談國內黑客,可能是因為中國互聯網起步較晚,據我所知中國的黑客也是公認的“中國特色”。
第壹批黑客很多都是很抽象的概念,這裏說的抽象是我當時的感覺,有點混亂。我在報紙上聽說,
XXX黑客黑了XXX,我心裏立馬肅然起敬。
後來我上網用1.44的極品貓恭敬地瀏覽了這些英雄的站點,感覺自己也很高大上,好像變成了黑客。
後來看了他們寫的壹些攻擊教程,發現不比從隔壁鄰居家偷東西難:)
後來因為家裏的事情離開了網絡,主要是買不起,又缺人民幣。之後經常聽到新聞和報紙報道XXX黑客黑了壹個站。
點,XXX聲稱對此負責等等。感覺中國的黑客行業真的很蓬勃:)
我曾經遇到過這樣的黑客。他甚至不會安裝win95。如果系統出了問題,他不得不打電話給電腦公司。我認為中國的黑客特征
是:太浮躁,不願意腳踏實地做事。說白了,假黑客太多了。
以下是我和壹個現在某處身居要職的黑客的真實對話:
壹個黑客:“妳用工具黑網站嗎?”
我:“用過”
壹個黑客:“不用工具,不用這個。用工具的都是二流黑客,黑網站用工具?”不需要。"
我:“哦”
壹個黑客:“想黑網站不用工具能知道什麽?”
當我看到黑客試圖給我指路時,我立刻集中了註意力。
壹個黑客:“它的端口80是開著的吧!”為什麽有端口開著還用工具?如果有壹個端口打開,妳將是黑色的..."
聽起來像新聞裏李XX的講座。後面還有很多,也懶得說了。
太少的黑客願意腳踏實地!
在國內,streamer屬於比較不錯的掃描儀,是壹個很有潛力的工具和代表!
在streamer之前,有很多具有streamer特性的工具。應該說streamer吸收了他們的優點,但是沒有像streamer那樣高度集成。
度。
以前我壹直以為流光只是個玩具。我們要花多少時間和金錢去暴力猜測壹個網站?包括那些
小猜測工具,和各種特洛伊變種。練編程可以,但是把人嚇出來就不對了。導致了今天的殺毒軟件
誰敢吹就能幹掉XXX種黑客程序:)
是流光出現時間長,很多人從流光入手的原因,所以說流光可以給初學者壹些正確的捷徑。
我不是流光大師,也不能解決妳遇到的所有問題,所以我寫流光系列教程的時候,心裏不踏實。
希望我的不成文系列能給妳的學習帶來壹些便利。
以下是對新手問題的壹些回答:
1.除了流光,國內還有其他比較好的掃描儀嗎?舉幾個例子。
是的,scanex X-scan
2.流光好用嗎?
答:用完後我會問的!
3.我是新手。學習中需要註意什麽?
答:少說多做。
二
很多新手在使用streamer的時候都不知道如何入門,而小融論壇討論的話題大多都是“如何添加用戶”之類的初級問題:),所以我花了壹些時間寫了這個簡單的教程,希望能讓新手快速入門。
個人認為流光的破解可以分為五個部分:
I. POP3/FTP/…檢測
第二,IPC檢測
第三,SQL檢測
第四,高級掃描
動詞 (verb的縮寫)其他人...
因為開發時間的原因,上面的檢測方式略有不同,所以分為四個部分。本教程是關於第壹部分的檢測。後壹種檢測方式應該屬於streamer的高級應用:)
我簡單說壹下基本的破解過程:
1,妳得有流光。我用流光2001。適用於Win98中文版。對於Win2000也是可以接受的。
第壹次啟動streamer,看到如下所示的界面:
第壹次需要註冊,但是不要想著花錢:)小榮就是想看看有多少人用他的流光。妳可以填寫相應的選項,然後點擊發送。如果發送失敗,您可以更改發送服務器。
因為重裝系統不知道發了多少次:(。如果妳不想註冊,只需等待下面的進度條,點擊稍後。如上圖所示:
2.找壹個地點。我選擇了www.china.com的中國主頁空間(home4u.china.com)。檢測方法是FTP。
經常有人問掃描端口有什麽用?其實作用就是妳知道他提供什麽服務,然後采取相應的檢測手段就能過關:)我們知道幾乎所有的主頁都是FTP上傳的,所以這次會測試壹堆用戶名,看看有沒有智障密碼。呵呵,如果有hacker.at.china.com,我們不妨據為己有:)
3.添加要破解的站點名稱:右鍵FTP主機→編輯→添加→輸入home4u.china.com→確定!
4.添加用戶名:我們需要破解壹堆用戶名,所以需要添加壹個用戶名列表文件!讓我們在Streamer目錄中加入Name.dic:)右擊剛剛添加的主機:home4u.china.com→編輯→從列表中添加→ Name.dic →打開。
然後會出現“列表中已經存在用戶”的提示,我們選擇“不要再提示”→確定。如下圖所示:
用戶名太多,我們可以用主機前面的“-”號縮小用戶列表,如下圖:
請註意,姓名前面的方框裏必須有壹個√。如果沒有,就檢測不出來。
5.有了用戶名,我們就可以檢測,大家就會想到怎麽用密碼。其實streamer有壹個簡單的檢測模式,就是使用內置的密碼“:“123456”和“用戶名”進行檢測,因為這個密碼是使用頻率最高的:)
當然,妳可以修改這個簡單的模式文件,添加壹個妳認為很弱智的密碼。方法是:點擊工具菜單→模式文件設置→簡單模式檢測設置文件→添加想要加入的密碼→保存設置文件!
我們來看看這些名字中有多少使用“123456”和“自己的名字”作為密碼。
檢測→簡單模式檢測!
探測...
6.檢測完成後,我們也看到了結果。Streamer會問我們是否檢查入侵檢測報告。如果我們不想看,我們可以選擇不..
報告的圖片
7.如果要檢測用戶名,需要添加字典或密碼方案。方法是:右鍵單擊解碼字典或方案→編輯→添加→選擇壹個密碼文件。
以上是對流光的簡單檢測。其實這些功能只能算是Streamer版本的功能。Streamer 2001增加了IPC/SQL/高級掃描等功能,讓Streamer更加強大。如果妳對此已經很熟悉,相信通過閱讀Streamer的幫助,妳會很快學會其他的使用方法。
關於用戶名:有人認為自己加入的用戶名不壹定存在。如果不存在,豈不是白費力氣?妳可以放心,流光會驗證這壹點。而且現在註冊用戶這麽多,沒有它很難想出名字。不信妳就試試。
關於字典的問題:Streamer可以使用字典方案進行檢測,當然也可以生成字典。有些新手做題不知道怎麽做,妳也可以用記事本生成。為每條線路輸入密碼,保存後,重命名分機。DIC,流光會識別:)如果連分機都改不了:(那…
只要妳在學習,每個人都會遇到困難。我也有很多問題。我得問問小蓉和EKIN的意見。歡迎多交流:)
三
很久沒寫東西了,源於自己的懶惰和對生活缺乏激情。我的筆記本上寫滿了欠我朋友的承諾
既然妳看到了這個,那就聽聽我的抱怨吧:)妳要有正確的安全態度,不要以為知道如何使用壹個工具就可以壹步登天。
交流和學習才是最重要的。不管我們是高是低,都要保持頭腦清醒。
今天我要寫的是IPC對streamer的檢測:
壹、目標和任務:
1.通過streamer IPC檢測獲得nt主機的管理權限,並使該主機成為跳板/代理。
2.了解IPC檢測。
二、檢測過程:
1,妳得有流光,還有中國版流光2001。因為我這裏的實驗用的是Win2000。對於Win98不能。因為IPC連接功能是NT/
2000年提供的功能。而且Streamer FOR 2K要求妳的操作系統是NT/2000,否則Streamer啟動會失敗!
什麽是IPC:
IPC指的是“進程間通信”,確切的說是ipc$在系統啟動時默認由admin***享有。
IPC$是Windows NT/2K中特有的遠程網絡登錄功能。其特點是兩個IP之間同時只能建立壹個連接。
請註意,您嘗試通過IPC$連接將會在事件日誌中留下記錄。無論登錄成功與否。
可以通過IPC$暴力破解密碼嗎?當然可以!但這是不是有點愚蠢...
2.當您第壹次啟動Streamer時,您將看到註冊屏幕。具體操作請參考我的第壹篇教程。有幾種方法可以通過主頁面上的IPC。
行政權初探。這裏要做的是拿到壹個跳板,這樣就能以很高的命中率檢測出來(測試壹堆IP)
弱密碼)。
在主界面選擇探測→探測POP3/FTP/NT/SQL主機,或者直接按Ctrl+R。
圖main1
圖main2
3.打開上面的小窗口,輸入我們要破解的IP段。讓我們看壹看。圖main2我們取消了“自動將FrontPage主機添加到HTTP主機列表中”。因為我們只想得到IPC弱密碼,這樣可以加快掃描的速度:)填寫IP,選擇掃描NT/98主機。
4、檢測...(開始1)
(註意如果要檢測流光預留的國內IP段,會被禁止,即檢測時信息欄出現“IP預留”字樣)
5.這是NT/98主機的掃描列表:(jg1)
6.未掃描常用密碼: (
7.不要檢查報告:…
8.很多NT/98機器,IPC$檢測正式開始:IPC$ host-detection-檢測所有IPC $用戶列表。
9.註意下面兩個對話框的設置:全選,我們只要IPC$ administrator的弱密碼。然後單擊選項。
10,點擊“選項”:為了加快弱密碼掃描,我們可以在這裏把兩者都取消,比如下面這個。如果對方禁止列出用戶,我覺得對於壹個網絡管理員來說,弱密碼的可能性很小。
11,檢測中...
12,有密碼:)
13,查看報告的窗口又出現了,看看:)
14,我們有了遠程主機的管理密碼,剩下的就是想辦法控制了。有什麽好辦法嗎?:)有的是!妳自己看看這些工具-
菜單下的IIS遠程命令:)是不是很簡單?我以後再講。今天先練壹下net命令。
15,黑他!
打開壹個dos提示符執行下面的命令,這次用的例子如下。
1,net use \ \ IP \ IPC $ " password "/user:" username " | |建立遠程連接。
2.復制icmd.exe \ \對方的ip\admin$ || admin$是對方的winnt目錄:)這裏有很多文件。
3.網時\\對方IP | |看對方當地時間。
4.在\\另壹個ip啟動程序的時間。啟動程序的名稱。啟動程序的參數||使用at命令定期啟動程序。在這裏,我們可以用soon來代替3/4步驟。
5.telnet另壹ip端口||
6.輸入pass(如果您不使用icmd.exe或不設置密碼)||
7.打開壹個窗口,繼續復制我們用的。復制sock.exe復制ntlm.exe復制cl.exe clear.exe
圖cmd1
圖cmd2
如果我們真的想黑他,只需要用目標主頁覆蓋我們的主頁文件就可以了。我們可以通過DIR/S default.htm或者DIR/S index.htm來確定對方的主頁,壹般在X:\interpub\wwwroot\。
如果主頁文件是default.htm,並且它在c:\interpub\wwwroot,它是這樣的:復制default.htm \ \ IP \ C $ \ inter pub \ wwwroot。
下圖顯示了壹個演示。
7.其實黑人很低級,很無聊: (,我們最好什麽都有,把它當成跳板,以後工作起來更輕松:)
執行我們過去的ntlm.exe拷貝,並取消校準。給自己留個後門,比如升級客人的權限,或者其他後門工具。如果這樣的事情很多,自己選吧。看那堆殺手文案:)
8,做個SOCK5代理玩玩,用在QQ上挺好的:
通過sock -install,net start skserver執行我們的副本,看看在QQ上使用時的效果:)
上面的步驟妳沒看清楚嗎?
以下是我telnet後的所有命令:)
9.妳能做別的嗎?
當然,只要妳有時間,願意做,我曾經偷偷把主頁放在別人服務器上,速度快,空間不限,呵呵:)
10,日誌清除,斷開連接:
執行我們的副本。cl.exe和clear.exe在過去可以清除日誌,如清除所有:清除所有日誌。然後在:net use \\ip\ipc$ /delete斷開連接。
我覺得這壹步是必須的,尤其是在壹些有爭議的網站,或者國內的網站,除非妳想在電視上報道XXX地區,我勇敢和刑警抓了壹個智障黑客XXX。
在網吧寫完:(錯誤的地方請大家指教。
只要妳在學習,每個人都會遇到困難。我也有很多問題。我得問問小蓉和EKIN的意見。歡迎多交流:)
四
終於把IPC$寫完了,該死的網吧裏全是嘈雜的聲音: (,妳可能想不到,我在網吧裏完成了IPC$檢測,而且那個網吧還有公安部門的網絡監控。這個東西很有意思,好像是VXD叫的,集成了IE運行時。如果有壹天妳要研究它,說不定會出壹匹獨壹無二的特洛伊馬:)
不知道妳看了之前的教程是不是想揍我壹頓。。。。
交流和學習才是最重要的。不管我們是高是低,都要保持頭腦清醒。
今天我要寫的是streamer SQL檢測,順便說壹下ipc$補遺等檢測方法。
壹、目標和任務:
1.通過streamer SQL檢測獲得nt主機的管理權限。
2.學習SQL檢測的相關知識。
3、IPC$補遺及其他…
二、檢測過程:
1,妳得有流光,不用說了:)
什麽是SQL:
SQL:微軟開發的數據庫,專門用在微軟的OS上。其功能類似於Linux下的Mysql。天啊...誰和誰相似?有時間
看看SQL的在線手冊,很清楚。
SQL server支持的網絡協議:
命名管道:NT SMB端口用於通信,有被嗅探器截獲的危險。
IP Sockets:默認開放端口1433,可以被掃描器檢測到,存在數據被SNIFFER攔截的危險。
多協議:客戶端需要支持NT RPCs和數據加密。
NWLink:存在數據被嗅探器截獲的危險。
AppleTalk (ADSP):數據有被嗅探器截獲的危險。
榕樹藤:存在數據被嗅探器截獲的危險。
在互聯網上,95%以上的SQL Server使用IP Sockets協議,streamer detection是該協議中的默認端口1433。
2,我們要獲取SQL主機的管理權限,所以我們也用高命中率的方法來檢測(測試壹堆IP得到弱密碼)。
固定主機的檢測等著我下壹個教程:)
在主界面選擇探測→探測POP3/FTP/NT/SQL主機,或者直接按Ctrl+R。
主圖
3.打開下面的小窗口,輸入我們要破解的IP段。讓我們看壹看。(註意,如果要檢測streamer預留的國內IP段,會被禁止,即檢測時信息欄會出現“地址預留信息”)
數字輸入提示
4、檢測...
5.有密碼:)圖psss 1→3
6.讓我們在下壹部分獲得管理員的許可。
將主機與SQL客戶端連接,未安裝SQL
打開菜單工具→ MSSQL工具→ SQL remote命令查看:)
圖形工具
圖SQLcmd
7、獲取管理權限,增加後門。
圖形命令行
8.現在我們是管理員了:)
過去,我們使用at命令遠程運行程序。今天順便說壹下streamer自帶的“grower”,看看工具→ nt/iis工具→ grower。讓我們用它來遠程啟動icmd的後門。
圖形外觀裁剪
圖形裁剪
圖表裁剪
壹分鐘後登錄並查看:
9.先說工具→模式文件設置→ ipc簡單設置文件。
圖表模式
“工具”裏的其他項目和上面說的兩個差不多,就不多說了。
10,日誌清除,斷線,參考IPC檢測,記住可以用grower遠程執行命令。
關於IPC$的補遺:寫完上壹篇關於檢測IPC$的文章,感覺自己幾乎什麽都沒說:)
1,雖然我們只檢測到了管理員(admin)弱密碼,但實際上在真正的攻擊中,任何用戶密碼都不會錯過嘗試,因為我們已經獲得了。
經過普通用戶的權限,可以提高權限。實際上,壹個普通用戶的權限在* *nix攻擊中是非常重要的。
2.獲得密碼後,攻擊手段多種多樣,不要局限於我的套路。
3.對方沒有XXX怎麽辦?這類問題,去看看我之前整理的streamer FAQ。
關於其他探頭:
玩3389?
首先,終端是WIN2K提供的功能,所以掃描時要選擇“NT/98”主機,拿到主機列表後自定義終端。
端口掃描這些主機的端口3389,然後...
玩思科路由器?
自己想想怎麽做。我想通了就不用看我後面的教程了:)
妳明白嗎?我的意思是靈活運用流光:)
五
以前不小心吹爆了寫流光課程的念頭。結果,我拿不回來了。如果上天再給我壹次改正的機會,我會對這門課說,我不寫了。如果非要我說心裏話,我想說的是:不要寫,不要寫!:)
交流和學習才是最重要的。不管我們是高是低,都要保持頭腦清醒。
今天我要寫Streamer的高級掃描向導:
壹、目標和任務:
1,學會使用高級掃描向導!
2.學習掃描的原理。
二、檢測流程:(針對某個ip)
1、啟動fluxay!
以前我們通過某種檢測手段,測試很多ip來獲取相應脆弱系統的管理權限。
對於壹個IP主機來說是不是有點無奈?
:)試試streamer的高級掃描。。。
這次的受害者。。。是我在xxx的內部服務器。IP:192.168.0 . 1。
什麽是掃描:
簡單來說就是利用get /put /send等方法獲取目標主機信息的手段。
向目標主機發送請求。如果目標主機的某個端口在監聽,它會對我們的請求給出壹定的響應,我們就可以通過了。
這些返回的數據可以用來判斷目標主機的狀態。
2、高級掃描提供了兩種方式:
1)向導模式(文件-高級掃描向導)
2)正常模式(檢測-高級掃描工具)
就功能而言,兩種方式沒有區別,主要看個人習慣。當然,向導模式更容易使用。
圖1圖2
好,我們用圖1中的向導模式Ctrl+W。
圖形選項
3.打開上面的小窗口,輸入我們要破解的ip,輸入起始地址和結束地址相同的IP。
目標系統:如果知道,選擇相應的系統。如果選擇全部,streamer會自動判斷,但畢竟會影響時間。
如何判斷目標系統?
最簡單的就是ping,瀏覽對方主頁。看對方主頁。如果狀態欄有本地asp調用,基本可以判斷為win2k系統。如果是php調用,可以認為是unix系統。
下面的ping結果證明這個主機是Win2K服務器,所以目標系統是“Windows NT /2000”。
砰
檢測項目:因為是針對壹臺主機,所以得到的信息越多越好,所以檢測項目都是“全選”
這是所選的地圖:
選項1
4、設置掃描端口,這個標準就行。
港口
5、Pop3檢測設置,默認可以。
圖pop3
6、Ftp檢測設置,默認可以。
圖ftp
7.smtp檢測設置、imap檢測設置、telnet檢測設置和cgi檢測設置都采用默認設置。點擊“下壹步”壹直到cgi規則(cgi
圖形cgi
8.以下sql探針設置、ipc探針設置、iis探針設置、misc探針設置均采用默認值:壹直點擊“下壹步”到插件。
插件
9.最後,使用“猜測用戶名字典、猜測密碼字典、保存掃描結果的位置、掃描線程和網絡選項”的默認設置。當然,妳
可以根據具體情況改,不要老是抄襲:)
結束
10.檢測過程中出現了很多檢測結果:)圖檢。
11.這份報告最值得壹讀:-圖報告
12.掃描結果的簡單分析:圖所有
三、快速獲得肉雞的方法:
約定:1,獲取nt肉雞2,使用ipc,sql,idq,printer獲取,都可以直接獲取管理權限:)
在下面的掃描向導中,我只能選擇滿足上述條件的選項。
看圖,和上面對比。
結果不到壹分鐘就會出來。加油!需要註意的是,最後壹步,盡量在“猜用戶名猜字典”裏修改默認字典的內容,比如“密碼字典”裏只有123456,這樣會大大加快速度:)
記得寫兩行。
streamer只處理Windows/NT嗎?
當然不是。我只是舉壹個NT的例子。
如果我的教程給了妳這樣的想法,那麽...蕭融可能會打我: (
六
交流和學習才是最重要的。不管我們是高是低,都要保持頭腦清醒。
今天要寫的是流光的掃描結果分析:
壹、目標和任務:
1.分析和利用拖纜的掃描結果。
2.順便學習壹些相關知識。
其次,開始分析:
1,有相關系統知識,基礎是必須的。
比如21端口開放:妳怎麽看?Wu_ftp溢出,本地權限提升,溢出root?這需要壹些經驗,但妳至少應該想到去CD/看它。
還有很多其他的。看基礎書。我只能說說方法。
2.我們在上壹篇文章中使用了IPC$ scan和高級掃描,得到了很多結果,比如idq、print、unicode和frontpage,來分析和利用這些結果。
先說壹般的攻擊流程:
1)確定攻擊目標:這個要看我們的目的;)
2)收集目標的相關信息。
3)根據獲取的信息進行攻擊。
4)獲得最高權限
5)離開後門,清理日誌。
現在我們已經能夠獲取對方的相關信息,後門和日誌也已經在NT Server中提到,所以今天我們就來說說第3步和第4步。
2.具體的攻擊實施方法:
1)URL攻擊的方法:這種方法應用廣泛,比如unicode。通常在IE地址欄提交修改後的網址就可以登錄或者非法瀏覽。
2)利用暴利破解:費時,但也有壹些技巧可尋,比如用手指後的用戶列表簡單檢測。
3)利用系統相關服務攻擊,如輸入法漏洞+終端、Frontpage擴展、逐行顏色溢出等。
怎麽溢出?
壹般來說就是在網上找漏洞相關的溢出源代碼,根據自己的需要修改,然後用gcc或者c++編譯。最好是用編譯好的程序來攻擊它。大部分都是這種格式:program.exe-Option IP。
妳覺得難嗎?
現在網上有很多用心良苦的大蝦都給妳修改編譯好了,妳隨便找,直接用就行了。但是...。。。。妳不想多學點嗎?
好了,不啰嗦了:)
讓我們來看看如何構造壹個特殊的url:(以Unicode為例)
什麽是Unicode?
Unicode漏洞是由於這樣的編碼方式% c 1% hh % c0 % hh(0x 00 < = 0x hh < 0x 40)等等。
但是該死的IIS是這麽理解的:“%c1%hh”解釋為(0xc1 -0xc0) * 0x40+0xhh。
結果是這樣的組合:
% c 1% 1c-〉(0xc 1-0xc 0)* 0x 40+0x 1c = 0x5c = '/'
% c0 % 2f-〉(0xc 0-0xc 0)* 0x 40+0x2f = 0x2f = ' \ '
通過這兩個小“/”\”,我們可以構造壹個特殊的URL,深入到系統的根目錄,如下圖所示:
url1
url2
url3
這只是壹個簡單的例子,還有其他使用URL的,比如phf漏洞:
可以構造/cgi-bin/phf嗎?q alias = x % 0a/bin/cat % 20/etc/passwd
比如在/vti_pvt/service.pwd等等。
域名隨便寫的,不要對號入座。
暴利破解,簡單檢測,我在第壹個教程裏說了,自己找吧。
讓我們利用系統服務溢出:
輸入法漏洞需要WIN2K終端,終端成黑客工具:)
Frontpage擴展需要Frontpage,制作網頁的東西都成了黑客工具:)
Frontpage擴展攻擊:啟動front page-文件-打開站點-輸入站點的IP,如果要密碼,輸入得到的密碼,免費為別人設計主頁:)
是不是很簡單?
看看溢出:
這是圖形化的,很簡單,其實溢出程序大多是命令行。
idq
(美國)北卡羅來納州
對方有shtml.dll的漏洞,如何攻擊呢?
先找漏洞的解釋,再找相關程序,比如我用的:
Dos.exe 211.21.22 . 11對方IIS拒絕服務,就當了!
會嗎?
嗯,妳應該學到了壹些東西。確切的說,妳應該有所發現。妳發現了什麽?
1,每當說到概念基礎的時候,妳都下意識的跳過,不想看。
2.攻擊大多是用現成的工具實現的。當然使用工具沒有錯,但是妳知道為什麽要用nc來監控本地端口溢出的時候嗎?
我說的攻擊例子其實是為了滿足妳的好奇心。希望妳能看深壹點:)