当前位置: 七九推 > 科技>操作系统>windows > Windows系统口令扫描之——使用NTScan扫描Windows口令

Windows系统口令扫描之——使用NTScan扫描Windows口令

2022年06月23日 windows 我要评论
口令扫描攻击有两种方式 一种是不知道用户名称,猜测性暴力攻击另一种是通过各种工具或手段收集用户信息,利用收集的信息实施攻击 口令扫描获取用户的账号名称方法 利用网络工具获

口令扫描攻击有两种方式

  • 一种是不知道用户名称,猜测性暴力攻击
  • 另一种是通过各种工具或手段收集用户信息,利用收集的信息实施攻击

口令扫描获取用户的账号名称方法

  1. 利用网络工具获取:
    可以利用目标主机的finger命令查询功能获取信息。当使用finger命令时,主机系统会将保存的用户资料(用户名,登陆时间)显示在终端或计算机上

  2. 通过网络获取用户相关信息:
    用户通常使用相同的名字注册电子邮箱、blog即论坛

  3. 获取主机中的习惯性账号:
    习惯性账号主要包括操作系统账号和应用软件账号。在操作系统账号中,又分为windows账号和linux/nuix账号。在linux/nuix操作系统中。用户信息存放在passwd中,口令经过des加密放在shadow中

  4. 通过网络监听得到用户口令

  5. 通过软件获取:
    在获得一定的shell后,可以通过PwBump、LC5、NTCrack、MT、ADUMP等工具获取系统账号命令

使用NTScan扫描Windows口令

运行regedit,进入下面键值:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters,新建AutoShareWks,以及AutoShareServer两个键值,选择REG_DWORD格式,赋值为1HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa新建restrictanonymous,dword,赋值1。然后重启,通过运行CMD命令进入命令行模式,再运行net share,在共享列表中会看到Admin$、C$\IPC$

Windows口令扫描攻击主要针对某个IP地址或者网段进行口令扫描,实质是通过139、445等端口尝试建立连接,利用DOS命令“net use \ipaddress\admin$ “password” /u:user”,只不过是通过程序实现而已

01设置NTScan

运行NTScan,在NTScan中一班指需要设置开始IP地址和结束IP地址,其他设置均采用默认值
如图在这里插入图片描述

02执行扫描

在NTScan运行界面单击“开始”按钮
在这里插入图片描述

03实时控制

在DOS命令提示符下输入net use \\192.168.38.134\ipc$ "win2003luo" /u:administrator命令获取主机的管理员权限
在这里插入图片描述

04执行Psexec命令

输入psexec \\192.168.38.134 cmd命令,获取一个DOSShell

安装psexec.exe:将psexec.exe文件放在windows\system32目录下并运行即可

在这里插入图片描述

05从远端查看被入侵计算机的端口开放情况

使用sfind -p 192.168.38.134命令一次查看远程主机端口开放情况
在这里插入图片描述

06上传文件
07查看主机基本信息

代码:systeminfo
在这里插入图片描述

说明:

(0)
打赏 微信扫一扫 微信扫一扫

相关文章:

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2022  七九推 保留所有权利. 粤ICP备17035492号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com