导航:首页 > 使用方法 > 流光使用方法

流光使用方法

发布时间:2022-03-11 23:21:29

① 流光怎么

流光使用教程一
http://post..com/f?kz=94741252
流光教程二
http://www.jishu8.com/Study/Article_13195.htm
流光教程三
http://www.tcmeng.com/bbs/viewthread.php?tid=9660

流光教程终结篇

"其实还远远没有结束
互联网的存在是没有结束的
提前写这个终结,是因为我怕以后没有时间来写。
新版的流光教程还会继续下去
我想你已经不需要了,就算是对流光help文档一个注释吧。
记住我说过的话:我以流光谈起,你泛开去想、去做。
其实对于你而言,一切才刚刚开始……"

② 流光使用详细说明

http://www.enet.com.cn/article/2005/0810/A20050810443247.shtml这里是视频教程探测--> 高级扫描工具 这时会出现一个界面,让你选择探测选项。如果你想专门黑某个网站,就都选上吧。 否则选其中的几个就可以了, 比如,我们可以选择: ports,ftp,cgi/asp,sql,ipc,iis 然后选上起始地址和结束地址 ok~~搞定后点“确定” #这里我要说明一下: #流光是不允许扫描国内ip的,如果你一定要扫描,可以去下载去除限制的版本 #还有一个办法,你可以在启动流光之前把自己的ip改成你要扫描的网段,启动流光后再改 #回来这样就可以骗过流光,因为流光允许你扫自己网段的ip(榕哥别骂我呀),win2000在#更改ip后不需要重新启动,如果是98,不推荐用这种方法。不过还是建议你不要去扫国 #内的,除非你想让****叔叔来找你。 运气好的话,一会工夫你就能扫到一些漏洞主机和一些弱口令了 先看看扫到了什么 在中间主机那里会把你扫到的漏洞主机列出来 黑色主机(就是屏幕是黑色那种,建议你跟着做一下)就是可以直接执行命令的点黑色主机--->连接--->确定 这时就弹出来iis远程命令,着时候你就可以远程在对方机器上执行命令了 比如set就可以看对方的主页路径,dir看对方目录,del删除文件,很简单吧? 也可以用命令把cmd(命令解释器)拷贝到可执行目录,然后用浏览器来攻击。 其他几种颜色的不能直接执行命令,这里就不说了 #其实这个iis远程命令和直接在浏览器上攻击是一个原理的,只不过是把那些代码去掉,方#便使用。但我们还是guest权限,要想取得管理员权限就用入侵u漏洞主机的办法就可以 #了,传一个idq.dipc主机 最下面的部分,也就是弱口令那里 如果发现了ipc主机 我们可以直接点主机--->连接 这时进入ipc远程命令界面,也就是ntcmd,这是我们具有system 权限,可以直接在对方机器上执行命令 需要做什么自己想吧:)(当然是添加用户) 不过要注意的是,我们用这个不能继续telnet到别的主机上,还有,添加了用户也不能直接登陆 因为我们还需要更改2000的验证方式 这时候就需要另一个工具--ipc种植者,在工具---nt/iis工具里选择种植者 然后选tool目录下的ntlm然后填上用户名和密码点开始, 一分钟以后自动执行就可以用自己填加的帐号登陆了,我们也可以用ipc远程命令直接启动ntlm,不过不要忘了需要重新启动telnet。 当然我们也可以用种植者把srv也传过去,种植者会自动启动 然后我们登陆99端口然后加用户---执行ntlm---启动telnet(如果已经启动要先关闭) 另外我们也可以用入侵ipc的方法,net use…… 其实种植者和net use是一样的 而且可以自动启动,节省时间。不过种植者有时候会失败,而直接net use后再可以成功.所以大家还是尽量学会命令方式下的入侵,方法在流光的说明里面有。 ll上去连接,(说实话我很少用这个,因为毕竟用浏览器比较顺手) #可能有的朋友对为什么要用ntlm.exe有疑问。我解释一下。因为在默认情况下telnet是用#ntlm来验证的 #ntlm是nt4.0和以前版本常用的验证方法,作为win2000的三种验证方法之一。ntlm的直是2的时候 #是ntlm验证,我们需要把他改为1,这样就可以用ntlm和明文两种验证方式----我们需要的#就是这个 #而ntlm.exe就是这个原理,利用更改注册表中相应的键值的方法,改变验证方式 sql主机 如果扫到了sql主机 就可以直接用sql远程命令来执行命令了 ---直接点击主机即可进入命令界面 命令和ipc的一样: net user 用户名 密码 /add net localgroup administrators 用户名 /add 这样就添加了一个管理员 剩下的就不用我说了吧。

③ 求流光4.71的使用方法

流光4.71的使用方法,这里有使用说明可以下载自己看一下:http://www.yeshack.com/jc/200508/2345.html

工具这种东西本身就是一把双刃剑,如果因为自己的站点密码太过简单而被攻破然后归罪于因特网上一些免费或共享软件的话,恐怕是有些目光短浅了 。管辖的系统存在漏洞而不自知的话,就算没被人‘干掉',也只是一种暂时的‘虚假安全'。

一、小榕流光使用的简单说明

要谈流光还真找不着感觉——在小榕的帮助文件里已经把软件的使用方法详尽无比地描述过了(强烈建议使用者使用前将帮助文件多读两遍)——我就说三个方面吧——高手完全可以略过的......

1、 对某FTP主机一次完整的在线安全检测过程

A、选定主机:右键单击FTP主机选项,从弹出菜单中选择添加——将目标的IP地址填入,如"210.142.192.13"......

B、选定用户:右键单击该IP地址,可选添加(将想测试的用户名逐个加入)添加方案(可在方案中编辑希望测试的用户名列表)从列表添加(直接从字典文件中导入)及从SMTP主机导入(导入SMTP主机探测到的用户名),假设你想探测的用户名为quack,便直接在"添加"中填入quack。

C、选择字典:

a、简单模式探测:在选项菜单条中对字典及简单模式设置做适当修正以适应本次测试要求,当然你也可以在面板上的单词小写、简单后缀等按钮直接选定。

b、标准模式探测:在"解码字典或方案"中选定某一字典(方案)。

D、调整设置:检查选项菜单栏中的系统设置、连接选项和探测选项,将本次测试的各种选项调整至最优。

E、开始探测:在"探测"菜单中选定"简单模式"或"标准模式",开始此次安全检测。

F、注意事项:由于流光的系统占用较高,最好不要再开其它应用程序;在在线检测时可能有时会出现假死机现象,这时你可以通过观察MODEM的RD与SD灯来判断程序是否正常运作。

2、密码字典的选用:在线探测相当耗时,所以一个合适的字典会大大降低你的"检测成本",流光里的工具菜单栏对生成适合自己使用的字典档是一个相当实用的工具——我个人觉得尤其值得使用的是"方案编辑工具",它能够在你锁定特定用户检测时发挥较大的作用,具体使用帮助文件中写得非常详细,我就不再多说了 ——当然流光里附带的XKEY也是一个相当不错的字典生成程序。

3、流光其实不仅仅是一个在线安全检测工具——而是一个"工具包",同时具有以下几个辅助功能

A、探测主机端口

B、探测主机类型

C、FINGER

D、扫描POP3、FTP主机

E、验证主机用户

而其主要功能是对POP3、FTP、HTTP、PROXY主机进行在线密码安全检测。所以——一句话,功能强大,试过便知。

至于同样原理的在线密码破解软件国内流行的也并不少,如很早以前的emailcrack、wwwhack、网络刺客1 以及现在流传很广网络刺客2、Webcrack、Xavior等等,流光在很大程度上集成了这些软件的功能,但这些软件早期的产品也都缺乏IP隐藏或类似功能,而近期的Webcrack以及Xavior则都具备从代理服务器端进行探测的功能,我认为这应该是在线探测的一个方向——安全第一嘛——基于此想法,我对流光在探测中会留下的记录进行试验:对一位网管朋友的WINDOWS2000 Beta3 SERVER 英文版进行了一番测试,对其上已知的帐号进行密码强攻, 经探测得知其FTP端口是开放的,在未预先通知的情况下对其进行攻击,事后打电话询问其记录情况,在EVENT VIEWER里有如下信息:WARNING:The server was unable to logon the Windows NT account 'houxiourong' e to the following error: Logon failure: unknown user name or bad password.The data is the error code. 而甚至他告诉我,当我的攻击进行到一半时,他的主机上就弹出了The System log file is full.的信息提示框——失败的登陆次数太多以至于其默认为512K的记录文件被撑饱了!所以我要奉劝某些心怀叵测的人们——别做坏事......

二、密码设置的基本常识及工具

1、有关口令的一些统计

A、数目:在UNIX系统里可以建立多于43,000,000,000,000,000个不同的口令,但如果仅仅组合10种主要

语言的字典,加上这些字的反向、大写、简单后缀等一些微小变形,仅能产生不到5,000,000个字......加

上一些俚语......也不会超出这个数量级。

B、国外某机构在对一个无约束环境的用户口令选择的调查中显示,只有1.4%的用户口令中含有控制符。

2、介绍几个工具

A、CrackLib 简介及应用举例

by JeffreyDong

CrackLib 是什么?

CrackLib: A ProActive Password Sanity Library

By: Alec Muffett

Address: [email protected]

CrackLib是一个可用于类UNIX系统下的函数库, 一般来说, 通常只使用其中的一个函数. :-) 它可以用于编写和passwd有关的程序中, 其基本思想是很简单的, 就是防止用户使 用过于简单, 容易被猜测出来或容易被一些工具搜索到的密码. 密码攻击是网络上最为常见的攻击手段. 随着国内计算机用户水平的提高, 有很多人学 会了使用工具搜索密码的方法, 由于某些原因, 含有被加密密码的文件会被某些用户获 取; 这时, 过于简单的密码就会成为攻击者的突破口. 网上有很多这方面的报道.(我的 一个朋友告诉我他曾用一个星期的时间算出了BTA一个管理员的密码. wow! :-P) 通过限 制用户使用不安全的密码, 可以提高你的系统的安全性.

CrackLib的特点

CrackLib并不是一个可以直接运行使用的程序, 它是一个函数库, 你可以利用其中的函 数写自己的程序,或是加入其它程序中, 用来提高安全性. 比如, 你可以重写passwd, 使用户在选择密码时受到限制. CrackLib使用一个字典, 它查找字典以判断所选用密码是否是不安全的密码, 所以你也可 以加入其它信息, 使用自己的字典.比如, 加入公司的名称, 实验室墙上的单词等等潜在 的不安全密码.

CrackLib的使用非常简单, 它可以被应用于很多地方, 只需加入简单的几行源码, 就可以 得到非常好的效果.

CrackLib的安装

CrackLib可以很容易的在Internet上找到, 我现在使用的版本是2.7, 跑在我的i586/RedHat Linux和i386/Slackware Linux上. 如果你无法找到它的话, 赶紧去补一补如何在Internet 上查找特定的软件吧, 因为这是一项非常重要的基本功. CrackLib好象没有什么文档, 这也是GNU急需加强的地方. 但是它的安装非常简单, 只要按照 README文件

中所叙述的就可以了.如果你用的distribution中包含了这个包, 那它说不定已经 安装在你的机器上了,如RedHat 5.1等. :-) 需要注意的是, 不同版本中一些文件所处的目录位置不同, 你要先确定它们所处的位置. 比 如, 在RedHat 5.1中, 字典是在/usr/lib/中, 文件名为cracklib_dict.*, 而不是README中 所举例的/usr/local/lib/pw_dict.*

应用举例

这里我举一个很简单的例子, 试图用很短的篇幅来说明用法.

char *FascistCheck(char *pw, char *dictpath);

这是CrackLib中最常用的函数. pw是用户选择的密码, 你要去验证它是不是不安全的. dictpath是字典所在路径, 注意, 要把文件名中"."之前的部分加上.以RedHat 5.1为例, 假设你已正确的安装了CrackLib 2.7和FireBird BBS 2.66M. 让我们来 看看如何把CrackLib加入BBS中去. :-) 首先, 改写bbs_src目录下的register.c:

/* ----------- begin ---------- */

char *msg;

/* ----------- end ---------- */

......

while( 1 ) {

getdata(0,0,"请设定您的密码 (Setup Password): ",passbuf,PASSLEN,NOECHO,YEA) ;

if( strlen( passbuf ) < 4 || !strcmp( passbuf, newuser.userid ) ) {

prints("密码太短或与使用者代号相同, 请重新输入\n") ;

continue;

}

/* ----------- begin ---------- */

if (msg = (char*) FascistCheck(passbuf, CRACKLIBPATH)) {

printf("请另选密码! (%s)\n",msg);

continue;

}

/* ----------- end ---------- */

strncpy( newuser.passwd, passbuf, PASSLEN );

getdata(0,0,"请再输入一次你的密码 (Reconfirm Password): ",passbuf,PASSLEN,NOECHO,YEA);

if( strncmp( passbuf, newuser.passwd, PASSLEN ) != 0 ) {

prints("密码输入错误, 请重新输入密码.\n") ;

continue;

}

passbuf[8] = '\0' ;

strncpy( newuser.passwd, genpasswd( passbuf ), PASSLEN );

break;

}

begin和end注释所夹部分为改动处, 下同.

接着改写bbs_src目录下的userinfo.c:

/* ----------- begin ---------- */

char *msg;

/* ----------- end ---------- */

......

getdata(i++,0,"请设定新密码: ",buf,PASSLEN,NOECHO,YEA);

if( buf[0] == '\0' ) {

prints("\n\n密码设定取消, 继续使用旧密码\n");

fail++;

break;

}

strncpy(genbuf,buf,PASSLEN) ;

/* ----------- begin ---------- */

if (msg = (char*) FascistCheck(buf, CRACKLIBPATH)) {

printf("\n请另选密码! (%s)\n", msg);

prints("\n密码设定取消, 继续使用旧密码\n");

fail++;

break;

}

/* ----------- end ---------- */

getdata(i++,0,"请重新输入新密码: ",buf,PASSLEN,NOECHO,YEA);

if(strncmp(buf,genbuf,PASSLEN)) {

prints("\n\n新密码确认失败, 无法设定新密码。\n");

fail++;

break;

}

接着在bbs.h中加入:

#ifndef CRACKLIBPATH

#define CRACKLIBPATH "/usr/lib/cracklib_dict"

#endif

注意这里是字典所处的位置.

最后改动bbs的Makefile:

OS_DEF = -DLINUX -DTERMIOS

CC = gcc

CFLAGS = -O2

/* ----------- begin ---------- */

LIBS = -ltermcap -lbsd -lcrack

/* ----------- end ---------- */

然后make, make install就可以了. :-) 很简单, 不是吗?

注意:本段关于cracklib的说明转载于[网络工作室]

B、Proactive Checking

这个程序能在输入口令时进行一系列的口令检查,这会对避免不安全口令出现于你的系统有帮助作用。它与一般的shadow和NIS(也就是yellow page)口令系统共同工作。

C、Shadow

这个程序取代了原来系统的口令保护机制,它将/etc/passwd文件中的口令信息转移到文件/etc/shadow中,还有一些如口令到期机制、允许16字符口令等功能。

D、Passwd+

这是一个典型的增强型口令系统。

三、应有的措施及其基本知识

1、日志文件

大多数日志文件都是由系统一行接着一行写入的文本文件。比如sulog会记录用户使用su命 令试图进入系统的情况,在sulog文件尾部附加一条信息,以记录su命令是否被成功使用。不同版本的UNIX系统存放日志文件的目录不同,常见目录如下:/usr/adm 早期的UNIX系统/var/adm 较新版本的UNIX系统/var/log 用于Solaris\Linux\BSD等系统中在这些目录或其子目录下,你可以找到下列文件acct 或 pacct 记录每个用户使用过的命令aculog 拨出"猫"的记录lastlog 记录用户最后一次成功登陆时间及最后一次失败登陆时间loginlog 不良登陆记录messages 输出到主控台及由syslog系统服务程序产生的消息sulog su的使用情况

utmp 记录当前登陆的每个有户

utmpx 扩展的utmp

wtmp 记录每一次用户登陆和注销的历史信息及系统开关信息

wtmpx 扩展wtmp

vold.log 使用外部介质产生的错误

xferlog FTP存取情况

2、定期运行如crack之类的口令破解程序以检查系统中是否存在弱帐户。

④ 流光5.0的使用方法

流光5.0的使用方法 很多朋友说不知道怎么用流光.这里我简单说一下 不懂的再问好了 1:流光概述 流光是小容的作品,这款工具可以让一个只会点击鼠标的人成为专业的黑客,这样说一点也不夸张。它可以探测POP3,FTP,HTTP,PROXY,FROM,SQL,SMTP,IPC,等各种漏洞。并针对个中漏洞设计不同的破解方案。 2:流光使用: 步骤1:打开高级扫描向导设置扫描参数 “文件”--}“高级扫描向导” --}在“起始”/“结束”位置填入,你要扫描的IP段。 --}在“ 目标系统”中选择你要检测的操作系统。 --}在“获取主机名”、“PING检查”前面打勾 --}在“检测项目”中选择“全选” --}然后单击“下一步”选择“标准端口扫描” 说明:“标准断口”只对常见的断口进行扫描。 “自定义”可以自己定义进行扫描。 --}然后单击“下一步” 设置好所有检测项目后点击“下一步” --}在选择主机界面选择“本地主机”使用本地主机进任务扫描。 步骤2:单击“开始”扫描过程中要想停止选择“取消”不过要等一段时间。 步骤3:查看扫描报告。扫描结束之后给出“HTLM”格式的报告。 注意一点。流光属于黑软 带毒或木马程序并不希奇. 不要再说怕病毒。不想玩就别下

⑤ 请教流光的具体使用方法

你好,看这里:
https://wenku..com/view/d205d70702020740be1e9b2b.html

⑥ 流光NTCMD的使用方法

需要用net相关命令来操作了。

⑦ 流光软件的使用方法

http://hi..com/eligun/blog/item/c06e494e3aa21b09b2de0551.html

⑧ 流光使用方法

ctrl+r进行扫描,看看哪些可开启

⑨ 流光的使用方法

几百年前还有用,还在没有用了

⑩ 流光5.0怎么用!

很多朋友说不知道怎么用流光.这里我简单说一下
不懂的再问好了
1:流光概述
流光是小容的作品,这款工具可以让一个只会点击鼠标的人成为专业的黑客,这样说一点也不夸张。它可以探测POP3,FTP,HTTP,PROXY,FROM,SQL,SMTP,IPC,等各种漏洞。并针对个中漏洞设计不同的破解方案。

2:流光使用:
步骤1:打开高级扫描向导设置扫描参数

“文件”--}“高级扫描向导”
--}在“起始”/“结束”位置填入,你要扫描的IP段。
--}在“ 目标系统”中选择你要检测的操作系统。
--}在“获取主机名”、“PING检查”前面打勾
--}在“检测项目”中选择“全选”
--}然后单击“下一步”选择“标准端口扫描”

说明:“标准断口”只对常见的断口进行扫描。
“自定义”可以自己定义进行扫描。
--}然后单击“下一步” 设置好所有检测项目后点击“下一步”
--}在选择主机界面选择“本地主机”使用本地主机进任务扫描。

步骤2:单击“开始”扫描过程中要想停止选择“取消”不过要等一段时间。

步骤3:查看扫描报告。扫描结束之后给出“HTLM”格式的报告。

注意一点。流光属于黑软 带毒或木马程序并不希奇.
不要再说怕病毒。不想玩就别下

阅读全文

与流光使用方法相关的资料

热点内容
如何用简单的方法掌握值域 浏览:27
做信息如何给企业赋能提供方法 浏览:907
excel公式的使用方法 浏览:987
普洱茶饼正确冲泡方法 浏览:960
糖类和苷类的常用鉴别方法 浏览:828
湖北小规模残保金计算方法 浏览:334
plc无线连接方法 浏览:536
电影作者研究的方法有 浏览:973
期货技术分析方法是一面镜子 浏览:266
生产食用植物油的方法 浏览:216
怎么防止蟑螂的最好方法 浏览:706
动态聚类分析方法 浏览:823
快板怎么拿的方法对 浏览:985
藏芽法嫁接方法视频 浏览:751
仓鼠在家锻炼方法 浏览:881
如何预防感冒的方法稿件 浏览:837
冰犀牛角鉴别方法 浏览:713
厚度的检测方法和评定方法 浏览:572
如何消灭衰老的方法 浏览:454
不同体温测量方法适用范围 浏览:42