當前位置:首頁 » 網頁前端 » 腳本掃描網路
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

腳本掃描網路

發布時間: 2022-06-28 21:30:29

㈠ win11edge瀏覽器下載腳本顯示網路問題

1、首先確定防病毒程序或防火牆未阻止腳本、ActiveX和Java小程序。
2、再看看您的防病毒程序未設置為掃描「臨時Internet文件」或「已下載的程序文件」文件夾。
3、如果IE的安全級別太高,也會有腳本錯誤的提示,進入IE工具-internet選項-「安全設置」選「默認級別」。
4、如果還不行,試試刪除所有臨時的Internet相關文件:在IE「工具」菜單選「Internet選項」,刪除臨時文件夾下「Cookies」和文件
根據提示我們設置下代理的腳本。設置的時候根據我們填寫的內容進行輸入然後重啟瀏覽器生效。

㈡ 如何掃描某一計算機開放的所有埠

掃描工具如nmap和masscan等,都是對所有埠進行探測發包,並且可回復的就認定為埠開啟,如果中間有網路設備,可以作為代理發包或回復,那麼也是認為埠開啟的。

例如,A掃描B主機,B主機未開放7777埠,但是A和B之間有防火牆代理,可以回復7777埠包,那A所掃描出的結果也是B主機開放了7777埠,要學會甄別。

如何掃描計算機開放埠,可用nmap工具,命令可以參考:nmap -sS -p 1-65535 --open 目標地址,前提是已安裝nmap工具,此工具可以在官網免費下載安裝。

相同功能的工具還有masscan,此工具不適宜在Windows主機使用,需要在linux主機安裝。masscan更傾向於大范圍快速掃描,最高支持每秒10萬包探測。

(2)腳本掃描網路擴展閱讀:

nmap埠探測工具

nmap是一個網路連接端掃描軟體,用來掃描網上電腦開放的網路連接端。確定哪些服務運行在哪些連接端,並且推斷計算機運行哪個操作系統(這是亦稱 fingerprinting)。

它是網路管理員必用的軟體之一,以及用以評估網路系統安全。

正如大多數被用於網路安全的工具,nmap 也是不少黑客及駭客(又稱腳本小子)愛用的工具 。

系統管理員可以利用nmap來探測工作環境中未經批准使用的伺服器,但是黑客會利用nmap來搜集目標電腦的網路設定,從而計劃攻擊的方法。

Nmap 常被跟評估系統漏洞軟體Nessus混為一談。Nmap 以隱秘的手法,避開闖入檢測系統的監視,並盡可能不影響目標系統的日常操作。

參考來源:網路-nmap

㈢ 這是我的金山毒霸在某網頁腳本掃描出來的 那位高手能告訴我這是干什麼的嗎

尊敬的升級網路用戶,你好:
毒霸提示病毒了嗎?毒霸具有網路安全防護功能,可以保護用戶的網路瀏覽。如果沒有報毒的話不用擔心。
建議升級最新版本毒霸使用,
最新版的金山毒霸是新毒霸2013(悟空)版,殺毒和升級功能永久免費,是全球最快的殺毒軟體,在快的同時,其對病毒惡意網址的防禦等不受絲毫影響,殺毒軟體最核心的是殺毒引擎,毒霸發展多年積累了豐富的經驗,有強大的雲引擎、藍芯3引擎、KSC雲啟發引擎等。可以更好地為用戶提供強大的保護。
官網:http://www.ijinshan.com/

如仍有疑問,歡迎您向金山企業知道提問

㈣ 寫一個腳本,實現判斷192.168.1.0/24網路里,當前在線的IP有哪些,能ping通則認為在

摘要 你好你可以用埠掃描器

㈤ python 腳本掃描url列表

給你一個url你是不是有對應的惡意rul庫來判斷呢?如果僅僅靠掃描判斷不靠譜,如果你有惡意rul庫就讀取一個慢慢匹配唄
import urllib;
#假設txt名字叫url.txt
src = urlopen('url.txt')
for i in src.readlines():
#假設你的惡意url庫為rullist列表
if i in rullist:
print i, '為惡意url'

㈥ 分析X-Scan,寫出它的使用方法以及配置方法,同時抓包分析其掃描原理。如果有興趣分析一下其腳本

一. 系統要求:Windows NT/2000/XP/2003

理論上可運行於Windows NT系列操作系統,推薦運行於Windows 2000以上的Server版Windows系統。

二. 功能簡介:

採用多線程方式對指定IP地址段(或單機)進行安全漏洞檢測,支持插件功能。掃描內容包括:遠程服務類型、操作系統類型及版本,各種弱口令漏洞、後門、應用服務漏洞、網路設備漏洞、拒絕服務漏洞等二十幾個大類。對於多數已知漏洞,我們給出了相應的漏洞描述、解決方案及詳細描述鏈接,其它漏洞資料正在進一步整理完善中,您也可以通過本站的「安全文摘」和「安全漏洞」欄目查閱相關說明。
3.0及後續版本提供了簡單的插件開發包,便於有編程基礎的朋友自己編寫或將其他調試通過的代碼修改為X-Scan插件。另外Nessus攻擊腳本的翻譯工作已經開始,歡迎所有對網路安全感興趣的朋友參與。需要「Nessus攻擊腳本引擎」源代碼、X-Scan插件SDK、示例插件源代碼或願意參與腳本翻譯工作的朋友,可通過本站「X-Scan」項目鏈接獲取詳細資料:「http://www.xfocus.net/projects/X-Scan/index.html」。

三. 所需文件:

xscan_gui.exe -- X-Scan圖形界面主程序
checkhost.dat -- 插件調度主程序
update.exe -- 在線升級主程序
*.dll -- 主程序所需動態鏈接庫
使用說明.txt -- X-Scan使用說明
/dat/language.ini -- 多語言配置文件,可通過設置「LANGUAGE\SELECTED」項進行語言切換
/dat/language.* -- 多語言數據文件
/dat/config.ini -- 當前配置文件,用於保存當前使用的所有設置
/dat/*.cfg -- 用戶自定義配置文件
/dat/*.dic -- 用戶名/密碼字典文件,用於檢測弱口令用戶
/plugins -- 用於存放所有插件(後綴名為.xpn)
/scripts -- 用於存放所有NASL腳本(後綴名為.nasl)
/scripts/desc -- 用於存放所有NASL腳本多語言描述(後綴名為.desc)
/scripts/cache -- 用於緩存所有NASL腳本信息,以便加快掃描速度(該目錄可刪除)

四. 准備工作:

X-Scan是完全免費軟體,無需注冊,無需安裝(解壓縮即可運行,自動檢查並安裝WinPCap驅動程序)。若已經安裝的WinPCap驅動程序版本不正確,請通過主窗口菜單的「工具」->「Install WinPCap」重新安裝「WinPCap 3.1 beta4」或另行安裝更高版本。

五. 圖形界面設置項說明:

「檢測范圍」模塊:
「指定IP范圍」 - 可以輸入獨立IP地址或域名,也可輸入以「-」和「,」分隔的IP范圍,如「192.168.0.1-20,192.168.1.10-192.168.1.254」,或類似「192.168.100.1/24」的掩碼格式。
「從文件中獲取主機列表」 - 選中該復選框將從文件中讀取待檢測主機地址,文件格式應為純文本,每一行可包含獨立IP或域名,也可包含以「-」和「,」分隔的IP范圍。

「全局設置」模塊:
「掃描模塊」項 - 選擇本次掃描需要載入的插件。
「並發掃描」項 - 設置並發掃描的主機和並發線程數,也可以單獨為每個主機的各個插件設置最大線程數。
「網路設置」項 - 設置適合的網路適配器,若找不到網路適配器,請重新安裝WinPCap 3.1 beta4以上版本驅動。
「掃描報告」項 - 掃描結束後生成的報告文件名,保存在LOG目錄下。掃描報告目前支持TXT、HTML和XML三種格式。
「其他設置」項:
「跳過沒有響應的主機」 - 若目標主機不響應ICMP ECHO及TCP SYN報文,X-Scan將跳過對該主機的檢測。
「無條件掃描」 - 如標題所述
「跳過沒有檢測到開放埠的主機」 - 若在用戶指定的TCP埠范圍內沒有發現開放埠,將跳過對該主機的後續檢測。
「使用NMAP判斷遠程操作系統」 - X-Scan使用SNMP、NETBIOS和NMAP綜合判斷遠程操作系統類型,若NMAP頻繁出錯,可關閉該選項。
「顯示詳細信息」 - 主要用於調試,平時不推薦使用該選項。

「插件設置」模塊:
該模塊包含針對各個插件的單獨設置,如「埠掃描」插件的埠范圍設置、各弱口令插件的用戶名/密碼字典設置等。

六. 常見問題解答:

Q:如果沒有安裝WinPCap驅動程序是否能正常使用X-Scan進行掃描?
A:如果系統未安裝WinPCap驅動,X-Scan啟動後會自動安裝WinPCap 3.1;如果系統已經安裝了WinPCap更高版本,X-Scan則使用已有版本。

Q:掃描一個子網,進程里同時出現10個checkhost.exe的進程是什麼原因?
A:檢測每個主機都會單獨起一個Checkhost.exe進程,檢測完畢會自動退出。並發主機數量可以通過圖形界面的設置窗口設定,命令行程序通過「-t」參數設定。

Q:掃描過程中機器突然藍屏重啟是什麼原因?
A:掃描過程中系統藍屏是有可能的,AtGuard、天網等防火牆的驅動程序在處理特殊包的時候有可能出錯導致系統崩潰,另外很多防火牆驅動與WinPCap驅動本身也存在沖突,建議先禁止或卸載防火牆程序再試試。

Q:操作系統識別不正確是什麼原因?
A:操作系統識別方面確實不能保證100%的准確率,目前是綜合NMAP、P0F的指紋庫、NETBIOS信息和SNMP信息進行識別,如果目標機器沒有開放NETBIOS和SNMP協議,TCP/IP堆棧指紋也不在資料庫中,就需要使用者根據其他信息綜合分析了。

Q:為什麼在一次掃描中我選擇了「SYN」方式進行埠掃描,但X-Scan實際採用的是「TCP」方式,而且也沒有被動識別出目標操作系統?
A:埠掃描中的「SYN」方式在NT4或XP+SP2系統下無法使用,在windows 2000等系統下使用時必須擁有管理員許可權,否則將自動改用「TCP」方式進行埠掃描。

Q:新版本是否兼容2.3版本的插件?
A:X-Scan 3.0以上版本的插件介面做了少量修改,不兼容2.3以前版本的插件,需要原作者做相應修改。3.0以上版本提供了簡單的開發庫,插件開發方面要比2.3版本輕松許多。

Q:我看到Scripts目錄下有很多nessus的腳本,是否可以自己從nessus的網站上下載最新的plugin,然後解壓到scripts目錄中,實現掃描最新漏洞?
A:X-Scan移植了nessus的nasl引擎,目前對應於nessus2.2.4,但不包含對本地檢測腳本的支持。所以只要是這個版本nessus支持的非本地檢測腳本,都可以復制到Scripts目錄下載入。

Q:X-Scan中各項弱口令插件檢測范圍都很有限,能否自己加入其他需要檢測的帳號或口令?
A:在「X-Scan」中內置的密碼字典僅為簡單示範,使用者如果希望軟體有更強的密碼猜解能力,可以自己編輯密碼字典文件。

Q:為什麼nasl腳本掃描結果中存在大量英文,將來有沒有可能會對這些英文信息進行漢化?
A:目前已有將近2000個NASL腳本,裡面的描述信息大都是英文,需要翻譯的內容可以在本站「焦點項目」中的X-Scan下看到。歡迎大家一起幫忙翻譯,通過審核後會直接加入在線升級庫供大家下載。

Q:用xscan.exe在命令行方式下進行掃描時,如何暫停或終止掃描?
A:命令行方式檢測過程中,按「[空格]」鍵可查看各線程狀態及掃描進度,按「[回車]」可暫停或繼續掃描,按「q」鍵可保存當前數據後提前退出程序,按「<ctrl+c>」強行關閉程序。

Q:X-Scan如何安裝,是否需要注冊?
A:X-Scan是完全免費軟體,無需注冊,無需安裝(解壓縮即可運行,自動安裝WinPCap驅動)。

七. 版本發布:

X-Scan v3.3 -- 發布日期:07/18/2005,優化主程序及NASL庫;修正已知BUG;更新攻擊測試腳本及中文描述。
感謝wlj、killer、coolc協助測試,感謝通過各種方式提供反饋信息及建議的朋友。

X-Scan v3.2 -- 發布日期:04/08/2005,升級NASL庫,優化主程序及NASL庫;增加HTTP/TELNET/SSH/VNC/CVS/IMAP等弱口令檢測插件;修正已知BUG。
感謝wlj提供大量改進建議及相關資料,感謝安全焦點全體成員和coolc、killer等朋友協助測試。

X-Scan v3.1 -- 發布日期:03/25/2004,修改「存活主機」插件,加入2.3版本中SNMP、NETBIOS插件,優化主程序及NASL庫。

X-Scan v3.02 -- 發布日期:03/08/2004,「WinPCap 3.1 beta」中存在BUG,可能導致CheckHost.exe異常。X-Scan中改用「WinPCap 2.3」,建議卸載「WinPCap 3.1 beta」後再使用X-Scan進行掃描。

X-Scan v3.0 -- 發布日期:03/01/2004,修正beta版本中已知BUG,對主程序及所有插件進行優化,升級NASL庫,支持2.0.10a版本以前的所有NASL腳本;提供簡單的開發包方便其他朋友共同開發插件;其他插件正在開發中。
感謝悟休、quack幫忙精選nasl腳本列表,感謝san為支持X-Scan項目編寫相關頁面程序。再次感謝安全焦點論壇上所有提供優秀思路和協助測試的朋友們。

X-Scan v3.0(beta) -- 發布日期:12/30/2003,對主程序結構進行調整,加入移植的NASL插件,支持2.0.9版本以前的所有NASL腳本;對插件介面做少量修改,方便由其他朋友共同開發插件;對遠程操作系統識別功能進行了加強,並去掉了一些可由腳本完成的插件。
感謝isno和Enfis提供優秀插件,感謝悟休、quack幫忙精選nasl腳本列表,也感謝其他提供優秀思路和協助測試的朋友。

X-Scan v2.3 -- 發布日期:09/29/2002,新增SSL插件,用於檢測SSL漏洞;升級PORT、HTTP、IIS插件;升級圖形界面並對界面風格作細微調整。
感謝ilsy提供優秀插件。

X-Scan v2.2 -- 發布日期:09/12/2002,修正PORT插件中線程同步BUG;修正RPC插件字元顯示BUG;擴充RPC漏洞資料庫;調整掃描結果索引文件風格。
感謝xundi、quack、starst搜集並整理漏洞資料庫。

X-Scan v2.1 -- 發布日期:09/08/2002,將SNMP插件掃描項目改為可選;將HTTP、IIS、RPC插件中的「漏洞描述」鏈接到xundi整理的漏洞資料庫;修正2.0以前版本中已知BUG。

X-Scan v2.0 -- 發布日期:08/07/2002,新增路由信息檢測、SNMP信息檢測插件;升級NETBIOS插件,新增遠程注冊表信息檢測;升級IIS插件,新增對IIS.ASP漏洞的檢測;對插件介面做細微修改;更新圖形界面,新增「在線升級」功能;擴充CGI漏洞資料庫;修正1.3以前版本中已知BUG。
感謝quack、starst、sinister、ilsy、santa、bingle、casper提供寶貴資料或優秀插件,感謝san、xundi、e4gle協助測試,也感謝所有來信反饋和提出建議的熱心朋友。

X-Scan v1.3 -- 發布日期:12/11/2001,修正PORT插件中關於遠程操作系統識別的BUG。

X-Scan v1.2 -- 發布日期:12/02/2001,升級HTTP、IIS插件,新增對HTTP重定向錯誤頁面識別功能;升級PORT插件,在無法創建Raw Socket時改為使用標准TCP連接方式檢測開放埠。

X-Scan v1.1 -- 發布日期:11/25/2001,將所有檢測功能移入插件,使主程序完全成為「容器」;提供多語言支持;更新圖形介面程序;修改多線程模式,所有插件共享最大線程數量,提高並發檢測速度;新增SMTP、POP3弱口令用戶檢測;新增IIS UTF-Code漏洞檢測;擴充CGI漏洞列表。
感謝xundi、quack、casper、wollf、黃承等朋友提供的寶貴資料,感謝echo、力立等朋友協助測試,再次向付出了重體力勞動的xundi和quack致謝,涕零.....

X-Scan v1.0(beta) -- 發布日期:07/12/2001,新增對遠程操作系統類型及版本識別功能;新增對遠程主機地理位置查詢功能;在「-iis」選項中,新增對IIS 「.ida/.idq」漏洞的掃描,同時更新漏洞描述;在「-port」參數中,允許指定掃描的埠范圍(通過修改「dat\config.ini」文件中的「[PORT-LIST]\port=」);在「-ntpass」參數中,允許用戶在編輯密碼字典時通過「%」通配所有用戶名;更新CGI漏洞列表,並對CGI漏洞進行分類,以便根據遠程主機系統類型掃描特定CGI漏洞,加快掃描速度。
感謝「天眼」軟體作者--watercloud提供「被動識別遠程操作系統」模塊;感謝「追捕」軟體作者--馮志宏提供「IP-地理位置」資料庫;感謝quack提供漏洞資料、程序資料、無數有價值的建議還有感情和......

X-Scanner v0.61 -- 發布日期:05/17/2001,在「-iis」選項中新增對IIS CGI文件名二次解碼漏洞的檢測。

X-Scanner v0.6 -- 發布日期:05/15/2001,新增「-iis」參數,專門用於掃描IIS伺服器的「unicode」及「remote .printer overflow」漏洞;更新漏洞描述;調整CGI掃描的超時時間,盡量避免因超時導致的「掃描未完成」情況出現;為避免「RedV」插件被惡意利用,將自動更換主頁功能改為自動向「C:\」目錄上傳包含警告信息的文本文件。

X-Scanner v0.5 -- 發布日期:04/30/2001,修改了命令行參數,使參數含義更加直觀;擴充CGI漏洞資料庫;對NT弱口令掃描功能進行擴充--允許用戶使用用戶名及密碼字典;增加插件功能,並公布插件介面。
感謝「santa」和「老鬼(colossus)」提供插件。

X-Scanner v0.42b -- 發布日期:03/07/2001,修正了「-b」選項在特定情況導致系統overflow的BUG。

X-Scanner v0.42 -- 發布日期:03/02/2001,允許用戶對SQL-SERVER帳戶進行擴充,而不局限於掃描「sa」空口令。

X-Scanner v0.41 -- 發布日期:02/19/2001,修正了以前版本中對FTP弱口令檢測的BUG;重新優化代碼,將xscan.exe與xscan98合二為一。

X-Scanner v0.4 -- 發布日期:02/15/2001,加入對SQL-SERVER默認「sa」帳戶的掃描;在充分認識了某些人的惰性之後,臨時製作了傻瓜式圖形界面(一切操作按序號點擊即可)。

X-Scanner v0.31 -- 發布日期:01/17/2001,對埠掃描方式和輸出文件的格式做了細微調整;對Unicode解碼漏洞進行了擴充;提供了for win98的版本和一個簡單的CGI列表維護工具。

X-Scanner v0.3 -- 發布日期:12/27/2000,加入線程超時限制;增加代理功能;擴充CGI漏洞資料庫,加入對Unicode解碼等漏洞的檢測及描述;修正內存泄露問題。內部測試版。

X-Scanner v0.2 -- 發布日期:12/12/2000,內部測試

㈦ 急死了! 區域網掃描工具

有「流光」可以掃描,功能比較強大X-Scan比好用,但是不好下載,下載了大部分都有毒,

還是去安全焦點下個X-Scan-v3.3-cn.rar
還可以,解壓縮後有以下文件
*xscan_gui.exe X-Scan 圖形界面主程序
*checkhost.dat 插件調度主程序
*update.exe 在線升級主程序
**.dll文件 主程序所需的動態連接庫文件
*使用說明.txt X-Scan使用說明文件
*/dat/language.* 多語言配置文件
*/dat/config.ini 當前配置文件
*/dat/*.cfg 用戶自定義配置文件
*/dat/*.dic 用戶名、密碼字典文件 用於檢測弱口令用戶
*/plugins 用於存放所有的插件
*/scripts 用於存放所有的NASL腳本
*/scripts/desc 用於存放所有的NASL腳本多語言描述
*/scripts/cache 用於緩存所有的NASL腳本,以便加快掃描速度
這個軟體比較好用,但是幾乎不會掃描出密碼,你要自已配字典哦。

㈧ 如何確定網頁防護里的腳本防護有沒有工作

在設置裡面,網頁防護裡面把除了「腳本掃描」以外的選項的勾都去掉,然後打開瀏覽器(我之前測試支持谷歌與IE,不支持獵豹,comodo龍),看看小A的網頁防護掃描日誌,內容有沒有多起來就可以判斷腳本防護是否工作。之前的小A,在我電腦上,腳本防護需要和行為防護聯動,並且支持谷歌但不支持獵豹等谷歌內核瀏覽器,之前你可能是以上幾個原因之一,所以腳本防護掃描為0。網頁防護整合後,可能之前網頁,網路重復掃描的連接會合並,所以掃描量不如文件防護。

㈨ 求一個檢測網路狀態,如果網路不通(如)則自動重啟的腳本(bat、vbs都行)或軟體 或者斷網後自動終結某一

VBS代碼如下:
網路不通後自動重啟:
'═════代═══碼═══開═══始═════
strMachine = "www..com"
set ws=CreateObject("wscript.shell")
Set objPing = GetObject("winmgmts:{impersonationLevel=impersonate}").ExecQuery("select * from Win32_PingStatus where address ='" &strMachine& "'")
For Each objStatus in objPing
If IsNull(objStatus.StatusCode) or objStatus.StatusCode<>0 Then
ws.run "cmd /c shutdown -r -t 0",0
End If
Next
'Created By escortmnm from VBS團隊
'═════代═══碼═══結═══束═════

㈩ C語言腳本掃描出區域網內活動的主機

1、其實你可以寫一個shell腳本,ping對方的主機,然後查看返回的結果($?)的值,就可以檢測主機是否存活了。 2、或者你喜歡C語言的話,可以往網路編程那方面尋找答案,不過應該不難,只是我還沒學到而已,暫時幫不了你。