扫锚工具:xscan.exe

扫锚工具:xscan.exe

基本格式 

xscan -host <起始IP>[-<终止IP>] <检测项目> [其他选项] 扫锚”起始IP到终止IP”段的所有主机信息 

xscan -file <主机列表文件名> <检测项目> [其他选项] 扫锚”主机IP列表文件名”中的所有主机信息 

检测项目 

-active 检测主机是否存活 

-os 检测远程操作系统类型(通过NETBIOS和SNMP协议) 

-port 检测常用服务的端口状态 

-ftp 检测FTP弱口令 

-pub 检测FTP服务匿名用户写权限 

-pop3 检测POP3-Server弱口令 

-smtp 检测SMTP-Server漏洞 

-sql 检测SQL-Server弱口令 

-smb 检测NT-Server弱口令 

-iis 检测IIS编码/解码漏洞 

-cgi 检测CGI漏洞 

-nasl 加载Nessus攻击脚本 

-all 检测以上所有项目 

其它选项 

-i 适配器编号 设置网络适配器, <适配器编号>可通过”-l”参数获取 

-l 显示所有网络适配器 

-v 显示详细扫描进度 

-p 跳过没有响应的主机 

-o 跳过没有检测到开放端口的主机 

  -t 并发线程数量,并发主机数量 指定最大并发线程数量和并发主机数量, 默认数量为100,10 

-log 文件名 指定扫描报告文件名 (后缀为:TXT或HTML格式的文件) 

用法示例 

xscan -host 192.168.1.1-192.168.255.255 -all -active -p  检测192.168.1.1-192.168.255.255网段内主机的所有漏洞,跳过无响应的主机 

xscan -host 192.168.1.1-192.168.255.255 -port -smb -t 150 -o 检测192.168.1.1-192.168.255.255网段内主机的标准端口状态,NT弱口令用户,最大并发线程数量为150,跳过没有检测到开放端口的主机 

xscan -file hostlist.txt -port -cgi -t 200,5 -v -o 检测“hostlist.txt”文件中列出的所有主机的标准端口状态,CGI漏洞,最大并发线程数量为200,同一时刻最多检测5台主机,显示详细检测进度,跳过没有检测到开放端口的主机

作者:admin,如若转载,请注明出处:https://www.web176.com/dos/13211.html

(0)
打赏 支付宝 支付宝 微信 微信
adminadmin
上一篇 2023年3月13日
下一篇 2023年3月13日

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注