最详细的黑客教程 中

第九章------关于字典  

简单说明:
操作系统将用户和密码信息加密后存放在特定的地方和文件中。典型的如windowsNT里的sam文件和Linux里的etc/passwd。由于加密算法是单向散列的,所以几乎不可能找到逆向算法。因此,不得不使用同样的算法加密各种口令,将结果去吻合散列值。字典就是有选择地储存了一批口令的文件。例如生日、常用单词、中文名字的拼音等。著名的破解密码的工具,一般自带一些字典。也可以使用字典工具制作符合要求的字典。  

相关工具:
乱刀 小榕出品,破解UNIX系统的密码 http://www.netxeyes.org/bladese.exe ;
john 最著名的UNIX密码破解工具(windows版) http://arm.533.net/crack/john.zip
万能钥匙 http://arm.533.net/crack/xkey.zip
Idgwin下载 http://secrecy.ayinfo.ha.cn/hack/dict/idgwin.zip(字典智能生成器(并非随机生成))。
xkeyset下载 http://secrecy.ayinfo.ha.cn/hack/dict/xkeyset.exe(造字典工具中的精品,根据你的需要一步步提示生成字典。)
LC4超管密码破解软件( 注册版) http://www.51299.com/OICQ/2002/b05/25/lc4setup.zip
乱刀中集成了榕哥的大作“**字典III”感兴趣的朋友可以试试! 

简单说明:
******首先需要指出的是空连接和ipc$是不同的概念。空连接是在没有信任的情况下与服务器建立的会话,换句话说,它是一个到服务器的匿名访问。ipc$是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限。有许多的工具必须用到ipc$。默认共享是为了方便远程管理而开放的共享,包含了所有的逻辑盘(c$,d$,e$……)和系统目录winnt或windows(admin$)。******个人认为这段很重要,因为很多人根本就不知道什么是空连接什么是IPC$.建议不知道的朋友仔细看一下吧. 

相关帖子:
拒绝背后黑手的窥探 IPC$漏洞大揭秘
http://www.sixthroom.com/ailan/f ;... 2&RootID=281&ID=281
IPC入侵全攻略 http://www.sixthroom.com/ailan/f ;... 2&RootID=278&ID=278
win2k中C驱等的默认共享是怎么回事
http://www.sixthroom.com/ailan/f ;... 2&RootID=282&ID=282
取消默认共享≠安全 http://js00.51.net/23/wudi/show.cgi?type=2000&id=20021017212524 

常见问题和回答:
一、怎样建立空连接,它有什么用?
答:使用命令 net use \\IP\ipc$ "" /user:"" 就可以简单地和目标建立一个空连接(需要目标开放ipc$)。
对于NT,在默认安全设置下,借助空连接可以列举目标用户、共享,访问everyone权限的共享,访问小部分注册表等,没有什么利用价值。对2000作用就更小了。而且实现也不方便,需借助工具。如果你不理解“没用”的东西为什么还会存在,就看看“专业”的解释吧:
在NT/2000下的空连接 http://www.sixthroom.com/ailan/f ;... 2&RootID=280&ID=280
解剖WIN2K下的空会话 http://www.sixthroom.com/ailan/f ;... 2&RootID=283&ID=283
二、为什么我连不上IPC$?
答:1,只有nt/2000/xp及以上系统才可以建立ipc$。如果你用的是98/me是没有该功能的。
2、确认你的命令没有打错。正确的命令是: net use \\目标IP\ipc$ "密码" /user:"用户名"
注意别多了或少了空格。当用户名和密码中不包含空格时两边的双引号可以省略。空密码用""表示。
3,根据返回的错误号分析原因:
错误号5,拒绝访问 : 很可能你使用的用户不是管理员权限的,先提升权限;
错误号51,Windows 无法找到网络路径 : 网络有问题;
错误号53,找不到网络路径 : ip地址错误;目标未开机;目标lanmanserver服务未启动;目标有防火墙(端口过滤);
错误号67,找不到网络名 : 你的lanmanworkstation服务未启动;目标删除了ipc$;
错误号1219,提供的凭据与已存在的凭据集冲突 : 你已经和对方建立了一个ipc$,请删除再连。
错误号1326,未知的用户名或错误密码 : 原因很明显了;
错误号1792,试图登录,但是网络登录服务没有启动:目标NetLogon服务未启动。(连接域控会出现此情况)
错误号2242,此用户的密码已经过期 : 目标有帐号策略,强制定期要求更改密码。
4,关于ipc$连不上的问题比较复杂,本论坛没有总结出一个统一的认识,我在*上实验有时会得出矛盾的结论,十分棘手。而且知道了问题所在,如果没有用其他办法获得shell,很多问题依然不能解决。问题过于细致后就不适合在本文章里探讨了。各位看着办吧,呵呵。
三、怎样打开目标的IPC$?
答:首先你需要获得一个不依赖于ipc$的shell,比如sql的cmd扩展、telnet、木马。当然,这shell必须是admin权限的。然后你可以使用shell执行命令 net share ipc$ 来开放目标的ipc$。从上一问题可以知道,ipc$能否使用还有很多条件。请确认相关服务都已运行,没有就启动它(不知道怎么做的请看net命令的用法)。还是不行的话(比如有防火墙,杀不了)建议放弃。
四、怎样映射和访问默认共享?
答:使用命令net use z: \\目标IP\c$ 密码" /user:"用户名" 将对方的c盘映射为自己的z盘,其他盘类推。
如果已经和目标建立了ipc$,则可以直接用IP加盘符加$访问。比如 copy muma.exe \\IP\d$\path\muma.exe 。或者再映射也可以,只是不用用户名和密码了:net use y: \\IP\d$ 。然后 copy muma.exe y:\path\muma.exe 。当路径中包含空格时,须用""将路径全引住。
五、如何删除映射和ipc$连接?
答:用命令 net use \\IP\ipc$ /del 删除和一个目标的ipc$连接。
用命令 net use z: /del 删除映射的z盘,其他盘类推。
用命令 net use * /del 删除全部。会有提示要求按y确认。
六、连上ipc$然后我能做什么?
答:能使用管理员权限的帐号成功和目标连接ipc$,表示你可以和对方系统做深入“交流”了。你可以使用各种命令行方式的工具(比如pstools系列、Win2000SrvReskit、telnethack等)获得目标信息、管理目标的进程和服务等。如果目标开放了默认共享(没开你就帮他开),你就可以上传木马并运行。也可以用tftp、ftp的办法上传。像dwrcc、VNC、RemoteAdmin等工具(木马)还具有直接控屏的功能。如果是2000server,还可以考虑开启终端服务方便控制。这里提到的工具的使用,请看自带的说明或相关教程。
七、怎样防止别人用ips$和默认共享入侵我?
答:A、一种办法是把ipc$和默认共享都删除了。但重起后还会有。这就需要改注册表。
1,先把已有的删除
net share ipc$ /del
net share admin$ /del
net share c$ /del
…………(有几个删几个)
2,禁止建立空连接
�� �� 首先运行regedit,找到如下主键[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA]把RestrictAnonymous(DWORD)的键值改为:00000001。
�� � 3,禁止自动打开默认共享
�� �� 对于server版,找到如下主键[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareServer(DWORD)的键值改为:00000000。
对于pro版,则是[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareWks(DWORD)的键值改为:00000000。
B、另一种是关闭ipc$和默认共享依赖的服务(不推荐)
net stop lanmanserver
可能会有提示说,XXX服务也会关闭是否继续。因为还有些次要的服务依赖于lanmanserver。一般情况按y继续就可以了。
C、最简单的办法是设置复杂密码,防止通过ipc$穷举密码。但如果你有其他漏洞,ipc$将为进一步入侵提供方便。
D、还有一个办法就是装防火墙,或者端口过滤。防火墙的方法就不说了,端口过滤看这里:
过配置本地策略来禁止139/445端口的连接:
http://www.sixthroom.com/ailan/f ;... 2&RootID=284&ID=284
以上问题部份基本未做修改。原因很简单应该说的,和能想到的,前辈都写出来了。 

第十一章------关于扫描出的漏洞 
简单说明:
很多扫描器都有漏洞扫描功能。当你获得了一些主机的漏洞列表时,不要急着把它们帖在论坛上,期望别人来为你分析和告诉你利用的方法。你应该首先尝试自己完成这些。扫描出的漏洞并不是都有用的,一部分漏洞过时了,一部分是误报。如果你希望了解的多一些,最好经常到发布漏洞比较快的网站走一走,漏洞的利用是一个不段积累的过程。时间长了相信你就体会到了。 

漏洞搜索:  
绿盟的引擎 http://www.nsfocus.net/index.php?act=sec_bug ;
蓝盾的引擎 http://www.landun.org/zhongyao/sousuo.htm
补天网的引擎 http://www.patching.net/otherweb/leak/leakindex.asp ;
安全焦点的引擎 http://www.xfocus.net/vuln/index.php
小凤居的引擎 http://lilitou1.myetang.com/ ; 

相关帖子:
一个CGI漏洞的发现和利用
http://www.sixthroom.com/ailan/f ;... 2&RootID=285&ID=285
cgi漏洞大全 http://www.sixthroom.com/ailan/f ;... 2&RootID=293&ID=293
常见CGI漏洞及应对二 http://www.sixthroom.com/ailan/f ;... 2&RootID=286&ID=286
常见CGI漏洞及应对一 http://www.sixthroom.com/ailan/f ;... 2&RootID=287&ID=287
Windows 2000漏洞集锦1 http://www.sixthroom.com/ailan/f ;... 2&RootID=288&ID=288
Windows 2000漏洞集锦2 http://www.sixthroom.com/ailan/f ;... 2&RootID=289&ID=289
Windows 2000漏洞集锦3
http://www.sixthroom.com/ailan/f ;... 2&RootID=290&ID=290
Windows 2000漏洞集锦4
http://www.sixthroom.com/ailan/f ;... 2&RootID=291&ID=291
Windows 2000漏洞集锦5
http://www.sixthroom.com/ailan/f ;... 2&RootID=292&ID=292
ASP漏洞大全 http://www.sixthroom.com/ailan/f ;... 2&RootID=294&ID=294
IIS漏洞整理一 http://www.sixthroom.com/ailan/f ;... 2&RootID=295&ID=295
IIS漏洞整理二 http://www.sixthroom.com/ailan/f ;... 2&RootID=296&ID=296
中国网络安全响应中心各种漏洞大全 http://www.cns911.com/holes/linux/list.php 

第十二章------关于提升权限  
简单说明:
**的最终目标就是得到root(即win中的admin)权限。一个真正的**会把一次入侵当做是自己的一件作品,不会轻易放弃,但是有些漏洞(典型的如Unicode漏洞、ASP木马)不能直接获得管理员权限,所以必然需要提升权限。一些新手可能会犯这类错误,以为中了木马、获得了shell就能控制一切。结果就出现“为何不能加用户”、“为何不能开3389”等问题。2000及更高版本os承袭了NT的安全结构,多重机制环环相扣来保障安全,特别是帐户安全。无奈安全系统过于庞大,多少会出现漏洞,于是我们就有机会了。 还要补充一点,就是在拿到一个现成的后门软件,或是一个木马的时候,一定要先看看说明。至少你应该知道这个后门运行后的效果吧?更有些人上传了某个后门软件或是木马到目标后就认为完事了,你不执行它就是传个地雷上去又有什么用呢? 

相关工具:
erunasx 利用Debug Registers漏洞提升权限 http://www.qq888.com/down/download.asp?Did=796 ;
Windows NT/2000权限提升工具,可以将任意用户提升到SYSTEM级别的权限。漏洞出在smss.exe中的DEBUG子系统,所有普通用户都可以通过该漏洞获得对系统中任意进程或线程句柄的控制,从而可以以SYSTEM或管理员权限执行任意命令。2、使用方法:假设我们已经获得一台机器上的一个GUEST用户(或其他普通用户),现在我们要这个工具来获得系统最高权限。进行如下步骤:把ERunAsX.exe和ERunAsX.dll这两个文件复制到目标主机上可访问的目录下,例如C:\下。以GUEST身份运行"ERunAsX 要执行命令",例如"ERunAsX cmd.exe",这时执行的命令是以SYSTEM 权限运行的...(请注意:具体使用以软件内英文说明为准,内附该BUG解决办法) 
PipeUpAdmin 对sp1及更低有效 http://maopao.com/down/download.asp?Did=69 ;
ISPC 利用IIS的漏洞,详见自带说明 http://www.cnsq.net/sq88/down/show.asp?id=572&down=1 ;
PHPBB论坛权限提升 http://www.newyouth.org/softdown ;... .0.exploit_code.zip
WIN帮助文件溢出(可用于XP) http://www.newyouth.org/softdown ;... ack/chmoverflow.zip
NT/2K权限提升工具GetAdmin下载 http://www.csdn.net/cnshare/soft/openfile.asp?kind=1&id=9807 

相关帖子:
NT/2000提升权限的方法小结 http://www.sixthroom.com/ailan/f ;... 2&RootID=297&ID=297
关于WIN2000的入侵,以及安全防御等问题(文章包含一次利用U漏洞提高权限的过程)
http://www.sixthroom.com/ailan/f ;... 2&RootID=298&ID=298
UNICODE漏洞介绍及入侵
http://www.sixthroom.com/ailan/f ;... 2&RootID=299&ID=299
怎样提升权限,做后门
http://www.sixthroom.com/ailan/f ;... 2&RootID=300&ID=300
一般用户获取NT服务器Admin权限的方法
http://www.sixthroom.com/ailan/f ;... 2&RootID=302&ID=302
Windows NT4的安全结构(对新手有些难,了解一下吧) http://www.sixthroom.com/ailan/f ;... 3&RootID=303&ID=303  
 
第十三章------关于做代理和跳板 
简单介绍:
代理服务器英文全称是Proxy Cerver,其功能就是代理网络用户去取得网络信息。形象的说:它是网络信息的中转站。在一般情况下,我们使用网络浏览器直接去连接其他Internet站点取得网络信息时,须送出Request信号来得到回答,然后对方再把信息以bit方式传送回来。代理服务器是介于浏览器和Web服务器之间的一台服务器,有了它之后,浏览器不是直接到Web服务器去取回网页而是向代理服务器发出请求,Request信号会先送到代理服务器,由代理服务器来取回浏览器所需要的信息并传送给你的浏览器。而且,大部分代理服务器都具有缓冲的功能,就好象一个大的Cache,它有很大的存储空间,它不断将新取得数据储存到它本机的存储器上,如果浏览器所请求的数据在它本机的存储器上已经存在而且是最新的,那么它就不重新从Web服务器取数据,而直接将存储器上的数据传送给用户的浏览器,这样就能显著提高浏览速度和效率。更重要的是:Proxy Server (代理服务器)是 Internet链路级网关所提供的一种重要的安全功能,它的工作主要在开放系统互联 (OSI) 模型的对话层,有了对代理的了解,相信你也认识到了什么是跳板。 

相关工具:
SocksCap 2.2 SOCKS调度工具 http://www.123gz.com/dzc/download/sc32r231.exe ;
SkSockServer1.04 代理跳板 http://www.123gz.com/dzc/download/sksockserver.zip
Snake跳板傻瓜版 http://www.123gz.com/dzc/download/sgtb.zip
代理猎手V3.1Beta1简装版 http://www.123gz.com/dzc/download/proxyhunter.zip ;
FTP Serv-U 4.0 正式汉化版,最常用的ftp服务程序 http://61.159.224.188/makesoftur ;... 627E207574756375737
slimftp 隐蔽的ftp服务器 http://www.whitsoftdev.com/files/slimftpd.zip ;
天雁WEB服务器 不用安装的小型web服务程序 http://www.cnzzz.com/download/do ;... 33352254709&Url=100
多种服务程序下载
http://www.zdnet.com.cn/download/windows/business/swlist/0,2008004954,39000268r,00.htm?sort=5 

相关帖子:
代理、*、跳板的概念 http://www.sixthroom.com/ailan/f ;... 2&RootID=305&ID=305
代理服务器(Proxy)完全解析 http://www.sixthroom.com/ailan/f ;... 2&RootID=307&ID=307
如何使用代理服务器 http://www.sixthroom.com/ailan/f ;... 2&RootID=309&ID=309
简单制作跳板 http://www.123gz.com/dzc/sksockserver-cusky.htm ;
Serv-U设置教程 http://www.enanshan.com/ftp/ ;
SocksCap32 使用详解 http://www.123gz.com/dzc/sockscap32.htm
在*上安装FTP服务器 http://www.sixthroom.com/ailan/f ;... 2&RootID=306&ID=306
利用 unicode 漏洞,轻松建立自己的代理服务器
http://www.123gz.com/dzc/sksockserver-nicky-1.htm#top1
特别推荐猎手与蚂蚁收藏馆 http://www.123gz.com/ ;(绝对值得一看) 

第十四章------关于终端服务(3389) 
简单说明:
windows终端服务提供了通过作为终端仿真器工作的“瘦客户机”软件远程访问服务器桌面的能力。图形界面和不影响当前本地用户的特性是它的最大优点。由于它是2000server及以上版本自带的功能,因此成为一个绝好的“后门”而倍受青睐。而且win98也可以成为客户端,这使得在网吧“工作”成为可能。有一点需要强调一下使用客户端登陆远程主机对当前工作的用户没有影响,而且一切动作本地用户都是看不到的。也就是说远程登陆和本地用户是在不相同的空间,两者互不干扰。 

相关工具:
WIN2000客户端
http://zudu2000.myetang.com/soft/win2k.rar ;
winxp下的客户端 功能比2000下的更强大
http://zudu2000.myetang.com/soft/windowsXP.zip ;
终端服务程序的一个补丁 使本地和远程间能复制文本 http://www.sandflee.net/wawa/tools/rdpclip_hotfix.exe ;
web版终端客户端 使用浏览器调用ActiveX控件访问终端服务
http://www.enanshan.com/down/tswebsetup.exe ;
C3389.EXE 修改终端服务端口号的工具
http://www.sandflee.net/down/show.asp?id=228&down=1 ;
Win2k终端服务器端所需文件包
http://www.netsill.com/download/download.asp?Did=1965 ;
3389自动安装程序-djshao正式版5.0
http://netsill.com/download/download.asp?Did=2019
开启3389工具(如果要想让远程主机开启WIN2000的终端服务,请把3389.exe也传到远程主机上并运行。然后等待一个漫长的时间(由于是无人执守安装)。就可以看到远程主机的3389端口会被打开。)
http://netsill.com/download/download.asp?Did=1991
W2K终端服务客户端安装版
http://www.sandflee.net/down/show.asp?id=39&down=1 

相关帖子:
关于远程启动终端服务的帖子 http://www.sixthroom.com/ailan/f ;... 2&RootID=385&ID=385
终端服务问题常见问答
http://www.sixthroom.com/ailan/f ;... 2&RootID=386&ID=386
图文讲解输入法漏洞入侵
http://www.sandflee.net/txt/list.asp?id=22 ;
3389自动安装工具教程
http://netsill.com/download/download.asp?Did=2068
3389动画教程(密码china)
http://netsill.com/download/download.asp?Did=1990
修改终端客户端端口动画教程
http://netsill.com/download/download.asp?Did=2009
3389资料 http://www21.brinkster.com/srob/wawa/wawa/3389txt.htm

第十五章------关于克隆帐号 

简单说明:
克隆帐号的原理简单的说是这样:在注册表中有两处保存了帐号的SID相对标志符,一处是SAM\Domains\Account\Users下的子键名,另一处是该子键的子项F的值中。这里微软犯了个不同步它们的错误,登陆时用的是后者,查询时用前者。当用admin的F项覆盖其他帐号的F项后,就造成了帐号是管理员权限但查询还是原来状态的情况。即所谓的克隆帐号。(前辈就是前辈把大家想到的都写出来了,我实在不知道这里在加些什么了。看来也只有这样了。大家如果还有什么不明白的就到论坛里发贴子吧。
具体的看这里:
解剖安全帐号管理器(SAM)结构 http://www.sixthroom.com/ailan/f ;... 3&RootID=387&ID=387
明白原理后就可以手动或者用现成的工具克隆帐号了。  

相关工具:
克隆ca.exe http://www.netxeyes.org/CA.exe ;
检查克隆cca.exe http://www.netxeyes.org/CCA.exe ;
手动克隆需要SYSTEM权限,用它 psu.exe
http://www.sandflee.net/down/show.asp?id=176&down=1 ; 
相关帖子:
工具克隆:ca和cca 请访问作者主页 http://www.netxeyes.org/main.html ;
psu用法:psu.exe提升为system权限 http://www.sixthroom.com/ailan/f ;... 2&RootID=390&ID=390
手动克隆:如何克隆管理员帐号 http://www.sixthroom.com/ailan/f ;... 3&RootID=388&ID=388
如何克隆管理员帐号的补充 http://www.sixthroom.com/ailan/f ;... 3&RootID=389&ID=389  

常见问题和回答:
1,使用ca时,出现connect **.**.**.** ...Error是怎么会事?
答:ca和cca需要目标开放ipc$,请确认可以与目标建立ipc$。参见“关于ipc$和空连接”
2,使用ca时,出现“Processing....ERROR”是怎么会事?
答:这说明对方主机缺少文件msvcp60.dll,想办法传个过去放在系统目录下就可以了。
3,克隆过程没有错误,但cca没有显示该帐号克隆成功,无法使用被克隆的帐号。
答:这一般是因为对方主机是域控制器,注册表中sam结构不同,工具失效。暂时无法解决。
4,手动克隆无法访问注册表SAM键怎么办?
答:在命令行方式,可以使用psu工具获得SYSTEM权限,从而访问SAM键。详见上面说明。
在图形界面,运行regedt32.exe,找到SAM键并选中。“安全”子菜单栏里有一项“权限”,打开它。在里面设置administrator和SYSTEM一样有完全控制权限。关闭regedt32再打开,就可以访问SAM键了。  

第十六章------关于日志 

简单说明:
日志是系统自动根据你个人的设置所记载的所定义配置中的活动情况及基本资料,这对一个管理员来说是很重要的,管理员可以根据日志发现系统的异常情况,并且及时做出处理.相反对于一个**来说,这也是至关重要的,因为操作系统的许多服务都带日志。最重要和明显的就是IIS和事件日志。它们最有可能记录你的IP和行动。而且相对于其他的如ftp、计划任务、telnet的日志更为管理员重视。另外,如果你获得了图形界面的shell来用IE,还可能会留cookie,而这些东西对于你来说,都是至命的.消灭它没商量.^_^  

相关工具:
cleanIISlog 清除web日志 http://www.netxeyes.org/cleaniislog.zip ;
Clean IIS Log(清除IIS日志) http://arm.533.net/hack/cliislog.zip ;
Clear Event Log(清除事件日志) http://arm.533.net/hack/clearel.zip
elsave.exe 清除事件日志 http://www.sandflee.net/down/show.asp?id=196 ; 

相关帖子:
NT/2000下删日志的方法 http://www.sixthroom.com/ailan/f ;... 2&RootID=383&ID=383
windows日志的保护与伪造 http://www.sixthroom.com/ailan/f ;... 2&RootID=382&ID=382
清除日志文件的深入探讨
http://www.sixthroom.com/ailan/f ;... 3&RootID=384&ID=384 

你可能感兴趣的:(职场,教程,黑客,休闲)