一、nmapNT 的使用
开始的时候我也纳闷,为什么很多人都喜欢用nmap,有那么多扫描工具,比如superscan portscanner 之类。后来才明白,nmap的强大(半开模式扫描、系统甄别、、)愿意仔细看看的朋友可以去安全焦点看quack烂人翻译的nmap使用说明。
我用的是WIN2K,不过习惯性的更愿意在命令行下,eEye公司出了nmapNT版,自然不能放过:
上面的是第一步,安装协议,这个。。原因嘛。。
这个软件需要WinPcap包,就是类似与libpcap的包,支持WIN32平台。可以进行信息包捕获和网络分析,是基于UNIX的libpcap和BPF(Berkeley 分帧过滤器)模型的包。
它包括内核级的包过滤驱动程序,低级动态连接库(packet.dll),和高级系统无关性库(libpcap)。
这个WinPcap信息包捕获启动程序可把设备驱动增加在Windows 95, Windows 98, Windows NT 和 Windows 2000 上,可以有能力捕获和发送通过原始套接口的信息包(raw packets),Packet.dll是一个能用来直接访问BPF驱动程序的API。
WinPcap在http://netgroup-serv.polito.it/windump和http://netgroup-serv.polito.it/analyzer这两个工具中成功应用。
最新的WinPcap支持了WIN2000。具体信息和源代码可以在下面这个站点找到http://netgroup-serv.polito.it/winpcap/
等等。。。不多说了,找到了吧。。
确定拉。。
look,多了一个吧
转到命令行,对了,还要重启。。比较麻烦。
命令行运行,WK,I服了U!果然和UNIX的一样(起码看起来一样)
-sS SYN 扫描端口
标准的WINDOWS NT服务器。
今天说IPC$,别的就不说了。。
二、letmein 的使用
获取对方用户列表 letmein -all -d 参数(display嘛)
16个用户,OK,开始尝试简单密码?OK,-g参数(guess?反正就是简单猜测拉)
那,这是过程,不过注意最下面。。。
是的,发现Guest用户,密码是空的。
看admin组有那些用户
看清楚了么?
反正实质内容没多少,过程倒是拍了好多照片哦,呵呵
上面说的就是使用letmein 探测对方用户列表以及了解更多信息
OK
开始破解密码,当然,是通过IPC$方式。。
三、NAT破解密码
啊呀,说了老半天,IPC$没说。
IPC$共享不是一个目录,磁盘或打印机意义上的共享。你看到的"$",它是默认的在系统启动时的admin共享。IPC是指"InterProcess Communications"。
IPC$共享提供了登录到系统的能力。注意,你试图通过IPC$连接会在EventLog中留下记录。不管你是否登录成功。
使用NT自带的命令就可以对IPC$实施攻击:
c:net use \\[目标机器的IP地址]\ipc$ /user:
当这个连接建立后,要将username和password送去加以确认。如果你把name设为某一用户,不断变换passwd就起到了破解的作用
c:net use \\206.204.38.210\ipc$ /user:
破解这个密码,可以用的工具很多,比如常见的小榕软件的流光拉,NAT拉,ipccrack拉
该他这个用户倒霉,我来跑techserv这个用户的密码,不过。。习惯性喜欢用命令行的。。
NAT
NAT这个软件很老很老了。。不知道还有没有人用。。不过我还是喜欢。仔细看上面。我做了一个USERLIST用户列表 和PASSLIST密码档(字典拉)然后开始了,然后是一堆废话(细心的人可以看见很多东西)需要注意的就只有。。
[*]--- CONNECTED: Username: `techserv` Password: `1234`
看见了吧,密码出来了(呵呵,当然这是被我改过的,啊呀,写教材呀,又不是要如何如何现实生活中,很大一种可能是跑好久也跑不出来。。)再仔细看看。。
知道了密码还不连上去?。。
net use连拉
OK了