首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

爆破神器之超级弱口令检查工具使用

,大大提高成功率,支持自定义服务端口字典。...工具采用C#开发,需要安装.NET Framework 4.0,工具目前支持SSH、RDPSMB、MySQL、SQLServer、Oracle、FTP、MongoDB、Memcached、PostgreSQL...工具特点: 1.支持多种常见服务的口令破解,支持Windows账户弱口令检查(RDP(3389)、SMB)。 2.支持批量导入IP地址或设置IP段,同时进行多个服务的弱口令检查。...4.2.SSH检查注意事项 1.某些SSH可能由于服务器没做SSH DNS优化,单次登录要5-10秒时间,所以建议延时设置为大于10秒,否则可能因为超时无法检测。...4.3.RDP检查注意事项 线程建议不要超过10个,否则容易崩溃。 4.4.SMB检查 检查SMB服务一般需要开放445端口,如果需要检查域账号弱口令,需要在用户名前面加上“域名称\”。

5.7K20

无来源ip的RDP爆破防御对策小记

其实第一眼,看到日志,我本以为是SMB(445),NETBIOS(135,139)这些服务的锅,因为安全日志的事件ID为46254776。...通过上面两个关键词,查到许多NtLm攻击相关的文章(后面发现其实这个没关系...),我就先从SMB安全配置入手(绝招是直接关闭SMB,简单方便,读者可不做下面的操作。...签名 又因Freebuf的一篇Windows SMB请求重放攻击分析,我决定再启用SMB签名。...注意:错误的修改,可能会导致自身无法连接到服务器。...原来还是RDP爆破啊。并且有来源ip了,来,继续。 RDP爆破防御 ? RDP爆破方式攻击防控思路梳理 简单有效-策略组限制 通过上图大佬的总结,我优先使用了策略组进行配置,账户锁定策略。

8.2K61
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    使用RDPSSH远程访问Windows PC

    RDP 远程登录 Windows 设备最主流的方式是通过微软提供的 RDP 协议,在 Windows 设备上,可以通过内置的“远程桌面连接”应用;在安卓 iOS 等移动设备上,可以从应用商店下载“Microsoft...配置公网访问 设置好 RDP openssh server 后,就可以在局域网内远程登录到 Windows 设备了。...可以使用内网穿透服务将 3389 端口(RDP 22 端口(sshd)暴露到公网上。 使用 ngrok 等服务 内网穿透最简单的方式是使用ngrok等现成服务,操作流程比较简单。...在云服务器配置内网穿透服务 如果有一台在公网上的云服务器的话,完全可以自己搭建内网穿透服务。有很多工具可以用,我比较喜欢的是使用 rust 编写的 rathole。...云服务器上暴露的端口最好不要继续使用 3389 22 端口(当然 22 端口可能已经在使用中了),以免被一些恶意访问骚扰。

    2.8K20

    记一次MSF综合应用内网渗透记录

    0x02 网站内网的基本信息搜集 基本信息探测: 目标站点:http://www.ttes*****.com 服务器IP:59.***.**.74(台湾省 中华电信) 环境平台:ASP.NET 服务器系统...因为本文着重记录的是MSF工具的使用难点解决,所以对于怎么拿到的Webshell就不做过多描述了,在拿到权限后搜集到的服务器信息如下。...切记不要把开代理代理工具弄混了!!!...在已拿到权限的主机上搜集更多的用户、密码等信息,包括:第三方、SSH/RDP、各种网站/数据库、文本或表格中存储的用户密码,然后再对其进行分析看是否存在规律或通用的可能性,如果有我们则可以根据规律来生成一份高效字典使用以下模块来进行爆破利用...exploit/windows/rdp/cve_2019_0708_bluekeep_rce exploit/windows/rdp/rdp_doublepulsar_rce [...SNIP...]

    1.3K10

    政企机构用户注意!蠕虫病毒Prometei正在针对局域网横向渗透传播

    近年来,火绒安全也不断升级查杀防护技术,从而有效阻止蠕虫病毒在局域网肆意传播的现象:如【远程登录防护】功能,可以有效抵挡病毒的RDPSMB等暴破行为;【横向渗透防护】功能可以有效拦截病毒后续渗透入侵行为...暴破 首先根据之前获取到的系统登录凭证弱口令字典进行SMB暴破攻击,如果暴破攻击失败会使用“永恒之蓝”漏洞攻击。...通过Redis未授权访问漏洞连接成功后,将通过wget指令下载恶意模块并执行,相关代码,如下图所示: Redis传播流程 BlueKeep漏洞传播 根据RDP协议获取目标主机名,将目标IP主机名加密传给...获取RDP协议中返回的主机名, 相关代码,如下图所示: 获取RDP协议中返回的主机名 将目标IP主机名加密,如下图所示: 对主机名目标IP进行加密 调用bklocal模块传入加密后的数据,如下图所示...漏洞 类Unix系统病毒样本分析 类Unix系统病毒样本暂时仅发现SMB、SSH、Redis漏洞攻击暴破攻击,且代码逻辑部分Windows相同,将不再进行叙述。

    85440

    腾讯云发布一键封堵工具,完美规避 NSA 黑客工具影响

    影响范围 根据国际知名网络空间搜索引擎 ZoomEye 统计数据显示,目前全球有超过 69.1 万台 Windows 服务器使用了 SMB 协议,而使用了 RDP 协议的 Windows 服务器更是多达...上述受影响数据中,中国大陆使用 SMB 协议的 Windows 服务器数量约为 13.6 万台,占全球总量的 19.7%,而中国大陆使用 RDP 协议的 Windows 服务器数量约为 23.1 万台,...▲全球RDP服务数量全球分布情况 (为Windows服务器RDP服务统计情况,仅漏洞影响面分析) ? ▲全球SMB服务全球分布情况 (为Windows服务器SMB服务统计情况,仅漏洞影响面分析) ?...▲中国区SMB服务分布情况 (数据来自 ZoomEye,仅为分布情况,非实际漏洞影响) 根据腾讯云安全团队对此次泄漏的 Windows 漏洞利用工具验证可知,对外开启了 137、139、445 3389...中任一端口的 Windows 服务器有很大概率被攻破,其中,开放 445 3389 端口的 Windows 服务器受影响最为严重,此次泄漏的工具对于整个互联网上的 Windows 服务器安全性危害巨大

    1.4K70

    浅谈针对rdp协议的四种测试方法

    然后就会发现 rdp 协议已经被正确解码了。 ? 然后就很容易就能看出扫描的思路了,常规的扫描的套路。发个定制请求包,服务器给了回应了,就确定服务器运行的是某服务。...渗透测试方法 凭据爆破 条件限制 目标 RDP 协议端口向你开放 演示 暴力破解服务器远程桌面账户密码,最好做一下前期的信息收集,猜测下目标的用户名,比如通过 smb 协议。...如果 smb 协议可以爆破的话,还是爆破 smb 协议吧,因为 rdp 协议比较脆弱,经不起高速的爆破。 hydra 走起。轻轻地爆破,不能太暴力。...RDP 会话劫持 在 system 权限下使用 tscon 连接到任意会话时不需要输入该用户的密码,所以就能在不知道其账户密码的情况下以已登陆的其他账户的权限进行任意操作。...总结 针对 RDP 协议较为通用渗透测试的手法还是挺多的。尤其是在已经进入目标内网之中,或者已经获得服务器管理员权限的 shell 时。

    5.2K00

    蠕虫病毒“柠檬鸭”持续扩散 多种暴破方式攻击用户电脑

    “LemonDuck”通过多种暴破方式(SMB暴破,RDP暴破,SQL Server暴破)漏洞(USBLnk漏洞,永恒之蓝漏洞)传播。病毒入侵用户电脑后,会执行木马下载器PowerShell脚本。...病毒传播的手段包括SMB暴破,RDP暴破,SQL Server暴破, USBLnk漏洞,永恒之蓝漏洞。...具体的攻击方式如下: 1) SMB暴破 病毒会进行SMB暴破,成功后执行远程命令,下载执行恶意PowerShell脚本。...执行远程命令并释放恶意脚本开机执行 2) RDP暴破 病毒会进行RDP暴破,成功后,如果当前账户为管理员则会执行远程命令,下载执行PowerShell恶意脚本,并把暴破成功的主机IP密码回传至C&C服务器...)回传至C&C服务器

    1.7K40

    CVE-2019-0708 RDP 远程桌面漏洞 可导致服务器被黑

    Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广,windows2003、windows2008、windows2008 R2、windows xp系统都会遭到攻击,该服务器漏洞利用方式是通过远程桌面端口...3389,RDP协议进行攻击的。...目前国内使用windows服务器的公司,以及网站太多,尤其阿里云服务器,腾讯云的服务器,百度云服务器,西部数码服务器,都在第一时间短信通知用户。...关于RDP远程桌面漏洞的详情,我们来看下: 针对微软第一时间公布了CVE-2019-0708漏洞的修复补丁,我们对比补丁发现仅仅是对termdd.sys远程驱动做了修改,在驱动的strcmp里做了限制...CVE-2019-0708漏洞是通过检查用户的身份认证,导致可以绕过认证,不用任何的交互,直接通过rdp协议进行连接发送恶意代码执行命令到服务器中去。

    4K130

    横向渗透之

    一、RDP 服务确定启动 1....有效用户获得&确定 (1) 明文密码:RDP爆破,SMB爆破(使用MSF中的smb_login 模块可以确定有效用户并判断是否是管理员组的)等工具 (2) Hash:Impacket工具包中的rdp_check.py...关闭 RDP 安全认证 当服务器开启安全认证时,必须先通过登陆密码才能进入远程桌面;如果服务端用的是 不安全的认证方式,即可以先远程链接后登陆可以触发Shift后门 ?...五、RDP 服务器反打客户端 需要客户端RDP链接时,开启磁盘共享(将本地磁盘挂在到服务器上)才能正常利用 ?...手动利用过程:假设客户端登录服务器的用户都是Administrator (1)在服务器端设置Administrator 启动项 目,C:\Users\Administrator\AppData

    2.4K10

    ShadowBroker是这样放大招的:Windows零日利用工具更多数据呈现

    北京时间2017年4月14日,Shadow Brokers再次泄露出一份震惊世界的机密文档,其中包含了多个 Windows 远程漏洞利用工具,可以覆盖全球 70% 的 Windows 服务器,影响程度非常巨大...其中全球约有542万的RDP服务和约有208万的SMB协议服务运行在windows上(仅为分布情况,非实际漏洞影响),其中,中国地区超过101万RDP服务对外开放,SMB协议超过32万。...另外,内部网络中也大多开启445端口139端口,也将会成为黑客渗透内网的大杀器。 ? RDP服务全球分布情况(仅为分布情况,非实际漏洞影响) ?...RDP服务中国地区分布情况(仅为分布情况,非实际漏洞影响) ? Windows系统上SMB服务全球分布情况(仅为分布情况,非实际漏洞影响) ?...其中“ETERNALBLUE是一个0day RCE漏洞利用,影响最新的Windows 2008 R2 SERVER VIA SMBNBT!”。 ?

    1.7K70

    威胁狩猎系列文章之一到三

    威胁狩猎#1 寻找 RDP 劫持痕迹 远程桌面是攻击者最喜欢的访问方式之一,因为它允许仅使用鼠标键盘来发现系统以及相邻主机(更少的足迹,不需要特殊的命令与实用程序)。...此外,很少有公司可以真正区分合法可疑的 RDP 活动,特别是如果它们依赖事件日志 4624/4625(仅在目标主机上记录日志而非在 DC 上,因此可能没有从所有工作站和服务器收集日志 - >没有生成警报...鉴于上述事实,寻找可疑的 RDP 活动非常重要。它可以帮助您确定最终受损的凭据(许多公司都有可公开访问的 RDP 服务器,如果没有得到适当保护,可能会被暴力破解)。...注意:基于 Netflow 数据授权/合法 RDP 子网的检测仍然相关如果您希望在不必从许多成员服务器端点收集登录事件的情况下确定 RDP 活动的基线,那么这是正确的做法。...IPC $ SMB 共享暴露给 srvsvc 命名管道的连接) 3、所有源帐户,源IP源端口号都在1分钟内完成 可以从 Windows 安全事件日志 5145 获取对 winreg srvsvc

    1.7K30
    领券