流 光 基 础 教 程Word格式文档下载.docx

上传人:b****6 文档编号:20697488 上传时间:2023-01-25 格式:DOCX 页数:16 大小:21.73KB
下载 相关 举报
流 光 基 础 教 程Word格式文档下载.docx_第1页
第1页 / 共16页
流 光 基 础 教 程Word格式文档下载.docx_第2页
第2页 / 共16页
流 光 基 础 教 程Word格式文档下载.docx_第3页
第3页 / 共16页
流 光 基 础 教 程Word格式文档下载.docx_第4页
第4页 / 共16页
流 光 基 础 教 程Word格式文档下载.docx_第5页
第5页 / 共16页
点击查看更多>>
下载资源
资源描述

流 光 基 础 教 程Word格式文档下载.docx

《流 光 基 础 教 程Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《流 光 基 础 教 程Word格式文档下载.docx(16页珍藏版)》请在冰豆网上搜索。

流 光 基 础 教 程Word格式文档下载.docx

你可以填好相应的选项,然后点发送即可,如果发送失败,你把发送服务器换个就好了。

因为重装系统,我也不知道我发了多少次了:

( 

如果不想注册,就稍等下面的进度条走完,点稍后即可。

如上图:

2、找个站点,我选的是中华网的主页空间(),探测方式:

FTP。

有人常问扫描端口有什么用,其实作用就是你知道他提供了什么服务,然后可以采取相应的探测方式来获得PASS了:

)我们知道主页几乎都用的FTP上传,我们这次就用来测试一堆用户名,看看有没有弱智的密码,呵呵,如果有这样的,也不妨霸占为己有:

3、加入要破解的站点名称:

右键单击FTP主机→编辑→添加→输入→确定!

4、加入用户名:

我们要破解的是一堆用户名,所以要加入用户名的列表文件!

我们就加入流光目录下的Name.dic:

)右键单击刚才添加的主机:

→编辑→从列表中添加→Name.dic→打开 

然后会有“用户已存在列表中”的提示,我们选中“不再提示”→确定。

如下图:

用户名太多,我们可以用点主机前面的“—”号把用户列表缩起来,如下图:

大家注意名字前面的小框中必须有√要是没有就无法探测了。

5、有了用户名,我们就可以进行探测了,大家会想到怎么不用密码?

其实流光有个简单模式的探测,也就是用内置的密码”:

“123456”和“用户名”来进行探测,因为这样的密码是使用频率最高的:

当然你可以修改这个简单模式的文件,加入你认为弱智的密码。

方法是:

单击工具菜单→模式文件设定→简单模式探测设置文件→加入你要加入的密码→把设置文件存盘!

下面我们就来看看这一堆名字里面有多少是用“123456”和“自己名字”来作为密码的。

探测→简单模式探测!

探测中… 

6、探测完毕,也看到结果了,流光会问我们是否查看入侵检测报告,不想看可以选否。

报告的画面 

7、如果要探测的是一个用户名,就需要添加字典、或者密码方案。

右键单击解码字典或方案→编辑→添加→选择一个密码档即可。

以上就是流光的一次简单的探测了,事实上这些功能只能算是流光的2.5版的功能,流光2001增加的IPC/SQL/高级扫描等功能,使流光更加强大。

如果你对这个已经很熟悉了,相信你看流光的HELP就会很快的学会其它的使用方法的。

关于用户名的问题:

有人觉得自己加入的用户名不一定存在,如果不存在岂不是白费了力气?

这点你大可以放心,流光会进行验证的。

而且现在注册的用户入数之多,想个没有的名字都难,不信你随便敲个试试。

关于字典的问题:

流光可以使用字典方案来探测,当然你也可以生成字典,有的新手在作练习的时候不知道怎么做,你也可以用记事本生成,每行输入一个密码,存盘后将扩展名改称.DIC,流光就认出来了:

)如果你连扩展名都不会改:

那…… 

  

只要是学习、谁都会遇到困难,我也是问题多多,还得向版主和坛友们讨教,欢迎大家多交流……

流光基础教程(三) 

 SQLandOther 

关于IPC$的终于写完了,那个该死的网吧,闹哄哄的声音声声入耳:

(,你可能想不出,IPC$探测是我在网吧完成的,而且那个网吧还有公安部门的网络监视器,这东西很有意思,好像是VXD调用,和IE运行库集成到一起的。

哪天非弄来研究一下,说不定一款别具特色的木马就问世了:

不知道你看完前一个教程有没有要扁我的想法。

交流、学习才是最重要的,把自己心态放正,无论我们是高还是低。

今天要写的是流光的SQL探测,顺便说说ipc$补遗和其它的探测手段。

一、目的和任务:

1、用流光的SQL探测获得一台NT主机的管理权限。

2、学习SQL探测的相关知识。

3、IPC$补遗和其它… 

二、探测流程:

1、你得有流光,这话不用在说了吧:

什么是SQL:

SQL:

微软开发的数据库,专门用在微软的OS上,功能类似Linux下的Mysql,晕……,到底谁类似谁啊?

有时间 

去看看SQL的联机手册,说的很明白。

SQL服务程序支持的网络协议:

Namedpipes:

使用NTSMB端口来进行通信,存在被SNIFFER截获数据的危险。

IPSockets 

:

默认状态下开1433端口,可以被扫描器探测,存在被SNIFFER截获数据的危险。

Multi-Protocol:

客户端需要支持NTRPCs,数据加密。

NWLink:

存在被SNIFFER截获数据的危险。

AppleTalk(ADSP):

存在被SNIFFER截获数据的危险 

BanyanVines:

在Internet上,95%以上的SQLServer采用的都是IPSockets协议,流光探测的就是这个协议默认的1433端口 

2、我们要获得SQL主机的管理权限,那么还用命中率高的办法来探测了(测试一堆IP来得到弱口令)。

对一台固定主机的探测等我下期的教程:

在主界面选择探测→探测POP3/FTP/NT/SQL主机选项,或者直接按Ctrl+R。

图main 

3、出先了下面的小窗口,输入我们要破解的IP段,我们输入了来看看。

(注意如果你要探测的是流光保留的国内的IP段,会被禁止的,也就是探测的时候信息栏出现“地址保留的信息”) 

图inputip 

4、探测中…… 

5、有密码了:

图psss1→3 

6、下面我们进一部获取管理员的权限。

用SQL客户端去连接主机,没有装SQL:

(………………没关系,流光自带了连接的工具,以前我一直都是用的天行的工具SQLexec,但现在可以不用它了。

打开菜单工具→MSSQL工具→SQL远程命令看看:

图tools 

图SQLcmd 

7、获得管理权限、增加后门 

图cmdline 

8、现在我们已经是管理员了:

以前我们是用at命令来远程运行程序,今天顺便说说流光中自带的“种植者”,看看工具→nt/iis工具→种植者,我们来用它远程启动icmd这个后门。

图lookcrop 

图crop 

图cropend 

一分钟后登陆看看:

9、再说说工具→模式文件设定→ipc简单设置文件。

图mode 

“工具”中其他的项目和上面说的两个类似,就不多说了。

10、日志清除,断开连接,参考IPC探测,记住可以用种植者远程执行命令。

关于IPC$补遗:

上篇对与IPC$探测的文章,写完后觉得还差点什么没有说:

1、我们虽然只探测管理员(admin)的弱口令,实际上在真正攻击中是任何一个用户口令都不会放过尝试的,因为我们获得了 

普通用户权限后可以提升权限,事实上,一个普通用户的权限在*nix攻击中是非常重要的。

2、获得口令后,攻击手法多样,不要局限于我的例程。

3、如果对方没有XXX怎么办?

,这类的问题去看看我以前整理的流光FAQ。

关于其它探测:

玩玩3389?

首先终端是WIN2K提供的功能,所以我们在扫描的时候就要选择“NT/98”的主机,在得到主机列表后自定义端 

口来扫描这些主机的3389端口,然后…… 

玩玩cisco路由器?

自己想想怎么作?

要是想出来了,我的以后的教程就不用看了:

明白了么?

我说的意思是要灵活使用流光:

   

流光基础教程(四) 

以前一不小心吹出了要写流光教程的想法,结果话说出口就无法收回,如果上天肯给我一次改正的机会的话,我要对这套教程说,我不写。

如果非要逼我说出内心的想法,我要说的是:

不写不写就是不写!

今天要写的是流光的高级扫描向导:

1、学会高级扫描向导的使用!

2、学习扫描的原理。

(针对某一个ip) 

1、startfluxay!

以前我们都是通过某一种探测手段,来测试很多ip获得相应的脆弱系统的管理权限。

对于某个IP的主机,是不是有点束手无策了呢?

)试试流光的高级扫描。

本次的受害者。

是我所在的xxx内部服务器.ip:

192.168.0.1 

什么是扫描:

简单的说,就是利用get/put/send等方法获取目标主机的信息的手段。

向目标主机发出请求,如果目标主机的某个端口正在侦听,就会对我们的请求给予一定的相应,我们就可以通过 

这些返回的数据来判断目标主机的状态。

2、高级扫描提供了两种方式:

1)向导模式 

(文件-高级扫描向导) 

2)正常模式(探测-高级扫描工具) 

就功能而言,这两种方式没有什么不同,主要是看个人的使用习惯,当然向导模式比较易用。

图1图2 

好了,我们用图1中的向导模式Ctrl+W。

图option 

3、出先了上面的小窗口,输入我们要破解的IP,把起始地址和结束地址输入相同的ip。

目标系统:

如果你知道,就选择相应的系统,如果选择all,流光会自动判断,但毕竟影响了时间。

如何判断目标的系统呢?

最简单的就是ping和浏览对方的主页了,看对方主页,如果状态栏有本地asp调用,基本可以判断是win2k的系统,要是php调用,就可以认为是unix类系统。

下面ping的结果证明这台主机是Win2KServer,所以目标系统就选择:

“WindowsNT/2000” 

图ping 

检测项目:

因为是针对一台主机,当然获得的信息越多越好,所以检测项目就“全选” 

这是选择完的贴图:

option1 

4、设置扫描的端口,这个标准就行。

图ports 

5、Pop3探测设置,默认即可。

图pop3 

6、Ftp探测设置,默认即可。

图ftp 

7、smtp探测设置、imap探测设置、telnet探测设置、cgi探测设置,全部采用默认设置。

一直点击“下一步”到cgirules(cgi规则的设置) 

图cgi 

8、下面的sql探测设置、ipc探测设置、iis探测设置、misc探测设置,全部采用默认值:

一直点击“下一步”到plugins(插件设置) 

图plugins 

9、最后设置“猜解用户名字典、猜解密码字典、保存扫描结果的位置、扫描线程、网络选项”都用默认的了,当然你 

可以根据具体情况更改,不要总是照搬:

end 

10、探测中,出现了不少探测的结果:

)图check 

11、这次的报告是最值得看的:

- 

图report 

12、扫描结果简单分析:

图all 

三、快速获得肉鸡的方法:

约定:

1、要获得nt肉鸡 

2、使用ipc、sql、idq、printer来获取,都是可以直接得到管理权限的:

下面的扫描向导中,我可以只选择符合上面的选项了。

看看图片,和上面的比较理解一下。

不到一分钟就出来结果了,快!

需要注意的就是在最后一步的“猜解的用户名、猜解的字典”这两个尽量自己把默认的字典内容修改一下,比如“密码字典”中只有123456,会大大加快速度:

记住要写两行哦 

流光是不是只会对付Windows/NT呢?

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 经管营销 > 经济市场

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1