黑客24小时接单的平台

黑客服务,黑客业务,破解密码,网站入侵,入侵网站

黑客如何拿到目标最高的权限(黑客的首要目标)

本文导读目录:

黑客的进攻途径有哪些?

一、取消文件夹隐藏共享 如果你使用了Windows 2000/XP系统,右键单击C盘或者其他盘,选择"共享",你会惊奇地发现它已经被设置为“共享该文件夹”,而在“网上邻居”中却看不到这些内容,这是怎么回事呢? 原来,在默认状态下,Windows 2000/XP会开启所有分区的隐藏共享,从“控制面板/管理工具/计算机管理”窗口下选择“系统工具/共享文件夹/共享”,就可以看到硬盘上的每个分区名后面都加了一个“$”。但是只要键入“\\计算机名或者IP\C$”,系统就会询问用户名和密码,遗憾的是,大多数个人用户系统Administrator的密码都为空,入侵者可以轻易看到C盘的内容,这就给网络安全带来了极大的隐患。 怎么来消除默认共享呢?方法很简单,打开注册表编辑器,进入“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Sevices\Lanmanworkstation\parameters”,新建一个名为“AutoShareWKs”的双字节值,并将其值设为“0”,然后重新启动电脑,这样共享就取消了。 二、拒绝恶意代码 恶意网页成了宽带的最大威胁之一。以前使用Modem,因为打开网页的速度慢,在完全打开前关闭恶意网页还有避免中招的可能性。现在宽带的速度这么快,所以很容易就被恶意网页攻击。 一般恶意网页都是因为加入了用编写的恶意代码才有破坏力的。这些恶意代码就相当于一些小程序,只要打开该网页就会被运行。所以要避免恶意网页的攻击只要禁止这些恶意代码的运行就可以了。 运行IE浏览器,点击“工具/Internet选项/安全/自定义级别”,将安全级别定义为“安全级-高”,对“ActiveX控件和插件”中第2、3项设置为“禁用”,其它项设置为“提示”,之后点击“确定”。这样设置后,当你使用IE浏览网页时,就能有效避免恶意网页中恶意代码的攻击。 三、封死黑客的“后门” 俗话说“无风不起浪”,既然黑客能进入,那说明系统一定存在为他们打开的“后门”,只要堵死这个后门,让黑客无处下手,便无后顾之忧! 1.删掉不必要的协议 对于服务器和主机来说,一般只安装TCP/IP协议就够了。鼠标右击“网络邻居”,选择“属性”,再鼠标右击“本地连接”,选择“属性”,卸载不必要的协议。其中NETBIOS是很多安全缺陷的根源,对于不需要提供文件和打印共享的主机,还可以将绑定在TCP/IP协议的NETBIOS关闭,避免针对NETBIOS的攻击。选择“TCP/IP协议/属性/高级”,进入“高级TCP/IP设置”对话框,选择“WINS”标签,勾选“禁用TCP/IP上的NETBIOS”一项,关闭NETBIOS。 2.关闭“文件和打印共享” 文件和打印共享应该是一个非常有用的功能,但在不需要它的时候,也是黑客入侵的很好的安全漏洞。所以在没有必要“文件和打印共享”的情况下,我们可以将它关闭。用鼠标右击“网络邻居”,选择“属性”,然后单击“文件和打印共享”按钮,将弹出的“文件和打印共享”对话框中的两个复选框中的钩去掉即可。 虽然“文件和打印共享”关闭了,但是还不能确保安全,还要修改注册表,禁止它人更改“文件和打印共享”。打开注册表编辑器,选择“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\NetWork”主键,在该主键下新建DWORD类型的键值,键值名为“NoFileSharingControl”,键值设为“1”表示禁止这项功能,从而达到禁止更改“文件和打印共享”的目的;键值为“0”表示允许这项功能。这样在“网络邻居”的“属性”对话框中“文件和打印共享”就不复存在了。 3.把Guest账号禁用 有很多入侵都是通过这个账号进一步获得管理员密码或者权限的。如果不想把自己的计算机给别人当玩具,那还是禁止的好。打开控制面板,双击“用户和密码”,单击“高级”选项卡,再单击“高级”按钮,弹出本地用户和组窗口。在Guest账号上面点击右键,选择属性,在“常规”页中选中“账户已停用”。另外,将Administrator账号改名可以防止黑客知道自己的管理员账号,这会在很大程度上保证计算机安全。 4.禁止建立空连接 在默认的情况下,任何用户都可以通过空连接连上服务器,枚举账号并猜测密码。因此,我们必须禁止建立空连接。方法有以下两种: 方法一是修改注册表:打开注册表“HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\LSA”,将DWORD值“RestrictAnonymous”的键值改为“1”即可。 最后建议大家给自己的系统打上补丁,微软那些没完没了的补丁还是很有用的!

哪些是黑客攻击目标??1.获取超级用户的访问权限 2.直接复制用户文件 3.破坏系统 4.窃

这几种都是可以办到的,但是主要目标还是4,窃取用户机密信息

黑客是怎样通过网络入侵电脑的啊?

黑客是入侵别人电脑的方法有9种。

1、获取口令

这又有三种方法:

一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该方法的使用前提是黑客获得口令的Shadow文件。

此方法在所有方法中危害最大,因为它不需要像第二种方法那样一遍又一遍地尝试登录服务器,而是在本地将加密后的口令与Shadow文件中的口令相比较就能非常容易地破获用户密码,尤其对那些弱智用户(指口令安全系数极低的用户,如某用户账号为zys,其口令就是zys666、666666、或干脆就是zys等)更是在短短的一两分钟内,甚至几十秒内就可以将其干掉。

2、放置特洛伊木马程序

特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在Windows启动时悄悄执行的程序。

当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。

3、WWW的欺骗技术

在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。

4、电子邮件攻击

电子邮件攻击主要表现为两种方式:

一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;

二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序(据笔者所知,某些单位的网络管理员有定期给用户免费发送防火墙升级程序的义务,这为黑客成功地利用该方法提供了可乘之机),这类欺骗只要用户提高警惕,一般危害性不是太大。

5、通过一个节点来攻击其他节点

黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。这类攻击很狡猾,但由于某些技术很难掌握,如IP欺骗,因此较少被黑客使用。

6、网络监听

网络监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以轻而易举地截取包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。

7、寻找系统漏洞

许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,win98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉;还有一些漏洞是由于系统管理员配置错误引起的,如在网络文件系统中,将目录和文件以可写的方式调出,将未加Shadow的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。

8、利用帐号进行攻击

有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户(其密码和账户名同名),有的甚至没有口令。黑客用Unix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。这类攻击只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒无口令用户增加口令一般都能克服。

9、偷取特权

利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。这种攻击手段,一旦奏效,危害性极大。

黑客最高目的是不是拿到入侵电脑的管理权限?

入侵哪有什么最高目的啊。不同的黑客入侵电脑的目的都是不同的。有的是为了控制你的电脑,有的是为了盗取资料,有的纯粹是为了一种技术的尝试。

如何取得系统最高权限 xp

操作系统的最高权限就是我们平常所说的系统权限,获得了一台主机的最高权限,就能在这台主机上执行任意命令。在很多场合,我们使用的电脑并不是最高权限,因此有很多的操作受到限制。例如网吧、学校里提供给我们使用的电脑,通常只提供我们用户权限的账户,使用时很不方便。那么我们如何才能获取一台主机的最高权限,如何将我们的用户权限账户变为系统权限级别的账户呢?方法可能有很多,看完本文,你将在从中找到答案。

一.利用系统漏洞轻松提升账户权限

Windows每年都会有无数的漏洞被曝光,其中影响最大危害最深的就是溢出漏洞。而溢出漏洞又分为两类,一类是远程溢出漏洞,一类是本地溢出漏洞,前者经常被黑客利用来入侵网络上的主机,后者通常被用来进行本地的账户权限提升。

Windows的本地权限溢出漏洞有很多,如最新的"Microsoft Windows键盘事件权限提升漏洞"。该漏洞通过向以更高权限运行的桌面应用程序(如explorer.exe)发送恶意的键盘事件,以此得到一个拥有最高权限的shell,在这个shell中可以执行任意命令,例如建立删除账户,访问修改文件等,当然也包括将用户级别的账户提升为系统权限。

准备工具:"键盘权限提升漏洞"的溢出工具——keybd.exe,安全界的"瑞士军刀"——NC。

1.获取explorer.exe进程的PID值

由于漏洞利用程序keybd.exe的溢出原理,需要用到explorer.exe进程的PID值。我们的第一步工作就是得到explorer.exe进程所相对应的PID值。右键点击工具栏,选择"任务管理器",在"进程"标签中可以看到当前系统中运行的所有进程,但是默认是不显示进程的PID值的,因此我们还得进行一番小小的设置。点击"任务管理器"上的"查看"菜单→"选择列",在弹出的选择界面中勾选"PID(进程标识符)",点击"确定"即可,这样我们就可以在"任务管理器"中直接查看进程的PID值了,例如这里的explorer.exe进程的PID值为"1300"。

查看explorer.exe进程的PID值

2.用"keybd.exe"进行溢出

点击"开始"→"运行",输入"CMD"运行"命令提示符",在"命令提示符"中运行"keybd.exe",其溢出格式如下"keybd.exe explorer.exe进程的PID值",根据上文中得出的PID值,我们输入"keybd.exe 1300"即可。如果溢出成功,会出现一个新的"命令提示符"窗口。

3.得到系统权限

溢出成功后,我们就可以使用NC来获取一个拥有系统权限的shell。

在"命令提示符"中运行NC,输入命令"nc -vv localhost 65535",回车后就会得到一个拥有系统权限的shell,在这个shell中可以执行任意命令,我们的目标是将当前使用的用户权限账户提升为管理员权限。例如当前使用的账户名为"piaohubuding",那么在shell中输入"net localgroup administrators piaohubuding /add"即可,这样我们的账户便已经具有了最高权限。

溢出后提升权限

防:

1.更新系统补丁,补丁下载地址: http://www.microsoft.com/technet/security/

2.给"命令提示符"添加访问权限,使用户权限的账户无法使用"命令提示符",同时对同目录中的net.exe进行相同的权限设置。

二.借应用软件之手提升权限

提到账户权限提升,很多朋友都会想到Windows那数不清的本地溢出漏洞。其实不光只有Windows本身的漏洞可以提升权限,绝大多数应用软件的漏洞都可以被利用来提升权限,例如Serv-U、winrar的漏洞。这些应用软件和系统结合紧密,或者需要拥有系统权限才能运行,因此其漏洞一旦被黑客利用,得到的权限往往是系统权限。下面我们来对Serv-U这款著名的FTP服务器软件进行权限提升测试。

Serv-U是一个Windows平台下使用非常广泛的FTP服务器软件。由于其设计问题,所有的Serv-U(5.0版本以下)都存在默认本地管理员登录密码,我们可以利用这个漏洞以系统权限在系统上执行任意命令。我们首先本地连接Serv-U,用默认的管理员密码建立一个执行权限的FTP用户,然后连接到服务器执行"site exec"命令,就可以以系统权限执行任意命令了。

首先将Serv-U安装文件夹下的ServUDaemon.ini拷贝到其他的电脑中,然后在那台电脑中安装Serv-U,把拷贝过去的ServUDaemon.ini覆盖Serv-U目录中的同名文件。启动Serv-U,建立一个用户,在"主目录"一项中输入"c:\","权限"一项中选择"系统管理员",并使其具有"执行"权限。然后再把ServUDaemon.ini文件拷贝回本机,覆盖同名文件。

在Serv-U中创建一个"系统管理员"运行"命令提示符",输入"ftp"启动ftp服务,输入命令"open 本机IP",与本机的Serv-U建立连接。然后输入我们在Serv-U中建立的系统管理员账户与密码,成功登陆。接着用cd命令进入系统目录的system32目录,输入"quote site exec net.exe user piaohubuding 123456 /add",如果出现"200 EXEC command successful (TID=33)"则表示建立账户成功,接着我们就可以把这个账户提升为管理员权限,输入命令"quote site exec net.exe localgroup administrators piaohubuding /add"即可,这样我们就可以建立一个系统权限的账户(并不是Serv-U中的账户,注意不要混淆),至此,提权结束。

成功创建具有系统权限账户

防:

1.使用最新版的Serv-U软件。

2.首先建立一个系统账户,给予user权限。然后在"服务"面板中双击Serv-U的服务"Serv-U FTP 服务器",会出现服务属性面板,切换到"登陆"标签,将"登陆身份"设定为我们刚才建立的账户。接着设定文件夹权限,使刚才建立的账户具有对Serv-U安装目录和提供FTP服务目录的完全控制权限。这样由于Serv-U不是以系统权限运行,那么建立删除账户就无从谈起了。

小贴示:使用上面的防范方法需要将系统文件格式转换为NTFS,否则无法对文件夹进行权限设置。

三.偷梁换柱,巧提权限

我们都知道Windows的正常运行需要有很多服务来支持,进入"控制面板"→"管理工具"→"服务"就可以查看系统中存在的服务。不同的账户虽然在系统配置上面有很大的区别,但是其使用的服务是相同的。如果我们将服务中的某一项内容替换,那么所有账户登陆后都将运行我们替换后的服务。我们可以利用这一个原理,将一个正常的服务替换为我们的木马,那么只要系统管理员登陆,就将运行我们的木马,提权就不再是一件难事了。

首先我们得找到一个系统不常用的服务,这种服务有很多,即使停止该服务也不会对系统造成影响,例如"ClipBook"服务("剪贴簿查看器"储存信息并与远程计算机共享。)。在"服务"面板中双击"ClipBook"服务,在"可执行文件的路径"说明中可以发现其路径为"C:\WINDOWS\system32\clipsrv.exe"。到该目录下,将clipsrv.exe更名为clipsrv1.exe。然后我们配置好木马程序的服务端,将服务端命名为clipsrv.exe,放到"C:\WINDOWS\system32\"目录下。

选择需要替换的服务

由于这项服务默认是自动启动的,这样当管理员登陆系统的时候,将会自动运行我们的木马服务端,用木马就可以轻松创建具有系统权限的账户。

小贴示:将服务替换为木马后,不同权限的账户,运行的木马权限是相应的。例如以管理员账户登陆,那么木马的权限就是管理员权限,如果用用户权限账户登陆,那么木马的权限就是用户级别的。

防:

1.给服务运行对应的可执行文件所在的文件夹设定访问权限。

2.只给使用本机的其他用户以guest权限。

四.披荆斩棘,强制更改管理员密码

如今,Win2000/XP的账户安全已经不再坚不可摧,目前已经有工具可以直接更改系统管理员的密码,而不需要利用任何漏洞。例如ERD Command 2005,支持破解Windows全系列的账户密码,只要将ERD Command 2005刻录成光盘,然后用光盘启动,就能更改系统中任意账户的密码。

ERD Command 2005运行后会在硬盘里搜索所有已经安装的操作系统,然后选择操作系统安装的所在盘符,例如"c:\"。接着会出现"ERD Command 2005"的界面,选择"管理工具→密码修改",在出现的用户名列表中选择欲修改的用户名,输入密码点"下一步"即可。系统会提示"密码修改成功"。我们可以重启一下测试使用效果,事实证明,ERD Command 2005目前可以破解Windows全系列操作系统的账户密码,密码在其面前形同虚设。

可以说,只要我们能物理接触这台主机,就可以轻松得得到系统的最高权限。

黑客在进攻的过程中,需要经过哪些步骤,目的是什么?

一次成功的攻击,都可以归纳成基本的五步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”

隐藏IP(防止入侵被跟踪发现)

踩点扫描(了解攻击对象,寻找漏洞)

获得系统或管理员权限(从而控制对象)

种植后门,(为了方便长期控制攻击对象)

在网络中隐身(防止入侵被发现)

局域网攻击

你要做黑客?很好,所以这篇文章就是教你一些做黑客的基本知识,这些知识都是超级菜鸟级的基本功,本文不会涉及到攻击的具体技术,不会具体去教你攻击哪些漏洞,但是会告诉你,如果要进攻一台主机,你应该做些什么,拿着这篇文章,就不需要再去黑客论坛里面发布诸“请告诉我如何获得主机的最高权限”,或者“如何进攻win2000”之类的令人无可适从的问题,而这些问题获得实质性的回答的机会也是非常小的,所以,我也权将此文作为回答这些帖子的COPY手段,希望藉由此文可以让大家 对系统攻击有一个大概的了解。

一、你想干什么?

你首先要知道你想干什么,做所有的事情都是一样。你可以告诉我:“我想进攻一台主机。”是的 ,这确实是一个目标,但是其实你还是不知道你想干什么,就好像你在说:“我想发财。”但是没有任 何的实际的行为部署和计划,这就成为一个空想而不是目标了,所以,如果你看到这个标题时,仅仅是想到“我想进攻一台主机”,那么你确实很有必要仔细阅读这篇文章。想做一个黑客,或者说是想学着去做一个黑客,或者更小一点,想进攻一台主机,需要把自己的需求细化,细化到怎样的情况呢?孙子兵法说:“知己知彼,百战不殆”,第一步,就是确定你想要进攻哪一部主机。然后,就要想办法去搜集目标主机的基本资料,包括开放的端口,提供的服务,系统类型 ,系统版本等等,如果搜集不到这些资料,你在网络上只是一个睁眼瞎子,根本不可能有任何进一步的举动。这是我们细化出来的第一个步骤,那么,在你进攻系统的时候,“你想干什么”这个问题的答案就是“我要搜集系统的基本资料”。 现在我们进入第二步的规划,搜集到了系统资料,如果你不进攻,这些资料就是没有意义的,就好像打仗时,我们想尽办法搜集到了某敌对势力的资料,结果接到命令,说已经被自己的盟友攻下了,那么这些资料其实就失去了作用,除非以后还有机会攻击这个区域,但那时又要重新搜集资料,旧的资料仅仅具有参考的价值。系统攻击也是如此,在你搜集到基本资料之后,如果不开展进攻,这些资料就是毫无意义的,以后你要攻击这个服务器的时候旧的资料也只能作为参考,还是需要回到我们的第一步去重新搜集。如果你打算攻击,现在要做的事情就是“分析基本资料并确定攻击策略”,攻击策略告诉我们采取什么方式去攻击系统,通过分析基本资料发现系统、端口或者服务存在的漏洞,有漏洞的才能攻击,所以往往有些人说:“你很厉害,能不能把某某网站攻下来?”这种问法其实是缺乏基本知识的表现,某台服务器防守的很严密,或许有人说得对,绝对没有完全没有漏洞的网站,这个说法在理论上是成立的,但是在现实中,出现一台在技术上无法入侵的服务器是绝对可能的。一般来说,如果某网站的管理员严格按照网络安全规范来配置和管理网络,及时的打上各种补丁,那么配置出的服务器可以抵御90%以上的攻击。那么另外10%被攻破的风险存在于哪些地方呢?关于这点,我希望大家有空可以去了解一下超级黑客米特尼克的情况,他过去常常能够利用电话骗取人们的信息,而这种也会形成对服务器的

威胁。除了人的因素以外,比如某些具有较高水平的黑客有能力发现系统的缺陷,但是他们却不公布,这也是一个很危险的实例。 所以,能不能把163.com攻下来?这个问题的答案可以是能,也可以是不能,也许不懂技术的菜鸟也能攻破(DDOS或有特殊关系可以获得其他人无法获得的资料),也许某个资深黑客永远也无法做到。对于你想干什么这个大的议题,关键点就在于如果你想攻击一台服务器,你必须有强烈的意愿,并付出大量的时间和精力去搜集资料并分析它们,而且还要有不怕失败,勇于尝试的精神。一旦你确定的告诉我:“是的,我已经准备好了,我要攻击它,并立刻采取行动。”那么,我们可以进入下一步了…

二、你打算怎么做?

带着大家空想了好一阵子,真不好意思,现在总算可以做一些比较实质的东西了。本来我打算在这一段的内容里面加上一些工具软件的用法,但是却会违背我原来的初衷。我不希望这篇小东西成为黑客技术教程一类的文章,希望它能够作为一个给广大菜兄菜弟们引路的指路牌,系统攻击是一个充满挑战的行为,虽然到处可以看到的黑客技术教程从技术角度教会了大家怎么去进攻一台服务器,给了很多人一次很难体验到的入侵主机的机会,但是却令很多人失去了真正的学习成为黑客的方向,进入了机械化的行列。当然,我并不反对大家去看这些教程文章,只不过不要停留在按部就班操作的表面。 20cn论坛里面,rock在我的关于用IPC进入主机的帖子的回复中说了以下内容:

“流光? 说了等于白说... srv.exe(telnet木马啦)??? 明知道是木马还用? 知道netsvc.exe吗? ” 我写帖子的时候不是不知道有netsvc这个东西,但是就是因为以前看着那些教程进行攻击(是我以前写的心得),眼光被那些教程限制住了,netsvc操作起来确实是更加方便,但是我却仍然给了大家一个古老的解决方法,我失去了一些什么,大家很容易看得出来。如果你的心里仅仅是希望利用这些漏洞进入一下主机,满足一下好奇心,很可惜,你缺乏成为黑客的基本素质,你在网络安全的领域里不会有多大进展,所以,看到这里,你也可以退出了。三、搜集信息的第一步——扫描有人问什么是扫描,网络上看过一个很形象的比喻:扫描对于黑客来说,就是看。最近看寻秦记看得多,就用剑客来比喻一下,一个剑客在对敌的时候是不是要仔细打量敌手呢?为什么要仔细打量?呵呵,好漂亮的MM啊,突然跪下来说:“漫漫长夜,原来仙女小姐也无心睡眠啊?”那是周星星,与我们无关:)看看敌手的高矮胖瘦,动作的灵敏度,所用的武器,当然最终目的就是发现敌手的破绽,最好能够一招夺命,免得夜长梦多,黑客也是如此,应当尽量用最少的步骤来侵入系统。扫描器,顾名思义,就是用来扫描的工具。我喜欢把扫描分成两类,而不是笼统地混为一谈,一类是端口扫描,另一类叫做漏洞扫描。其实很多扫描器也被分为端口扫描工具和漏洞扫描工具,然后为了利用漏洞,就还有攻击工具,这个暂且不说。端口扫描,目的是探测主机开放了哪些端口,实现的方法是对目标主机的每个端口(可以指定,一般也是指定,要不然总共有60000多个端口,扫到天亮也扫不完)发送信息,就好像有一个酒吧,你站在门口,不知道里面有没有你朋友在,所以你就在门口叫你朋友的名字,他要是在的话,就会回答,如果没人回答,自然就是不在。幸好电脑比人要老实得多,人可能即使在也不回答,电脑则一定会回答:)于是我们就用扫描器对着目标酒吧(目标电脑)大叫一声:“23号端口啊!你开了没有?”如果开放

了,电脑就会说:“啊,是我啊,有什么事?”查完了23号端口,又大叫一声:“24号端口啊!你开了没有?”没人回答,于是就知道24号端口没开,就这样一个一个叫下去,就像点名一样(叫得口渴了,不好意思,喝口水)……

全部叫完了,当然就知道主机开放了哪些端口了。但是我知道它开放了哪些端口有什么用呢?这就要谈及端口的作用了,网络上计算机之间的通讯都是通过端口来进行的,不同的通讯内容被分派在不同的端口上,就好像两个城市之间有很多条路,送信的必须走第一条,卖菜的必须走第二条,所以当你看见第二条路上有人走时,就基本可以确定这个城市有卖菜的。某些特定的端口是一些服务或者程序默认

的,比如80端口是web服务,1080端口是socks5代理,110是pop3,等等。一些对安全比较重视的服务器可能会更改默认的端口,这样对我们来说就比较麻烦了。比如全国所有城市之间的道路都是按照上面的规则来走,但是有一个城市命令卖菜的要走第一条路,送信的走第二条路,当你看见第二条路上有人的时候,就会误认为是卖菜的,改变端口就可以起到迷惑攻击者的作用。通过对端口的扫描,我们可以分析到主机所采用的系统(根据不同系统特有的服务,比如135、139 端口基本判断是windows),提供了哪些服务(可以初步估计哪些服务比较脆弱)。

端口扫描可以给我们提供一些有关服务器的概貌的资料,但是仅凭这些资料往往并不足以让我们去 攻击一台服务器,所以我们还要进行漏洞扫描。其实漏洞扫描也叫漏洞检测,漏洞扫描软件自带有一个 漏洞库,里面搜集了很多种漏洞的资料,比如微软的unicode编码漏洞,扫描器里面储存了它的资料,就会发一串例 如http://x.x.x.x/msadc/..%c1%1c../..%c1%1c../..%c1%1c../winnt/system32/cmd.exe?/c+dir的代

码到服务器,其效果就好像你在浏览器里面输入这一段代码一样,浏览器会返回一个信息,这个信息可以是404或者200等等,如果是200证明成功得到响应,那就是说存在这个漏洞,如果返回的是404,就是说无法找到文件,那么这个漏洞在这台主机上就不存在。由于有大量不同种类的漏洞,所以依靠人工的方法来测试是很困难的,漏洞扫描器就将这些扫描的工作自动化了,并成为黑客的有力武器。如果你的

扫描器的数据库不够新,不支持新的漏洞,自然它就发现不了,所以,一个好的扫描器对黑客来说是必 需的。

四、进行最高效率的攻击

正在装office,抽空写一段。扫描结果,可能有一大堆漏洞,也可能没有漏洞,有漏洞对我们来说

当然是好事,但是那些漏洞是否能迎合我们的需要就另当别论了。

因为漏洞的种类繁多,根据不同的漏洞种类才能采取不同的攻击手段,你查到.printer漏洞,却用

攻击idq的软件去攻击,当然是徒劳无功。有的漏洞攻击的效果是使服务器停止响应(DOS),但是如果

你攻击这个服务器的目的是取得服务器上的资料,那么DOS对你来说就毫无意义。

谈到这里,需要谈回一些有关扫描的问题,很多扫描器都是内定了一个漏洞库,然后无论什么机器

它都狂扫一气,我很不喜欢这种扫描器。大家都知道,扫描其实就是对一个服务器的访问,这种访问通

常都会给机器留下大量的日志,就不说被追查的问题,大量的日志会引起管理员的怀疑,即使你一次入

侵成功以后也会前功尽弃,特别是如IIS的扫描和IPC的扫描,一般来说可以将扫描的内容和效果分为几

个等级:

极少或没有日志产生的且最容易获得权限的漏洞扫描,这种是首选,到最后不得已而为之的产生大量日

志且不一定有效的漏洞扫描。

说实话,我们又不是帮对方主机作漏洞检测,只不过是想获得最高权限而已。所以完全没有必要在

对方的机器上面留下太多的留念,从首选的漏洞到最后迫不得已的漏洞,一步一步进行,只要一步成功

,就免去了后面很多日志的产生。再有,如果你要攻击的系统是Windows,那么UNIX的漏洞就大可不必

去扫描,很多有入侵检测的电脑,对所有的扫描都会注册在案,在windows系统上扫描UNix漏洞,既无

效果,又凭空产生风险,实在划不来。

攻击漏洞的问题其实和扫描差不多,我们只要攻击一个漏洞,选择最有效的漏洞进行攻击,而不是

说系统上出现的所有漏洞都要给他攻击一遍。这样子,在最小的代价基础上获得最大的攻击效果,才能

算得上是一个比较聪明的攻击者。

五、我拿到最高权限了!

这是一件很值得高兴的事情,但是往往会令我们迷惘,下一步该干什么,很多人会无所适从。其实

就像前面讲到的,每个人入侵主机都有其目的,进入主机之后,首先要做的当然就是实现自己的目的。

如果是没有目的,拿来练手的,我想还是不要对主机进行任何的修改。

每个人的想法都有不同,我碰过很多人,拿到了一台好的肉鸡,于是就在上面乱搞,很快就被发现

踪迹,于是管理员把漏洞补了。对于肉鸡的看法,我的观点是,肉鸡只是一个工具而已,如无必要,就不要整天在上面玩,很重要的一点,是不要给肉鸡补漏洞:D反正我就觉得给肉鸡补漏简直就是多此一举,最终结果就是偷鸡不着反蚀把米,给别人做义务的漏洞检测,你们知道现在做个漏洞检测要多少钱?网络安全公司出诊一次是5000元/人天,你给他做义务的安全员,有没有必要阿。虽然似乎是可以把这台肉鸡据为己有,但是有没有必要啊?现在有基础漏洞的肉鸡不多,就算大侠们手下留情给我们这些菜鸟一些练习的机会总可以吧:D

登陆在一台肉鸡上,首先要做的事情是看看管理员在不在线,如果有的话,呵呵,赶快开溜。尽量少开账号,开放一大堆账号并不能炫耀你对主机拥有的控制权,而是告诉管理员你被人入侵了。以NT的为例,我建议的是马上下载SAM,回来破解,最好是一个账号也不添加,直接用管理员的账号登陆。这样是最安全的。其实要保护自己的肉鸡,最好的办法不是打补丁,因为给你造成失去肉鸡的威胁不是来

自外部,而是来自内部,你应该做的是尽量隐藏自己的行踪,包括清除所有有关自己的日志,如果要放

自己的相关资料的话(软件之类的),就放在一个很深的,不容易被发现的目录。这样子,只要是管理员不发现,就可以实现前面有些同志问的:“怎样才可以搞到一个永久账号?”

六、结束语

花了这么一段时间,总算可以结束《黑客攻击曲》的写作,可能看完了这篇小文章之后一些人会觉得失望,因为我没有提到任何具体的攻击手法,也许他们认为从我这里不能学到什么有用的东西。其实我还是很坚定的认为,这篇文章虽然写得不怎么样,但是绝对比哪些例如《如何使用$IPC漏洞进入主机》之类的文章价值要大的多。因为这些漏洞文章只能教会你一个漏洞,以后系统完善了,类似的漏洞变少了,你就会发现自己重新变得一无所有。

当你沉溺于寻找那些直接利用漏洞的软件和文章而沦落为一个粗劣的攻击机器,你可能就会想到,

原来你真的忘了什么。看到这里,或许有些同志能领会我在文章开头所说的“这些东西是菜鸟写的,也是给菜鸟看的

”这句话的含义,什么样的黑客属于菜鸟?什么样的黑客不是菜鸟?是不是说从来没进入过别人的主机

的就是菜鸟呢?或者说整天叫着喊着要攻击某个网站,或者搞些什么“全国黑客大总攻”的活动就能成

为真正的黑客

呢?我无意贬低什么,文章提供的是一种策略,而文章的一些小部分可以看成战术,我还是比较喜欢那

些钻研技术的人,用实力来办事的人,对于整天喊打喊杀,四处叫嚣的匹夫之勇,有什么值得推崇的呢?

真的希望在我们的论坛上不再出现诸如“谁能黑了这台主机?”,“谁能帮我黑了它?”之类的文章,这些文章根本就是对黑客的侮辱,发贴和积极响应的人无疑是不配成为黑客的,对于初涉安全的新手,一次两次可以原谅,但是还是很有必要去重新了解一下什么是黑客的真谛。

怎么样才能获得root权限

root是Linux和unix系统中的超级管理员用户帐户,该帐户拥有整个系统至高无上的权力,所有对象他都可以操作,所以很多黑客在入侵系统的时候,都要把权限提升到root权限,用windows的方法理解也就是将自己的非法帐户添加到Administrators用户组。 Administrator是Windows NT内核系统中的超级管理员用户帐户,也拥有极高的权限,而SYSTEM用户组可以理解为计算机系统自身的权限。可以操作一切对象,对一切进程进行操作。手机连接电脑用360下个360手机助,手机连接电脑的360手机助手搜下一键ROOT (5~6个一键ROOT逐一试过即可)即可获取

  • 评论列表:
  •  晴枙债姬
     发布于 2022-06-02 08:14:24  回复该评论
  • ,但是在现实中,出现一台在技术上无法入侵的服务器是绝对可能的。一般来说,如果某网站的管理员严格按照网络安全规范来配置和管理网络,及时的打上各种补丁,那么配置出的服务器可以抵御90%以上的攻击。那么另外10%被
  •  掩吻作妖
     发布于 2022-06-02 15:13:09  回复该评论
  • 有关自己的日志,如果要放 自己的相关资料的话(软件之类的),就放在一个很深的,不容易被发现的目录。这样子,只要是管理员不发现,就可以实现前面有些同志问的:“怎样才可以搞
  •  假欢笑惜
     发布于 2022-06-02 06:46:30  回复该评论
  • 帮我黑了它?”之类的文章,这些文章根本就是对黑客的侮辱,发贴和积极响应的人无疑是不配成为黑客的,对于初涉安全的新手,一次两次可以原谅,但是还是很有必要去重新了解一下什么是黑客的真谛。怎么样才能获得root权限root是Linux和unix系统中的超级管理员用户帐户,该帐户
  •  痛言释欢
     发布于 2022-06-02 07:52:34  回复该评论
  • 些直接利用漏洞的软件和文章而沦落为一个粗劣的攻击机器,你可能就会想到, 原来你真的忘了什么。看到这里,或许有些同志能领会我在文章开头所说的“这些东西是菜鸟写的,也是给菜鸟看的 ”这句话的含义,什么样的黑客属于菜鸟?什么样的黑客不是菜鸟?是不是说从来没进入过别人的主机

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.