① 精易編程助手抓包問題求解
網站是使用GET上傳的 把上傳方式改成功GET就可以了
② 怎樣用C語言實現網路抓包
很明白你想干什復么
不過不是三制言兩語可以做到的
首先,你想抓包,需要依賴一個庫(windows下叫winpcap, linux下叫libpcap)
這個包提供了很多介面,運行後你可以進行抓包
然後介紹你一本書:《網路安全開發包詳解》,當年做網路安全的入門級書啊
這本書目前市面上已經絕版了(只有印刷版和二手的能買,如果你經常需要用,建議買一本,比電子書方便),不過你可以下載到電子版的,如果需要我也能傳給你一份
然後你想實現的例子,只需要把書看前幾章就可以了,看到介紹winpcap/libpcap怎麼用就可以了
③ 分析X-Scan,寫出它的使用方法以及配置方法,同時抓包分析其掃描原理。如果有興趣分析一下其腳本
.命令行:Xscan -h [起始地址]-[終止地址] [掃描選項]
這里如果只對一個ip進行掃描 就不需要填 終止地址了
掃描選項 這里 可以一次填多個 選項
[掃描選項]含義如下:
-p: 掃描標准埠(埠列表可通過\dat\config.ini文件定製);
-b: 獲取開放埠的banner信息,需要與-p參數合用;
-c: 掃描CGI漏洞;
-r: 掃描RPC漏洞;
-s: 掃描SQL-SERVER默認帳戶;
-f: 嘗試FTP默認用戶登錄(用戶名及口令可以通過\dat\config.ini文件定製);
-n: 獲取NetBios信息(若遠程主機操作系統為Windows9x/NT4.0/2000);
-g: 嘗試弱口令用戶連接(若遠程主機操作系統為Windows NT4.0/2000);
-a: 掃描以上全部內容;
-x [代理伺服器:埠]: 通過代理伺服器掃描CGI漏洞;
-t: 設置線程數量,默認為20個線程;
-v: 顯示詳細掃描進度;
-d: 禁止掃描前PING被掃主機。
2.示例:
Xscan -h 222.222.1.1-222.222.10.255 -a
含義:掃描XXX.XXX.1.1-XXX.XXX.10.255網段內主機的所有信息;
Xscan -h xxx.xxx.1.1 -n -g -t 30
含義:獲取XXX.XXX.1.1主機的Netbios信息,並檢測NT弱口令用戶,線程數量為30;
Xscan -h 211.108.1.1 -p -b -c -x 211.108.2.255:80 -v -d
我們來試一下
上面的這些參數都是需要大家來學習掌握的
現在我們進行一個簡單的cgi漏洞掃描,這次演練是在控制台模式下進行的:xscan 211.100.8.87 -port
這個命令是讓xscan掃描伺服器211.100.8.87的開放埠,掃描器不會對65535個埠全部進行掃描(太慢),它只會檢測網路上最常用的幾百個埠,而且每一個埠對應的網路服務在掃描器中都已經做過定義,從最後返回的結果很容易了解伺服器運行了什麼網路服務。掃描結果顯示如下:
Initialize dynamic library succeed.
Scanning 211.100.8.87 ......
[211.100.8.87]: Scaning port state ...
[211.100.8.87]: Port 21 is listening!!!
[211.100.8.87]: Port 25 is listening!!!
[211.100.8.87]: Port 53 is listening!!!
[211.100.8.87]: Port 79 is listening!!!
[211.100.8.87]: Port 80 is listening!!!
[211.100.8.87]: Port 110 is listening!!!
[211.100.8.87]: Port 3389 is listening!!!
[211.100.8.87]: Port scan completed, found 7.
[211.100.8.87]: All done.
這個結果還會同時在log目錄下生成一個html文檔,閱讀文檔可以了解發放的埠對應的服務項目