社区
一般软件使用
帖子详情
软件发布:网络主机扫描(HostScan)
netseek
2001-10-22 03:04:37
详细资料请访问:http://www.csdn.net/cnshare/soft/13/13652.html
软件简介:
...全文
23
回复
打赏
收藏
软件发布:网络主机扫描(HostScan)
详细资料请访问:http://www.csdn.net/cnshare/soft/13/13652.html 软件简介:
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
主机
扫描
软件
hosts
can
網路主機掃描[
HostS
can] 1.62 軟體名稱:網路主機掃描[
HostS
can] 軟體版本: 1.62 文件大小: 713KB 軟體授權: 共用軟體 檔狀態: 發表全新的文件; 發表下載專區已經收錄的檔 軟體類別: 網路掃描 發行日期: 05-31-2005 是否包含反安裝功能: 是 使用平臺:Win95/98/Me/NT/2000/XP/2003
hosts
can:用于
网络
扫描
的php工具
主机
扫描
0.2
Hosts
can 是一个 php 工具,它允许您
扫描
特定范围的
主机
,主要用于信息收集和弱密码测试。 我想这是一个渗透测试工具,我创建它是为了自动化一些我经常做的测试。 由于它是 PHP,与客户端
软件
相比,它的工作速度相当慢。 这个怎么运作? 您需要提供 IP 范围(例如 127.0.0.1 - 127.0.0.10); 程序将根据选择的选项分别对每个地址执行操作,然后打印出响应。 默认情况下,程序将只检查开放端口、打印 http 响应头、测试 HTTP 方法并检查 FTP 以进行匿名登录。 如果选中“SSH/IMAP/DB”,程序将尝试使用在脚本开头定义的密码和用户数组对 SSH、IMAP、MySQL、PostgreSQL 和 MsSQL 进行暴力破解。 请注意,尽管您可以编辑它,但它会尝试以具有大权限(例如 root、postgres)的用户身份登录。 如果
网络
扫描
器的设计与实现
网络
扫描
器的设计与实现 运行环境 操作系统:Windows XP及以上。 开发工具:Microsoft Visual C++6.0,Notepad++。 开发语言:C/C++, MFC。 主要功能模块测试
主机
扫描
功能模块测试 在
主机
扫描
功能模块中,管理员输入起始 IP 为 192.168.0.100,结束 IP 为 192.168.0.103,在这个 IP 段的范围内进行测试,结果显示有两台
主机
处在存活状态,分别是 192.168.0.100 和 192.168.0.102,其
扫描
结果如图所示:
HostS
can 端口
扫描
功能模块测试 在端口
扫描
功能模块中,管理员输入起始 IP 为 192.168.0.100,结束 IP 为 192.168.0.102,在这个 IP 段的范围内进行测试,端口范围设置为 1~1024,结果显示,
主机
192.168.0.100 开放了 80 端口,192.168.0.102 开放了 135、139 和 445 端口,其
扫描
结果如图所示: PortScan NetBIOS
扫描
功能模块测试 在网上基本输入输出系统 NetBIOS
扫描
模块中,管理员选择 192.168.0.102
主机
作为当前的目标
主机
,该
主机
为当前的
主机
IP,显示出的结果与实际相符,其
扫描
结果如图所示: NetBIOSScan SNMP
扫描
功能模块测试 在简单
网络
管理协议 SNMP
扫描
功能模块中,管理员选择 192.168.0.102
主机
作为当前的目标
主机
,该
主机
为当前的
主机
IP,显示出的结果与实际相符,其
扫描
结果如图所示: SNMPScan 弱密码
扫描
功能模块测试 在弱密码
扫描
功能模块中,管理员选择 192.168.0.102
主机
作为当前的目标
主机
,该
主机
为当前的
主机
IP,用户名设置为 test,密码采用字典文件的方式去枚举,通过
扫描
出来的结果进行验证,可以确定该结果与实际相符,其
扫描
结果如图所示: WeakKeyScan 嗅探器
扫描
功能模块测试 在嗅探器
扫描
功能模块中,管理员添加 Pass、Password、pwd 三个关键字对本机进行监听,然后通过由服务器搭建的一个登陆提交表单的页面去提交用户名和密码,结果成功拦截到了响应的数据包,根据数据包内容,管理员可以判断该结果与实际相符合,其
扫描
结果如图所示: SnifferScan DOS 攻击功能模块测试 在DOS攻击功能模块中,管理员启动 2048 个线程对目标 IP 为 39.99.157.58 的 80 端口进行连接,然后再尝试访问网站,结果发现网站宕机,管理员可以判断该结果与预期相符合,其
扫描
结果如图所示: DosScan 注入检测功能模块测试 在注入检测功能模块中,为了测试结果,我尝试在服务器上搭建了一个简易的测试 Demo,网站由两部分构成,一个是登录页面 login.html,一个是验证是否登录成功的页面 respone.php,登录页面如图所示: login_input 如果以 welcome+ 用户名的形式返回则说明登录成功,登录成功的页面如图所示: login_succeed 如果登陆失败会返回“The username or password is wrong!”,登录失败的页面如图所示: login_failed login.html 源代码如图所示: login respone.php 源代码如图所示: respone 管理员根据以上测试分析可以得出结论,如果管理员把 welcome 一词当做注入漏洞的标志,若登录成功出现 welcome 一词,则说明网站存在注入漏洞,其结果如图所示: SQLScan
HostS
can---局域网在线
主机
扫描
检测本地局域网
主机
状态,显示在线
主机
的台数和ip地址 关键功能:清除arp缓存 发送connect连接请求, 抓取arp回应包。
[详细完整版]
网络
安全测试.doc
实验五
网络
安全测试 实验目的: 实验内容: 由于安全意识不到位及系统配置不够专业,
网络
服务器和客户端很容易成为
网络
攻击 的目标。为了保证系统和数据的安全,管理员需要及时发现服务器、客户端所存在的安 全漏洞,并进行迅速修复。
网络
安全
扫描
工具 TCP端口和UDP端口,就像计算机的多个不同的门,通过任何一个门可到达系统。换句话 说,无论攻击方法多么高明,均必须使用TCP或UDP端口。因此,将系统中的危险端口, 或者非必要端口关闭,可以再一定程度上保证计算机的安全。以下是一些常见的
网络
安 全
扫描
工具: 1. TCP和UDP连接测试:netstat 2.
网络
邻居信息探测工具:nbtstat 3、
网络
主机
扫描
:
HostS
can 4、漏洞检测:X-Scan 5、端口监控工具:Port Reporter 实验步骤: 1、TCP和UDP连接测试:netstat Netstat是windows内置的一个工具,功能非常强大,可以查看本地TCP、ICMP(Inte rnet控制报文协议)、UDP、IP协议的使用情况,查看系统端口的开放情况,显示活动的 TCP连接、计算机侦听的端口、以太网统计信息、IP路
一般软件使用
4,164
社区成员
38,513
社区内容
发帖
与我相关
我的任务
一般软件使用
Windows专区 一般软件使用
复制链接
扫一扫
分享
社区描述
Windows专区 一般软件使用
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章