|
![]() | 作者: BrideX [bridex]
![]() |
登录 |
用SXCAN扫肉鸡 我们常说的肉鸡,就是具有最高权限,受我们控制的远程的电脑。最容易,最简单进入的远程电脑是有139,445,3389等端口,有弱口令的远程主机。 我们用XScan进行扫描有139,445,3389等端口,有弱口令的远程主机。 1:因为我们只扫有开放端口的弱口令,所以只把这两项打钩。 2:输入你要扫的IP段。 3:输入你要扫的端口。 4:设置用户和密码的字典。这一般用默认就可以,不用修改。只有你认为要修改或用暴力破解的方法,就换一个有很多密码的密码字典。当然,这样会很花时间的。 5:开始扫描吧。有相应开放端口和弱口令的IP就能进入。至于怎么进入,看相应的文章吧。 |
地主 发表时间: 05-03-15 10:21 |
![]() | 回复: BrideX [bridex] ![]() |
登录 |
X-scan2.3使用介绍![]() (LOGO)还是不错的么.呵呵 X-scan v2.3是国内相当出名的扫描工具,是安全焦点又一力作。完全免费,无需注册,无需安装(解压缩即可运行),无需额外驱动程序支持。可以运行在Windows 9x/NT4/2000上,但在Windows 98/NT 4.0系统下无法通过TCP/IP堆栈指纹识别远程操作系统类型,在Windows 98系统下对Netbios信息的检测功能受限。 X-scan v2.3采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及版本,标准端口状态及端口BANNER信息,SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用户,NT服务器NETBIOS信息、注册表信息等。扫描结果保存在/log/目录中,index_*.htm为扫描结果索引文件。 解压完后X-scan的目录中有以下几个目录及文件: xscan_gui.exe-- X-Scan for Windows 9x/NT4/2000 图形界面主程序 xscan.exe -- X-Scan for Windows 9x/NT4/2000 命令行主程序 使用说明.txt -- X-Scan使用说明 oncrpc.dll -- RPC插件所需动态链接库 libeay32.dll -- SSL插件所需动态链接库 /dat/language.ini -- 多语言数据文件,可通过设置"LANGUAGE\SELECTED"项进行语言切换 /dat/config.ini -- 用户配置文件,用于保存待检测端口列表、CGI漏洞检测的相关设置及所有字典文件名称(含相对路径) /dat/config.bak -- 备份配置文件,用于恢复原始设置 /dat/cgi.lst -- CGI漏洞列表 /dat/rpc.ini -- 用于保存RPC程序名称及漏洞列表 /dat/port.ini -- 用于保存已知端口的对应服务名称 /dat/*_user.dic -- 用户名字典文件,用于检测弱口令用户 /dat/*_pass.dic -- 密码字典,用于检测弱口令用户 /dat/os.finger -- 识别远程主机操作系统所需的操作系统特征码配置文件 /dat/wry.dll -- "IP-地理位置"地址查询数据库文件 /plugin -- 用于存放所有插件(后缀名为.xpn),插件也可放在xscan.exe所在目录的其他子目录中,程序会自动搜索。 我们主要介绍X-scan的图形界面,文后会附命令行模式的语法介绍。 运行xscan_gui.exe,下图就是X-scan v2.3的界面: ![]() 下面介绍一下工具栏(所有工具栏上的功能均可以在菜单中找到) ![]() 从左至右分别是:、扫描参数、开始扫描、暂停扫描、中止扫描、检测报告、使用说明、退出 下面我们讲解具体的扫描步骤: 先点击扫描参数,在下面红框内输入你要扫描主机的ip地址(或是一个范围) ![]() 其中跳过PING不通的的主机,跳过没有开放端口的主机,这样可以大幅度提高了扫描的效率,还有强制扫描。其它的如“端口相关设置”等可以进行比如进扫描某一特定端口等特殊操作(其实X-scan默认也只是扫描一些常用端口)。 参数设定好之后再点击扫描模块,可以选择扫描的项目 ![]() (bridex 告诉大家,如果XSCAN界面出现乱码,有可能是系统中毒了...重新安装XSCAN) 全部选择完后可以点击开始扫描进行扫描。在右边就会出现扫描的进度(如第一张图中标着(2)窗口) 。 全部扫描完成后在左边出现漏洞的列表(如第一张图中标着(1)窗口),点击检测报告就会出现如下图报告 ![]() 点击[详细资料]就会详细地介绍各个漏洞,并可以连接上X-Focus的站点,安全焦点有着庞大的数据库可供查询,网管可以通过他来找到漏洞的解决办法,入侵者可以利用他可以事半功倍。 X-scan有着很全并且不断更新CGI/IIS漏洞库,点击菜单项的安全工具―〉CGI列表维护会出现如下界面 ![]() 在这可以对CGI/IIS的漏洞列表进行维护。 以上是对X-scan的一些简单的介绍。总之,X-scan的确绝对是一款超经典的扫描器,更确切的说是一款漏洞检查器,他和国内其他著名的同类软件(如流光、X-way等)但相比扫描更加全面又无时间、IP等限制,像流光功能强大且集成了许多工具,但其有使用时间限制和IP限制,并且新版的流光不能在win9x下运行,故X-scan更适合初学者使用。用他来检查自己系统的漏洞可以使配置自己系统的安全设置更方便。 附命令行模式的语法介绍: 命令格式:xscan -host <起始IP>[-<终止IP>] <检测项目> [其他选项] xscan -file <主机列表文件名> <检测项目> [其他选项] 其中<检测项目> 含义如下: -tracert : 跟踪路由信息; -port : 检测常用服务的端口状态(可通过\dat\config.ini文件的"PORT-SCAN-OPTIONS\PORT-LIST"项定制待检测端口列表); -snmp : 检测Snmp信息; -rpc : 检测RPC漏洞; -sql : 检测SQL-Server弱口令(可通过\dat\config.ini文件设置用户名/密码字典文件); -ftp : 检测FTP弱口令(可通过\dat\config.ini文件设置用户名/密码字典文件); -ntpass : 检测NT-Server弱口令(可通过\dat\config.ini文件设置用户名/密码字典文件); -netbios : 检测Netbios信息; -smtp : 检测SMTP-Server漏洞(可通过\dat\config.ini文件设置用户名/密码字典文件); -pop3 : 检测POP3-Server弱口令(可通过\dat\config.ini文件设置用户名/密码字典文件); -cgi : 检测CGI漏洞(可通过\dat\config.ini文件的"CGI-ENCODE\encode_type"项设置编码方案); -iis : 检测IIS漏洞(可通过\dat\config.ini文件的"CGI-ENCODE\encode_type"项设置编码方案); -bind : 检测BIND漏洞; -finger : 检测Finger漏洞; -sygate : 检测sygate漏洞; -all : 检测以上所有项目; [其他选项] 含义如下: -v: 显示详细扫描进度 -p: 跳过Ping不通的主机 -o: 跳过没有检测到开放端口的主机 -t <并发线程数量[,并发主机数量]>: 指定最大并发线程数量和并发主机数量, 默认数量为100,10 转这些东东,好累哟. |
B1层 发表时间: 05-03-15 10:29 |
![]() | 回复: BrideX [bridex] ![]() |
登录 |
说明文件 X-Scan-v2.3 使用说明 一. 系统要求:Windows 9x/NT4/2000 二. 功能简介: 采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及版本,标准端口状态及端口BANNER信息,SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用户,NT服务器NETBIOS信息、注册表信息等。扫描结果保存在/log/目录中,index_*.htm为扫描结果索引文件。对于一些已知漏洞,我们给出了相应的漏洞描述、利用程序及解决方案,其它漏洞资料正在进一步整理完善中,您也可以通过本站的"安全文献"和"漏洞引擎"栏目查阅相关说明。 三. 所需文件: xscan_gui.exe -- X-Scan for Windows 9x/NT4/2000 图形界面主程序 xscan.exe -- X-Scan for Windows 9x/NT4/2000 命令行主程序 使用说明.txt -- X-Scan使用说明 oncrpc.dll -- RPC插件所需动态链接库 libeay32.dll -- SSL插件所需动态链接库 /dat/language.ini -- 多语言数据文件,可通过设置"LANGUAGE\SELECTED"项进行语言切换 /dat/config.ini -- 用户配置文件,用于保存待检测端口列表、CGI漏洞检测的相关设置及所有字典文件名称(含相对路径) /dat/config.bak -- 备份配置文件,用于恢复原始设置 /dat/cgi.lst -- CGI漏洞列表 /dat/rpc.ini -- 用于保存RPC程序名称及漏洞列表 /dat/port.ini -- 用于保存已知端口的对应服务名称 /dat/*_user.dic -- 用户名字典文件,用于检测弱口令用户 /dat/*_pass.dic -- 密码字典,用于检测弱口令用户 /dat/os.finger -- 识别远程主机操作系统所需的操作系统特征码配置文件 /dat/wry.dll -- "IP-地理位置"地址查询数据库文件 /plugin -- 用于存放所有插件(后缀名为.xpn),插件也可放在xscan.exe所在目录的其他子目录中,程序会自动搜索。 注:xscan_gui.exe与xscan.exe共用所有插件及数据文件,但二者之间没有任何依赖关系,均可独立运行。 四. 准备工作: X-Scan是完全免费软件,无需注册,无需安装(解压缩即可运行),无需额外驱动程序支持。但在Windows 98/NT 4.0系统下无法通过TCP/IP堆栈指纹识别远程操作系统类型,在Windows 98系统下对Netbios信息的检测功能受限。 五. 注意事项: 1.当网速过慢时,多线程检测CGI漏洞有可能会导致本地网络阻塞,出现无法连接远程主机或读取数据失败等情况,此时需相应调低线程数量,或暂时不扫描CGI漏洞。大范围扫描时,建议不对cgi漏洞进行检测,因为cgi漏洞内容较多,需要耗费相当多的时间。 2.端口扫描中的SYN方式和被动主机操作系统识别功能只在Windows 2000系统中有效,且必须拥有管理员权限。 3.在"X-Scan"中内置的密码字典仅为简单示范,使用者如果希望软件有更强的密码猜解能力,应该自己编辑密码字典文件。 4.在检测过程中,按"[空格]"键可以查看各线程状态及扫描进度,按"q"键保存当前数据后提前退出程序,按"<ctrl+c>"强行关闭程序。 5."X-Scan"所使用的地址查询数据库为"追捕"软件的数据库,并且得到作者许可。在此对"追捕"软件作者及所有为建立此数据库作出贡献的朋友表示感谢。由于没有考虑和将来"追捕"数据库的兼容问题,不能保证能正确使用以后版本的"追捕"数据库。在"追捕"数据库文件格式没有改变的情况下,可以将新版本的数据库文件"wry.dll"拷贝到/dat目录下替换旧版本文件,但建议在覆盖前备份旧文件. 六. 命令行运行参数说明: 1.命令格式: xscan -host <起始IP>[-<终止IP>] <检测项目> [其他选项] xscan -file <主机列表文件名> <检测项目> [其他选项] 其中<检测项目> 含义如下: -tracert : 跟踪路由信息; -port : 检测常用服务的端口状态(可通过\dat\config.ini文件的"PORT-SCAN-OPTIONS\PORT-LIST"项定制待检测端口列表); -snmp : 检测Snmp信息; -rpc : 检测RPC漏洞; -sql : 检测SQL-Server弱口令(可通过\dat\config.ini文件设置用户名/密码字典文件); -ftp : 检测FTP弱口令(可通过\dat\config.ini文件设置用户名/密码字典文件); -ntpass : 检测NT-Server弱口令(可通过\dat\config.ini文件设置用户名/密码字典文件); -netbios : 检测Netbios信息; -smtp : 检测SMTP-Server漏洞(可通过\dat\config.ini文件设置用户名/密码字典文件); -pop3 : 检测POP3-Server弱口令(可通过\dat\config.ini文件设置用户名/密码字典文件); -cgi : 检测CGI漏洞(可通过\dat\config.ini文件的"CGI-ENCODE\encode_type"项设置编码方案); -iis : 检测IIS漏洞(可通过\dat\config.ini文件的"CGI-ENCODE\encode_type"项设置编码方案); -bind : 检测BIND漏洞; -finger : 检测Finger漏洞; -sygate : 检测sygate漏洞; -all : 检测以上所有项目; [其他选项] 含义如下: -v: 显示详细扫描进度 -p: 跳过Ping不通的主机 -o: 跳过没有检测到开放端口的主机 -t <并发线程数量[,并发主机数量]>: 指定最大并发线程数量和并发主机数量, 默认数量为100,10 * cgi及iis参数中"编码方案"含义: 1.用"HEAD"替换"GET" 2.用"POST"替换"GET" 3.用"GET / HTTP/1.0\r\nHeader:" 替换 "GET" 4.用"GET /[filename]?param=" 替换 "GET"(可通过\dat\config.ini文件的"CGI-ENCODE\encode4_index_file"项设置[filename]) 5.用"GET %00 " 替换 "GET" 6.多个"/"或"\" 7."/"与"\"互换 8.用"<Tab>替换"<空格>" 注:各变形方案若不冲突则可以同时使用,如"-cgi 1,6,8"表示同时使用第1、6、8号方案对HTTP请求进行变形。 2.示例: xscan -host xxx.xxx.1.1-xxx.xxx.255.255 -all -p 含义:检测xxx.xxx.1.1-xxx.xxx.255.255网段内主机的所有漏洞,跳过Ping不通的主机; xscan -host xxx.xxx.1.1-xxx.xxx.255.255 -port -ntpass -t 150 -o 含义:检测xxx.xxx.1.1-xxx.xxx.255.255网段内主机的标准端口状态,NT弱口令用户,最大并发线程数量为150,跳过没有检测到开放端口的主机; xscan -file host.lst -port -cgi -t 200,5 -v -o 含义:检测"host.lst"文件中列出的所有主机的标准端口状态,CGI漏洞,最大并发线程数量为200,同一时刻最多检测5台主机,显示详细检测进度,跳过没有检测到开放端口的主机; 七. 插件接口: #define PLUGIN_PARAMS_0 0 #define PLUGIN_PARAMS_1 1 #define PLUGIN_PARAMS_101 101 #define PLUGIN_PARAMS_102 102 #define PLUGIN_PARAMS_103 103 #define PLUGIN_PARAMS_201 201 /* - AlertUser() - * 功能: * 输出字符串,输出格式如下: * "[szHostName]: 发现[szVulnName]漏洞-[szLine]" * 当szVulnName==NULL时,输出格式如下: * "[szHostName]: [szLine]" * * 参数: * IN szHostName - 文件名 * IN szVulnName - 待写入文件的字符串 * IN szLine - * * 返回值: * [无] * */ typedef VOID (CALLBACK *PALERT_USER) ( char *szHostName, char *szVulnName, char *szLine); /* - LogToFile() - * 功能: * 将字符串写入LOG文件,并自动添加"<BR>"标记 * 允许字符串中含有其他HTML标记 * * 参数: * IN szLogFileName - LOG文件名 * IN sLine - 待写入文件的字符串 * * 返回值: * [无] * */ typedef VOID (CALLBACK *PLOG_TO_FILE) ( char *szLogFileName, char *szLine); /* - AddToTreeView() - * 功能: * 向X-Scan-GUI窗口内的TreeView中添加节点 * * 参数: * IN szLine - 节点的完整路径,分隔符为"\n"(如"127.0.0.1\nPort\n80") * IN szImageFile - 节点图标文件(图标文件尺寸必须为16*16,格式为.bmp) * * 返回值: * [无] * */ typedef VOID (CALLBACK *PADD_TO_TREEVIEW) ( char *szLine, char *szImageFile); /*插件基本信息*/ typedef struct _PLUGIN_INFO { char szClassName[50]; //插件所属类别 char szMemberName[50]; //插件成员名称 char szVersion[10]; //插件版本 char szFileName[50]; //插件原始文件名(不含路径) char szParamsRequest[50]; //选择该插件所需参数,如"-cgi" char szPrompt[200]; //对参数的解释,如"-cgi: check HTTP vulnerability" int nSingle; //是否为单一漏洞(漏洞数量只可能为1或0,如Netbios信息) char szAuthorName[50]; //插件作者 char szRisk[10]; //漏洞风险等级 char szDescription[300]; //插件对漏洞的文字描述 char szAdvice[300]; //插件对漏洞提供的一些建议 DWORD dwTimeOut; //超时限制,"0"表示不限时 int nParamsType; //插件导出函数"PluginFunc()"的入口参数类型(PLUGIN_PARAMS_1) int nMark; //标识该插件是否被默认选中 char szImageFile[50]; //16*16.bmp图标文件(不含路径, 位于images目录) } PLUGIN_INFO; /*插件运行基本参数*/ typedef struct _SCAN_PARAMS_0 { char szHostName[MAXLEN]; //主机地址 char szParams[MAXLEN]; //用户输入参数 int nMaxThread; //最大线程数量 int *pnThreadCount; //所有活动线程总数 int *pnPluginThreadCount; //当前插件内活动线程总数 char *szCurrentSchedule; //当前任务 DWORD *plTimeOut; //超时限制,"0"表示不限时 int nVerbose; //是否显示详细扫描信息 char szLogFileName[MAXLEN]; //LOG文件名(含路径) char szResultBuf[MAXLEN]; //动态返回信息 int nVulnCount; //漏洞数量 }SCAN_PARAMS_0; /*插件运行参数*/ typedef struct _SCAN_PARAMS_1 { SCAN_PARAMS_0 stBaseParams; //基本参数(SCAN_PARAMS_0) PALERT_USER pAlertUser; //回调函数"AlertUser()"地址 PLOG_TO_FILE pLogToFile; //回调函数"LogToFile()"地址 PADD_TO_TREEVIEW pAddToTreeView; //回调函数"AddToTreeView()"地址 }SCAN_PARAMS_1; /* 该函数在初始化插件时被调用,用于获取插件基本信息。 返回值含义:TRUE--插件初始化成功;FALSE--插件初始化失败。*/ extern "C" __declspec(dllexport) BOOL WINAPI GetPluginInfo(PLUGIN_INFO*); /* 该函数在检测主机时被调用,传入主机基本信息及必要参数,返回扫描结果。 返回值含义:TRUE--存在漏洞;FALSE--不存在漏洞。*/ extern "C" __declspec(dllexport) BOOL WINAPI PluginFunc(SCAN_PARAMS_1*); 插件应导出上述两个函数,xscan.exe将分别在初始化和扫描时调用。编译后将最终生成的.dll程序重命名为.xpn文件,并保存在xscan.exe所在目录的"plugin"子目录内。示例插件程序见"/plugin/sample.cpp"。 八. 版本发布: X-Scan v2.3 -- 发布日期:09/29/2002,新增SSL插件,用于检测SSL漏洞;升级PORT、HTTP、IIS插件;升级图形界面并对界面风格作细微调整。 感谢ilsy提供优秀插件。 X-Scan v2.2 -- 发布日期:09/12/2002,修正PORT插件中线程同步BUG;修正RPC插件字符显示BUG;扩充RPC漏洞数据库;调整扫描结果索引文件风格。 感谢xundi、quack、stardust搜集并整理漏洞数据库。 X-Scan v2.1 -- 发布日期:09/08/2002,将SNMP插件扫描项目改为可选;将HTTP、IIS、RPC插件中的"漏洞描述"链接到xundi整理的漏洞数据库;修正2.0以前版本中已知BUG。 X-Scan v2.0 -- 发布日期:08/07/2002,新增路由信息检测、SNMP信息检测插件;升级NETBIOS插件,新增远程注册表信息检测;升级IIS插件,新增对IIS.ASP漏洞的检测;对插件接口做细微修改;更新图形界面,新增"在线升级"功能;扩充CGI漏洞数据库;修正1.3以前版本中已知BUG。 感谢quack、stardust、sinister、ilsy、santa、bingle、casper提供宝贵资料或优秀插件,感谢san、xundi、e4gle协助测试,也感谢所有来信反馈和提出建议的热心朋友。 X-Scan v1.3 -- 发布日期:12/11/2001,修正PORT插件中关于远程操作系统识别的BUG。 X-Scan v1.2 -- 发布日期:12/02/2001,升级HTTP、IIS插件,新增对HTTP重定向错误页面识别功能;升级PORT插件,在无法创建Raw Socket时改为使用标准TCP连接方式检测开放端口。 X-Scan v1.1 -- 发布日期:11/25/2001,将所有检测功能移入插件,使主程序完全成为"容器";提供多语言支持;更新图形接口程序;修改多线程模式,所有插件共享最大线程数量,提高并发检测速度;新增SMTP、POP3弱口令用户检测;新增IIS UTF-Code漏洞检测;扩充CGI漏洞列表。 感谢xundi、quack、casper、wollf、黄诚等朋友提供的宝贵资料,感谢echo、力立等朋友协助测试,再次向付出了重体力劳动的xundi和quack致谢,涕零..... X-Scan v1.0(beta) -- 发布日期:07/12/2001,新增对远程操作系统类型及版本识别功能;新增对远程主机地理位置查询功能;在"-iis"选项中,新增对IIS ".ida/.idq"漏洞的扫描,同时更新漏洞描述;在"-port"参数中,允许指定扫描的端口范围(通过修改"dat\config.ini"文件中的"[PORT-LIST]\port=");在"-ntpass"参数中,允许用户在编辑密码字典时通过"%"通配所有用户名;更新CGI漏洞列表,并对CGI漏洞进行分类,以便根据远程主机系统类型扫描特定CGI漏洞,加快扫描速度。 感谢"天眼"软件作者--cloud提供"被动识别远程操作系统"模块;感谢"追捕"软件作者--冯志宏提供"IP-地理位置"数据库;感谢quack提供漏洞资料、程序资料、无数有价值的建议还有感情和...... X-Scanner v0.61 -- 发布日期:05/17/2001,在"-iis"选项中新增对IIS CGI文件名二次解码漏洞的检测。 X-Scanner v0.6 -- 发布日期:05/15/2001,新增"-iis"参数,专门用于扫描IIS服务器的"unicode"及"remote .printer overflow"漏洞;更新漏洞描述;调整CGI扫描的超时时间,尽量避免因超时导致的“扫描未完成”情况出现;为避免"RedV"插件被恶意利用,将自动更换主页功能改为自动向"C:\"目录上传包含警告信息的文本文件。 X-Scanner v0.5 -- 发布日期:04/30/2001,修改了命令行参数,使参数含义更加直观;扩充CGI漏洞数据库;对NT弱口令扫描功能进行扩充--允许用户使用用户名及密码字典;增加插件功能,并公布插件接口。 感谢"santa"和"老鬼(colossus)"提供插件。 X-Scanner v0.42b -- 发布日期:03/07/2001,修正了"-b"选项在特定情况导致系统overflow的BUG。 X-Scanner v0.42 -- 发布日期:03/02/2001,允许用户对SQL-SERVER帐户进行扩充,而不局限于扫描"sa"空口令。 X-Scanner v0.41 -- 发布日期:02/19/2001,修正了以前版本中对FTP弱口令检测的BUG;重新优化代码,将xscan.exe与xscan98合二为一。 X-Scanner v0.4 -- 发布日期:02/15/2001,加入对SQL-SERVER默认"sa"帐户的扫描;在充分认识了某些人的惰性之后,临时制作了傻瓜式图形界面(一切操作按序号点击即可)。 X-Scanner v0.31 -- 发布日期:01/17/2001,对端口扫描方式和输出文件的格式做了细微调整;对Unicode解码漏洞进行了扩充;提供了for win98的版本和一个简单的CGI列表维护工具。 X-Scanner v0.3 -- 发布日期:12/27/2000,加入线程超时限制;增加代理功能;扩充CGI漏洞数据库,加入对Unicode解码等漏洞的检测及描述;修正内存泄露问题。内部测试版。 X-Scanner v0.2 -- 发布日期:12/12/2000,内部测试版。 九. 后序: X-Scan是一个完全免费软件,其中的漏洞资料和整体功能都存在严重不足,各项功能的测试受时间及环境所限也不够全面,所以只有靠使用者们积极提供相关资料,或提出自己的建议及想法,才能把X-Scan做得更好。欢迎大家来信或访问我们的站点一起交流,共同提高。 感谢安全焦点和uid0小组全体成员、前DarkSun部分成员的鼎力支持,同时也因个人资质问题向大家致歉。 ______________________________________________________________ 使用过程中如有问题、建议或发现错误请发邮件至:xscan@xfocus.org 版权所有:安全焦点(http://www.xfocus.org) |
B2层 发表时间: 05-03-15 10:33 |
![]() | 回复: BrideX [bridex] ![]() |
登录 |
偶经常听人说. 黑客高手都是使用XSCAN的? 但不知道他们为什么用它?! 偶菜.大家用什么?讲讲看. 偶用X-WAY |
B3层 发表时间: 05-03-15 10:38 |
![]() | 回复: ooo [teczm] ![]() |
登录 |
偶用HB SCAN |
B4层 发表时间: 05-03-15 15:47 |
![]() | 回复: linyuan_25 [linyuan_25] ![]() |
登录 |
![]() ![]() |
B5层 发表时间: 05-03-16 09:42 |
![]() | 回复: lcp2004 [lcp2004] ![]() |
登录 |
不错``谢谢了```支持顶``` |
B6层 发表时间: 05-03-18 02:42 |
![]() | 回复: Domain [aomin] ![]() |
登录 |
? |
B7层 发表时间: 05-03-19 13:36 |
![]() | 回复: kaoni [qioufj] ![]() |
登录 |
不知道那里复制来的 |
B8层 发表时间: 05-03-20 13:46 |
![]() | 回复: ddd [hbfqh_cn] ![]() |
登录 |
用这东东,我好像从没有找什么有价值的。。。。。。。。 |
B9层 发表时间: 05-03-22 08:56 |
![]() | 回复: virgoshaka [virgoshaka] ![]() |
登录 |
偶最常用x-scan |
B10层 发表时间: 05-03-26 22:00 |
![]() | 回复: huangxin27 [huangxin27] ![]() |
登录 |
好详细啊!!! |
B11层 发表时间: 05-03-27 03:29 |
![]() | 回复: awp520 [awp520] ![]() |
登录 |
你们用的是不是都是2000的系统~我2003的好象很多功能都没有~~~? |
B12层 发表时间: 05-03-28 09:14 |
![]() | 回复: windy2001 [windy2001] ![]() |
登录 |
使用中 |
B13层 发表时间: 05-04-01 15:32 |
![]() | 回复: nebulae [nebulae] ![]() |
登录 |
回家试试 |
B14层 发表时间: 05-04-02 00:34 |
![]() | 回复: kaoni [qioufj] ![]() |
登录 |
看就是在那复制过来的我晕~~ |
B15层 发表时间: 05-04-02 07:29 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号