨站脚本测试

4、高级渗透测试工具,例如 HTTP Editor 和 HTTP Fuzzer

5、可视化宏记录器帮助您轻松测试 web 表格和受密码保护的区域

6、支持含有 CAPTHCA 的页面,单个开始指令和 Two Factor(双因素)验证机制

7、丰富的报告功能,包括 VISA PCI 依从性报告

8、高速的多线程扫描器轻松检索成千上万个页面

9、智能爬行程序检测 web 服务器类型和应用程序语言

10、Acunetix 检索并分析网站,包括 flash 内容、SOAP 和 AJAX

11、端口扫描 web 服务器并对在服务器上运行的网络服务执行安全检查

打开主界面,默认为扫描(Scan)菜单,允许你输入一个或多个主机名或IP范围。你也可以选文件下的输入地址列表。输入主机名或IP范围后开始扫描,点Play button,SuperScan开始扫描地址

扫描进程结束后,SuperScan将提供一个主机列表,关于每台扫描过的主机被发现的开放端口信息。SuperScan还有选择以HTML格式显示信息的功能。

关于主机和服务器扫描设置(Host and Service Discovery)

到目前为止,从以上的例子,你已经能够从一群主机中执行简单的扫描,然而,很多时候需要你定制扫描。Host and Service Discovery 选项可以让你在扫描的时候看到的更多信息。

在菜单顶部是Host Discovery项。默认的,发现主机的方法是通过重复请求(echo requests)。通过选择和取消各种可选的扫描方式选项,你也能够通过利用时间戳请求(timestamp),地址屏蔽请求(address mask requests)和消息请求(information requests)来发现主机。紧记,你选择的选项越多,那么扫描用的时间就越长。如果你正在试图尽量多的收集一个明确的主机的信息,建议你首先执行一次常规的扫描以发现主机,然后再利用可选的请求选项来扫描。

在菜单的底部,包括UDP端口扫描和TCP端口扫描项。通过屏幕的截图,注意到SuperScan最初开始扫描的仅仅是那几个最普通的常用端口。原因是有超过65000个的TCP和UDP端口。若对每个可能开放端口的IP地址,进行超过130000次的端口扫描,那将需要多长的时间。因此 SuperScan最初开始扫描的仅仅是那几个最普通的常用端口,但给你扫描额外端口的选项。

----

推荐2个新手用的 X-Scan 和 Fluxay(流光) ,都是中文版的,网上教程很多

流光这款软件除了能够像X-Scan那样扫描众多漏洞、弱口令外,还集成了常用的入侵工具,如字典工具、NT/IIS工具等,还独创了能够控制“肉鸡”进行扫描的“流光Sensor工具”和为“肉鸡”安装服务的“种植者”工具。

与X-Scan相比,流光的功能多一些,但操作起来难免繁杂。由于流光的功能过于强大,而且功能还在不断扩充中,因此流光的作者小榕限制了流光所能扫描的IP范围,不允许流光扫描国内IP地址,而且流光测试版在功能上也有一定的限制。但是,入侵者为了能够最大限度地使用流光,在使用流光之前,都需要用专门的破解程序对流光进行破解,去除IP范围和功能上的限制。

您要问的是扫描全能王换了手机不能同步是什么原因吗?

1、由于新手机上没有安装扫描全能王的软件,或者是软件没有正确安装。

2、手机网络连接不稳定,或者扫描全能王的服务器出现故障,也会导致同步失败。

概述

病毒和恶意软件日益成为计算机系统的最大威胁。近年来,随着linux系统在云计算和企业服务中的应用越来越多,针对linux系统的病毒和恶意软件也越来越多。因此,如何保护您的计算机免受病毒的威胁已经成为一个重要的话题。杀毒软件是保护计算机的重要手段。这里 这是你能得到的一些最好的免费反病毒软件的列表。

适用于 Linux 的最佳防病毒软件

1 ClamAV

ClamAV是一款开源防病毒软件,可以检测病毒、恶意软件、特洛伊木马和其他威胁。它也是免费的,这使得它成为Linux上最好的杀毒软件之一。

ClamAV功能:

ClamAV有一个命令行扫描器,这意味着它可以扫描蠕虫,病毒和特洛伊木马的主要文件类型。为了确保安全和保持最新,病毒库将每天更新几次。它内置了对不同存档格式的支持,包括Zip、OLE2、SIS、Dmg、RAR、BinHex、g Zip、Tar、Bzip2、Cabinet、CHM等。

2Chkrootkit

顾名思义,Chkrootkit会检查rootkit。这是一个运行在命令行界面上的免费软件。

Chkrootkit的特征

您可以在不安装软件的情况下扫描系统。这是一个轻量级的程序,这意味着它不会影响系统性能。它还可以检测各种其他恶意软件和木马,如后门,TinyNDS等。

3 Comodo

作为Linux上最好的免费杀毒软件之一,Comodo自带按需病毒扫描程序。它还检查使用云数据库检查未知文件,以确保每天的安全。

科莫多的特点:

科莫多,一旦安装,它赢得 don’不要用无用的警报来打扰你,只是保护计算机免受所有外来威胁。您还可以使用扫描排定程序来排定扫描,并使用事件查看器来检查事件。它会自动更新,这样病毒库就能保持更新,保证定期安全。

4 Sophos

作为另一款免费杀毒软件,Sophos功能先进,可以轻松运行在你的Linux系统上。

Sophos的特点:

Sophos保护您的Linux免受Android、Windows和Mac的病毒和恶意软件的侵害。它具有强大的启发式检测和实时扫描功能。该软件性能良好,与其他设备兼容。

5 Rootkit Hunter

免费检测rootkit的另一个好选择。Rootkit Hunter也被认为是Linux上最好的杀毒软件之一。

Rootkit Hunter的特征

Rootkit猎人使用SHA-1哈希比较扫描和检测恶意软件和其他恶意项目。它与大多数UNIX系统兼容。它使用命令行界面,重量很轻。

6 F-PROT

F-PROT是一款免费软件,带有按需扫描仪,是一个不错的选择。

F-PROT的特点

它允许您根据自己的喜好安排扫描。它可以确保对宏病毒,引导区病毒和木马的安全。强大的工具是结合快速扫描和庞大的数据库,可以确保您的系统安全。

小结

以上为您带来了最好的Linux系统杀毒软件。相信从上面的列表中,你可以找到最适合你的linux杀毒软件。保护您的数字资产免受计算机病毒和恶意软件的侵害。

王者之心2点击试玩

随着网站业务所承载内容的日益增多且重要性日益增强,网站本身的价值也越来越大,随之由网站漏洞带来的安全性问题也愈发严峻。新开通网站、新增专栏的准入质量评估,网站系统日常运行状况的检查预防和风险掌控,这些已成为各行业每年安全大检查中的关键要素。作为具体落实定期检查工作的安全人员,也急需选择一款优秀的网站扫描产品进行高效彻底的Web脆弱性评估检查,而如何选择一款真正实用的产品成为一个比较纠结的难题。

常见Web扫描方案的优劣势

目前常见的支持Web扫描解决方案的产品有很多,大家比较熟悉的有集成Web扫描模块的多合一系统扫描器,网上可免费下载的开源扫描器软件以及近几年刚崭露头角的独立Web扫描器产品等,都可以进行一定程度的Web安全扫描和漏洞发现。那么面对如此琳琅满目的选择时,大家如何细致区分辨识其差异,就需严格立足于实际需要,最终做出最佳的判断。

多合一的系统扫描器,通常会集主机扫描、配置核查、Web扫描及弱口令扫描于一身,是一款强大全面的多功能产品。但多合一的高度封装导致其在进行安全扫描时,除不能分配全部计算资源在Web扫描方面,扫描引擎自身还要兼顾到全方位的权衡与调优。反观目标Web应用呈现的种类多样性、规模庞大性和运行特殊性,在面对动辄上万、十万甚至百万级别网页数量的网站时,这种多合一产品就表现得差强人意,使用起来有种牛拉火车的感觉;同时,高效执行扫描评估就必须具备高并发的网页链接爬虫识别和Web插件交互逻辑判断能力,这一现实的冲突导致多合一扫描器在Web扫描及性能体验方面效果平平,优势不突出。

网上开源的Web扫描器软件,尽管完全免费并可以发现一些基本的漏洞信息,但其在第一时间发现新爆Web漏洞和漏洞趋势跟踪分析、修补方面,完全不具备后期支撑能力。而且在人性化设计及低学习门槛方面也存在太多先天的不足,其性能与稳定性更是与商业软件相差甚远。

面对综上同类产品,困惑于Web扫描场景需求种种局限的我们,很欣喜地看到了近几年声名鹊起的Web扫描器产品。它作为一款自动化评估类工具,依据制定的策略对Web应用系统进行URL深度发现并全面扫描,寻找出Web应用真实存在的安全漏洞,如跨站点脚本、SQL注入,命令执行、目录遍历和不安全的服务器配置。Web扫描器产品可以通过主动生成统计分析报告来帮助我们正确了解Web应用漏洞的详细分布、数量和风险优先级,并对发现的安全漏洞提出相应有力的改进意见供后续修补参考,是帮助我们高效彻底地进行Web脆弱性评估检查的坚实利器。

Web扫描器的三个误区

针对现有市面上诸多品牌的Web扫描器,大家在评价它们孰优孰劣时时常过于片面极端,主要表现为三个认识误区。

误区1:多就是好!

认为漏洞库条目多,检查出来的漏洞多就是好。Web扫描器面对庞大繁多、千差万别的应用系统,为提升检测性能,多采用高效率的Web通用插件,以一扫多,其不再局限于某个专门应用系统,深层次聚合归并,尽可能多地发现多种应用系统的同类漏洞。同时,对于扫描出来的非误报漏洞,若同属某一页面不同参数所致的相同漏洞,归纳整理,让最终呈现的漏洞报表简约而不简单,避免数量冗余、杂乱无章。故若以毫无插件归并能力,仅靠大量专门Web系统插件、罗列各类漏洞列表数量多来博取赞许的Web扫描器,其本质存在太多的不专业性。

误区2:快就是好!

认为扫描速度快耗时短的就是好。网站规模日趋复杂,日常检查时我们期待Web扫描器能有更高效率地完成扫描任务,这点无可厚非,但检查的本质是要最大限度地提前发现足够多的漏洞,并第一时间制定后续相应的修补计划。故在面对同一目标站点时,Web扫描器若能在单位时间内检测出来的有效存在漏洞数越多,这个快才是真的好。

误区3:小就是好!

认为扫描过程中对目标业务影响小就是好!这句话本身也没有问题,只要Web扫描器在执行扫描过程中,对目标系统负载响应和网络链路带宽占用,影响足够小,也就是我们常说的“无损扫描”,它就具备了一款优秀Web扫描器应有的先决条件。但是,这必须是在能最大限度发现Web漏洞的前提下才能考虑的关键因素,脱离这个产品本质,就本末倒置了。

五个基本评优标准

那么,评优一款Web扫描器,我们该从何处着手具体的判断标准有哪些呢

全——识别种类繁多的Web应用,集成最全的Web通用插件,通过全面识别网站结构和内容,逐一判断每一种漏洞可能性,换句话说,漏洞扫描的检测率一定要高,漏报率务必低,最终才能输出全面详尽的扫描报告。这就要求其在Web应用识别方面,支持各类Web语言类型(php、asp、net、html)、应用系统类型(门户网站、电子政务、论坛、博客、网上银行)、应用程序类型(IIS、Apache、Tomcat)、第三方组件类型(Struts2、WebLogic、WordPress)等;插件集成方面,支持国际标准漏洞分类OWASP TOP 10和WASC插件分类模板,允许自定义扫描插件模板,第一时间插件更新速度等。

准——较高的漏洞准确性是Web扫描器权威的象征,可视化分析可助用户准确定位漏洞、分析漏洞。而误报是扫描类产品不能回避的话题。Web扫描器通过通用插件与目标站点任一URL页面进行逻辑交互,通过可视化的漏洞跟踪技术,精准判断和定位漏洞,并提供易读易懂的详细整改分析报告。除此之外,一款好的Web扫描器还要更具人性化,在漏洞发现后,允许扫描者进行手工、自动的漏洞批量验证,进而双重保障较高的准确性结果。

快——快速的扫描速度,才能在面对越来越大的网站规模,越发频繁的网站检查时游刃有余,进度保障。一款快速的Web扫描器除了有强劲马力的扫描引擎,高达百万/天的扫描速度,还要具备弹性灵活的集群扫描能力,任意增添扫描节点,轻松应对可能苛刻的扫描周期时间要求。

稳——稳定可靠的运行过程,对目标环境近乎零影响的Web扫描器,才能在诸行业大面积投入使用,特别是一些对业务影响要求苛刻的行业会更受青睐,毕竟没有人能够接受一款评估类产品,会对目标造成额外的损伤。市面上现在已有一些Web扫描器产品,其通过周期探寻目标系统,网络链路,自身性能负载等机制,依据目标环境的负载动态变化而自动调节扫描参数,从而保障扫描过程的足够稳定和几乎零影响。此外,随着网站规模,检查范围的不断扩大,保证持续稳定的扫描执行和统计评估,尽量避免扫描进度的半途而废,也提出了较高的可靠性运行要求。

易——人性化的界面配置,低成本的报表学习和强指导性修补建议。尤其是漏洞分布详情和场景重现方面,市面上大多数Web扫描器的报表都需要专业安全人员的二次解读后,普通的安全运维检查人员才能看懂,才知道长达百页报表给出的重要建议和下一步的具体修补措施,这无疑给使用者造成了较高的技术门槛,那么如何解决此易读、易用问题,就成为评定其优劣与否的一个重要指标。

总之,一款优秀的Web扫描器产品,它需要严格恪守五字核心方针,全、准、快、稳、易,做到全方位均衡,这样才能做到基本优秀。同时,随着网站检查诉求的日益多元化,它若能附带一些差异化特性,满足大家不同场景的网站安全运维扫描要求,如网站基本信息搜集,漏洞全过程时间轴跟踪,逐步可视化的漏洞验证和场景重现,自动修补直通车等,定会大大增加该款扫描器的评优力度。

X-Scan V30 beta4

简介:

焦点出的扫描器,国内最优秀的安全扫描软件之一,采用了多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类,支持在线升级了。

你可以去 安全焦点 下载最新版本

更详细说明

X-Scan-v31 使用说明

一 系统要求:Windows NT4/2000/XP/2003

二 功能简介:

采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。对于多数已知漏洞,我们给出了相应的漏洞描述、解决方案及详细描述链接,其它漏洞资料正在进一步整理完善中,您也可以通过本站的“安全文摘”和“安全漏洞”栏目查阅相关说明。

30版本提供了简单的插件开发包,便于有编程基础的朋友自己编写或将其他调试通过的代码修改为X-Scan插件。另外Nessus攻击脚本的翻译工作已经开始,欢迎所有对网络安全感兴趣的朋友参与。需要“Nessus攻击脚本引擎”源代码、X-Scan插件SDK、示例插件源代码或愿意参与脚本翻译工作的朋友,可通过本站“X-Scan”项目链接获取详细资料:“http://wwwxfocusnet/projects/X-Scan/indexhtml”。

三 所需文件:

xscan_guiexe -- X-Scan图形界面主程序

xscanexe -- X-Scan命令行主程序

checkhostexe -- 插件调度主程序

updateexe -- 在线升级主程序

dll -- 主程序所需动态链接库

使用说明txt -- X-Scan使用说明

/dat/languageini -- 多语言配置文件,可通过设置“LANGUAGE\SELECTED”项进行语言切换

/dat/language -- 多语言数据文件

/dat/configini -- 用户配置文件,用于保存待检测端口列表、CGI漏洞检测的相关设置及所有字典文件名称(含相对路径)

/dat/configbak -- 备份配置文件,用于恢复原始设置

/dat/cgilst -- CGI漏洞列表

/dat/iis_codeini -- IIS编码漏洞列表

/dat/portini -- 用于保存已知端口的对应服务名称

/dat/_userdic -- 用户名字典文件,用于检测弱口令用户

/dat/_passdic -- 密码字典,用于检测弱口令用户

/dat/p0ffp -- 识别远程主机操作系统所需的操作系统特征码配置文件(被动识别)

/dat/nmap-os-fingerprints -- 识别远程主机操作系统所需的操作系统特征码配置文件(主动识别)

/dat/wrydll -- “IP-地理位置”地址查询数据库文件

/dat/nsl -- 经过整理的NASL脚本列表

/plugins -- 用于存放所有插件(后缀名为xpn)

/scripts -- 用于存放所有NASL脚本(后缀名为nasl)

/scripts/desc -- 用于存放所有NASL脚本多语言描述(后缀名为desc)

注:xscan_guiexe与xscanexe共用所有插件及数据文件,但二者之间没有任何依赖关系,均可独立运行。

四 准备工作:

X-Scan是完全免费软件,无需注册,无需安装(解压缩即可运行,自动检查并安装WinPCap驱动程序)。

五 图形界面设置项说明:

“基本设置”页:

“指定IP范围” - 可以输入独立IP地址或域名,也可输入以“-”和“,”分隔的IP范围,如“19216801-192168020,192168110-1921681254”。

“从文件中获取主机列表” - 选中该复选框将从文件中读取待检测主机地址,文件格式应为纯文本,每一行可包含独立IP或域名,也可包含以“-”和“,”分隔的IP范围。

“报告文件” - 扫描结束后生成的报告文件名,保存在LOG目录下。

“报告文件类型” - 目前支持TXT和HTML两种格式

“扫描完成后自动生成并显示报告” - 如标题所述

“保存主机列表” - 选中该复选框后,扫描过程中检测到存活状态主机将自动记录到列表文件中。

“列表文件” - 用于保存主机列表的文件名,保存在LOG目录下。

“高级设置”页:

“最大并发线程数量” - 扫描过程中最多可以启动的扫描线程数量

“最大并发主机数量” - 可以同时检测的主机数量。每扫描一个主机将启动一个CheckHost进程。

“显示详细进度” - 将在主界面普通信息栏中显示详细的扫描过程

“跳过没有响应的主机” - 如果X-Scan运行于NT40系统,只能通过ICMP Ping方式对目标主机进行检测,而在WIN2K以上版本的Windows系统下,若具备管理员权限则通过TCP Ping的方式进行存活性检测。

“跳过没有检测到开放端口的主机” - 若在用户指定的TCP端口范围内没有发现开放端口,将跳过对该主机的后续检测。

“无条件扫描” - 如标题所述

“端口相关设置”页:

“待检测端口” - 输入以“-”和“,”分隔的TCP端口范围

“检测方式” - 目前支持TCP完全连接和SYN半开扫描两种方式

“根据响应识别服务” - 根据端口返回的信息智能判断该端口对应的服务

“主动识别操作系统类型” - 端口扫描结束后采用NMAP的方法由TCP/IP堆栈指纹识别目标操作系统

“预设知名服务端口” - 如标题所述

“SNMP相关设置”页:

全部如标题所述

“NETBIOS相关设置”页:

全部如标题所述

“NASL相关设置”页:

“攻击脚本列表” - 由于目前Scripts目录中的脚本数量已超过3000个,在批量扫描中可以通过定制脚本列表,只选取高风险级别漏洞进行检测,以加快扫描速度。

“全选” - 若需要选择所有NASL脚本,应选中该复选框。

“选择脚本” - 打开脚本选择窗口,通过风险级别、检测手段、漏洞类型等分类方式定制脚本列表

“脚本运行超时(秒)” - 设置一个脚本可运行的最长时间,超时后将被强行终止

“网络读取超时(秒)” - 设置TCP连接每次读取数据的最长时间,超时数据将被忽略

“跳过针对主机的破坏性脚本” - 如标题所述

“检测脚本间的依赖关系” - NASL脚本间相互是有关联的,比如一个脚本先获取服务的版本,另一个脚本再根据服务版本进行其他检测。如果打乱了脚本的执行顺序可能会影响扫描结果,但也由于脚本间不需要互相等待,会节省扫描时间。

“顺序执行针对服务的破坏性脚本” - 如果一个脚本正在尝试DOS某个服务,另一个脚本同时在获取该服务信息,或同时有其他脚本尝试溢出该服务,将导致扫描结果不正确。但如果脚本间不需要互相等待,将会节省扫描时间。

“网络设置”页:

“网络适配器” - 选择适当的网络适配器以便WinPCap驱动过滤相应的数据报,否则可能会漏报由WinPCap驱动接收数据的NASL脚本检测结果,也会影响采用NMAP的方法识别目标操作系统的结果。对于拨号用户,应当选择“\Device\Packet_NdisWanIp”。

“CGI相关设置”页:

“CGI编码方案” - 全部如标题所述

“字典文件设置”页:

设置各服务对应的密码字典文件

六 命令行方式运行参数说明:

1命令格式: xscan -host <起始IP>[-<终止IP>] <检测项目> [其他选项]

xscan -file <主机列表文件名> <检测项目> [其他选项]

其中<检测项目> 含义如下:

-active : 检测目标主机是否存活

-os : 检测远程操作系统类型(通过NETBIOS和SNMP协议)

-port : 检测常用服务的端口状态

-ftp : 检测FTP弱口令

-pub : 检测FTP服务匿名用户写权限

-pop3 : 检测POP3-Server弱口令

-smtp : 检测SMTP-Server漏洞

-sql : 检测SQL-Server弱口令

-smb : 检测NT-Server弱口令

-iis : 检测IIS编码/解码漏洞

-cgi : 检测CGI漏洞

-nasl : 加载Nessus攻击脚本

-all : 检测以上所有项目

[其他选项] 含义如下:

-i <适配器编号>: 设置网络适配器, <适配器编号>可通过"-l"参数获取

-l: 显示所有网络适配器

-v: 显示详细扫描进度

-p: 跳过没有响应的主机

-o: 跳过没有检测到开放端口的主机

-t <并发线程数量[,并发主机数量]>: 指定最大并发线程数量和并发主机数量, 默认数量为100,10

-log <文件名>: 指定扫描报告文件名, TXT或HTML后缀

cgi及iis参数中“编码方案”含义:

1用“HEAD”替换“GET”

2用“POST”替换“GET”

3用“GET / HTTP/10\r\nHeader:” 替换 “GET”

4用“GET /[filename]param=” 替换 “GET”(可通过\dat\configini文件的“CGI-ENCODE\encode4_index_file”项设置[filename])

5用“GET %00 ” 替换 “GET”

6多个“/”或“\”

7“/”与“\”互换

8用“<Tab>”替换“<空格>”

注:各变形方案若不冲突则可以同时使用,如“-cgi 1,6,8”表示同时使用第1、6、8号方案对HTTP请求进行变形。

2示例:

xscan -host xxxxxx11-xxxxxx255255 -all -active -p

含义:检测xxxxxx11-xxxxxx255255网段内主机的所有漏洞,跳过无响应的主机;

xscan -host xxxxxx11-xxxxxx255255 -port -smb -t 150 -o

含义:检测xxxxxx11-xxxxxx255255网段内主机的标准端口状态,NT弱口令用户,最大并发线程数量为150,跳过没有检测到开放端口的主机;

xscan -file hostlisttxt -port -cgi -t 200,5 -v -o

含义:检测“hostlisttxt”文件中列出的所有主机的标准端口状态,CGI漏洞,最大并发线程数量为200,同一时刻最多检测5台主机,显示详细检测进度,跳过没有检测到开放端口的主机;

七 常见问题解答:

Q:如果没有安装WinPCap驱动程序是否能正常使用X-Scan进行扫描?

A:如果系统未安装WinPCap驱动,X-Scan启动后会自动安装WinPCap 23;如果系统已经安装了WinPCap更高版本,X-Scan则使用已有版本。“WinPCap 31 beta”中存在BUG,可能导致X-Scan扫描进程异常,建议使用“WinPCap 23”。

Q:扫描一个子网,进程里同时出现10个checkhostexe的进程是什么原因?

A:检测每个主机都会单独起一个Checkhostexe进程,检测完毕会自动退出。并发主机数量可以通过图形界面的设置窗口设定,命令行程序通过“-t”参数设定。

Q:扫描过程中机器突然蓝屏重启是什么原因?

A:扫描过程中系统蓝屏是有可能的,AtGuard、天网等防火墙的驱动程序在处理特殊包的时候有可能出错导致系统崩溃,另外很多防火墙驱动与WinPCap驱动本身也存在冲突,建议先禁止或卸载防火墙程序再试试。

Q:操作系统识别不正确是什么原因?

A:操作系统识别方面确实不能保证100%的准确率,目前是综合NMAP、P0F的指纹库、NETBIOS信息和SNMP信息进行识别,如果目标机器没有开放NETBIOS和SNMP协议,TCP/IP堆栈指纹也不在数据库中,就需要使用者根据其他信息综合分析了。

Q:为什么在一次扫描中我选择了“SYN”方式进行端口扫描,但X-Scan实际采用的是“TCP”方式,而且也没有被动识别出目标操作系统?

A:端口扫描中的“SYN”方式和被动主机操作系统识别功能在NT4系统下无法使用,在windows 2000等系统下使用时必须拥有管理员权限,否则将自动改用“TCP”方式进行端口扫描。

Q:新版本是否兼容23版本的插件?

A:X-Scan 30的插件接口做了少量修改,不兼容23以前版本的插件,需要原作者做相应修改。30版本提供了简单的开发库,插件开发方面要比23版本轻松许多。

Q:X-Scan 30中“跳过没有响应的主机”具体含义是什么?

A:检测存活主机是由CheckActive插件完成的。如果X-Scan运行于NT40系统,只能通过ICMP Ping方式对目标主机进行检测,而在WIN2K以上版本的Windows系统下,若具备管理员权限则通过TCP Ping的方式进行存活性检测。

Q:我看到Scripts目录下有很多nessus的脚本,是否可以自己从nessus的网站上下载最新的plugin,然后解压到scripts目录中,实现扫描最新漏洞?

A:X-Scan移植了nessus的nasl引擎,目前对应于nessus2010a。所以只要是这个版本的nessus支持的脚本,都可以复制到Scripts目录下加载,但需要在配置界面里把“NASL相关设置”页的“攻击脚本列表”框清空,或者通过“选择脚本”把新脚本加入列表。

Q:X-Scan中各项弱口令插件检测范围都很有限,能否自己加入其他需要检测的帐号或口令?

A:在“X-Scan”中内置的密码字典仅为简单示范,使用者如果希望软件有更强的密码猜解能力,可以自己编辑密码字典文件。

Q:为什么nasl脚本扫描结果中存在大量英文,将来有没有可能会对这些英文信息进行汉化?

A:目前已有将近2000个NASL脚本,里面的描述信息大都是英文,需要翻译的内容可以在本站“焦点项目”中的X-Scan下看到。欢迎大家一起帮忙翻译,通过审核后会直接加入在线升级库供大家下载。

Q:用xscanexe在命令行方式下进行扫描时,如何暂停或终止扫描?

A:命令行方式检测过程中,按“[空格]”键可查看各线程状态及扫描进度,按“[回车]”可暂停或继续扫描,按“q”键可保存当前数据后提前退出程序,按“<ctrl+c>”强行关闭程序。

Q:位于dat目录下的wrydll有什么用处?

A:wrydll是“追捕”软件的地址查询数据库,用于X-Scan中文版查询物理地址并且得到了作者许可。在此对“追捕”软件作者及所有为建立此数据库作出贡献的朋友表示感谢。由于没有考虑和将来“追捕”数据库的兼容问题,不能保证能正确使用以后版本的“追捕”数据库。在“追捕”数据库文件格式没有改变的情况下,可以将新版本的数据库文件“wrydll”拷贝到dat目录下替换旧版本文件,但建议在覆盖前备份旧文件。

Q:X-Scan如何安装,是否需要注册?

A:X-Scan是完全免费软件,无需注册,无需安装(解压缩即可运行,自动安装WinPCap驱动)。

八 版本发布:

X-Scan v31 -- 发布日期:03/25/2004,修改“存活主机”插件,加入23版本中SNMP、NETBIOS插件,优化主程序及NASL库。

X-Scan v302 -- 发布日期:03/08/2004,“WinPCap 31 beta”中存在BUG,可能导致CheckHostexe异常。X-Scan中改用“WinPCap 23”,建议卸载“WinPCap 31 beta”后再使用X-Scan进行扫描。

X-Scan v30 -- 发布日期:03/01/2004,修正beta版本中已知BUG,对主程序及所有插件进行优化,升级NASL库,支持2010a版本以前的所有NASL脚本;提供简单的开发包方便其他朋友共同开发插件;其他插件正在开发中。

感谢悟休、quack帮忙精选nasl脚本列表,感谢san为支持X-Scan项目编写相关页面程序。再次感谢安全焦点论坛上所有提供优秀思路和协助测试的朋友们。

X-Scan v30(beta) -- 发布日期:12/30/2003,对主程序结构进行调整,加入移植的NASL插件,支持209版本以前的所有NASL脚本;对插件接口做少量修改,方便由其他朋友共同开发插件;对远程操作系统识别功能进行了加强,并去掉了一些可由脚本完成的插件。

感谢isno和Enfis提供优秀插件,感谢悟休、quack帮忙精选nasl脚本列表,也感谢其他提供优秀思路和协助测试的朋友。

X-Scan v23 -- 发布日期:09/29/2002,新增SSL插件,用于检测SSL漏洞;升级PORT、HTTP、IIS插件;升级图形界面并对界面风格作细微调整。

感谢ilsy提供优秀插件。

X-Scan v22 -- 发布日期:09/12/2002,修正PORT插件中线程同步BUG;修正RPC插件字符显示BUG;扩充RPC漏洞数据库;调整扫描结果索引文件风格。

感谢xundi、quack、stardust搜集并整理漏洞数据库。

X-Scan v21 -- 发布日期:09/08/2002,将SNMP插件扫描项目改为可选;将HTTP、IIS、RPC插件中的“漏洞描述”链接到xundi整理的漏洞数据库;修正20以前版本中已知BUG。

X-Scan v20 -- 发布日期:08/07/2002,新增路由信息检测、SNMP信息检测插件;升级NETBIOS插件,新增远程注册表信息检测;升级IIS插件,新增对IISASP漏洞的检测;对插件接口做细微修改;更新图形界面,新增“在线升级”功能;扩充CGI漏洞数据库;修正13以前版本中已知BUG。

感谢quack、stardust、sinister、ilsy、santa、bingle、casper提供宝贵资料或优秀插件,感谢san、xundi、e4gle协助测试,也感谢所有来信反馈和提出建议的热心朋友。

X-Scan v13 -- 发布日期:12/11/2001,修正PORT插件中关于远程操作系统识别的BUG。

X-Scan v12 -- 发布日期:12/02/2001,升级HTTP、IIS插件,新增对HTTP重定向错误页面识别功能;升级PORT插件,在无法创建Raw Socket时改为使用标准TCP连接方式检测开放端口。

X-Scan v11 -- 发布日期:11/25/2001,将所有检测功能移入插件,使主程序完全成为“容器”;提供多语言支持;更新图形接口程序;修改多线程模式,所有插件共享最大线程数量,提高并发检测速度;新增SMTP、POP3弱口令用户检测;新增IIS UTF-Code漏洞检测;扩充CGI漏洞列表。

感谢xundi、quack、casper、wollf、黄承等朋友提供的宝贵资料,感谢echo、力立等朋友协助测试,再次向付出了重体力劳动的xundi和quack致谢,涕零

X-Scan v10(beta) -- 发布日期:07/12/2001,新增对远程操作系统类型及版本识别功能;新增对远程主机地理位置查询功能;在“-iis”选项中,新增对IIS “ida/idq”漏洞的扫描,同时更新漏洞描述;在“-port”参数中,允许指定扫描的端口范围(通过修改“dat\configini”文件中的“[PORT-LIST]\port=”);在“-ntpass”参数中,允许用户在编辑密码字典时通过“%”通配所有用户名;更新CGI漏洞列表,并对CGI漏洞进行分类,以便根据远程主机系统类型扫描特定CGI漏洞,加快扫描速度。

感谢“天眼”软件作者--watercloud提供“被动识别远程操作系统”模块;感谢“追捕”软件作者--冯志宏提供“IP-地理位置”数据库;感谢quack提供漏洞资料、程序资料、无数有价值的建议还有感情和

X-Scanner v061 -- 发布日期:05/17/2001,在“-iis”选项中新增对IIS CGI文件名二次解码漏洞的检测。

X-Scanner v06 -- 发布日期:05/15/2001,新增“-iis”参数,专门用于扫描IIS服务器的“unicode”及“remote printer overflow”漏洞;更新漏洞描述;调整CGI扫描的超时时间,尽量避免因超时导致的“扫描未完成”情况出现;为避免“RedV”插件被恶意利用,将自动更换主页功能改为自动向“C:\”目录上传包含警告信息的文本文件。

X-Scanner v05 -- 发布日期:04/30/2001,修改了命令行参数,使参数含义更加直观;扩充CGI漏洞数据库;对NT弱口令扫描功能进行扩充--允许用户使用用户名及密码字典;增加插件功能,并公布插件接口。

感谢“santa”和“老鬼(colossus)”提供插件。

X-Scanner v042b -- 发布日期:03/07/2001,修正了“-b”选项在特定情况导致系统overflow的BUG。

X-Scanner v042 -- 发布日期:03/02/2001,允许用户对SQL-SERVER帐户进行扩充,而不局限于扫描“sa”空口令。

X-Scanner v041 -- 发布日期:02/19/2001,修正了以前版本中对FTP弱口令检测的BUG;重新优化代码,将xscanexe与xscan98合二为一。

X-Scanner v04 -- 发布日期:02/15/2001,加入对SQL-SERVER默认“sa”帐户的扫描;在充分认识了某些人的惰性之后,临时制作了傻瓜式图形界面(一切操作按序号点击即可)。

X-Scanner v031 -- 发布日期:01/17/2001,对端口扫描方式和输出文件的格式做了细微调整;对Unicode解码漏洞进行了扩充;提供了for win98的版本和一个简单的CGI列表维护工具。

X-Scanner v03 -- 发布日期:12/27/2000,加入线程超时限制;增加代理功能;扩充CGI漏洞数据库,加入对Unicode解码等漏洞的检测及描述;修正内存泄露问题。内部测试版。

X-Scanner v02 -- 发布日期:12/12/2000,内部测试版。

九 后序:

X-Scan是一个完全免费软件,其中的漏洞资料和整体功能都存在严重不足,各项功能的测试受时间及环境所限也不够全面。只有靠朋友们积极提供相关资料,或提出自己的建议及想法,才能把X-Scan做得更好。欢迎大家来信或访问我们的站点参与交流。

感谢安全焦点和uid0小组全体成员、前DarkSun部分成员的鼎力支持,同时也因个人资质问题向大家致歉。 --glacier_at_xfocus_dot_org

_____________________________________________________________________

使用过程中如有问题、建议或发现错误请发邮件至:xscan_at_xfocus_dot_org

版权所有:安全焦点(http://wwwxfocusorg)

1、首先你要链接共享的打印扫描一体机

2、链接就得知道共享打印机的IP地址

3、安装驱动人生这个软件打开检测外设驱动,点击加号然后输入IP地址下一步下一步完成就可以啦

4、或者驱动这个打印机的官网下载驱动安装,找售后帮你安装都可以的

DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
网站模板库 » 有没有局域网远程扫描工具可以扫描电脑配置及软件安装信息的?

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情