当前位置: 移动技术网 > 网络运营>安全>工具 > X-Scan扫描器使用教程

X-Scan扫描器使用教程

2018年03月02日  | 移动技术网网络运营  | 我要评论

x-scan简介
x-scan是中国著名的综合扫描器之一,它是免费的而且不需要安装的绿色软件、界面支持中文和英文两种语言、包括图形界面和命令行方式(x-scan 3.3以后取消命令行方式)。x-scan主要由国内著名的民间黑客组织“安全焦点”完成,从2000年的内部测试版x-scan v0.2到目前的最新版本x-scan 3.3-cn都凝聚了国内众多黑客的努力。x-scan把扫描报告和安全焦点网站相连接,对扫描到的每个漏洞进行“风险等级”评估,并提供漏洞描述、漏洞溢出程序,方便网管测试、修补漏洞。扫描结果保存在/log/目录中,index_*.htm为扫描结果索引文件。

x-scan安装与使用

1,运行‘xscan_gui.exe’;

 

2,运行xscan之后随即加载漏洞检测样本;

3,设置扫描参数;

 

4,扫描参数界面需要制定ip范围,这里可以是一个ip地址,可以是ip地址范围,可以是一个url网址;

 

5,点开‘全局设置’前面的‘+’号;展开后会有4个模块,分别是“扫描模块”、“并发扫描”、“扫描报告”、“其他设置”。

 

6,点击“扫描模块”在右边的边框中会显示相应的参数选项,如果我们是扫描少数几台计算机的话可以全选,如果扫描的主机比较多的话,我们要有目标的去扫描,只扫描主机开放的特定服务就可以,这样会提高扫描的效率。

 

7,选择“并发扫描”,可以设置要扫描的最大并发主机数,和最大的并发线程数。

 

8,选择‘扫描报告’,点击后会显示在右边的窗格中,它会生成一个检测ip或域名的报告文件,同时报告的文件类型可以有3种选择,分别是html、txt、xml。

 

9,选择‘其他设置’,有2种条件扫描:1,‘跳过没有响应的主机’,2,‘无条件扫描’。如果设置了‘跳过没有响应的主机’,对方禁止了ping或防火墙设置使对方没有响应的话,x-scan会自动跳过,自动检测下一台主机。如果用‘无条件扫描’的话,x-scan会对目标进行详细检测,这样结果会比较详细也会更加准确。但扫描时间会更长(有时候会发现扫描的结果只有自己的主机,这是可以选‘无条件扫描’就能看到别的主机的信息了)。‘跳过没有检测到开放端口的主机’和‘使用nmap判断远程操作系统’这两项需要勾选,‘显示详细进度’项可以根据自己的实际情况选择(可选)。


10,在‘端口相关设置’中可以自定义一些需要检测的端口。检测方式“tcp”、“syn”两种,tcp方式容易被对方发现,准确性要高一些,syn则相反。

11,‘snmp相关设置’用来针对snmp信息的一些检测设置,在监测主机数量不多的时候可以全选; 


12,“netbios相关设置”是针对windows系统的netbios信息的检测设置,包括的项目有很多种,根据实际需要进行选择。 

 

13,如需同时检测很多主机的话,要根据实际情况选择特定的漏洞检测脚本。


14, ‘cgi相关设置’,默认就可以。

15,‘字典文件设置’是x-scan自带的一些用于破解远程账号所用的字典文件,这些字典都是简单或系统默认的账号等。我们可以选择自己的字典或手工对默认字典进行修改。默认字典存放在“dat”文件夹中。字典文件越大,探测时间越长,此处无需设置。


 

16,在‘全局设置’和‘插件设置’2个模块设置好以后,点‘确定’保存设置,然后点击‘开始扫描’就可以了。x-scan会对对方主机进行详细的检测。如果扫描过程中出现错误的话会在“错误信息”中看到。


17,扫描过程ing。。。。。

18,扫描结束以后会自动弹出检测报告,包括漏洞的风险级别和详细的信息,以便我们对对方主机进行详细的分析。

19,以下为本实验抓图参考:

以上就是x-scan扫描器的用法图解,希望能帮助大家更加熟练的掌握使用x-scan扫描器。

如对本文有疑问, 点击进行留言回复!!

相关文章:

  • 网络刺客2使用指南

    网络刺客2使用指南    “天行”推出网络刺客2已有一年,想当初此软件因其强大的功能被国内“黑”界推为惊世之作。我在得到它后,却有近半年时间在研究、寻找... [阅读全文]
  • 冰河”启示录

    冰河”启示录 作者: 陈经韬 前言:我经常在杂志和报刊上看到此类标题的文章,但大多是骗稿费的,没有任何技术含量.于是一气之下写了这编东西.本人声明如下:(一)... [阅读全文]
  • tfn2k使用方法和对策(3)

        tfn2k使用方法和对策(3) 作者:佳佳 本来想再分两次写完本文,后来发现佳佳要翻译的两篇文章 http://packetstorm... [阅读全文]
  • tfn2k使用方法和对策(2)

        tfn2k使用方法和对策(2) 作者:佳佳     佳佳继续上一次的文章,这一次是攻击测试。 测试环境:     共有5台机器,佳佳是... [阅读全文]
  • 火凤凰2.4使用教程

    今次给大家推荐的是阿风哥的作品:无赖小子。(way).说起来它普及的不广,但是面孔生疏的马儿更加隐蔽。不是众杀毒软件的众矢之的。好像不太容易被查杀。而且作者够仗... [阅读全文]
  • tfn2k使用方法和对策(1)

        tfn2k使用方法和对策(1) 作者:佳佳 今年年初,一些黑客使用DDoS向Yahoo,eBay等著名站点发起攻击,并且使y... [阅读全文]
  • 火凤凰2.0使用教程

    火凤凰是国产木马里最先使用反弹端口的木马,其避开防火墙的能力极其出色,DELPHI编写,功能较多但是不太好用,而且没有配置服务端的改变端口功能,相对而言比较危险... [阅读全文]
  • Nmap网络安全扫描器说明(5)

    Nmap网络安全扫描器说明(5) 作者:作者:Fyodor 译者:quack发布日期:2002-2-6上传日期:2002-2-6来源:不详扫描范例-------... [阅读全文]
  • Nmap网络安全扫描器说明(3)

    Nmap网络安全扫描器说明(3) 作者:作者:Fyodor 译者:quack发布日期:2002-2-6上传日期:2002-2-6来源:不详常规选项-------... [阅读全文]
  • 不需要任何密码就能达到进入中有冰河的机器!!!

    不需要任何密码就能达到进入中有冰河的机器!!!小飞刀 [[冰河第一站]]冰河出现到现在,使用得如此之广,影响如此之大。 却万万没有人想到冰河服务端竟然存在着如此... [阅读全文]
验证码:
移动技术网