网络扫描工具的使用

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1)Nmap是一个优秀的端口扫描器,它可以检测出操作系统的版本号。最初它只是一个著名的黑客工具,但很快得到安全工程师的青睐,成为著名的网络安全漏洞的检测工具。

Nmap是在免费软件基金会的GNU General Public License (GPL)下发布的,可从/nmap站点上免费下载。下载格式可以是tgz格式的源码或RPM格式。此外,还有用于NT环境的版本NmapNT,但功能相对弱一点。

Nmap被开发用于允许系统管理员察看一个大的网络系统有哪些主机以及其上运行何种服务。它支持多种协议的扫描如UDP,TCP connect(),TCP SYN (half open),ftp proxy (bounce attack),Reverse-ident,ICMP (ping sweep),FIN,ACK sweep,Xmas Tree,SYN sweep 和Null扫描。你可以从SCAN TYPES一节中察看相关细节。Nmap还提供一些实用功能如通过TCP/IP来甄别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的PING 侦测下属的主机、欺骗扫描、端口过滤探测、直接的RPC扫描、分布扫描、灵活的目标选择以及端口的描述。

Nmap还可以报告远程主机下面的特性:使用的操作系统、TCP连续性、在各端口上绑定的应用程序用户的用户名、DNS名、主机是否是个smurf地址以及一些其它功能。

由于Nmap的功能非常强大,因此其命令选项很多,如图2-73。

图2-73 Nmap的命令选项

这些命令选项通常都是可组合使用的,以便获得更复杂、更精确的扫描功能。这些命令选项参看书后附录。

Nmap还有一种交互式运行方式,如图2-74,使用起来比较方便。

图2-74 交互式运行

Nmap运行在命令行下,由于命令选项组合繁多,使用不便。采用图形化界面的前端程序NmapFE (Nmap Front End)是Nmap操作变得很方便。要获得全部功能,最好运行在root身份下,如图2-75。

图2-75 Nmap Front End

在Nmap Front End界面下,设置好扫描的目标和要进行的操作,点击“Scan”开始对目标主机进行扫描,如图2-76。

图2-76 用Nmap Front End进行扫描

2)Xscan

X-scan v3.3采用多线程方式对指定IP地址段进行扫描,扫描内容包括:SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞,SQL-SERVER、SMTP-SERVER、弱口令用户

等。扫描结果保存在/log/目录中。其主界面如下图3-5。

(或是一个范围),本说明中我们设置为靶机服务器的IP地址,192.168.20.245,如图所示。

为了大幅度提高扫描的效率我们选择跳过PING不通的主机,跳过没有开放端口的主机。其它的如“端口相关设置”等可以进行比如扫描某一特定端口等特殊操作(X-scan默认也只是扫描一些常用端口,如图。

第二步,选择需要扫描的项目,点击扫描模块可以选择扫描的项目,如图3-9所示:

第三步,开始扫描,如图3-10。该扫描过程会比较长,请大家耐心等待,并思考各种漏洞的含义。扫描结束后会自动生成检测报告,点击“查看”,我们选择检测报表为HTML 格式,如图。

第四步,生成报表如下图所示。

3)流光Fluxay4.7

流光是一个由国内黑客开发的非常出色的漏洞扫描工具,并且具有很强的攻击性,是国内年轻黑客最喜欢的扫描工具之一。流光功能强大、使用简易、界面友好,即使对网络并不是十分精通的人也可以使用流光黑掉许多主机。

让我们来看看流光的基本界面,如图1。

图1 流光界面

流光使用上非常方便实用,通过“高级扫描向导”,可以很方便地进行一个扫描任务的设置,如图。也可以直接选择“高级扫描工具”,如图3。

在探测选项里,还有两种探测模式:简单模式探测、标准模式探测,这些探测需要配合

黑客字典进行的,这种枚举式探测也算是最无奈的办法了。

图2 高级扫描向导

图3 高级扫描工具

高级扫描设置中,点击CGI RULES标签,进入CGI RULES扫描设置。在选择列表中,可以根据需要选择需要检测的CGI规则,默认情况下所有规则都会被选取。CGI规则可以根据需要加入。

图4 CGI规则

将所有要扫描的规则设置好后,开始扫描。扫描结束后,系统会输出一份扫描报告,将扫描的结果以网页的形式显示出来,如图5所示。

图5 扫描报告

通过扫描报告,我们可以了解到被扫描主机所存在的各种安全漏洞,并选择相应的方法进行攻击或入侵。

【思考题】简述扫描工具的功能。

流光可针对POP3、FTP、IMAP、HTTP、Proxy、MSSQL、IPC(SMB)等应用主机进行

暴力破解。如图6,选择相应的目标主机,右键选择“编辑” “添加”。

输入要攻击的主机的IP地址,如图7,点击“确定”。

图7 添加被扫描主机

选中的需要破解的项目(包括主机、用户、字典等,确保相应的项目前面的方框中打上对勾),没有打上对勾的项目不会被使用。

图8 选择被破解对象

利用IPC$安全漏洞对Windows 2000虚拟机进行渗透攻击,攻击内容包括:密码暴力猜解、网络嗅探、利用渗透工具攻击系统漏洞等。具体攻击方法和步骤参见流光帮助文件。

针对Web主机的攻击演示示例如下,如图选择“IIS远程命令”。

图9 Web主机的攻击演示

输入被攻击对象的IP地址,点击确定。

图10 输入目标地址

如图,在上面命令输入框内输入命令,通过远程执行目标主机命令操控Web主机。

图11 远程执行目标主机命令

此外,流光还可以将扫描部分独立了出来,并命名为Fluxay sensor。我们可以将Fluxay sensor安装在远程的肉鸡上,使肉鸡变成的我们的扫描代理,自动扫描,如图12。

图12 安装Fluxay sensor

在探测选项里,可以直接选择“扫描POP3/FTP/NT/SQL主机”,如图13。

图13 扫描POP3/FTP/NT/SQL主机

4)Shadow Security Scaner

相关文档
最新文档