導航:首頁 > 編程大全 > iis掃描工具

iis掃描工具

發布時間:2023-01-14 22:52:31

㈠ 黑客用的工具

灰鴿子:是國內一款著名後門。比起前輩冰河、黑洞來,灰鴿子可以說是國內後門的集大成者。其豐富而強大的功能、靈活多變的操作、良好的隱藏性使其他後門都相形見絀。客戶端簡易便捷的操作使剛入門的初學者都能充當黑客。當使用在合法情況下時,灰鴿子是一款優秀的遠程式控制制軟體。但如果拿它做一些非法的事,灰鴿子就成了很強大的黑客工具。

遠程桌面的功能
遠程桌面連接組件是從Windows 2000 Server開始由微軟公司提供的,在WINDOWS 2000 SERVER中他不是默認安裝的。該組件一經推出受到了很多用戶的擁護和喜好,所以在WINDOWS XP和2003中微軟公司將該組件的啟用方法進行了改革,我們通過簡單的勾選就可以完成在XP和2003下遠程桌面連接功能的開啟。
當某台計算機開啟了遠程桌面連接功能後我們就可以在網路的另一端控制這台計算機了,通過遠程桌面功能我們可以實時的操作這台計算機,在上面安裝軟體,運行程序,所有的一切都好像是直接在該計算機上操作一樣。這就是遠程桌面的最大功能,通過該功能網路管理員可以在家中安全的控制單位的伺服器,而且由於該功能是系統內置的所以比其他第三方遠程式控制制工具使用更方便更靈活。

黑客攻擊網路的一般過程

1、信息的收集

信息的收集並不對目標產生危害,只是為進一步的入侵提供有用信息。黑客可能會利用下列的公開協議或工具,收集駐留在網路系統中的各個主機系統的相關信息:

(1)TraceRoute程序 能夠用該程序獲得到達目標主機所要經過的網路數和路由器數。

(2)SNMP協議 用來查閱網路系統路由器的路由表,從而了解目標主機所在網路的拓撲結構及其內部細節。

(3)DNS伺服器 該伺服器提供了系統中可以訪問的主機IP地址表和它們所對應的主機名。

(4)Whois協議 該協議的服務信息能提供所有有關的DNS域和相關的管理參數。

(5)Ping實用程序 可以用來確定一個指定的主機的位置或網線是否連通。

2、系統安全弱點的探測

在收集到一些准備要攻擊目標的信息後,黑客們會探測目標網路上的每台主機,來尋求系統內部的安全漏洞,主要探測的方式如下:

(1)自編程序 對某些系統,互聯網上已發布了其安全漏洞所在,但用戶由於不懂或一時疏忽未打上網上發布的該系統的「補丁」程序,那麼黒客就可以自己編寫一段程序進入到該系統進行破壞。

(2)慢速掃描 由於一般掃描偵測器的實現是通過監視某個時間段里一台特定主機發起的連接的數目來決定是否在被掃描,這樣黑客可以通過使用掃描速度慢一些的掃描軟體進行掃描。

(3)體系結構探測 黑客利用一些特殊的數據包傳送給目標主機,使其作出相對應的響應。由於每種操作系統的響應時間和方式都是不一樣的,黒客利用這種特徵把得到的結果與准備好的資料庫中的資料相對照,從中便可輕而易舉地判斷出目標主機操作系統所用的版本及其他相關信息。

(4)利用公開的工具軟體 像審計網路用的安全分析工具SATAN、Internet的電子安全掃描程序IIS等一些工具對整個網路或子網進行掃描,尋找安全方面的漏洞。

3、建立模擬環境,進行模擬攻擊

根據前面兩小點所得的信息,建立一個類似攻擊對象的模擬環境,然後對此模擬目標進行一系列的攻擊。在此期間,通過檢查被攻擊方的日誌,觀察檢測工具對攻擊的反應,可以進一步了解在攻擊過程中留下的「痕跡」及被攻擊方的狀態,以此來制定一個較為周密的攻擊策略。

4、具體實施網路攻擊

入侵者根據前幾步所獲得的信息,同時結合自身的水平及經驗總結出相應的攻擊方法,在進行模擬攻擊的實踐後,將等待時機,以備實施真正的網路攻擊。

二、協議欺騙攻擊及其防範措施

1、源IP地址欺騙攻擊

許多應用程序認為若數據包可以使其自身沿著路由到達目的地,並且應答包也可回到源地,那麼源IP地址一定是有效的,而這正是使源IP地址欺騙攻擊成為可能的一個重要前提。

㈡ 誰知道掃描軟體:xscan 是什麼

X-Scan V3.0 beta4
簡介:

焦點出的掃描器,國內最優秀的安全掃描軟體之一,採用了多線程方式對指定IP地址段(或單機)進行安全漏洞檢測,支持插件功能,提供了圖形界面和命令行兩種操作方式,掃描內容包括:遠程服務類型、操作系統類型及版本,各種弱口令漏洞、後門、應用服務漏洞、網路設備漏洞、拒絕服務漏洞等二十幾個大類,支持在線升級了。

你可以去 安全焦點 下載最新版本

更詳細說明

X-Scan-v3.1 使用說明

一. 系統要求:Windows NT4/2000/XP/2003

二. 功能簡介:

採用多線程方式對指定IP地址段(或單機)進行安全漏洞檢測,支持插件功能,提供了圖形界面和命令行兩種操作方式,掃描內容包括:遠程服務類型、操作系統類型及版本,各種弱口令漏洞、後門、應用服務漏洞、網路設備漏洞、拒絕服務漏洞等二十幾個大類。對於多數已知漏洞,我們給出了相應的漏洞描述、解決方案及詳細描述鏈接,其它漏洞資料正在進一步整理完善中,您也可以通過本站的「安全文摘」和「安全漏洞」欄目查閱相關說明。
3.0版本提供了簡單的插件開發包,便於有編程基礎的朋友自己編寫或將其他調試通過的代碼修改為X-Scan插件。另外Nessus攻擊腳本的翻譯工作已經開始,歡迎所有對網路安全感興趣的朋友參與。需要「Nessus攻擊腳本引擎」源代碼、X-Scan插件SDK、示例插件源代碼或願意參與腳本翻譯工作的朋友,可通過本站「X-Scan」項目鏈接獲取詳細資料:「http://www.xfocus.net/projects/X-Scan/index.html」。

三. 所需文件

xscan_gui.exe -- X-Scan圖形界面主程序
xscan.exe -- X-Scan命令行主程序
checkhost.exe -- 插件調度主程序
update.exe -- 在線升級主程序
*.dll -- 主程序所需動態鏈接庫
使用說明.txt -- X-Scan使用說明
/dat/language.ini -- 多語言配置文件,可通過設置「LANGUAGE\SELECTED」項進行語言切換
/dat/language.* -- 多語言數據文件
/dat/config.ini -- 用戶配置文件,用於保存待檢測埠列表、CGI漏洞檢測的相關設置及所有字典文件名稱(含相對路徑)
/dat/config.bak -- 備份配置文件,用於恢復原始設置
/dat/cgi.lst -- CGI漏洞列表
/dat/iis_code.ini -- IIS編碼漏洞列表
/dat/port.ini -- 用於保存已知埠的對應服務名稱
/dat/*_user.dic -- 用戶名字典文件,用於檢測弱口令用戶
/dat/*_pass.dic -- 密碼字典,用於檢測弱口令用戶
/dat/p0f*.fp -- 識別遠程主機操作系統所需的操作系統特徵碼配置文件(被動識別)
/dat/nmap-os-fingerprints -- 識別遠程主機操作系統所需的操作系統特徵碼配置文件(主動識別)
/dat/wry.dll -- 「IP-地理位置」地址查詢資料庫文件
/dat/*.nsl -- 經過整理的NASL腳本列表
/plugins -- 用於存放所有插件(後綴名為.xpn)
/scripts -- 用於存放所有NASL腳本(後綴名為.nasl)
/scripts/desc -- 用於存放所有NASL腳本多語言描述(後綴名為.desc)

註:xscan_gui.exe與xscan.exe共用所有插件及數據文件,但二者之間沒有任何依賴關系,均可獨立運行。

四. 准備工作:

X-Scan是完全免費軟體,無需注冊,無需安裝(解壓縮即可運行,自動檢查並安裝WinPCap驅動程序)。

五. 圖形界面設置項說明:

「基本設置」頁:
「指定IP范圍」 - 可以輸入獨立IP地址或域名,也可輸入以「-」和「,」分隔的IP范圍,如「192.168.0.1-192.168.0.20,192.168.1.10-192.168.1.254」。
「從文件中獲取主機列表」 - 選中該復選框將從文件中讀取待檢測主機地址,文件格式應為純文本,每一行可包含獨立IP或域名,也可包含以「-」和「,」分隔的IP范圍。
「報告文件」 - 掃描結束後生成的報告文件名,保存在LOG目錄下。
「報告文件類型」 - 目前支持TXT和HTML兩種格式
「掃描完成後自動生成並顯示報告」 - 如標題所述
「保存主機列表」 - 選中該復選框後,掃描過程中檢測到存活狀態主機將自動記錄到列表文件中。
「列表文件」 - 用於保存主機列表的文件名,保存在LOG目錄下。

「高級設置」頁:
「最大並發線程數量」 - 掃描過程中最多可以啟動的掃描線程數量
「最大並發主機數量」 - 可以同時檢測的主機數量。每掃描一個主機將啟動一個CheckHost進程。
「顯示詳細進度」 - 將在主界面普通信息欄中顯示詳細的掃描過程
「跳過沒有響應的主機」 - 如果X-Scan運行於NT4.0系統,只能通過ICMP Ping方式對目標主機進行檢測,而在WIN2K以上版本的Windows系統下,若具備管理員許可權則通過TCP Ping的方式進行存活性檢測。
「跳過沒有檢測到開放埠的主機」 - 若在用戶指定的TCP埠范圍內沒有發現開放埠,將跳過對該主機的後續檢測。
「無條件掃描」 - 如標題所述

「埠相關設置」頁:
「待檢測埠」 - 輸入以「-」和「,」分隔的TCP埠范圍
「檢測方式」 - 目前支持TCP完全連接和SYN半開掃描兩種方式
「根據響應識別服務」 - 根據埠返回的信息智能判斷該埠對應的服務
「主動識別操作系統類型」 - 埠掃描結束後採用NMAP的方法由TCP/IP堆棧指紋識別目標操作系統
「預設知名服務埠」 - 如標題所述

「SNMP相關設置」頁:
全部如標題所述

「NETBIOS相關設置」頁:
全部如標題所述

「NASL相關設置」頁:
「攻擊腳本列表」 - 由於目前Scripts目錄中的腳本數量已超過3000個,在批量掃描中可以通過定製腳本列表,只選取高風險級別漏洞進行檢測,以加快掃描速度。
「全選」 - 若需要選擇所有NASL腳本,應選中該復選框。
「選擇腳本」 - 打開腳本選擇窗口,通過風險級別、檢測手段、漏洞類型等分類方式定製腳本列表
「腳本運行超時(秒)」 - 設置一個腳本可運行的最長時間,超時後將被強行終止
「網路讀取超時(秒)」 - 設置TCP連接每次讀取數據的最長時間,超時數據將被忽略
「跳過針對主機的破壞性腳本」 - 如標題所述
「檢測腳本間的依賴關系」 - NASL腳本間相互是有關聯的,比如一個腳本先獲取服務的版本,另一個腳本再根據服務版本進行其他檢測。如果打亂了腳本的執行順序可能會影響掃描結果,但也由於腳本間不需要互相等待,會節省掃描時間。
「順序執行針對服務的破壞性腳本」 - 如果一個腳本正在嘗試D.O.S某個服務,另一個腳本同時在獲取該服務信息,或同時有其他腳本嘗試溢出該服務,將導致掃描結果不正確。但如果腳本間不需要互相等待,將會節省掃描時間。

「網路設置」頁:
「網路適配器」 - 選擇適當的網路適配器以便WinPCap驅動過濾相應的數據報,否則可能會漏報由WinPCap驅動接收數據的NASL腳本檢測結果,也會影響採用NMAP的方法識別目標操作系統的結果。對於撥號用戶,應當選擇「\Device\Packet_NdisWanIp」。

「CGI相關設置」頁:
「CGI編碼方案」 - 全部如標題所述

「字典文件設置」頁:
設置各服務對應的密碼字典文件

六. 命令行方式運行參數說明:

1.命令格式: xscan -host <起始IP>[-<終止IP>] <檢測項目> [其他選項]
xscan -file <主機列表文件名> <檢測項目> [其他選項]

其中<檢測項目> 含義如下:
-active : 檢測目標主機是否存活
-os : 檢測遠程操作系統類型(通過NETBIOS和SNMP協議)
-port : 檢測常用服務的埠狀態
-ftp : 檢測FTP弱口令
-pub : 檢測FTP服務匿名用戶寫許可權
-pop3 : 檢測POP3-Server弱口令
-smtp : 檢測SMTP-Server漏洞
-sql : 檢測SQL-Server弱口令
-smb : 檢測NT-Server弱口令
-iis : 檢測IIS編碼/解碼漏洞
-cgi : 檢測CGI漏洞
-nasl : 載入Nessus攻擊腳本
-all : 檢測以上所有項目

[其他選項] 含義如下:
-i <適配器編號>: 設置網路適配器, <適配器編號>可通過"-l"參數獲取
-l: 顯示所有網路適配器
-v: 顯示詳細掃描進度
-p: 跳過沒有響應的主機
-o: 跳過沒有檢測到開放埠的主機
-t <並發線程數量[,並發主機數量]>: 指定最大並發線程數量和並發主機數量, 默認數量為100,10
-log <文件名>: 指定掃描報告文件名, TXT或HTML後綴

* cgi及iis參數中「編碼方案」含義:
1.用「HEAD」替換「GET」
2.用「POST」替換「GET」
3.用「GET / HTTP/1.0\r\nHeader:」 替換 「GET」
4.用「GET /[filename]?param=」 替換 「GET」(可通過\dat\config.ini文件的「CGI-ENCODE\encode4_index_file」項設置[filename])
5.用「GET %00 」 替換 「GET」
6.多個「/」或「\」
7.「/」與「\」互換
8.用「<Tab>」替換「<空格>」
註:各變形方案若不沖突則可以同時使用,如「-cgi 1,6,8」表示同時使用第1、6、8號方案對HTTP請求進行變形。

2.示例:
xscan -host xxx.xxx.1.1-xxx.xxx.255.255 -all -active -p
含義:檢測xxx.xxx.1.1-xxx.xxx.255.255網段內主機的所有漏洞,跳過無響應的主機;

xscan -host xxx.xxx.1.1-xxx.xxx.255.255 -port -smb -t 150 -o
含義:檢測xxx.xxx.1.1-xxx.xxx.255.255網段內主機的標准埠狀態,NT弱口令用戶,最大並發線程數量為150,跳過沒有檢測到開放埠的主機;

xscan -file hostlist.txt -port -cgi -t 200,5 -v -o
含義:檢測「hostlist.txt」文件中列出的所有主機的標准埠狀態,CGI漏洞,最大並發線程數量為200,同一時刻最多檢測5台主機,顯示詳細檢測進度,跳過沒有檢測到開放埠的主機;

七. 常見問題解答:

Q:如果沒有安裝WinPCap驅動程序是否能正常使用X-Scan進行掃描?
A:如果系統未安裝WinPCap驅動,X-Scan啟動後會自動安裝WinPCap 2.3;如果系統已經安裝了WinPCap更高版本,X-Scan則使用已有版本。「WinPCap 3.1 beta」中存在BUG,可能導致X-Scan掃描進程異常,建議使用「WinPCap 2.3」。

Q:掃描一個子網,進程里同時出現10個checkhost.exe的進程是什麼原因?
A:檢測每個主機都會單獨起一個Checkhost.exe進程,檢測完畢會自動退出。並發主機數量可以通過圖形界面的設置窗口設定,命令行程序通過「-t」參數設定。

Q:掃描過程中機器突然藍屏重啟是什麼原因?
A:掃描過程中系統藍屏是有可能的,AtGuard、天網等防火牆的驅動程序在處理特殊包的時候有可能出錯導致系統崩潰,另外很多防火牆驅動與WinPCap驅動本身也存在沖突,建議先禁止或卸載防火牆程序再試試。

Q:操作系統識別不正確是什麼原因?
A:操作系統識別方面確實不能保證100%的准確率,目前是綜合NMAP、P0F的指紋庫、NETBIOS信息和SNMP信息進行識別,如果目標機器沒有開放NETBIOS和SNMP協議,TCP/IP堆棧指紋也不在資料庫中,就需要使用者根據其他信息綜合分析了。

Q:為什麼在一次掃描中我選擇了「SYN」方式進行埠掃描,但X-Scan實際採用的是「TCP」方式,而且也沒有被動識別出目標操作系統?
A:埠掃描中的「SYN」方式和被動主機操作系統識別功能在NT4系統下無法使用,在windows 2000等系統下使用時必須擁有管理員許可權,否則將自動改用「TCP」方式進行埠掃描。

Q:新版本是否兼容2.3版本的插件?
A:X-Scan 3.0的插件介面做了少量修改,不兼容2.3以前版本的插件,需要原作者做相應修改。3.0版本提供了簡單的開發庫,插件開發方面要比2.3版本輕松許多。

Q:X-Scan 3.0中「跳過沒有響應的主機」具體含義是什麼?
A:檢測存活主機是由CheckActive插件完成的。如果X-Scan運行於NT4.0系統,只能通過ICMP Ping方式對目標主機進行檢測,而在WIN2K以上版本的Windows系統下,若具備管理員許可權則通過TCP Ping的方式進行存活性檢測。

Q:我看到Scripts目錄下有很多nessus的腳本,是否可以自己從nessus的網站上下載最新的plugin,然後解壓到scripts目錄中,實現掃描最新漏洞?
A:X-Scan移植了nessus的nasl引擎,目前對應於nessus2.0.10a。所以只要是這個版本的nessus支持的腳本,都可以復制到Scripts目錄下載入,但需要在配置界面里把「NASL相關設置」頁的「攻擊腳本列表」框清空,或者通過「選擇腳本」把新腳本加入列表。

Q:X-Scan中各項弱口令插件檢測范圍都很有限,能否自己加入其他需要檢測的帳號或口令?
A:在「X-Scan」中內置的密碼字典僅為簡單示範,使用者如果希望軟體有更強的密碼猜解能力,可以自己編輯密碼字典文件。

Q:為什麼nasl腳本掃描結果中存在大量英文,將來有沒有可能會對這些英文信息進行漢化?
A:目前已有將近2000個NASL腳本,裡面的描述信息大都是英文,需要翻譯的內容可以在本站「焦點項目」中的X-Scan下看到。歡迎大家一起幫忙翻譯,通過審核後會直接加入在線升級庫供大家下載。

Q:用xscan.exe在命令行方式下進行掃描時,如何暫停或終止掃描?
A:命令行方式檢測過程中,按「[空格]」鍵可查看各線程狀態及掃描進度,按「[回車]」可暫停或繼續掃描,按「q」鍵可保存當前數據後提前退出程序,按「<ctrl+c>」強行關閉程序。

Q:位於dat目錄下的wry.dll有什麼用處?
A:wry.dll是「追捕」軟體的地址查詢資料庫,用於X-Scan中文版查詢物理地址並且得到了作者許可。在此對「追捕」軟體作者及所有為建立此資料庫作出貢獻的朋友表示感謝。由於沒有考慮和將來「追捕」資料庫的兼容問題,不能保證能正確使用以後版本的「追捕」資料庫。在「追捕」資料庫文件格式沒有改變的情況下,可以將新版本的資料庫文件「wry.dll」拷貝到dat目錄下替換舊版本文件,但建議在覆蓋前備份舊文件。

Q:X-Scan如何安裝,是否需要注冊?
A:X-Scan是完全免費軟體,無需注冊,無需安裝(解壓縮即可運行,自動安裝WinPCap驅動)。

八. 版本發布:

X-Scan v3.1 -- 發布日期:03/25/2004,修改「存活主機」插件,加入2.3版本中SNMP、NETBIOS插件,優化主程序及NASL庫。

X-Scan v3.02 -- 發布日期:03/08/2004,「WinPCap 3.1 beta」中存在BUG,可能導致CheckHost.exe異常。X-Scan中改用「WinPCap 2.3」,建議卸載「WinPCap 3.1 beta」後再使用X-Scan進行掃描。

X-Scan v3.0 -- 發布日期:03/01/2004,修正beta版本中已知BUG,對主程序及所有插件進行優化,升級NASL庫,支持2.0.10a版本以前的所有NASL腳本;提供簡單的開發包方便其他朋友共同開發插件;其他插件正在開發中。
感謝悟休、quack幫忙精選nasl腳本列表,感謝san為支持X-Scan項目編寫相關頁面程序。再次感謝安全焦點論壇上所有提供優秀思路和協助測試的朋友們。

X-Scan v3.0(beta) -- 發布日期:12/30/2003,對主程序結構進行調整,加入移植的NASL插件,支持2.0.9版本以前的所有NASL腳本;對插件介面做少量修改,方便由其他朋友共同開發插件;對遠程操作系統識別功能進行了加強,並去掉了一些可由腳本完成的插件。
感謝isno和Enfis提供優秀插件,感謝悟休、quack幫忙精選nasl腳本列表,也感謝其他提供優秀思路和協助測試的朋友。

X-Scan v2.3 -- 發布日期:09/29/2002,新增SSL插件,用於檢測SSL漏洞;升級PORT、HTTP、IIS插件;升級圖形界面並對界面風格作細微調整。
感謝ilsy提供優秀插件。

X-Scan v2.2 -- 發布日期:09/12/2002,修正PORT插件中線程同步BUG;修正RPC插件字元顯示BUG;擴充RPC漏洞資料庫;調整掃描結果索引文件風格。
感謝xundi、quack、starst搜集並整理漏洞資料庫。

X-Scan v2.1 -- 發布日期:09/08/2002,將SNMP插件掃描項目改為可選;將HTTP、IIS、RPC插件中的「漏洞描述」鏈接到xundi整理的漏洞資料庫;修正2.0以前版本中已知BUG。

X-Scan v2.0 -- 發布日期:08/07/2002,新增路由信息檢測、SNMP信息檢測插件;升級NETBIOS插件,新增遠程注冊表信息檢測;升級IIS插件,新增對IIS.ASP漏洞的檢測;對插件介面做細微修改;更新圖形界面,新增「在線升級」功能;擴充CGI漏洞資料庫;修正1.3以前版本中已知BUG。
感謝quack、starst、sinister、ilsy、santa、bingle、casper提供寶貴資料或優秀插件,感謝san、xundi、e4gle協助測試,也感謝所有來信反饋和提出建議的熱心朋友。

X-Scan v1.3 -- 發布日期:12/11/2001,修正PORT插件中關於遠程操作系統識別的BUG。

X-Scan v1.2 -- 發布日期:12/02/2001,升級HTTP、IIS插件,新增對HTTP重定向錯誤頁面識別功能;升級PORT插件,在無法創建Raw Socket時改為使用標准TCP連接方式檢測開放埠。

X-Scan v1.1 -- 發布日期:11/25/2001,將所有檢測功能移入插件,使主程序完全成為「容器」;提供多語言支持;更新圖形介面程序;修改多線程模式,所有插件共享最大線程數量,提高並發檢測速度;新增SMTP、POP3弱口令用戶檢測;新增IIS UTF-Code漏洞檢測;擴充CGI漏洞列表。
感謝xundi、quack、casper、wollf、黃承等朋友提供的寶貴資料,感謝echo、力立等朋友協助測試,再次向付出了重體力勞動的xundi和quack致謝,涕零.....

X-Scan v1.0(beta) -- 發布日期:07/12/2001,新增對遠程操作系統類型及版本識別功能;新增對遠程主機地理位置查詢功能;在「-iis」選項中,新增對IIS 「.ida/.idq」漏洞的掃描,同時更新漏洞描述;在「-port」參數中,允許指定掃描的埠范圍(通過修改「dat\config.ini」文件中的「[PORT-LIST]\port=」);在「-ntpass」參數中,允許用戶在編輯密碼字典時通過「%」通配所有用戶名;更新CGI漏洞列表,並對CGI漏洞進行分類,以便根據遠程主機系統類型掃描特定CGI漏洞,加快掃描速度。
感謝「天眼」軟體作者--watercloud提供「被動識別遠程操作系統」模塊;感謝「追捕」軟體作者--馮志宏提供「IP-地理位置」資料庫;感謝quack提供漏洞資料、程序資料、無數有價值的建議還有感情和......

X-Scanner v0.61 -- 發布日期:05/17/2001,在「-iis」選項中新增對IIS CGI文件名二次解碼漏洞的檢測。

X-Scanner v0.6 -- 發布日期:05/15/2001,新增「-iis」參數,專門用於掃描IIS伺服器的「unicode」及「remote .printer overflow」漏洞;更新漏洞描述;調整CGI掃描的超時時間,盡量避免因超時導致的「掃描未完成」情況出現;為避免「RedV」插件被惡意利用,將自動更換主頁功能改為自動向「C:\」目錄上傳包含警告信息的文本文件。

X-Scanner v0.5 -- 發布日期:04/30/2001,修改了命令行參數,使參數含義更加直觀;擴充CGI漏洞資料庫;對NT弱口令掃描功能進行擴充--允許用戶使用用戶名及密碼字典;增加插件功能,並公布插件介面。
感謝「santa」和「老鬼(colossus)」提供插件。

X-Scanner v0.42b -- 發布日期:03/07/2001,修正了「-b」選項在特定情況導致系統overflow的BUG。

X-Scanner v0.42 -- 發布日期:03/02/2001,允許用戶對SQL-SERVER帳戶進行擴充,而不局限於掃描「sa」空口令。

X-Scanner v0.41 -- 發布日期:02/19/2001,修正了以前版本中對FTP弱口令檢測的BUG;重新優化代碼,將xscan.exe與xscan98合二為一。

X-Scanner v0.4 -- 發布日期:02/15/2001,加入對SQL-SERVER默認「sa」帳戶的掃描;在充分認識了某些人的惰性之後,臨時製作了傻瓜式圖形界面(一切操作按序號點擊即可)。

X-Scanner v0.31 -- 發布日期:01/17/2001,對埠掃描方式和輸出文件的格式做了細微調整;對Unicode解碼漏洞進行了擴充;提供了for win98的版本和一個簡單的CGI列表維護工具。

X-Scanner v0.3 -- 發布日期:12/27/2000,加入線程超時限制;增加代理功能;擴充CGI漏洞資料庫,加入對Unicode解碼等漏洞的檢測及描述;修正內存泄露問題。內部測試版。

X-Scanner v0.2 -- 發布日期:12/12/2000,內部測試版。

九. 後序:

X-Scan是一個完全免費軟體,其中的漏洞資料和整體功能都存在嚴重不足,各項功能的測試受時間及環境所限也不夠全面。只有靠朋友們積極提供相關資料,或提出自己的建議及想法,才能把X-Scan做得更好。歡迎大家來信或訪問我們的站點參與交流。
感謝安全焦點和uid0小組全體成員、前DarkSun部分成員的鼎力支持,同時也因個人資質問題向大家致歉。 --glacier_at_xfocus_dot_org

_____________________________________________________________________

使用過程中如有問題、建議或發現錯誤請發郵件至:xscan_at_xfocus_dot_org
版權所有:安全焦點(http://www.xfocus.org)

㈢ appscan 8.0 如何掃描 IIS 6 網站

這種傻瓜化的漏洞掃描工具和對方是什麼搭建的站沒關系,你直接把網站的域名輸入進去就行了

㈣ 利用IISPUT漏洞上傳木馬,獲取webshell

利用IISPUT漏洞上傳木馬,獲取webshell。

1.掃描目標埠發現80埠,開放IIS服務。

2.這里利用IISPUT漏洞的專用工具iiswrite來進行漏洞利用:

(1)選擇options方法探測主機所支持的請求方法

發現支持put和move方法即可進一步進行漏洞利用。

(2)選用PUT方法上傳muma.txt文件,裡面內容為一句話木馬。

上傳成功後,選用move方法將test.txt文件改名為shell.asp文件,即可成功獲取webshell。

使用菜刀鏈接webshell地址。

㈤ 請問一下我的伺服器的IIS6.0被掛馬了,不知道是什麼問題,,代碼可能沒有問題,我把INDEX.ASP里的內容都刪

一般是你伺服器安全出了問題,建議你找專業做伺服器安全的來給你做伺服器安全維護把,我的伺服器以前網站被掛馬了,當時找的sinesafe給做的安全維護,伺服器直到現在也沒掛過馬,挺省心的,有條件建議你找他們給做伺服器安全維護把,希望我的經歷能幫到你。安全這個問題你可不能小看了。

㈥ 如何應對局域掃描工具

只開放必要的埠,關閉其餘埠.因為在系統安裝好後預設情況下,一般都有預設的埠對外開放,
黑客就會利用掃描工具掃描那些埠可以利用,這對安全是一個嚴重威脅。

埠 協議 應用程序
21 TCP FTP
25 TCP SMTP
53 TCP DNS
80 TCP HTTP SERVER
1433 TCP SQL SERVER
5631 TCP PCANYWHERE
5632 UDP PCANYWHERE
6(非埠) IP協議
8(非埠) IP協議
那麼,我們根據自己的經驗,將下面的埠關閉
TCP
21
22
23
25 TCP SMTP
53 TCP DNS
80
135 epmap
138 [沖擊波]
139 smb
445
1025 DCE/1ff70682-0a51-30e8-076d-740be8cee98b
1026 DCE/12345778-1234-abcd-ef00-0123456789ac
1433 TCP SQL SERVER
5631 TCP PCANYWHERE
5632 UDP PCANYWHERE
3389
4444[沖擊波]
4489
UDP
67[沖擊波]
137 netbios-ns
161 An SNMP Agent is running/ Default community names of the SNMP Agent
關於UDP一般只有騰訊OICQ會打開4000或者是8000埠,那麼,我們只運行本機使用4000埠就行了
七、保護個人隱私
1、TT瀏覽器
選擇用另外一款瀏覽器瀏覽網站.我推薦用TT,使用TT是有道理的.
TT可以識別網頁中的腳本,JAVA程序,可以很好的抵禦一些惡意的腳本等等,而且TT即使被感染,你刪除掉又重新安裝一個就是.[TT就是騰訊的瀏覽器](不過有些人喜歡用MyIE,因為我使用的時間和對他的了解不是很深吧,感覺不出他對安全方面有什麼優勢一_一~,希望支持MyIE的朋友不要揍我, 否則我會哭... ...)
2、移動「我的文檔」
進入資源管理器,右擊「我的文檔」,選擇「屬性」,在「目標文件夾」選項卡中點「移動」按鈕,
選擇目標盤後按「確定」即可。在Windows 2003中「我的文檔」已難覓芳蹤,桌面、開始等處都看不到了,
建議經常使用的朋友做個快捷方式放到桌面上。
3、移動IE臨時文件
進入「開始→控制面板→Internet 選項」,在「常規」選項卡的「Internet 文件」欄里點「設置」按鈕,
在彈出窗體中點「移動文件夾」按鈕,選擇目標文件夾後,點「確定」,在彈出對話框中選擇「是」,
系統會自動重新登錄。點本地連接,高級,安全月志,把月志的目錄更改專門分配月志的目錄,
不建議是C:再重新分配月志存儲值的大小,我是設置了10000KB
八、第三方軟體的幫助
防火牆:天網防火牆(建議)[二道販子注:winxp以上可以考慮用系統自帶的防火牆,win2000可以考慮用IPSEC,是個鍛煉的機會)
殺毒軟體:卡巴斯基
二道販子後注:
現在黑客的攻擊有從傳統的系統漏洞轉向了你的瀏覽器,所以要在升級一些傳統漏洞補丁的同時要注意你的瀏覽器.
Windows 2000伺服器的安全設置
設置禁用,構建第一道防線c_
在安裝完Windows 2000後,首先要裝上最新的系統補丁。但即使裝上了,在網際網路上的任何一台機器上只要輸入「\\你的IP地址\c」,然後輸入用戶名 Guest,密碼空,就能進入你的C盤,你還是完全暴露了。解決的方法是禁用•格斯特賬號,為管理人設置一個安全的密碼,將各驅動器的共享設為不共享。同時你還要關閉不需要的服務。你可以在管理工具的服務中將它們設置為禁用,但要提醒的是一定要慎重,有的服務是不能禁用的。一般可以禁用的服務有 Telnet、任務調度程序(允許程序在指定時間運行)、遙遠的登記服務(允許遠程注冊表操作)等。這是你構建的伺服器的第一道防線。-設置第二,構建第二道防線<*i
© 作為校園網的伺服器,很多學校將該伺服器同時作為網站伺服器,而第二的漏洞也是一個棘手的問題。實際上,你可以通過簡單的設置,完全可以將網站的漏洞補上。你可以將第二默認的服務都停止(如圖 1,FTP服務你是不需要的,要的話筆者推薦用Serv-U;「管理網站點」和「默認網站點」都會給你帶來麻煩;簡單郵件傳輸協議一般也不用),然後再新建一個網站點&h
©設置好常規內容後,在「屬性→主目錄」的配置中對應用程序映射進行設置,刪除不需要的映射(如圖 2),這些映射是第二受到攻擊的直接原因。如果你需要CGI和PHP的話,可參閱一些資料進行設置LB
這樣,配合常規設置,你的第二就可以安全運行了,你的伺服器就有了第二道防線。>#_t1)
運用掃描程序,堵住安全漏洞[J=
©要做到全面解決安全問題,你需要掃描程序的幫助。筆者推薦使用X瀏覽(如圖 3),它可以幫助你檢測伺服器的安全問題。rmp
掃描完成後,你要看一下,是否存在口令漏洞,若有,則馬上要修改口令設置;再看一下是否存在第二漏洞,若有,請檢查第二的設置。其他漏洞一般很少存在,我要提醒大家的是注意開放的埠,你可以將掃描到的埠記錄下來,以方便進行下一步設置。vY)
© 封鎖埠,全面構建防線YD_\1
©《 黑客大多通過埠進行入侵,所以你的伺服器只能開放你需要的埠,那麼你需要哪些埠呢?以下是常用埠,你可根據需要取捨:7e|
80為網網站服務;21為FTP服務;25為電子郵件簡單郵件傳輸協議服務;110為發郵件給POP3服務。?[U
© 其他還有SQL服務者的埠1433等,你可到網上查找相關資料。那些不用的埠一定要關閉!關閉這些埠,我們可以通過Windows 2000的安全策略進行。B
©《藉助它的安全策略,完全可以阻止入侵者的攻擊。你可以通過「管理工具→本地安全策略」進入,右擊「IP安全策略」,選擇「創建IP安全策略」,點[下一步]。輸入安全策略的名稱,點[下一步],一直到完成,你就創建了一個安全策略OkQcy
接著你要做的是右擊「IP安全策略」,進入管理IP篩選器和篩選器操作,在管理IP篩選器列表中,你可以添加要封鎖的埠,這里以關閉ICMP和 139埠為例說明。b]}
關閉了ICMP,黑客軟體如果沒有強制掃描功能就不能掃描到你的機器,也砰不到你的機器。關閉ICMP的具體操作如下:點[添加],然後在名稱中輸入「關閉ICMP」,點右邊的[添加],再點[下一步]。在源地址中選「任何IP地址」,點[下一步]。在目標地址中選擇「我的IP地址」,點[下一步]。在協議中選擇「ICMP」,點[下一步]。回到關閉ICMP屬性窗口,即關閉了ICMP。sf7 FQ
下面我們再設置關閉 139,同樣在管理IP篩選器列表中點「添加」,名稱設置為「關閉 139」,點右邊的「添加」,點[下一步]。在源地址中選擇「任何IP地址」,點[下一步]。在目標地址中選擇「我的IP地址」,點[下一步]。在協議中選擇「TCP」,點[下一步]。在設置IP協議埠中選擇從任意埠到此埠,在此埠中輸入 139,點下一步。即完成關閉 139埠,其他的埠也同樣設置,結果如圖 5。f6WL
特別指出的是關閉UDP4000可以禁止校園網中的機器使用QQ。Q
©然後進入設置管理篩選器操作,點「添加」,點下一步,在名稱中輸入「拒絕」,點下一步。選擇「阻止」,點[下一步]。u然後關閉該屬性頁,右擊新建的IP安全策略「安全」,打開屬性頁。在規則中選擇「添加」,點[下一步]。選擇「此規則不指定隧道」,點下一步。在選擇網路類型中選擇「所有網路連接」,點下一步。在IP篩選器列表中選擇「關閉ICMP」,點[下一步]。在篩選器操作中選擇「拒絕」,點下一步。這樣你就將「關閉ICMP」的篩選器加入到名為「安全」的IP安全策略中。同樣的方法,你可以將「關閉 139」等其他篩選器加入進來。添加後的結果如圖 7。(8
©《我 最後要做的是指派該策略,只有指派後,它才起作用。方法是右擊「安全」,在菜單中選擇「所有任務」,選擇「指派」。IP安全設置到此結束,你可根據自己的情況,設置相應的策略。2
©《設置完成後,你可再用X瀏覽進行檢查,發現問題再補上。9g
通過以上的設置,你的Windows 2000伺服器可以說是非常安全了。希望你早日築起伺服器的安全防護林。
Windows下許可權設置詳解
隨著動網論壇的廣泛應用和動網上傳漏洞的被發現以及SQL注入式攻擊越來越多的被使用,WEBSHELL讓防火牆形同虛設,一台即使打了所有微軟補丁、只讓80埠對外開放的WEB伺服器也逃不過被黑的命運。難道我們真的無能為力了嗎?其實,只要你弄明白了NTFS系統下的許可權設置問題,我們可以對crackers們說:NO! 要打造一台安全的WEB伺服器,那麼這台伺服器就一定要使用NTFS和Windows NT/2000/2003。眾所周知,Windows是一個支持多用戶、多任務的操作系統,這是許可權設置的基礎,一切許可權設置都是基於用戶和進程而言的,不同的用戶在訪問這台計算機時,將會有不同的許可權。DOS是個單任務、單用戶的操作系統。但是我們能說DOS沒有許可權嗎?不能!當我們打開一台裝有DOS 操作系統的計算機的時候,我們就擁有了這個操作系統的管理員許可權,而且,這個許可權無處不在。所以,我們只能說DOS不支持許可權的設置,不能說它沒有許可權。隨著人們安全意識的提高,許可權設置隨著NTFS的發布誕生了。
Windows NT里,用戶被分成許多組,組和組之間都有不同的許可權,當然,一個組的用戶和用戶之間也可以有不同的許可權。下面我們來談談NT中常見的用戶組。 Administrators,管理員組,默認情況下,Administrators中的用戶對計算機/域有不受限制的完全訪問權。分配給該組的默認許可權允許對整個系統進行完全控制。所以,只有受信任的人員才可成為該組的成員。
Power Users,高級用戶組,Power Users 可以執行除了為 Administrators 組保留的任務外的其他任何操作系統任務。分配給 Power Users 組的默認許可權允許 Power Users 組的成員修改整個計算機的設置。但Power Users 不具有將自己添加到 Administrators 組的許可權。在許可權設置中,這個組的許可權是僅次於Administrators的。
Users:普通用戶組,這個組的用戶無法進行有意或無意的改動。因此,用戶可以運行經過驗證的應用程序,但不可以運行大多數舊版應用程序。 Users 組是最安全的組,因為分配給該組的默認許可權不允許成員修改操作系統的設置或用戶資料。Users 組提供了一個最安全的程序運行環境。在經過 NTFS 格式化的卷上,默認安全設置旨在禁止該組的成員危及操作系統和已安裝程序的完整性。用戶不能修改系統注冊表設置、操作系統文件或程序文件。Users 可以關閉工作站,但不能關閉伺服器。Users 可以創建本地組,但只能修改自己創建的本地組。
Guests:來賓組,按默認值,來賓跟普通Users的成員有同等訪問權,但來賓帳戶的限制更多。
Everyone:顧名思義,所有的用戶,這個計算機上的所有用戶都屬於這個組。
其實還有一個組也很常見,它擁有和Administrators一樣、甚至比其還高的許可權,但是這個組不允許任何用戶的加入,在察看用戶組的時候,它也不會被顯示出來,它就是SYSTEM組。系統和系統級的服務正常運行所需要的許可權都是靠它賦予的。由於該組只有這一個用戶SYSTEM,也許把該組歸為用戶的行列更為貼切。
許可權是有高低之分的,有高許可權的用戶可以對低許可權的用戶進行操作,但除了Administrators之外,其他組的用戶不能訪問 NTFS 卷上的其他用戶資料,除非他們獲得了這些用戶的授權。而低許可權的用戶無法對高許可權的用戶進行任何操作。
我們平常使用計算機的過程當中不會感覺到有許可權在阻撓你去做某件事情,這是因為我們在使用計算機的時候都用的是Administrators中的用戶登陸的。這樣有利也有弊,利當然是你能去做你想做的任何一件事情而不會遇到許可權的限制。弊就是以 Administrators 組成員的身份運行計算機將使系統容易受到特洛伊木馬、病毒及其他安全風險的威脅。訪問 Internet 站點或打開電子郵件附件的簡單行動都可能破壞系統。不熟悉的 Internet 站點或電子郵件附件可能有特洛伊木馬代碼,這些代碼可以下載到系統並被執行。如果以本地計算機的管理員身份登錄,特洛伊木馬可能使用管理訪問權重新格式化您的硬碟,造成不可估量的損失,所以在沒有必要的情況下,最好不用Administrators中的用戶登陸。Administrators中有一個在系統安裝時就創建的默認用戶----Administrator,Administrator 帳戶具有對伺服器的完全控制許可權,並可以根據需要向用戶指派用戶權利和訪問控制許可權。因此強烈建議將此帳戶設置為使用強密碼。永遠也不可以從 Administrators 組刪除 Administrator 帳戶,但可以重命名或禁用該帳戶。由於大家都知道「管理員」存在於許多版本的 Windows 上,所以重命名或禁用此帳戶將使惡意用戶嘗試並訪問該帳戶變得更為困難。對於一個好的伺服器管理員來說,他們通常都會重命名或禁用此帳戶。Guests用戶組下,也有一個默認用戶----Guest,但是在默認情況下,它是被禁用的。如果沒有特別必要,無須啟用此賬戶。我們可以通過「控制面板」--「管理工具」--「計算機管理」--「用戶和用戶組」來查看用戶組及該組下的用戶。
我們用滑鼠右鍵單擊一個NTFS卷或NTFS卷下的一個目錄,選擇「屬性」--「安全」就可以對一個卷,或者一個卷下面的目錄進行許可權設置,此時我們會看到以下七種許可權:完全控制、修改、讀取和運行、列出文件夾目錄、讀取、寫入、和特別的許可權。「完全控制」就是對此卷或目錄擁有不受限制的完全訪問。地位就像Administrators在所有組中的地位一樣。選中了「完全控制」,下面的五項屬性將被自動被選中。「修改」則像Power users,選中了「修改」,下面的四項屬性將被自動被選中。下面的任何一項沒有被選中時,「修改」條件將不再成立。「讀取和運行」就是允許讀取和運行在這個卷或目錄下的任何文件,「列出文件夾目錄」和「讀取」是「讀取和運行」的必要條件。「列出文件夾目錄」是指只能瀏覽該卷或目錄下的子目錄,不能讀取,也不能運行。「讀取」是能夠讀取該卷或目錄下的數據。「寫入」就是能往該卷或目錄下寫入數據。而「特別」則是對以上的六種許可權進行了細分。讀者可以自行對 「特別」進行更深的研究,鄙人在此就不過多贅述了。
下面我們對一台剛剛安裝好操作系統和服務軟體的WEB伺服器系統和其許可權進行全面的刨析。伺服器採用Windows 2000 Server版,安裝好了SP4及各種補丁。WEB服務軟體則是用了Windows 2000自帶的IIS 5.0,刪除了一切不必要的映射。整個硬碟分為四個NTFS卷,C盤為系統卷,只安裝了系統和驅動程序;D盤為軟體卷,該伺服器上所有安裝的軟體都在D盤中;E盤是WEB程序卷,網站程序都在該卷下的WWW目錄中;F盤是網站數據卷,網站系統調用的所有數據都存放在該卷的WWWDATABASE目錄下。這樣的分類還算是比較符合一台安全伺服器的標准了。希望各個新手管理員能合理給你的伺服器數據進行分類,這樣不光是查找起來方便,更重要的是這樣大大的增強了伺服器的安全性,因為我們可以根據需要給每個卷或者每個目錄都設置不同的許可權,一旦發生了網路安全事故,也可以把損失降到最低。當然,也可以把網站的數據分布在不同的伺服器上,使之成為一個伺服器群,每個伺服器都擁有不同的用戶名和密碼並提供不同的服務,這樣做的安全性更高。不過願意這樣做的人都有一個特點----有錢:)。好了,言歸正傳,該伺服器的資料庫為MS-SQL,MS-SQL的服務軟體SQL2000安裝在d:\ms- sqlserver2K目錄下,給SA賬戶設置好了足夠強度的密碼,安裝好了SP3補丁。為了方便網頁製作員對網頁進行管理,該網站還開通了FTP服務, FTP服務軟體使用的是SERV-U 5.1.0.0,安裝在d:\ftpservice\serv-u目錄下。殺毒軟體和防火牆用的分別是Norton Antivirus和BlackICE,路徑分別為d:\nortonAV和d:\firewall\blackice,病毒庫已經升級到最新,防火牆規則庫定義只有80埠和21埠對外開放。網站的內容是採用動網7.0的論壇,網站程序在e:\www\bbs下。細心的讀者可能已經注意到了,安裝這些服務軟體的路徑我都沒有採用默認的路徑或者是僅僅更改盤符的默認路徑,這也是安全上的需要,因為一個黑客如果通過某些途徑進入了你的伺服器,但並沒有獲得管理員許可權,他首先做的事情將是查看你開放了哪些服務以及安裝了哪些軟體,因為他需要通過這些來提升他的許可權。一個難以猜解的路徑加上好的許可權設置將把他阻擋在外。相信經過這樣配置的WEB伺服器已經足夠抵擋大部分學藝不精的黑客了。讀者可能又會問了:「這根本沒用到許可權設置嘛!我把其他都安全工作都做好了,許可權設置還有必要嗎?」當然有!智者千慮還必有一失呢,就算你現在已經把系統安全做的完美無缺,你也要知道新的安全漏洞總是在被不斷的發現。許可權將是你的最後一道防線!那我們現在就來對這台沒有經過任何許可權設置,全部採用Windows默認許可權的伺服器進行一次模擬攻擊,看看其是否真的固若金湯。
假設伺服器外網域名為http://www.webserver.com,用掃描軟體對其進行掃描後發現開放WWW和FTP服務,並發現其服務軟體使用的是IIS 5.0和Serv-u 5.1,用一些針對他們的溢出工具後發現無效,遂放棄直接遠程溢出的想法。打開網站頁面,發現使用的是動網的論壇系統,於是在其域名後面加個 /upfile.asp,發現有文件上傳漏洞,便抓包,把修改過的ASP木馬用NC提交,提示上傳成功,成功得到WEBSHELL,打開剛剛上傳的ASP 木馬,發現有MS-SQL、Norton Antivirus和BlackICE在運行,判斷是防火牆上做了限制,把SQL服務埠屏蔽了。通過ASP木馬查看到了Norton Antivirus和BlackICE的PID,又通過ASP木馬上傳了一個能殺掉進程的文件,運行後殺掉了Norton Antivirus和BlackICE。再掃描,發現1433埠開放了,到此,便有很多種途徑獲得管理員許可權了,可以查看網站目錄下的conn.asp 得到SQL的用戶名密碼,再登陸進SQL執行添加用戶,提管理員許可權。也可以抓SERV-U下的ServUDaemon.ini修改後上傳,得到系統管理員許可權。還可以傳本地溢出SERV-U的工具直接添加用戶到Administrators等等。大家可以看到,一旦黑客找到了切入點,在沒有許可權限制的情況下,黑客將一帆風順的取得管理員許可權。
那我們現在就來看看Windows 2000的默認許可權設置到底是怎樣的。對於各個卷的根目錄,默認給了Everyone組完全控制權。這意味著任何進入電腦的用戶將不受限制的在這些根目錄中為所欲為。系統卷下有三個目錄比較特殊,系統默認給了他們有限制的許可權,這三個目錄是Documents and settings、Program files和Winnt。對於Documents and settings,默認的許可權是這樣分配的:Administrators擁有完全控制權;Everyone擁有讀&運,列和讀許可權;Power users擁有讀&運,列和讀許可權;SYSTEM同Administrators;Users擁有讀&運,列和讀許可權。對於 Program files,Administrators擁有完全控制權;Creator owner擁有特殊許可權;Power users有完全控制權;SYSTEM同Admin

㈦ 比較好的web安全掃描工具有哪些

隨著網站業務所承載內容的日益增多且重要性日益增強,網站本身的價值也越來越大,隨之由網站漏洞帶來的安全性問題也愈發嚴峻。新開通網站、新增專欄的准入質量評估,網站系統日常運行狀況的檢查預防和風險掌控,這些已成為各行業每年安全大檢查中的關鍵要素。作為具體落實定期檢查工作的安全人員,也急需選擇一款優秀的網站掃描產品進行高效徹底的Web脆弱性評估檢查,而如何選擇一款真正實用的產品成為一個比較糾結的難題。
常見Web掃描方案的優劣勢
目前常見的支持Web掃描解決方案的產品有很多,大家比較熟悉的有集成Web掃描模塊的多合一系統掃描器,網上可免費下載的開源掃描器軟體以及近幾年剛嶄露頭角的獨立Web掃描器產品等,都可以進行一定程度的Web安全掃描和漏洞發現。那麼面對如此琳琅滿目的選擇時,大家如何細致區分辨識其差異,就需嚴格立足於實際需要,最終做出最佳的判斷。
多合一的系統掃描器,通常會集主機掃描、配置核查、Web掃描及弱口令掃描於一身,是一款強大全面的多功能產品。但多合一的高度封裝導致其在進行安全掃描時,除不能分配全部計算資源在Web掃描方面,掃描引擎自身還要兼顧到全方位的權衡與調優。反觀目標Web應用呈現的種類多樣性、規模龐大性和運行特殊性,在面對動輒上萬、十萬甚至百萬級別網頁數量的網站時,這種多合一產品就表現得差強人意,使用起來有種牛拉火車的感覺;同時,高效執行掃描評估就必須具備高並發的網頁鏈接爬蟲識別和Web插件交互邏輯判斷能力,這一現實的沖突導致多合一掃描器在Web掃描及性能體驗方面效果平平,優勢不突出。
網上開源的Web掃描器軟體,盡管完全免費並可以發現一些基本的漏洞信息,但其在第一時間發現新爆Web漏洞和漏洞趨勢跟蹤分析、修補方面,完全不具備後期支撐能力。而且在人性化設計及低學習門檻方面也存在太多先天的不足,其性能與穩定性更是與商業軟體相差甚遠。
面對綜上同類產品,困惑於Web掃描場景需求種種局限的我們,很欣喜地看到了近幾年聲名鵲起的Web掃描器產品。它作為一款自動化評估類工具,依據制定的策略對Web應用系統進行URL深度發現並全面掃描,尋找出Web應用真實存在的安全漏洞,如跨站點腳本、SQL注入,命令執行、目錄遍歷和不安全的伺服器配置。Web掃描器產品可以通過主動生成統計分析報告來幫助我們正確了解Web應用漏洞的詳細分布、數量和風險優先順序,並對發現的安全漏洞提出相應有力的改進意見供後續修補參考,是幫助我們高效徹底地進行Web脆弱性評估檢查的堅實利器。
Web掃描器的三個誤區
針對現有市面上諸多品牌的Web掃描器,大家在評價它們孰優孰劣時時常過於片面極端,主要表現為三個認識誤區。
誤區1:多就是好!
認為漏洞庫條目多,檢查出來的漏洞多就是好。Web掃描器面對龐大繁多、千差萬別的應用系統,為提升檢測性能,多採用高效率的Web通用插件,以一掃多,其不再局限於某個專門應用系統,深層次聚合歸並,盡可能多地發現多種應用系統的同類漏洞。同時,對於掃描出來的非誤報漏洞,若同屬某一頁面不同參數所致的相同漏洞,歸納整理,讓最終呈現的漏洞報表簡約而不簡單,避免數量冗餘、雜亂無章。故若以毫無插件歸並能力,僅靠大量專門Web系統插件、羅列各類漏洞列表數量多來博取贊許的Web掃描器,其本質存在太多的不專業性。
誤區2:快就是好!
認為掃描速度快耗時短的就是好。網站規模日趨復雜,日常檢查時我們期待Web掃描器能有更高效率地完成掃描任務,這點無可厚非,但檢查的本質是要最大限度地提前發現足夠多的漏洞,並第一時間制定後續相應的修補計劃。故在面對同一目標站點時,Web掃描器若能在單位時間內檢測出來的有效存在漏洞數越多,這個快才是真的好。
誤區3:小就是好!
認為掃描過程中對目標業務影響小就是好!這句話本身也沒有問題,只要Web掃描器在執行掃描過程中,對目標系統負載響應和網路鏈路帶寬佔用,影響足夠小,也就是我們常說的「無損掃描」,它就具備了一款優秀Web掃描器應有的先決條件。但是,這必須是在能最大限度發現Web漏洞的前提下才能考慮的關鍵因素,脫離這個產品本質,就本末倒置了。
五個基本評優標准
那麼,評優一款Web掃描器,我們該從何處著手?具體的判斷標准有哪些呢?
全——識別種類繁多的Web應用,集成最全的Web通用插件,通過全面識別網站結構和內容,逐一判斷每一種漏洞可能性,換句話說,漏洞掃描的檢測率一定要高,漏報率務必低,最終才能輸出全面詳盡的掃描報告。這就要求其在Web應用識別方面,支持各類Web語言類型(php、asp、.net、html)、應用系統類型(門戶網站、電子政務、論壇、博客、網上銀行)、應用程序類型(IIS、Apache、Tomcat)、第三方組件類型(Struts2、WebLogic、WordPress)等;插件集成方面,支持國際標准漏洞分類OWASP TOP 10和WASC插件分類模板,允許自定義掃描插件模板,第一時間插件更新速度等。
准——較高的漏洞准確性是Web掃描器權威的象徵,可視化分析可助用戶准確定位漏洞、分析漏洞。而誤報是掃描類產品不能迴避的話題。Web掃描器通過通用插件與目標站點任一URL頁面進行邏輯交互,通過可視化的漏洞跟蹤技術,精準判斷和定位漏洞,並提供易讀易懂的詳細整改分析報告。除此之外,一款好的Web掃描器還要更具人性化,在漏洞發現後,允許掃描者進行手工、自動的漏洞批量驗證,進而雙重保障較高的准確性結果。
快——快速的掃描速度,才能在面對越來越大的網站規模,越發頻繁的網站檢查時游刃有餘,進度保障。一款快速的Web掃描器除了有強勁馬力的掃描引擎,高達百萬/天的掃描速度,還要具備彈性靈活的集群掃描能力,任意增添掃描節點,輕松應對可能苛刻的掃描周期時間要求。
穩——穩定可靠的運行過程,對目標環境近乎零影響的Web掃描器,才能在諸行業大面積投入使用,特別是一些對業務影響要求苛刻的行業會更受青睞,畢竟沒有人能夠接受一款評估類產品,會對目標造成額外的損傷。市面上現在已有一些Web掃描器產品,其通過周期探尋目標系統,網路鏈路,自身性能負載等機制,依據目標環境的負載動態變化而自動調節掃描參數,從而保障掃描過程的足夠穩定和幾乎零影響。此外,隨著網站規模,檢查范圍的不斷擴大,保證持續穩定的掃描執行和統計評估,盡量避免掃描進度的半途而廢,也提出了較高的可靠性運行要求。
易——人性化的界面配置,低成本的報表學習和強指導性修補建議。尤其是漏洞分布詳情和場景重現方面,市面上大多數Web掃描器的報表都需要專業安全人員的二次解讀後,普通的安全運維檢查人員才能看懂,才知道長達百頁報表給出的重要建議和下一步的具體修補措施,這無疑給使用者造成了較高的技術門檻,那麼如何解決此易讀、易用問題,就成為評定其優劣與否的一個重要指標。
總之,一款優秀的Web掃描器產品,它需要嚴格恪守五字核心方針,全、准、快、穩、易,做到全方位均衡,這樣才能做到基本優秀。同時,隨著網站檢查訴求的日益多元化,它若能附帶一些差異化特性,滿足大家不同場景的網站安全運維掃描要求,如網站基本信息搜集,漏洞全過程時間軸跟蹤,逐步可視化的漏洞驗證和場景重現,自動修補直通車等,定會大大增加該款掃描器的評優力度。

㈧ 關於IIS寫許可權利用

你上傳 CS 模式的 WebShell 試試!~

㈨ IIS 80埠被system佔用

IIS
80埠被佔用,這種情況我也遇到過,一般來說是有個別程序佔用了該埠建議:刪除掉迅雷
如果還是沒有解決,使用埠掃描工具掃描電腦的所有埠

㈩ HScan是什麼

是漏洞掃描工具,
下載地址:http://lajio.mzod.com/html/2006/03/28/650-0.htm
HScan 說明

1.系統要求: Windows NT/2000/XP

2.軟體簡介:

多線程方式對指定IP段(指定主機),或主機列表進行檢測.GUI和命令行兩種方式.
掃描項目:
-name --- 獲取主機名;
-port --- 默認埠掃描;
-ftp --- FTP Banner,匿名用戶,弱口令賬號掃描;
-ssh --- SSH Banner掃描;
-telnet --- TELNET Banner,弱口令賬號掃描;
-smtp --- SMTP Banner,匿名用戶,弱口令賬號掃描;
-finger --- FINGER漏洞(SunOS/Solaris 用戶列表掃描);
-iis --- IIS漏洞掃描;
-cgi --- Unix/NT cgi漏洞掃描;
-pop --- POP3 Banner,弱口令賬號掃描;
-rpc --- RPC漏洞掃描;
-ipc --- Windows NT/2000用戶列表獲取,弱口令賬號掃描;
-imap --- IMAP Banner,弱口令賬號掃描;
-mssql --- MSSQL弱口令賬號掃描;
-mysql --- MYSQL Version,弱口令賬號掃描;
-cisco --- CISCO弱口令掃描;
-plugin --- PLUGIN掃描;
-all --- 檢測以上所有項目;

其它選項:
-max <maxthread,maxhost> 指定最大線程數目,並發主機數目,默認為120,40;
-time <Timed Out> 指定TCP連接超時毫秒數,默認為10000;
-sleep <sleeptime> 指定ftp/pop/imap/telnet探測的線程開啟間隔,默認為200毫秒;
-ping 掃描主機前ping主機

生成報告:
-report 用於生成掃描報告;

按F8鍵中斷掃描.

閱讀全文

與iis掃描工具相關的資料

熱點內容
PE系統考文件很慢 瀏覽:284
qt文件夾路徑輸入方式 瀏覽:773
游戲app怎麼獲客 瀏覽:721
inhealthapp連不上 瀏覽:611
腳本錯誤win10 瀏覽:790
mac廢紙簍文件找不到 瀏覽:160
語音文件為什麼打開是文本 瀏覽:945
後綴名為3ds的是什麼文件 瀏覽:848
怎麼注冊台灣app 瀏覽:973
找圖片去哪個網站 瀏覽:256
linux下的openvpn 瀏覽:887
ps存儲文件怎麼轉成ai格式 瀏覽:653
psd文件該用什麼工具查 瀏覽:15
天刀配置文件 瀏覽:218
唐氏篩查依據哪些數據做羊水穿刺 瀏覽:406
蘋果app一般多少錢啊 瀏覽:605
南昌西湖區哪裡有編程 瀏覽:107
iphone安裝widget 瀏覽:171
如何編輯加密pdf文件 瀏覽:28
designer教程 瀏覽:452

友情鏈接