微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

7.Windows口令扫描及3389口令暴力破解

7Windows口令扫描及3389口令暴力破解
在Windows操作系统渗透过程中,除了sql注入、Web服务漏洞攻击等方式外,还有一种攻击方式,即暴力破解,对3389或者内网的服务器进行口令扫描攻击,以获取更多的服务器权限。这种攻击尤其是在拥有一台或者多台服务器权限后,目前口令扫描有Hscan、NTscan等,本章主要介绍如何进行口令扫描以及利用tscrack、Fast RDP Brute等工具软件来暴力破解3389口令,最终获取服务器权限。
7.1口令扫描准备工作
在进行口令扫描前需要做一些准备工作,收集信息越多,越有可能成功获取内网服务器权限。例如掌握一定权限后,通过邮箱帐号等信息,进行社工密码收集,对用户的密码进行规律分析和社工字典生成
1.确定需要扫描的IP地址或者IP地址段
2.收集用户名和密码,常见的是Administrator为用户较多,但在内网中,很多用户都喜欢使用个性化名字进行登录,因此需要收集一些用户名;密码字典的整理尤其重要,可以包含网站使用过的密码,社工库邮件地址或者用户名查询到的密码,公司名称,电话号码,出生日期,手机号码,QQ号码等。
3.编辑密码和口令配置文件
7.2使用NTScan扫描口令实例
Windows口令扫描攻击主要针对某一个IP地址或者某一个网段进口令扫描,实质是通过139、445等端口来尝试建立连接,其利用的是Dos命令“net use \ipaddress\admin$ “password” /u:user”,只不过通过程序来实现而已。下面的案例通过扫描软件NTScan来扫描口令,扫描出口令后成功实施控制的案例。
1.设置NTScan
直接运行NTscan,在NTscan中一般只需

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐