45fan.com - 路饭网

搜索: 您的位置主页 > 电脑频道 > 电脑教程 > 阅读资讯:路由器密码大全

路由器密码大全

2016-05-31 14:10:27 来源:www.45fan.com 【

路由器密码大全

路由器密码~
 
路由品牌名:home gateway
 
帐号:user 密码:password
 
帐号:admin 密码:epicrouter
 
路由品牌名: MT800
 
帐号:admin 密码:admin
 
路由品牌名:viking
 
帐号:adsl 密码:adsl1234
 
帐号:root 密码:grouter
 
艾玛 701g
 
192.168.101.1 192.168.0.1
 
用户名:admin 密码:admin
 
用户名:SZIM 密码:SZIM
 
艾玛701H
 
192.168.1.1 10.0.0.2
 
用户名:admin 密码:epicrouter
 
实达2110EH ROUTER
 
192.168.10.1
 
用户名:user 密码:密码
 
用户名:root 密码:grouter
 
神州数码/华硕:
 
用户名:adsl 密码:adsl1234
 
全向:
 
用户名:root 密码:root
 
普天:
 
用户名:admin 密码:dare
 
e-tek
 
用户名:admin 密码:12345
 
zyxel
 
用户名:anonymous 密码:1234
 
北电
 
用户名:anonymous 密码:12345
 
大恒
 
用户名:admin 密码:admin
 
大唐
 
用户名:admin 密码:1234
 
斯威特
 
用户名:root 密码:root
 
用户名:user 密码:user
 
中兴
 
用户名:adsl 密码:adsl831
 
路由品牌名:viking
 
帐号:adsl 密码:adsl1234
 
帐号:root 密码:grouter
 
路由品牌名:mt800
 
帐号:admin 密码:admin
 
路由品牌名:home gateway
 
帐号:user 密码:密码
 
帐号:admin 密码:epicrouter
 
1、全向QL1680 IP地址10.0.0.2,用户名:admin,密码:qxcomm1680,
 
管理员密码:qxcommsupp或者t。
 
全向QL1880 IP地址192.168.1.1,用户名:root,密码:root
 
全向QL1688 IP地址10.0.0.2,用户名为admin;密码为qxcomm1688
 
2、TP-LINK TD-8800在IE输入192.168.1.1,户名admin,密码admin
 
3、合勤zyxel 642 在运行输入telnet 192.168.1.1 密码1234
 
4、Ecom ED-802EG 在IE输入192.168.1.1,用户名和密码都为root
 
5、神州数码6010RA,在IE输入192.168.1.1用户名为ADSL,密码为ADSL1234
 
6、华为SmartAX MT800的初始IP是192.168.1.1,用户名和密码都为ADMIN,恢复默认配置的方法有两种,一种是连续按MODEM背后的RESET键三次,另一种是在配置菜单的SAVE&REBOOT里选择恢复默认配置。
 
7、伊泰克:IP:192.168.1.1 用户名:supervis或者 密码:12345
 
8、华硕IP:192.168.1.1 用户名:adsl 密码:adsl1234
 
9、阿尔卡特 192.168.1.1 一般没有密码
 
10、同维DSL699E 192.168.1.1 用户名:ROOT 密码:ROOT
 
11、大亚DB102 192.168.1.1 用户名:admin 密码:dare 高级设置://192.168.1.1/doc/index1.htm
 
12、WST的RT1080 192.168.0.1 帐号:root 密码:root
 
13、WST的ART18CX 10.0.0.2 帐号:admin 密码:conexant 帐号:user 密码:密码
 
14、实达V3.2root root V5.4root grouter
 
15、泛德admin conexant
 
16、东信Ea700 192.168.1.1用户名:空 密码:密码
 
17、broadmax的hsa300a 192.168.0.1 帐号:broadmax 密码:broadmax
 
18、长虹ch-500E 192.168.1.1 帐号:root 密码:root
 
19、重庆普天CP ADSL03 192.168.1.1 帐号:root 密码:root
 
20、台湾突破EA110 RS232:38400 192.168.7.1 帐号SL pswSL
 
21、etek-td的ADSL_T07L006.0 192.168.1.1 User Name: supervis或者
 
密码: 12345 忘记密码的解决办法: 使用超级终端的Xmodem方式重写Vxw或者ks.dlf,密码恢复成:12345 22、GVC的DSL-802E/R3A 10.0.0.2 帐号:admin 密码:epicrouter 帐号:user 密码:密码
 
23、科迈易通km300A-1 192.168.1.1 帐号: 密码:密码 科迈易通km300A-G 192.168.1.1 帐号:root 密码:root 科迈易通km300A-A 192.168.1.1 帐号:root 或者 admin 密码:123456
 
24、sunrise的SR-DSL-AE 192.168.1.1 帐号:admin 密码:0000 sunrise的DSL-802E_R3A 10.0.0.2 帐号:admin 密码:epicrouter 帐号:user 密码:密码
 
25、UTStar的ut-300R 192.168.1.1 帐号:root 或者 admin 密码:utstar 这些都是一些ADSL设奋的出厂时的默认初始IP,用户名和密码,是要调试这些设奋时必须要知道的东西。 一般调试这些设奋有三种方法,一种是最常见的WEB方法,就是在浏览器中填入设奋的IP,如QX1680,就是在浏览器地址栏输入10.0.0.2,出现提示栏后,输入用户名admin,密码qxcommsupp或者t,就可以管理员设置界面了。最常见和最简单的就是这种方法。 第二种方法就是用TELNET的方法,telnet IP,如早期的合勤642,方法telnet 192.168.1.1,然后输入密码1234,就可以进入全英文的字符界面了。 第三种方法就是用厂商自带的配置程序来进入配置界面,如CyberLink 6307/6309KG 它使用在随Cybrlink 6307/6309KG带的光盘中DSLCom.exe, 出厂时默认值:路由IP地址 :1 92.168.1.1密码 : stm,由于这种方法没有前两种方法方便,所以现在的低端产品比较少采用了。 绝大部分产品的调试都是要先通过产品自带的双绞线连接设奋后,把本机网卡的IP设置成跟该设奋同一网段,再进行配置,如设奋被改了默认的IP或者密码,大部分都可以通过复位来恢复出厂默认值。最常用也是最有用的方法就是把设奋断电后,一直按住复位键,然后通电,持续一小段时间后就可以恢中达通CT-500 192.168.1.1 root/12345
 
26.中兴adsl841默认IP:192.168.1.1,帐号:admin,密码:private
 
成都天逸 用户名:admin 密码:epicrouter
 
上海中达 用户名:(随意) 密码:12345
 
各位用ADSL的朋友,在拿到ADSL猫后,应及时修改默认密码,以免被人所利用
 
ADSL MODEM初始地址及用户名密码大全
 
要调试这些设奋,要先把网卡的IP地址设置成跟这些ADSL设奋相同的网段
 
1、全向QL1680在IE浏览器的地址栏里面敲入IP地址10.0.0.2,的用户名是admin出厂时默认值:密码是qxcomm1680,管理员密码是 qxcommsupp或者t
 
2、全向QL1880在IE浏览器的地址栏里面敲入IP地址192.168.1.1,的用户名是root出厂时默认值:密码是root
 
3、全向QL1688在IE浏览器的地址栏里面敲入IP地址10.0.0.2,用户名为admin;出厂时默认值:密码为qxcomm1688
 
4、CyberLink 6307/6309KG 它使用在随Cyberlink6307/6309KG带的光盘中DSLCom.exe, 出厂时默认值:路由IP地址 : 192.168.1.1密码 : stm
 
5、TP-LINK TD-8800在IE输入192.168.1.1,户名admin,密码admin.
 
6、合勤zyxel 642 在运行输入telnet 192.168.1.1 密码1234,一直按住机身后面的的RESET复位键然后开机,保持几十秒就可以恢复出厂默认 值。
 
7、Ecom ED-802EG 在IE输入192.168.1.1,用户名和密码都为root
 
8、神州数码6010RA,在IE输入192.168.1.1用户名为ADSL,密码为ADSL1234
 
9、华为SmartAX MT800的初始IP是192.168.1.1,用户名和密码都为ADMIN,恢复默认配置的方法有两种,一种是连续按MODEM背后的RESET键三 次,另一种是在配置菜单的SAVE&REBOOT里选择恢复默认配置。
 
伊泰克
 
http://192.168.1.1/
 
用户名:supervis或者
 
密码:12345
 
华硕
 
http://192.168.1.1/
 
用户名:adsl
 
密码:adsl1234
 
阿尔卡特
 
http://192.168.1.1/
 
一般没有密码
 
同维DSL699E
 
http://192.168.1.1/
 
用户名:ROOT
 
密码:ROOT
 
大亚DB102
 
http://192.168.1.1/
 
用户名:admin
 
密码:dare
 
高级设置界面:http://192.168.1.1/ doc/index1.htm
 
WST的RT1080
 
http://192.168.0.1/
 
帐号:root
 
密码:root
 
WST的ART18CX
 
http://10.0.0.2/
 
帐号:admin
 
密码:conexant
 
帐号:user
 
密码 :assw或者d
 
全向qxcomm1688
 
http://192.168.1.1/
 
高端设置密码是:qxcommsup或者t
 
全向qxcomm1680
 
http://192.168.1.1/
 
登陆ADSL的密码是:qxcomm1680
 
实达
 
V3.2root
 
root
 
V5.4root
 
grouter
 
泛德
 
admin
 
conexant
 
东信Ea700
 
http://192.168.1.1/
 
用户名:空
 
密码:密码
 
broadmax的hsa300a
 
http://192.168.0.1/
 
帐号:broadmax
 
密码:broadmax
 
长虹ch-500E
 
http://192.168.1.1/
 
帐号:root
 
密码:root
 
重庆普天CP ADSL03
 
http://192.168.1.1/
 
帐号:root
 
密码:root
 
台湾突破EA110
 
RS232:38400
 
http://192.168.7.1/
 
帐号 SL
 
psw SL
 
etek-td的ADSL_T07L006.0
 
http://192.168.1.1/
 
User Name: supervis或者
 
密码: 12345
 
忘记密码的解决办法:
 
使用超级终端的Xmodem方式重写Vxw或者ks.dlf,密码恢复成:12345
 
GVC的DSL-802E/R3A
 
http://10.0.0.2/
 
帐号:admin
 
密码:epicrouter
 
帐号:user
 
密码 assw或者d
 
科迈易通km300A-1
 
http://192.168.1.1/
 
帐号:
 
密码 assw或者d
 
科迈易通km300A-G
 
http://192.168.1.1/
 
帐号:root
 
密码:root
 
科迈易通km300A-A
 
http://192.168.1.1/
 
帐号:root 或者 admin
 
密码:123456
 
sunrise的SR-DSL-AE
 
http://192.168.1.1/
 
帐号:admin
 
密码:0000
 
sunrise的DSL-802E_R3A
 
http://10.0.0.2/
 
帐号:admin
 
密码:epicrouter
 
帐号:user
 
密码 assw或者d
 
UTStar的ut-300R
 
http://192.168.1.1/
 
帐号:root 或者 admin
 
密码:utstar
 
- 作者: weizifeng123 2005年08月6日, 星期六 11:19 回复(0) | 引用(0) 加入博采
 
路由器密码大全
肉鸡乐园的东西
 
菜鸟变黑客高手 整理版
 
第一章------关于找软件
 
常用类软件:
 
黑白屋: http://www.play8.net/
 
华军软件 http://www.newhua.com/ (根据物理位置自行选择速度快的镜像)
 
中国下载 http://download.com.cn/ (使用查找功能可找到大部份软件)
 
东丽在线 http://www.tjdl.net/softdown/ (不错的软件下载站,类似华军)
 
世纪下载 http://www.21sx.com/ (也是一个不错的下载站)
 
安全类软件:
 
黑白屋:http://www.play8.net/index2.htm
 
安全焦点 http://www.xfocus.net/tool.php
 
安全资讯 http://www.aurorasafe.com/list.asp
 
天天安全 http://www.ttian.net/download/list.php
 
网嗅下载 http://netsill.com/download/default.asp
 
灰色轨迹 http://www.sandflee.net/down/list.asp
 
鹰派下载 http://211.155.27.112/~technic/down/
 
(一些大型精典安全软件下载,不过有时候就上不去)
 
找代理在这里:
 
代理使用方法 http://extend.hk.hi.cn/~sunbird/freeproxy_why.html
 
(各种代理使用方法介绍)
 
代理服务器地址 http://www.salala.com/proxy_index.htm
 
(每日更新的,大部份是HTTP代理)
 
代理服务器地址 http://www.emaga.net/8341/myann
 
(每日更新的,大部份是SOCKS代理,既QQ代理)
 
注册码在这里:
 
第六空间 http://www.sixthroom.com/down/qt/ser.rar (注册码大全下载)
 
注册码搜索 http://www.netpaste.com/code/
 
孤月注册码 http://www.guyue.com/key/
 
第二章------关于被入侵
 
简单说明:
 
经常有帖子说:“我中木马啦,怎么办?”、“我被攻击了”,“我的windows有问题,是不是被入侵啦?”等等。哪么如果你怀疑系统被入侵的话,请你首先看看日志的记录或是有什么变化,然后你应该查看可疑进程(win98需要用相关工具)、注册表启动项、服务、开放端口等,然后更新病毒库,杀毒。前提是你要有一定的电脑常识并对你的系统比较了解,才能分别正常与否。如果你自己对电脑一窍不通,那在论坛别人也很难帮助你。其实就像对付现实中的病毒一样,应该预防为主。杀毒软件和网络防火墙可以抵御绝大部分危险,自身安全知识的提高则是最根本的保障。最新的病毒相关知识可以到杀毒软件公司的主页上找。另外,系统不正常也可能是操作失误引起的。这里不是“电脑零起点”,所以关于系统修复的问题,请不要在论坛提了。
 
相关工具:
 
Active Ports 监视自己电脑的端口,并做出相应处理。http://www.sixthroom.com/down/aq/cn_aports.rar
 
windows优化大师5.1 它的进程管理功能不错。更是目前最好的系统优化软件。 http://www.sixthroom.com/down/aq/wom.rar
 
Windows 基准安全分析器 1.0 (特别推荐,详细资料看下载说明吧)
 
http://www.sixthroom.com/down/admin/aq/mbsasetup.msi
 
Fport-2.0 查看端口关联的进程 (应用于9x/me)http://www.sixthroom.com/down/admin/aq/fport.zip
 
mport 比fport更胜一筹的工具 http://www.sixthroom.com/down/admin/aq/mport.zip
 
KV3000江民杀毒王(正式版+钥匙盘)
 
http://www.kxweb.net/down/down.asp?downid=1&id=14
 
金山毒霸2003正式版
 
http://www.kxweb.net/down/down.asp?downid=1&id=11
 
相关资料:
 
黑白屋文档中心:http://www.play8.net/cgi-bin/news/article/list.cgi
 
104种木马的清除方法http://asp2.6to23.com/ebug88/net/article/net004.htm
 
清除恶意网页的破坏 http://assistant.3721.com/safe.htm
 
2000系统进程总列表 http://sinbad.zhoubin.com/read.html?board=Win&num=73
 
木马的检测、清除及其预防 天网安全检测 http://sky.net.cn/main/view.php?cid=170
 
蓝盾安全检测 http://www.bluedon.com/bluedonserver.asp
 
第三章------基础知识和入侵步骤
 
简单说明:
 
电脑和网络知识可算是做黑客的基础的基础,至少你要先了解了它们再来看下面的文章。看完这部分的文章,你也只是算站到了门口,路还长着呢。这里我再多说几句关于入侵步骤的话,给新手做个引导。所谓入侵,可以理解为未授权的访问。既然是未授权的,就需要借助一些非常规的手段,即通常所说的利用漏洞。
 
基础知识网址:
 
http://tech.163.com/tm/010213/010213_14563.html
 
http://tech.163.com/tm/010213/010213_14564.html
 
http://tech.163.com/tm/010214/010214_14632.html
 
http://tech.163.com/tm/010214/010214_14634.html
 
http://tech.163.com/tm/010214/010214_14638.html
 
一、要利用漏洞首先要发现它。端口扫描和漏洞扫描就是“敲门砖”。可以对大量目标做一般扫描,也可以对单一目标做重点扫描。或者两者结合。当你对漏洞熟悉时,你可以只通过端口扫描就能了解目标的可能有的漏洞。这样既提高效率又不易被记录日志。
 
几种扫描器的简单使用教程:http://www.chinesehack.org/file/show.asp?id=5614
 
入侵技术介绍--目标探测:http://www.sixthroom.com/ailan/f ... 2&RootID=279&ID=279
 
二、找到漏洞后的利用问题,是千差万别的。这正是新手学要学习的地方之一。很多要依靠自己的知识积累及对系统的掌握及熟悉程度,这里就不多说了。 下面提供几个提供漏洞资料的网站供大家参考。
 
天极网 http://www.myhard.com/76284138209935360/index.shtml
 
绿盟科技 http://www.nsfocus.net/index.php?act=sec_bug
 
五月安全网 http://bgbbs.www70.cn4e.com/article.asp?cat_id=2
 
中国信息安全 http://www.chinafirst.org.cn/ruodian/advisory.php
 
三、利用漏洞的目的是什么呢?是控制对方,即是获得远程shell。shell这个概念是从UNIX下继承过来的,是指与操作系统核心的一种交互方式和界面。典型的例子是telnet。得到shell的办法有很多种,比如通过系统自带的telnet,终端服务。或者用木马和工具提供的,如winshell,冰河等等。以下介绍两篇SHELL编程的文章给大家。
 
中国软件 http://www.csdn.net/develop/article/14/14219.shtm
 
程序春秋 http://www.cbinews.com/developer/showcontent.php?articleid=2193
 
四、shell是有权限差别的。最高权限--管理员权限才是我们的目标。所以有时会有提升权限的问题。当然,这也是利用了漏洞。以下介绍几篇文章。
 
Win2K 提升权限漏洞
 
http://www.yesky.com/20010530/182273.shtml
 
Microsoft SQL Server Webtasks权限提升漏洞
 
http://it.rising.com.cn/newSite/ ... 10/31-153502052.htm
 
Linux kernel ptrace提升权限漏洞
 
http://levinstorm.myetang.com/main/holes/unix/005.html
 
NT/2000提升权限的方法小结
 
http://home.lufeng.net/wolf/Computer/luodong/2000tisheng.htm
 
IIS提升权限漏洞
 
http://www.ddhome.net/hole/14.htm
 
五、有了shell还要扩大它,就是进一步获得更好用的shell。命令行的到图形的、功能少的到多的。于是才有了“怎么开3389”,“怎么上传”之类问题。在这介绍给大家介绍一下现在最流行的3389吧。更多的文章请sixthroom.com。
 
远程开启3389终端服务
 
http://www.sandflee.net/wawa/3389-1.htm
 
建立你的3389肉鸡
 
http://www.sandflee.net/wawa/sz-3389.htm
 
六、为了下次还能控制目标,你需要保持shell。做一个好的后门又是一种“学问”。克隆帐号、埋木马、破administrator的密码,手段不一而足。各位慢慢学吧。
 
永远的后门 http://www.ttian.net/article/show.php?id=259
 
Win2000 下Ping 后门的简单实现
 
http://www.landun.org/wenzhang/images/xiaoran/article/154.html
 
帐号克隆
 
http://www.netXeyes.org/CA.exe
 
帐号检查
 
http://www.netXeyes.org/CCA.exe
 
暴力破解LC4
 
http://www.andyxu.net/banana/tools_2/lc4.rar
 
端口知识介绍:
 
相关工具:
 
扫描端口是扫描器的基本功能,工具太多了。提供两个给大家,更多的参看后面。
 
X-Port.zip下载 http://www.xfocus.net/download.php?id=327
 
PortReady下载 http://dotpot.533.net/dpsoft/PortReady1.6.zip
 
相关资料:
 
端口扫描简介 http://www.netscreen.com.cn/suml/zhishiyy/jingong/duankougj.htm0
 
系统服务及木马默认端口表
 
http://www.pttc.yn.cninfo.net/dtsy/nettech/netanquan/41250634.htm
 
端口大全 http://www.sixthroom.com/ailan/f ... 2&RootID=268&ID=268
 
常用默认端口列表及功能中文注解 http://www.sixthroom.com/ailan/f ... 2&RootID=267&ID=267
 
常见端口详解及部分攻击策略 http://www.sixthroom.com/ailan/f ... 2&RootID=266&ID=266
 
相关资料:
 
如何成为一名黑客 http://263.aka.org.cn/Docs/hacker-howto_2001.html
 
提问的技巧 http://bbs.online.sh.cn/eliteart ... 44fb3b6efa4377e48ae
 
TCP/IP基础 http://www.linkwan.com/gb/routertech/netbase/tcpip.htm
 
网络攻防教程 http://www.netsill.com/wenzhang/list.asp?id=115
 
网络入侵步骤及思路 http://www.iamguo.com/bh3/hackguide2.htm
 
拒绝背后黑手的窥探 IPC$漏洞大揭秘
 
http://computer.szptt.net.cn/2002-04-27/nw2002042700109.shtml
 
全球ip分配表 http://519519.vicp.net/lb5000//usr/3/3_11.txt
 
黑客入门教程 http://www.pttc.yn.cninfo.net/dtsy/nettech/netanquan/43934529.htm
 
菜鸟XXX客快速入门
 
http://netsafe.ayinfo.ha.cn/sqxw/2002117172333.htm
 
几种流行的入侵工具与讲解
 
http://www.pttc.yn.cninfo.net/dtsy/nettech/netanquan/44188520.htm
 
常见端口详解及部分攻击策略
 
http://www.pttc.yn.cninfo.net/dtsy/nettech/netanquan/-90637.htm
 
攻击的各种级别
 
http://www.pttc.yn.cninfo.net/dtsy/nettech/netanquan/39825935.htm
 
第四章------关于命令的使用
 
简单说明:
 
windowsNT/2000下有丰富的cmd可供使用,其作用也是巨大的。完全值得去熟练掌握她它们。windows2000本身就提供了详细的命令帮助。在开始菜单--》帮助中可以搜索到“windows 2000 命令参考”。强烈建议各位新手花些时间仔细看一遍。装了比如IIS等软件,就会有新的命令(iisreset),在命令行方式下加/?或-h参数可以查看帮助,其他内置的命令当然也可以。还有就是掌握一些常用的DOS命令也是非常有必要的。因为WINSOWS不管发展到哪一天,它也都不可能取代DOS,至少现在还不行。NET命令更是最常用的网络命令,想做一个黑客,更是你所必需掌握的。掌握一些LINUX命令也是很有必要的。希望下面的资料对大家有所帮助。
 
相关帖子:
 
DOS下常用网络相关命令解释
 
http://www.jiejingwang.com/list.asp?id=521
 
入门网络命令
 
http://www.jiejingwang.com/list.asp?id=520
 
Win2000命令全集 http://www.sixthroom.com/ailan/f ... 2&RootID=343&ID=343
 
Windows XP下cmd命令详解 http://www.sixthroom.com/ailan/f ... 2&RootID=366&ID=366
 
ftp命令: http://www.hotcy.org/chem/campous/article/ftp.htm
 
telnet命令简介:http://www22.brinkster.com/lastknife/netbase/telnetorder.htm (以上地址简单介绍了TELNET命令,http://www.sixthroom.com/ailan/f ... 2&RootID=277&ID=277
 
net命令基本用法:http://www.yy0730.com/1/1/1/wen/list.asp?id=12
 
tftp命令: 由于TFTP命令过于简单,请自行使用“TFTP /?”进行查询。下面在给出一个参照的
 
实例:http://levinstorm.myetang.com/main/tutorials/hacking/006.html
 
一般入侵所需要的几个常用命令:
 
http://www.yixindz.com/badschool/hacker/hack_commands.htm
 
Linux 的常用网络命令
 
http://www.jiejingwang.com/list.asp?id=522
 
第五章------关于windows98
 
简单说明:
 
这类问题有两种:一是怎样入侵win98系统,二是在win98怎样入侵。
 
由于98的网络功能并不完善,使得问题的解决远没有像对2000那样“丰富多采”。98默认没有什么网络服务启动,众所周知漏洞是由于各种服务的功能设计并不完美,所以才产生的,也就是说没有漏洞也就很难入侵,找不到什么可利用的漏洞。这给入侵带来的困难是难以想像的.共享入侵,算是最常见的攻击方式了。
 
相关资料:
 
共享入侵 http://www.sixthroom.com/ailan/f ... 2&RootID=269&ID=269
 
入侵windows98系统 http://www.sixthroom.com/ailan/f ... 2&RootID=270&ID=270
 
win98入侵网吧详解 http://www.sixthroom.com/ailan/f ... 2&RootID=271&ID=271
 
其实还有些方法,比如嗅探密码、发病毒和木马到信箱、甚至用QQ“联络感情”再传个绑木马的Flash等,没什么意思,就此打住(这是前辈说的,他老人家都说打住了,哪我也打住,其实是我也不知道说什么,呵呵)。
 
基于同样的理由,98不是一个好的攻击平台。如果只是端口扫描,那么superscan可以胜任。web类的漏洞扫描x-scan也可以。但涉及ipc$的弱口令、漏洞、远程控制工具以及连接一些服务(如sql)就要“基于NT技术构建”的os了。好在3389终端服务的客户端可以是98,所以先搞一台开3389的肉鸡就算是回避了问题。如果你还在用98,诚恳的建议你:请用2000。如果你在网吧,先试试入侵网吧服务器。(在这里我也要加一句就是如果你是用98系统的话,哪么选择榕哥的流光98版也是不错的。不过有很多功能也还是无法使用)。
 
鉴于98的问题技术含量不高、没有深入探讨价值,所以就谈到这里吧。(个人观点)
 
相关工具:
 
NetPass 1.0 破解98共享密码 http://lovezxd.myetang.com/indexpage/indextool/NetPass.zip
 
cain v2.5 综合破解工具 http://www.qq888.com/down/download.asp?Did=968
 
exeBinderZ 1.3 EXE捆绑机 http://www.heibai.net/download/show.php?id=3028&down=3
 
SUPERSCAN3.0中文版下载 http://download.pchome.net/php/d ... erscanv30.exe&svr=3
 
X-SCAN2.3下载 http://www.xfocus.net/download.php?id=366
 
流光98下载 http://www.netxeyes.com/cfluxay2k1for98setup.exe(因榕哥不愿意看到加了补丁的作品,为了尊重他老人家,所以这里不提供补丁下载,需要的就自己去找吧)。
 
终端服务客户端 http://arm.533.net/hack/winterminal.zip (既3389连接器)
 
第6章------关于ipc$、空连接和默认共享
 
简单说明:
 
******首先需要指出的是空连接和ipc$是不同的概念。空连接是在没有信任的情况下与服务器建立的会话,换句话说,它是一个到服务器的匿名访问。ipc$是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限。有许多的工具必须用到ipc$。默认共享是为了方便远程管理而开放的共享,包含了所有的逻辑盘(c$,d$,e$……)和系统目录winnt或windows(admin$)。******个人认为这段很重要,因为很多人根本就不知道什么是空连接什么是IPC$.建议不知道的朋友仔细看一下吧.这种问题,不应该不知道的.
 
相关帖子:
 
拒绝背后黑手的窥探 IPC$漏洞大揭秘
 
http://www.sixthroom.com/ailan/f ... 2&RootID=281&ID=281
 
IPC入侵全攻略 http://www.sixthroom.com/ailan/f ... 2&RootID=278&ID=278
 
win2k中C驱等的默认共享是怎么回事
 
http://www.sixthroom.com/ailan/f ... 2&RootID=282&ID=282
 
取消默认共享≠安全 http://js00.51.net/23/wudi/show.cgi?type=2000&id=20021017212524
 
常见问题和回答:
 
一、怎样建立空连接,它有什么用?
 
答:使用命令 net use \IPipc$ "" /user:"" 就可以简单地和目标建立一个空连接(需要目标开放ipc$)。
 
对于NT,在默认安全设置下,借助空连接可以列举目标用户、共享,访问everyone权限的共享,访问小部分注册表等,没有什么利用价值。对2000作用就更小了。而且实现也不方便,需借助工具。如果你不理解“没用”的东西为什么还会存在,就看看“专业”的解释吧:
 
在NT/2000下的空连接 http://www.sixthroom.com/ailan/f ... 2&RootID=280&ID=280
 
解剖WIN2K下的空会话 http://www.sixthroom.com/ailan/f ... 2&RootID=283&ID=283
 
二、为什么我连不上IPC$?
 
答:1,只有nt/2000/xp及以上系统才可以建立ipc$。如果你用的是98/me是没有该功能的。
 
2、确认你的命令没有打错。正确的命令是: net use \目标IPipc$ "密码" /user:"用户名"
 
注意别多了或少了空格。当用户名和密码中不包含空格时两边的双引号可以省略。空密码用""表示。
 
3,根据返回的错误号分析原因:
 
错误号5,拒绝访问 : 很可能你使用的用户不是管理员权限的,先提升权限;
 
错误号51,Windows 无法找到网络路径 : 网络有问题;
 
错误号53,找不到网络路径 : ip地址错误;目标未开机;目标lanmanserver服务未启动;目标有防火墙(端口过滤);
 
错误号67,找不到网络名 : 你的lanmanworkstation服务未启动;目标删除了ipc$;
 
错误号1219,提供的凭据与已存在的凭据集冲突 : 你已经和对方建立了一个ipc$,请删除再连。
 
错误号1326,未知的用户名或错误密码 : 原因很明显了;
 
错误号1792,试图登录,但是网络登录服务没有启动:目标NetLogon服务未启动。(连接域控会出现此情况)
 
错误号2242,此用户的密码已经过期 : 目标有帐号策略,强制定期要求更改密码。
 
4,关于ipc$连不上的问题比较复杂,本论坛没有总结出一个统一的认识,我在肉鸡上实验有时会得出矛盾的结论,十分棘手。而且知道了问题所在,如果没有用其他办法获得shell,很多问题依然不能解决。问题过于细致后就不适合在本文章里探讨了。各位看着办吧,呵呵。
 
三、怎样打开目标的IPC$?
 
答:首先你需要获得一个不依赖于ipc$的shell,比如sql的cmd扩展、telnet、木马。当然,这shell必须是admin权限的。然后你可以使用shell执行命令 net share ipc$ 来开放目标的ipc$。从上一问题可以知道,ipc$能否使用还有很多条件。请确认相关服务都已运行,没有就启动它(不知道怎么做的请看net命令的用法)。还是不行的话(比如有防火墙,杀不了)建议放弃。
 
四、怎样映射和访问默认共享?
 
答:使用命令net use z: \目标IPc$ 密码" /user:"用户名" 将对方的c盘映射为自己的z盘,其他盘类推。
 
如果已经和目标建立了ipc$,则可以直接用IP加盘符加$访问。比如 copy muma.exe \IPd$pathmuma.exe 。或者再映射也可以,只是不用用户名和密码了:net use y: \IPd$ 。然后 copy muma.exe y:pathmuma.exe 。当路径中包含空格时,须用""将路径全引祝
 
五、如何删除映射和ipc$连接?
 
答:用命令 net use \IPipc$ /del 删除和一个目标的ipc$连接。
 
用命令 net use z: /del 删除映射的z盘,其他盘类推。
 
用命令 net use * /del 删除全部。会有提示要求按y确认。
 
六、连上ipc$然后我能做什么?
 
答:能使用管理员权限的帐号成功和目标连接ipc$,表示你可以和对方系统做深入“交流”了。你可以使用各种命令行方式的工具(比如pstools系列、Win2000SrvReskit、telnethack等)获得目标信息、管理目标的进程和服务等。如果目标开放了默认共享(没开你就帮他开),你就可以上传木马并运行。也可以用tftp、ftp的办法上传。像dwrcc、VNC、RemoteAdmin等工具(木马)还具有直接控屏的功能。如果是2000server,还可以考虑开启终端服务方便控制。这里提到的工具的使用,请看自带的说明或相关教程。
 
七、怎样防止别人用ips$和默认共享入侵我?
 
答:A、一种办法是把ipc$和默认共享都删除了。但重起后还会有。这就需要改注册表。
 
1,先把已有的删除
 
net share ipc$ /del
 
net share admin$ /del
 
net share c$ /del
 
…………(有几个删几个)
 
2,禁止建立空连接
 
?? ?? 首先运行regedit,找到如下主键[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLSA]把RestrictAnonymous(DWORD)的键值改为:00000001。
 
?? ? 3,禁止自动打开默认共享
 
?? ?? 对于server版,找到如下主键[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters]把AutoShareServer(DWORD)的键值改为:00000000。
 
对于pro版,则是[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters]把AutoShareWks(DWORD)的键值改为:00000000。
 
B、另一种是关闭ipc$和默认共享依赖的服务(不推荐)
 
net stop lanmanserver
 
可能会有提示说,XXX服务也会关闭是否继续。因为还有些次要的服务依赖于lanmanserver。一般情况按y继续就可以了。
 
C、最简单的办法是设置复杂密码,防止通过ipc$穷举密码。但如果你有其他漏洞,ipc$将为进一步入侵提供方便。
 
D、还有一个办法就是装防火墙,或者端口过滤。防火墙的方法就不说了,端口过滤看这里:
 
过配置本地策略来禁止139/445端口的连接:
 
http://www.sixthroom.com/ailan/f ... 2&RootID=284&ID=284
 
第7章------关于扫描出的漏洞
 
简单说明:
 
很多扫描器都有漏洞扫描功能。当你获得了一些主机的漏洞列表时,不要急着把它们帖在论坛上,期望别人来为你分析和告诉你利用的方法。你应该首先尝试自己完成这些。扫描出的漏洞并不是都有用的,一部分漏洞过时了,一部分是误报。如果你希望了解的多一些,最好经常到发布漏洞比较快的网站走一走,漏洞的利用是一个不段积累的过程。时间长了相信你就体会到了。
 
漏洞搜索:
 
绿盟的引擎 http://www.nsfocus.net/index.php?act=sec_bug
 
蓝盾的引擎 http://www.landun.org/zhongyao/sousuo.htm
 
补天网的引擎 http://www.patching.net/otherweb/leak/leakindex.asp
 
安全焦点的引擎 http://www.xfocus.net/vuln/index.php
 
小凤居的引擎 http://lilitou1.myetang.com/
 
相关帖子:
 
一个CGI漏洞的发现和利用
 
http://www.sixthroom.com/ailan/f ... 2&RootID=285&ID=285
 
cgi漏洞大全 http://www.sixthroom.com/ailan/f ... 2&RootID=293&ID=293
 
常见CGI漏洞及应对二 http://www.sixthroom.com/ailan/f ... 2&RootID=286&ID=286
 
常见CGI漏洞及应对一 http://www.sixthroom.com/ailan/f ... 2&RootID=287&ID=287
 
Windows 2000漏洞集锦1 http://www.sixthroom.com/ailan/f ... 2&RootID=288&ID=288
 
Windows 2000漏洞集锦2 http://www.sixthroom.com/ailan/f ... 2&RootID=289&ID=289
 
Windows 2000漏洞集锦3
 
http://www.sixthroom.com/ailan/f ... 2&RootID=290&ID=290
 
Windows 2000漏洞集锦4
 
http://www.sixthroom.com/ailan/f ... 2&RootID=291&ID=291
 
Windows 2000漏洞集锦5
 
http://www.sixthroom.com/ailan/f ... 2&RootID=292&ID=292
 
ASP漏洞大全 http://www.sixthroom.com/ailan/f ... 2&RootID=294&ID=294
 
IIS漏洞整理一 http://www.sixthroom.com/ailan/f ... 2&RootID=295&ID=295
 
IIS漏洞整理二 http://www.sixthroom.com/ailan/f ... 2&RootID=296&ID=296
 
中国网络安全响应中心各种漏洞大全 http://www.cns911.com/holes/linux/list.php
 
第8章------关于提升权限
 
简单说明:
 
黑客的最终目标就是得到root(即win中的admin)权限。一个真正的黑客会把一次入侵当做是自己的一件作品,不会轻易放弃,但是有些漏洞(典型的如Unicode漏洞、ASP木马)不能直接获得管理员权限,所以必然需要提升权限。一些新手可能会犯这类错误,以为中了木马、获得了shell就能控制一切。结果就出现“为何不能加用户”、“为何不能开3389”等问题。2000及更高版本os承袭了NT的安全结构,多重机制环环相扣来保障安全,特别是帐户安全。无奈安全系统过于庞大,多少会出现漏洞,于是我们就有机会了。 还要补充一点,就是在拿到一个现成的后门软件,或是一个木马的时候,一定要先看看说明。至少你应该知道这个后门运行后的效果吧?更有些人上传了某个后门软件或是木马到目标后就认为完事了,你不执行它就是传个地雷上去又有什么用呢?
 
相关工具:
 
erunasx 利用Debug Registers漏洞提升权限 http://www.qq888.com/down/download.asp?Did=796
 
Windows NT/2000权限提升工具,可以将任意用户提升到SYSTEM级别的权限。漏洞出在smss.exe中的DEBUG子系统,所有普通用户都可以通过该漏洞获得对系统中任意进程或线程句柄的控制,从而可以以SYSTEM或管理员权限执行任意命令。2、使用方法:假设我们已经获得一台机器上的一个GUEST用户(或其他普通用户),现在我们要这个工具来获得系统最高权限。进行如下步骤:把ERunAsX.exe和ERunAsX.dll这两个文件复制到目标主机上可访问的目录下,例如C:下。以GUEST身份运行"ERunAsX 要执行命令",例如"ERunAsX cmd.exe",这时执行的命令是以SYSTEM 权限运行的...(请注意:具体使用以软件内英文说明为准,内附该BUG解决办法)
 
PipeUpAdmin 对sp1及更低有效 http://maopao.com/down/download.asp?Did=69
 
ISPC 利用IIS的漏洞,详见自带说明 http://www.cnsq.net/sq88/down/show.asp?id=572&down=1
 
PHPBB论坛权限提升 http://www.newyouth.org/softdown ... .0.exploit_code.zip
 
WIN帮助文件溢出(可用于XP) http://www.newyouth.org/softdown ... ack/chmoverflow.zip
 
NT/2K权限提升工具GetAdmin下载 http://www.csdn.net/cnshare/soft/openfile.asp?kind=1&id=9807
 
相关帖子:
 
NT/2000提升权限的方法小结 http://www.sixthroom.com/ailan/f ... 2&RootID=297&ID=297
 
关于WIN2000的入侵,以及安全防御等问题(文章包含一次利用U漏洞提高权限的过程)
 
http://www.sixthroom.com/ailan/f ... 2&RootID=298&ID=298
 
UNICODE漏洞介绍及入侵
 
http://www.sixthroom.com/ailan/f ... 2&RootID=299&ID=299
 
怎样提升权限,做后门
 
http://www.sixthroom.com/ailan/f ... 2&RootID=300&ID=300
 
一般用户获取NT服务器Admin权限的方法
 
http://www.sixthroom.com/ailan/f ... 2&RootID=302&ID=302
 
Windows NT4的安全结构(对新手有些难,了解一下吧) http://www.sixthroom.com/ailan/f ... 3&RootID=303&ID=303
 
第9章------关于做代理和跳板
 
简单介绍:
 
代理服务器英文全称是Proxy Cerver,其功能就是代理网络用户去取得网络信息。形象的说:它是网络信息的中转站。在一般情况下,我们使用网络浏览器直接去连接其他Internet站点取得网络信息时,须送出Request信号来得到回答,然后对方再把信息以bit方式传送回来。代理服务器是介于浏览器和Web服务器之间的一台服务器,有了它之后,浏览器不是直接到Web服务器去取回网页而是向代理服务器发出请求,Request信号会先送到代理服务器,由代理服务器来取回浏览器所需要的信息并传送给你的浏览器。而且,大部分代理服务器都具有缓冲的功能,就好象一个大的Cache,它有很大的存储空间,它不断将新取得数据储存到它本机的存储器上,如果浏览器所请求的数据在它本机的存储器上已经存在而且是最新的,那么它就不重新从Web服务器取数据,而直接将存储器上的数据传送给用户的浏览器,这样就能显著提高浏览速度和效率。更重要的是:Proxy Server (代理服务器)是 Internet链路级网关所提供的一种重要的安全功能,它的工作主要在开放系统互联 (OSI) 模型的对话层,有了对代理的了解,相信你也认识到了什么是跳板。
 
相关工具:
 
SocksCap 2.2 SOCKS调度工具 http://www.123gz.com/dzc/download/sc32r231.exe
 
SkSockServer1.04 代理跳板 http://www.123gz.com/dzc/download/sksockserver.zip
 
Snake跳板傻瓜版 http://www.123gz.com/dzc/download/sgtb.zip
 
代理猎手V3.1Beta1简装版 http://www.123gz.com/dzc/download/proxyhunter.zip
 
FTP Serv-U 4.0 正式汉化版,最常用的ftp服务程序 http://61.159.224.188/makesoftur ... 627E207574756375737
 
slimftp 隐蔽的ftp服务器 http://www.whitsoftdev.com/files/slimftpd.zip
 
天雁WEB服务器 不用安装的小型web服务程序 http://www.cnzzz.com/download/do ... 33352254709&Url=100
 
多种服务程序下载
 
http://www.zdnet.com.cn/download/windows/business/swlist/0,2008004954,39000268r,00.htm?sort=5
 
相关帖子:
 
代理、肉鸡、跳板的概念 http://www.sixthroom.com/ailan/f ... 2&RootID=305&ID=305
 
代理服务器(Proxy)完全解析 http://www.sixthroom.com/ailan/f ... 2&RootID=307&ID=307
 
如何使用代理服务器 http://www.sixthroom.com/ailan/f ... 2&RootID=309&ID=309
 
简单制作跳板 http://www.123gz.com/dzc/sksockserver-cusky.htm
 
Serv-U设置教程 http://www.enanshan.com/ftp/
 
SocksCap32 使用详解 http://www.123gz.com/dzc/sockscap32.htm
 
在肉鸡上安装FTP服务器 http://www.sixthroom.com/ailan/f ... 2&RootID=306&ID=306
 
利用 unicode 漏洞,轻松建立自己的代理服务器
 
http://www.123gz.com/dzc/sksockserver-nicky-1.htm#top1
 
特别推荐猎手与蚂蚁收藏馆 http://www.123gz.com/ (绝对值得一看)
 
第10章------关于终端服务(3389)
 
简单说明:
 
windows终端服务提供了通过作为终端仿真器工作的“瘦客户机”软件远程访问服务器桌面的能力。图形界面和不影响当前本地用户的特性是它的最大优点。由于它是2000server及以上版本自带的功能,因此成为一个绝好的“后门”而倍受青睐。而且win98也可以成为客户端,这使得在网吧“工作”成为可能。有一点需要强调一下使用客户端登陆远程主机对当前工作的用户没有影响,而且一切动作本地用户都是看不到的。也就是说远程登陆和本地用户是在不相同的空间,两者互不干扰。
 
相关工具:
 
WIN2000客户端
 
http://zudu2000.myetang.com/soft/win2k.rar
 
winxp下的客户端 功能比2000下的更强大
 
http://zudu2000.myetang.com/soft/windowsXP.zip
 
终端服务程序的一个补丁 使本地和远程间能复制文本 http://www.sandflee.net/wawa/tools/rdpclip_hotfix.exe
 
web版终端客户端 使用浏览器调用ActiveX控件访问终端服务
 
http://www.enanshan.com/down/tswebsetup.exe
 
C3389.EXE 修改终端服务端口号的工具
 
http://www.sandflee.net/down/show.asp?id=228&down=1
 
Win2k终端服务器端所需文件包
 
http://www.netsill.com/download/download.asp?Did=1965
 
3389自动安装程序-djshao正式版5.0
 
http://netsill.com/download/download.asp?Did=2019
 
开启3389工具(如果要想让远程主机开启WIN2000的终端服务,请把3389.exe也传到远程主机上并运行。然后等待一个漫长的时间(由于是无人执守安装)。就可以看到远程主机的3389端口会被打开。)
 
http://netsill.com/download/download.asp?Did=1991
 
W2K终端服务客户端安装版
 
http://www.sandflee.net/down/show.asp?id=39&down=1
 
相关帖子:
 
关于远程启动终端服务的帖子 http://www.sixthroom.com/ailan/f ... 2&RootID=385&ID=385
 
终端服务问题常见问答
 
http://www.sixthroom.com/ailan/f ... 2&RootID=386&ID=386
 
图文讲解输入法漏洞入侵
 
http://www.sandflee.net/txt/list.asp?id=22
 
3389自动安装工具教程
 
http://netsill.com/download/download.asp?Did=2068
 
3389动画教程(密码china)
 
http://netsill.com/download/download.asp?Did=1990
 
修改终端客户端端口动画教程
 
http://netsill.com/download/download.asp?Did=2009
 
3389资料 http://www21.brinkster.com/srob/wawa/wawa/3389txt.htm
 
第11章------关于克隆帐号
 
简单说明:
 
克隆帐号的原理简单的说是这样:在注册表中有两处保存了帐号的SID相对标志符,一处是SAMDomainsAccountUsers下的子键名,另一处是该子键的子项F的值中。这里微软犯了个不同步它们的错误,登陆时用的是后者,查询时用前者。当用admin的F项覆盖其他帐号的F项后,就造成了帐号是管理员权限但查询还是原来状态的情况。即所谓的克隆帐号。(前辈就是前辈把大家想到的都写出来了,我实在不知道这里在加些什么了。看来也只有这样了。大家如果还有什么不明白的就到论坛里发贴子吧。
 
具体的看这里:
 
解剖安全帐号管理器(SAM)结构 http://www.sixthroom.com/ailan/f ... 3&RootID=387&ID=387
 
明白原理后就可以手动或者用现成的工具克隆帐号了。
 
相关工具:
 
克隆ca.exe http://www.netxeyes.org/CA.exe
 
检查克隆cca.exe http://www.netxeyes.org/CCA.exe
 
手动克隆需要SYSTEM权限,用它 psu.exe
 
http://www.sandflee.net/down/show.asp?id=176&down=1
 
相关帖子:
 
工具克隆:ca和cca 请访问作者主页 http://www.netxeyes.org/main.html
 
psu用法:psu.exe提升为system权限 http://www.sixthroom.com/ailan/f ... 2&RootID=390&ID=390
 
手动克隆:如何克隆管理员帐号 http://www.sixthroom.com/ailan/f ... 3&RootID=388&ID=388
 
如何克隆管理员帐号的补充 http://www.sixthroom.com/ailan/f ... 3&RootID=389&ID=389
 
常见问题和回答:
 
1,使用ca时,出现connect **.**.**.** ...Error是怎么会事?
 
答:ca和cca需要目标开放ipc$,请确认可以与目标建立ipc$。参见“关于ipc$和空连接”
 
2,使用ca时,出现“Processing....ERROR”是怎么会事?
 
答:这说明对方主机缺少文件msvcp60.dll,想办法传个过去放在系统目录下就可以了。
 
3,克隆过程没有错误,但cca没有显示该帐号克隆成功,无法使用被克隆的帐号。
 
答:这一般是因为对方主机是域控制器,注册表中sam结构不同,工具失效。暂时无法解决。
 
4,手动克隆无法访问注册表SAM键怎么办?
 
答:在命令行方式,可以使用psu工具获得SYSTEM权限,从而访问SAM键。详见上面说明。
 
在图形界面,运行regedt32.exe,找到SAM键并选中。“安全”子菜单栏里有一项“权限”,打开它。在里面设置administrator和SYSTEM一样有完全控制权限。关闭regedt32再打开,就可以访问SAM键
 
- 作者: weizifeng123 2005年08月6日, 星期六 10:48 回复(0) | 引用(0) 加入博采
 

本文地址:http://www.45fan.com/dnjc/51702.html
Tags: 密码 home 牌名
编辑:路饭网
关于我们 | 联系我们 | 友情链接 | 网站地图 | Sitemap | App | 返回顶部