/showart.php?id=339
流光Fluxay
1.流光簡介
流光界面如圖2-68所示,它是小榕的作品。這個軟件能讓壹個剛剛會用鼠標的人成為專業級黑客。它可以探測POP3、FTP、HTTP、Proxy、Form、SQL、SMTP、IPC$等各種漏洞,並針對各種漏洞設計了不同的破解方案,能夠在有漏洞的系統上輕易得到被探測的用戶密碼。流光對Windows 9x/NT/2000/2003上的漏洞都可以探測,使它成為許多黑客手中的必備工具之壹,壹些資深黑客也對它青睞有加。更值得壹提的是,通過流光獨創的Sensor工具,只需要簡單的幾步操作便可以實現第三方代理掃描。
雖然到目前為止,流光已經推出了5.0版本。但是,考慮到5.0版本仍不穩定,所以本書仍然以流光4.7進行介紹。
2.流光功能概述
流光這款軟件除了能夠像X-Scan那樣掃描眾多漏洞、弱口令外,還集成了常用的入侵工具,如字典工具、NT/IIS工具等,還獨創了能夠控制“肉雞”進行掃描的“流光Sensor工具”和為“肉雞”安裝服務的“種植者”工具。
3.關於流光的壹些補充
與X-Scan相比,流光的功能多壹些,但操作起來難免繁雜。由於流光的功能過於強大,而且功能還在不斷擴充中,因此流光的作者小榕限制了流光所能掃描的IP範圍,不允許流光掃描國內IP地址,而且流光測試版在功能上也有壹定的限制。但是,入侵者為了能夠最大限度地使用流光,在使用流光之前,都需要用專門的破解程序對流光進行破解,去除IP範圍和功能上的限制。
安裝與打補丁完成後,打開流光,界面如圖2-69所示。
圖2-68 圖2-69
4.實例:使用流光高級掃描功能檢測210.□.□.2到210.□.□.253網段主機的系統缺陷
打開高級掃描向導、設置掃描參數。
在流光4.7主界面下,通過選擇“文件(F)”->“高級掃描向導(W)”或使用快捷健“Ctrl+W”打開高級掃描向導。在“起始地址”和“結束地址”分別填入目標網段主機的開始和結束IP地址;在“目標系統”中選擇預檢測的操作系統類型;在“獲取主機名”、“PING檢查”前面打勾;在“檢測項目”中,選擇“全選”;選好後如圖2-70所示。
然後單擊“下壹步(N)”按鈕,在圖2-71中選中“標準端口掃描”。
說明:
“標準端口掃描”:只對常見的端口進行掃描。
“自定端口掃描範圍”:自定義端口範圍進行掃描。
然後單擊“下壹步(N)”按鈕,在圖2-72中進行設置。
圖2-70 圖2-71
設置好所有檢測項目後,然後單擊“下壹步(N)”按鈕來到如圖2-73所示的界面,選擇“本地主機”,表示使用本機執行掃描任務。
圖2-72 圖2-73
開始掃描。
在圖2-73中單擊“開始(S)”按鈕進行掃描。在掃描過程中,如果想要停止,通過單擊最下角的“取消”按鈕來實現,不過需要相當壹段時間才能真正的停止,所以建議壹次不要掃太大的網段,如果因掃描時間過長而等不及,這時候再想讓流光停下來是不容易的。
查看掃描報告。
掃描結束後,流光會自動打開HTML格式的掃描報告,如圖2-74所示。
圖2-74
需要指出的是,在掃描完成後,流光不僅把掃描結果整理成報告文件,而且還把可利用的主機列在流光界面的最下方,如圖2-75所示。
圖2-75
單擊主機列表中的主機便可以直接對目標主機進行連接操作,如圖2-76所示。
除了使用“高級掃描向導”配置高級掃描外,還可以直接選取高級掃描工具,如圖2-77所示。
圖2-76 圖2-77
打開“高級掃描設置”,其界面如圖2-78所示。
圖2-78
關於流光的使用就介紹到這裏,本節中所介紹的只是流光功能的壹小部分,其他壹些功能會在以後的實例中逐壹介紹。流光掃描器自身的設置是比較復雜的,有很多選項可以自由設定,因而也給了使用者更大的發揮空間,可以根據網絡和機器的狀況來嘗試改變這些設置,提高掃描器的性能。另外,流光中還有詳細的FAQ問題解答供用戶參考。
2.4.3 X-WAY
1.X-WAY簡介
X-WAY是壹款非常不錯的綜合掃描器,而且是免費軟件、簡單易用、功能強大,自帶猜解機、嗅探器及壹些入侵工具。這款掃描器功能很全面,最大的特點是支持代理掃描,可通過Socks5代理進行端口掃描和復雜的二級代理跳轉掃描。
2.界面如圖2-79所示
圖2-79
3.功能說明(引自X-WAY使用說明)
① 高級掃描:對系統進行綜合掃描,包括對主機信息收集,漏洞掃描,弱口令探測等,如圖2-80所示。
② 主機搜索:用來對主機進行簡單掃描來發現符合條件的主機,如圖2-81所示。
圖2-80 圖2-81
③ 查詢器,如圖2-82所示。
圖2-82
è DNS查詢:可對域名進行IP轉換,和IP到主機之間轉換。
è 時間查詢:對有開啟時間服務的服務器進行時間查詢。
è 地址查詢:對IP的地理位置進行查詢。
è 我的IP:查詢本機的IP。
è Finger:對對方主機進行Finger用戶查詢。
è NT時間:對可進行空連接的NT主機進行時間查詢。
④ 猜解機,如圖2-83所示。
è 協議類型:包括對FTP、POP、***享資源和SQL的猜解、2.0版本開始增加了對Socks5和HTTP(某些網頁需要驗證才能進去)主機的猜解,而SQL猜解必須本機裝了MS SQL才能有效。
è 線程數;根據自己的網絡速度進行調制。
è 猜解配置:三種窮舉方法(字典法,廣度算法窮舉自定義字符組合和固定字符組合),建議選用好的字典。
⑤ 黑匣子,如圖2-84所示。
圖2-83 圖2-84
è NUKE測試:向Windows 98/98SE發送IGMP包測試,結果會導致攻擊目標系統藍屏,機器重啟等。
è OOB測試:Windows 95,NT的OOB漏洞測試,會導致攻擊藍屏,系統重啟等。
è MS SQL測試:向SQL Server發連續0字節進行DDoS漏洞測試,有漏洞則會產生拒絕服務。
è SMTP測試:測試SMTP主機漏洞。
è PLUGIN測試:對指定端口發超長數據,企圖使緩沖區溢出,以達到攻擊目的。
⑥ 嗅探器。
嗅探器能自動截取主機所在網絡的數據包,從而做到竊聽。如果數據包沒有被加密傳輸的話,那麽後果將不堪設想,但嗅探器只適用於“廣播網絡”,如“集線器”(HUB)為中心的組網。但是,令人擔憂的是,絕大多數局域網都屬於“廣播”網絡,並且由於嗅探器屬於被動式的竊聽,所以即使是再安全的計算機,只要處在廣播網絡中,就可以被嗅探到。
關於X-WAY的詳細使用方法,請查閱X-WAY自帶的使用說明,打開方法如圖2-85所示。