導航:首頁 > 程序命令 > 命令行掃描器的意思

命令行掃描器的意思

發布時間:2022-08-11 04:16:24

① 誰知道掃描軟體:xscan 是什麼

X-Scan V3.0 beta4
簡介:

焦點出的掃描器,國內最優秀的安全掃描軟體之一,採用了多線程方式對指定IP地址段(或單機)進行安全漏洞檢測,支持插件功能,提供了圖形界面和命令行兩種操作方式,掃描內容包括:遠程服務類型、操作系統類型及版本,各種弱口令漏洞、後門、應用服務漏洞、網路設備漏洞、拒絕服務漏洞等二十幾個大類,支持在線升級了。

你可以去 安全焦點 下載最新版本

更詳細說明

X-Scan-v3.1 使用說明

一. 系統要求:Windows NT4/2000/XP/2003

二. 功能簡介:

採用多線程方式對指定IP地址段(或單機)進行安全漏洞檢測,支持插件功能,提供了圖形界面和命令行兩種操作方式,掃描內容包括:遠程服務類型、操作系統類型及版本,各種弱口令漏洞、後門、應用服務漏洞、網路設備漏洞、拒絕服務漏洞等二十幾個大類。對於多數已知漏洞,我們給出了相應的漏洞描述、解決方案及詳細描述鏈接,其它漏洞資料正在進一步整理完善中,您也可以通過本站的「安全文摘」和「安全漏洞」欄目查閱相關說明。
3.0版本提供了簡單的插件開發包,便於有編程基礎的朋友自己編寫或將其他調試通過的代碼修改為X-Scan插件。另外Nessus攻擊腳本的翻譯工作已經開始,歡迎所有對網路安全感興趣的朋友參與。需要「Nessus攻擊腳本引擎」源代碼、X-Scan插件SDK、示例插件源代碼或願意參與腳本翻譯工作的朋友,可通過本站「X-Scan」項目鏈接獲取詳細資料:「http://www.xfocus.net/projects/X-Scan/index.html」。

三. 所需文件:

xscan_gui.exe -- X-Scan圖形界面主程序
xscan.exe -- X-Scan命令行主程序
checkhost.exe -- 插件調度主程序
update.exe -- 在線升級主程序
*.dll -- 主程序所需動態鏈接庫
使用說明.txt -- X-Scan使用說明
/dat/language.ini -- 多語言配置文件,可通過設置「LANGUAGE\SELECTED」項進行語言切換
/dat/language.* -- 多語言數據文件
/dat/config.ini -- 用戶配置文件,用於保存待檢測埠列表、CGI漏洞檢測的相關設置及所有字典文件名稱(含相對路徑)
/dat/config.bak -- 備份配置文件,用於恢復原始設置
/dat/cgi.lst -- CGI漏洞列表
/dat/iis_code.ini -- IIS編碼漏洞列表
/dat/port.ini -- 用於保存已知埠的對應服務名稱
/dat/*_user.dic -- 用戶名字典文件,用於檢測弱口令用戶
/dat/*_pass.dic -- 密碼字典,用於檢測弱口令用戶
/dat/p0f*.fp -- 識別遠程主機操作系統所需的操作系統特徵碼配置文件(被動識別)
/dat/nmap-os-fingerprints -- 識別遠程主機操作系統所需的操作系統特徵碼配置文件(主動識別)
/dat/wry.dll -- 「IP-地理位置」地址查詢資料庫文件
/dat/*.nsl -- 經過整理的NASL腳本列表
/plugins -- 用於存放所有插件(後綴名為.xpn)
/scripts -- 用於存放所有NASL腳本(後綴名為.nasl)
/scripts/desc -- 用於存放所有NASL腳本多語言描述(後綴名為.desc)

註:xscan_gui.exe與xscan.exe共用所有插件及數據文件,但二者之間沒有任何依賴關系,均可獨立運行。

四. 准備工作:

X-Scan是完全免費軟體,無需注冊,無需安裝(解壓縮即可運行,自動檢查並安裝WinPCap驅動程序)。

五. 圖形界面設置項說明:

「基本設置」頁:
「指定IP范圍」 - 可以輸入獨立IP地址或域名,也可輸入以「-」和「,」分隔的IP范圍,如「192.168.0.1-192.168.0.20,192.168.1.10-192.168.1.254」。
「從文件中獲取主機列表」 - 選中該復選框將從文件中讀取待檢測主機地址,文件格式應為純文本,每一行可包含獨立IP或域名,也可包含以「-」和「,」分隔的IP范圍。
「報告文件」 - 掃描結束後生成的報告文件名,保存在LOG目錄下。
「報告文件類型」 - 目前支持TXT和HTML兩種格式
「掃描完成後自動生成並顯示報告」 - 如標題所述
「保存主機列表」 - 選中該復選框後,掃描過程中檢測到存活狀態主機將自動記錄到列表文件中。
「列表文件」 - 用於保存主機列表的文件名,保存在LOG目錄下。

「高級設置」頁:
「最大並發線程數量」 - 掃描過程中最多可以啟動的掃描線程數量
「最大並發主機數量」 - 可以同時檢測的主機數量。每掃描一個主機將啟動一個CheckHost進程。
「顯示詳細進度」 - 將在主界面普通信息欄中顯示詳細的掃描過程
「跳過沒有響應的主機」 - 如果X-Scan運行於NT4.0系統,只能通過ICMP Ping方式對目標主機進行檢測,而在WIN2K以上版本的Windows系統下,若具備管理員許可權則通過TCP Ping的方式進行存活性檢測。
「跳過沒有檢測到開放埠的主機」 - 若在用戶指定的TCP埠范圍內沒有發現開放埠,將跳過對該主機的後續檢測。
「無條件掃描」 - 如標題所述

「埠相關設置」頁:
「待檢測埠」 - 輸入以「-」和「,」分隔的TCP埠范圍
「檢測方式」 - 目前支持TCP完全連接和SYN半開掃描兩種方式
「根據響應識別服務」 - 根據埠返回的信息智能判斷該埠對應的服務
「主動識別操作系統類型」 - 埠掃描結束後採用NMAP的方法由TCP/IP堆棧指紋識別目標操作系統
「預設知名服務埠」 - 如標題所述

「SNMP相關設置」頁:
全部如標題所述

「NETBIOS相關設置」頁:
全部如標題所述

「NASL相關設置」頁:
「攻擊腳本列表」 - 由於目前Scripts目錄中的腳本數量已超過3000個,在批量掃描中可以通過定製腳本列表,只選取高風險級別漏洞進行檢測,以加快掃描速度。
「全選」 - 若需要選擇所有NASL腳本,應選中該復選框。
「選擇腳本」 - 打開腳本選擇窗口,通過風險級別、檢測手段、漏洞類型等分類方式定製腳本列表
「腳本運行超時(秒)」 - 設置一個腳本可運行的最長時間,超時後將被強行終止
「網路讀取超時(秒)」 - 設置TCP連接每次讀取數據的最長時間,超時數據將被忽略
「跳過針對主機的破壞性腳本」 - 如標題所述
「檢測腳本間的依賴關系」 - NASL腳本間相互是有關聯的,比如一個腳本先獲取服務的版本,另一個腳本再根據服務版本進行其他檢測。如果打亂了腳本的執行順序可能會影響掃描結果,但也由於腳本間不需要互相等待,會節省掃描時間。
「順序執行針對服務的破壞性腳本」 - 如果一個腳本正在嘗試D.O.S某個服務,另一個腳本同時在獲取該服務信息,或同時有其他腳本嘗試溢出該服務,將導致掃描結果不正確。但如果腳本間不需要互相等待,將會節省掃描時間。

「網路設置」頁:
「網路適配器」 - 選擇適當的網路適配器以便WinPCap驅動過濾相應的數據報,否則可能會漏報由WinPCap驅動接收數據的NASL腳本檢測結果,也會影響採用NMAP的方法識別目標操作系統的結果。對於撥號用戶,應當選擇「\Device\Packet_NdisWanIp」。

「CGI相關設置」頁:
「CGI編碼方案」 - 全部如標題所述

「字典文件設置」頁:
設置各服務對應的密碼字典文件

六. 命令行方式運行參數說明:

1.命令格式: xscan -host <起始IP>[-<終止IP>] <檢測項目> [其他選項]
xscan -file <主機列表文件名> <檢測項目> [其他選項]

其中<檢測項目> 含義如下:
-active : 檢測目標主機是否存活
-os : 檢測遠程操作系統類型(通過NETBIOS和SNMP協議)
-port : 檢測常用服務的埠狀態
-ftp : 檢測FTP弱口令
-pub : 檢測FTP服務匿名用戶寫許可權
-pop3 : 檢測POP3-Server弱口令
-smtp : 檢測SMTP-Server漏洞
-sql : 檢測SQL-Server弱口令
-smb : 檢測NT-Server弱口令
-iis : 檢測IIS編碼/解碼漏洞
-cgi : 檢測CGI漏洞
-nasl : 載入Nessus攻擊腳本
-all : 檢測以上所有項目

[其他選項] 含義如下:
-i <適配器編號>: 設置網路適配器, <適配器編號>可通過"-l"參數獲取
-l: 顯示所有網路適配器
-v: 顯示詳細掃描進度
-p: 跳過沒有響應的主機
-o: 跳過沒有檢測到開放埠的主機
-t <並發線程數量[,並發主機數量]>: 指定最大並發線程數量和並發主機數量, 默認數量為100,10
-log <文件名>: 指定掃描報告文件名, TXT或HTML後綴

* cgi及iis參數中「編碼方案」含義:
1.用「HEAD」替換「GET」
2.用「POST」替換「GET」
3.用「GET / HTTP/1.0\r\nHeader:」 替換 「GET」
4.用「GET /[filename]?param=」 替換 「GET」(可通過\dat\config.ini文件的「CGI-ENCODE\encode4_index_file」項設置[filename])
5.用「GET %00 」 替換 「GET」
6.多個「/」或「\」
7.「/」與「\」互換
8.用「<Tab>」替換「<空格>」
註:各變形方案若不沖突則可以同時使用,如「-cgi 1,6,8」表示同時使用第1、6、8號方案對HTTP請求進行變形。

2.示例:
xscan -host xxx.xxx.1.1-xxx.xxx.255.255 -all -active -p
含義:檢測xxx.xxx.1.1-xxx.xxx.255.255網段內主機的所有漏洞,跳過無響應的主機;

xscan -host xxx.xxx.1.1-xxx.xxx.255.255 -port -smb -t 150 -o
含義:檢測xxx.xxx.1.1-xxx.xxx.255.255網段內主機的標准埠狀態,NT弱口令用戶,最大並發線程數量為150,跳過沒有檢測到開放埠的主機;

xscan -file hostlist.txt -port -cgi -t 200,5 -v -o
含義:檢測「hostlist.txt」文件中列出的所有主機的標准埠狀態,CGI漏洞,最大並發線程數量為200,同一時刻最多檢測5台主機,顯示詳細檢測進度,跳過沒有檢測到開放埠的主機;

七. 常見問題解答:

Q:如果沒有安裝WinPCap驅動程序是否能正常使用X-Scan進行掃描?
A:如果系統未安裝WinPCap驅動,X-Scan啟動後會自動安裝WinPCap 2.3;如果系統已經安裝了WinPCap更高版本,X-Scan則使用已有版本。「WinPCap 3.1 beta」中存在BUG,可能導致X-Scan掃描進程異常,建議使用「WinPCap 2.3」。

Q:掃描一個子網,進程里同時出現10個checkhost.exe的進程是什麼原因?
A:檢測每個主機都會單獨起一個Checkhost.exe進程,檢測完畢會自動退出。並發主機數量可以通過圖形界面的設置窗口設定,命令行程序通過「-t」參數設定。

Q:掃描過程中機器突然藍屏重啟是什麼原因?
A:掃描過程中系統藍屏是有可能的,AtGuard、天網等防火牆的驅動程序在處理特殊包的時候有可能出錯導致系統崩潰,另外很多防火牆驅動與WinPCap驅動本身也存在沖突,建議先禁止或卸載防火牆程序再試試。

Q:操作系統識別不正確是什麼原因?
A:操作系統識別方面確實不能保證100%的准確率,目前是綜合NMAP、P0F的指紋庫、NETBIOS信息和SNMP信息進行識別,如果目標機器沒有開放NETBIOS和SNMP協議,TCP/IP堆棧指紋也不在資料庫中,就需要使用者根據其他信息綜合分析了。

Q:為什麼在一次掃描中我選擇了「SYN」方式進行埠掃描,但X-Scan實際採用的是「TCP」方式,而且也沒有被動識別出目標操作系統?
A:埠掃描中的「SYN」方式和被動主機操作系統識別功能在NT4系統下無法使用,在windows 2000等系統下使用時必須擁有管理員許可權,否則將自動改用「TCP」方式進行埠掃描。

Q:新版本是否兼容2.3版本的插件?
A:X-Scan 3.0的插件介面做了少量修改,不兼容2.3以前版本的插件,需要原作者做相應修改。3.0版本提供了簡單的開發庫,插件開發方面要比2.3版本輕松許多。

Q:X-Scan 3.0中「跳過沒有響應的主機」具體含義是什麼?
A:檢測存活主機是由CheckActive插件完成的。如果X-Scan運行於NT4.0系統,只能通過ICMP Ping方式對目標主機進行檢測,而在WIN2K以上版本的Windows系統下,若具備管理員許可權則通過TCP Ping的方式進行存活性檢測。

Q:我看到Scripts目錄下有很多nessus的腳本,是否可以自己從nessus的網站上下載最新的plugin,然後解壓到scripts目錄中,實現掃描最新漏洞?
A:X-Scan移植了nessus的nasl引擎,目前對應於nessus2.0.10a。所以只要是這個版本的nessus支持的腳本,都可以復制到Scripts目錄下載入,但需要在配置界面里把「NASL相關設置」頁的「攻擊腳本列表」框清空,或者通過「選擇腳本」把新腳本加入列表。

Q:X-Scan中各項弱口令插件檢測范圍都很有限,能否自己加入其他需要檢測的帳號或口令?
A:在「X-Scan」中內置的密碼字典僅為簡單示範,使用者如果希望軟體有更強的密碼猜解能力,可以自己編輯密碼字典文件。

Q:為什麼nasl腳本掃描結果中存在大量英文,將來有沒有可能會對這些英文信息進行漢化?
A:目前已有將近2000個NASL腳本,裡面的描述信息大都是英文,需要翻譯的內容可以在本站「焦點項目」中的X-Scan下看到。歡迎大家一起幫忙翻譯,通過審核後會直接加入在線升級庫供大家下載。

Q:用xscan.exe在命令行方式下進行掃描時,如何暫停或終止掃描?
A:命令行方式檢測過程中,按「[空格]」鍵可查看各線程狀態及掃描進度,按「[回車]」可暫停或繼續掃描,按「q」鍵可保存當前數據後提前退出程序,按「<ctrl+c>」強行關閉程序。

Q:位於dat目錄下的wry.dll有什麼用處?
A:wry.dll是「追捕」軟體的地址查詢資料庫,用於X-Scan中文版查詢物理地址並且得到了作者許可。在此對「追捕」軟體作者及所有為建立此資料庫作出貢獻的朋友表示感謝。由於沒有考慮和將來「追捕」資料庫的兼容問題,不能保證能正確使用以後版本的「追捕」資料庫。在「追捕」資料庫文件格式沒有改變的情況下,可以將新版本的資料庫文件「wry.dll」拷貝到dat目錄下替換舊版本文件,但建議在覆蓋前備份舊文件。

Q:X-Scan如何安裝,是否需要注冊?
A:X-Scan是完全免費軟體,無需注冊,無需安裝(解壓縮即可運行,自動安裝WinPCap驅動)。

八. 版本發布:

X-Scan v3.1 -- 發布日期:03/25/2004,修改「存活主機」插件,加入2.3版本中SNMP、NETBIOS插件,優化主程序及NASL庫。

X-Scan v3.02 -- 發布日期:03/08/2004,「WinPCap 3.1 beta」中存在BUG,可能導致CheckHost.exe異常。X-Scan中改用「WinPCap 2.3」,建議卸載「WinPCap 3.1 beta」後再使用X-Scan進行掃描。

X-Scan v3.0 -- 發布日期:03/01/2004,修正beta版本中已知BUG,對主程序及所有插件進行優化,升級NASL庫,支持2.0.10a版本以前的所有NASL腳本;提供簡單的開發包方便其他朋友共同開發插件;其他插件正在開發中。
感謝悟休、quack幫忙精選nasl腳本列表,感謝san為支持X-Scan項目編寫相關頁面程序。再次感謝安全焦點論壇上所有提供優秀思路和協助測試的朋友們。

X-Scan v3.0(beta) -- 發布日期:12/30/2003,對主程序結構進行調整,加入移植的NASL插件,支持2.0.9版本以前的所有NASL腳本;對插件介面做少量修改,方便由其他朋友共同開發插件;對遠程操作系統識別功能進行了加強,並去掉了一些可由腳本完成的插件。
感謝isno和Enfis提供優秀插件,感謝悟休、quack幫忙精選nasl腳本列表,也感謝其他提供優秀思路和協助測試的朋友。

X-Scan v2.3 -- 發布日期:09/29/2002,新增SSL插件,用於檢測SSL漏洞;升級PORT、HTTP、IIS插件;升級圖形界面並對界面風格作細微調整。
感謝ilsy提供優秀插件。

X-Scan v2.2 -- 發布日期:09/12/2002,修正PORT插件中線程同步BUG;修正RPC插件字元顯示BUG;擴充RPC漏洞資料庫;調整掃描結果索引文件風格。
感謝xundi、quack、starst搜集並整理漏洞資料庫。

X-Scan v2.1 -- 發布日期:09/08/2002,將SNMP插件掃描項目改為可選;將HTTP、IIS、RPC插件中的「漏洞描述」鏈接到xundi整理的漏洞資料庫;修正2.0以前版本中已知BUG。

X-Scan v2.0 -- 發布日期:08/07/2002,新增路由信息檢測、SNMP信息檢測插件;升級NETBIOS插件,新增遠程注冊表信息檢測;升級IIS插件,新增對IIS.ASP漏洞的檢測;對插件介面做細微修改;更新圖形界面,新增「在線升級」功能;擴充CGI漏洞資料庫;修正1.3以前版本中已知BUG。
感謝quack、starst、sinister、ilsy、santa、bingle、casper提供寶貴資料或優秀插件,感謝san、xundi、e4gle協助測試,也感謝所有來信反饋和提出建議的熱心朋友。

X-Scan v1.3 -- 發布日期:12/11/2001,修正PORT插件中關於遠程操作系統識別的BUG。

X-Scan v1.2 -- 發布日期:12/02/2001,升級HTTP、IIS插件,新增對HTTP重定向錯誤頁面識別功能;升級PORT插件,在無法創建Raw Socket時改為使用標准TCP連接方式檢測開放埠。

X-Scan v1.1 -- 發布日期:11/25/2001,將所有檢測功能移入插件,使主程序完全成為「容器」;提供多語言支持;更新圖形介面程序;修改多線程模式,所有插件共享最大線程數量,提高並發檢測速度;新增SMTP、POP3弱口令用戶檢測;新增IIS UTF-Code漏洞檢測;擴充CGI漏洞列表。
感謝xundi、quack、casper、wollf、黃承等朋友提供的寶貴資料,感謝echo、力立等朋友協助測試,再次向付出了重體力勞動的xundi和quack致謝,涕零.....

X-Scan v1.0(beta) -- 發布日期:07/12/2001,新增對遠程操作系統類型及版本識別功能;新增對遠程主機地理位置查詢功能;在「-iis」選項中,新增對IIS 「.ida/.idq」漏洞的掃描,同時更新漏洞描述;在「-port」參數中,允許指定掃描的埠范圍(通過修改「dat\config.ini」文件中的「[PORT-LIST]\port=」);在「-ntpass」參數中,允許用戶在編輯密碼字典時通過「%」通配所有用戶名;更新CGI漏洞列表,並對CGI漏洞進行分類,以便根據遠程主機系統類型掃描特定CGI漏洞,加快掃描速度。
感謝「天眼」軟體作者--watercloud提供「被動識別遠程操作系統」模塊;感謝「追捕」軟體作者--馮志宏提供「IP-地理位置」資料庫;感謝quack提供漏洞資料、程序資料、無數有價值的建議還有感情和......

X-Scanner v0.61 -- 發布日期:05/17/2001,在「-iis」選項中新增對IIS CGI文件名二次解碼漏洞的檢測。

X-Scanner v0.6 -- 發布日期:05/15/2001,新增「-iis」參數,專門用於掃描IIS伺服器的「unicode」及「remote .printer overflow」漏洞;更新漏洞描述;調整CGI掃描的超時時間,盡量避免因超時導致的「掃描未完成」情況出現;為避免「RedV」插件被惡意利用,將自動更換主頁功能改為自動向「C:\」目錄上傳包含警告信息的文本文件。

X-Scanner v0.5 -- 發布日期:04/30/2001,修改了命令行參數,使參數含義更加直觀;擴充CGI漏洞資料庫;對NT弱口令掃描功能進行擴充--允許用戶使用用戶名及密碼字典;增加插件功能,並公布插件介面。
感謝「santa」和「老鬼(colossus)」提供插件。

X-Scanner v0.42b -- 發布日期:03/07/2001,修正了「-b」選項在特定情況導致系統overflow的BUG。

X-Scanner v0.42 -- 發布日期:03/02/2001,允許用戶對SQL-SERVER帳戶進行擴充,而不局限於掃描「sa」空口令。

X-Scanner v0.41 -- 發布日期:02/19/2001,修正了以前版本中對FTP弱口令檢測的BUG;重新優化代碼,將xscan.exe與xscan98合二為一。

X-Scanner v0.4 -- 發布日期:02/15/2001,加入對SQL-SERVER默認「sa」帳戶的掃描;在充分認識了某些人的惰性之後,臨時製作了傻瓜式圖形界面(一切操作按序號點擊即可)。

X-Scanner v0.31 -- 發布日期:01/17/2001,對埠掃描方式和輸出文件的格式做了細微調整;對Unicode解碼漏洞進行了擴充;提供了for win98的版本和一個簡單的CGI列表維護工具。

X-Scanner v0.3 -- 發布日期:12/27/2000,加入線程超時限制;增加代理功能;擴充CGI漏洞資料庫,加入對Unicode解碼等漏洞的檢測及描述;修正內存泄露問題。內部測試版。

X-Scanner v0.2 -- 發布日期:12/12/2000,內部測試版。

九. 後序:

X-Scan是一個完全免費軟體,其中的漏洞資料和整體功能都存在嚴重不足,各項功能的測試受時間及環境所限也不夠全面。只有靠朋友們積極提供相關資料,或提出自己的建議及想法,才能把X-Scan做得更好。歡迎大家來信或訪問我們的站點參與交流。
感謝安全焦點和uid0小組全體成員、前DarkSun部分成員的鼎力支持,同時也因個人資質問題向大家致歉。 --glacier_at_xfocus_dot_org

_____________________________________________________________________

使用過程中如有問題、建議或發現錯誤請發郵件至:xscan_at_xfocus_dot_org
版權所有:安全焦點(http://www.xfocus.org)

② VriusScan

VirusScan Enterprise 簡介
McAfee VirusScan Enterprise 的保護功能易於擴充、掃描速度快且設計靈活便捷,可以保護您免受病毒、蠕蟲、特洛伊木馬程序以及可能有害的代碼和程序的威脅。它可以配置為對本地驅動器和網路驅動器以及 Microsoft Outlook 和 Lotus Notes 電子郵件和附件進行掃描,而且,您還可以配置應用程序對掃描程序發現的所有病毒感染作出響應,並生成有關其操作的報告。

VirusScan Enterprise 軟體由幾個作為功能安裝的組件組成。所有功能共同構成了計算機防禦病毒和可能有害的軟體攻擊的屏障。

VirusScan 控制台。控制台是一個控制點,它允許您創建、配置和運行 VirusScan Enterprise 任務。請參閱 VirusScan 控制台。
AutoUpdate。AutoUpdate 功能允許您有選擇地更新病毒特徵碼 (dat) 文件、掃描引擎、service pack 和從 McAfee Security 下載站點下載的其他更新。請參閱更新。
訪問保護。限制對指定的埠、文件、共享資源和文件夾的訪問,以阻止入侵內容訪問計算機,直到 dat 文件發布。請參閱訪問保護。
緩沖區溢出保護。緩沖區溢出保護用於防止利用應用程序在計算機上執行任意代碼。請參閱緩沖區溢出保護。
有害程序策略。有害程序策略用於阻止不需要的程序訪問您的計算機。請參閱有害程序策略。
腳本掃描程序。腳本掃描程序允許您在 Windows 腳本主機執行 Java Script 和 VBScript 腳本之前對腳本進行掃描。此功能可以在「按訪問掃描屬性」頁中進行配置。請參閱 ScriptScan 屬性。
按訪問掃描程序。按訪問掃描程序用於提供連續的防病毒保護,以防範從您的網路或 Internet 上各種來源攻擊磁碟的病毒。掃描程序可以配置為允許將掃描策略鏈接到定義為低風險或高風險的應用程序。請參閱按訪問掃描。
按需掃描程序。按需掃描程序允許您隨時開始掃描、指定掃描目標和排除項、確定掃描程序在檢測到病毒時的響應方式以及查看病毒事件報告和警報。請參閱按需掃描。
電子郵件掃描程序。掃描 Microsoft Outlook 或 Lotus Notes 郵件、附件或您可以在計算機上直接訪問的公共文件夾。請參閱電子郵件掃描。
計劃程序。此功能允許您計劃在特定的時間或按特定的間隔執行按需掃描、更新和鏡像任務。請參閱計劃任務。
命令行掃描程序。命令行掃描程序可以用於從「命令提示」對話框啟動目標掃描操作。scan.exe 是一種僅針對 Windows NT 環境的掃描程序,是主要的命令行界面。請參閱命令行掃描程序。
Alert Manager。此產品提供接收和發送與病毒有關的警報消息的功能。請參閱病毒警報。

http://www.xeyz.cn/Soft_Show.asp?SoftID=69

③ S掃描器怎麼用

最快工具S 掃描器的使用方法S掃描器是一個簡單的使用兩種常用的掃描方式進行埠掃描的埠掃描器程序.
可實現的功能是:
1.兩種不同的掃描方式(SYN掃描和一般的connect掃描)
2.可以掃描單個IP或IP段所有埠
3.可以掃描單個IP或IP段單個埠
4.可以掃描單個IP或IP段用戶定義的埠
5.可以顯示打開埠的banner
6.可將結果寫入文件
7.TCP掃描可自定義線程數用法:scanner TCP/SYN StartIP [EndIP] Ports [Threads] [/Banner] [/Save]參數說明:
TCP/SYN -> TCP方式掃描或SYN方式掃描(SYN掃描需要在win 2k或以上系統才行),SYN掃描對本機無效
StartIP -> 起始掃描的IP
EndIP -> 結束掃描的IP,可選項,如果這一項沒有,就只是對單個IP掃描
Ports -> 可以是單個埠,連續的一段埠或非連續的埠
Threads -> 使用最大線程數去掃描(SYN掃描不需要加這一項),不能超過1024線程
/Banner -> 掃描埠時一並將Banner顯示出來,這一選項只對TCP掃描有效
/Save -> 將結果寫入當前目錄的Result.txt文件中去
我們先點擊開始菜單--->運行--->CMD.EXE,因為我把掃描器放在F盤,你們的掃描器放哪你們就進哪裡,
打開S掃描器,下面我舉幾個例子演示下S掃描器的主要幾個作用。例子一:
S TCP 218.80.12.1 218.80.12.123 80 512
TCP掃描218.80.12.1到218.80.12.123這IP段中的80埠,最大並發線程是512例子二:
S TCP 218.80.12.1 218.80.12.123 21,5631 512 /Banner
TCP掃描218.80.12.1到218.80.12.123這IP段中的21和5631埠,最大並發線程是512,並顯示Banner例子三:
S TCP 218.80.12.1 218.80.12.12 1-200 512
TCP掃描218.80.12.1到218.80.12.12這IP段中的1到200埠,最大並發線程是512例子四:
S TCP 218.80.12.7 1-200 512
TCP掃描218.80.12.7這IP中的1到200埠,最大並發線程是512例子五:
S SYN 218.80.12.7 1-65535 /Save
SYN掃描218.80.12.7這IP中的1到65535埠,將結果寫入Result.txt
掃描結束後Result.txt就存放在你的S掃描器所在的硬碟里,就是這個文檔。剛才掃描的東西都在裡面。例子六:
S SYN 218.80.12.1 218.80.12.255 21 /Save
TCP掃描218.80.12.1到218.80.12.255這IP段中的21埠,將結果寫入Result.txt
這個我重點說明一下,因為這條命令就是專門用來找肉雞的,掃描一個IP段有沒有開3389的或1433的
我示範下:S SYN 218.80.1.1 218.80.255.255 3389 /Save (找開放3389肉雞的指令,矮鳥要牢記哦)
我暈哦,好多開了3389的,大家只要利用這指令掃到開3389的IP,再用別工具繼續掃開了3389的肉雞的弱口令
找到了馬上建立管理員,登陸進去,你就算得到一個肉雞了,由於本動畫不是教找肉雞的,我也不進行操作了
注意:
1.SYN掃描是很依賴於掃描者和被掃描者的網速的,如果你是內網的系統,那你不一定可以使用SYN掃描的
,因為你的網關的類型會決定內網系統是否能進行SYN掃描.如果你的配置較低的話,我也不推薦使用
SYN掃描.SYN掃描速度是比TCP掃描的速度快很多的,但在穩定性方面卻不是太好,所以自己決定使用
哪種模式進行掃描。
2.SYN掃描不需要線程那個參數,請看上面例子5和6
3.TCP掃描的最大並發線程不能超過1024.
4.使用SYN模式掃描,不能掃描Banner,具體為什麼不能,請查看有關SYN的資料。s syn 210.149.40.0 210.175.255.255 445 512 /save WIN2000 WINXP SP1 WIN2003s tcp 210.149.40.0 210.175.255.255 445 512 /save FOR WINXP SP2

④ S掃描器怎麼用啊

s.exe這款DOS下的埠掃描工具,體積小,掃描速度驚人,但是唯一不足的是它不能在XP SP2或者內網中使用SYN方式掃描,我試過,不能掃出任何IP,用TCP倒是可以,其他都不錯。

介紹一下這款小工具的語法:

S掃描器掃描命令是:
-----------------------------
文件名 參數 起始IP 結束IP 要掃描的埠 保存
s SYN 61.0.0.0 61.255.255.255 1433 save
-----------------------------
1433是SQL server 伺服器埠
8080是代理伺服器
s.exe syn 219.136.0.0 219.136.255.255 8080 700 /save

s.exe掃描器的使用說明

首先我解釋下什麼是S掃描器,S掃描器是針對微軟ms04045漏洞出的一個掃描,原來作者出這東西的目的是為了掃描這個漏洞,但現在已經變成我們黑客手中的兵器了,大家也許看過很多如何找肉雞的動畫或刷QB的動畫,那些動畫裡面很多都是用S掃描器來掃描肉雞或別人電腦所開放的埠及一些漏洞,都用這工具的好處是它的掃描速度實在是一個字---強! 今天我就來教下大家如何使用S掃描器。

簡單說明下它的用處:

S掃描器是一個簡單的使用兩種常用的掃描方式進行埠掃描的埠掃描器程序.可實現的功能是:
1.兩種不同的掃描方式(SYN掃描和一般的connect掃描)
2.可以掃描單個IP或IP段所有埠
3.可以掃描單個IP或IP段單個埠
4.可以掃描單個IP或IP段用戶定義的埠
5.可以顯示打開埠的banner
6.可將結果寫入文件
7.TCP掃描可自定義線程數

用法:
--------------------------------
scanner TCP/SYN StartIP [EndIP] Ports [Threads] [/Banner][/Save]
--------------------------------

參數說明:
TCP/SYN -> TCP方式掃描或SYN方式掃描(SYN掃描需要在win 2k或以上系統才行),SYN掃描對本機無效
StartIP -> 起始掃描的IP
EndIP -> 結束掃描的IP,可選項,如果這一項沒有,就只是對單個IP掃描
Ports -> 可以是單個埠,連續的一段埠或非連續的埠
Threads -> 使用最大線程數去掃描(SYN掃描不需要加這一項),不能超過1024線程
/Banner -> 掃描埠時一並將Banner顯示出來,這一選項只對TCP掃描有效
/Save -> 將結果寫入當前目錄的Result.txt文件中去。

我們先點擊開始菜單--->運行--->CMD.EXE,因為我把掃描器放在F盤,你們的掃描器放哪你們就進哪裡,打開S掃描器,下面舉幾個例子演示下S掃描器的主要幾個作用。

例子一:
S TCP 218.80.12.1 218.80.12.123 80 512
TCP掃描218.80.12.1到218.80.12.123這IP段中的80埠,最大並發線程是512

例子二:
S TCP 218.80.12.1 218.80.12.123 21,5631 512 /Banner
TCP掃描218.80.12.1到218.80.12.123這IP段中的21和5631埠,最大並發線程是512,並顯示Banner

例子三:
S TCP 218.80.12.1 218.80.12.12 1-200 512
TCP掃描218.80.12.1到218.80.12.12這IP段中的1到200埠,最大並發線程是512

例子四:
S TCP 218.80.12.7 1-200 512
TCP掃描218.80.12.7這IP中的1到200埠,最大並發線程是512

例子五:
S SYN 218.80.12.7 1-65535 /Save
SYN掃描218.80.12.7這IP中的1到65535埠,將結果寫入Result.txt
掃描結束後Result.txt就存放在你的S掃描器所在的目錄里。剛才掃描的東西都在裡面。

例子六:
S SYN 218.80.12.1 218.80.12.255 21 /Save
SYN掃描218.80.12.1到218.80.12.255這IP段中的21埠,將結果寫入Result.txt
這個我重點說明一下,因為這條命令就是專門用來找肉雞的,掃描一個IP段有沒有開3389的或1433的。
示範:S SYN 218.80.1.1 218.80.255.255 3389 /Save (找開放3389肉雞的指令)
一定會有好多開了3389的,大家只要利用這指令掃到開3389的IP,再用別工具繼續掃開了3389的肉雞的弱口令,找到了馬上建立管理員,登陸進去,你就算得到一個肉雞了。
看看: http://hi..com/80132613/blog/item/6085b2163d8e5351f2de3270.html

⑤ portscan埠掃描器有什麼用

掃描器是一款命令行下高速掃描利器,通過最新的瑞星殺毒軟體測試。

命令: s.exe syn ip1 ip2 埠號 /save。

s.exe tcp ip1 ip2 埠號 線程數 /save。進而猜測可能存在的漏洞,因此對埠的掃描可以幫助我們更好的了解目標主機,而對於管理員,掃描本機的開放埠也是做好安全防範的第一步。


(5)命令行掃描器的意思擴展閱讀:

按照埠號的大小分類,可分為如下幾類:

(1)公認埠(WellKnownPorts):從0到1023,它們緊密綁定(binding)於一些服務。通常這些埠的通訊明確表明了某種服務的協議。例如:80埠實際上總是HTTP通訊。

(2)注冊埠(RegisteredPorts):從1024到49151。它們鬆散地綁定於一些服務。也就是說有許多服務綁定於這些埠,這些埠同樣用於許多其它目的。例如:許多系統處理動態埠從1024左右開始。

⑥ 一些殺毒軟體帶有什麼「命令行掃描器」,怎麼使用它呀!好的加分!

是配合主程序使用的,一般不讓用戶使用,所以和人關系不大,會dos就能用

⑦ 大蜘蛛如何使用命令行掃描模式殺毒

大蜘蛛設置了非常人性化的殺毒方式,那就是命令行掃描模式,該模式節省系統資源,方便用戶的選擇使用。而關鍵的命令就是drwebwcl. 啟動命令語法如下所示: [path_to_program] drwebwcl[objects] [keys] 讓我們圖示範一下怎樣進行命令行掃描模式 首先我們進入Dr.Web的安裝路徑,進入安裝路徑後,我們使用drwebwcl這個命令 接著就是選擇我們要查殺的文件,在這里我選擇了D:盤作為查殺目標盤 然後我們選擇回合 請看圖一: 根據圖二顯示,我們看到了Dr.Web在命令行下的掃描模式的啟動。有病毒記錄,授權文件,授權文件安裝的日期,和授權文件過期的時間。在命令行模式下,首先也要查殺一下內存。當內存沒有檢查完畢後,就開始查殺您所設定的目標查殺盤。 掃描對象列表可以為空白,也可以包含用空格分隔的幾個對象。 以下給出了指定掃描對象最常用的示例: – 掃描所有硬碟驅動器 C:– 掃描驅動器 C: D:\games – 掃描指定文件夾中的文件 C:\games\* – 掃描指定目錄的所有文件和子文件夾 開關是指定程序設置的命令行參數。如果沒有定義開關,則用之前指定的設置指定掃描(或如果沒有更改過默認設置,則用默認設置執行掃描)。每個開關均以 / 字元開頭,且彼此之間用空格分隔開。 以下列出了幾個最常用的鍵: /cu – 修復感染的對象。 /icm – 移動不可修復的文件(到默認文件夾)。 /icr – 重命名(默認情況下)。 /qu – 完成掃描後關閉掃描程序窗口。 /go – 生成無提示的操作。 默認情況下,命令行掃描程序使用與圖形界面版掃描程序相同的設置。可以通過掃描程序圖形界面的參數,來更改命令行模式中的掃描程序的參數。 通過上面的說明,我們看出,Dr.web設計的非常人性化,包含命令行方式的掃描。在用戶無法啟動圖形界面的時候,我們可以通過此方式進行掃描。更加節省了對系統資源進行的佔用,在其他的殺毒軟體中,有的沒有命令行掃描,或者使用命令行掃描非常繁瑣,而Dr.web的優秀的設計命令行的殺毒方式,是非常簡單的。只需要一個命令,輕松殺毒,讓您系統後顧無優。

⑧ X-scan掃描器是個什麼東西

掃描器X-Scan簡介:

(X-Scan支持的操作系統:Windows 9x/NT4/2000)
X-Scan是國內最著名的綜合掃描器之一,它完全免費,是不需要安裝的綠色軟體、界面支持中文和英文兩種語言、包括圖形界面和命令行方式。主要由國內著名的民間入侵者組織「安全焦點」(http://www.xfocus.net)完成,從2000年的內部測試版X-Scan V0.2到目前的最新版本X-Scan V2.3都凝聚了國內眾多入侵者的心血。最值得一提的是,X-Scan把掃描報告和安全焦點網站相連接,對掃描到的每個漏洞進行「風險等級」評估,並提供漏洞描述、漏洞溢出程序,方便網管測試、修補漏洞

⑨ 最新多功能S掃描器怎麼用啊

S掃描器

掃描器是一款命令行下高速掃描利器,通過最新的瑞星殺毒軟體測試
命令: s.exe syn ip1 ip2 埠號 /save
s.exe tcp ip1 ip2 埠號 線程數 /save
s.exe不可以在xp sp2下使用!那誰有xp sp2專版的!當然的使用syn代替TCP可以是可以但太慢了

s.exe掃描器的使用說明

首先我解釋下什麼是S掃描器,S掃描器是針對微軟ms04045漏洞出的一個掃描,原來作者出這東西
的目的是為了掃描這個漏洞,但現在已經變成我們黑客手中的兵器了,大家也許看過很多如何找肉雞的
動畫或刷QB的動畫,那些動畫裡面很多都是用S掃描器來掃描肉雞或別人電腦所開放的埠及一些漏洞,
都用這工具的好處是它的掃描速度實在是一個字---強! 今天我就來教下大家如何使用S掃描器。

簡單說明下它的用處:

S掃描器是一個簡單的使用兩種常用的掃描方式進行埠掃描的埠掃描器程序.
可實現的功能是:
1.兩種不同的掃描方式(SYN掃描和一般的connect掃描)
2.可以掃描單個IP或IP段所有埠
3.可以掃描單個IP或IP段單個埠
4.可以掃描單個IP或IP段用戶定義的埠
5.可以顯示打開埠的banner
6.可將結果寫入文件
7.TCP掃描可自定義線程數

用法:scanner TCP/SYN StartIP [EndIP] Ports [Threads] [/Banner] [/Save]

參數說明:
TCP/SYN -> TCP方式掃描或SYN方式掃描(SYN掃描需要在win 2k或以上系統才行),SYN掃描對本機無效
StartIP -> 起始掃描的IP
EndIP -> 結束掃描的IP,可選項,如果這一項沒有,就只是對單個IP掃描
Ports -> 可以是單個埠,連續的一段埠或非連續的埠
Threads -> 使用最大線程數去掃描(SYN掃描不需要加這一項),不能超過1024線程
/Banner -> 掃描埠時一並將Banner顯示出來,這一選項只對TCP掃描有效
/Save -> 將結果寫入當前目錄的Result.txt文件中去

我們先點擊開始菜單--->運行--->CMD.EXE,因為我把掃描器放在F盤,你們的掃描器放哪你們就進哪裡,
打開S掃描器,下面我舉幾個例子演示下S掃描器的主要幾個作用。

例子一:
S TCP 218.80.12.1 218.80.12.123 80 512
TCP掃描218.80.12.1到218.80.12.123這IP段中的80埠,最大並發線程是512

例子二:
S TCP 218.80.12.1 218.80.12.123 21,5631 512 /Banner
TCP掃描218.80.12.1到218.80.12.123這IP段中的21和5631埠,最大並發線程是512,並顯示Banner

例子三:
S TCP 218.80.12.1 218.80.12.12 1-200 512
TCP掃描218.80.12.1到218.80.12.12這IP段中的1到200埠,最大並發線程是512

例子四:
S TCP 218.80.12.7 1-200 512
TCP掃描218.80.12.7這IP中的1到200埠,最大並發線程是512

例子五:
S SYN 218.80.12.7 1-65535 /Save
SYN掃描218.80.12.7這IP中的1到65535埠,將結果寫入Result.txt
掃描結束後Result.txt就存放在你的S掃描器所在的目錄里。剛才掃描的東西都在裡面。

例子六:
S SYN 218.80.12.1 218.80.12.255 21 /Save
SYN掃描218.80.12.1到218.80.12.255這IP段中的21埠,將結果寫入Result.txt
這個我重點說明一下,因為這條命令就是專門用來找肉雞的,掃描一個IP段有沒有開3389的或1433的
我示範下:S SYN 218.80.1.1 218.80.255.255 3389 /Save (找開放3389肉雞的指令,矮鳥要牢記哦)
一定會有好多開了3389的,大家只要利用這指令掃到開3389的IP,再用別工具繼續掃開了3389的肉雞的弱口令
找到了馬上建立管理員,登陸進去,你就算得到一個肉雞了

注意:
1.SYN掃描是很依賴於掃描者和被掃描者的網速的,如果你是內網的系統,那你不一定可以使用SYN掃描的
,因為你的網關的類型會決定內網系統是否能進行SYN掃描.如果你的配置較低的話,我也不推薦使用
SYN掃描.SYN掃描速度是比TCP掃描的速度快很多的,但在穩定性方面卻不是太好,所以自己決定使用
哪種模式進行掃描。
2.SYN掃描不需要線程那個參數,請看上面例子5和6
3.TCP掃描的最大並發線程不能超過1024.
4.使用SYN模式掃描,不能掃描Banner,具體為什麼不能,請查看有關SYN的資料

5.內網用戶的朋友可以用tcp掃描

關於S.exe 的用法和錯誤解釋

S掃描器掃描命令是:
文件名 參數 起始IP 結束IP 要掃描的埠 保存
s SYN 61.0.0.0 61.255.255.255 1433 save

433是SQL server 伺服器埠
8080是代理伺服器埠

s.exe syn 219.136.0.0 219.136.255.255 8080 700 /save
這是昨天一個「黑暗中的矩陣」掃描的IP段,也就是做刷Q幣動畫的。

有很多人不能用,為什麼呢?

第一、你的S.exe沒有放在你在運行的目錄下,所以會提示:
's' 不是內部或外部命令,也不是可運行的程序或批處理文件。

第二、你在運用的時候你的參數錯誤!

第三、windows xp SP2,不支持這個命令!

-------------------------------------------------------------------

命令提示符下才能用。xp的應該用參數tcp,另外別忘了關防火牆。
想要保存掃描結果,就用/save,會在s.exe所在目錄下生成Result.txt。

TCP Port Scanner V1.1 By WinEggDrop

Usage: s TCP/SYN StartIP [EndIP] Ports [Threads] [/Banner] [/Save]
Example: s TCP 12.12.12.12 12.12.12.254 80 512
Example: s TCP 12.12.12.12 1-65535 512
Example: s TCP 12.12.12.12 12.12.12.254 21,3389,5631 512
Example: s TCP 12.12.12.12 21,3389,5631 512
Example: s SYN 12.12.12.12 12.12.12.254 80
Example: s SYN 12.12.12.12 1-65535
Example: s SYN 12.12.12.12 12.12.12.254 21,80,3389
Example: s SYN 12.12.12.12 21,80,3389

閱讀全文

與命令行掃描器的意思相關的資料

熱點內容
12位是由啥加密的 瀏覽:868
程序員編迷你世界代碼 瀏覽:895
php取現在時間 瀏覽:246
單片機高吸收 瀏覽:427
怎麼區分五代頭是不是加密噴頭 瀏覽:244
hunt測試伺服器是什麼意思 瀏覽:510
2013程序員考試 瀏覽:641
畢業論文是pdf 瀏覽:736
伺服器跑網心雲劃算嗎 瀏覽:471
單片機定時器計數初值的計算公式 瀏覽:801
win7控制台命令 瀏覽:567
貓咪成年app怎麼升級 瀏覽:692
360有沒有加密軟體 瀏覽:315
清除cisco交換機配置命令 瀏覽:751
華為刪除交換機配置命令 瀏覽:473
shell打包命令 瀏覽:827
加密狗插上輸不了密碼 瀏覽:187
大學單片機相關科目 瀏覽:23
自己建了伺服器地址 瀏覽:698
命令按鈕的屬性設置 瀏覽:965