Abel 是後臺服務程序,壹般不會用到,我們重點來介紹Cain的使用。
Cain安裝:首先我們需要安裝Winpcap驅動,
壹路next下去就可以安裝成功了
然後我們就可以使用Cain了,讓我們打開傳說中的Cain,界面十分簡單明了,
但是它的功能可就不簡單了。
Cain使用:
壹、讀取緩存密碼:切換到“受保護的緩存口令”標簽,點上面的那個加號
緩存在IE裏的密碼全都顯示出來了。
二、查看網絡狀況
切換到“網絡” 標簽,可以清楚的看到當前網絡的結構,我還看到內網其他的機器的***享目錄,用戶和服務,通過上圖,我們清楚的看到Smm-DB1開啟了IPC$默認***享連接和其他盤隱藏***享。
三、ARP欺騙與嗅探
ARP欺騙的原理是操縱兩臺主機的ARP緩存表,以改變它們之間的正常通信方向,這種通信註入的結果就是ARP欺騙攻擊。ARP欺騙和嗅探是Cain我們用的最多的功能了,切換到“嗅探”標簽
在這裏可以清晰的看到內網中各個機器的IP和MAC地址。
我們首先要對Cain進行配置,先點最單擊最上面的“配置”
在“嗅探器”中選擇要嗅探的網卡,在“ARP(Arp Poison Routing)”中可以偽造IP地址和MAC地址進行欺騙,避免被網管發現。
在“過濾與端口”中可以設置過濾器,
可以根據自己的需要選擇過濾的端口,如嗅探遠程桌面密碼的話,就鉤選RDP 3389端口。
小提示:比如我要嗅探上面的61.132.223.10機器,第二個網卡顯示我的ip地址為61.132.223.26,和目標機器是同壹內網的,就使用第二個的網卡欺騙。
單擊網卡的那個標誌開始嗅探,旁邊的放射性標誌則是ARP欺騙。
嗅探了N久之後,點擊下面的 “截獲密碼”,嗅探所得到的密碼會按分類呈現在大家面前,包括的網站上面,其中的“#resp. 欺騙”就是目標主機被欺騙的次數。
這樣對於目標機器進行掛馬也不失為壹種絕妙的方法。點上面的放射性標誌開始Arp欺騙,
小提示:網關IP可以在命令行下輸入ipconfig獲得
2.遠程桌面欺騙:
Cain能夠實行中間人攻擊(Man-In-The-Middle)遠程計算機的終端服務協議(Remote Desktop Protocol RDP)進行截獲和解密工作。也就是截獲目標主機的3389登陸密碼。
在“ARP-RDP”裏已經得到了3個數據包。右擊右邊得到的數據包,選擇“查看”,
我的運氣比較好,獲得了目標主機登陸3389的用戶和密碼,如圖,用戶名為“administrator”密碼為“asdf1234”。
小技巧:在肉雞上對密碼進行嗅探的時候,可以按Alt +Delete對界面進行隱藏,按Alt + Page Down隱藏都任務欄,按Alt +Page up呼出界面。這個技巧在內網滲透的時候非常有用!
四、密碼的破解
Cain還具有強大的破解功能,可以破解md5,md4,pwl,mssql等加密的密文,我這裏示範如何使用Cain破解md5密文。
切換到“破解器”標簽,在右邊空白處單擊,按上面的加號,輸入我們要解密的32位密文,
右擊要破解的密文,選擇“暴力破解”,選擇口令長度和密碼範圍,我這兒選擇的是5到6位純數字密碼。按“開始”進行破解
壹會兒工夫,破解出的密碼就出現在我們面前了,哈哈,密碼是123456。除了暴力破解以外,妳還可以使用通過字典破解和通過rainbow表進行破解。
可以對密文進行md2,md5,lm,nt等方式進行加密。
五、追蹤路由
切換到“追蹤路由”標簽,在目標主機中填入目標主機的ip或者域名
選擇協議和端口,點“開始”,壹杯咖啡過後,就可以清晰的看到訪問黑X BBS所經過的所有服務器IP、訪問所需的時間和主機名。
另外,Cain還具有“LSA分析”和“嗅探無線網絡”等功能,這些功能我們不經常用到,感興趣的朋友可以自行研究。最新版本cain4.92已經加入vista支持,但是“讀取讀取緩存密碼”功能不是很穩定,如果要讀取讀取緩存密碼的話請使用以前的版本。最後要說壹句:Cain的確是壹款絕佳的黑界利器,威力無窮,請各位小黑們謹慎使用。
/tlliketl/blog/item/692c76fa98e83b63034f5655.html