【实验原理】
1)利用X-Scan工具进行:
2)漏洞扫描:IPC、RPC、POP3、FTP、TELNET、WEB
3)暴力破解:FTP、POP3、HTTP
【实验步骤】
一、设置X-Scan参数
1.1在本机,打开运行界面进行设置,点击菜单栏设置中的参数设置进入参数设置界面
1.2点击载入按钮可载入预先设置好的参数文件,另存可将当前设置好的各个参数信息保存至一个文件内,以便下次应用时直接进行读取。地址簿可将预先添加好的各个地址直接加入到ip地址内
二、全局设置:此模块包含所有全局性扫描选项。
2.1扫描模块:主要包含一些服务和协议弱口令等信息的扫描,根据字典探测主机各种服务的开启情况及相应的弱口令,对应到每一项都有相应的说明
注:如选择FTP弱口令选项的话,为保证扫描结果,应现在虚拟机中从ftp站点的属性窗口中设置其安全账户选项。
2.2 并发扫描:主要是对扫描的并发数量进行设置,包括最大并发主机数、最大并发线程数和各插件最大并发数量的设置。如图6所示。
2.3扫描报告:对主机进行扫描完成后的报告生成情况进行设定。如图7所示。
2.4其它设置:主要是对扫描过程中对扫描进度的显示和附加的一些设置
三、插件设置:此模块包含各扫描插件的相关设置。
3.1端口相关设置:主要设置想要扫描的各个端口、检测方式和预设的各个服务协议的端口等内容。(本次实验主要检测FTP弱口令,所以只填写了21端口)
3.2SNMP相关设置:主要设置检测SNMP的相关信息
3.3NETBIOS相关设置:主要设置检测NETBIOS的相关信息,如图11所示。
3.4漏洞检测脚本设置:主要是针对于各个漏洞编写的检测脚本进行筛选,选择需要利用的脚本,为方便起见一般设置为全选,也可格局自己需要选择
3.5 CGI相关设置:对CGI的一些参数进行设置,如图13所示。
3.6字典文件设置:主要是对扫描过程中所需要用到的字典进行选取,也可自己手动进行添加数据字典,
四、进行扫描:
4.1设置完成后点击绿色按钮或菜单中文件->开始扫描进行探测扫描,此扫描的速度与网络环境情况和本机配置等有关,不尽相同
4.2报告生成:扫描完成后会根据报告设置中自动生成报告项生成报告
4.3根据探测扫描报告取得的信息进行漏洞测试:检测到FTP弱口令漏洞,数据库弱口令
4.4进行漏洞攻击测试
原文地址:http://klmyoil.blog.51cto.com/10978910/1722133