大家好,欢迎来到IT知识分享网。不该问的问题
简单说明:
我很无奈地吧这条放在了第一位。
相关帖子:
找软件 在这里 华军软件园 http://bj2.onlinedown.net/ ;
找代理 在这里 http://search.lycos.com.cn/dir/Computers_and_Internet/Free_Resource/Free_Proxy_Server/ ;
http://www8.big.or.jp/~000/CyberSyndrome/psr3.html ;
找师傅 论坛就是你的“老师”。
找注册码 在这里 http://www.skycn.com/soft/4445.html ;
关于认证会员和搜索功能
简单说明:
为了保证服务器的正常工作,现在只有认证会员才能使用搜索功能。另外,认证会员还有资格进入“永远的灰色轨迹”版。要想成为认证会员并不难,但也不简单。你应该努力提高自己,积极帮助别人,多发有质量的帖子(包括提问和回答)。如果你真心融入论坛大家庭,你得到的将绝不仅仅是一个认证资格。
相关帖子:
关于认证问题的讨论: http://www.sandflee.net/cgi-bin/lb5000/topic.cgi?forum=1&topic=10485&show=352 ;
关于被入侵
简单说明:
经常有帖子说:“我中xx木马啦,怎么办?”、“我的windows有问题,是不是被入侵啦?”等等。通用的做法是查看可疑进程(win98需要用相关工具)、注册表启动项、服务、开放端口等,然后更新病毒库,杀毒。前提是你要有一定的电脑常识并对你的系统比较了解,才能分别正常与否。如果你自己对电脑一窍不通,那在论坛别人也很难帮助你。其实就像对付现实中的病毒一样,应该预防为主。杀毒软件和网络防火墙可以抵御绝大部分危险,自身安全知识的提高则是最根本的保障。最新的病毒相关知识可以到杀毒软件公司的主页上找。另外,系统不正常也可能是操作失误引起的。这里是“黑客零起点”不是“电脑零起点”,所以关于系统修复的问题,请不要在论坛提了。
相关工具:
Active Ports 监视自己电脑的端口 http://www.isgrey.com/down/show.asp?id=215&down=1 ;
windows优化大师4.9 它的进程管理功能不错 http://gwbn.onlinedown.net/down/wom49.exe ;
Fport-2.0 查看端口关联的进程 http://www.heibai.net/download/show.php?id=2670&down=1 ;
mport 比fport更胜一筹的工具 http://www.sandflee.net/down/show.asp?id=247&down=1 ;
相关帖子:
关于广外女生木马的手工清除方法 http://www.sandflee.net/txt/list.asp?id=128 ;
把灰鸽子赶尽杀绝 http://www.sandflee.net/txt/list.asp?id=181 ;
清除恶意网页的破坏 http://it.rising.com.cn/default/spclean.htm ;
http://it.rising.com.cn/default/clean.htm ;
对付win2kpass http://www.sandflee.net/cgi-bin/lb5000/topic.cgi?forum=1&topic=10401&show=396 ;
2000系统进程总列表 http://www.sandflee.net/cgi-bin/lb5000/topic.cgi?forum=1&topic=9268&show=748 ;
木马的检测、清除及其预防 http://www.s8s8.net/cgi-bin/topic.cgi?forum=25&topic=17013&show=0 ;
关于基础知识和入侵步骤
简单说明:
电脑和网络知识可算是做黑客的基础的基础,至少你要先了解了它们再来看下面的帖子。看完这部分的帖子,你也只是算站到了“零起点”上,路还长着呢。这里我再多说几句关于入侵步骤的话,给新手做个引导。所谓入侵,可以理解为未授权的访问。既然是未授权的,就需要借助一些非常规的手段,即通常所说的利用漏洞。
1,要利用漏洞首先要发现它。端口扫描和漏洞扫描就是“敲门砖”。可以对大量目标做一般扫描,也可以对单一目标做重点扫描。或者两者结合。当你对漏洞熟悉时,你可以只通过端口扫描就能了解目标的可能有的漏洞。这样既提高效率又不易被记录日志。
2,找到漏洞后的利用问题,是千差万别的。这正是新手学要学习的地方之一。这里就不多说了。
3,利用漏洞的目的是什么呢?是控制对方,即是获得远程shell。shell这个概念是从UNIX下继承过来的,是指与操作系统核心的一种交互方式和界面。典型的例子是telnet。得到shell的办法有很多种,比如通过系统自带的telnet,终端服务。或者用木马和工具提供的,如winshell,冰河等等。
4,shell是有权限差别的。最高权限——管理员权限才是我们的目标。所以有时会有提升权限的问题。当然,这也是利用了漏洞。
5,有了shell还要扩大它,就是进一步获得更好用的shell。命令行的到图形的、功能少的到多的。于是才有了“怎么开3389”,“怎么上传”之类问题。
6,为了下次还能控制目标,你需要保持shell。做一个好的后门又是一种“学问”。克隆帐号、埋木马、破administrator的密码,手段不一而足。各位慢慢学吧。
相关帖子:
如何成为一名黑客 http://www.sometips.com/tips/security/186.htm ;
提问的技巧 http://www.sandflee.net/cgi-bin/lb5000/topic.cgi?forum=1&topic=523 ;
TCP/IP基础介绍 http://article.cnhope.org/list.asp?id=659 ;
网络攻防教程 http://www.netsill.com/wenzhang/list.asp?id=115 ;
网络入侵步骤及思路 http://www.s8s8.net/cgi-bin/topic.cgi?forum=25&topic=14970&show=140 ;
几种扫描器的使用教程 http://www.chinesehack.org/file/show.asp?id=5614 ;
全球ip分配表 http://www.sandflee.net/cgi-bin/lb5000/topic.cgi?forum=3&topic=54&start=0&show= ;
黑客入门教程 http://www.heibai.net/article/show.php?id=2515 ;
关于命令的使用
简单说明:
windowsNT/2000下有丰富的cmd可供使用,其作用也是巨大的。完全值得去熟练掌握她它们。windows2000本身就提供了详细的命令帮助。在开始菜单–》帮助中可以搜索到“windows 2000 命令参考”。强烈建议各位新手花些时间仔细看一遍。装了比如IIS等软件,就会有新的命令(iisreset),在命令行方式下加/?或-h参数可以查看帮助,其他内置的命令当然也可以。
相关帖子:
ftp命令: http://www.sandflee.net/cgi-bin/lb5000/topic.cgi?forum=3&topic=227&show=75 ;
telnet命令: http://www.heibai.net/article/show.php?id=578 ;
net命令: http://www.sandflee.net/txt/list.asp?id=143 ;
tftp命令: http://www.sandflee.net/cgi-bin/lb5000/topic.cgi?forum=3&topic=32 ;
一般入侵所需要的几个常用命令 http://www.sandflee.net/cgi-bin/lb5000/topic.cgi?forum=1&topic=4242 ;
关于端口
相关工具:
扫描端口是扫描器的基本功能,工具太多了。看后面的“常用工具的使用”这部分。
相关帖子:
端口扫描简介 http://www.s8s8.net/cgi-bin/topic.cgi?forum=25&topic=15063&show=60 ;
常见端口一览表 http://www.s8s8.net/cgi-bin/topic.cgi?forum=25&topic=14801 ;
常见端口详解及部分攻击策略 http://www.sandflee.net/txt/list.asp?id=116 ;
关于windows98
简单说明:
这类问题有两种:一是怎样入侵win98系统,二是在win98怎样入侵。
由于98对网络的支持不完善,使得问题的解决远没有像对2000那样“丰富多采”。98默认没有什么网络服务启动,也就找不到什么可利用的漏洞。共享算是最常见的“服务”了。我简单的写了些利用方法放在这里: http://home.getdns.net/web/eva/98.txt ; 其他还有些方法,比如嗅探密码、发病毒和木马到信箱、甚至用QQ“联络感情”再传个绑木马的Flash等,没什么意思,就此打住。
基于同样的理由,98不是一个好的攻击平台。如果只是端口扫描,那么superscan可以胜任。web类的漏洞扫描x-scan也可以。但涉及ipc$的弱口令、漏洞、远程控制工具以及连接一些服务(如sql)就要“基于NT技术构建”的os了。好在3389终端服务的客户端可以是98,所以先搞一台开3389的肉鸡就算是回避了问题。如果你还在用98,诚恳的建议你:请用2000。如果你在网吧,先试试入侵网吧服务器。
鉴于98的问题技术含量不高、没有深入探讨价值,所以如果不是特别的问题就请不用发帖了。(个人观点)
相关工具:
NetPass 1.0 激活成功教程98共享密码 http://www.heibai.net/download/show.php?id=1465&down=1 ;
cain v2.5 综合激活成功教程工具 http://www.heibai.net/download/show.php?id=2585&down=1 ;
exeBinderZ 1.3 EXE捆绑机 (我用PE压了一下,暂时不会被杀了) http://www.v86.net/net/file/zzzevazzz/exeBinderZ1.3.zip ;
关于激活成功教程邮箱
相关工具:
溯雪 http://www.netxeyes.org/dansnowb7setup.exe ;
溯雪中文补丁 http://www.netxeyes.org/dansnowb7_cn.zip ;(先安装英文版,释放到原英文版目录即可)
相关帖子:
溯雪激活成功教程21cn信箱的完整教程 http://www.heibai.net/download/show.php?id=1263 ;
关于解除网吧、网页限制
激活成功教程右键: http://www.sandflee.net/cgi-bin/lb5000/topic.cgi?forum=1&topic=2215&show=1078 ;
激活成功教程硬盘还原卡: http://www.heibai.net/article/show.php?id=2488 ;
http://www.heibai.net/article/show.php?id=1939 ;
激活成功教程美屏: http://article.cnhope.org/list.asp?id=574 ;
http://www.heibai.net/article/show.php?id=2546 ;
相关网址: http://webmaster.diy.163.com/cy07/ ;
相关工具: 网吧幽灵1.8 http://www.heibai.net/download/show.php?id=2847&down=1 ;
关于流光
简单说明:
流光实在是个十分出色的综合工具。其易用性和实用性都很适合新手使用。还没用过的立刻下载一个装上,自己体验一下吧。使用前建议看看自带的说明。
相关工具:
流光4.7 http://www.netxeyes.org/fluxay47/fluxay47build3200setup.exe ;
流光4.7激活成功教程补丁 http://www.heibai.net/download/show.php?id=2422 ;
常见问题和回答:
1,我下载的流光杀毒软件说有病毒,怎么会事?
答:一些杀毒软件的确认为流光是木马(谁让它这么有名呢,呵呵)。如果杀毒,流光将无法使用,所以只有让杀毒软件停止监测。或者使用不认为流光是病毒的软件,比如金山毒霸。
2,为什么有些肉鸡安装sensor失败?
答:如果拷贝文件出错,可能是因为目标admin$共享未开放。请采用其他shell,在目标主机上执行net share admin$命令。
如果启动服务失败,可能因为使用的端口已经被占用,换个试试;也可能目标有杀毒软件删除了文件,或者有防火墙阻止sensor连网,没有什么好的解决办法。
3,为什么一些流光扫到的密码不能用?
答:可能是误报,将扫描速度降低些再扫。对于winxp目标,也会产生误报。也可能因为你用扫到的非管理员帐号来连接目标,请在ipc$扫描选项里将“只对administrators组进行猜解”选上。
关于字典
简单说明:
操作系统将用户和密码信息加密后存放在特定的地方和文件中。典型的如windowsNT里的sam文件和Linux里的etc/passwd。由于加密算法是单向散列的,所以几乎不可能找到逆向算法。因此,不得不使用同样的算法加密各种口令,将结果去吻合散列值。字典就是有选择地储存了一批口令的文件。例如生日、常用单词、中文名字的拼音等。著名的激活成功教程密码的工具,一般自带一些字典。也可以使用字典工具制作符合要求的字典。
相关工具:
乱刀 小榕出品,激活成功教程UNIX系统的密码 http://www.netxeyes.org/bladese.exe ;
john 最著名的UNIX密码激活成功教程工具(windows版) http://www.heibai.net/download/show.php?id=1595&down=1 ;
producepass 通用字典生成器 http://www.heibai.net/download/show.php?id=2666&down=3 ;
hh_dictall 英文单词大全字典 http://www.heibai.net/download/show.php?id=396&down=1 ;
sr-password 生日密码生成器 http://www.heibai.net/download/show.php?id=2442&down=1 ;
关于ipc$、空连接和默认共享
简单说明:
首先需要指出的是空连接和ipc$是不同的概念。空连接是在没有信任的情况下与服务器建立的会话,换句话说,它是一个到服务器的匿名访问。ipc$是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限。有许多的工具必须用到ipc$。默认共享是为了方便远程管理而开放的共享,包含了所有的逻辑盘(c$,d$,e$……)和系统目录winnt或windows(admin$)。
相关帖子:
尝试自己解决问题的学习思路 http://www.sandflee.net/txt/list.asp?id=100 ;
IPC进攻方法 http://www.sandflee.net/cgi-bin/lb5000/topic.cgi?forum=1&topic=2498&show=1034 ;
常见问题和回答:
1,怎样建立空连接,它有什么用?
答:使用命令 net use \\IP\ipc$ “” /user:”” 就可以简单地和目标建立一个空连接(需要目标开放ipc$)。
对于NT,在默认安全设置下,借助空连接可以列举目标用户、共享,访问everyone权限的共享,访问小部分注册表等,没有什么利用价值。对2000作用就更小了。而且实现也不方便,需借助工具。如果你不理解“没用”的东西为什么还会存在,就看看“专业”的解释吧:
在NT/2000下的空连接 http://www.3389.net/bbs/dispbbs.asp?boardID=22&RootID=3424&ID=3424&page=1:
解剖WIN2K下的空会话 http://www.sandflee.net/txt/list.asp?id=117 ;
2,为什么我连不上IPC$?
答:1,只有nt/2000/xp及以上系统才可以建立ipc$。如果你用的是98/me是没有该功能的。
2,确认你的命令没有打错。正确的命令是: net use \\目标IP\ipc$ “密码” /user:”用户名”
注意别多了或少了空格。当用户名和密码中不包含空格时两边的双引号可以省略。空密码用””表示。
3,根据返回的错误号分析原因:
错误号5,拒绝访问 : 很可能你使用的用户不是管理员权限的,先提升权限;
错误号51,Windows 无法找到网络路径 : 网络有问题;
错误号53,找不到网络路径 : ip地址错误;目标未开机;目标lanmanserver服务未启动;目标有防火墙(端口过滤);
错误号67,找不到网络名 : 你的lanmanworkstation服务未启动;目标删除了ipc$;
错误号1219,提供的凭据与已存在的凭据集冲突 : 你已经和对方建立了一个ipc$,请删除再连。
错误号1326,未知的用户名或错误密码 : 原因很明显了;
错误号1792,试图登录,但是网络登录服务没有启动 : 目标NetLogon服务未启动。(连接域控会出现此情况)
错误号2242,此用户的密码已经过期 : 目标有帐号策略,强制定期要求更改密码。
4,关于ipc$连不上的问题比较复杂,本论坛没有总结出一个统一的认识,我在肉鸡上实验有时会得出矛盾的结论,十分棘手。
而且知道了问题所在,如果没有用其他办法获得shell,很多问题依然不能解决。问题过于细致后就不适合在本文章里探讨了。
各位看着办吧,呵呵。
3,怎样打开目标的IPC$?
答:首先你需要获得一个不依赖于ipc$的shell,比如sql的cmd扩展、telnet、木马。当然,这shell必须是admin权限的。然后你可以使用shell执行命令 net share ipc$ 来开放目标的ipc$。从上一问题可以知道,ipc$能否使用还有很多条件。请确认相关服务都已运行,没有就启动它(不知道怎么做的请看net命令的用法)。还是不行的话(比如有防火墙,杀不了)建议放弃。
4,怎样映射和访问默认共享?
答:使用命令 net use z: \\目标IP\c$ “密码” /user:”用户名” 将对方的c盘映射为自己的z盘,其他盘类推。
如果已经和目标建立了ipc$,则可以直接用IP加盘符加$访问。比如 copy muma.exe \\IP\d$\path\muma.exe 。或者再映射也可以,只是不用用户名和密码了:net use y: \\IP\d$ 。然后 copy muma.exe y:\path\muma.exe 。当路径中包含空格时,须用””将路径全引住。
5,如何删除映射和ipc$连接?
答:用命令 net use \\IP\ipc$ /del 删除和一个目标的ipc$连接。
用命令 net use z: /del 删除映射的z盘,其他盘类推。
用命令 net use * /del 删除全部。会有提示要求按y确认。
6,连上ipc$然后我能做什么?
答:能使用管理员权限的帐号成功和目标连接ipc$,表示你可以和对方系统做深入“交流”了。你可以使用各种命令行方式的工具(比如pstools系列、Win2000SrvReskit、telnethack等)获得目标信息、管理目标的进程和服务等。如果目标开放了默认共享(没开你就帮他开),你就可以上传木马并运行。也可以用tftp、ftp的办法上传。像dwrcc、VNC、RemoteAdmin等工具(木马)还具有直接控屏的功能。如果是2000server,还可以考虑开启终端服务方便控制。这里提到的工具的使用,请看自带的说明或相关教程。
7,怎样防止别人用ips$和默认共享入侵我?
答:A、一种办法是把ipc$和默认共享都删除了。但重起后还会有。这就需要改注册表。
1,先把已有的删除
net share ipc$ /del
net share admin$ /del
net share c$ /del
…………(有几个删几个)
2,禁止建立空连接
首先运行regedit,找到如下主键[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA]把RestrictAnonymous(DWORD)的键值改为:00000001。
3,禁止自动打开默认共享
对于server版,找到如下主键[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareServer(DWORD)的键值改为:00000000。
对于pro版,则是[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareWks(DWORD)的键值改为:00000000。
如果上面所说的主键不存在,就新建一个再改键值。
B、另一种是关闭ipc$和默认共享依赖的服务(不推荐)
net stop lanmanserver
可能会有提示说,XXX服务也会关闭是否继续。因为还有些次要的服务依赖于lanmanserver。一般情况按y继续就可以了。
C、最简单的办法是设置复杂密码,防止通过ipc$穷举密码。但如果你有其他漏洞,ipc$将为进一步入侵提供方便。
D、还有一个办法就是装防火墙,或者端口过滤。防火墙的方法就不说了,端口过滤看这里:
过配置本地策略来禁止139/445端口的连接 http://www.sandflee.net/txt/list.asp?id=98 ;
关于扫描出的漏洞
简单说明:
很多扫描器都有漏洞扫描功能。当你获得了一些主机的漏洞列表时,不要急着把它们帖在论坛上,期望别人来为你分析和告诉你利用的方法。你应该首先尝试自己完成这些。扫描出的漏洞并不是都有用的,一部分漏洞过时了,一部分是误报。
漏洞搜索:
绿盟的引擎 http://security.nsfocus.com/index.php?act=sec_bug ;
补天网的引擎 http://www.patching.net/otherweb/leak/leakindex.asp ;
小凤居的引擎 http://www.chinesehack.org/file/list.asp?type=2 ;
相关帖子:
CGI漏洞描述 http://www.sandflee.net/txt/list.asp?id=37 ;
IIS ISAPI Printer远程溢出攻击 http://www.sandflee.net/txt/list.asp?id=66 ;
如何利用UNICODE漏洞 http://www.heibai.net/article/show.php?id=2638 ;
Apache HTTP server存在严重漏洞 http://www.sandflee.net/txt/list.asp?id=161 ;
msadcs.dll漏洞的使用方法 http://www.sandflee.net/txt/list.asp?id=115 ;
相关工具:
IISIDQ Snake的IDQ溢出攻击程序 http://www.heibai.net/download/show.php?id=223&down=1 ;
IIS .ida映射溢出程序 http://www.heibai.net/download/show.php?id=1508&down=1 ;
关于提升权限
简单说明:
经典的黑客目标就是得到root(即win中的admin)权限。有些漏洞(典型的如Unicode漏洞、ASP木马)不能直接获得管理员权限,所以必然需要提升权限。一些新手可能会犯这类错误,以为中了木马、获得了shell就能控制一切。结果就出现“为何不能加用户”、“为何不能开3389”等问题。2000及更高版本os承袭了NT的安全结构,多重机制环环相扣来保障安全,特别是帐户安全。无奈安全系统过于庞大,多少会出现漏洞,于是我们就有机会了。
相关工具:
erunasx 利用Debug Registers漏洞提升权限 http://www.sandflee.net/down/show.asp?id=118&down=1 ;
自带说明。需要指出的是,它的原理决定了它只能使用一次,不成功(比如打错了字)就必须重起目标,才能再来。
PipeUpAdmin 对sp1及更低有效 http://www.sandflee.net/down/show.asp?id=25&down=1 ;
ISPC 利用IIS的漏洞,详见自带说明 http://www.heibai.net/download/show.php?id=1532&down=1 ;
相关帖子:
NT/2000提升权限的方法小结 http://www.sandflee.net/txt/list.asp?id=62 ;
Windows NT4的安全结构(对新手有些难,了解一下吧) http://www.sometips.com/tips/security/184.htm ;
关于做代理和跳板
相关工具:
SocksCap 2.2 SOCKS调度工具 http://www.heibai.net/download/show.php?id=2410&down=1 ;
SkSockServer1.04 代理跳板 http://www.heibai.net/download/show.php?id=1194&down=1 ;
FTP Serv-U 4.0 最常用的ftp服务程序 http://soft.km169.net/soft/html/4237.htm ;
slimftp 隐蔽的ftp服务器 http://www.netsill.com/download/download.asp?Did=1981 ;
天雁WEB服务器 不用安装的小型web服务程序 http://www.netsill.com/download/download.asp?Did=1979 ;
相关帖子:
代理、肉鸡、跳板的概念 http://www.s8s8.net/cgi-bin/topic.cgi?forum=25&topic=14803&show=300 ;
代理服务器(Proxy)完全解析 http://www.sandflee.net/cgi-bin/lb5000/topic.cgi?forum=1&topic=9092 ;
如何使用代理服务器 http://netschool.ayinfo.ha.cn/rhsydlfwq.htm ;
Sockscap32 结合SnakeSkserver做跳板图解 http://www.sandflee.net/txt/list.asp?id=88 ;
Serv-U设置教程 http://www.enanshan.com/ftp/ ;
SocksCap32 使用详解 http://www.netsill.com/wenzhang/list.asp?id=66 ;
关于终端服务(3389)
简单说明:
windows终端服务提供了通过作为终端仿真器工作的“瘦客户机”软件远程访问服务器桌面的能力。图形界面和不影响当前本地用户的特性是它的最大优点。由于它是2000server及以上版本自带的功能,因此成为一个绝好的“后门”而倍受青睐。而且win98也可以成为客户端,这使得在网吧“工作”成为可能。
相关工具:
winxp下的客户端 功能比2000下的更强大 http://www.sandflee.net/down/show.asp?id=67&down=1 ;
终端服务程序的一个补丁 使本地和远程间能复制文本 http://www.sandflee.net/wawa/tools/rdpclip_hotfix.exe ;
web版终端客户端 使用浏览器调用ActiveX控件访问终端服务 http://www.enanshan.com/down/tswebsetup.exe ;
C3389.EXE 修改终端服务端口号的工具 http://www.sandflee.net/down/show.asp?id=228&down=1 ;
Win2k终端服务器端所需文件包 http://www.netsill.com/download/download.asp?Did=1965 ;
相关帖子:
关于远程启动终端服务的帖子 http://www.s8s8.net/cgi-bin/topic.cgi?forum=25&topic=14567 ;
终端服务问题常见问答 http://www.sandflee.net/wawa/3389qa.htm ;
图文讲解输入法漏洞入侵 http://www.sandflee.net/txt/list.asp?id=22 ;
Terminal Service 远程安装 http://article.cnhope.org/list.asp?id=697 ;
其他任何有关3389终端服务的问题都可以到专门的论坛和主页找答案:
http://www.sandflee.net/wawa/ ;
http://www.sandflee.net/cgi-bin/lb5000/forums.cgi?forum=17 ;
请不要在其他分论坛发贴提问。
关于克隆帐号
简单说明:
克隆帐号的原理简单的说是这样:在注册表中有两处保存了帐号的SID相对标志符,一处是SAM\Domains\Account\Users下的子键名,另一处是该子键的子项F的值中。这里微软犯了个不同步它们的错误,登陆时用的是后者,查询时用前者。当用admin的F项覆盖其他帐号的F项后,就造成了帐号是管理员权限但查询还是原来状态的情况。即所谓的克隆帐号。
具体的看这里:解剖安全帐号管理器(SAM)结构 http://www.sandflee.net/cgi-bin/lb5000/topic.cgi?forum=1&topic=5973 ;
明白原理后就可以手动或者用现成的工具克隆帐号了。
相关工具:
克隆ca.exe http://www.netxeyes.org/CA.exe ;
检查克隆cca.exe http://www.netxeyes.org/CCA.exe ;
手动克隆需要SYSTEM权限,用它 psu.exe http://www.sandflee.net/down/show.asp?id=176&down=1 ;
相关帖子:
工具克隆:ca和cca 请访问作者主页 http://www.netxeyes.org/main.html ;
这里是摘录 http://www.sandflee.net/cgi-bin/lb5000/topic.cgi?forum=1&topic=3374 ;
psu用法:psu.exe提升为system权限 http://www.sandflee.net/cgi-bin/lb5000/topic.cgi?forum=1&topic=5638 ;
手动克隆:如何克隆管理员帐号 http://www.sandflee.net/txt/list.asp?id=138 ;
如何克隆管理员帐号的补充 http://www.sandflee.net/txt/list.asp?id=139 ;
常见问题和回答:
1,使用ca时,出现connect **.**.**.** …Error是怎么会事?
答:ca和cca需要目标开放ipc$,请确认可以与目标建立ipc$。参见“关于ipc$和空连接”
2,使用ca时,出现“Processing….ERROR”是怎么会事?
答:这说明对方主机缺少文件msvcp60.dll,想办法传个过去放在系统目录下就可以了。
3,克隆过程没有错误,但cca没有显示该帐号克隆成功,无法使用被克隆的帐号。
答:这一般是因为对方主机是域控制器,注册表中sam结构不同,工具失效。暂时无法解决。
4,手动克隆无法访问注册表SAM键怎么办?
答:在命令行方式,可以使用psu工具获得SYSTEM权限,从而访问SAM键。详见上面说明。
在图形界面,运行regedt32.exe,找到SAM键并选中。“安全”子菜单栏里有一项“权限”,打开它。在里面设置administrator和SYSTEM一样有完全控制权限。关闭regedt32再打开,就可以访问SAM键了。
关于日志
简单说明:
想要做个隐身人就要把脚印擦干净。windows的许多服务都带日志。最重要和明显的就是IIS和事件日志。它们最有可能记录你的IP和行动。而且相对于其他的如ftp、计划任务、telnet的日志更为管理员重视。另外,如果你获得了图形界面的shell来用IE,还可能会留cookie。
相关工具:
cleanIISlog 清除web日志 http://www.netxeyes.org/cleaniislog.zip ;
elsave.exe 清除事件日志 http://www.sandflee.net/down/show.asp?id=196 ;
RCLS.vbe 远程清除事件日志的脚本 http://www.v86.net/net/file/zzzevazzz/rcls.zip ;
相关帖子:
NT/2000下删日志的方法 http://www.sandflee.net/txt/list.asp?id=129 ;
windows日志的保护与伪造 http://www.sandflee.net/txt/list.asp?id=182 ;
关于后门和木马
相关工具:
wollf-v1.5 功能挺多的木马 http://www.isgrey.com/down/show.asp?id=144&down=1 ;
WinShell v5.0 精巧的Telnet服务器 http://www.isgrey.com/down/show.asp?id=200&down=1 ;
蓝色火焰V0.5 可以用IE控制的木马 http://www.bluefate.com/bluefire/bluefire050.zip ;
网络神偷 V3.4 反向连接,上线通知 http://www.isgrey.com/down/show.asp?id=239&down=1 ;
HELL v0.4 Lion写的木马兼工具 http://www.heibai.net/download/show.php?id=2449&down=1 ;
相关帖子:
蓝色火焰V0.5介绍 http://www.bluefate.com/bluefire/help.htm ;
网络神偷的介绍,直接去作者的主页找 http://www.greenstuffsoft.com/nethief/article.htm ;
关于打补丁
简单说明:
如果你发现肉鸡有漏洞的话,一般可以用上面提到的漏洞搜索引擎找到相应的补丁下载URL。大的补丁比如sp2就找微软要吧(windows update)。
相关帖子:
肉鸡补丁教程 http://www.sandflee.net/cgi-bin/lb5000/topic.cgi?forum=1&topic=7180 ;
相关工具:
win2000sp3中文版 http://www.cnns.net/msfix/w2ksp3_cn.exe ;
win2000sp3英文版 http://www.cnns.net/msfix/w2ksp3_en.exe ;
Windows2k安全补丁集SRP1 http://www.patching.net/otherweb/software/viewarticle.asp?id=1570 ;
关于telnet
简单说明:
telnet是一种命令行方式的终端服务,其优势在于客户端和服务端都是系统自带的。它是除了木马外,获得cmd下shell的最好选择。使用该服务时,最常遇到的问题就是NTLM认证方式。当NTLM=2时,要求你必须使用你系统当前的帐户和密码登陆;当NTLM=0时直接要求你输入帐户及密码进行验证;NTLM=1则是前一种要求失败后再用后一种。由于系统默认的NTLM为2,所以想用你得到的帐户登陆,要么在自己系统上也建立一个用户名密码都一样的帐户,要么想办法更改对方的NTLM。
相关工具:
telnethack 远程开启telnet服务 http://www.heibai.net/download/show.php?id=2200&down=1 ;
RTCS.vbe 远程开telnet的脚本 http://www.v86.net/net/file/zzzevazzz/rtcs.zip ;
相关帖子:
最快速登录WIN2K TELNET 服务 http://www.sandflee.net/txt/list.asp?id=58 ;
不需工具远程屏蔽telnet服务的ntlm认证 http://www.sandflee.net/cgi-bin/lb5000/topic.cgi?forum=1&topic=8608&show=1012 ;
关于ftp入侵
简单说明:
ftp是文件传输协议的缩写,现在一般指一种文件传输方式。要通过它入侵实在是有些勉为其难了。即使得到上传权限也无法直接执行程序,利用办法可以参考win98共享的入侵。一些较早版本的ftp服务软件,尤其是UNIX平台上的,有溢出或越权访问的漏洞,相关信息请查看后面关于漏洞的部分。
相关帖子:
允许匿名登陆ftp服务器危险性研究 http://www.heibai.net/article/show.php?id=2094 ;
关于sql
简单说明:
sql的原意是Structured Query Language,结构化查询语言。现一般指代数据库软件或服务。流行的数据库软件是ms-sql,一般服务器上都由它提供数据库服务。以下的讨论都是针对它的。由于具有管理员权限的帐号sa默认密码为空,且低版本的sql有漏洞能直接获得密码。因此它也成为入侵的一种捷径(如果存在漏洞的话)。用客户端工具连接后直接当cmd用吧。
相关工具:
mssqltools 攻击sql的工具集 http://www.haowawa.com/down/att/mssqltools.zip ;
SuperSQLEXEC mssql连接工具 http://www.sandflee.net/down/show.asp?id=142&down=1 ;
相关帖子:
去除SA的xp_cmdshell权限 http://www.sandflee.net/txt/list.asp?id=148 ;
dos下如何改sql密码 http://www.sandflee.net/cgi-bin/lb5000/topic.cgi?forum=1&topic=8623&show=1034 ;
sql扩展的删除与恢复 http://www.haowawa.com/bbs/dispbbs.asp?boardID=12&RootID=16971&ID=16971&page=1 ;
SQL完全简明手册 http://www.patching.net/otherweb/works/viewarticle.asp?id=1513 ;
关于sniffer
相关工具:
ARPSniffer 基于交换环境的Sniffer工具 http://www.netxeyes.org/ARPSniffer.rar ;
SnifferPRO4.6 最好的嗅探器之一 http://www.sandflee.net/down/show.asp?id=237&down=1 ;
commview 也是嗅探器 http://www.skycn.com/download.php?id=1351&url=http://lnhttp.skycn.net/down/cv3.zip ;
ARPKiller1.3 可以查谁在嗅探(网卡处在混杂模式) http://www.heibai.net/download/show.php?id=2547&down=1 ;
pswmonitor2.0 监听基于网页的邮箱密码(很适合在网吧使用) http://www.heibai.net/download/show.php?id=2181&down=1 ;
GUNiffer 命令行方式的嗅探工具 http://haowawa.com/down/GUNiffer.exe ;
相关帖子:
sniffer简述 http://www.sandflee.net/txt/list.asp?id=177 ;
网络监听技术概览 http://www-900.ibm.com/developerWorks/cn/security/se-sniff/index.shtml ;
NetXray使用说明总汇 http://www.heibai.net/article/show.php?id=1620 ;
如何在交换环境下SNIFFER http://www.netxeyes.org/arpsniffer.html ;
Windows 交换环境下ARP Sniffer的实现 http://www.netxeyes.org/arpspoof.html ;
关于DoS和DDos
简单说明:
拒绝服务攻击只在很特殊的情况才有应用价值。它完全是一种破坏和令人厌恶的行为。因此十分不推荐新手尝试。各位了解一下它的原理就可以了。
相关工具:
独裁者 DDos工具 http://www.leothreads.com/usr/25/25_18196.zip ;
三个ddos工具 http://www.heibai.net/download/show.php?id=2706&down=1 ;
相关帖子:
DOS攻击原理以及常见方法介绍 http://www.heibai.net/article/show.php?id=1724 ;
典型DoS攻击原理及抵御措施 http://www.heibai.net/article/show.php?id=1523 ;
分布式拒绝服务攻击(DDoS)原理及防范 http://www-900.ibm.com/developerWorks/cn/security/se-ddos/index.shtml ;
DoS,DDOS(拒绝服务)攻防简明问答 http://www.chinesehack.org/file/show.asp?id=4876 ;
独裁者(Autocrat)教程 http://www.s8s8.net/cgi-bin/topic.cgi?forum=25&topic=17639&show=0 ;
关于UNIX/Linux
简单说明:
UNIX/Linux无疑是比windows更历史悠久更出色的OS。可惜缺少了一些“平易近人”,让许多人望而却步。这里也不打算讲些什么,想学它的人不如从学习怎么找相关资料开始吧,呵呵。
相关帖子:
给初学者的入侵FAQ http://article.cnhope.org/list.asp?id=308 ;
rootkit综述 http://www.patching.net/otherweb/works/viewarticle.asp?id=1592 ;
相关网址:
Linux相关网站集 http://chenbol.myetang.com/remen.htm ;
关于常用工具的使用
简单说明:
黑客的工具就像战士的枪,一定要熟练掌握灵活应用。这里给出一些常用的工具方便新手下载。其他工具还是自己搜一下吧。一般命令行下的工具是自带简单的使用说明(即usage)的,当输入错误参数或不输参数就会显示。不要因为帮助是英文的就放弃学习。给出的软件使用教程,总会有没讲到或讲的不够细致的地方。遇到问题请首先尝试自己解决。实在不行的话,就请把握住问题的要点,清楚地表达出来。
相关工具:
命令行工具:
Shutdown.exe 远程重起的小工具 http://www.sandflee.net/down/show.asp?id=109&down=1 ;
pstools系列工具 包括pslist,pskill,psinfo等实用的工具 http://haowawa.com/down/pstools.zip ; 内有英文说明,比较易懂。
SMBcrack V4 暴力激活成功教程2000共享密码 http://www.sandflee.net/down/show.asp?id=226&down=1 ;
sc.exe 服务管理工具 http://www.sandflee.net/down/show.asp?id=31&down=1 ;
nmap-3.00-win32 最优秀的扫描工具 http://www.heibai.net/download/show.php?id=2741&down=1 ;
regshell 命令行方式下的交互式注册表编辑工具 http://www.sometips.com/soft/regshell.exe ;
ScanloOK 1.0 漏洞扫描器 http://www.chinesehack.org/down/show.asp?id=1559&down=1 ;
Win2k.Svr.ResKit完全安装版 微软出的“黑客”工具包 http://www.ttian.net/download/show.php?id=136&down=1 ;
NC 黑客的瑞士军刀 http://www.sandflee.net/down/show.asp?id=32&down=1 ;
图形界面工具:
superscan3.0 端口扫描,速度快 http://www.sandflee.net/down/show.asp?id=165&down=1 ;
x-scan 2.0 综合扫描工具 http://www.sandflee.net/down/show.asp?id=236&down=1 ;
TFTP服务器 简单的文件传输工具,利用Unicode漏洞必备 http://www.sandflee.net/down/show.asp?id=27&down=1 ;
DameWare NT Utilities v3.62注册版 强大的远程控制软件 http://www.sandflee.net/down/show.asp?id=238&down=1 ;
l0pht4.0 激活成功教程SAM的著名工具(带注册机) http://www.sometips.com/soft/lc400.zip ;
strcm-vnc strcm自动装载VNC远程图形控制 http://www.sandflee.net/down/show.asp?id=235&down=1 ;
Remote Administrator v2.1 远程控屏工具 http://www.sandflee.net/down/show.asp?id=204&down=1 ;
相关帖子:
SuperScan使用详解 http://www.heibai.net/article/show.php?id=1575 ;
使用strcm自动装载VNC远程图形控制 http://www.sandflee.net/txt/list.asp?id=176 ;
DameWare NT Utilities 使用心得 http://www.sandflee.net/txt/list.asp?id=102 ;
DameWare NT Utilities图文教程 http://www.sandflee.net/txt/list.asp?id=25 ;
Remote Administrator–远程控制软件图文使用教程 http://www.sandflee.net/txt/list.asp?id=162 ;
Remote Administrator 官方中文帮助 http://www.sandflee.net/txt/list.asp?id=165 ;
关于 radmin 的远程安装 http://www.ttian.net/article/show.php?id=431 ;
SC介绍和教程 http://www.sandflee.net/txt/list.asp?id=26 ;
代理猎手(Proxy Hunter)使用教程 http://wwwb.pconline.com.cn/pcedu/soft/doc/10312/1.htm ;
Nmap详细使用说明 http://home.getdns.net/web/eva/nmap.txt ;
关于教程
我收集了一些教程的下载地址。看教程重要的是学会其中的思路和创新,消化吸收成为自己的东西,并举一反三。不要当它们是资料库,要用时是很难找到想找的文章的。不同教程里会有文章重复,就当是强化记忆再看一遍。
(排名不分先后,^_^)
小西的黑客教程(菜鸟版) http://www.sandflee.net/down/show.asp?id=213&down=1 ;
流光教程电子版 http://www.sandflee.net/down/show.asp?id=34&down=1 ;
三陀工作室整理的DELPHI和黑客技巧1.5 http://stgzs.myetang.com/Hack/DelphiTechV1.5.chm ;
终端服务的电子书 http://www.sandflee.net/wawa/tools/termsrv.zip ;
ncc制作的超级菜鸟黑客速成 http://www.heibai.net/download/show.php?id=2136 ;
溯雪 光影 小榕 论坛精华集 http://www.andyxu.net/banana/tools/netXeyes.chm ;
安全焦点文档精华 http://www.andyxu.net/banana/tools/xfocus_doc.rar ;
鹰派的网络经典教材 http://www.sandflee.net/down/show.asp?id=63&down=1 ;
rick的unix教材 http://www.sandflee.net/down/show.asp?id=153&down=1 ;
幻影旅团 团长:刺 写的黑客教程 http://mybanqiao.jia.net/rije/banana/tools/hy.rar ;
菜牛兄写的汉化与激活成功教程软件教程 http://mybanqiao.jia.net/rije/banana/tools/niu.rar ;
单机安装WEB服务,FTP服务,Imail邮件服务,和超级雷傲论坛全攻略 http://www.andyxu.net/banana/tools/WEB.chm ;
雾中鸟的《系统网络入侵方法小结》 http://www.sandflee.net/down/show.asp?id=114&down=1 ;
傲气雄鹰的教程 http://scfly.3322.net/ ;
轰天炮写的黑客入门 http://mybanqiao.jia.net/rije/banana/tools/htp.rar ;
《黑客攻防指南》第一期 http://www.heibai.net/download/show.php?id=2216&down=1 ;
小铭写的《网络最菜黑客指南》 http://www.heibai.net/download/show.php?id=1808&down=1 ;
黑客防线全站教程 http://www.andyxu.net/banana/tools/banana_01.rar ;
菜鸟宝典 http://www.haowawa.com/down/cainiao.zip ;
黑客基础教材 论坛成员沉睡不醒收集制作 http://www.sandflee.net/down/show.asp?id=241&down=1 ;
推荐网址
其实是我收藏夹的一部分啦。如果漏掉了什么好的,请一定通知我。(除了第一个,排名不分先后,^_^)
灰色轨迹 http://www.sandflee.net/ ;或 http://www.isgrey.com/ ;
wawa烂页 http://61.184.86.21/ ;
黑白网络 http://www.heibai.net/ ;
netXeyes http://www.netxeyes.com/ ;
安全焦点 http://www.xfocus.net/ ;
Peckerland http://peckerland.com/ ;
小凤居 http://www.chinesehack.net/ ;
幻影旅团总站BBS http://www.3389.net/bbs/ ;
绿盟科技 http://security.nsfocus.com/ ;
网络安全评估中心 http://www.cnns.net/ ;
sometips http://www.sometips.com/ ;
Aaron’s Homepage http://www.exetools.com/ ;
Whitecell Security Systems http://www.whitecell.org/ ;
红色警戒 http://www.china4lert.org/ ;
黑客防线 http://badbanana.3322.net/ ;
中国鹰派 http://www.chinawill.net/ ;
大学生网络联盟 http://www.cnhope.org/ ;
天天安全网 http://www.ttian.net/ ;
补天网 http://www.patching.net/ ;
【网 嗅http://www.netsill.com/ ;
CNSAFE.NET http://www.cnsafe.net/ ;
搜索引擎
如果有找不到的软件工具、文章教程、漏洞资料、网站地址就用它试试:
Google http://www.google.com ;
Google被封就看这里 http://www.sandflee.net/cgi-bin/lb5000/topic.cgi?forum=1&topic=11965&show=0 ;
Google使用帮助: http://www.sandflee.net/cgi-bin/lb5000/topic.cgi?forum=1&topic=5001
免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。 本文来自网络,若有侵权,请联系删除,如若转载,请注明出处:https://yundeesoft.com/29442.html