注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

且行且记录

点滴记录,行的更远!

 
 
 

日志

 
 

嗅到一个TDS帐号密码  

2014-04-29 17:15:43|  分类: 方法技巧 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |

公司里面有几台数据库服务器,用odbcad32.exe程序建个mssql服务器连接,用wireshark抓包,就可以把公司的所有

mssql服务器列出来了。其实它只是发了个0x02数据UDP数据包到广播地址。

服务器的地址是知道了,都是谁用这些服务器呢?你可以用排除法从1~255试着用cain的APR嗅探。

但是这样费事,影响范围太大。我是先用wireshark设置一个捕捉过滤器,捕捉所有的来自这些服务器的mac地址的广播包,

包括ARP、137、138等数据。。。

(来自客户查找服务器的ARP的请求,一时不知道如何设置过滤)结果列出了一些。

用这些信息在cain里设置中间人就可以了。

很幸运,试了几个后,只要欺骗那个窗口显示数据包数量就代表他们有数据通讯,再到密码那边看看有没有,

没有就停掉APR删掉这组数据,再试下一个,如此即可。很幸运,没几分钟就抓到一个服务器上的帐号密码了。

这是继上次用NameCheat骗到远程桌面帐号密码后,又一个成功案例。

嗅探访问下面三个ip的电脑,这里用他们的mac,专捉广播包
192.168.10.11 /192.168.10.93 /192.168.10.8
ether host 00:1e:0b:xx:xx:50 or ether host c8:60:00:xx:xx:d0 or ether host 00:15:60:xx:xx:05

  评论这张
 
阅读(33)| 评论(0)
推荐 转载

历史上的今天

在LOFTER的更多文章

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2017