admin管理员组

文章数量:1597475

几种扫描器的使用教程http://www.chinesehack/file/show.asp?id=5614 ;

全球ip分配表http://www.sandflee/cgi-bin/lb5000/topic.cgi?forum=3&topic=54&start=0&show= ;

黑客入门教程http://www.heibai/article/show.php?id=2515 ;

关于命令的使用

简单说明:

windowsNT/2000下有丰富的cmd可供使用,其作用也是巨大的。完全值得去熟练掌握她它们。windows2000本身就提供了详细的命令帮助。在开始菜单–》帮助中可以搜索到“windows 2000 命令参考”。强烈建议各位新手花些时间仔细看一遍。装了比如IIS等软件,就会有新的命令(iisreset),在命令行方式下加/?或-h参数可以查看帮助,其他内置的命令当然也可以。

相关帖子:

ftp命令:http://www.sandflee/cgi-bin/lb5000/topic.cgi?forum=3&topic=227&show=75 ;

telnet命令:http://www.heibai/article/show.php?id=578 ;

net命令:http://www.sandflee/txt/list.asp?id=143 ;

tftp命令:http://www.sandflee/cgi-bin/lb5000/topic.cgi?forum=3&topic=32 ;

一般入侵所需要的几个常用命令http://www.sandflee/cgi-bin/lb5000/topic.cgi?forum=1&topic=4242 ;

关于端口

相关工具:

扫描端口是扫描器的基本功能,工具太多了。看后面的“常用工具的使用”这部分。

相关帖子:

端口扫描简介http://www.s8s8/cgi-bin/topic.cgi?forum=25&topic=15063&show=60 ;

常见端口一览表http://www.s8s8/cgi-bin/topic.cgi?forum=25&topic=14801 ;

常见端口详解及部分攻击策略http://www.sandflee/txt/list.asp?id=116 ;

关于windows98

简单说明:

这类问题有两种:一是怎样入侵win98系统,二是在win98怎样入侵。

由于98对网络的支持不完善,使得问题的解决远没有像对2000那样“丰富多采”。98默认没有什么网络服务启动,也就找不到什么可利用的漏洞。共享算是最常见的“服务”了。我简单的写了些利用方法放在这里:http://home.getdns/web/eva/98.txt ;其他还有些方法,比如嗅探密码、发病毒和木马到信箱、甚至用QQ“联络感情”再传个绑木马的Flash等,没什么意思,就此打住。

基于同样的理由,98不是一个好的攻击平台。如果只是端口扫描,那么superscan可以胜任。web类的漏洞扫描x-scan也可以。但涉及ipc$的弱口令、漏洞、远程控制工具以及连接一些服务(如sql)就要“基于NT技术构建”的os了。好在3389终端服务的客户端可以是98,所以先搞一台开3389的肉鸡就算是回避了问题。如果你还在用98,诚恳的建议你:请用2000。如果你在网吧,先试试入侵网吧服务器。

相关工具:

NetPass 1.0 破解98共享密码http://www.heibai/download/show.php?id=1465&down=1 ;

cain v2.5 综合破解工具http://www.heibai/download/show.php?id=2585&down=1 ;

exeBinderZ 1.3 EXE捆绑机 (我用PE压了一下,暂时不会被杀了)http://www.v86/net/file/zzzevazzz/exeBinderZ1.3.zip ;

关于破解邮箱

相关工具:

溯雪http://wwwxeyes/dansnowb7setup.exe ;

溯雪中文补丁http://wwwxeyes/dansnowb7_cn.zip ;(先安装英文版,释放到原英文版目录即可)

相关帖子:

溯雪破解21cn信箱的完整教程http://www.heibai/download/show.php?id=1263 ;

关于解除网吧、网页限制

破解右键:http://www.sandflee/cgi-bin/lb5000/topic.cgi?forum=1&topic=2215&show=1078 ;

破解硬盘还原卡:http://www.heibai/article/show.php?id=2488 ;

http://www.heibai/article/show.php?id=1939 ;

破解美屏:http://articlehope/list.asp?id=574 ;

http://www.heibai/article/show.php?id=2546 ;

相关网址:http://webmaster.diy.163/cy07/ ;

相关工具: 网吧幽灵1.8http://www.heibai/download/show.php?id=2847&down=1 ;

关于流光

简单说明:

流光实在是个十分出色的综合工具。其易用性和实用性都很适合新手使用。还没用过的立刻下载一个装上,自己体验一下吧。使用前建议看看自带的说明。

相关工具:

流光4.7http://wwwxeyes/fluxay47/fluxay47build3200setup.exe ;

流光4.7破解补丁http://www.heibai/download/show.php?id=2422 ;

常见问题和回答:

1,我下载的流光杀毒软件说有病毒,怎么会事?

答:一些杀毒软件的确认为流光是木马(谁让它这么有名呢,呵呵)。如果杀毒,流光将无法使用,所以只有让杀毒软件停止监测。或者使用不认为流光是病毒的软件,比如金山毒霸。

2,为什么有些肉鸡安装sensor失败?

答:如果拷贝文件出错,可能是因为目标admin

共享未开放。请采用其他

s

h

e

l

l

,在目标主机上执行

n

e

t

s

h

a

r

e

a

d

m

i

n

共享未开放。请采用其他shell,在目标主机上执行net share admin

共享未开放。请采用其他shell,在目标主机上执行netshareadmin命令。

如果启动服务失败,可能因为使用的端口已经被占用,换个试试;也可能目标有杀毒软件删除了文件,或者有防火墙阻止sensor连网,没有什么好的解决办法。

3,为什么一些流光扫到的密码不能用?

答:可能是误报,将扫描速度降低些再扫。对于winxp目标,也会产生误报。也可能因为你用扫到的非管理员帐号来连接目标,请在ipc$扫描选项里将“只对administrators组进行猜解”选上。

关于字典

简单说明:

操作系统将用户和密码信息加密后存放在特定的地方和文件中。典型的如windowsNT里的sam文件和Linux里的etc/passwd。由于加密算法是单向散列的,所以几乎不可能找到逆向算法。因此,不得不使用同样的算法加密各种口令,将结果去吻合散列值。字典就是有选择地储存了一批口令的文件。例如生日、常用单词、中文名字的拼音等。著名的破解密码的工具,一般自带一些字典。也可以使用字典工具制作符合要求的字典。

相关工具:

乱刀 小榕出品,破解UNIX系统的密码http://wwwxeyes/bladese.exe ;

john 最著名的UNIX密码破解工具(windows版)http://www.heibai/download/show.php?id=1595&down=1 ;

producepass 通用字典生成器http://www.heibai/download/show.php?id=2666&down=3 ;

hh_dictall 英文单词大全字典http://www.heibai/download/show.php?id=396&down=1 ;

sr-password 生日密码生成器http://www.heibai/download/show.php?id=2442&down=1 ;

关于ipc$、空连接和默认共享

简单说明:

首先需要指出的是空连接和ipc

是不同的概念。空连接是在没有信任的情况下与服务器建立的会话,换句话说,它是一个到服务器的匿名访问。

i

p

c

是不同的概念。空连接是在没有信任的情况下与服务器建立的会话,换句话说,它是一个到服务器的匿名访问。ipc

是不同的概念。空连接是在没有信任的情况下与服务器建立的会话,换句话说,它是一个到服务器的匿名访问。ipc是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限。有许多的工具必须用到ipc

。默认共享是为了方便远程管理而开放的共享,包含了所有的逻辑盘(

c

。默认共享是为了方便远程管理而开放的共享,包含了所有的逻辑盘(c

。默认共享是为了方便远程管理而开放的共享,包含了所有的逻辑盘(c,d

,

e

,e

,e……)和系统目录winnt或windows(admin$)。

相关帖子:

尝试自己解决问题的学习思路http://www.sandflee/txt/list.asp?id=100 ;

IPC进攻方法http://www.sandflee/cgi-bin/lb5000/topic.cgi?forum=1&topic=2498&show=1034 ;

常见问题和回答:

1,怎样建立空连接,它有什么用?

答:使用命令 net use \IP\ipc$ “” /user:“” 就可以简单地和目标建立一个空连接(需要目标开放ipc$)。

对于NT,在默认安全设置下,借助空连接可以列举目标用户、共享,访问everyone权限的共享,访问小部分注册表等,没有什么利用价值。对2000作用就更小了。而且实现也不方便,需借助工具。如果你不理解“没用”的东西为什么还会存在,就看看“专业”的解释吧:

在NT/2000下的空连接http://www.3389/bbs/dispbbs.asp?boardID=22&RootID=3424&ID=3424&page=1:

解剖WIN2K下的空会话http://www.sandflee/txt/list.asp?id=117 ;

2,为什么我连不上IPC$?

答:1,只有nt/2000/xp及以上系统才可以建立ipc$。如果你用的是98/me是没有该功能的。

2,确认你的命令没有打错。正确的命令是: net use \目标IP\ipc$ “密码” /user:“用户名”

注意别多了或少了空格。当用户名和密码中不包含空格时两边的双引号可以省略。空密码用""表示。

3,根据返回的错误号分析原因:

错误号5,拒绝访问 : 很可能你使用的用户不是管理员权限的,先提升权限;

错误号51,Windows 无法找到网络路径 : 网络有问题;

错误号53,找不到网络路径 : ip地址错误;目标未开机;目标lanmanserver服务未启动;目标有防火墙(端口过滤);

错误号67,找不到网络名 : 你的lanmanworkstation服务未启动;目标删除了ipc$;

错误号1219,提供的凭据与已存在的凭据集冲突 : 你已经和对方建立了一个ipc$,请删除再连。

错误号1326,未知的用户名或错误密码 : 原因很明显了;

错误号1792,试图登录,但是网络登录服务没有启动 : 目标NetLogon服务未启动。(连接域控会出现此情况)

错误号2242,此用户的密码已经过期 : 目标有帐号策略,强制定期要求更改密码。

4,关于ipc$连不上的问题比较复杂,本论坛没有总结出一个统一的认识,我在肉鸡上实验有时会得出矛盾的结论,十分棘手。

而且知道了问题所在,如果没有用其他办法获得shell,很多问题依然不能解决。问题过于细致后就不适合在本文章里探讨了。

各位看着办吧,呵呵。

3,怎样打开目标的IPC$?

答:首先你需要获得一个不依赖于ipc

s

h

e

l

l

,比如

s

q

l

c

m

d

扩展、

t

e

l

n

e

t

、木马。当然,这

s

h

e

l

l

必须是

a

d

m

i

n

权限的。然后你可以使用

s

h

e

l

l

执行命令

n

e

t

s

h

a

r

e

i

p

c

的shell,比如sql的cmd扩展、telnet、木马。当然,这shell必须是admin权限的。然后你可以使用shell执行命令 net share ipc

的shell,比如sql的cmd扩展、telnet、木马。当然,这shell必须是admin权限的。然后你可以使用shell执行命令netshareipc 来开放目标的ipc

。从上一问题可以知道,

i

p

c

。从上一问题可以知道,ipc

。从上一问题可以知道,ipc能否使用还有很多条件。请确认相关服务都已运行,没有就启动它(不知道怎么做的请看net命令的用法)。还是不行的话(比如有防火墙,杀不了)建议放弃。

4,怎样映射和访问默认共享?

答:使用命令 net use z: \目标IP\c$ “密码” /user:“用户名” 将对方的c盘映射为自己的z盘,其他盘类推。

如果已经和目标建立了ipc

,则可以直接用

I

P

加盘符加

,则可以直接用IP加盘符加

,则可以直接用IP加盘符加访问。比如 copy muma.exe \IP\d

p

a

t

h

m

u

m

a

.

e

x

e

。或者再映射也可以,只是不用用户名和密码了:

n

e

t

u

s

e

y

:

I

P

d

\path\muma.exe 。或者再映射也可以,只是不用用户名和密码了:net use y: \\IP\d

pathmuma.exe。或者再映射也可以,只是不用用户名和密码了:netusey:IPd 。然后 copy muma.exe y:\path\muma.exe 。当路径中包含空格时,须用""将路径全引住。

5,如何删除映射和ipc$连接?

答:用命令 net use \IP\ipc$ /del 删除和一个目标的ipc$连接。

用命令 net use z: /del 删除映射的z盘,其他盘类推。

用命令 net use * /del 删除全部。会有提示要求按y确认。

6,连上ipc$然后我能做什么?

答:能使用管理员权限的帐号成功和目标连接ipc$,表示你可以和对方系统做深入“交流”了。你可以使用各种命令行方式的工具(比如pstools系列、Win2000SrvReskit、telnethack等)获得目标信息、管理目标的进程和服务等。如果目标开放了默认共享(没开你就帮他开),你就可以上传木马并运行。也可以用tftp、ftp的办法上传。像dwrcc、VNC、RemoteAdmin等工具(木马)还具有直接控屏的功能。如果是2000server,还可以考虑开启终端服务方便控制。这里提到的工具的使用,请看自带的说明或相关教程。

7,怎样防止别人用ips$和默认共享入侵我?

答:A、一种办法是把ipc$和默认共享都删除了。但重起后还会有。这就需要改注册表。

1,先把已有的删除

net share ipc$ /del

net share admin$ /del

net share c$ /del

…………(有几个删几个)

2,禁止别人空连接

  首先运行regedit,找到如下主键[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA]把RestrictAnonymous(DWORD)的键值改为:00000002。

  3,禁止自动打开默认共享

  对于server版,找到如下主键[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareServer(DWORD)的键值改为:00000000。

对于pro版,则是[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareWks(DWORD)的键值改为:00000000。

如果上面所说的主键不存在,就新建一个再改键值。

B、另一种是关闭ipc$和默认共享依赖的服务(不推荐)

net stop lanmanserver

可能会有提示说,***服务也会关闭是否继续。因为还有些次要的服务依赖于lanmanserver。一般情况按y继续就可以了。

C、最简单的办法是设置复杂密码,防止通过ipc

穷举密码。但如果你有其他漏洞,

i

p

c

穷举密码。但如果你有其他漏洞,ipc

穷举密码。但如果你有其他漏洞,ipc将为进一步入侵提供方便。

D、还有一个办法就是装防火墙,或者端口过滤。防火墙的方法就不说了,端口过滤看这里:

过配置本地策略来禁止139/445端口的连接http://www.sandflee/txt/list.asp?id=98 ;

关于扫描出的漏洞

简单说明:

很多扫描器都有漏洞扫描功能。当你获得了一些主机的漏洞列表时,不要急着把它们帖在论坛上,期望别人来为你分析和告诉你利用的方法。你应该首先尝试自己完成这些。扫描出的漏洞并不是都有用的,一部分漏洞过时了,一部分是误报。

漏洞搜索:

绿盟的引擎http://security.nsfocus/index.php?act=sec_bug ;

补天网的引擎http://www.patching/otherweb/leak/leakindex.asp ;

小凤居的引擎http://www.chinesehack/file/list.asp?type=2 ;

相关帖子:

CGI漏洞描述http://www.sandflee/txt/list.asp?id=37 ;

IIS ISAPI Printer远程溢出攻击http://www.sandflee/txt/list.asp?id=66 ;

如何利用UNICODE漏洞http://www.heibai/article/show.php?id=2638 ;

Apache HTTP server存在严重漏洞http://www.sandflee/txt/list.asp?id=161 ;

msadcs.dll漏洞的使用方法http://www.sandflee/txt/list.asp?id=115 ;

相关工具:

IISIDQ Snake的IDQ溢出攻击程序http://www.heibai/download/show.php?id=223&down=1 ;

IIS .ida映射溢出程序http://www.heibai/download/show.php?id=1508&down=1 ;

关于提升权限

简单说明:

经典的黑客目标就是得到root(即win中的admin)权限。有些漏洞(典型的如Unicode漏洞、ASP木马)不能直接获得管理员权限,所以必然需要提升权限。一些新手可能会犯这类错误,以为中了木马、获得了shell就能控制一切。结果就出现“为何不能加用户”、“为何不能开3389”等问题。2000及更高版本os承袭了NT的安全结构,多重机制环环相扣来保障安全,特别是帐户安全。无奈安全系统过于庞大,多少会出现漏洞,于是我们就有机会了。

相关工具:

erunasx 利用Debug Registers漏洞提升权限http://www.sandflee/down/show.asp?id=118&down=1 ;

自带说明。需要指出的是,它的原理决定了它只能使用一次,不成功(比如打错了字)就必须重起目标,才能再来。

PipeUpAdmin 对sp1及更低有效http://www.sandflee/down/show.asp?id=25&down=1 ;

ISPC 利用IIS的漏洞,详见自带说明http://www.heibai/download/show.php?id=1532&down=1 ;

相关帖子:

NT/2000提升权限的方法小结http://www.sandflee/txt/list.asp?id=62 ;

Windows NT4的安全结构(对新手有些难,了解一下吧)http://www.sometips/tips/security/184.htm ;

关于做代理和跳板

相关工具:

SocksCap 2.2 SOCKS调度工具http://www.heibai/download/show.php?id=2410&down=1 ;

SkSockServer1.04 代理跳板http://www.heibai/download/show.php?id=1194&down=1 ;

FTP Serv-U 4.0 最常用的ftp服务程序http://soft.km169/soft/html/4237.htm ;

slimftp 隐蔽的ftp服务器http://wwwsill/download/download.asp?Did=1981 ;

天雁WEB服务器 不用安装的小型web服务程序http://wwwsill/download/download.asp?Did=1979 ;

相关帖子:

代理、肉鸡、跳板的概念http://www.s8s8/cgi-bin/topic.cgi?forum=25&topic=14803&show=300 ;

代理服务器(Proxy)完全解析http://www.sandflee/cgi-bin/lb5000/topic.cgi?forum=1&topic=9092 ;

如何使用代理服务器http://netschool.ayinfo.ha/rhsydlfwq.htm ;

Sockscap32 结合SnakeSkserver做跳板图解http://www.sandflee/txt/list.asp?id=88 ;

Serv-U设置教程http://www.enanshan/ftp/ ;

SocksCap32 使用详解http://wwwsill/wenzhang/list.asp?id=66 ;

关于终端服务(3389)

简单说明:

windows终端服务提供了通过作为终端仿真器工作的“瘦客户机”软件远程访问服务器桌面的能力。图形界面和不影响当前本地用户的特性是它的最大优点。由于它是2000server及以上版本自带的功能,因此成为一个绝好的“后门”而倍受青睐。而且win98也可以成为客户端,这使得在网吧“工作”成为可能。

相关工具:

winxp下的客户端 功能比2000下的更强大http://www.sandflee/down/show.asp?id=67&down=1 ;

终端服务程序的一个补丁 使本地和远程间能复制文本http://www.sandflee/wawa/tools/rdpclip_hotfix.exe ;

web版终端客户端 使用浏览器调用ActiveX控件访问终端服务http://www.enanshan/down/tswebsetup.exe ;

C3389.EXE 修改终端服务端口号的工具http://www.sandflee/down/show.asp?id=261 ;

Win2k终端服务器端所需文件包http://wwwsill/download/download.asp?Did=1965 ;

相关帖子:

关于远程启动终端服务的帖子http://www.s8s8/cgi-bin/topic.cgi?forum=25&topic=14567 ;

终端服务问题常见问答http://www.sandflee/wawa/3389qa.htm ;

图文讲解输入法漏洞入侵http://www.sandflee/txt/list.asp?id=22 ;

Terminal Service 远程安装http://articlehope/list.asp?id=697 ;

其他任何有关3389终端服务的问题都可以到专门的论坛和主页找答案:

http://www.sandflee/wawa/ ;

http://www.sandflee/cgi-bin/lb5000/forums.cgi?forum=17 ;

请不要在其他分论坛发贴提问。

关于克隆帐号

简单说明:

克隆帐号的原理简单的说是这样:在注册表中有两处保存了帐号的SID相对标志符,一处是SAM\Domains\Account\Users下的子键名,另一处是该子键的子项F的值中。这里微软犯了个不同步它们的错误,登陆时用的是后者,查询时用前者。当用admin的F项覆盖其他帐号的F项后,就造成了帐号是管理员权限但查询还是原来状态的情况。即所谓的克隆帐号。

具体的看这里:解剖安全帐号管理器(SAM)结构http://www.sandflee/cgi-bin/lb5000/topic.cgi?forum=1&topic=5973 ;

明白原理后就可以手动或者用现成的工具克隆帐号了。

相关工具:

克隆ca.exehttp://wwwxeyes/CA.exe ;

检查克隆cca.exehttp://wwwxeyes/CCA.exe ;

手动克隆需要SYSTEM权限,用它 psu.exehttp://www.sandflee/down/show.asp?id=176&down=1 ;

相关帖子:

工具克隆:ca和cca 请访问作者主页http://wwwxeyes/main.html ;

这里是摘录http://www.sandflee/cgi-bin/lb5000/topic.cgi?forum=1&topic=3374 ;

psu用法:psu.exe提升为system权限http://www.sandflee/cgi-bin/lb5000/topic.cgi?forum=1&topic=5638 ;

手动克隆:如何克隆管理员帐号http://www.sandflee/txt/list.asp?id=138 ;

如何克隆管理员帐号的补充http://www.sandflee/txt/list.asp?id=139 ;

常见问题和回答:

1,使用ca时,出现connect **.**.**.** …Error是怎么会事?

答:ca和cca需要目标开放ipc

,请确认可以与目标建立

i

p

c

,请确认可以与目标建立ipc

,请确认可以与目标建立ipc。参见“关于ipc$和空连接”

2,使用ca时,出现“Processing…ERROR”是怎么会事?

答:这说明对方主机缺少文件msvcp60.dll,想办法传个过去放在系统目录下就可以了。

3,克隆过程没有错误,但cca没有显示该帐号克隆成功,无法使用被克隆的帐号。

答:这一般是因为对方主机是域控制器,注册表中sam结构不同,工具失效。暂时无法解决。

4,手动克隆无法访问注册表SAM键怎么办?

答:在命令行方式,可以使用psu工具获得SYSTEM权限,从而访问SAM键。详见上面说明。

在图形界面,运行regedt32.exe,找到SAM键并选中。“安全”子菜单栏里有一项“权限”,打开它。在里面设置administrator和SYSTEM一样有完全控制权限。刷新,然后用regedit等就可以访问SAM键了。

关于日志

简单说明:

想要做个隐身人就要把脚印擦干净。windows的许多服务都带日志。最重要和明显的就是IIS和事件日志。它们最有可能记录你的IP和行动。而且相对于其他的如ftp、计划任务、telnet的日志更为管理员重视。另外,如果你获得了图形界面的shell来用IE,还可能会留cookie。

相关工具:

cleanIISlog 清除web日志http://wwwxeyes/cleaniislog.zip ;

elsave.exe 清除事件日志http://www.sandflee/down/show.asp?id=196 ;

RCLS.vbe 远程清除事件日志的脚本http://home.getdns/web/eva/zzzevazzz/rcls.zip ;

相关帖子:

NT/2000下删日志的方法http://www.sandflee/txt/list.asp?id=129 ;

windows日志的保护与伪造http://www.sandflee/txt/list.asp?id=182 ;

关于后门和木马

相关工具:

wollf-v1.5 功能挺多的木马http://www.isgrey/down/show.asp?id=144&down=1 ;

WinShell v5.0 精巧的Telnet服务器http://www.isgrey/down/show.asp?id=200&down=1 ;

蓝色火焰V0.5 可以用IE控制的木马http://www.bluefate/bluefire/bluefire050.zip ;

网络神偷 V3.4 反向连接,上线通知http://www.isgrey/down/show.asp?id=239&down=1 ;

HELL v0.4 Lion写的木马兼工具http://www.heibai/download/show.php?id=2449&down=1 ;

相关帖子:

蓝色火焰V0.5介绍http://www.bluefate/bluefire/help.htm ;

网络神偷的介绍,直接去作者的主页找http://www.greenstuffsoft/nethief/article.htm ;

关于打补丁

简单说明:

如果你发现肉鸡有漏洞的话,一般可以用上面提到的漏洞搜索引擎找到相应的补丁下载URL。大的补丁比如sp2就找微软要吧(windows update)。

相关帖子:

肉鸡补丁教程http://www.sandflee/cgi-bin/lb5000/topic.cgi?forum=1&topic=7180 ;

相关工具:

win2000sp3中文版http://wwwns/msfix/w2ksp3_cn.exe ;

win2000sp3英文版http://wwwns/msfix/w2ksp3_en.exe ;

Windows2k安全补丁集SRP1http://www.patching/otherweb/software/viewarticle.asp?id=1570 ;

关于telnet

简单说明:

telnet是一种命令行方式的终端服务,其优势在于客户端和服务端都是系统自带的。它是除了木马外,获得cmd下shell的最好选择。使用该服务时,最常遇到的问题就是NTLM认证方式。当NTLM=2时,要求你必须使用你系统当前的帐户和密码登陆;当NTLM=0时直接要求你输入帐户及密码进行验证;NTLM=1则是前一种要求失败后再用后一种。由于系统默认的NTLM为2,所以想用你得到的帐户登陆,要么在自己系统上也建立一个用户名密码都一样的帐户,要么想办法更改对方的NTLM。

相关工具:

telnethack 远程开启telnet服务http://www.heibai/download/show.php?id=2200&down=1 ;

RTCS.vbe 远程开telnet的脚本(不用ipc$)http://home.getdns/web/eva/zzzevazzz/rtcs.zip ;

相关帖子:

最快速登录WIN2K TELNET 服务http://www.sandflee/txt/list.asp?id=58 ;

不需工具远程屏蔽telnet服务的ntlm认证http://www.sandflee/cgi-bin/lb5000/topic.cgi?forum=1&topic=8608&show=1012 ;

关于ftp入侵

简单说明:

ftp是文件传输协议的缩写,现在一般指一种文件传输方式。要通过它入侵实在是有些勉为其难了。即使得到上传权限也无法直接执行程序,利用办法可以参考win98共享的入侵。一些较早版本的ftp服务软件,尤其是UNIX平台上的,有溢出或越权访问的漏洞,相关信息请查看后面关于漏洞的部分。

相关帖子:

允许匿名登陆ftp服务器危险性研究http://www.heibai/article/show.php?id=2094 ;

关于sql

简单说明:

sql的原意是Structured Query Language,结构化查询语言。现一般指代数据库软件或服务。流行的数据库软件是ms-sql,一般服务器上都由它提供数据库服务。以下的讨论都是针对它的。由于具有管理员权限的帐号sa默认密码为空,且低版本的sql有漏洞能直接获得密码。因此它也成为入侵的一种捷径(如果存在漏洞的话)。用客户端工具连接后直接当cmd用吧。

相关工具:

mssqltools 攻击sql的工具集http://www.haowawa/down/att/mssqltools.zip ;

SuperSQLEXEC mssql连接工具http://www.sandflee/down/show.asp?id=142&down=1 ;

相关帖子:

去除SA的xp_cmdshell权限http://www.sandflee/txt/list.asp?id=148 ;

dos下如何改sql密码http://www.sandflee/cgi-bin/lb5000/topic.cgi?forum=1&topic=8623&show=1034 ;

sql扩展的删除与恢复http://www.haowawa/bbs/dispbbs.asp?boardID=12&RootID=16971&ID=16971&page=1 ;

SQL完全简明手册http://www.patching/otherweb/works/viewarticle.asp?id=1513 ;

关于sniffer

相关工具:

ARPSniffer 基于交换环境的Sniffer工具http://wwwxeyes/ARPSniffer.rar ;

SnifferPRO4.6 最好的嗅探器之一http://www.sandflee/down/show.asp?id=237&down=1 ;

commview 也是嗅探器http://www.skycn/download.php?id=1351&url=http://lnhttp.skycn/down/cv3.zip ;

ARPKiller1.3 可以查谁在嗅探(网卡处在混杂模式)http://www.heibai/download/show.php?id=2547&down=1 ;

pswmonitor2.0 监听基于网页的邮箱密码(很适合在网吧使用)http://www.heibai/download/show.php?id=2181&down=1 ;

GUNiffer 命令行方式的嗅探工具http://haowawa/down/GUNiffer.exe ;

相关帖子:

sniffer简述http://www.sandflee/txt/list.asp?id=177 ;

网络监听技术概览http://www-900.ibm/developerWorks/cn/security/se-sniff/index.shtml ;

NetXray使用说明总汇http://www.heibai/article/show.php?id=1620 ;

如何在交换环境下SNIFFERhttp://wwwxeyes/arpsniffer.html ;

Windows 交换环境下ARP Sniffer的实现http://wwwxeyes/arpspoof.html ;

关于DoS和DDos

简单说明:

拒绝服务攻击只在很特殊的情况才有应用价值。它完全是一种破坏和令人厌恶的行为。因此十分不推荐新手尝试。各位了解一下它的原理就可以了。

相关工具:

独裁者 DDos工具http://www.leothreads/usr/25/25_18196.zip ;

三个ddos工具http://www.heibai/download/show.php?id=2706&down=1 ;

相关帖子:

如何自学黑客&网络安全

黑客零基础入门学习路线&规划

初级黑客
1、网络安全理论知识(2天)
①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)

2、渗透测试基础(一周)
①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系统基础(一周)
①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)

4、计算机网络基础(一周)
①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现

5、数据库基础操作(2天)
①数据库基础
②SQL语言基础
③数据库安全加固

6、Web渗透(1周)
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)
恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;如果等保模块学的好,还可以从事等保工程师。薪资区间6k-15k

到此为止,大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗?

如果你想要入坑黑客&网络安全,笔者给大家准备了一份:282G全网最全的网络安全资料包评论区留言即可领取!

7、脚本编程(初级/中级/高级)
在网络安全领域。是否具备编程能力是“脚本小子”和真正黑客的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力.

如果你零基础入门,笔者建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习;搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP, IDE强烈推荐Sublime;·Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,不要看完;·用Python编写漏洞的exp,然后写一个简单的网络爬虫;·PHP基本语法学习并书写一个简单的博客系统;熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选);·了解Bootstrap的布局或者CSS。

8、超级黑客
这部分内容对零基础的同学来说还比较遥远,就不展开细说了,附上学习路线。

网络安全工程师企业级学习路线


如图片过大被平台压缩导致看不清的话,评论区点赞和评论区留言获取吧。我都会回复的

视频配套资料&国内外网安书籍、文档&工具

当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。


一些笔者自己买的、其他平台白嫖不到的视频教程。

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

本文标签: 菜鸟黑客技能资料