1. 程式人生 > >實驗十:黑客入侵技術基本流程

實驗十:黑客入侵技術基本流程

黑客入侵技術基本流程

說明:警告!警告!警告! 如果因個人學習後作出對社會造成危害或者經濟損失的,本人概不負責,我只是提供一個學習的平臺,我只是一個引路人,真正能否是否掌握這門技術需要看個人的造化,但是學習後千萬不要用來做一些對社會造成危害的事情,一切責任後果都由當事人自己承擔,好奇是會害死貓的,千萬不要用來幹壞事!千萬不要用來幹壞事!千萬不要用來幹壞事!僅僅學習參考!!!

這些都是依靠工具手段實現的
實驗一:掃描器的使用

實驗二:字典攻擊的使用

實驗三:bluesky的使用

實驗四:提權

實驗五:清除日誌

實驗六:嗅探

實驗七:安裝後門

實驗目的:掌握黑客入侵技術的入門方法及幾種常用工具的使用
實驗過程見下面的截圖及附帶的解釋說明

實驗一:掃描器的使用
首要要做的就是在組策略中把本地安全設置的“僅來賓模式”改為“經典模式”,在這裏Windows server 2003的系統默認模式也是“經典的模式”
技術分享圖片
先看一下本地賬戶,在命令行輸入:lusrmgr.msc,發現本地賬戶已啟用
技術分享圖片

現在重新設置一下密碼
技術分享圖片

開始使用掃描工具來掃描本地的密碼
技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

密碼掃描出來了
技術分享圖片

技術分享圖片

現在密碼使用字典生存器來生存想要的字典
技術分享圖片

技術分享圖片
技術分享圖片

下面一切都準備好後開始生存字典
技術分享圖片

技術分享圖片

技術分享圖片

把新生存的字典的密碼與原先的密碼替換一下

技術分享圖片
現在設置一下密碼
技術分享圖片

技術分享圖片

實驗二:字典攻擊的使用
現在開始使用字典攻擊破解密碼,現在我們要註冊,但是我們沒有帳號,可以利用這裏的
的一個bug,我們可以利用替換的方法把原先的備份起來,那麽新的就是最新的,那麽

我們現在就可以用現在的註冊碼了
技術分享圖片
技術分享圖片
技術分享圖片
技術分享圖片
技術分享圖片

技術分享圖片
技術分享圖片
技術分享圖片
技術分享圖片
技術分享圖片

把現在跟原先的替換一下
技術分享圖片
技術分享圖片
技術分享圖片

技術分享圖片

技術分享圖片
技術分享圖片

現在利用另一種掃描工具來破解,先設置一下密碼,這個密碼好像挺復制的,不知道能否破解出來?

技術分享圖片
下面就用專業的破解工具來破解本地的密碼
技術分享圖片
這裏一定要填上本地主機的ip地址
技術分享圖片
現在就可以開始掃描了
技術分享圖片

掃描後自動生存的報告

技術分享圖片
很顯然密碼設置得太復雜了,它未能掃描出來,我就不演示了,照著來把密碼設置簡單點就不會出錯

實驗三:bluesky的使用
在這裏我就直接把config.asp直接給拷貝到C盤下面的inetpub下面的wwwroot下面,在後面的實驗會詳細的講到如何利用程序編輯員在制作web時的考慮不周到的方法來導致的洞,然後通過漏洞的方法通過註入上傳config.asp

技術分享圖片
現在在客戶端地址來出輸入http:\192.168.2.4\config.asp
技術分享圖片

技術分享圖片

下面就可以開始利用文件上傳模塊的方法開始上傳文件了

技術分享圖片

下面就開始上傳su.as_p來開始下一步的提權計劃
技術分享圖片
把上傳的su.as_p該為su.asp
技術分享圖片
發現上傳失敗
技術分享圖片

現在來給一下權限

技術分享圖片

現在上傳就成功了
技術分享圖片
下面就是剛搭建好的Serv-U,發現下面沒有任何的賬戶,在下面的提權的實驗中會出現自動的創建一個帳戶為go,一個域名的goldsun的域
技術分享圖片

實驗四:提權
技術分享圖片
技術分享圖片

技術分享圖片

技術分享圖片

下面發現開啟了一個任意大於1024的新的端口
技術分享圖片

技術分享圖片
技術分享圖片

技術分享圖片

技術分享圖片

現在發現mask隸屬於administrators下面
技術分享圖片
下面在我的電腦的屬性中發現遠程桌面連接沒有被勾上,默認也是沒有被勾上的

技術分享圖片
下面就上傳一個文件名為3389,然後通過執行這個命令來使遠程的自動的連接被自動的勾上
技術分享圖片

現在在下面客戶端輸入如下的命令來完成遠程桌面的自動的連接
技術分享圖片

現在發現遠程桌面被自動的勾上了
技術分享圖片

實驗五:清除日誌
首先我們要上傳一個專門用來清除日誌的文件iislog.exe這個文件
技術分享圖片
下面我們通過遠程連接的方式來登錄到服務器

技術分享圖片

技術分享圖片
技術分享圖片

現在可以進行清除日誌的這一步了,在如下輸入一下的命令
技術分享圖片

技術分享圖片

技術分享圖片
其實沒有被清理掉,原因是沒有關閉IIS這個服務器
技術分享圖片
下面我們把這個服務器停掉
技術分享圖片
現在輸入上面的命令後,發現現在清理幹凈了
技術分享圖片
技術分享圖片

實驗六:嗅探
在安裝嗅探時要事先搭建一臺teams的服務器
技術分享圖片

在下面的inetpub下面添加internet來賓賬戶,然後給入修改的權限,然後在高級裏面還要
把最下面的一項勾選上
技術分享圖片
技術分享圖片
現在在客戶端訪問,發現能夠訪問,說明teams論壇創建成功,接下來就是在teams論壇上創建一個賬戶

技術分享圖片
在這裏我隨便的創建一個賬戶
技術分享圖片
技術分享圖片
下面就是開始安裝sniffer這個嗅探工具了
技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

這裏的內容要填完,你可以隨意的填寫
技術分享圖片
技術分享圖片

就是要你輸入序列號
技術分享圖片
因為這裏我沒有連接到外網,所以我就選用第三個
技術分享圖片
技術分享圖片
技術分享圖片
技術分享圖片

Sniffer的安裝其實還未完車,它還有安裝java的插件才能夠使用
技術分享圖片

技術分享圖片
技術分享圖片
技術分享圖片
技術分享圖片
技術分享圖片

現在可以來使用sniffer了
技術分享圖片

現在開始點擊登錄
技術分享圖片

然後立馬切換到sniffer嗅探工具這邊點擊關閉嗅探,然後點擊一下望遠鏡,然後點擊object

技術分享圖片
然後點擊decode來開始解碼
技術分享圖片
技術分享圖片
現在在應用層找到teams的用戶的登錄
技術分享圖片

實驗七:安裝後門
這個工具真的好強大,現在沒有家殼,假說加殼後若能上傳到服務器,那麽
服務器就是你的傀儡了,你可以在上面做任何事,下面就開始安裝後門
技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

開始把server.exe這個生存的軟件上傳到服務器上面

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片
技術分享圖片
技術分享圖片
現在發現沒有123這個文件夾了,後門的一些功能我就介紹到這裏了,還有幾項不錯的功能我就不說了,基本上面的功能所介紹的
技術分享圖片

總結:主要還是是需要工具,看過後可不要去竊取別人的賬號密碼,查看她人的隱私,可以懂得一些安全方面的知識,知道黑客是一個怎麽入侵的過程,但是絕對不能夠做違法的事情,如果真的做了,最好把自己的記錄清除幹凈,如果涉及到當事人責任追究的話就不太好了,我這裏只是簡單的介紹,真正的想要成為黑客還是需要超級濃厚的興趣,這真的不是一般的人能夠做到的,雖然我的老師是一名專職的黑客,那就不說了,新人黑客真的是非常難的,我們那麽多人學習這門課程,真正的會的沒有一個人,其實我也不會,就一個哥們對這個興趣濃厚,向我要了學習的技術文檔,竟然入門了,我不知道來這裏取經的人,有沒有人可以入門,我覺得這個東西吧,即便是手把手的教你,會的人可能也是非常的罕見,所以現在我也不感冒,沒有濃厚的興趣的話,跟我一樣只是一個對黑客技術感興趣的人而已,希望看過我的文檔的,能夠會的有1~2個就夠了,可以對我國的網絡安全事業貢獻一份微薄的力量吧,我衡量入門的標準至少可以黑一個網站,這基本上是掌握了一定的訣竅的,我們通過這個學習到的也就是工具的使用,如果你掌握了工具,你也可以成為一名黑客,但是不可能是真正意義上的黑客

實驗十:黑客入侵技術基本流程