[黑客]从入门到精通-简体.doc

上传人:sk****8 文档编号:3520888 上传时间:2019-06-01 格式:DOC 页数:9 大小:112.50KB
下载 相关 举报
[黑客]从入门到精通-简体.doc_第1页
第1页 / 共9页
[黑客]从入门到精通-简体.doc_第2页
第2页 / 共9页
[黑客]从入门到精通-简体.doc_第3页
第3页 / 共9页
[黑客]从入门到精通-简体.doc_第4页
第4页 / 共9页
[黑客]从入门到精通-简体.doc_第5页
第5页 / 共9页
点击查看更多>>
资源描述

1、1不该问的问题 简单说明: 我很无奈地吧这条放在了第一位。 相关帖子: 找软件 在这里 华军软件园 http:/ 在这里 http:/ . /free_proxy_server/http:/www8.big.or.jp/000/cybersyndrome/psr3.html 找师傅 论坛就是你的“老师” 。 找注册码 在这里 http:/ 关于认证会员和搜索功能 简单说明: 为了保证服务器的正常工作,现在只有认证会员才能使用搜索功能。另外,认证会员还有资格进入“永远的灰色轨迹”版。要想成为认证会员并不难,但也不简单。你应该努力提高自己,积极帮助别人,多发有品质的帖子(包括提问和回答)。如果你真

2、心融入论坛大家庭,你得到的将绝不仅仅是一个认证资格。 相关帖子: 关于认证问题的讨论: http:/ . =10485start=0id=3424&page=1: 解剖 win2k 下的空会话 http:/ 2,为什么我连不上 ipc$? 答:1,只有 nt/2000/xp 及以上系统才可以建立 ipc$。如果你用的是 98/me 是没有该功能的。 2,确认你的命令没有打错。正确的命令是: net use 目标 ipipc$ “密码“ /user:“用户名“ 注意别多了或少了空格。当用户名和密码中不包含空格时两边的双引号可以省略。空密码用“表示。 3,根据返回的错误号分析原因: 4错误号 5,

3、拒绝访问 : 很可能你使用的用户不是管理员权限的,先提升权限; 错误号 51,windows 无法找到网络路径 : 网络有问题; 错误号 53,找不到网络路径 : ip 地址错误;目标未开机;目标 lanmanserver 服务未启动;目标有防火墙(端口过滤); 错误号 67,找不到网络名 : 你的 lanmanworkstati服务未启动;目标删除了 ipc$; 错误号 1219,提供的凭据与已存在的凭据集冲突 : 你已经和对方建立了一个 ipc$,请删除再连。 错误号 1326,未知的用户名或错误密码 : 原因很明显了; 错误号 1792,试图登录,但是网络登录服务没有启动 : 目标 ne

4、tlog服务未启动。(连接域控会出现此情况)错误号 2242,此用户的密码已经过期 : 目标有账号策略,强制定期要求更改密码。 4,关于 ipc$连不上的问题比较复杂,本论坛没有总结出一个统一的认识,我在肉鸡上实验有时会得出矛盾的结论,十分棘手。 而且知道了问题所在,如果没有用其它办法获得 shell,很多问题依然不能解决。问题过于细致后就不适合在本文章里探讨了。 各位看着办吧,呵呵。 3,怎样打开目标的 ipc$? 答:首先你需要获得一个不依赖于 ipc$的 shell,比如 sql 的 cmd 扩展、telnet、木马。当然,这 shell 必须是 admin 权限的。然后你可以使用 sh

5、ell 执行命令 net share ipc$ 来开放目标的 ipc$。从上一问题可以知道,ipc$能否使用还有很多条件。请确认相关服务都已运行,没有就启动它(不知道怎么做的请看 net 命令的用法)。还是不行的话(比如有防火墙,杀不了)建议放弃。 4,怎样映射和访问默认共享? 答:使用命令 net use z: 目标 ipc$ “密码“ /user:“用户名“ 将对方的 c 盘映射为自己的 z 盘,其它盘类推。 如果已经和目标建立了 ipc$,则可以直接用 ip 加盘符加$访问。比如 copy muma.exe ipd$pathmuma.exe 。或者再映像也可以,只是不用用户名和密码了:n

6、et use y: ipd$ 。然后 copy muma.exe y:pathmuma.exe 。当路径中包含空格时,须用“将路径全引住。 5,如何删除映射和 ipc$连接? 答:用命令 net use ipipc$ /del 删除和一个目标的 ipc$连接。 用命令 net use z: /del 删除映射的 z 盘,其它盘类推。 用命令 net use * /del 删除全部。会有提示要求按 y 确认。 6,连上 ipc$然后我能做什么? 答:能使用管理员权限的账号成功和目标连接 ipc$,表示你可以和对方系统做深入“交流” 了。你可以使用各种命令行方式的工具(比如 pstools 系列、

7、win2000srvreskit、telnethack 等)获得目标信息、管理目标的进程和服务等。如果目标开放了默认共享(没开你就帮他开),你就可以上传木马并运行。也可以用 tftp、ftp 的办法上传。像dwrcc、vnc、remoteadmin 等工具(木马)还具有直接控屏的功能。如果是 2000server,还可以考虑开启终端服务方便控制。这里提到的工具的使用,请看自带的说明或相关教程。 7,怎样防止别人用 ips$和默认共享入侵我? 答:a、一种办法是把 ipc$和默认共享都删除了。但重起后还会有。这就需要改注册表。 1,先把已有的删除 net share ipc$ /del net

8、share admin$ /del net share c$ /del (有几个删几个) 2,禁止建立空连接 首先运行 regedit,找到如下主键hkey_local_machinesystemcurrentctrolsetctrollsa把restrictanymous(dword)的键值改为:000000013,禁止自动打开默认共享 对于 server 版,找到如下主键hkey_local_machinesystemcurrentctrolsetserviceslanmanserverparameters把 autoshareserver(dword)的键值改为:00000000。 对于

9、 pro 版,则是hkey_local_machinesystemcurrentctrolsetserviceslanmanserverparameters把 autosharewks(dword)的键值改为:00000000。 如果上面所说的主键不存在,就新建一个再改键值。 b、另一种是关闭 ipc$和默认共享依赖的服务(不推荐) net stop lanmanserver 可能会有提示说,xxx 服务也会关闭是否继续。因为还有些次要的服务依赖于 lanmanserver。一般情况按 y 继续就可以了。 5c、最简单的办法是设置复杂密码,防止通过 ipc$穷举密码。但如果你有其它漏洞,ipc

10、$将为进一步入侵提供方便。 d、还有一个办法就是装防火墙,或者埠过滤。防火墙的方法就不说了,埠过滤看这里: 过配置本地策略来禁止 139/445 埠的连接 http:/ 关于扫描出的漏洞 简单说明: 很多扫描仪都有漏洞扫描功能。当你获得了一些主机的漏洞列表时,不要急着把它们帖在论坛上,期望别人来为你分析和告诉你利用的方法。你应该首先尝试自己完成这些。扫描出的漏洞并不是都有用的,一部分漏洞过时了,一部分是误报。漏洞搜索: 绿盟的引擎 http:/ 补天网的引擎 http:/ 小凤居的引擎 http:/www.chinesehack.org/file/list.asp?type=2 相关帖子: c

11、gi 漏洞描述 http:/ iis isapi printer 远程溢出攻击 http:/ 如何利用 unicode 漏洞 http:/ apache http server 存在严重漏洞 http:/ msadcs.dll 漏洞的使用方法 http:/ 相关工具: iisidq snake 的 idq 溢出攻击程序 http:/ iis .ida 映像溢出程序 http:/ 关于提升权限 简单说明: 经典的骇客目标就是得到 root(即 win 中的 admin)权限。有些漏洞(典型的如 unicode 漏洞、asp 木马)不能直接获得管理员权限,所以必然需要提升权限。一些新手可能会犯这类

12、错误,以为中了木马、获得了 shell 就能控制一切。结果就出现“为何不能加用户” 、“为何不能开 3389”等问题。2000 及更高版本 os 承袭了 nt 的安全结构,多重机制环环相扣来保障安全,特别是账户安全。无奈安全系统过于庞大,多少会出现漏洞,于是我们就有机会了。 相关工具: erunasx 利用 debug registers 漏洞提升权限 http:/ 自带说明。需要指出的是,它的原理决定了它只能使用一次,不成功(比如打错了字)就必须重起目标,才能再来。 pipeupadmin 对 sp1 及更低有效 http:/ ispc 利用 iis 的漏洞,详见自带说明 http:/ 相关

13、帖子: nt/2000 提升权限的方法小结 http:/ windows nt4 的安全结构(对新手有些难,了解一下吧) http:/ 关于做代理和跳板 相关工具: sockscap 2.2 socks 调度工具 http:/ sksockserver1.04 代理跳板 http:/ ftp serv-u 4.0 最常用的 ftp 服务程序 http:/ slimftp 隐蔽的 ftp 服务器 http:/ 天雁 web 服务器 不用安装的小型 web 服务程序 http:/ 相关帖子: 代理、肉鸡、跳板的概念 http:/ . =14803&show=300 代理服务器(proxy)完全解析

14、 http:/ . um=1&topic=9092 如何使用代理服务器 http:/ sockscap32 结合 snakeskserver 做跳板图解 http:/ serv-u 设置教程 http:/ sockscap32 使用详解 http:/ 简单说明: windows 终端服务提供了通过作为终端仿真器工作的“瘦客户机” 软件远程访问服务器桌面的能力。图形接口和不影响当前本地用户的特性是它的最大优点。由于它是 2000server 及以上版本自带的功能,因此成为一个绝好的“后门” 而倍受青睐。而且 win98 也可以成为客户端,这使得在网吧“工作”成为可能。 相关工具: 6winxp

15、下的客户端 功能比 2000 下的更强大 http:/ 终端服务程序的一个补丁 使本地和远程间能复制文本 http:/ web 版终端客户端 使用浏览器调用 activex 控件访问终端服务 http:/ c3389.exe 修改终端服务埠号的工具 http:/ win2k 终端服务器端所需档包 http:/ 相关帖子: 关于远程启动终端服务的帖子 http:/ 终端服务问题常见问答 http:/ 图文讲解输入法漏洞入侵 http:/ terminal service 远程安装 http:/hope.org/list.asp?id=697 其它任何有关 3389 终端服务的问题都可以到专门的论

16、坛和主页找答案: http:/ http:/ 请不要在其它分论坛发贴提问。 关于克隆账号 简单说明: 克隆账号的原理简单的说是这样:在注册表中有两处保存了账号的 sid 相对标志符,一处是 samdomainsaccountusers下的子键名,另一处是该子键的子项 f 的值中。这里微软犯了个不同步它们的错误,登陆时用的是后者,查询时用前者。当用 admin 的 f 项覆盖其它账号的 f 项后,就造成了账号是管理员权限但查询还是原来状态的情况。即所谓的克隆账号。 具体的看这里:解剖安全账号管理器(sam)结构 http:/ . um=1&topic=5973 明白原理后就可以手动或者用现成的工

17、具克隆账号了。 相关工具: 克隆 ca.exe http:/xeyes.org/ca.exe 检查克隆 cca.exe http:/xeyes.org/cca.exe 手动克隆需要 system 权限,用它 psu.exe http:/ 相关帖子: 工具克隆:ca 和 cca 请访问作者主页 http:/xeyes.org/main.html 这里是摘录 http:/ . um=1&topic=3374 psu 用法:psu.exe 提升为 system 权限 http:/ . um=1&topic=5638 手动克隆:如何克隆管理员账号 http:/ 如何克隆管理员账号的补充 http:/

18、常见问题和回答: 1,使用 ca 时,出现 cnect *.*.*.* .error 是怎么会事? 答:ca 和 cca 需要目标开放 ipc$,请确认可以与目标建立 ipc$。参见“关于 ipc$和空连接” 2,使用 ca 时,出现“processing.error”是怎么会事? 答:这说明对方主机缺少文件 msvcp60.dll,想办法传个过去放在系统目录下就可以了。 3,克隆过程没有错误,但 cca 没有显示该账号克隆成功,无法使用被克隆的账号。 答:这一般是因为对方主机是域控制器,注册表中 sam 结构不同,工具失效。暂时无法解决。 4,手动克隆无法访问注册表 sam 键怎么办? 答:

19、在命令行方式,可以使用 psu 工具获得 system 权限,从而访问 sam 键。详见上面说明。 在图形接口,运行 regedt32.exe,找到 sam 键并选中。“安全” 子菜单栏里有一项“权限” ,打开它。在里面设置administrator 和 system 一样有完全控制权限。关闭 regedt32 再打开,就可以访问 sam 键了。关于日志 简单说明: 想要做个隐身人就要把脚印擦干净。windows 的许多服务都带日志。最重要和明显的就是 iis 和事件日志。它们最有可能记录你的 ip 和行动。而且相对于其它的如 ftp、计划任务、telnet 的日志更为管理员重视。另外,如果你

20、获得了图形接口的 shell 来用 ie,还可能会留 cookie。 相关工具: cleaniislog 清除 web 日志 http:/xeyes.org/cleaniislog.zip elsave.exe 清除事件日志 http:/ rcls.vbe 远程清除事件日志的脚本 http:/ 相关帖子: nt/2000 下删日志的方法 http:/ windows 日志的保护与伪造 http:/ 关于后门和木马 相关工具: 7wollf-v1.5 功能挺多的木马 http:/ winshell v5.0 精巧的 telnet 服务器 http:/ 蓝色火焰 v0.5 可以用 ie 控制的木马

21、 http:/ 网络神偷 v3.4 反向连接,上线通知 http:/ hell v0.4 li写的木马兼工具 http:/ 相关帖子: 蓝色火焰 v0.5 介绍 http:/ 网络神偷的介绍,直接去作者的主页找 http:/ 关于打补丁 简单说明: 如果你发现肉鸡有漏洞的话,一般可以用上面提到的漏洞搜索引擎找到相应的补丁下载 url。大的补丁比如 sp2 就找微软要吧(windows update)。 相关帖子: 肉鸡补丁教程 http:/ . um=1&topic=7180 相关工具: win2000sp3 中文版 http:/ win2000sp3 英文版 http:/ windows2k

22、 安全补丁集 srp1 http:/ 关于 telnet 简单说明: telnet 是一种命令行方式的终端服务,其优势在于客户端和服务端都是系统自带的。它是除了木马外,获得 cmd 下shell 的最好选择。使用该服务时,最常遇到的问题就是 ntlm 认证方式。当 ntlm=2 时,要求你必须使用你系统当前的账户和密码登陆;当 ntlm=0 时直接要求你输入账户及密码进行验证;ntlm=1 则是前一种要求失败后再用后一种。由于系统默认的 ntlm 为 2,所以想用你得到的账户登陆,要么在自己系统上也建立一个用户名密码都一样的账户,要么想办法更改对方的 ntlm。 相关工具: telnethac

23、k 远程开启 telnet 服务 http:/ rtcs.vbe 远程开 telnet 的脚本 http:/ 相关帖子: 最快速登录 win2k telnet 服务 http:/ 不需工具远程屏蔽 telnet 服务的 ntlm 认证 http:/ . =8608&show=1012 关于 ftp 入侵 简单说明: ftp 是文件传输协议的缩写,现在一般指一种档传输方式。要通过它入侵实在是有些勉为其难了。即使得到上传权限也无法直接执行程序,利用办法可以参考 win98 共享的入侵。一些较早版本的 ftp 服务软件,尤其是 unix 平台上的,有溢出或越权访问的漏洞,相关信息请查看后面关于漏洞的

24、部分。 相关帖子: 允许匿名登陆 ftp 服务器危险性研究 http:/ 关于 sql 简单说明: sql 的原意是 structured query language,结构化查询语言。现一般指代数据库软件或服务。流行的数据库软件是 ms-sql,一般服务器上都由它提供数据库服务。以下的讨论都是针对它的。由于具有管理员权限的账号 sa 默认密码为空,且低版本的 sql 有漏洞能直接获得密码。因此它也成为入侵的一种快捷方式(如果存在漏洞的话)。用客户端工具连接后直接当 cmd 用吧。 相关工具: mssqltools 攻击 sql 的工具集 http:/ supersqlexec mssql 连

25、接工具 http:/ 相关帖子: 去除 sa 的 xp_cmdshell 权限 http:/ dos 下如何改 sql 密码 http:/ . =8623&show=1034 sql 扩展的删除与恢复 http:/ . id=16971&page=1 sql 完全简明手册 http:/ 简单说明: 骇客的工具就像战士的枪,一定要熟练掌握灵活应用。这里给出一些常用的工具方便新手下载。其它工具还是自己搜一下吧。一般命令行下的工具是自带简单的使用说明(即 usage)的,当输入错误参数或不输参数就会显示。不要因为帮助是8英文的就放弃学习。给出的软件使用教程,总会有没讲到或讲的不够细致的地方。遇到问题

26、请首先尝试自己解决。实在不行的话,就请把握住问题的要点,清楚地表达出来。 相关工具: 命令行工具: shutdown.exe 远程重起的小工具 http:/ pstools 系列工具 包括 pslist,pskill,psinfo 等实用的工具 http:/ 内有?.得鳎 冉弦锥?/a smbcrack v4 暴力破解 2000 共享密码 http:/ sc.exe 服务管理工具 http:/ nmap-3.00-win32 最优秀的扫描工具 http:/ regshell 命令行方式下的交互式注册表编辑工具 http:/ scanlook 1.0 漏洞扫描仪 http:/www.chines

27、ehack.org/down/show.asp?id=1559&down=1 win2k.svr.reskit 完全安装版 微软出的“骇客”工具包 http:/ nc 骇客的瑞士军刀 http:/ 图形接口工具: superscan3.0 端口扫描,速度快 http:/ x-scan 2.0 综合扫描工具 http:/ tftp 服务器 简单的档传输工具,利用 unicode 漏洞必备 http:/ dameware nt utilities v3.62 注册版 强大的远程控制软件 http:/ l0pht4.0 破解 sam 的著名工具(带注册机) http:/ strcm-vnc strc

28、m 自动装载 vnc 远程图形控制 http:/ remote administrator v2.1 远程控屏工具 http:/ 相关帖子: superscan 使用详解 http:/ 使用 strcm 自动装载 vnc 远程图形控制 http:/ dameware nt utilities 使用心得 http:/ dameware nt utilities 图文教程 http:/ remote administrator-远程控制软件图文使用教程 http:/ remote administrator 官方中文帮助 http:/ 关于 radmin 的远程安装 http:/ sc 介绍和教程

29、 http:/ 代理猎手(proxy hunter)使用教程 http:/ nmap 详细使用说明 http:/ 关于教程 我收集了一些教程的下载地址。看教程重要的是学会其中的思路和创新,消化吸收成为自己的东西,并举一反三。不要当它们是数据库,要用时是很难找到想找的文章的。不同教程里会有文章重复,就当是强化记忆再看一遍。 (排名不分先后,) 小西的骇客教程(菜鸟版) http:/ 流光教程电子版 http:/ 三陀工作室整理的 delphi 和骇客技巧 1.5 http:/ 终端服务的电子书 http:/ ncc 制作的超级菜鸟骇客速成 http:/ 溯雪 光影 小榕 论坛精华集 http:/

30、 安全焦点文档精华 http:/ 鹰派的网络经典教材 http:/ rick 的 unix 教材 http:/ 幻影旅团 团长:刺 写的骇客教程 http:/ 菜牛兄写的汉化与破解软件教程 http:/ 单机安装 web 服务,ftp 服务,imail 邮件服务,和超级雷傲论坛全攻略 http:/ 雾中鸟的系统网络入侵方法小结 http:/ 傲气雄鹰的教程 http:/ 轰天炮写的骇客入门 http:/ 骇客攻防指南第一期 http:/ 小铭写的网络最菜骇客指南 http:/ 骇客防线全站教程 http:/ 9菜鸟宝典 http:/ 骇客基础教材 论坛成员沉睡不醒收集制作 http:/ 推荐网

31、址 其实是我收藏夹的一部分啦。如果漏掉了什么好的,请一定通知我。(除了第一个,排名不分先后,) 灰色轨迹 http:/ 或 http:/ wawa 烂页 http:/61.184.86.21/ 黑白网络 http:/ netxeyes http:/ 安全焦点 http:/ peckerland http:/ 小凤居 http:/ 幻影旅团总站 bbs http:/ 绿盟科技 http:/ 网络安全评估中心 http:/ sometips http:/ aars homepage http:/ whitecell security systems http:/www.whitecell.org/

32、 红色警戒 http:/www.china4lert.org/ 骇客防线 http:/ 中国鹰派 http:/ 大学生网络联盟 http:/hope.org/ 天天安全网 http:/ 补天网 http:/ 【网 嗅】http:/ http:/ 搜索引擎 如果有找不到的软件工具、文章教程、漏洞数据、网站地址就用它试试: google http:/ google 被封就看这里 http:/ . ic=11965&show=0 google 使用帮助: http:/ . um=1&topic=5001 还有几句“题外话” 要说。我原本以为找些资料一两个通宵就能解决。结果陆续用了 20 个通宵。除了数据比较分散的原因外,主要是因为我自己平时完全没有系统地思考过这些问题,因此不能及时有效的表述出来。好在在找答案和看答案的同时,自己也获得了提高。如果各位能在这篇文章里找到一点自己需要的东西并获得提高,那我就心满意足了。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 实用文档资料库 > 策划方案

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。