黑客技术
文章平均质量分 56
清水迎朝阳
多年windows下c++客户端开发,或多或少踩了很多坑,积累了一些经验
展开
-
ipc$连接失败的常见原因
<br /><br /><br /> <br /><br />以下是一些常见的导致ipc$连接失败的原因:<br /><br />1 IPC连接是Windows NT及以上系统中特有的功能,由于其需要用到Windows NT中很多DLL函数,所以不能在Windows 9.x/Me系统中运行,也就是说只有nt/2000/xp才可以相互建立ipc$连接,98/me是不能建立ipc$连接的;<br /><br />2 如果想成功的建立一个ipc$连接,就需要对方开启ipc$共享,即使是空连接也是这样,如果对方关闭转载 2010-07-06 14:02:00 · 7755 阅读 · 0 评论 -
135端口入侵个人电脑
<br /> 通过135端口入侵实际上是利用RPC漏洞来攻击计算机的。一般情况下135端口主要用于使用RPC(Remote Procedure Call,远程过程调用) <br /><br /> 协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地 执行远程计算机上的代码; <br /><br /> 使用DCOM可以通过网络直接进行通信,能够跨包括HTTP协议在内的多种网络传输。RPC本身在处理通过TCP/IP的消息交换部分有一个漏洞,该漏洞是由于错误地转载 2010-10-03 20:59:00 · 1220 阅读 · 0 评论 -
内网Xp入侵的技术总结
<br />方法1.弱口令<br /> 用到的工具 ntscan ,recton,木马<br /> 可惜扫了一下一个弱口令都没有!再用superscan 扫了一下port ,发现7台电脑在线,只有三台没开防火墙,而且只开了137 netbios ,123 ntp等端口 只好放弃此方法<br /> 方法2. arp欺骗<br /> 用到的工具 arpsniffer<br /> 在host os (主系统)运行arpsniffer 却遇上提示driver有问题,晕菜,打开一台guest os (虚拟机转载 2010-10-03 19:51:00 · 931 阅读 · 0 评论 -
肉鸡的详细使用指南
<br /> IPC$入侵<br /> 一 唠叨一下:<br /> 我们学习黑客技术不是为了入侵别人的主机,而是为了提高自己的防入侵的技术。<br /> 二 什么是ipc$<br /> IPC$(Internet Process Connection)是共享“命名管道”的资源(大家都是这么说的),它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。<br /> 利用IPC$,连接者甚至可以与目标主机建立一个空的连接而无需用户名转载 2010-10-03 20:05:00 · 1346 阅读 · 0 评论 -
入侵局域网的全攻略
<br />首先申明:<br /> 1.入侵的范围只包括局域网,如果在学校上,可以入侵整个校园网;<br /> 2.能入侵的只是存在弱口令(用户名为administrator等,密码为空),并且开了139端口,但没开防火墙的机子。<br />入侵工具:<br /> 一般要用到三个:NTscan变态扫描器,Recton--D贺免杀专用版,DameWare迷你中文版 4.5. (前两个工具杀毒软件都会报毒,建议将杀毒软件实时防毒暂时关掉,并将这两个软件的压缩包加密,防止被杀。)<br />入侵步骤:<br转载 2010-10-03 20:25:00 · 4654 阅读 · 0 评论 -
适合刚学入侵的兄弟
<br />最基本,最常用的,测试物理网络的 <br />ping 192.168.0.8 -t ,参数-t是等待用户去中断测试 <br /> <br />ctrl + c 可中断<br /> <br /> <br />2.查看DNS、IP、Mac等<br />A.Win98:winipcfg <br />B.Win2000以上:Ipconfig/all <br />C.NSLOOKUP:如查看河北的DNS <br />C:/>nslookup <br />Default Server: ns.hesjp转载 2010-10-04 10:14:00 · 1110 阅读 · 0 评论 -
口令入侵新手指南
<br /> 当我们要试着解密之前我们得先来了解一下加密的过程,兼于加密方法的种类之多,我们就讲一下标准的UNIX加密技术,但关于DES加密技术的材料很少这主要是IBM应美国国家安全局的要求把某些文档定为了国家机密文档,而UNIX下的一个加密程序Crypt(3)却广泛的流传,甚至它的源代码随处可得,它的加密过程如下:<br /> 1】以明码正文形式取出口令。<br /> 2】把口令作为关键词,用一系列的“0”进行敝屏加密。<br /> 3】把一个64位二进制值转变成以56位为变量基础的唯一的64位二进转载 2010-10-03 20:00:00 · 874 阅读 · 0 评论 -
TELNET 登陆远程机后 如何上传下载文件
<br /> <br /> TELNET登陆上了远程的计算机,但是如何上传文件、下载文件呢?<br /> <br /> 网上有很多种方法,但是实验后都不能成功,我说一下自己所用的简单的方法。<br /> <br /> <br /> 思路: 在自己的机子上架设FTP服务器,然后登陆远程机后,就可以登录自己的FTP<br /> <br /> <br /> <br /> <br /> 步骤一:<br /> <br />添加WINDOWS组件 选择FTP服务<br /> <br /> <br />步骤二:原创 2010-10-14 23:32:00 · 34456 阅读 · 0 评论 -
利用流光扫描的SQL弱密码 入侵远程机子
<br /> <br /> <br /> <br /> <br />注意: 本文之目的仅在研究信息安全的攻防策略 严禁用于非法目的 :》<br /> <br /> <br /> <br />下面一部分 转载在网络 在此谢谢作者<br /> <br /><br />流光的SQL探测,顺便说说ipc$补遗和其它的探测手段。<br /><br />一、目的和任务:<br /><br />1、用流光的SQL探测获得一台NT主机的管理权限。<br />2、学习SQL探测的相关知识。<br />3、IPC$补遗和其它原创 2010-10-15 23:33:00 · 9572 阅读 · 0 评论 -
拦不住我的本地组策略
版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章 原始出处 、作者信息和本声明。否则将追究法律责任。http://struggle.blog.51cto.com/333093/91862今天的课题研究的是在Windows 2003 在禁止everyone本地登录后,我们的解决方案。闲话不多说,实验马上开始。 先来禁用everyone登录,如下图所示,可以在对象中加入users组,因为所有用户默认都属于users组,权限规则又是严格权限优先,所以现在我们只要注销,就谁都登不进来喽下图是应用策略后转载 2010-10-15 23:46:00 · 1218 阅读 · 0 评论 -
注册表修改安全策略
<br /> 在XP的(secpol.msc)本地安全设置/本地策略/安全选项中: <br /> <br /> 网络访问:本地帐户的共享和安全模式是个关键,我记得我好像在前面提到过这方面的内容 <br /> <br /> 有两个选项:经典_本地用户以自己的身份验证 <br /> 仅来宾_本地用户以来宾身份验证 <br /><br />如果选定的是前者,那么就和2000的IPC一样只要有了admin的权限就OK了, <br />对应的注册表键值: <br /><br />Window转载 2010-10-15 23:52:00 · 2348 阅读 · 0 评论 -
解除网吧 限制,网吧上网的绝招
<br /> <br /> <br /> <br /> <br />手工突破网吧的种种限制在网吧上网,网吧为了安全对系统做了种种限制,对我们使用系统和网络造成了很大的不便,要想突破限制就看笔者下面所介绍的各种技巧。<br /> <br /> <br />一、解除下载限制<br />方法1:进入 注册表 "HKEY_CURRENT_USER/Software/ Microsoft /Windows/CurrentVersion/Internet<br />Settings/Zones/3/1803"的"DWO转载 2010-10-28 18:43:00 · 9725 阅读 · 0 评论 -
利用MS05039Scan来扫描漏洞
<br />图1<br /><br /><br /> <br />图2<br /><br /><br /> <br />图3<br /><br /> 参考资料:http://hi.baidu.com/nsfk/blog/item/27e39eef4bf02defcf1b3e4d.html转载 2010-10-04 10:44:00 · 1448 阅读 · 0 评论 -
初试MS05039远程溢出攻击
<br /> <br />网上提供下载的MS05-039漏洞溢出工具有三种,有小榕改写的版本Ms05039,反连的Ms05039,Ms05039三个不同的版本。我先尝试进行了正向溢出。<br />在命令提示符窗口中进入“Ms05039”文件夹,运行“Ms05039.exe”文件后可以看溢出工具使用格式(如图1):Ms05039.exe? IP <br /><br />图1 溢出命令格式<br /> 直接在程序文件名后跟上要溢出目标的IP地址或主机名即可,执行如下命令(如图2):Ms05039.ex转载 2010-10-04 10:02:00 · 5137 阅读 · 1 评论 -
XP win7双系统设置默认启动项
<br /> <br /> <br /><br /> <br /> 打开计算机属性-高级系统设置-高级-启动与故障恢复-设置<br /> 选择默认操作系统为xp,选择勾选两面两项,选择一项设置时间设置为0<br />,这样就不会开机选择操作系统;第二项默认。xp下设置同样。<br /> <br /> <br /> <br /> <br /> <br /> <br /> <br />参考资料:<br />http://diybbs.zol.com.cn/2/308_12646.html转载 2010-09-08 08:24:00 · 5094 阅读 · 0 评论 -
Telnet学习命令
1.什么是Telnet对于Telnet的认识,不同的人持有不同的观点,可以把Telnet当成一种通信协议,但是对于入侵者而言,Telnet只是一种远程登录的工具。一旦入侵者与远程主机建立了Telnet连接,入侵者便可以使用目标主机上的软、硬件资源,而入侵者的本地机只相当于一个只有键盘和显示器的终端而已。2.Telnet被入侵者用来做什么(1)Telnet是控制主机的第一手段在前几节介绍过,如果入侵者想要在远程主机上执行命令,需要建立IPC$连接,然后使用net time命令查看系统时间,最后使用at命令建立转载 2010-07-06 13:11:00 · 2396 阅读 · 0 评论 -
ipc连接常见问题
<br /><br /> <br />1.进行ipc$入侵的时候,会在服务器中留下记录,有什么办法可以不让服务器发现吗?<br /> <br />答:留下记录是一定的,你走后用程序删除就可以了,或者用肉鸡入侵。<br /><br />2.你看下面的情况是为什么,可以连接但不能复制 <br /><br />net use //***.***.***.***/ipc$ "密码" /user:"用户名" <br />命令成功 <br />copy icmd.exe //***.***.***.***/admin$转载 2010-07-06 14:23:00 · 19456 阅读 · 0 评论 -
虚拟机(win7)不能上网解决办法详细步骤
如果是vmware workstation 7.0,安装tools后按这几步来检查:1、打开虚拟机-编辑-虚拟机网络设置,系统会自动配置;2、本地连接-属性-TCP/IP设置为自动获取;3、打开vmnat服务和vmDHCP服务;4、修改虚拟机本地连接-属性-TCP/IP设置为:IP:192.168.X.130 (X是多少,看你虚拟机网络配置里面最下面的的那个subnet IP地址,最后一位必须大于128小于255);掩码:255.255.255.0网关:192.168.X.2(X转载 2010-07-08 21:49:00 · 10379 阅读 · 4 评论 -
windows XP系统撤除IPC$连接等加强系统安全一般常用手段
windows XP系统撤除IPC$连接等加强系统安全一般常用手段winXP系统应该及时更新微软发布的漏洞,及时的把补丁打上。这样就不会让别人轻易利用漏洞来入侵你电脑了!左下角:开始---菜单--运行,输入cmd,然后在dos界面里按操作规程再输入netstat -an这样可以查看本机所有开放的端口以后监听的Ip等信息。1、netstat 的一些常用选项 ·netstat –s 本选项能够按照各个协议分别显示其统计数据。如果我们的应用程序(如Web浏览器)运行速度比较慢,或者不能显示Web页之类的数转载 2010-07-09 13:19:00 · 1232 阅读 · 0 评论 -
网络不通时,ping四下及可知道问题所在
<br /> <br /> <br />1、ping 127.0.0.1 该地址是本地循环地址,如发现本地址无法Ping通,就表明本地机TCP/IP协议不能正常工作,那么请重装TCP/IP协议。键入指令判断TCP/IP协议是否正常。 如果上面的操作成功,可Ping通的话,我们接下来进行第二步<br /><br />2、输入IPConfig来查看本地的IP地址,然后Ping该IP也就是自己的IP,通则表明网卡或MODEM工作正常,不通则是网络适配器出现故障。键入指令判断网卡或MODEM工作情况ping自己的I转载 2010-08-15 09:27:00 · 1887 阅读 · 0 评论 -
常用网络命令及命令使用范例
<br />1.最基本,最常用的,测试物理网络的 <br /> ping 192.168.0.8 -t ,参数-t是等待用户去中断测试 <br /><br /> 2.查看DNS、IP、Mac等 <br /> A.Win98:winipcfg <br /> B.Win2000以上:Ipconfig/all <br /><br /> C.NSLOOKUP:如查看河北的DNS <br /> C:/>nslookup <br /> Default Server: ns.hesjptt.net.cn <转载 2010-08-15 09:37:00 · 1005 阅读 · 0 评论 -
PGP10.0.2 最终中文纪念版(附注册教程)
<br />添加个 10.0.2 的中文版,32及64位,支持 Win 7。出于尊重汉化作者的付出,下面内容保留了其有关信息,版主如果认为不适,可删除此帖。<br /><br />PGP10.0.2 最终中文纪念版(感谢汉化者 Xray)<br /><br />这是最后一个PGP独立版本,也是最完善的一次中文语言版本。力求精益求精,进行了大量的查错修正。PGP公司已经被赛门铁克公司完成了收购,并停止单独 销售,很可能不会再有任何独立版本发布了。这将是PGP的收官之作,也是作者对PGP中文化历程的收官之作,建转载 2010-08-16 07:42:00 · 19726 阅读 · 5 评论 -
如果你的Sniffer Pro也正确安装后不能使用,请进!
1:Sniffer Prov4.7.530 有问题是在xp sp2 或windows 2000环境下。<br />顺利安装Sniffer Pro,重新启动后。启动该程序。<br />工具--地址簿--autodiscovery(扫描地址),扫描后本机hw地址是空的.不知道什么原因,有那位知道?<br /><br />2:启动Sniffer Prov4.7.530后,定义"过滤器" ,设置如下:"地址"--"位置1"本机ip,方向双向,"位置2"任意的."高级"设置中随意选择协议.最后确定.<br />按"开转载 2010-08-20 15:09:00 · 14055 阅读 · 2 评论 -
在Windows 7 安装、运行 Sniffer
<br /> Sniffer,中文可以翻译为嗅探器,是一种基于被动侦听原理的网络分析方式。使用这种技术方式,可以监视网络的状态、数据流动情况以及网络上传输的信息。当信息以明文的形式在网络上传输时,便可以使用网络监听的方式来进行攻击。将网络接口设置在监听模式,便可以将网上传输的源源不断的信息截获。Sniffer技术被广泛地应用于网络故障诊断、协议分析、应用性能分析和网络安全保障等各个领域。<br /> Sniffer被 Network General公司注册为商标,这家公司以出品Sniffer转载 2010-08-20 14:24:00 · 17607 阅读 · 5 评论 -
巧用系统DOS命令干掉病毒 捍卫电脑的网络安全
<br />反毒,很多人都认为必须借助专门的杀毒软件才行。诚然,有杀毒软件的情况下,清除病毒的操作会容易许多。但是在实际的应用中,很多电脑并没有安装杀毒软件,在这样的情况又该如何赤手空拳进行呢?在这里笔者向大家介绍五个反毒壮士!<br /><br />一、轻松辨别不明进程——Tasklist<br /><br />通常的病毒、木马的运行,都是有一定的进程的。查看进程通常大家会想到打开任务管理器,直接在“进程”标签中查看,且不说有一些病毒本身会禁止任务管理器的运行,在“进程”标签中有很多隐藏的进程是无法查看的转载 2010-08-31 13:05:00 · 1229 阅读 · 0 评论 -
DOS命令八大经典案例
<br /> DOS已逐渐远去,我们每天都习惯地使用着Windows 98/Me/2000/XP,可是你了解Windows中的DOS吗?其实在有些时候DOS还是比Windows要方便快捷得多,毕竟这个是操作系统的经典之作。下面就笔者在使用DOS过程中摸索的技巧总结成八大案例来说明一下,希望多多少少能对读者在使用电脑的过程中有点启发和帮助。 <br /> 案例一、“FC”—文件对比<br /><br /> 众所周知,在安装软件时,一般会在注册表中或多或少留下点什么,时间一长就会有大量的垃圾留在里面,让我们转载 2010-08-31 13:06:00 · 1001 阅读 · 0 评论 -
用dos命令把TXT文件藏在照片里 可好玩类!
<br />一、首先新建个TXT文本文件(假设名为222.txt),在其中敲回车键几行(以便间隔生成图片的乱码和你自己要隐藏的文字),再输入要隐藏的文字,并把文本文件和图片文件(假设文件名为111.JPG )放在同一目录内,比如C盘的根目录下C:/ 。 <br /><br />二、然后(如果是WindowsXP系统),进入“命令提示符”,在类似DOS的界面下进入文件存放目录,输入“ copy 111.jpg/b+222.txt/a name.jpg ”(注意:/b参数的照片文件在前 表示二进制文件,/a参数转载 2010-08-30 14:36:00 · 3871 阅读 · 0 评论 -
网吧安全设置方法
<br />一:就是网吧限制本地硬盘的访问。<br />一般情况下这有两种可能,一种就是简单的隐藏掉,另外一种是不但隐藏而且还禁止访问。而根据操作系统的不同,我发现一般98的系统都只是简单的隐藏,而XP或者2K的系统会做禁止访问限制。<br /> <br /> <br />对简单的隐藏,要破解很简单。利用批处理文件来:<br />新建(或者打开)一个记事本文件,输入:<br />start c:/ 然后另存为bat为后缀的,文件名可以随便取,但是后缀名一定要为bat。比如123.bat,这样就是一个简单转载 2010-10-28 18:45:00 · 1691 阅读 · 0 评论