
2.3 常见的多功能扫描器工具
除了上面讲述的两种端口扫描器外,还有很多具备诸多不同功能的扫描器。黑客们比较常用的多功能扫描器有流光扫描器、X-Scan扫描器和S-GUI Ver扫描器等。
2.3.1 流光扫描器
流光扫描器是一款非常出名的中文多功能专业扫描器,其功能强大、扫描速度快、可靠性强,为广大计算机黑客迷所钟爱。
流光扫描器可以探测POP3、FTP、HTTP、PROXY、FROM、SQL、SMTP和IPC等各种漏洞,并针对各种漏洞设计不同的破解方案。其主要功能如下:
- 用于检测POP3/FTP主机中的用户密码安全漏洞。
- 多线程检测,用于消除系统中的密码漏洞。
- 高效的用户流模式。
- 高效的服务器流模式,可以同时对多台POP3/FTP主机进行检测。
- 最多500个线程探测。
- 线程超时设置,阻塞线程具有自杀功能,不会影响其他线程。
- 支持10个字典同时检测。
- 检测设置可以作为项目保存,以便下次继续调用。
1.探测开放端口
利用流光扫描器可以轻松探测目标主机的开放端口,下面将以探测POP3主机的开放端口为例进行介绍。
Step 01 单击桌面上的流光扫描器程序图标,启动流光扫描器。

Step 02 单击【选项】→【系统设置】,打开【系统设置】对话框,对优先级、线程数、单词数/线程及端口进行设置。

Step 03 在扫描器主窗口中勾选【HTTP主机】复选框,然后右击,从弹出的快捷菜单中选择【编辑】→【添加】选项。

Step 04 打开【添加主机(HTTP)】对话框,在该对话框的下拉列表框中输入要扫描主机的IP地址(这里以192.168.0.105为例)。

Step 05 此时在主窗口中将显示出刚刚添加的HTTP主机,右击此主机,从弹出的快捷菜单中依次选择【探测】→【扫描主机端口】选项。

Step 06 打开【端口探测设置】对话框,在该对话框中勾选【自定义端口探测范围】复选框,然后在【范围】选项区中设置要探测端口的范围。

Step 07 设置完成后,单击【确定】按钮,开始探测目标主机的开放端口。

Step 08 扫描完毕后,将会自动弹出【探测结果】对话框,如果目标主机存在开放端口,就会在该对话框中显示出来。

2.探测目标主机的IPC$用户列表
IPC$(Internet Process Connection)是共享“命名管道”的资源,它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。
利用IPC$可以与目标主机建立一个空的连接,利用这个空的连接,连接者可以获得目标主机上的用户列表,通过猜测密码或者穷举密码,从而获得管理员权限。利用流光扫描器探测目标主机的IPC$用户列表的具体操作步骤如下。
Step 01 在流光扫描器主窗口中勾选【IPC$主机】复选框,然后右击,从弹出的快捷菜单中选择【编辑】→【添加】选项。

Step 02 打开【添加主机(NT Server)】对话框,在其下拉列表框中输入要扫描主机的IP地址(这里以192.168.0.105为例)。

Step 03 选中刚刚添加的IPC$主机,然后右击,从弹出的快捷菜单中选择【探测】→【探测IPC$用户列表】选项。

Step 04 打开【IPC自动探测】对话框,提示用户是否在成功获得用户名后立即开始简单模式探测。

Step 05 单击【选项】按钮,在打开的【用户列表选项】对话框中进行设置。

Step 06 单击【确定】按钮,程序开始自动探测目标主机。

3.扫描指定地址范围内的目标主机
使用流光扫描器的高级扫描向导,可以快速地对指定地址范围内的目标主机进行扫描,具体操作步骤如下。
Step 01 在流光扫描器主窗口中单击【文件】→【高级扫描向导】。

Step 02 打开【设置】对话框,在【起始地址】和【结束地址】文本框中分别输入指定地址范围的开始和结束IP地址,并勾选【获取主机名】和【PING检查】复选框。

Step 03 单击【下一步】按钮,弹出PORTS对话框,在该对话框中可以对要扫描的端口范围进行设置,这里勾选【标准端口扫描】复选框。

Step 04 单击【下一步】按钮,打开【POP3】对话框,在该对话框中可以对POP3检测项目进行设置,这里勾选【获取POP3版本信息】和【尝试猜解用户】复选框。

Step 05 依次单击【下一步】按钮,打开【IPC】对话框,在该对话框中可以对IPC检测项目进行设置,这里取消勾选【仅对Administrators组进行猜解】复选框。

Step 06 依次单击【下一步】按钮,直至系统弹出【选项】对话框,在该对话框中设置【猜解用户名字典】、【猜解密码字典】和【保存扫描报告】的路径。
Step 07 单击【完成】按钮,弹出【选择流光主机】对话框。


Step 08 单击【开始】按钮,程序开始扫描指定的地址范围,这可能需要较长时间,在扫描过程中还会打开【探测结果】对话框提示用户。

提示:扫描完毕后,系统会弹出【注意】提示信息框提醒用户是否需要查看扫描报告,单击【是】按钮,会打开一个HTML格式的扫描报告,其中列出了扫描到的主机的详细信息。

2.3.2 X-Scan扫描器
X-Scan扫描器是国内最著名的综合扫描器之一,该工具采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,且支持插件功能。X-Scan扫描器可以扫描出操作系统类型及版本、标准端口状态及端口BANNER信息、CGI漏洞、IIS漏洞、RPC漏洞、SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用户、NT服务器NETBIOS等信息。
1.设置X-Scan扫描器
在使用X-Scan扫描器扫描系统之前,需要先对该工具的一些属性进行设置,如扫描参数、检测范围等。
设置和使用X-Scan的具体操作步骤如下。
Step 01 在X-Scan文件夹中双击X-Scan_gui.exe应用程序,打开【X-Scan v3.3 GUI】主窗口,在其中可以浏览此软件的功能简介、所需文件等信息。

Step 02 单击工具栏中的【扫描参数】按钮,打开【扫描参数】窗口。

Step 03 在左边的列表中单击【检测范围】,然后在【指定IP范围】文本框中输入要扫描的IP地址范围。若不知道输入的格式,则可以单击【示例】按钮,打开【示例】对话框,在其中即可看到各种有效格式。

Step 04 切换到【全局设置】选项卡,并单击其中的【扫描模块】子项,在其中即可选择扫描过程中需要扫描的模块。在选择扫描模块的同时,可在右侧窗格中查看选择模块的相关说明。

Step 05 由于X-Scan是一款多线程扫描工具,所以可以在【并发扫描】子项中设置扫描时的线程数量。

Step 06 切换到【扫描报告】子项,在其中可以设置扫描报告存放的路径和文件类型。

提示:如果需要保存自己设置的扫描IP地址范围,可在勾选【保存主机列表】复选框后,输入保存文件名称,这样以后就可以直接调用这些IP地址范围了;如果用户需要在扫描结束时自动生成报告文件并显示报告,则可勾选【扫描完成后自动生成并显示报告】复选框。
Step 07 切换到【其他设置】子项,在其中可以设置扫描过程的其他属性,如设置扫描方式、显示详细进度等。

Step 08 切换到【插件设置】选项下,并单击【端口相关设置】子选项,在其中可设置待检测端口以及检测方式。X-Scan提供TCP和SYN两种检测方式;若要扫描某主机的所有端口,则在【待检测端口】文本框中输入“1~65535”即可。

Step 09 切换到【SNMP相关设置】子项下,在其中勾选相应的复选框来设置扫描时获取SNMP信息的内容。

Step 10 切换到【NETBIOS相关设置】子项下,在其中设置需要获取的NETBIOS信息。

Step 11 切换到【漏洞检测脚本设置】子项下,取消勾选【全选】复选框之后,单击【选择脚本】按钮,打开【Select Scripts(选择脚本)】窗口。

Step 12 选择检测的脚本文件后,单击【确定】按钮返回到【扫描参数】窗口,并分别设置脚本运行超时和网络读取超时等属性。

Step 13 切换到【CGI相关设置】子项下,在其中即可设置扫描时需要使用的CGI选项。

Step 14 切换到【字典文件设置】子项下,然后可以通过双击字典类型,打开【打开】对话框。

Step 15 在其中选择相应的字典文件后,单击【打开】按钮,返回到【扫描参数】窗口中即可看到选中的字典类型及字典文件名。设置好所有选项后,单击【确定】按钮,即可完成设置。

2.使用X-Scan进行扫描
设置完X-Scan各个属性后,就可以利用该工具对指定IP地址范围内的主机进行扫描了。其具体操作步骤如下。
Step 01 在【X-Scan v3.3 GUI】主窗口中单击【开始扫描】按钮进行扫描,在扫描的同时显示扫描进程和扫描得到的信息。
Step 02 扫描完成后,可看到HTML格式的扫描报告。在其中即可看到活动主机的IP地址、存在的系统漏洞和其他安全隐患。


Step 03 在【X-Scan v3.3 GUI】主窗口中切换到【漏洞信息】选项卡下,在其中即可看到存在漏洞的主机信息。

2.3.3 S-GUI Ver扫描器
S-GUI Ver扫描器是以S.EXE为核心的可视化的端口扫描工具,该工具支持多端口扫描、线程控制、隐藏扫描、扫描列表、去掉端口、自动整理扫描结果等,是一款使用起来比较方便的端口扫描工具。
使用S-GUI Ver扫描端口的具体操作步骤如下。
Step 01 下载并解压“S-GUI Ver 2.0”软件,双击其中的“S-GUI Ver 2.0.exe”即可打开【S-GUI Ver 2.0】主窗口。

Step 02 在【S-GUI Ver 2.0】窗口的“扫描分段”选项框中分别输入开始扫描的IP地址和结束扫描的IP地址,然后在“扫描设置”选项框中的“端口”后的文本框中输入要扫描的端口,最后在“协议”选项区中选中TCP单选按钮。

Step 03 设置完毕后,单击【开始扫描】按钮,打开【提示】对话框,在其中可看到“扫描已经开始,正在扫描中,扫描完毕后有提示”的提示信息。

Step 04 单击【确定】按钮,打开【Windows Script Host】对话框,在其中可看到“扫描完毕,请载入扫描结果”的提示信息。

Step 05 单击【确定】按钮,返回【S-GUI Ver 2.0】主窗口,然后单击右侧的【载入结果】按钮,打开【提示】对话框,在其中可看到“你真的要[载入结果]吗?如果‘是’将会覆盖掉[扫描结果]中的原有数据”的提示信息。

Step 06 单击【是】按钮,即可将扫描结果添加到“扫描结果”文本区域中,在其中可看到扫描到的开放指定端口主机的IP地址以及端口号。
Step 07 如果想将扫描结果的内容放到左侧扫描列表中,需要单击【发送列表】按钮,打开【提示】对话框,在其中可看到“你真的要将[扫描结果]发送到[扫描列表]吗?如果‘是’将会覆盖掉[扫描列表]中的原有数据”的提示信息。


Step 08 单击【是】按钮,将看到【已经发送到[扫描列表]中并去掉了端口号】的提示信息。

Step 09 单击【确定】按钮,即可在【S-GUI Ver 2.0】主窗口左侧的“扫描列表”中看到扫描到的主机列表。

Step 10 单击【打开Result】按钮,即可以记事本的形式打开“Result”记事本文件,在其中可看到具体的扫描信息。
