3389安全设置(已完成)第1/2页

Arp欺骗加嗅探,玩黑的朋友一定不会陌生,大家玩得最多的就是在同网段中嗅探ftp的密码,所以一般都喜欢渗透的主站开个ftp,但更多的时候是主站开3389的机率要比ftp大吧,如果能直接嗅探3389岂不是更爽。
Cain是大家都熟悉的一款软件,具有arp欺骗加嗅探和密码破解的功能,这里提供一个最新版的下载地址:http://www.ncph.net/cain.exe,具体用法就不多讲了,相信大家都会用这个。本来cain就自带了嗅探终端(3389)密码的功能,但没有听用过,以前我也没有用过这个功能,但一次无意间使用嗅探时开了嗅探3389的功能,最后其它的什么都没有嗅探到,去嗅探到了一个RDP值,打开一分析,原来3389的密码就在其中。
很多朋友看了我的blog中的那个网站的渗透,都问我怎么嗅探到3389密码的,所以我打算把这个写出来共享给大家,转载请注明。
这里给大家做一个图文教程:首先安装cain.exe,默认安装就ok.
1.打开sniffer页面:
screen.width*0.7) {this.resized=true; this.width=screen.width*0.7; this.style.cursor='hand'; this.alt='Click here to open new window\nCTRL+Mouse wheel to zoom in/out';}" onclick="if(!this.resized) {return true;} else {window.open('http://www.ncph.net/newncph/edit/UploadFile/20072464234480.jpg');}" alt="" src="http://www.ncph.net/newncph/edit/UploadFile/20072464234480.jpg" onload="if(this.width>screen.width*0.7) {this.resized=true; this.width=screen.width*0.7; this.alt='Click here to open new window\nCTRL+Mouse wheel to zoom in/out';}" border=0>
2.打开端口配置,设置嗅探3389端口:
screen.width*0.7) {this.resized=true; this.width=screen.width*0.7; this.style.cursor='hand'; this.alt='Click here to open new window\nCTRL+Mouse wheel to zoom in/out';}" onclick="if(!this.resized) {return true;} else {window.open('http://www.ncph.net/newncph/edit/UploadFile/2007246430746.jpg');}" alt="" src="http://www.ncph.net/newncph/edit/UploadFile/2007246430746.jpg" onload="if(this.width>screen.width*0.7) {this.resized=true; this.width=screen.width*0.7; this.alt='Click here to open new window\nCTRL+Mouse wheel to zoom in/out';}" border=0>
3.点击嗅探和右击扫描mac:
screen.width*0.7) {this.resized=true; this.width=screen.width*0.7; this.style.cursor='hand'; this.alt='Click here to open new window\nCTRL+Mouse wheel to zoom in/out';}" onclick="if(!this.resized) {return true;} else {window.open('http://www.ncph.net/newncph/edit/UploadFile/2007246447138.jpg');}" alt="" src="http://www.ncph.net/newncph/edit/UploadFile/2007246447138.jpg" onload="if(this.width>screen.width*0.7) {this.resized=true; this.width=screen.width*0.7; this.alt='Click here to open new window\nCTRL+Mouse wheel to zoom in/out';}" border=0>
4.打开arp页面,单击“+”号,打开欺骗设置:
screen.width*0.7) {this.resized=true; this.width=screen.width*0.7; this.style.cursor='hand'; this.alt='Click here to open new window\nCTRL+Mouse wheel to zoom in/out';}" onclick="if(!this.resized) {return true;} else {window.open('http://www.ncph.net/newncph/edit/UploadFile/20072464428580.jpg');}" alt="" src="http://www.ncph.net/newncph/edit/UploadFile/20072464428580.jpg" onload="if(this.width>screen.width*0.7) {this.resized=true; this.width=screen.width*0.7; this.alt='Click here to open new window\nCTRL+Mouse wheel to zoom in/out';}" border=0>
5.左边选网关,右边选欺骗的ip:
screen.width*0.7) {this.resized=true; this.width=screen.width*0.7; this.style.cursor='hand'; this.alt='Click here to open new window\nCTRL+Mouse wheel to zoom in/out';}" onclick="if(!this.resized) {return true;} else {window.open('http://www.ncph.net/newncph/edit/UploadFile/20072464449621.jpg');}" alt="" src="http://www.ncph.net/newncph/edit/UploadFile/20072464449621.jpg" onload="if(this.width>screen.width*0.7) {this.resized=true; this.width=screen.width*0.7; this.alt='Click here to open new window\nCTRL+Mouse wheel to zoom in/out';}" border=0>
6.点击欺骗按钮开始欺骗:
screen.width*0.7) {this.resized=true; this.width=screen.width*0.7; this.style.cursor='hand'; this.alt='Click here to open new window\nCTRL+Mouse wheel to zoom in/out';}" onclick="if(!this.resized) {return true;} else {window.open('http://www.ncph.net/newncph/edit/UploadFile/2007246457777.jpg');}" alt="" src="http://www.ncph.net/newncph/edit/UploadFile/2007246457777.jpg" onload="if(this.width>screen.width*0.7) {this.resized=true; this.width=screen.width*0.7; this.alt='Click here to open new window\nCTRL+Mouse wheel to zoom in/out';}" border=0>
7.显示欺骗到一条数据:
screen.width*0.7) {this.resized=true; this.width=screen.width*0.7; this.style.cursor='hand'; this.alt='Click here to open new window\nCTRL+Mouse wheel to zoom in/out';}" onclick="if(!this.resized) {return true;} else {window.open('http://www.ncph.net/newncph/edit/UploadFile/20072464525700.jpg');}" alt="" src="http://www.ncph.net/newncph/edit/UploadFile/20072464525700.jpg" onload="if(this.width>screen.width*0.7) {this.resized=true; this.width=screen.width*0.7; this.alt='Click here to open new window\nCTRL+Mouse wheel to zoom in/out';}" border=0>
8.选择arp-rdp,在右边栏中右击数据:
screen.width*0.7) {this.resized=true; this.width=screen.width*0.7; this.style.cursor='hand'; this.alt='Click here to open new window\nCTRL+Mouse wheel to zoom in/out';}" onclick="if(!this.resized) {return true;} else {window.open('http://www.ncph.net/newncph/edit/UploadFile/20072464611141.jpg');}" alt="" src="http://www.ncph.net/newncph/edit/UploadFile/20072464611141.jpg" onload="if(this.width>screen.width*0.7) {this.resized=true; this.width=screen.width*0.7; this.alt='Click here to open new window\nCTRL+Mouse wheel to zoom in/out';}" border=0>
9.右击后打开的文档:
screen.width*0.7) {this.resized=true; this.width=screen.width*0.7; this.style.cursor='hand'; this.alt='Click here to open new window\nCTRL+Mouse wheel to zoom in/out';}" onclick="if(!this.resized) {return true;} else {window.open('http://www.ncph.net/newncph/edit/UploadFile/20072464627251.jpg');}" alt="" src="http://www.ncph.net/newncph/edit/UploadFile/20072464627251.jpg" onload="if(this.width>screen.width*0.7) {this.resized=true; this.width=screen.width*0.7; this.alt='Click here to open new window\nCTRL+Mouse wheel to zoom in/out';}" border=0>
10:在文档中找到3389的管理员登录用户名和密码:
screen.width*0.7) {this.resized=true; this.width=screen.width*0.7; this.style.cursor='hand'; this.alt='Click here to open new window\nCTRL+Mouse wheel to zoom in/out';}" onclick="if(!this.resized) {return true;} else {window.open('http://www.ncph.net/newncph/edit/UploadFile/20072464647508.jpg');}" alt="" src="http://www.ncph.net/newncph/edit/UploadFile/20072464647508.jpg" onload="if(this.width>screen.width*0.7) {this.resized=true; this.width=screen.width*0.7; this.alt='Click here to open new window\nCTRL+Mouse wheel to zoom in/out';}" border=0>
以上在外网和内网中测试通过,可以准确地抓到管理员密码,但必须是管理员登录成功后才能抓到,其实cain利用了arp欺骗截取数据传输封包,并且能破解3389的加密协议,软件不错

当前1/2页 12下一页阅读全文

Tags:3389安全设置(已完成)

相关文章

  • 2007-05-05mysql密码忘记的修改方法
  • 2007-05-05mysql实现自动远程备份一办法
  • 2007-03-03用IIS建立高安全性Web服务器的方法
  • 2006-10-10Web服务中的异常处理(4)
  • 2007-05-05win2003下安装apache2.2.3+php5.2+mysql+Zend的配置方法
  • 2006-10-10使用Apache&花生壳架设Web服务器
  • 2006-12-12解决IIS的Server Application Error的2种方法
  • 2006-10-10UNIX下的PHP环境配置,+apache
  • 2007-10-10win+apache+php+mysql+phpmyadmin环境配置方法
  • 2007-08-08安全维护 IIS下 ASP 站点的高级技巧

最新评论

(0)

相关推荐

  • 3389安全设置(已完成)第1/2页

    Arp欺骗加嗅探,玩黑的朋友一定不会陌生,大家玩得最多的就是在同网段中嗅探ftp的密码,所以一般都喜欢渗透的主站开个ftp,但更多的时候是主站开3389的机率要比ftp大吧,如果能直接嗅探3389岂不是更爽.Cain是大家都熟悉的一款软件,具有arp欺骗加嗅探和密码破解的功能,这里提供一个最新版的下载地址:http://www.ncph.net/cain.exe,具体用法就不多讲了,相信大家都会用这个.本来cain就自带了嗅探终端(3389)密码的功能,但没有听用过,以前我也没有用过这个功能,但

  • javascript 动态设置已知select的option的value值的代码

    复制代码 代码如下: funtion setSelectOption(a,b){//a =>select 的id名,b=>已知option的值 for (i=0;i<$(a).length;i++) //$(a)获取a的id的简单写法,前提是必须用引用prototype.js if($(a).options[i].value == b){//遍历select $(a).options[i].selected=true;//选中特定值 break; }

  • 服务器绝对安全简要设置策略操作指南第1/2页

    服务器上装的东西越少越好,远程控制只用自带的3389就绝对安全,不要相信和使用网上流行的那些远程控制软件! 不要安装SERV-U,真想装的照着这个教程做,不会的可以向我请教!------------------------------------为SERV-U打造最安全的FTP设置http://www.jb51.net/article/16109.htmServ-U FTP软件的攻击防守http://www.jb51.net/article/16110.htm 从安全角度应该让MSSQL和MYS

  • IIS6.0应用程序池的性能优化和设置技巧分享第1/2页

    IIS6.0应用程序池回收和工作进程 公司的一个网站程序长时间运行后,速度变慢,重新启动网站后速度明显变快,估计是网站程序占用的内存和CPU资源没能及时释放,才需要每隔一段时间重启网站释放资源.但手工重启总不能算解决问题的方法,怎样才能实现自动管理呢?IIS6.0的应用程序池自动回收功能可以解决这一问题. 应用程序池是将一个或多个应用程序链接到一个或多个工作进程集合的配置.因为应用程序池中的应用程序与其他应用程序被工作进程边界分隔,所以某个应用程序池中的应用程序不会受到其他应用程序池中应用程序所

  • SERV-U打造最安全的FTP安全设置教程[图文]第1/5页

    首先是SERV-U的SITE CHMOD漏洞和Serv-U MDTM漏洞,即利用一个账号可以轻易的得到SYSTEM权限.其次是Serv-u的本地溢出漏洞,即Serv-U有一个默认的管理用户(用户名:localadministrator,密码:# @$ak#. k;0@p),任何人只要通过一个能访问本地端口43958的账号就可以随意增删账号和执行任意内部和外部命令. 此时,人们才开始重视起SERV-U的安全来,并采取了一些相关措施,如修改SERV-U的管理端口.账号和密码等.但是,修改后的内容还是

  • Windows 2000 FSO权限设置 图文教程第1/3页

    可以对服务器硬盘上的任何文件进行读.写.复制.删除.改名等操作(当然,这是指在使用默认设置的 Windows NT / 2000 下才能做到).但是禁止此组件后,引起的后果就是所有利用这个组件的 ASP 将无法运行,无法满足客户的需求. 如何既允许 FileSystemObject 组件,又不影响服务器的安全性(即:不同虚拟主机用户之间不能使用该组件读写别人的文件)呢?这里介绍本人在实验中获得的一种方法,下文以 Windows 2000 Server 为例来说明. 在服务器上打开资源管理器,用鼠

  • linux Apache服务器系统安全设置与优化第1/3页

    Apache服务器的设置文件位于/usr/local/apache/conf/目录下,传统上使用三个配置文件httpd.conf, access.conf和srm.conf, 来配置Apache服务器的行为.httpd.conf提供了最基本的服务器配置,是对守护程序 httpd如何运行的技术描述;srm.conf是服务器的资源映射文件,告诉服务器各种文件的MIME类型,以及如何支持这些文件; access.conf用于配置服务器的访问权限,控制不同用户和计算机的访问限制;这三个配置文件控制着服务

  • [php] 我的微型论坛的简单教程[已完成]第1/8页

    一直做ASP的我,最近开始学PHP了.第一个作品就是这个微型论坛(也可以叫做留言本),虽然没啥技术含量,但是想起04年刚来的经典论坛学ASP时,起步困难,所以想把我近来学PHP的一点心得写出来,希望给和我一样学习PHP的朋友一点参考,能让初学者走的弯子少一点,顺利点.也算我为论坛做的一点贡献吧.(其实说这是教程我心虚的很,主要我也是初学者,代码写的菜,希望有经验者能给予指点). 最好手边能有一本PHP基础的书,我用的书一本是人民邮电的<精通PHP+MYSQL应用开发>(很多人都反映它不怎么样)

  • Docker设置代理的方法教程

    在一些实验环境,服务器没有直接连接万网的权限,需要通过网络代理:通常情况下将网络代理直接配置在/etc/envrionment./etc/profile之类的配置文件中,这对于大部分操作都是可行的.然而,docker命令却不能使用这些代理.最典型场景就是docker需要从外网pull镜像: 下面推荐一种方法,修改后会一直生效,该方法覆盖了默认的docker.service文件: 1.为docker服务创建一个内嵌的systemd目录 mkdir -p /etc/systemd/system/do

  • 设置DropDownList的当前选项

    问: 请问一下在asp.net中的DropDownList绑定到一个数据表后,怎么设置他其中的一个项目为已选项啊?不要叫我用SelectedIndex来设置第几的个,我只能知道要设置已选的那个项目的值,并不知道他排在第几位 ______________________________________________________________________________________________ 答1: myDrop.Items.Add("请选择");        my

随机推荐