codecamp

扫锚工具:xscan.exe

扫锚工具:xscan.exe


基本格式 

xscan -host <起始IP>[-<终止IP>] <检测项目> [其他选项] 扫锚"起始IP到终止IP"段的所有主机信息 

xscan -file <主机列表文件名> <检测项目> [其他选项] 扫锚"主机IP列表文件名"中的所有主机信息 

检测项目 

-active 检测主机是否存活 

-os 检测远程操作系统类型(通过NETBIOS和SNMP协议) 

-port 检测常用服务的端口状态 

-ftp 检测FTP弱口令 

-pub 检测FTP服务匿名用户写权限 

-pop3 检测POP3-Server弱口令 

-smtp 检测SMTP-Server漏洞 

-sql 检测SQL-Server弱口令 

-smb 检测NT-Server弱口令 

-iis 检测IIS编码/解码漏洞 

-cgi 检测CGI漏洞 

-nasl 加载Nessus攻击脚本 

-all 检测以上所有项目 

其它选项 

-i 适配器编号 设置网络适配器, <适配器编号>可通过"-l"参数获取 

-l 显示所有网络适配器 

-v 显示详细扫描进度 

-p 跳过没有响应的主机 

-o 跳过没有检测到开放端口的主机 

  -t 并发线程数量,并发主机数量 指定最大并发线程数量和并发主机数量, 默认数量为100,10 

-log 文件名 指定扫描报告文件名 (后缀为:TXT或HTML格式的文件) 

用法示例 

xscan -host 192.168.1.1-192.168.255.255 -all -active -p  检测192.168.1.1-192.168.255.255网段内主机的所有漏洞,跳过无响应的主机 

xscan -host 192.168.1.1-192.168.255.255 -port -smb -t 150 -o 检测192.168.1.1-192.168.255.255网段内主机的标准端口状态,NT弱口令用户,最大并发线程数量为150,跳过没有检测到开放端口的主机 

xscan -file hostlist.txt -port -cgi -t 200,5 -v -o 检测“hostlist.txt”文件中列出的所有主机的标准端口状态,CGI漏洞,最大并发线程数量为200,同一时刻最多检测5台主机,显示详细检测进度,跳过没有检测到开放端口的主机


瑞士军刀:nc.exe
命令行方式嗅探器: xsniff.exe
温馨提示
下载编程狮App,免费阅读超1000+编程语言教程
取消
确定
目录
set

关闭

MIP.setData({ 'pageTheme' : getCookie('pageTheme') || {'day':true, 'night':false}, 'pageFontSize' : getCookie('pageFontSize') || 20 }); MIP.watch('pageTheme', function(newValue){ setCookie('pageTheme', JSON.stringify(newValue)) }); MIP.watch('pageFontSize', function(newValue){ setCookie('pageFontSize', newValue) }); function setCookie(name, value){ var days = 1; var exp = new Date(); exp.setTime(exp.getTime() + days*24*60*60*1000); document.cookie = name + '=' + value + ';expires=' + exp.toUTCString(); } function getCookie(name){ var reg = new RegExp('(^| )' + name + '=([^;]*)(;|$)'); return document.cookie.match(reg) ? JSON.parse(document.cookie.match(reg)[2]) : null; }