弱密码扫描原理_弱密码端口扫描

hacker|
133

x-scan为什么扫不出来用户名和密码 换了个字典为什么不能用?

各位先生,不知有没有小姐。有的话三生有幸。

今天小弟献丑,关于1433端口入侵主机本人想班门弄斧,谨以学习安全知识。

工具 最快的端口扫描器(2008黑包里有)也可用别的如果你觉得有用。

X-Scan 用来确定扫出的1433有无弱密码

SQLTools1(2008黑包)这款工具比较不错,谢谢编辑们把它放在黑包里。

SqlServer日志清除专家 v1.5 总的擦下脚印吧

当然要有免杀的木马,最好用影子木马,在自己电脑里做好,总不会连这都不会做吧。

好的开扫 扫描1433端口 等一会大批量的鸡就会出现在你眼前 选IP段最好用不发达城市的,韩国的我扫过都是无法入侵。

写了半天已经扫出一些1433机器了把它们复制下来放在文档里。注意》》》去掉后面的 :1433 否则什么密码都扫不出来。

打开X-Scan到 全局设置 监测范围 扫描模块只选SQL-Server 。 点一下 从文件获取主机列表 就可以把刚才扫的1433放在里面了

基本上可以在半小时扫出5到6个可用的鸡。能不能用就看造化了。

用SQLTools1连接扫到的1433输入简单的用户名和密码就可以扬长直入了,这时第一步先执行DOS,恩,

出现了 未找到存储过过程xp_cmdshell

这时咋办 这种情况的主要原因是删除了扩展存储过过程xp_cmdshell,有一个恢复的办法,如果不成功说明被改

请阐述漏洞扫描器的作用?并根据如下扫描结果分析该系统存在哪些安全风险,如何加强系统安全?

1、漏洞扫描器的作用:把各种安全漏洞集成在一起,自动利用这些安全漏洞对远程主机尝试攻击,从而确定目标主机是否存在这些安全漏洞。漏洞扫描,确定特定服务存在的安全漏洞2、默认情况下windows有很多端口是开放的.在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑.135端口漏洞:“冲击波”病毒就是利用RPC漏洞来攻击计算机的。RPC本身在处理通过TCP/IP的消息交换部分有一个漏洞,该漏洞是由于错误地处理格式不正确的消息造成的。该漏洞会影响到RPC与DCOM之间的一个接口,该接口侦听的端口就是135。139端口漏洞:开启139端口虽然可以提供共享服务,但是常常被攻击者所利用进行攻击,比如使用流光、SuperScan等端口扫描工具,可以扫描目标计算机的139端口,如果发现有漏洞,可以试图获取用户名和密码,这是非常危险的。445端口是一个毁誉参半的端口,有了它我们可以在局域网中轻松访问各种共享文件夹或共享打印机,但也正是因为有了它,黑客能通过该端口偷偷共享你的硬盘,甚至会在悄无声息中将你的硬盘格式化掉!在NT技术架构的Windows系统中,有一个系统内置的权限较低的匿名访问账号guest,由于该账号的存在往往会给系统的安全带来危害,比如:别人偷偷把你的guest激活后作为后门账号使用,更隐蔽的是直接克隆成了管理员账号,ADMINISTRATOR密码复杂对上网安全是有益的,会给黑客的直接攻击,提升权限增加难度,有防黑客的意义。黑客入侵的常用手段之一就是试图获得Administrator帐户的密码。1025端口以后Windows动态分配的监听端口(listen port)。匿名接入该端口后,就可获取Windows网络的服务器信息与用户信息等。可匿名获取用户名与服务器信息就意味着入侵者可以轻松地获得攻击服务器的信息。3、如何加强:135、139、445、1025为高危端口开放,应关闭135.139.445、1025等高危端口;GUEST被启用,应禁用GUEST!ADMINISTRATOR无密码或弱口令,应设置复杂的ADMINISTRATOR密码

x-scan 是怎么用的?

X-Scan

是一个很好的扫描工具。但是你想进入别人的电脑,光靠他是不行的,你得有个侵入工具,还需要做了免杀的木马。

135端口问题

135端口入侵

(电信拨号上网用户,外网,系统WIN XP,此方法可能不适合内网或其他系统)

135端口扫描工具: X-way2.5 (可用其他IP扫描工具) 下载地址

IP整理工具 : 黑色旋风IP(可用其他IP整理工具) 下载地址

弱口令筛选工具 : ntscan10 汉化版 下载地址

远程登录工具 : recton 下载地址

声明:(下载以上文件杀软会报毒,使用后果自负)

运行X-way.exe打开主界面,左边工具栏选主机搜索,中间弹出窗填要扫描的起始IP地址,如自己的上网IP地址为58.54.144.20,可填起始地址为58.54.0.20,结束地址为58.54.255.20。(注意结束地址比起始地址大)。自己的上网IP可在hao123.com主页下部实用查询里的IP地址页看到。注意机器重启后上网IP会发生改变。

搜索方式选端口方式(默认),线程设置里线程数可改为50-1000任选(根据机器性能)。

这里说明一下,WIN XP 默认连接数为10,需先进行线程破解,网上工具很多,实在不行下载迅雷,迅雷软件界面顶端工具栏展开后选系统优化工具,修改连接数最大支持1024,重启后生效。

X-way主机搜索界面,线程设置下面点击高级设置,弹出主机搜索各参数设置窗口,端口设置里勾选other,端口139(默认)改为135,连接延时改为2秒,其他不变,关闭回到主机搜索界面。点击开始,扫描完毕后(也可中途停止),在下面主机列表框内右键点击,保存为 135.txt。建议保存到桌面,文件135.txt打开后样式如下:

58.54.1.65 端口:135开放

58.54.1.78 端口:135开放

58.54.1.85 端口:135开放

58.54.1.34 端口:135开放

58.54.1.109 端口:135开放

58.54.1.116 端口:135开放

58.54.1.135 端口:135开放

58.54.1.25 端口:135开放

58.54.1.146 端口:135开放

58.54.1.95 端口:135开放

58.54.1.123 端口:135开放

58.54.1.154 端口:135开放

运行黑色旋风IP程序进行IP整理(手动整理也可),将弹出RaScal记事本,清空记事本内全部内容,再将135.txt内的全部内容复制到RaScal记事本,关闭RaScal记事本,将询问是否保存,点击“是”。回到黑色旋风IP整理工具,在窗口内点击一下(激活窗口),然后回车进行IP整理。稍等,整理完必的纯净IP文件,默认保存在黑色旋风IP安装目录下的RaScal文件里,打开后样式如下:(注意不要有其他内容或空格,绝对纯净)

58.50.1.101

58.50.2.238

58.50.5.3

58.50.7.112

58.50.13.87

58.50.15.233

58.50.20.22

58.50.20.28

58.50.20.66

58.50.20.69

58.50.20.107

打开ntscan10汉化版,可先用汉化补丁进行汉化处理(注意补丁安装路径应选择ntscan10安装目录),完毕后运行NTscan程序打开主界面,清空开始和结束IP,勾选主机文件,后面打开找到存放纯净IP的文件RaScal,线程数50-500任选(默认50),连接共享选admin$(默认),扫描选项勾选WMI扫描,扫描主机打开的端口改为135,其他不变。点击开始,NTscan程序将进行弱口令筛选。

顺便提一下,NTscan10程序的弱口令文件在其安装目录下的NT_pass文件和NT_user文件里,NT_pass里是弱口令密码,NT_user里是常用弱口令用户,可用写字板打开编辑,进行弱口令增减,如可增加弱口令密码112233,666666,147258369等等,好的密码字典能增加入侵的成功率。注意弱口令密码或弱口令用户越多,扫描的时间也越长。扫描的结果样式如下(若扫得到弱口令主机):

58.50.20.66 administrator 123

58.50.20.107 administrator 空

58.50.2.238 administrator 123456

58.50.20.69 administrator 321

下一步使用远程登录工具recton V2.5进行登录,运行Recton程序打开界面,在界面顶端选Telnet(第二个),远程主机处填扫到的弱口令主机IP地址,如 58.50.20.66,用户名填IP对应的用户,一般为Administrator不动,填用户密码如 123。

然后点击开始执行。不一会将显示正在连接 58.50.20.66...设置为手动...开启服务成功...等等。如长时间无反应或查询服务状态长时间无响应,也许是网络问题,可关闭recton再打开重新连接,或登录失败选择其他弱口令主机登录。(注意查看服务是否为开启状态)

服务启动成功后Recton界面顶端有进程和服务,选择后在主窗口右键控制菜单点击右键可获得相关信息(如杀毒软件进程,正在玩的游戏,启动了哪些服务等等),右键点击可打开或关闭对方机器的进程和服务(杀毒软件进程或服务一般有保护,强行关闭可能导致recton断线退出)。Recton界面顶端可选择CMD命令,DOS命令语句在CMD命令栏输入(右边附加设置下,不是在下面)。

Recton界面顶端选择种植者可种植木马,种植木马前先点击获取共享目录,如对方无共享目录则可能导致recton 退出,最好获取共享目录前先Telnet到对方的电脑,开启对方的默认共享。

点击“开始-运行”,输入cmd,回车,在命令提示符模式下,输入telnet 58.50.20.66(以本IP用户为例),注意空格,回车,就会出现telnet登录界面,如果对方的操作系统是Windows XP,就会提示“您将要把您的密码信息送到Internet区内的一台远程计算机上,这可能不安全。您还要送吗(y/n):”。选择y后回车,不然会退出连接。然后会提示让你输入对方的用户名,我们输入administrator后回车,又提示让你输入密码,输入密码123后回车(空密码可直接回车),注意,输入密码时是看不见的,不要理会。稍等,就能进入对方的电脑,还是以管理员身份。这样一来,入侵就成功了。输入以下命令,打开对方的默认共享,也可不用全部执行。

net share c$=c: 回车

net share d$=d: 回车

net share ipc$ 回车

net share admin$回车

比如输入net share c$=c: 回车后会看到共享C盘成功,其他类似。最后输入net share 回车后可查看对方所有开启的共享。入侵成功后可以运行dos命令,最好不要太过份(别干格盘的傻事)。你可以执行dos命令直接上传你的木马文件,还可下载你感兴趣的东东(说难听点就是剽窃),还可创建新的管理员账户,等等等等。总之自由发挥啦!!!

回到Recton种植者界面,点击获取共享目录,在界面右侧可看到对方的共享目录,选择你想要上传木马的对方共享目录,一般默认C盘不动,种植者方式选IPC上传(默认),再点击本地文件,找到你要上传木马的路径,开始种植。下面黑色显示框内会提示文件复制成功,并倒计时开始运行木马文件,不一会,你可在你的木马控制端看到肉鸡上线,如果种植者界面黑色显示框内提示异常错误,则可能你上传的木马在执行时被对方杀软或防火墙阻止,建议将你的木马文件做一下免杀,或直接下载一个免杀的木马文件再上传。

能扫描到用户名和弱口令的扫描器 是哪种

用xscan或流光。

采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类

交换器漏扫描怎么办

1、首先,使用网络扫描工具,如Nmap,对交换机的端口进行扫描,发现开放的端口,以及端口对应的服务。

2、然后,对交换机的管理接口以及管理端口进行扫描,以确定管理接口的安全性。

3、接着,使用漏洞扫描工具,如Nessus,对交换机进行漏洞扫描,以发现潜在的安全漏洞。

4、最后,使用网络嗅探工具,如Wireshark,对交换机进行网络嗅探,以发现网络中的异常行为。

0条大神的评论

发表评论