X-Scan对服务器的漏洞扫描.docx

上传人:小飞机 文档编号:4926442 上传时间:2023-05-23 格式:DOCX 页数:8 大小:263.17KB
返回 下载 相关 举报
X-Scan对服务器的漏洞扫描.docx_第1页
第1页 / 共8页
X-Scan对服务器的漏洞扫描.docx_第2页
第2页 / 共8页
X-Scan对服务器的漏洞扫描.docx_第3页
第3页 / 共8页
X-Scan对服务器的漏洞扫描.docx_第4页
第4页 / 共8页
X-Scan对服务器的漏洞扫描.docx_第5页
第5页 / 共8页
亲,该文档总共8页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《X-Scan对服务器的漏洞扫描.docx》由会员分享,可在线阅读,更多相关《X-Scan对服务器的漏洞扫描.docx(8页珍藏版)》请在三一办公上搜索。

1、XScan对服务器的漏洞扫描一、扫描设置首先打开软件的可执行文件并运行它设置扫描的主机名或IP地址系统要求:Windows KT/2Q00/fP/2Q03 I单击菜单栏中的“设置”按钮,选择“扫描参数”命令。I_Scan v3. 3 GUI文件世)设置查看复)工具Q.) Language帮助伍)O F 囹亶 四昔通信息漏洞信息1错误信息X-S&n-诡.3使用说明理论上可运行于Windows NT系列操作系统 推荐运行于Windows ;2000liUz的Sei我1牍Window系统。二.功能简微格采用多统程方式;对指定於地址段感单机)进竹安全漏洞楼测,支持插件功能.扫谿内容包括:远程服 蓉类型

2、.畛系、统类型及版本,绻神更:门令漏洞、后im应用服与淑i洞、网洛设备滇海-拒绝服舞蜀洞等 二-几个大类。对于孝数;三知旅河,蚤们给出了相应的廊洞描述、簪法方案装流:蜩描述椎接,其它混,洞资 料正在进一步整理完善中,您也弟以通过本站为“安全交瞳”煎“安全漏温”栏咨查跖相关说明“3;谶后续烦奉提供了简单的罹件升发枝便于奇编程基跃却朋友曳巴貌写或将E泡源适通过的代码修 改为T-s.g;.福伊,另外幻攻击脚本的翻谨.1.作已经芥始,欢迎所有对网谿安全感兴趣的朋夜参与.需 要“职攻击脚本引擎”源代码、X-Sc.件派示例插件源代码或愿意蓼与脚本翻译工花的朋岌,可 通过本站“乂-服:11产 项目链按获取.

3、详细资料:“http : /www. xfocus. riet/proj ectE/X-ScL.r1 irnitix. html”三.所需文件:x5c:=LTL_g?n. exe checkbLust. d:itupdate, exe*. -ill使用说明.槌t.1 d:at/l!=Lngiiage. iniX-S c an阙形界伟主程序 插仲倘度主程序 在姓升缀主程序主程序所需动态链接库X-gtiaii植用说明多语言配置交件,可通过设置(LANGUAGESELCTEDr.项进行语 工|在上图所示的窗口中“指定ip地址范围”文本框中键入需要扫描的服务器的ip地址: 10.10.36.135 设

4、置扫描选项回到图2的窗口,打开“全局设置”选项,包括扫描模块、并发扫描、网络设置、扫描报告、 其他设置。根据具体的情况对其进行设置。然后打开“插件设置”,展开“插件设置”包含了端口相关设置、SNMP相关设置、NETBIOS 相关设置、攻击脚本相关设置、CGI相关设置、字典文件设置。跟据具体情况进行相关的设味扫猫参数检测范围跻全局设置扫描模块并发扫描 扫描报告 其他设置白插件设置端口相关设置SNMF相关设置感间信1T息131漏洞检沥脚本设置 CGI相关设置 字典文件设置NETBIOS:表列表表1 器列列表 时器表表务盘源表列 荐器制列列服磁资列组表文映统任 册务控输话裕路享户地列路络务划 住眼域

5、佳.会网网共用本组网网服计载入另存二、开始扫描并查看扫描结果进行扫描设置之后,单击菜单栏中的“开始扫描”选项,扫描就开始了。对于所扫描的服务器的安全漏洞,X-Scan-v3.3会在监测报告中列出详细的安全漏洞信息以 及解决方案,如下图所示,管理员可以根据X-Scan-v3.3提供的解决方案来修复漏洞,加强 计算机安全性,防止受到黑客或木马的入侵。漏洞扫描结果和解决方案如下表所示:分析:10.10.36.135主机地址端口 /服务服务漏洞10.10.36.135netbios-ssn (139/tcp)发现安全提示10.10.36.135microsoft-ds (445/tcp)发现安全提示1

6、0.10.36.135epmap (135/tcp)发现安全提示10.10.36.135netbios-ns (137/udp)发现安全提示10.10.36.135ntp (123/udp)发现安全提示安全漏洞及解决方案:10.10.36.135类端口 /服 型务安全漏洞及解决方案提netbios-ssn开放服务示(139/tcp)netbios-ssn服务可能运行于该端口.BANNER 信息:83 .NESSUS_ID : 10330提microsoft-ds开放服务示(445/tcp)microsoft-ds服务可能运行于该端口.NESSUS_ID : 10330提 microsoft-d

7、s SMB 运行在 445端口上示(445/tcp)远程主机开放了 445端口,没有开放139端口。两台Windows 2000主机间的Netbios-less通讯通过445端口完成。攻击者可以利用该漏洞获取主机的共享连接,用户名列表及其他信息.解决方案:过滤该端口收到的数据。风险等级:中A CIFS server is running on this portNESSUS_ID : 11011提 microsoft-ds SMB 登陆示(445/tcp)当前脚本尝试使用多个login/password组合登陆远程主机参考资料:参考资料:风险等级:中-NULL sessions are ena

8、bled on the remote hostCVE_ID : CAN-1999-0504, CAN-1999-0506, CVE-2000-0222, CAN-1999-0505, CAN-2002-1117BUGTRAQ_ID : 494, 990, 11199NESSUS_ID : 10394提 microsoft-ds SMB 登陆示(445/tcp)当前脚本尝试使用多个login/password组合登陆远程主机 参考资料:参考资料:-NULL sessions are enabled on the remote hostCVE_ID : CAN-1999-0504, CAN-199

9、9-0506, CVE-2000-0222, CAN-1999-0505, CAN-2002-1117 BUGTRAQ_ID : 494, 990, 11199NESSUS_ID : 10394提microsoft-ds可以通过SMB连接注册表示(445/tcp)用户可以使用SMB测试中的login / password组合远程连接注册表。允许远程连接注册表存在潜在危险,攻击者可能由此获取更多主机信息。解决方案:如果还没有安装service pack 3补丁,先安装之。同时设置注册表子键HKLMSYSTEMCurrentControlSetControlSecurePipeServersWin

10、reg的权限,只允许管理员用户浏览其内容。另外,有必要考虑从相关端口过滤主机接收到的数据。风险等级:低It was not possible to connect to PIPEwinreg on the remote host.If you intend to use Nessus to perform registry-based checks, the registry checks will not work because the Remote Registry Access service (winreg) has been disabled on the remote host

11、or can not be connected to with the supplied credentials.NESSUS_ID : 10400提microsoft-ds可以通过SMB连接注册表示(445/tcp)用户可以使用SMB测试中的login / password组合远程连接注册表。 允许远程连接注册表存在潜在危险,攻击者可能由此获取更多主机信息。解决方案:如果还没有安装service pack 3补丁,先安装之。同时设置注册表子键 HKLMSYSTEMCurrentControlSetControlSecurePipeServersWinreg 的权限,只允许管理员用户浏览其内容

12、。另外,有必要考虑从相关端口过滤主机接收到的数据。风险等级:低It was not possible to connect to PIPEwinreg on the remote host.If you intend to use Nessus to perform registry-based checks, the registry checks will not work because the Remote Registry Access service (winreg) has been disabled on the remote host or can not be connec

13、ted to with the supplied credentials.NESSUS_ID : 10400提 microsoft-ds SMB NativeLanMan示(445/tcp)当前插件尝试探测远程 native lan manager 名(Samba, Windows.)风险等级:低The remote native lan manager is : Windows 2000 LAN ManagerThe remote Operating System is : Windows 5.1The remote SMB Domain Name is : 2ANESSUS_ID : 10

14、785提 microsoft-ds SMB NativeLanMan示(445/tcp)当前插件尝试探测远程 native lan manager 名(Samba, Windows.)风险等级:低The remote native lan manager is : Windows 2000 LAN ManagerThe remote Operating System is : Windows 5.1The remote SMB Domain Name is : 2ANESSUS_ID : 10785提epmap开放服务示(135/tcp)epmap服务可能运行于该端口.NESSUS_ID :

15、10330提netbios-ns 使用NetBIOS探测Windows主机信息示(137/udp)如果NetBIOS端口 (UDP:137)已经打开,一个远程攻击者可以利用这个漏洞获得主机的敏感信息,比如机器名,工作组/域名,当前登陆用户名等。解决方法:阻止这个端口的外部通信。The following 3 NetBIOS names have been gathered :2C13 = This is the computer name registered for workstation services by a WINS client.2A = Workgroup / Domain n

16、ame2C13 = Computer nameThe remote host has the following MAC address on its adapter :50:78:82:90:06:ebIf you do not want to allow everyone to find the NetBios name of your computer, you should filter incoming traffic to this port.Risk factor : LowCVE_ID : CAN-1999-0621NESSUS_ID : 10150提ntpNTP read variables示(123/udp)A NTP (Network Time Protocol) server is listening on this port.Risk factor : LowNESSUS_ID : 10884

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号