收藏 分销(赏)

[黑客]从入门到精通-简体.doc

上传人:pc****0 文档编号:7775890 上传时间:2025-01-16 格式:DOC 页数:9 大小:112.50KB
下载 相关 举报
[黑客]从入门到精通-简体.doc_第1页
第1页 / 共9页
[黑客]从入门到精通-简体.doc_第2页
第2页 / 共9页
点击查看更多>>
资源描述
不该问的问题 简单说明:  我很无奈地吧这条放在了第一位。 相关帖子: 找软件 在这里 华军软件园 找代理 在这里 ... /free_proxy_server/       http://www8.big.or.jp/~000/cybersyndrome/psr3.html 找师傅 论坛就是你的“老师”。 找注册码 在这里 关于认证会员和搜索功能 简单说明:  为了保证服务器的正常工作,现在只有认证会员才能使用搜索功能。另外,认证会员还有资格进入“永远的灰色轨迹”版。要想成为认证会员并不难,但也不简单。你应该努力提高自己,积极帮助别人,多发有品质的帖子(包括提问和回答)。如果你真心融入论坛大家庭,你得到的将绝不仅仅是一个认证资格。 相关帖子:  关于认证问题的讨论: ... =10485&show=352 关于被入侵 简单说明:   经常有帖子说:“我中xx木马啦,怎么办?”、“我的windows有问题,是不是被入侵啦?”等等。通用的做法是查看可疑进程(win98需要用相关工具)、注册表启动项、服务、开放端口等,然后更新病毒库,杀毒。前提是你要有一定的计算机常识并对你的系统比较了解,才能分别正常与否。如果你自己对计算机一窍不通,那在论坛别人也很难帮助你。其实就像对付现实中的病毒一样,应该预防为主。杀毒软件和网络防火墙可以抵御绝大部分危险,自身安全知识的提高则是最根本的保障。最新的病毒相关知识可以到杀毒软件公司的主页上找。另外,系统不正常也可能是操作失误引起的。这里是“骇客零起点”不是“计算机零起点”,所以关于系统修复的问题,请不要在论坛提了。 相关工具:  active ports 监视自己计算机的端口  windows优化大师4.9 它的进程管理功能不错  fport-2.0 查看端口关联的进程  mport 比fport更胜一筹的工具 相关帖子:  关于广外女生木马的手工清除方法  把灰鸽子赶尽杀绝  清除恶意网页的破坏             对付win2kpass =10401&show=396  2000系统进程总列表 c=9268&show=748  木马的检测、清除及其预防 ic=17013&show=0 关于基础知识和入侵步骤 简单说明:  计算机和网络知识可算是做骇客的基础的基础,至少你要先了解了它们再来看下面的帖子。看完这部分的帖子,你也只是算站到了“零起点”上,路还长着呢。这里我再多说几句关于入侵步骤的话,给新手做个引导。所谓入侵,可以理解为未授权的访问。既然是未授权的,就需要借助一些非常规的手段,即通常所说的利用漏洞。  1,要利用漏洞首先要发现它。端口扫描和漏洞扫描就是“敲门砖”。可以对大量目标做一般扫描,也可以对单一目标做重点扫描。或者两者结合。当你对漏洞熟悉时,你可以只通过端口扫描就能了解目标的可能有的漏洞。这样既提高效率又不易被记录日志。  2,找到漏洞后的利用问题,是千差万别的。这正是新手学要学习的地方之一。这里就不多说了。  3,利用漏洞的目的是什么呢?是控制对方,即是获得远程shell。shell这个概念是从unix下继承过来的,是指与操作系统核心的一种交互方式和界面。典型的例子是telnet。得到shell的办法有很多种,比如通过系统自带的telnet,终端服务。或者用木马和工具提供的,如winshell,冰河等等。  4,shell是有权限差别的。最高权限——管理员权限才是我们的目标。所以有时会有提升权限的问题。当然,这也是利用了漏洞。  5,有了shell还要扩大它,就是进一步获得更好用的shell。命令行的到图形的、功能少的到多的。于是才有了“怎么开3389”,“怎么上传”之类问题。  6,为了下次还能控制目标,你需要保持shell。做一个好的后门又是一种“学问”。克隆账号、埋木马、破administrator的密码,手段不一而足。各位慢慢学吧。 相关帖子:  如何成为一名骇客  提问的技巧 rum=1&topic=523  tcp/ip基础介绍 hope.org/list.asp?id=659  网络攻防教程  网络入侵步骤及思路 =14970&show=140  几种扫描仪的使用教程 http://www.chinesehack.org/file/show.asp?id=5614  全球ip分配表 ... p;start=0&show=  骇客入门教程 关于命令的使用 简单说明:   windowsnt/2000下有丰富的cmd可供使用,其作用也是巨大的。完全值得去熟练掌握她它们。windows2000本身就提供了详细的命令帮助。在开始菜单--》帮助中可以搜索到“windows 2000 命令参考”。强烈建议各位新手花些时间仔细看一遍。装了比如iis等软件,就会有新的命令(iisreset),在命令行方式下加/?或-h参数可以查看帮助,其它内置的命令当然也可以。 相关帖子:  ftp命令: ... pic=227&show=75  telnet命令:  net命令:  tftp命令: ... orum=3&topic=32  一般入侵所需要的几个常用命令 ... um=1&topic=4242 关于埠 相关工具:  扫描端口是扫描仪的基本功能,工具太多了。看后面的“常用工具的使用”这部分。 相关帖子:  端口扫描简介 ... c=15063&show=60  常见埠一览表  常见埠详解及部分攻击策略 关于windows98 简单说明:   这类问题有两种:一是怎样入侵win98系统,二是在win98怎样入侵。   由于98对网络的支持不完善,使得问题的解决远没有像对2000那样“丰富多采”。98默认没有什么网络服务启动,也就找不到什么可利用的漏洞。共享算是最常见的“服务”了。我简单的写了些利用方法放在这里:   其它还有些方法,比如嗅探密码、发病毒和木马到信箱、甚至用qq“联络感情”再传个绑木马的flash等,没什么意思,就此打住。   基于同样的理由,98不是一个好的攻击平台。如果只是端口扫描,那么superscan可以胜任。web类的漏洞扫描x-scan也可以。但涉及ipc$的弱口令、漏洞、远程控制工具以及连接一些服务(如sql)就要“基于nt技术构建”的os了。好在3389终端服务的客户端可以是98,所以先搞一台开3389的肉鸡就算是回避了问题。如果你还在用98,诚恳的建议你:请用2000。如果你在网吧,先试试入侵网吧服务器。   鉴于98的问题技术含量不高、没有深入探讨价值,所以如果不是特别的问题就请不用发帖了。(个人观点) 相关工具:  netpass 1.0 破解98共享密码  cain v2.5 综合破解工具  exebinderz 1.3 exe捆绑机 (我用pe压了一下,暂时不会被杀了) 关于破解邮箱 相关工具:  溯雪 xeyes.org/dansnowb7setup.exe  溯雪中文补丁 xeyes.org/dansnowb7_cn.zip (先安装英文版,释放到原英文版目录即可) 相关帖子:  溯雪破解21cn信箱的完整教程 关于解除网吧、网页限制 破解右键: ... =2215&show=1078 破解硬盘还原卡:          破解美屏: hope.org/list.asp?id=574       相关网址: 相关工具: 网吧幽灵1.8  关于流光 简单说明:  流光实在是个十分出色的综合工具。其易用性和实用性都很适合新手使用。还没用过的立刻下载一个装上,自己体验一下吧。使用前建议看看自带的说明。 相关工具:  流光4.7 xeyes.org/fluxay47/fluxay47build3200setup.exe  流光4.7破解补丁 常见问题和回答: 1,我下载的流光杀毒软件说有病毒,怎么会事? 答:一些杀毒软件的确认为流光是木马(谁让它这么有名呢,呵呵)。如果杀毒,流光将无法使用,所以只有让杀毒软件停止监测。或者使用不认为流光是病毒的软件,比如金山毒霸。 2,为什么有些肉鸡安装sensor失败? 答:如果拷贝文件出错,可能是因为目标admin$共享未开放。请采用其它shell,在目标主机上执行net share admin$命令。    如果启动服务失败,可能因为使用的埠已经被占用,换个试试;也可能目标有杀毒软件删除了文件,或者有防火墙阻止sensor连网,没有什么好的解决办法。 3,为什么一些流光扫到的密码不能用? 答:可能是误报,将扫描速度降低些再扫。对于winxp目标,也会产生误报。也可能因为你用扫到的非管理员账号来连接目标,请在ipc$扫描选项里将“只对administrators组进行猜解”选上。 关于字典 简单说明:   操作系统将用户和密码信息加密后存放在特定的地方和档中。典型的如windowsnt里的sam檔和linux里的etc/passwd。由于加密算法是单向散列的,所以几乎不可能找到逆向算法。因此,不得不使用同样的算法加密各种口令,将结果去吻合散列值。字典就是有选择地储存了一批口令的档。例如生日、常用单词、中文名字的拼音等。著名的破解密码的工具,一般自带一些字典。也可以使用字典工具制作符合要求的字典。 相关工具:  乱刀 小榕出品,破解unix系统的密码 xeyes.org/bladese.exe  john 最著名的unix密码破解工具(windows版)  producepass 通用字典生成器  hh_dictall 英文单词大全字典  sr-password 生日密码生成器 关于ipc$、空连接和默认共享 简单说明:   首先需要指出的是空连接和ipc$是不同的概念。空连接是在没有信任的情况下与服务器建立的会话,换句话说,它是一个到服务器的匿名访问。ipc$是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限。有许多的工具必须用到ipc$。默认共享是为了方便远程管理而开放的共享,包含了所有的逻辑盘(c$,d$,e$……)和系统目录winnt或windows(admin$)。 相关帖子:  尝试自己解决问题的学习思路  ipc进攻方法 ... =2498&show=1034 常见问题和回答: 1,怎样建立空连接,它有什么用? 答:使用命令 net use \\ip\ipc$ "" /user:"" 就可以简单地和目标建立一个空连接(需要目标开放ipc$)。    对于nt,在默认安全设置下,借助空连接可以列举目标用户、共享,访问everyone权限的共享,访问小部分注册表等,没有什么利用价值。对2000作用就更小了。而且实现也不方便,需借助工具。如果你不理解“没用”的东西为什么还会存在,就看看“专业”的解释吧:    在nt/2000下的空连接 ... ;id=3424&page=1:    解剖win2k下的空会话 2,为什么我连不上ipc$? 答:1,只有nt/2000/xp及以上系统才可以建立ipc$。如果你用的是98/me是没有该功能的。    2,确认你的命令没有打错。正确的命令是: net use \\目标ip\ipc$ "密码" /user:"用户名"     注意别多了或少了空格。当用户名和密码中不包含空格时两边的双引号可以省略。空密码用""表示。    3,根据返回的错误号分析原因:     错误号5,拒绝访问 : 很可能你使用的用户不是管理员权限的,先提升权限;     错误号51,windows 无法找到网络路径 : 网络有问题;     错误号53,找不到网络路径 : ip地址错误;目标未开机;目标lanmanserver服务未启动;目标有防火墙(端口过滤);     错误号67,找不到网络名 : 你的lanmanworkstation服务未启动;目标删除了ipc$;     错误号1219,提供的凭据与已存在的凭据集冲突 : 你已经和对方建立了一个ipc$,请删除再连。     错误号1326,未知的用户名或错误密码 : 原因很明显了;     错误号1792,试图登录,但是网络登录服务没有启动 : 目标netlogon服务未启动。(连接域控会出现此情况)     错误号2242,此用户的密码已经过期 : 目标有账号策略,强制定期要求更改密码。    4,关于ipc$连不上的问题比较复杂,本论坛没有总结出一个统一的认识,我在肉鸡上实验有时会得出矛盾的结论,十分棘手。     而且知道了问题所在,如果没有用其它办法获得shell,很多问题依然不能解决。问题过于细致后就不适合在本文章里探讨了。     各位看着办吧,呵呵。 3,怎样打开目标的ipc$? 答:首先你需要获得一个不依赖于ipc$的shell,比如sql的cmd扩展、telnet、木马。当然,这shell必须是admin权限的。然后你可以使用shell执行命令 net share ipc$ 来开放目标的ipc$。从上一问题可以知道,ipc$能否使用还有很多条件。请确认相关服务都已运行,没有就启动它(不知道怎么做的请看net命令的用法)。还是不行的话(比如有防火墙,杀不了)建议放弃。 4,怎样映射和访问默认共享? 答:使用命令 net use z: \\目标ip\c$ "密码" /user:"用户名" 将对方的c盘映射为自己的z盘,其它盘类推。    如果已经和目标建立了ipc$,则可以直接用ip加盘符加$访问。比如 copy muma.exe \\ip\d$\path\muma.exe 。或者再映像也可以,只是不用用户名和密码了:net use y: \\ip\d$ 。然后 copy muma.exe y:\path\muma.exe 。当路径中包含空格时,须用""将路径全引住。 5,如何删除映射和ipc$连接? 答:用命令 net use \\ip\ipc$ /del 删除和一个目标的ipc$连接。    用命令 net use z: /del 删除映射的z盘,其它盘类推。    用命令 net use * /del 删除全部。会有提示要求按y确认。 6,连上ipc$然后我能做什么? 答:能使用管理员权限的账号成功和目标连接ipc$,表示你可以和对方系统做深入“交流”了。你可以使用各种命令行方式的工具(比如pstools系列、win2000srvreskit、telnethack等)获得目标信息、管理目标的进程和服务等。如果目标开放了默认共享(没开你就帮他开),你就可以上传木马并运行。也可以用tftp、ftp的办法上传。像dwrcc、vnc、remoteadmin等工具(木马)还具有直接控屏的功能。如果是2000server,还可以考虑开启终端服务方便控制。这里提到的工具的使用,请看自带的说明或相关教程。 7,怎样防止别人用ips$和默认共享入侵我? 答:a、一种办法是把ipc$和默认共享都删除了。但重起后还会有。这就需要改注册表。     1,先把已有的删除      net share ipc$ /del      net share admin$ /del      net share c$ /del      …………(有几个删几个)     2,禁止建立空连接    首先运行regedit,找到如下主键[hkey_local_machine\system\currentcontrolset\control\lsa]把restrictanonymous(dword)的键值改为:00000001 3,禁止自动打开默认共享    对于server版,找到如下主键[hkey_local_machine\system\currentcontrolset\services\lanmanserver\parameters]把autoshareserver(dword)的键值改为:00000000。      对于pro版,则是[hkey_local_machine\system\currentcontrolset\services\lanmanserver\parameters]把autosharewks(dword)的键值改为:00000000。      如果上面所说的主键不存在,就新建一个再改键值。   b、另一种是关闭ipc$和默认共享依赖的服务(不推荐)      net stop lanmanserver     可能会有提示说,xxx服务也会关闭是否继续。因为还有些次要的服务依赖于lanmanserver。一般情况按y继续就可以了。   c、最简单的办法是设置复杂密码,防止通过ipc$穷举密码。但如果你有其它漏洞,ipc$将为进一步入侵提供方便。   d、还有一个办法就是装防火墙,或者埠过滤。防火墙的方法就不说了,埠过滤看这里:     过配置本地策略来禁止139/445埠的连接 关于扫描出的漏洞 简单说明:   很多扫描仪都有漏洞扫描功能。当你获得了一些主机的漏洞列表时,不要急着把它们帖在论坛上,期望别人来为你分析和告诉你利用的方法。你应该首先尝试自己完成这些。扫描出的漏洞并不是都有用的,一部分漏洞过时了,一部分是误报。 漏洞搜索:  绿盟的引擎  补天网的引擎  小凤居的引擎 http://www.chinesehack.org/file/list.asp?type=2 相关帖子:  cgi漏洞描述  iis isapi printer远程溢出攻击  如何利用unicode漏洞  apache http server存在严重漏洞  msadcs.dll漏洞的使用方法 相关工具:  iisidq snake的idq溢出攻击程序  iis .ida映像溢出程序 关于提升权限 简单说明:  经典的骇客目标就是得到root(即win中的admin)权限。有些漏洞(典型的如unicode漏洞、asp木马)不能直接获得管理员权限,所以必然需要提升权限。一些新手可能会犯这类错误,以为中了木马、获得了shell就能控制一切。结果就出现“为何不能加用户”、“为何不能开3389”等问题。2000及更高版本os承袭了nt的安全结构,多重机制环环相扣来保障安全,特别是账户安全。无奈安全系统过于庞大,多少会出现漏洞,于是我们就有机会了。 相关工具:  erunasx 利用debug registers漏洞提升权限      自带说明。需要指出的是,它的原理决定了它只能使用一次,不成功(比如打错了字)就必须重起目标,才能再来。  pipeupadmin 对sp1及更低有效  ispc 利用iis的漏洞,详见自带说明 相关帖子:  nt/2000提升权限的方法小结  windows nt4的安全结构(对新手有些难,了解一下吧) 关于做代理和跳板 相关工具:  sockscap 2.2 socks调度工具  sksockserver1.04 代理跳板  ftp serv-u 4.0 最常用的ftp服务程序  slimftp 隐蔽的ftp服务器  天雁web服务器 不用安装的小型web服务程序 相关帖子:  代理、肉鸡、跳板的概念 ... =14803&show=300  代理服务器(proxy)完全解析 ... um=1&topic=9092  如何使用代理服务器  sockscap32 结合snakeskserver做跳板图解  serv-u设置教程  sockscap32 使用详解 关于终端服务(3389) 简单说明:   windows终端服务提供了通过作为终端仿真器工作的“瘦客户机”软件远程访问服务器桌面的能力。图形接口和不影响当前本地用户的特性是它的最大优点。由于它是2000server及以上版本自带的功能,因此成为一个绝好的“后门”而倍受青睐。而且win98也可以成为客户端,这使得在网吧“工作”成为可能。 相关工具:  winxp下的客户端 功能比2000下的更强大  终端服务程序的一个补丁 使本地和远程间能复制文本  web版终端客户端 使用浏览器调用activex控件访问终端服务  c3389.exe 修改终端服务埠号的工具  win2k终端服务器端所需档包 相关帖子:  关于远程启动终端服务的帖子  终端服务问题常见问答  图文讲解输入法漏洞入侵    terminal service 远程安装 hope.org/list.asp?id=697   其它任何有关3389终端服务的问题都可以到专门的论坛和主页找答案: 请不要在其它分论坛发贴提问。 关于克隆账号 简单说明:   克隆账号的原理简单的说是这样:在注册表中有两处保存了账号的sid相对标志符,一处是sam\domains\account\users下的子键名,另一处是该子键的子项f的值中。这里微软犯了个不同步它们的错误,登陆时用的是后者,查询时用前者。当用admin的f项覆盖其它账号的f项后,就造成了账号是管理员权限但查询还是原来状态的情况。即所谓的克隆账号。   具体的看这里:解剖安全账号管理器(sam)结构 ... um=1&topic=5973   明白原理后就可以手动或者用现成的工具克隆账号了。 相关工具:  克隆ca.exe xeyes.org/ca.exe  检查克隆cca.exe xeyes.org/cca.exe  手动克隆需要system权限,用它 psu.exe 相关帖子:  工具克隆:ca和cca 请访问作者主页 xeyes.org/main.html           这里是摘录 ... um=1&topic=3374       psu用法:psu.exe提升为system权限 ... um=1&topic=5638  手动克隆:如何克隆管理员账号       如何克隆管理员账号的补充 常见问题和回答: 1,使用ca时,出现connect **.**.**.** ...error是怎么会事? 答:ca和cca需要目标开放ipc$,请确认可以与目标建立ipc$。参见“关于ipc$和空连接” 2,使用ca时,出现“processing....error”是怎么会事? 答:这说明对方主机缺少文件msvcp60.dll,想办法传个过去放在系统目录下就可以了。 3,克隆过程没有错误,但cca没有显示该账号克隆成功,无法使用被克隆的账号。 答:这一般是因为对方主机是域控制器,注册表中sam结构不同,工具失效。暂时无法解决。 4,手动克隆无法访问注册表sam键怎么办? 答:在命令行方式,可以使用psu工具获得system权限,从而访问sam键。详见上面说明。    在图形接口,运行regedt32.exe,找到sam键并选中。“安全”子菜单栏里有一项“权限”,打开它。在里面设置administrator和system一样有完全控制权限。关闭regedt32再打开,就可以访问sam键了。 关于日志 简单说明:  想要做个隐身人就要把脚印擦干净。windows的许多服务都带日志。最重要和明显的就是iis和事件日志。它们最有可能记录你的ip和行动。而且相对于其它的如ftp、计划任务、telnet的日志更为管理员重视。另外,如果你获得了图形接口的shell来用ie,还可能会留cookie。 相关工具:  cleaniislog 清除web日志 xeyes.org/cleaniislog.zip  elsave.exe 清除事件日志  rcls.vbe 远程清除事件日志的脚本 相关帖子:  nt/2000下删日志的方法  windows日志的保护与伪造 关于后门和木马 相关工具:  wollf-v1.5 功能挺多的木马  winshell v5.0 精巧的telnet服务器  蓝色火焰v0.5 可以用ie控制的木马  网络神偷 v3.4 反向连接,上线通知  hell v0.4 li
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传
相似文档                                   自信AI助手自信AI助手

当前位置:首页 > 百科休闲 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服