導航:首頁 > 萬維百科 > 站長掃描

站長掃描

發布時間:2020-07-28 16:30:20

1、黑客 有什麼掃描網站目錄的軟體不?

名稱:SWebScan,S網站掃描器
簡介:基於c#編寫的一個網站掃描器
功能:掃描網站關鍵目錄,地址,為滲透前期做准備,發現網站漏洞,可掃關鍵目錄,asp,mdb,aspx,php,jsp網站
可以隨心所遇自定義目錄字典。
程序說明:
1. 程序開發語言c#,開發工具Microsoft Visual Studio 2010,如自己需要修改源碼,請下載源碼包
2. Java版的需要安裝oracle公司的jdk,採用NeatBeans7.2開發,需要的,自己將源碼包,導入NeatBeans

2、設置了路由器上做了幾個埠映射(8080,8090,8010),但用網上站長工具一掃描埠,都顯示「關閉」

8080的話,默認是被運營商關閉的,需要找運營商確認,剩下的兩個埠的話,檢查一下伺服器本地的埠是否正常

3、如何掃描某一計算機開放的所有埠?

掃描某一計算機開放的所有埠可在windows系統輸入-netstat -an即可。

4、在線掃描網站

http://safeweb.norton.com/ 賽門鐵克

http://www.siteadvisor.com/websecurity/index.html 麥咖啡

http://support.drweb.com/ 大蜘蛛

不過它們的有的是靠數據統計,有些網址並沒收錄,所以建議lz加個金山網盾或者暢游巡警更好

5、如何掃描某一計算機開放的所有埠

掃描工具如nmap和masscan等,都是對所有埠進行探測發包,並且可回復的就認定為埠開啟,如果中間有網路設備,可以作為代理發包或回復,那麼也是認為埠開啟的。

例如,A掃描B主機,B主機未開放7777埠,但是A和B之間有防火牆代理,可以回復7777埠包,那A所掃描出的結果也是B主機開放了7777埠,要學會甄別。

如何掃描計算機開放埠,可用nmap工具,命令可以參考:nmap -sS -p 1-65535 --open 目標地址,前提是已安裝nmap工具,此工具可以在官網免費下載安裝。

相同功能的工具還有masscan,此工具不適宜在Windows主機使用,需要在linux主機安裝。masscan更傾向於大范圍快速掃描,最高支持每秒10萬包探測。

(5)站長掃描擴展資料:

nmap埠探測工具

nmap是一個網路連接端掃描軟體,用來掃描網上電腦開放的網路連接端。確定哪些服務運行在哪些連接端,並且推斷計算機運行哪個操作系統(這是亦稱 fingerprinting)。

它是網路管理員必用的軟體之一,以及用以評估網路系統安全。

正如大多數被用於網路安全的工具,nmap 也是不少黑客及駭客(又稱腳本小子)愛用的工具 。

系統管理員可以利用nmap來探測工作環境中未經批准使用的伺服器,但是黑客會利用nmap來搜集目標電腦的網路設定,從而計劃攻擊的方法。

Nmap 常被跟評估系統漏洞軟體Nessus 混為一談。Nmap 以隱秘的手法,避開闖入檢測系統的監視,並盡可能不影響目標系統的日常操作。

參考來源:網路-nmap

6、怎樣掃描網站漏洞

掃描的話可以用到網站獵手等工具或啊D
查看有沒有注入點
或手動檢測

7、360網站安全掃描前進行站長許可權驗證,按要求都操作完成了,但一直不通過,怎麼回事啊?

這樣的情況應當是操作不對,建議到360論壇發帖問一下,那裡的朋友會幫你的。

8、如何在XP系統中開啟9090埠,路由器已經開啟了,但是用站長工具掃描,說是關閉的

你開啟9090埠做啥,一般如果xp自己的防火牆沒開的話是不會對埠進行限制的,但是對外開放埠需要本機啟用了相關的埠監聽服務或程序,9090埠並不是系統自帶,只有你自己啟用了程序/服務後這個埠才會開啟。

9、怎樣掃描別人的網站

壹:先找注入漏洞,在一些新聞或者文章後面加上;或者'來測試是不是返回錯誤,如果返回錯誤的時候再試空格and 1=1 和and 1=2再看返回錯誤是否不一樣,不一樣的說明存在了注入漏洞,開始用各種注入工具進行注入測試發現是ACCESS的資料庫則直接暴用戶名和密碼來後台登陸,再找後台的漏洞看時候可以上傳或寫進ASP馬。如果是SQL的資料庫同樣可以暴帳號密碼,但發現SQL的許可權為SA的就可以直接在對方伺服器內增加ADMIN帳號SQL連接器連接即而開對方的3389埠開完全控制。

貳:找各種附帶上傳功能的程序,比如動力文章、螞蟻影視、同學錄等等,接下來要注冊的進行注冊不需要注冊的可以把該上傳功能保存為本地HTM文件來看是否本地限制格式,如果不是的話那就利用林子大哥做的欺騙上傳的HTM或者用NC等工具來抓包進行修改然後再上傳ASP馬。有些程序則需要你把該程序的源代碼下下來之後查看上傳是否可行和上傳的真確地址。

叄:利用%5c進行暴庫如果是.mdb格式的則直接下載,利用資料庫查看的工具進行查找帳號和密碼,如果密碼加密就用dv.exe進行破解只破解純數字和純字母!數字字母混合的實在太廢時間了不推薦。如果對方資料庫為.asp後綴的,那就更好辦了在你能填寫的信息里填寫<%execute request("l")%>的代碼來使資料庫只執行這個代碼就可以用藍屏大叔的木馬客戶端來連接對方的資料庫上傳大的ASP馬。

肆:尋找網站各種程序後台,程序越多越好,登陸時先用 'or''=' 帳號密碼來測試是否有最老的ASP漏洞,如果都不行再測試默認的帳號密碼,一般均為admin或者有的密碼為admin888等等。

伍:尋找動網論壇,呵呵 現在大部分都網站都用此論壇程序。動網論壇被高手稱為洞網因為其漏洞實在太多了1、上傳漏洞,我就不想多說了就是利用upfile.asp 2、默認資料庫漏洞,很多的弱智管理員都不改資料庫名稱的在data/dvbbs7.mdb就可以把資料庫下載下來了,再加上dv_log表段看帳號密碼使得動網論壇的資料庫加密行同虛設。3、虛擬形象插件漏洞,裡面同樣存在上傳漏洞利用方式和upfile.asp一樣。4、下載中心插件漏洞,一樣的上傳漏洞利用方式。5、資料庫備份默認地址漏洞,有些管理員改了資料庫的地址,但是由於疏忽而沒改備份後的資料庫路徑地址存在於databackup/dvbbs7.mdb下載下來後和上面第2條用法一樣。(有許多的論壇都存在漏洞比如Discuz2.2F等等。。)

陸:各種留言本或日記存在默認資料庫漏洞,因為是個小程序所以改的人也不是很多。只要下載該程序下來就可以知道資料庫地址了。也有很多別的辦法可以知道資料庫地址,如:暴庫、查看conn.asp的源文件、還有就是利用該程序管理員的疏忽 就是在地址後面打上(程序說明.txt、說明.txt、readme.txt等等)自然就會告訴你它的默認地址了^ ^找到了地址之後可以利用獲得的管理員密碼來破該站所在的別的管理員密碼,很管用的呦 呵呵,還有就是asp結尾的資料庫大家可以參照上面的叄用藍屏大叔的木馬來入侵。

柒:利用旁註來進行入侵,有時候大家都一個站一點辦法都沒有,那怎麼辦呢?呵呵 這個站沒有漏洞並不說該站所在伺服器別的站也不存在漏洞,那我們就可以利用查找該伺服器玉米的工具來找別的站,然後找到別的站之後再來循環上面的壹~~陸。

與站長掃描相關的知識