首页服务器Web服务器 3389安全设置(已完成)第1/2页

3389安全设置(已完成)第1/2页

Arp欺骗加嗅探,玩黑的朋友一定不会陌生,大家玩得最多的就是在同网段中嗅探ftp的密码,所以一般都喜欢渗透的主站开个ftp,但更多的时候是主站开3389的机率要比ftp大吧,如果能直接嗅…

Arp欺骗加嗅探,玩黑的朋友一定不会陌生,大家玩得最多的就是在同网段中嗅探ftp的密码,所以一般都喜欢渗透的主站开个ftp,但更多的时候是主站开3389的机率要比ftp大吧,如果能直接嗅探3389岂不是更爽。
Cain是大家都熟悉的一款软件,具有arp欺骗加嗅探和密码破解的功能,这里提供一个最新版的下载地址:,具体用法就不多讲了,相信大家都会用这个。本来cain就自带了嗅探终端(3389)密码的功能,但没有听用过,以前我也没有用过这个功能,但一次无意间使用嗅探时开了嗅探3389的功能,最后其它的什么都没有嗅探到,去嗅探到了一个RDP值,打开一分析,原来3389的密码就在其中。
很多朋友看了我的blog中的那个网站的渗透,都问我怎么嗅探到3389密码的,所以我打算把这个写出来共享给大家,转载请注明。
这里给大家做一个图文教程:首先安装cain.exe,默认安装就ok.
1.打开sniffer页面:

3389安全设置(已完成)第1/2页


2.打开端口配置,设置嗅探3389端口:

3389安全设置(已完成)第1/2页


3.点击嗅探和右击扫描mac:

3389安全设置(已完成)第1/2页


4.打开arp页面,单击“+”号,打开欺骗设置:

3389安全设置(已完成)第1/2页


5.左边选网关,右边选欺骗的ip:

3389安全设置(已完成)第1/2页


6.点击欺骗按钮开始欺骗:

3389安全设置(已完成)第1/2页


7.显示欺骗到一条数据:

3389安全设置(已完成)第1/2页


8.选择arp-rdp,在右边栏中右击数据:

3389安全设置(已完成)第1/2页


9.右击后打开的文档:

3389安全设置(已完成)第1/2页


10:在文档中找到3389的管理员登录用户名和密码:

3389安全设置(已完成)第1/2页


以上在外网和内网中测试通过,可以准确地抓到管理员密码,但必须是管理员登录成功后才能抓到,其实cain利用了arp欺骗截取数据传输封包,并且能破解3389的加密协议,软件不错
本文来自网络,不代表1号站长-站长学院|资讯交流平台立场。转载请注明出处: https://www.1cn.cc/fwq/web/4709.html
上一篇win 2003 的一些优化、加速、技巧整理
下一篇 WEB服务器安全配置说明文档
admin

作者: admin

这里可以再内容模板定义一些文字和说明,也可以调用对应作者的简介!或者做一些网站的描述之类的文字或者HTML!

为您推荐

评论列表()

    联系我们

    联系我们

    0898-88888888

    在线咨询: QQ交谈

    邮箱: email@wangzhan.com

    工作时间:周一至周五,9:00-17:30,节假日休息

    关注微信
    微信扫一扫关注我们

    微信扫一扫关注我们

    关注微博
    返回顶部