使用流光进行密码暴力破解
综合扫描器流光Fluxay5的使用
院 3.初次使用流光 Fluxay5 软件
要从头开始一个扫描,其操作路线是: “文件”——“高级扫描向导”,出现图 1-3 所示选项卡,填写扫描主机地址范围,
广 东 海 洋 大 学 信 图 1-2 流光 Fluxay5 系统主界面 息 学 院
图 1-3 高级扫描向导 2
网络安全实验1_综合扫描器流光Fluxay5的使用
广 东 海 洋 图 1-4 系统开始扫描选项卡
从图 1-5 可以看出,FTP 服务器可以通过匿名帐号进行连接,这只需要选择成功破
大 解的帐号,左键弹出屏幕菜单后,选择“连接”即可。 学
6
大
学 139(SMB)
FTP 扫描 FTP 版本信息: Microsoft FTP Service
允许匿名登录 IPC 扫描
信
息 获得共享列表
HPColorL.2 (HP Color LaserJet 2605 PCL 6 (副本 1))(Anonymous Logon) HPColorL (HP Color LaserJet 2605 PCL 6)(Anonymous Logon)
本地主机要关闭病毒防火墙,以免本地主机主上的防毒软件将流光 Fluxay5 的某些组
信 件当作病毒而拒之门外、甚至删除。 2. 流光 Fluxay5 的界面 从网络上下载 Fluxay5 软件后,直接安装,
一律接受系统默认设置,安装成功后,系统 桌面出现的图标如图 1-1 所示。
息
学 图 1-1 Fluxay5 图标
海再填写目标主机 IP 地址,确定后,本区域 IPC 主机项目下出现该 IP 地址的主 机,再选择此主机,右键,“探测”——“探测 IPC$用户列表”,此时,管理 员帐号出现在主机下面,双击则出现查看密码选项卡。
国内顶级黑客软件(精)
国内顶级黑客软件"流光"教程经典(上一切从流光谈起—杀手谈起国内的黑客,可能因为中国的互联网起步较晚,中国的黑客也很有“中国特色”在我所知道被公认的第一批黑客中,有许多是很抽象的概念,这里所说的抽象是我当时的感觉,有点雾里看花。
听到报纸上说,XXX黑客黑了XXX,心里立刻素然起敬。
后来上了网,拿着1.44的极品猫恭敬的浏览了这些大侠的站点,便觉得自己也很高大起来,仿佛自己也成了黑客,后来看看他们所写的一些攻击教程,才发现并不比到隔壁邻居家偷点东西困难:再后来自己因为家事离开的网络,主要是上不起,缺¥。
之后的事就是常听到新闻、报纸报道XXX黑客黑了某站点,XXX声称对此负责等等类似的言论。
感觉到中国的黑客业真是蓬勃的发展起来了:我就曾经遇到这样的黑客,他连win95都不会装,系统出错要打电话给电脑公司的。
我就觉得中国的黑客特色是:浮躁太多、不肯踏脚踏实地的作事情。
说白了就是伪黑客太多。
下面是我和一个现在在某个地方担任重职的黑客现实中的对白:某黑客:“你黑站点用工具么?”我:“用的”某黑客:“不用工具,不要用这个,用工具的都是二流黑客,黑个站点用工具?不用的”我:“哦”某黑客:“你要黑站点,不用工具你能知道什么”我看到黑客要指点,立刻全神贯注。
某黑客:“它的80端口是开的,对吧!有端口开着你还用工具干嘛,有端口开着你就黑……”听起来像新闻中XX功的李XX的讲课。
后面还有许多,我也懒的说了。
肯脚踏实地的黑客太少了!在国内,流光属于个比较不错的扫描器,是个很有潜力的工具,有代表性!在流光之前,有许多工具具备流光的特性,应该说是流光吸收了他们的优点,但没有一个像流光这样的高集成度的。
在以前,我一直觉得流光只是个玩具,对于一个站点,我们有多少时间和金钱去暴力猜解呢?包括那些小的猜解工具,和花样繁多的木马变种。
当作练练编程的作品尚可,拿出来吓人就不对了。
导致今天的杀毒软件都敢吹能杀XXX种黑客程序:正是流光出现的时间较长、很多人都是从流光入门的原因,所以从流光谈起,能给新手一些正确的入门捷径。
扫描器流光FLUXAY5的使用方法
扫描器流光FLUXAY5的使用方法一、新增功能流光IV的高级扫描是和以前版本相比增加的最重要功能之一,包括了如下扫描功能:PORTS(常用端口、自定义端口)POP3(Banner、特定版本漏洞、暴力模式)FTP(Banner、特定版本漏洞、暴力模式)SMTP(Banner、特定版本漏洞、暴力模式)IMAP(Banner、特定版本漏洞、暴力模式)TELNET(Banner、特定版本漏洞)CGI(Banner、Unix/NT自动识别、ErrorPage检测、规则库可手工加入)SQL(通过漏洞扫描、暴力模式)IPC(NETBIOS)(获得用户列表、共享列表、暴力模式)IIS(IIS漏洞)FINGER(Finger漏洞扫描)RPC(Unix Finger漏洞扫描,获得用户列表)MISC(Bind 版本、MySql弱密码扫描)PLUGIN(可以方便地增加对某种类型漏洞的扫描)流光IV和以往版本相比增加(修改)了如下功能:IIS Remote Shell (修改, Remote Execute A-F)IPC Pipe Remote Shell (新增)IPC 植入者(新增)SQL Remote Shell (修改)PC AnyWhere 解码(新增)支持HTTP Basic/Negotiate/NTLM方式认证(新增)IPC探测(修改)IMAP探测(新增)二、基本使用方法从[探测]->[高级扫描功能]启动。
1、设定扫描的范围起始地址/结束地址:需要扫描的IP地址范围。
目标系统:ALL-所有系统NT-NT/2000系统UNIX-UNIX系统,根据选择的不同下面的[检测项目]将会有不同设置。
获取主机名:获取主机的名称。
检测项目:选择需要扫描的项目,根据选择的不同表单会有所不同。
2、端口扫描标准端口扫描:包括常用的服务端口扫描自定端口扫描:范围从1-655343、POP3扫描获取POP3版本信息:取得Banner尝试猜解用户:根据[选项]中的设置对常见用户名进行暴力模式猜解。
流光5.0的基本使用
流光5.0使用基本技巧1、启动流光2、找个站点,我选的是中华网的主页空间(),探测方式:FTP。
有人常问扫描端口有什么用,其实作用就是你知道他提供了什么服务,然后可以采取相应的探测方式来获得PASS了:)我们知道主页几乎都用的FTP上传,我们这次就用来测试一堆用户名,看看有没有弱智的密码,呵呵,如果有 这样的,也不妨霸占为己有:)3、加入要破解的站点名称:右键单击FTP主机→编辑→添加→输入 →确定!4、加入用户名:我们要破解的是一堆用户名,所以要加入用户名的列表文件!我们就加入流光目录下的 Name.dic :)右键单击刚才添加的主机: → 编辑→ 从列表中添加→ Name.dic → 打开然后会有“用户已存在列表中”的提示,我们选中“不再提示” → 确定。
如下图:用户名太多,我们可以用点主机前面的“—”号把用户列表缩起来,如下图:大家注意名字前面的小框中必须有√要是没有就无法探测了。
5、有了用户名,我们就可以进行探测了,大家会想到怎么不用密码?其实流光有个简单模式的探测,也就是用内置的密码”:“123456”和“用户名”来进行探测,因为这样的密码是使用频率最高的:)当然你可以修改这个简单模式的文件,加入你认为弱智的密码。
方法是:单击工具菜单→ 模式文件设定→ 简单模式探测设置文件→ 加入你要加入的密码→ 把设置文件存盘!下面我们就来看看这一堆名字里面有多少是用“123456”和“自己名字”来作为密码的。
探测→ 简单模式探测!探测中…6、探测完毕,也看到结果了,流光会问我们是否查看入侵检测报告,不想看可以选否。
报告的画面7、如果要探测的是一个用户名,就需要添加字典、或者密码方案。
方法是:右键单击解码字典或方案→ 编辑→ 添加→ 选择一个密码档即可。
以上就是流光的一次简单的探测了,事实上这些功能只能算是流光的2.5版的功能,流光2001增加的IPC/SQL/高级扫描等功能,使流光更加强大。
如果你对这个已经很熟悉了,相信你看流光的HELP就会很快的学会其它的使用方法的。
使用流光进行密码暴力破解
使用流光进行密码暴力破解
1、Windows server 2003上设置一个5位以下的密码
2、在Windows XP安装流光
3、生成密码字典
(没必要)工具-->模式文件设定-->IPC$简单模式设置文件(常见的密码组合)
工具-->字典工具-->黑客字典III-流光版
选择2个字母,3个数字
文件存放位置-->设置字典的存放路径-->保存成.dic文件-->开始生成字典
4、探测-->扫描POP3/FTP/NT/SQL主机
设置扫描范围,包含被扫描主机的IP地址
扫描主机类型设置为NT/98
5、探测-->探测IPC$用户列表
6、探测-->探测“IPC$远程登录”
取消“使用默认的简单模式”
加载刚才生成的字典。
网络安全管理中的黑客攻击与防护策略
网络安全管理中的黑客攻击与防护策略摘要:互联网高速发展,成为了人们生活的一部分。
网络黑客技术也随着计算机迅速发展,计算机高手常利用黑客软件或工具入侵其它的目标主机,对网络用户的信息和隐私安全构成了威胁。
针对网络管理中存在的安全问题,本文将对网络中常见的攻击方式进行分析,并提出合理化的防护策略。
关键词:网络管理;安全问题;黑客攻击;防护策略前言在网络信息化时代飞速发展的今天,网络黑客的数量和技术随着计算机的发展日益上升。
目前,黑客攻击手段快速改变,安全漏洞被利用的越来越快,黑客攻击的数量增加、破坏性增大,这对internet网络的一些administrator以及很多普通用户构成了严重的威胁。
它破坏了个人通信的安全性、个人数据资料的安全和个人生活的安宁.因此对于计算机用户来说,加强计算机的安全管理,采取一些应对措施来维护个人的计算机系统来防止个人信息及隐私被窃取以及利益的损失,这是非常必要的。
分析计算机安全管理中存在的问题,以及黑客入侵的主要攻击手段与方式,并提出合理的防范措施在新时期具有重要的意义。
一黑客的起源与历史黑客源自“Hacker”,原指那些尽力挖掘计算机程序的最大潜力的电脑精英。
黑客的存在是由于计算机技术的不健全。
从某种意义上来讲,计算机的安全需要更多黑客去维护。
但是到了今天,黑客的含义大相径庭,已经成了那些专门利用计算机通过网络进行破坏或入侵他人系统或网络的代言词,对这些人正确的叫法应该是“骇客”,也正是由于这些人的出现玷污了“黑客”一词,使人们把黑客和骇客混为一体,黑客被人们认为是在网络上进行破坏的[1].在历史上曾发生过多起大型的黑客攻击,也存在着许多计算机网络的精英。
自计算机问世以来,黑客技术就开始发展了,黑客技术也随着计算机技术的发展而发展。
二计算机管理中的安全问题在21世纪网络通讯发达的今天,计算机网络的安全已经涉及到我们日常生活中的各个方面,而网络安全问题也在不断变化中出现不同的问题.同时,系统本身的错误使用以及使用人员的方法不当,也会加剧计算机网络安全方面问题的严重性。
国内顶级黑客软件
国内顶级黑客软件"流光"教程经典(上)一切从流光谈起—杀手谈起国内的黑客,可能因为中国的互联网起步较晚,中国的黑客也很有“中国特色”在我所知道被公认的第一批黑客中,有许多是很抽象的概念,这里所说的抽象是我当时的感觉,有点雾里看花。
听到报纸上说,XXX黑客黑了XXX,心里立刻素然起敬。
后来上了网,拿着1.44的极品猫恭敬的浏览了这些大侠的站点,便觉得自己也很高大起来,仿佛自己也成了黑客,后来看看他们所写的一些攻击教程,才发现并不比到隔壁邻居家偷点东西困难:)再后来自己因为家事离开的网络,主要是上不起,缺¥。
之后的事就是常听到新闻、报纸报道XXX黑客黑了某站点,XXX声称对此负责等等类似的言论。
感觉到中国的黑客业真是蓬勃的发展起来了:)我就曾经遇到这样的黑客,他连win95都不会装,系统出错要打电话给电脑公司的。
我就觉得中国的黑客特色是:浮躁太多、不肯踏脚踏实地的作事情。
说白了就是伪黑客太多。
下面是我和一个现在在某个地方担任重职的黑客现实中的对白:某黑客:“你黑站点用工具么?”我:“用的”某黑客:“不用工具,不要用这个,用工具的都是二流黑客,黑个站点用工具?不用的”我:“哦”某黑客:“你要黑站点,不用工具你能知道什么”我看到黑客要指点,立刻全神贯注。
某黑客:“它的80端口是开的,对吧!有端口开着你还用工具干嘛,有端口开着你就黑……”听起来像新闻中XX功的李XX的讲课。
后面还有许多,我也懒的说了。
肯脚踏实地的黑客太少了!在国内,流光属于个比较不错的扫描器,是个很有潜力的工具,有代表性!在流光之前,有许多工具具备流光的特性,应该说是流光吸收了他们的优点,但没有一个像流光这样的高集成度的。
在以前,我一直觉得流光只是个玩具,对于一个站点,我们有多少时间和金钱去暴力猜解呢?包括那些小的猜解工具,和花样繁多的木马变种。
当作练练编程的作品尚可,拿出来吓人就不对了。
导致今天的杀毒软件都敢吹能杀XXX种黑客程序:)正是流光出现的时间较长、很多人都是从流光入门的原因,所以从流光谈起,能给新手一些正确的入门捷径。
小榕软件 流光5 说明书
流 光 [V] 用户手册小榕软件2003年4月文档控制拟制: 小榕软件审核: 小榕标准化: 小榕读者:所有流光用户版本控制版本提交日期相关组织和人员版本描述V 1.0 2003-1-07 小榕软件文档建立V 1.1 2003-4-24 小榕软件文档修订目录1前言 (17)1.1 版本参照 (17)1.2 设计目标 (17)1.3 漏洞扫描 (17)1.3.1暴力破解 (17)1.3.2网络嗅探 (18)1.3.3渗透工具 (18)1.3.4字典工具 (18)1.3.5杂项工具 (18)1.4 申明 (18)1.5 限制 (18)1.6 联系方式 (19)2安装 (19)2.1 运行需要的基本环境 (19)2.2 安装 (19)3开始之前 (19)3.1 注册组件 (19)3.2 设置密钥 (20)3.3 安装本地扫描引擎 (20)3.4 安装本地嗅探引擎(需要网络适配器) (22)4快速使用指南 (23)4.1 界面说明 (23)4.2 漏洞扫描 (24)4.2.1启动 (25)4.2.2设置 (25)4.2.2.1 范围设置 (25)4.2.2.2 设置端口扫描 (26)4.2.2.3 设置POP3扫描 (27)4.2.2.4 设置FTP扫描 (28)4.2.2.5 设置SMTP扫描 (28)4.2.2.6 设置IMAP扫描 (29)4.2.2.7 设置Telnet扫描 (30)4.2.2.8 设置CGI扫描 (31)4.2.2.9 设置CGI扫描规则 (32)4.2.2.10 设置SQL扫描 (33)4.2.2.11 设置IPC扫描 (34)4.2.2.12 设置IIS扫描 (35)4.2.2.13 设置Finger扫描 (36)4.2.2.14 设置RPC扫描 (37)4.2.2.15 设置MISC扫描 (38)4.2.2.16 设置PlugIn扫描 (39)4.2.2.17 设置扫描选项 (40)4.2.3选择扫描引擎 (41)4.2.4其他 (43)4.3 暴力破解 (43)4.3.1介绍 (43)4.3.2参数设置 (44)4.3.2.1 设置主机 (44)4.3.2.2 设置用户 (45)4.3.2.3 设置密码 (47)4.3.3开始破解 (47)4.3.3.1 简单模式破解 (48)4.3.3.2 字典模式破解 (48)4.3.4停止破解 (48)4.3.5IPC(SMB)的破解 (49)4.3.5.1 枚举用户名 (49)4.3.5.2 IPC破解 (51)4.4 网络嗅探 (52)4.4.1安装 (52)4.4.2选择主机 (52)4.4.3设置嗅探参数 (53)4.4.4开始嗅探 (54)4.4.5终止 (56)5功能说明 (56)5.1 简单主机(漏洞)扫描 (56)5.2 高级漏洞扫描 (59)5.2.1设置指南 (60)5.2.2扫描的方式 (61)5.2.3扫描报告 (63)5.2.3.1 手工接收报告 (63)5.2.3.2 邮件报告 (66)5.2.3.3 解密报告 (66)5.2.4插件 (66)5.2.4.1 结构 (66)5.2.4.2 语法和命令 (67)5.2.4.3 例子 (67)5.3 暴力破解 (69)5.3.1设置技巧 (69)5.3.1.1 对一个网段的大范围扫描 (69)5.3.1.2 获得用户名 (72)5.3.2选项 (76)5.3.2.1 系统设置 (76)5.3.2.2 字典设置 (77)5.3.3字典和方案 (78)5.4 网络嗅探 (78)5.4.1说明 (78)5.4.2设置指南 (79)5.4.2.1 收集所有邮件信息 (80)5.4.2.2 收集所有邮件密码 (81)5.4.2.3 监听局域网内某一台主机的所有通讯 (82)5.4.3选项 (84)5.4.3.1 端口过滤的设置 (84)5.4.3.2 其他 (84)5.5 渗透工具 (85)5.5.1NTCMD (85)5.5.2SQLRCMD (85)5.5.3TCPRelay (86)5.5.4SRV (87)5.5.5BINDSHELL (87)5.5.6IPC种植者 (88)5.6 字典工具 (89)5.6.1产生字典 (89)5.6.1.1 设置 (90)5.6.1.2 选项 (91)5.6.1.3 保存文件 (92)5.6.1.4 高级选项 (93)5.6.1.5 保存方案 (94)5.6.1.6 产生字典 (94)5.6.2字典的规则 (95)5.7 杂项工具 (96)5.7.1管理扫描引擎 (96)5.7.1.1 管理扫描引擎 (96)5.7.1.2 升级扫描引擎 (98)5.7.1.3 删除扫描引擎 (100)5.7.2管理嗅探引擎 (101)5.7.2.1 管理嗅探引擎 (101)5.7.3其他 (102)5.7.3.1 PCAnyWhere密码还原 (102)5.7.3.2 从UNIX密码文件提取用户名 (102)6功能列表 (102)6.1 文件功能 (102)6.1.1Advance Scan Wizzard (102)6.1.2New Project (103)6.1.3Open Project (103)6.1.4Save Project (103)6.1.5Save Project As (103)6.1.6Last Project (104)6.1.7Recent Result (SubMenu) (104)6.1.7.1 Recent Result (104)6.1.7.2 Make Report (104)6.1.8History Result (SubMenu) (104)6.1.8.1 History Result (104)6.1.8.2 Make Report (105)6.1.9Import Result (SubMenu) (105)6.1.9.1 Import Result (105)6.1.10Analysis Fluxay/FluxayShadow Result (SubMenu) (106)6.1.10.1 Fluxay/FluxShadowAnal&ysis (106)ResultReport (106)6.1.10.2 Make6.1.11Analysis Fluxay Sensor Result (SubMenu) (107)6.1.11.1 Fluxay Sensor Scan Histroy (107)6.1.11.2 Convert Fluxay Sensor PTR Files (109)6.1.12Open Report (109)6.1.13Exit (110)6.2 编辑功能 (110)6.2.1Edit (110)6.2.2Add (SubMenu) (110)6.2.2.1 Add Host (110)6.2.2.2 Add Host From List (111)6.2.2.3 Add User (111)6.2.2.4 Add User From List (111)6.2.2.5 Add Dictionary (111)6.2.2.6 Add Schedul (111)6.2.3Remove (SubMenu) (112)6.2.3.1 Remove User (112)6.2.3.2 Remove All User (112)6.2.3.3 Remove Current Host (112)6.2.3.4 Remove All Hosts (112)6.2.3.5 Remove Dictionary or Schedule (112)6.2.4Import (SubMenu) (113)6.2.4.1 Import From SMTP Host (113)6.2.4.2 Import From IPC$ Host (113)6.2.5Export (SubMenu) (113)6.2.5.1 Export to SQL Host (113)6.2.6Export to IPC Host (113)6.3 查看选项 (114)6.3.1Expand (114)6.3.2Collapse (114)6.3.3View Password (114)6.3.4Sort (114)6.3.5Refresh (115)6.4 扫描功能 (115)6.4.1Single Mode Scan (115)6.4.2Dictionary Mode Scan (115)6.4.3Restore From Break Poit (115)6.4.4Port Scan (116)6.4.5Detect Host OS (116)6.4.6Finger User (116)6.4.7Sun OS Finger Forward (116)6.4.8Sun Solaris FTP Verify User (116)6.4.9SMTP Expn User (117)6.4.10Ememurate IPC$ User (117)6.4.11Logon IPC$ Host (117)6.4.12Advance Scanning (117)6.4.13Base Scanning (118)6.5 系统选项 (118)6.5.1Connect Option (118)6.5.2System Option (118)6.5.3Dictionary Option (119)6.5.4Scanning Option (120)6.5.5Single Mode Option (121)6.5.6Ememurate IPC Option (122)6.5.7TCP Network Option (123)6.5.8Other (124)6.5.9Language (Disable) (124)6.5.10Reset Default Options (124)6.6 工具 (125)6.6.1Dictionary Tool (SubMenu) (125)6.6.1.1 Ultra Dictionary III - Fluxay Edition (125)6.6.1.2 Chinese PinYin Regula (125)6.6.1.3 English Regula (126)6.6.1.4 Combine Dictionary (127)6.6.1.5 Spilit Dictionary (128)6.6.1.6 Edit Schedule File (129)6.6.1.7 Filter (130)6.6.2NT/IIS Tools (SubMenu) (130)6.6.2.1 NT Pipe Remote Shell (130)6.6.2.2 IIS Remote Shell (131)6.6.2.3 IPC Planter (132)6.6.2.4 Download NT SAM (133)6.6.2.5 Upload NT SAM (133)6.6.3MSSQL Tools (SubMenu) (133)6.6.3.1 Remote Shell (133)6.6.4Define Mode File (SubMenu) (134)6.6.4.1 Scanning Single Mode File (134)6.6.4.2 IPC$ Single Mode File (135)6.6.4.3 IPC$ Force mode File (135)6.6.5Fluxay Sensor Tools (SubMenu) (135)6.6.5.1 Install Fluxay Sensor (135)6.6.5.2 Update Fluxay Sensor (135)6.6.5.3 Remove Fluxay Sensor (136)6.6.5.4 Manager Fluxay Sensor (137)6.6.6Remote Sniffer (SubMenu) (137)6.6.6.1 Install ARP Network Sniffer (137)6.6.6.2 Remote ARP Network Sniffer (137)6.6.6.3 Manager ARP Network Sniffer (137)6.6.7Misc Tools (SubMenu) (138)6.6.7.1 PCAnyWhere Password Decipher (138)6.6.7.2 Get Username Form UNIX Passwd File (138)6.6.7.3 Mail to Victim User (138)6.6.7.4 Set Encyption Key (138)6.7 帮助 (139)6.7.1Fluxay 5 User’s Manual (139)6.7.2Old User’s Manual (SubMenu) (139)6.8 关于 (139)6.8.1About netxeyes (139)6.8.2About Fluxay (139)6.8.3Fluxay Forum (140)6.8.4WebSite (140)6.8.5Check Update (140)6.8.6System BroadCast (140)7文件列表 (141)7.1 [ROOT_D IRECTORY] (141)7.1.1 2.suf (141)7.1.22a.dic (141)7.1.33a.dic (141)7.1.43n.dic (141)7.1.53n.suf (141)7.1.64n.dic (141)7.1.7brute.dic (141)7.1.8brute.ult (142)7.1.9chinese.dic (142)7.1.10Cracked.pwd (142)7.1.11exploit_cn.rule (142)7.1.12exploit_en.rule (142)7.1.13Flux.Log (142)7.1.14Fluxay5Beta2.exe (142)7.1.15IpcDetail.Inf (142)7.1.16IpcList.INI (143)7.1.17ipcsingle.ini (143)7.1.18Last.Flx (143)7.1.19Last.HIF (143)7.1.20Last.pwd (143)7.1.21libmySQL.dll (143)7.1.22MFC42.DLL (143)7.1.23MSVCP60.DLL (143)7.1.24Name.dic (144)7.1.25netxeyeslogo.jpg (144)7.1.26Normal.dic (144)7.1.27normal.suf (144)7.1.28ntcgi.dat (144)7.1.29NTCmd.exe (144)7.1.30NTLMAuth.dll (144)7.1.31password.Dic (144)7.1.32PipeCmd.exe (145)7.1.33Private.Key (145)7.1.34protocol.ini (145)7.1.35PubAuth.Key (145)7.1.36py.dic (145)7.1.37RHV.dll (145)7.1.38search.his (145)7.1.39ShowWeb.INI (146)7.1.40single.dic (146)7.1.41Single.INI (146)7.1.42sqlrcmd.exe (146)7.1.43System.Conf (146)7.1.44Sys_Month_Date.Dic (146)7.1.45Sys_Year.Dic (146)7.1.46uninstal.exe (146)7.1.47uninstal.ini (147)7.1.48unixcgi.dat (147)7.1.49Words.dic (147)7.2 E XPLOIT (147)7.2.17350wu-v5.tar.gz (147)7.2.2ADMmounted.tgz (147)7.2.3amd.c (147)7.2.4linx86_bind.c (147)7.2.5lsub.c (148)7.2.6oracle.exe (148)7.2.7rpc.autofsd.c (148)7.2.8rpcexpOK.exe (148)7.2.9rpc_cmsd.c (148)7.2.10sadmindex-sparc.c (148)7.2.11seclpd.c (148)7.2.12snmpxdmid.c (148)7.2.13sql2.exe (149)7.2.14statdx.c (149)7.2.15ttdbserver.c (149)7.2.16webdavx3.exe (149)7.2.17wu-ftp.tgz (149)7.2.18wuftp25.tar.gz (149)7.2.19local (Sub_Directory) (149)7.2.19.1 su.c (149)7.2.19.2 Sun Sparc (Sub Directory) (150)7.2.20wu-ftd (Sub_Directory) (150)7.3 F LUXAY S ENSOR (150)7.3.1Anything.INI (150)7.3.2brute.dic (150)7.3.3brute.ult (150)7.3.4ControlService.exe (151)7.3.5FluxaySensor.exe (151)7.3.6libmySQL.dll (151)7.3.7Name.dic (151)7.3.8Normal.dic (151)7.3.9NTLMAuth.dll (151)7.3.10password.Dic (151)7.3.11pskill.exe (151)7.3.12RHV.dll (152)7.3.13single.dic (152)7.3.14Sys_Month_Date.Dic (152)7.3.15Sys_Year.Dic (152)7.3.16Words.dic (152)7.3.17Plugins (Sub_Directory) (152)7.3.17.1 fpe2k.flux (152)7.3.17.2 iiswebdav.flux (152)7.3.17.3 nullprinter.flux (152)7.3.17.4 qpop.flux (153)7.3.17.5 sunftpcwd.flux (153)7.3.17.6 w2krpc.flux (153)7.3.18Reports (Sub_Directory) (153)7.4 H ELP (153)7.4.1faq.mht (153)7.4.2fluxay4.html (153)7.4.3Fluxay46.mht (153)7.4.4form.mht (153)7.4.5http.mht (154)7.4.6index.html (154)7.4.7ipc.mht (154)7.4.8plugin.html (154)7.4.9remote.mht (154)7.4.10result.html (154)7.4.11sql.mht (154)7.4.12 1.27 (Sub_Directory) (154)7.4.13image (Sub_Directory) (155)7.5 OCX (155)7.5.1HexEdit.ocx (155)7.5.2register.bat (155)7.5.3unregister.bat (155)7.6 P LUGINS (155)7.6.1.1 fpe2k.flux (155)7.6.1.2 iiswebdav.flux (155)7.6.1.3 nullprinter.flux (155)7.6.1.4 qpop.flux (155)7.6.1.5 sunftpcwd.flux (156)7.6.1.6 w2krpc.flux (156)7.7 R EPORTS (156)7.7.1IPFrom-IPEnd.html (156)7.7.2IPFrom-IPEnd.PTR (156)7.7.3netxeyeslogo.jpg (156)7.8 S ETUP N ET C ORE (156)7.8.1Sys (Sub_Directory) (156)7.8.1.1 NetCore.exe (156)7.8.1.2 npf.sys (156)7.8.1.3 packet.dll (156)7.8.1.4 pthreadVC.dll (157)7.8.1.5 wpcap.dll (157)7.9 S QL R CMD (157)7.9.1SqlRCmd_Express (Sub_Directory) (157)7.9.2SqlRCmd_Normal (Sub_Directory) (157)7.10 T OOLS (157)7.10.1IIS5Hack.exe (157)7.10.2NETSVC.EXE (157)7.10.3NTLM.EXE (157)7.10.4PSKILL.EXE (158)7.10.5RunAsEx.exe (158)7.10.6sql2.exe (158)7.10.7SRV.EXE (158)1前言1.1版本参照此说明是参照流光5测试版2(Fluxay5 Beta2)的英文版编写,对于版本语言不同和将来的更新而造成和此说明不一致的地方,恕不另行通知。
使用SMBCrack 破解远程主机管理员密码
使用SMBCrack 破解远程主机管理员密码
2009-04-25 16:32出处:比特网论坛作者:佚名【我要评论】[导读]使用SMBCrack 破解远程主机管理员密码
SMBCrack是为流光5开发的测试原型,和以往的SMB(共享)暴力破解工具不同,没有采用系统的API,而是使用了SMB的协议。
Windows 2000可以在同一个会话内进行多次密码试探。
使用SMBCrack破解远程主机管理员密码首先需要配置字典。
如图1所示,打开流光→工具→黑客字典III-流光版,进入配置界面:图1
图2
生成字典后,在DOS下启动SMBCrack,启动界面如图3所示:图3
SMBCrack的格式为:SMBCrack
其中:: 远程计算机的IP
: 用户名,例如Administrator
: 字典文件。
例如:我们要破解IP为169.254.19.73这台远程主机的Administrator用户的密码,命令如图4所示,输入命令smbcrack 169.254.19.73 administrator c:\1.dic。
图4
图5
运行命令后等待一段时间后,假如你的字典配置完全匹配于密码的话,就可以猜解出远程主机的密码,如图5所示,远程主机用户administrator的密码为zmhacker。
1l。
最新最好超级黑客软件流光5教程
最新最好流光5教程---我个人认为流光的破解可分为5大部分:一、POP3/FTP/…探测二、IPC探测三、SQL探测四、高级扫描五、其它…因为开发时间的原因,上面的探测模式略有不同,所以分成了四个部分,本教程说的是第一个部分的探测。
后面的探测模式应该属于流光的高级应用了:)下面我就简单说一下基本的破解流程:1、你得有流光,我这里试验用的是流光2001.FOR Win98 中文版.FOR Win2000的也可以。
首次启动流光,看到如下图的界面:首次使用是要注册的,不过不要想到花钱:),小榕只是想看看有多少人用他的流光而已。
你可以填好相应的选项,然后点发送即可,如果发送失败,你把发送服务器换个就好了。
因为重装系统,我也不知道我发了多少次了:(。
如果不想注册,就稍等下面的进度条走完,点稍后即可。
如上图:2、找个站点,我选的是中华网的主页空间(),探测方式:FTP。
有人常问扫描端口有什么用,其实作用就是你知道他提供了什么服务,然后可以采取相应的探测方式来获得PASS了:)我们知道主页几乎都用的FTP上传,我们这次就用来测试一堆用户名,看看有没有弱智的密码,呵呵,如果有 这样的,也不妨霸占为己有:)3、加入要破解的站点名称:右键单击FTP主机→编辑→添加→输入 →确定!4、加入用户名:我们要破解的是一堆用户名,所以要加入用户名的列表文件!我们就加入流光目录下的Name.dic :)右键单击刚才添加的主机: → 编辑→ 从列表中添加→ Name.dic → 打开然后会有“用户已存在列表中”的提示,我们选中“不再提示” → 确定。
如下图:用户名太多,我们可以用点主机前面的“—”号把用户列表缩起来,如下图:大家注意名字前面的小框中必须有√要是没有就无法探测了。
5、有了用户名,我们就可以进行探测了,大家会想到怎么不用密码?其实流光有个简单模式的探测,也就是用内置的密码”:“123456”和“用户名”来进行探测,因为这样的密码是使用频率最高的:)当然你可以修改这个简单模式的文件,加入你认为弱智的密码。
模拟黑客攻击
实验案例:模拟黑客攻击一,通过暴力破解获取用户名和密码1,给要攻击的主机设置一个密码,进行暴力破解管理员账户密码(使用流光自带的暴力破解功能)2选择工具进行暴力破解的设置3编辑方案4开始破解5选择探测,在选择探测ipc$远程登录二入侵计算机1使用管理员的账户建立IPC链接2,使用sc迷宫里获取目标计算机的所有服务列表,并保存在本地,3打开1.txt文件,找到tlnet。
确认telnet服务的状态,如图,telnet服务默认为禁用状态,如果知道telnet服务的名称,可直接使用命令行查看,命令为“sc\\192.168.1.1 qc tlnesvr”4,去除telnet的服务的禁用状态,设置为自动运行,命令为“sc \\192.168.1.1 config tlntsvr start=auto”然后启用telnet服务,命令为“sc \\192.168.1.1 start tlntsvr”5,查看远程目标计算机的注册表服务命令为“sc \\192.168.1.1qc remoteregistry“如果该服务为停止状态,则将其启动。
三,添加隐藏用户1 建立telnet连接,管理目标计算机,命令为“telnet 192.168.1.1“连接成功后输入管理员的用户名和密码,2通过telnet ,在目标计算机上建立隐藏账户,命令为‘net user wang$ 123 /add‘其中wang$是用户名123 是密码“$“符号用于在命令行里隐藏账户,但是在图形化管理工具里该账户还是可见的3,在本地运行“RegEdt32“在‘注册表编辑器‘中选择“文件”“连接网络注册表“,在选择计算机的窗口中输入目标计算机的地址,并提供目标计算机的用户名和密码4,打开目标计算机的注册表,右击“HKEY_LOCAL_MACHINE”项下”SAM“子项下的“SAM”项,选择权限,5在SAM的权限窗口中,赋予管理员完全的控制权限,断开与目标计算机注册表的连接,然后重新建立连接6展开目标计算机的“HKEY_LOCAL_MACHINE\SAM\Domains\Account\Users\Name”项,找到“Administrator”和新建的账户“wang$”记录他们的类型,7,展开目标计算机’HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users‘项下的后三位是1F4的子项,该项和Administrator相对应8双击右侧窗格If4项下的F键值,复制F键值下的全部数据,9,将上一步复制的数据覆盖wang这个账户对应项的F键值的数据10导出目标计算机注册表的wang$和000003eb项保存到本地,分别命名为wang.reg和wnag1.reg ,然后将他们copy到目标计算机上11,返回到telnet命令行,删除目标计算机的账户wang$,命令为”net user wang$ /del”12,在目标计算机上导入刚才导出的两个文件,命令为“reg import wang.reg”,“reg importwang1.reg”13,删除目前和目标计算机的IPC连接,命令为“net use \\192.168.1.1/del”使用新建的隐藏账户建立ipc连接,测试该账户是否能建立正确并有足够的权限,14,打开目标计算机的注册表,右击“HKEY_LOCA_MACHINE”项下,“SAM”子项下的“SAM”子项,选择权限,去除管理员组的读取和完全控制权限,恢复到默认的状态保留管理后门。
使用流光Fluxay5综合扫描工具并分析结果
任务二:使用流光Fluxay5综合扫描工具并分析结果各部份功能:1: 暴力破解的设置区域2:控制台输出3:扫描出来的典型漏洞列表4:扫描或者暴力破解成功的用户帐号5:扫描和暴力破解的速度控制6:扫描和暴力破解时的状态显示7:中止按钮8:探测记录查找选择“文件(F)”→“高级扫描向导(W)”可打开高级扫描向导,设置扫描参数。
扫描结束后,流光会自动打开HTML格式的扫描报告,而且还把可利用的主机列在流光界面的最下方,如图1所示。
图1单击主机列表中的主机便可以直接对目标主机进行连接操作,如图2所示。
图2除了使用“高级扫描向导”配置高级扫描外,还可以在探测菜单中直接选取高级扫描工具设置:分组角色:学生A、学生B互相扫描对方主机。
实验步骤:(1)开放FTP服务,允许匿名连接。
(2)打开流光FLUXAY5工具,使用“高级扫描向导”进行设置,使其能对同组学生主机的全部端口、服务、漏洞、所有用户等进行全面的扫描。
(3)仔细观察扫描结果,分析同组学生主机上存在的各种漏洞。
(4)根据扫描结果分析FTP漏洞:如结果显示有漏洞,则利用“流光”提供的入侵菜单进行FTP连接,尝试上传或下载文件。
(5)根据扫描结果分析IPC$漏洞:IPC是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。
利用IPC$,连接者可以与目标主机建立一个空连接而无需用户名和密码,从而可以得到目标主机上的用户列表,并可能破解用户密码。
IPC$相关命令:1.建立和目标的ipc$连接命令:net use \\目标IP\ipc$ “密码”/user:“ADMIN”(管理员账号),如:net use \\192.168.27.128\ipc$“”/user:"administrator"2.映射网络驱动器命令(将目标主机的盘映射到本地磁盘):net use 本地盘符\\目标IP\盘符$,如:net use z:\\192.168.27.128\c$3.和目标建立了ipc$后,则可直接用IP加盘符加$访问。
Fluxay使用
关于用户名的问题:有人觉得自己加入的用户名不一定存在,如果不存在岂不是白费了力气?这点你大可以放心,流光会进行验证的。而且现在注册的用户入数之多,想个没有的名字都难,不信你随便敲个试试。
关于字典的问题:流光可以使用字典方案来探测,当然你也可以生成字典,有的新手在作练习的时候不知道怎么做,你也可以用记事本生成,每行输入一个密码,存盘后将扩展名改称.DIC,流光就认出来了:)如果你连扩展名都不会改 :( 那……
在主界面选择 探测→探测POP3/FTP/NT/SQL主机选项,或者直接按Ctrl+R。
3、出先了上面的小窗口,输入我们要破解的IP段,我们输入了来看看。图main2我们把“将FrontPage主机自动加入HTTP主机列表取消了”。因为我们只想获得IPC弱口令,这样可以加快扫描的速度 :)填入IP,选择扫描NT/98主机
4、加入用户名:我们要破解的是一堆用户名,所以要加入用户名的列表文件!我们就加入流光目录下的 Name.dic :)右键单击刚才添加的主机: → 编辑 → 从列表中添加 → Name.dic → 打开
然后会有“用户已存在列表中”的提示,我们选中“不再提示” → 确定 。如下图:
探测 → 简单模式探测!
探测中…
6、探测完毕,也看到结果了,流光会问我们是否查看入侵检测报告,不想看可以选否。 报告的画面
7、如果要探测的是一个用户名,就需要添加字典、或者密码方案。方法是:右键单击解码字典或方案 → 编辑 → 添加 → 选择一个密码档即可。
以上就是流光的一次简单的探测了,事实上这些功能只能算是流光的2.5版的功能,流光2001增加的IPC/SQL/高级扫描等功能,使流光更加强大。如果你对这个已经很熟悉了,相信你看流光的HELP就会很快的学会其它的使用方法的。
流光软件的使用
流光软件的使用--------------------------可以编辑的精品文档,你值得拥有,下载后想怎么改就怎么改---------------------------==========================================================流光5.0的使用方法1:流光概述流光是小容的作品,这款工具可以让一个只会点击鼠标的人成为专业的黑客,这样说一点也不夸张。
它可以探测POP3,FTP,HTTP,PROXY,FROM,SQL,SMTP,IPC,等各种漏洞。
并针对个中漏洞设计不同的破解方案。
2:流光使用:步骤1:打开高级扫描向导设置扫描参数“文件”--}“高级扫描向导”--}在“起始”/“结束”位置填入,你要扫描的IP段。
--}在“ 目标系统”中选择你要检测的操作系统。
--}在“获取主机名”、“PING检查”前面打勾--}在“检测项目”中选择“全选”--}然后单击“下一步”选择“标准端口扫描”说明:“标准断口”只对常见的断口进行扫描。
“自定义”可以自己定义进行扫描。
--}然后单击“下一步” 设置好所有检测项目后点击“下一步”--}在选择主机界面选择“本地主机”使用本地主机进任务扫描。
步骤2:单击“开始”扫描过程中要想停止选择“取消”不过要等一段时间。
步骤3:查看扫描报告。
扫描结束之后给出“HTLM”格式的报告方法二:一、POP3/FTP/…探测二、IPC探测三、SQL探测四、高级扫描五、其它…因为开发时间的原因,上面的探测模式略有不同,所以分成了四个部分,本教程说的是第一个部分的探测。
后面的探测模式应该属于流光的高级应用了:)流光的IPC探测:一、目的和任务:1、用流光的IPC探测获得一台NT主机的管理权限,并将这台主机做成一个跳板/代理。
2、学习IPC探测的相关知识。
二、探测流程:1、你得有流光,我这里试验用的是流光2001.FOR Win2000 中文版。
流光5.0的使用方法
流光5.0的使用方法1:流光概述流光,这款工具可以让一个只会点击鼠标的人成为专业的黑客,这样说一点也不夸张。
它可以探测POP3,FTP,HTTP,PROXY,FROM,SQL,SMTP,IPC,等各种漏洞。
并针对个中漏洞设计不同的破解方案。
2:流光使用:步骤1:打开高级扫描向导设置扫描参数“文件”--}“高级扫描向导”--}在“起始”/“结束”位置填入,你要扫描的IP段。
--}在“ 目标系统”中选择你要检测的操作系统。
--}在“获取主机名”、“PING检查”前面打勾--}在“检测项目”中选择“全选”--}然后单击“下一步”选择“标准端口扫描”说明:“标准断口”只对常见的断口进行扫描。
“自定义”可以自己定义进行扫描。
--}然后单击“下一步” 设置好所有检测项目后点击“下一步”--}在选择主机界面选择“本地主机”使用本地主机进任务扫描。
步骤2:单击“开始”扫描过程中要想停止选择“取消”不过要等一段时间。
步骤3:查看扫描报告。
扫描结束之后给出“HTLM”格式的报告方法二:一、POP3/FTP/…探测二、IPC探测三、SQL探测四、高级扫描五、其它…因为开发时间的原因,上面的探测模式略有不同,所以分成了四个部分,本教程说的是第一个部分的探测。
后面的探测模式应该属于流光的高级应用了:)流光的IPC探测:一、目的和任务:1、用流光的IPC探测获得一台NT主机的管理权限,并将这台主机做成一个跳板/代理。
2、学习IPC探测的相关知识。
二、探测流程:1、你得有流光,我这里试验用的是流光2001.FOR Win2000 中文版。
FOR Win98的不可以。
因为IPC连接功能是NT/ 2000提供的功能。
而且流光FOR 2K 要求你的操作系统得是NT/2000,否则流光启动会失败!什么是IPC:IPC是指"InterProcess Communications",准确的说是ipc$,是默认的在系统启动时的admin 共享。
流光5.0破解密码教程
流光5.0破解密码教程流光5.0的使用方法1:流光概述流光,这款工具可以让一个只会点击鼠标的人成为专业的黑客,这样说一点也不夸张。
它可以探测POP3,FTP,HTTP,PROXY,FROM,SQL,SMTP,IPC,等各种漏洞。
并针对个中漏洞设计不同的破解方案。
2:流光使用:步骤1:打开高级扫描向导设置扫描参数“文件”--}“高级扫描向导”--}在“起始”/“结束”位置填入,你要扫描的IP段。
--}在“ 目标系统”中选择你要检测的操作系统。
--}在“获取主机名”、“PING检查”前面打勾--}在“检测项目”中选择“全选”--}然后单击“下一步”选择“标准端口扫描”说明:“标准断口”只对常见的断口进行扫描。
“自定义”可以自己定义进行扫描。
--}然后单击“下一步” 设置好所有检测项目后点击“下一步”--}在选择主机界面选择“本地主机”使用本地主机进任务扫描。
步骤2:单击“开始”扫描过程中要想停止选择“取消”不过要等一段时间。
步骤3:查看扫描报告。
扫描结束之后给出“HTLM”格式的报告方法二:一、POP3/FTP/…探测二、IPC探测三、SQL探测四、高级扫描五、其它…因为开发时间的原因,上面的探测模式略有不同,所以分成了四个部分,本教程说的是第一个部分的探测。
后面的探测模式应该属于流光的高级应用了:)流光的IPC探测:一、目的和任务:1、用流光的IPC探测获得一台NT主机的管理权限,并将这台主机做成一个跳板/代理。
2、学习IPC探测的相关知识。
二、探测流程:1、你得有流光,我这里试验用的是流光2001.FOR Win2000 中文版。
FOR Win98的不可以。
因为IPC连接功能是NT/ 2000提供的功能。
而且流光FOR 2K 要求你的操作系统得是NT/2000,否则流光启动会失败!什么是IPC:IPC是指"InterProcess Communications",准确的说是ipc$,是默认的在系统启动时的admin共享。
扫描器流光FLUXAY5的使用方法
一、新增功能流光IV的高级扫描是和以前版本相比增加的最重要功能之一,包括了如下扫描功能:PORTS(常用端口、自定义端口)POP3(Banner、特定版本漏洞、暴力模式)FTP(Banner、特定版本漏洞、暴力模式)SMTP(Banner、特定版本漏洞、暴力模式)IMAP(Banner、特定版本漏洞、暴力模式)TELNET(Banner、特定版本漏洞)CGI(Banner、Unix/NT自动识别、ErrorPage检测、规则库可手工加入)SQL(通过漏洞扫描、暴力模式)IPC(NETBIOS)(获得用户列表、共享列表、暴力模式)IIS(IIS漏洞)FINGER(Finger漏洞扫描)RPC(Unix Finger漏洞扫描,获得用户列表)MISC(Bind 版本、MySql弱密码扫描)PLUGIN(可以方便地增加对某种类型漏洞的扫描)流光IV和以往版本相比增加(修改)了如下功能:IIS Remote Shell (修改, Remote Execute A-F)IPC Pipe Remote Shell (新增)IPC 植入者(新增)SQL Remote Shell (修改)PC AnyWhere 解码(新增)支持HTTP Basic/Negotiate/NTLM方式认证 (新增)IPC探测(修改)IMAP探测(新增)二、基本使用方法从[探测]->[高级扫描功能]启动。
1、设定扫描的范围起始地址/结束地址:需要扫描的IP地址范围。
目标系统:ALL-所有系统NT-NT/2000系统 UNIX-UNIX系统,根据选择的不同下面的[检测项目]将会有不同设置。
获取主机名:获取主机的名称。
检测项目:选择需要扫描的项目,根据选择的不同表单会有所不同。
2、端口扫描标准端口扫描:包括常用的服务端口扫描自定端口扫描:范围从1-655343、POP3扫描获取POP3版本信息:取得Banner尝试猜解用户:根据[选项]中的设置对常见用户名进行暴力模式猜解。