導航:首頁 > 使用方法 > 流光使用方法

流光使用方法

發布時間:2022-03-11 23:21:29

① 流光怎麼

流光使用教程一
http://post..com/f?kz=94741252
流光教程二
http://www.jishu8.com/Study/Article_13195.htm
流光教程三
http://www.tcmeng.com/bbs/viewthread.php?tid=9660

流光教程終結篇

"其實還遠遠沒有結束
互聯網的存在是沒有結束的
提前寫這個終結,是因為我怕以後沒有時間來寫。
新版的流光教程還會繼續下去
我想你已經不需要了,就算是對流光help文檔一個注釋吧。
記住我說過的話:我以流光談起,你泛開去想、去做。
其實對於你而言,一切才剛剛開始……"

② 流光使用詳細說明

http://www.enet.com.cn/article/2005/0810/A20050810443247.shtml這里是視頻教程探測--> 高級掃描工具 這時會出現一個界面,讓你選擇探測選項。如果你想專門黑某個網站,就都選上吧。 否則選其中的幾個就可以了, 比如,我們可以選擇: ports,ftp,cgi/asp,sql,ipc,iis 然後選上起始地址和結束地址 ok~~搞定後點「確定」 #這里我要說明一下: #流光是不允許掃描國內ip的,如果你一定要掃描,可以去下載去除限制的版本 #還有一個辦法,你可以在啟動流光之前把自己的ip改成你要掃描的網段,啟動流光後再改 #回來這樣就可以騙過流光,因為流光允許你掃自己網段的ip(榕哥別罵我呀),win2000在#更改ip後不需要重新啟動,如果是98,不推薦用這種方法。不過還是建議你不要去掃國 #內的,除非你想讓****叔叔來找你。 運氣好的話,一會工夫你就能掃到一些漏洞主機和一些弱口令了 先看看掃到了什麼 在中間主機那裡會把你掃到的漏洞主機列出來 黑色主機(就是屏幕是黑色那種,建議你跟著做一下)就是可以直接執行命令的點黑色主機--->連接--->確定 這時就彈出來iis遠程命令,著時候你就可以遠程在對方機器上執行命令了 比如set就可以看對方的主頁路徑,dir看對方目錄,del刪除文件,很簡單吧? 也可以用命令把cmd(命令解釋器)拷貝到可執行目錄,然後用瀏覽器來攻擊。 其他幾種顏色的不能直接執行命令,這里就不說了 #其實這個iis遠程命令和直接在瀏覽器上攻擊是一個原理的,只不過是把那些代碼去掉,方#便使用。但我們還是guest許可權,要想取得管理員許可權就用入侵u漏洞主機的辦法就可以 #了,傳一個idq.dipc主機 最下面的部分,也就是弱口令那裡 如果發現了ipc主機 我們可以直接點主機--->連接 這時進入ipc遠程命令界面,也就是ntcmd,這是我們具有system 許可權,可以直接在對方機器上執行命令 需要做什麼自己想吧:)(當然是添加用戶) 不過要注意的是,我們用這個不能繼續telnet到別的主機上,還有,添加了用戶也不能直接登陸 因為我們還需要更改2000的驗證方式 這時候就需要另一個工具--ipc種植者,在工具---nt/iis工具里選擇種植者 然後選tool目錄下的ntlm然後填上用戶名和密碼點開始, 一分鍾以後自動執行就可以用自己填加的帳號登陸了,我們也可以用ipc遠程命令直接啟動ntlm,不過不要忘了需要重新啟動telnet。 當然我們也可以用種植者把srv也傳過去,種植者會自動啟動 然後我們登陸99埠然後加用戶---執行ntlm---啟動telnet(如果已經啟動要先關閉) 另外我們也可以用入侵ipc的方法,net use…… 其實種植者和net use是一樣的 而且可以自動啟動,節省時間。不過種植者有時候會失敗,而直接net use後再可以成功.所以大家還是盡量學會命令方式下的入侵,方法在流光的說明裡面有。 ll上去連接,(說實話我很少用這個,因為畢竟用瀏覽器比較順手) #可能有的朋友對為什麼要用ntlm.exe有疑問。我解釋一下。因為在默認情況下telnet是用#ntlm來驗證的 #ntlm是nt4.0和以前版本常用的驗證方法,作為win2000的三種驗證方法之一。ntlm的直是2的時候 #是ntlm驗證,我們需要把他改為1,這樣就可以用ntlm和明文兩種驗證方式----我們需要的#就是這個 #而ntlm.exe就是這個原理,利用更改注冊表中相應的鍵值的方法,改變驗證方式 sql主機 如果掃到了sql主機 就可以直接用sql遠程命令來執行命令了 ---直接點擊主機即可進入命令界面 命令和ipc的一樣: net user 用戶名 密碼 /add net localgroup administrators 用戶名 /add 這樣就添加了一個管理員 剩下的就不用我說了吧。

③ 求流光4.71的使用方法

流光4.71的使用方法,這里有使用說明可以下載自己看一下:http://www.yeshack.com/jc/200508/2345.html

工具這種東西本身就是一把雙刃劍,如果因為自己的站點密碼太過簡單而被攻破然後歸罪於網際網路上一些免費或共享軟體的話,恐怕是有些目光短淺了 。管轄的系統存在漏洞而不自知的話,就算沒被人『幹掉',也只是一種暫時的『虛假安全'。

一、小榕流光使用的簡單說明

要談流光還真找不著感覺——在小榕的幫助文件里已經把軟體的使用方法詳盡無比地描述過了(強烈建議使用者使用前將幫助文件多讀兩遍)——我就說三個方面吧——高手完全可以略過的......

1、 對某FTP主機一次完整的在線安全檢測過程

A、選定主機:右鍵單擊FTP主機選項,從彈出菜單中選擇添加——將目標的IP地址填入,如"210.142.192.13"......

B、選定用戶:右鍵單擊該IP地址,可選添加(將想測試的用戶名逐個加入)添加方案(可在方案中編輯希望測試的用戶名列表)從列表添加(直接從字典文件中導入)及從SMTP主機導入(導入SMTP主機探測到的用戶名),假設你想探測的用戶名為quack,便直接在"添加"中填入quack。

C、選擇字典:

a、簡單模式探測:在選項菜單條中對字典及簡單模式設置做適當修正以適應本次測試要求,當然你也可以在面板上的單詞小寫、簡單後綴等按鈕直接選定。

b、標准模式探測:在"解碼字典或方案"中選定某一字典(方案)。

D、調整設置:檢查選項菜單欄中的系統設置、連接選項和探測選項,將本次測試的各種選項調整至最優。

E、開始探測:在"探測"菜單中選定"簡單模式"或"標准模式",開始此次安全檢測。

F、注意事項:由於流光的系統佔用較高,最好不要再開其它應用程序;在在線檢測時可能有時會出現假死機現象,這時你可以通過觀察MODEM的RD與SD燈來判斷程序是否正常運作。

2、密碼字典的選用:在線探測相當耗時,所以一個合適的字典會大大降低你的"檢測成本",流光里的工具菜單欄對生成適合自己使用的字典檔是一個相當實用的工具——我個人覺得尤其值得使用的是"方案編輯工具",它能夠在你鎖定特定用戶檢測時發揮較大的作用,具體使用幫助文件中寫得非常詳細,我就不再多說了 ——當然流光里附帶的XKEY也是一個相當不錯的字典生成程序。

3、流光其實不僅僅是一個在線安全檢測工具——而是一個"工具包",同時具有以下幾個輔助功能

A、探測主機埠

B、探測主機類型

C、FINGER

D、掃描POP3、FTP主機

E、驗證主機用戶

而其主要功能是對POP3、FTP、HTTP、PROXY主機進行在線密碼安全檢測。所以——一句話,功能強大,試過便知。

至於同樣原理的在線密碼破解軟體國內流行的也並不少,如很早以前的emailcrack、wwwhack、網路刺客1 以及現在流傳很廣網路刺客2、Webcrack、Xavior等等,流光在很大程度上集成了這些軟體的功能,但這些軟體早期的產品也都缺乏IP隱藏或類似功能,而近期的Webcrack以及Xavior則都具備從代理伺服器端進行探測的功能,我認為這應該是在線探測的一個方向——安全第一嘛——基於此想法,我對流光在探測中會留下的記錄進行試驗:對一位網管朋友的WINDOWS2000 Beta3 SERVER 英文版進行了一番測試,對其上已知的帳號進行密碼強攻, 經探測得知其FTP埠是開放的,在未預先通知的情況下對其進行攻擊,事後打電話詢問其記錄情況,在EVENT VIEWER里有如下信息:WARNING:The server was unable to logon the Windows NT account 'houxiourong' e to the following error: Logon failure: unknown user name or bad password.The data is the error code. 而甚至他告訴我,當我的攻擊進行到一半時,他的主機上就彈出了The System log file is full.的信息提示框——失敗的登陸次數太多以至於其默認為512K的記錄文件被撐飽了!所以我要奉勸某些心懷叵測的人們——別做壞事......

二、密碼設置的基本常識及工具

1、有關口令的一些統計

A、數目:在UNIX系統里可以建立多於43,000,000,000,000,000個不同的口令,但如果僅僅組合10種主要

語言的字典,加上這些字的反向、大寫、簡單後綴等一些微小變形,僅能產生不到5,000,000個字......加

上一些俚語......也不會超出這個數量級。

B、國外某機構在對一個無約束環境的用戶口令選擇的調查中顯示,只有1.4%的用戶口令中含有控制符。

2、介紹幾個工具

A、CrackLib 簡介及應用舉例

by JeffreyDong

CrackLib 是什麼?

CrackLib: A ProActive Password Sanity Library

By: Alec Muffett

Address: [email protected]

CrackLib是一個可用於類UNIX系統下的函數庫, 一般來說, 通常只使用其中的一個函數. :-) 它可以用於編寫和passwd有關的程序中, 其基本思想是很簡單的, 就是防止用戶使 用過於簡單, 容易被猜測出來或容易被一些工具搜索到的密碼. 密碼攻擊是網路上最為常見的攻擊手段. 隨著國內計算機用戶水平的提高, 有很多人學 會了使用工具搜索密碼的方法, 由於某些原因, 含有被加密密碼的文件會被某些用戶獲 取; 這時, 過於簡單的密碼就會成為攻擊者的突破口. 網上有很多這方面的報道.(我的 一個朋友告訴我他曾用一個星期的時間算出了BTA一個管理員的密碼. wow! :-P) 通過限 制用戶使用不安全的密碼, 可以提高你的系統的安全性.

CrackLib的特點

CrackLib並不是一個可以直接運行使用的程序, 它是一個函數庫, 你可以利用其中的函 數寫自己的程序,或是加入其它程序中, 用來提高安全性. 比如, 你可以重寫passwd, 使用戶在選擇密碼時受到限制. CrackLib使用一個字典, 它查找字典以判斷所選用密碼是否是不安全的密碼, 所以你也可 以加入其它信息, 使用自己的字典.比如, 加入公司的名稱, 實驗室牆上的單詞等等潛在 的不安全密碼.

CrackLib的使用非常簡單, 它可以被應用於很多地方, 只需加入簡單的幾行源碼, 就可以 得到非常好的效果.

CrackLib的安裝

CrackLib可以很容易的在Internet上找到, 我現在使用的版本是2.7, 跑在我的i586/RedHat Linux和i386/Slackware Linux上. 如果你無法找到它的話, 趕緊去補一補如何在Internet 上查找特定的軟體吧, 因為這是一項非常重要的基本功. CrackLib好象沒有什麼文檔, 這也是GNU急需加強的地方. 但是它的安裝非常簡單, 只要按照 README文件

中所敘述的就可以了.如果你用的distribution中包含了這個包, 那它說不定已經 安裝在你的機器上了,如RedHat 5.1等. :-) 需要注意的是, 不同版本中一些文件所處的目錄位置不同, 你要先確定它們所處的位置. 比 如, 在RedHat 5.1中, 字典是在/usr/lib/中, 文件名為cracklib_dict.*, 而不是README中 所舉例的/usr/local/lib/pw_dict.*

應用舉例

這里我舉一個很簡單的例子, 試圖用很短的篇幅來說明用法.

char *FascistCheck(char *pw, char *dictpath);

這是CrackLib中最常用的函數. pw是用戶選擇的密碼, 你要去驗證它是不是不安全的. dictpath是字典所在路徑, 注意, 要把文件名中"."之前的部分加上.以RedHat 5.1為例, 假設你已正確的安裝了CrackLib 2.7和FireBird BBS 2.66M. 讓我們來 看看如何把CrackLib加入BBS中去. :-) 首先, 改寫bbs_src目錄下的register.c:

/* ----------- begin ---------- */

char *msg;

/* ----------- end ---------- */

......

while( 1 ) {

getdata(0,0,"請設定您的密碼 (Setup Password): ",passbuf,PASSLEN,NOECHO,YEA) ;

if( strlen( passbuf ) < 4 || !strcmp( passbuf, newuser.userid ) ) {

prints("密碼太短或與使用者代號相同, 請重新輸入\n") ;

continue;

}

/* ----------- begin ---------- */

if (msg = (char*) FascistCheck(passbuf, CRACKLIBPATH)) {

printf("請另選密碼! (%s)\n",msg);

continue;

}

/* ----------- end ---------- */

strncpy( newuser.passwd, passbuf, PASSLEN );

getdata(0,0,"請再輸入一次你的密碼 (Reconfirm Password): ",passbuf,PASSLEN,NOECHO,YEA);

if( strncmp( passbuf, newuser.passwd, PASSLEN ) != 0 ) {

prints("密碼輸入錯誤, 請重新輸入密碼.\n") ;

continue;

}

passbuf[8] = '\0' ;

strncpy( newuser.passwd, genpasswd( passbuf ), PASSLEN );

break;

}

begin和end注釋所夾部分為改動處, 下同.

接著改寫bbs_src目錄下的userinfo.c:

/* ----------- begin ---------- */

char *msg;

/* ----------- end ---------- */

......

getdata(i++,0,"請設定新密碼: ",buf,PASSLEN,NOECHO,YEA);

if( buf[0] == '\0' ) {

prints("\n\n密碼設定取消, 繼續使用舊密碼\n");

fail++;

break;

}

strncpy(genbuf,buf,PASSLEN) ;

/* ----------- begin ---------- */

if (msg = (char*) FascistCheck(buf, CRACKLIBPATH)) {

printf("\n請另選密碼! (%s)\n", msg);

prints("\n密碼設定取消, 繼續使用舊密碼\n");

fail++;

break;

}

/* ----------- end ---------- */

getdata(i++,0,"請重新輸入新密碼: ",buf,PASSLEN,NOECHO,YEA);

if(strncmp(buf,genbuf,PASSLEN)) {

prints("\n\n新密碼確認失敗, 無法設定新密碼。\n");

fail++;

break;

}

接著在bbs.h中加入:

#ifndef CRACKLIBPATH

#define CRACKLIBPATH "/usr/lib/cracklib_dict"

#endif

注意這里是字典所處的位置.

最後改動bbs的Makefile:

OS_DEF = -DLINUX -DTERMIOS

CC = gcc

CFLAGS = -O2

/* ----------- begin ---------- */

LIBS = -ltermcap -lbsd -lcrack

/* ----------- end ---------- */

然後make, make install就可以了. :-) 很簡單, 不是嗎?

注意:本段關於cracklib的說明轉載於[網路工作室]

B、Proactive Checking

這個程序能在輸入口令時進行一系列的口令檢查,這會對避免不安全口令出現於你的系統有幫助作用。它與一般的shadow和NIS(也就是yellow page)口令系統共同工作。

C、Shadow

這個程序取代了原來系統的口令保護機制,它將/etc/passwd文件中的口令信息轉移到文件/etc/shadow中,還有一些如口令到期機制、允許16字元口令等功能。

D、Passwd+

這是一個典型的增強型口令系統。

三、應有的措施及其基本知識

1、日誌文件

大多數日誌文件都是由系統一行接著一行寫入的文本文件。比如sulog會記錄用戶使用su命 令試圖進入系統的情況,在sulog文件尾部附加一條信息,以記錄su命令是否被成功使用。不同版本的UNIX系統存放日誌文件的目錄不同,常見目錄如下:/usr/adm 早期的UNIX系統/var/adm 較新版本的UNIX系統/var/log 用於Solaris\Linux\BSD等系統中在這些目錄或其子目錄下,你可以找到下列文件acct 或 pacct 記錄每個用戶使用過的命令aculog 撥出"貓"的記錄lastlog 記錄用戶最後一次成功登陸時間及最後一次失敗登陸時間loginlog 不良登陸記錄messages 輸出到主控台及由syslog系統服務程序產生的消息sulog su的使用情況

utmp 記錄當前登陸的每個有戶

utmpx 擴展的utmp

wtmp 記錄每一次用戶登陸和注銷的歷史信息及系統開關信息

wtmpx 擴展wtmp

vold.log 使用外部介質產生的錯誤

xferlog FTP存取情況

2、定期運行如crack之類的口令破解程序以檢查系統中是否存在弱帳戶。

④ 流光5.0的使用方法

流光5.0的使用方法 很多朋友說不知道怎麼用流光.這里我簡單說一下 不懂的再問好了 1:流光概述 流光是小容的作品,這款工具可以讓一個只會點擊滑鼠的人成為專業的黑客,這樣說一點也不誇張。它可以探測POP3,FTP,HTTP,PROXY,FROM,SQL,SMTP,IPC,等各種漏洞。並針對個中漏洞設計不同的破解方案。 2:流光使用: 步驟1:打開高級掃描向導設置掃描參數 「文件」--}「高級掃描向導」 --}在「起始」/「結束」位置填入,你要掃描的IP段。 --}在「 目標系統」中選擇你要檢測的操作系統。 --}在「獲取主機名」、「PING檢查」前面打勾 --}在「檢測項目」中選擇「全選」 --}然後單擊「下一步」選擇「標准埠掃描」 說明:「標准斷口」只對常見的斷口進行掃描。 「自定義」可以自己定義進行掃描。 --}然後單擊「下一步」 設置好所有檢測項目後點擊「下一步」 --}在選擇主機界面選擇「本地主機」使用本地主機進任務掃描。 步驟2:單擊「開始」掃描過程中要想停止選擇「取消」不過要等一段時間。 步驟3:查看掃描報告。掃描結束之後給出「HTLM」格式的報告。 注意一點。流光屬於黑軟 帶毒或木馬程序並不希奇. 不要再說怕病毒。不想玩就別下

⑤ 請教流光的具體使用方法

你好,看這里:
https://wenku..com/view/d205d70702020740be1e9b2b.html

⑥ 流光NTCMD的使用方法

需要用net相關命令來操作了。

⑦ 流光軟體的使用方法

http://hi..com/eligun/blog/item/c06e494e3aa21b09b2de0551.html

⑧ 流光使用方法

ctrl+r進行掃描,看看哪些可開啟

⑨ 流光的使用方法

幾百年前還有用,還在沒有用了

⑩ 流光5.0怎麼用!

很多朋友說不知道怎麼用流光.這里我簡單說一下
不懂的再問好了
1:流光概述
流光是小容的作品,這款工具可以讓一個只會點擊滑鼠的人成為專業的黑客,這樣說一點也不誇張。它可以探測POP3,FTP,HTTP,PROXY,FROM,SQL,SMTP,IPC,等各種漏洞。並針對個中漏洞設計不同的破解方案。

2:流光使用:
步驟1:打開高級掃描向導設置掃描參數

「文件」--}「高級掃描向導」
--}在「起始」/「結束」位置填入,你要掃描的IP段。
--}在「 目標系統」中選擇你要檢測的操作系統。
--}在「獲取主機名」、「PING檢查」前面打勾
--}在「檢測項目」中選擇「全選」
--}然後單擊「下一步」選擇「標准埠掃描」

說明:「標准斷口」只對常見的斷口進行掃描。
「自定義」可以自己定義進行掃描。
--}然後單擊「下一步」 設置好所有檢測項目後點擊「下一步」
--}在選擇主機界面選擇「本地主機」使用本地主機進任務掃描。

步驟2:單擊「開始」掃描過程中要想停止選擇「取消」不過要等一段時間。

步驟3:查看掃描報告。掃描結束之後給出「HTLM」格式的報告。

注意一點。流光屬於黑軟 帶毒或木馬程序並不希奇.
不要再說怕病毒。不想玩就別下

閱讀全文

與流光使用方法相關的資料

熱點內容
動態聚類分析方法 瀏覽:823
快板怎麼拿的方法對 瀏覽:985
藏芽法嫁接方法視頻 瀏覽:751
倉鼠在家鍛煉方法 瀏覽:881
如何預防感冒的方法稿件 瀏覽:837
冰犀牛角鑒別方法 瀏覽:713
厚度的檢測方法和評定方法 瀏覽:572
如何消滅衰老的方法 瀏覽:454
不同體溫測量方法適用范圍 瀏覽:42
如何培養學生科學學習興趣和方法 瀏覽:409
正確的供奉擺放方法 瀏覽:648
耳機轉接器連接方法 瀏覽:761
40頭干鮑的正確泡發方法 瀏覽:239
波紋管介面施工方法視頻 瀏覽:615
菌種的正確接種方法和步驟 瀏覽:864
土方法如何驅蟲 瀏覽:721
修理換手機有什麼好方法 瀏覽:778
如何教小孩擦鼻涕的正確方法 瀏覽:841
春季跑步減肥的正確方法 瀏覽:58
環境監測依據及分析方法 瀏覽:458