论文部分内容阅读
相信小黑们,对扫描工具一定不陌生吧?superscan和X-scan是最常用的扫描工具,可是用这类工具往往只能得到目标主机的端口信息,功能其实并不算强大。有没有一款扫描器能列出目标机器的所有你想要的敏感数据呢?GFILANguard N.S.S就是这么一款优秀的软件,它能扫描出目标计算机的任何对入侵有帮助的信息,从而为我们的“秘密行动”打下坚买的铺垫!GFILANgua rd N.S.S虽然是一款英文软件,但是并不是很难上手使用,真可谓一器在手漏洞知晓,下面就跟笔者来一步步地学习它的使用吧。
安装软件及前端设置
下载这个安装文件,运行它。过一会儿,便会弹出步骤,这是在询问你希望将扫描结果保存为什么格式的文件,我推荐大家选第一种“MicrosoftAccess”就是保存结果为mdb数据库文件。因为数据库操作较第二种SQL操作要简单得多,选择完毕后接着点击“NExT”。这时会让你设置“Mail setting”即设置发件箱和收件箱,软件会自动把扫描的结果发送到你的邮箱中供你查阅。下面这一步无关紧要,是让你选择补丁包的语言版本。因为这款软件扫描完漏洞后会分析目标机器所缺的补丁,再由你决定是否修补。设置完这几个步骤,安装就算一帆风顺地结束了。
打开软件的五步曲
安装完毕,运行软件,弹出了你本次扫描的参数设置框。别怕烦,设置好这五步,你的扫描也就可以开始了。
第一步:设置扫描的范围。一共有四种,分别是“扫描易受攻击的部分”“扫描目标的补丁状态”“扫描目标的网络服务和安装软件”和“完全扫描(比较耗时)”。既然我们要对目标做一个全面的体检,那就选择第四种然后进入下一步。
第二步:设置扫描的内容,包含“端口扫描”“共享扫描”和“系统信息扫描”等等。这一步不是很重要,因为进入主界面后这些都可以重置,随便选一种即可直接进入下一步。
第三步:设置扫描的对象类型,也是四种类型。“单机” “一个范围的机器”“一个列表上的机器”和“一个工作组”。如果选择“一个列表上的机器”的话,就会要求你导入IP列表以供扫描。我这里是针对单机。那么就选择第一种“scan asingle computer”。
第四步:问你是扫描本机还是其他机器,如果选择“Scanlhis comDuter”的话,软件就会把127.0.0.1这个地址作为扫描的对象。我们要扫描别的电脑。那么就选择第二种“Scananother computer”,再在下面填入目标机器的IP地址。
第五步:默认选择第一项,保持默认就好。这个设置的是扫描的用户对象。第一种“Currently logged onuser”就是指目前目标主机上已经登录过的帐户。点击下方的“Scan”按钮,设置完毕。
开始扫描工作
点击左侧的“Main”标签下的“SecurilyScanner”,可以看到右边的“ProfiIe”下拉列表,在这个里面可以选择任意的扫描对象范围。里面包含“全部扫描”“漏洞扫描” “端口扫描” “Web扫描”等等。那我们就先选择“Full Scan”吧,这样我们就可以对目标进行一个全面的检查了。点击列表右边的“Scan”按钮。开始扫描。过一会功夫。扫描完成了,我们可以在“Scanned Computers”窗口中查看扫描出来的结果。看到了没?目标主机的共享文件夹、网络设备、密码策略、开放的端口,开放的服务等等就全都暴露在我们的眼前了。
点一下“Sha res”,我们可以看到。目标机器的IPC$打开着,好,入侵看来并不是很难的,D盘的默认共享也打开着,可能存在着匿名IPC$连接的危险。接下来,我们看下192.168.1.166这台电脑的网络设备。发现它有两个网卡,一个正在工作,一个则空闲着。两个网卡的MAC地址都出来了,我们和它同属于一个局域网中,这两个数据有助于我们进行ARP欺骗工作的进行哦!选择“Groups”,在右边就能看到这台电脑的用户组的情况,一共是3个用户组,是“Administrator”“Guest”和“Backup Operators”各组下面的成员也都能得知。点击“Users”,我们便能一目了然地看到该机器系统中所有存在的帐户,以及详细信息,看见“Administrator”下的那个“Flags”没有?显示着“PASSWORD NOTREQUIRED”。说明什么?空密码的存在啊,不需要密码嘛!对方的高级管理员的最后一次登录时间都能知道,而且从帐户的存在期就能知道192.168.1.166这台电脑是什么时候装的系统。
再下面,我们能看到它的端口开放情况,为了能细看,我就不再用“Full Scan”模式了,我换成了“VuInerabilities and Pathes”模式,也就是扫描可能的威胁。补丁和端口信息。还是点击“Scan”按钮,稍等一下,结果出来了,我们可以看到这台主机的TCP端口情况。较我们常用的端口扫描器,GFI LANguardN.S.S具备一个大亮点,那就是它把UDP端口的开放情况也扫描出来了,这是一般的扫描软件所不具备的功能。我们看到135和139端口打开了,这是令人非常兴奋的,至于那个1170端口倒是奇怪的很,我还真是不知道是这是干什么用的。看来入侵有戏了,注意下“System information”下,有NETBIOS项,说明扫描出来的信息很准确。
来看下目标的进程信息,发现居然不能完全显示出来,只有3个进程“浮出了水面”。仔细一看,居然是著名杀毒软件Avast的进程,看来给192.168.1.166这台电脑植入木马的时候要小心啊。最重要的几个信息我就说完了,至于其他的扫描项目我就不再分析了,大家就自己看看吧。很简单的。
附加工具的运用
刚刚的工作都是在“Main”标签下的。现在我们切换到“tools”标签下。就能看到这个标签下面有8个工具。选择“Whois”,我们可以来查看同一网段下的主机,黑客所说的“旁注”就是这个意思,通过入侵一台电脑从而攻陷处在同一网段下的主机:也可以猜解Snmp弱口令,可以自己添加字典文件提高猜解的效率。而“SQL Server Audit”功能,可以远程管理SQL Server服务器。
GFI LANquard N S S的主要功能我就介绍到这儿了。看了笔者的这篇文章后,朋友们是不是被它的强大功能所吸引,很想把它Down下来演练一番呢?如果有不明白的地方,欢迎来http://hi.baidu.com/biweilun与我探讨交流。GFILANguard N.S.S下载地址:http://pickup.motile.com/3922816177048623
安装软件及前端设置
下载这个安装文件,运行它。过一会儿,便会弹出步骤,这是在询问你希望将扫描结果保存为什么格式的文件,我推荐大家选第一种“MicrosoftAccess”就是保存结果为mdb数据库文件。因为数据库操作较第二种SQL操作要简单得多,选择完毕后接着点击“NExT”。这时会让你设置“Mail setting”即设置发件箱和收件箱,软件会自动把扫描的结果发送到你的邮箱中供你查阅。下面这一步无关紧要,是让你选择补丁包的语言版本。因为这款软件扫描完漏洞后会分析目标机器所缺的补丁,再由你决定是否修补。设置完这几个步骤,安装就算一帆风顺地结束了。
打开软件的五步曲
安装完毕,运行软件,弹出了你本次扫描的参数设置框。别怕烦,设置好这五步,你的扫描也就可以开始了。
第一步:设置扫描的范围。一共有四种,分别是“扫描易受攻击的部分”“扫描目标的补丁状态”“扫描目标的网络服务和安装软件”和“完全扫描(比较耗时)”。既然我们要对目标做一个全面的体检,那就选择第四种然后进入下一步。
第二步:设置扫描的内容,包含“端口扫描”“共享扫描”和“系统信息扫描”等等。这一步不是很重要,因为进入主界面后这些都可以重置,随便选一种即可直接进入下一步。
第三步:设置扫描的对象类型,也是四种类型。“单机” “一个范围的机器”“一个列表上的机器”和“一个工作组”。如果选择“一个列表上的机器”的话,就会要求你导入IP列表以供扫描。我这里是针对单机。那么就选择第一种“scan asingle computer”。
第四步:问你是扫描本机还是其他机器,如果选择“Scanlhis comDuter”的话,软件就会把127.0.0.1这个地址作为扫描的对象。我们要扫描别的电脑。那么就选择第二种“Scananother computer”,再在下面填入目标机器的IP地址。
第五步:默认选择第一项,保持默认就好。这个设置的是扫描的用户对象。第一种“Currently logged onuser”就是指目前目标主机上已经登录过的帐户。点击下方的“Scan”按钮,设置完毕。
开始扫描工作
点击左侧的“Main”标签下的“SecurilyScanner”,可以看到右边的“ProfiIe”下拉列表,在这个里面可以选择任意的扫描对象范围。里面包含“全部扫描”“漏洞扫描” “端口扫描” “Web扫描”等等。那我们就先选择“Full Scan”吧,这样我们就可以对目标进行一个全面的检查了。点击列表右边的“Scan”按钮。开始扫描。过一会功夫。扫描完成了,我们可以在“Scanned Computers”窗口中查看扫描出来的结果。看到了没?目标主机的共享文件夹、网络设备、密码策略、开放的端口,开放的服务等等就全都暴露在我们的眼前了。
点一下“Sha res”,我们可以看到。目标机器的IPC$打开着,好,入侵看来并不是很难的,D盘的默认共享也打开着,可能存在着匿名IPC$连接的危险。接下来,我们看下192.168.1.166这台电脑的网络设备。发现它有两个网卡,一个正在工作,一个则空闲着。两个网卡的MAC地址都出来了,我们和它同属于一个局域网中,这两个数据有助于我们进行ARP欺骗工作的进行哦!选择“Groups”,在右边就能看到这台电脑的用户组的情况,一共是3个用户组,是“Administrator”“Guest”和“Backup Operators”各组下面的成员也都能得知。点击“Users”,我们便能一目了然地看到该机器系统中所有存在的帐户,以及详细信息,看见“Administrator”下的那个“Flags”没有?显示着“PASSWORD NOTREQUIRED”。说明什么?空密码的存在啊,不需要密码嘛!对方的高级管理员的最后一次登录时间都能知道,而且从帐户的存在期就能知道192.168.1.166这台电脑是什么时候装的系统。
再下面,我们能看到它的端口开放情况,为了能细看,我就不再用“Full Scan”模式了,我换成了“VuInerabilities and Pathes”模式,也就是扫描可能的威胁。补丁和端口信息。还是点击“Scan”按钮,稍等一下,结果出来了,我们可以看到这台主机的TCP端口情况。较我们常用的端口扫描器,GFI LANguardN.S.S具备一个大亮点,那就是它把UDP端口的开放情况也扫描出来了,这是一般的扫描软件所不具备的功能。我们看到135和139端口打开了,这是令人非常兴奋的,至于那个1170端口倒是奇怪的很,我还真是不知道是这是干什么用的。看来入侵有戏了,注意下“System information”下,有NETBIOS项,说明扫描出来的信息很准确。
来看下目标的进程信息,发现居然不能完全显示出来,只有3个进程“浮出了水面”。仔细一看,居然是著名杀毒软件Avast的进程,看来给192.168.1.166这台电脑植入木马的时候要小心啊。最重要的几个信息我就说完了,至于其他的扫描项目我就不再分析了,大家就自己看看吧。很简单的。
附加工具的运用
刚刚的工作都是在“Main”标签下的。现在我们切换到“tools”标签下。就能看到这个标签下面有8个工具。选择“Whois”,我们可以来查看同一网段下的主机,黑客所说的“旁注”就是这个意思,通过入侵一台电脑从而攻陷处在同一网段下的主机:也可以猜解Snmp弱口令,可以自己添加字典文件提高猜解的效率。而“SQL Server Audit”功能,可以远程管理SQL Server服务器。
GFI LANquard N S S的主要功能我就介绍到这儿了。看了笔者的这篇文章后,朋友们是不是被它的强大功能所吸引,很想把它Down下来演练一番呢?如果有不明白的地方,欢迎来http://hi.baidu.com/biweilun与我探讨交流。GFILANguard N.S.S下载地址:http://pickup.motile.com/3922816177048623