闪电下载吧 最新软件 免费软件 绿色软件

教程资讯 软件专题

您的位置:SD124 > 工具软件 > 流光5 Fluxay(ftp/pop3解密工具)5.0 中文

流光5 Fluxay(ftp/pop3解密工具)5.0 中文

  • 软件大小:未知
  • 更新日期:2018-08-20
  • 官方网站:闪电下载吧
  • 软件等级:★★★☆☆
  • 运行环境:Winxp/Win7/Win8/Win10
流光5 Fluxay(ftp/pop3解密工具)5.0 中文
  • 软件说明
  • 软件截图
  • 下载地址
  • 相关软件
  • 用户评论
  • 投诉建议: 858898909@qq.com
流光5中文破解版是一款功能强大的漏洞弱点扫描工具,同时也是一款实用的渗透测试工具。凭借流光的高度综合性和灵活性,为用户提供POP3、FTP、IMAP、TELNET、MSSQL、MYSQL、WEB、IPC、RPC、DAEMON等漏洞扫描功能,利用C/S结构设计的扫描思想更是在众多复杂的应用场合脱颖而出。  当然,它的功能不仅仅局限于此,支持POP3/FTP/IMAP/HTTP/PROXY/MSSQL/SMB/WMI的暴力破解功能。利用ARP欺骗,对交换环境下的局域网内主机进行嗅探。和流光的漏洞扫描模块一样,网络嗅探也采用了C/S的结构,可以提供远程网络的嗅探功能。 渗透工具包括SQLCMD/NTCMD/SRV/TCP Relay等得心应手的辅助渗透工具,强大的字典工具可以定制各种各样的字典文件,为暴力破解提供高效可用的字典。 还有PcAnyWhere密码文件的解码等功能,非常全面实用,有这方面需要的朋友不要错过了!

安装教程
1、在本站下载并解压,双击Setup_Fluxay5.exe运行,如图所示,点击我接受

2、点击下一步

3、点击浏览选择软件安装路径,点击下一步

4、点击安装

5、安装速度非常快,稍等片刻

6、安装完成,点击确定

软件功能

1、用于检测POP3/FTP主机中用户密码安全漏洞。
2、163/169双通。
3、多线程检测,消除系统中密码漏洞。
4、高效的用户流模式。
5、高效服务器流模式,可同时对多台POP3/FTP主机进行检测。
6、最多500个线程探测。
7、线程超时设置,阻塞线程具有自杀功能,不会影响其他线程。
8、支持10个字典同时检测。

安装说明

流光5(非特定版本)必须运行于Windows 2000或者Windows NT系统中,内存不小于128M。
某些功能需要网络适配器(必须)。

使用教程

简单主机(漏洞)扫描

这个功能主要用于在一个大范围的网段中寻找开放了指定服务的主机。
从[Scan]->Base Scanning启动或者按CTRL+R。

选项说明(选项以选中为例进行说明)
Start IP: 扫描的起始IP地址
End IP:扫描的结束IP地址
Scan For:需要扫描的开放端口
Insert SA: 对于发现的MSSQL主机自动增加用户SA
Brute Force: 对某些类型的主机在发现的同时进行简单地暴力破解
Insert FrontPage Host as HTTP Host: 对于安装了FrontPage扩展的主机,插入到HTTP主机列表中。这样做的目的主要在于可以通过HTTP的NTLM方式对系统帐号进行破解。
Add to Current Tree:将发现的主机插入相应的树型列表,例如将发现的POP3主机插入树型列表中POP3分枝下。
按下[OK]开始扫描。  
当扫描完成后,会将这一类型的主机插入相对应的树型列表中。在这个例子中,这些主机将被插入IPC主机中。  
在下面会出现相对应的一些信息。  
:安装了FrontPage主机的系统。  
:具有UNICODE解码漏洞的主机,可以通过双击进入相对应的渗透工具。  
:开放了RPC服务的主机。  
:安装了PCAnyWhere,并且可以通过相关的漏洞获得用户密码文件。可以通过双击进入相对应的渗透工具。例如:  
将密码文件通过远程上传至指定的FTP主机,然后从FTP下载到本地。 

选项说明(选项以选中为例进行说明)
FTP Server:上传的FTP主机
Username:FTP的用户名
Password:FTP的密码
FTP Filename: 上传后保存的文件名称
IIS Detect CMD is Prohibited: 禁止远程系统检测CMD,如果上传失败可以尝试选择此项。
上传成功后,可以下载到本地,并且利用相应的工具进行还原。([Tools]->Misc->PCAnyWhere Decipher)。

高级漏洞扫描

此部分中将对漏洞扫描的各个模块进行详细描述,包括一些设置和使用的技巧。建议以前用过流光的用户可以仔细阅读此部分。

在Threads一项中,应该根据扫描引擎所安装的主机网络情况进行设置,在100M的网络环境中,可以设置为200;其他情况下依次递减。
点击[Option],可以对扫描引擎的Socket进行参数设置。

选项说明
Connect TimeOut:默认为10000毫秒。当扫描引擎对目标发起一个TCP连接时,如果在指定的时间内没有得到响应,则认为此端口没有开放。扫描引擎所在的网络环境有良好的速率,可以尝试减低此数值以提高扫描速度。
Data TimeOut:数据传送的超时设置。当连接成功建立后,Socket在读写的时候最多等待10000毫秒(默认),如果没有任何数据,就产生一个超时,关闭连接。可以在扫描之前设置这些选项,也可以在扫描进行的过程中对这些选项进行动态调整。调整的方式是直接用鼠标拖动界面左下方的滑动条。

拖住图中红圈中方块,向左或者向右进行拖曳。越往右边超时设置越小,速度越快,但是漏报率增高,反之亦然。
2、 扫描的方式
扫描引擎的工作方式有两种,在线方式和后台方式。
选择扫描引擎时,可以进行选择。

选项说明
Show Detail:在线方式,流光的界面和扫描引擎保持连接,扫描的信息实时通过加密的隧道传送到界面。在此过程中,如果连接发生中断,那么扫描引擎将终止扫描。在这种方式中,不能使用流光的其他的功能,直到本次扫描结束。
Run as Daemon: 后台方式,流光把扫描的设置信息发送给扫描引擎后,就断开和扫描引擎的连接。扫描引擎根据[Option]中设置,在扫描完成后,将结果发送给用户。这种方式的优点在于可以做到无人监控,用户不必等待扫描结束就可以开始其他的工作。
[Option]只有再选择了后台方式时且选择的主机不是Localhost(本地)时,才被激活。

选项说明
Notify Me Via SMS……:通过短消息通知用户扫描已经完成。
Snd Mobile: 发送的手机号码
Password:发送手机的密码
Retr Mobile:接收的手机号码
Notify Me Via E-Mail……:通过邮件通知用户扫描已经完成
Attach PTR Files:在邮件中附上扫描结果文件
Delete Swap File While……: 当邮件被成功发送后,删除扫描时产生的临时文件
如果需要通过SMS的方式通知,那么首先需要到http://sms.sina.com.cn为手机申请一个帐号,扫描引擎发送的SMS都是通过新浪发送的。在设置了以后,最好按下[Test]进行测试。如果设置无误,在10多秒后,手机会收到一条测试信息,如图:

如果通过邮件发送,那么当扫描完成后,可以根据需要直接把中间结果文件通过邮件发送到用户的邮箱。
以上两种方式可以同时选择。
3、扫描报告
在线方式的扫描报告会经扫描引擎和流光自动进行处理,不再赘述,在此主要说明的是后台方式扫描报告的接收和处理。
在扫描引擎存放的报告是经过3DES加密的,只有发出扫描命令的唯一流光版本才能接收和还原报告。
1)手工接收报告
如果仅仅通过短消息,没有通过邮件发送结果,那么需要手工接收扫描的报告。
从下图所示的菜单启动扫描接收功能。

[File]->Analysis Fluxay Sensor Result->Fluxay Sensor Scan History,或者按Ctrl+E。

选项说明
Host IP:扫描引擎的主机IP地址
More: 进入扫描引擎管理器(参见管理扫描引擎一节)
Sensor Port:扫描引擎主机监听的端口
Username:管理扫描引擎的用户名
Password:管理扫描引擎的密码
Remove:删除选中的报告(在扫描引擎的主机上)
点击[Connect],连接成功后,会返回所选择的扫描引擎的扫描记录。

选择需要打开的报告,点鼠标右键,从弹出的菜单中选择。
选项说明
Open:从远程接收报告
Open and Remove: 从远程接受报告,并且删除在扫描引擎上存放的副本
接收之后会自动打开报告。
2)邮件报告
如果通过邮件收到了扫描结果,按照以下步骤生成最终的扫描报告:
将邮件中的附件另存到指定的目录。
[File]->Analysis Fluxay Sensor Result->Convert Fluxay Sensor PTR File,或者按Ctrl+T。
从文件对话框中选择刚才另存的PTR文件,点击[Open]。
3、解密报告
报告在接收到本地后,由流光使用设定的密钥进行解密,如果密钥不对将无法得到正确的结果。如果在扫描之后修改了密钥(即扫描时的密钥和接收的密钥不一致),那么请先改回原来的密钥,这样才能够得到正确的解密报告。
4、插件
流光的扫描提供了简单的插件功能,对一些新出现的漏洞可以通过写一个脚本的方式加入流光的扫描规则中。
插件文件的后缀名称为*.flux,存放在[Setup Directory]\Plugins中。
并且必须也放入[Setup Directory]\FluxaySensor\Plugins中。
1)结构
插件的一般形式:
Name= 插件的名称,可以任意设置。
Type= 适用的操作系统,NT和UNIX两类。
Detail=插件的详细描述,出现在最后的扫描报告中。
port=目标的TCP端口
#start //开始
//执行的命令
#start^ //结束,也是插件检测成功的标志。
2)语法和命令
Send=发送的字符串
例如:send=GET / HTTP/1.0\0x0d\0x0a
在字符串中,不可以打印字符用“\”作为转义字符,16进制表示。
Recv=接受的最大字符数目
例如:Recv=100,最多接收100个字符
? 比较
包含
!非,取反
=相等
例如
?TESTSTRING 表示是否含有“TESTSTRING”这个字符串
?!404 PAGE NOT FOUND 表示是否不含有“404 PAGE NOT FOUND”这个字符串
3)例子
FrontPage2000 扩展远程溢出的插件
Name=FrontPage 2000 Extension Exploit
Type=NT
Detail=FrontPage 2000 Extension Exploit
port=80
#start
send=HEAD /_vti_bin/_vti_aut/fp30reg.dll HTTP/1.1\0x0d\0x0aHost:%host\0x0d\0x0a\0x0d\0x0a
recv=100
?200 OK
#start^
行号是为了解释方便而加入的,实际中的插件不需要行号。下面对每一行的含义作详细解释:
行1:插件的名称,出现在扫描设置的Plugins的列表中。
行2:对应检测的系统
行3:插件的详细描述,如果检测成功将出现在扫描报告中。
行4:连接目标主机的TCP端口号
行5:程序开始标志
行6:发送一个HTTP的请求
行7:接受100个字符
行8:在接收的字符中是否含有字符串“200 OK”,如果有继续,否则中断执行。
行9:结束,表示检测成功。
再如PlatinumFTPserver目录遍历的漏洞的插件编写如下:
Name=Platinum FTP Server vulnerability
Type=NT
Detail=Platinum FTP Server Directory traversal vulnerability
Port=21    //默认FTP的端口
#start
recv=1024     //接收1024个字符
? PlatinumFTPserver   //判断是否为相应的FTP版本
send=user anonymous\0x0d\0x0a  //匿名登陆
recv=1024
? 331   //是否允许匿名登陆
send=test@test.com\0x0d\0x0a
recv=1024
? 230   //登陆是否成功
send= dir \..\..\..\..\..\  //目录遍历
recv=1024
?200 //命令被成功执行
#start^   //结束
目前流光的插件功能设计只能用于一些简单的场合,流光插件设计的最终目的是希望达到Nessus NASL的强大功能。

有任何意见或者建议请联系邮箱:858898909[at]qq.com 本站部分内容收集于互联网,如果有侵权内容、不妥之处,请联系我们删除。敬请谅解!
Copyright © 2012 SDBETA.com. All Rights Reserved 豫ICP备12021367号 豫公网安备 41019702002546号闪电下载吧