漏洞入侵 文档_第1页
漏洞入侵 文档_第2页
漏洞入侵 文档_第3页
漏洞入侵 文档_第4页
漏洞入侵 文档_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、怎样入侵漏洞首先你要用工具查看他开放了什么端口。然后根据不同的端口以不同的方法入 侵。说的就是这么简单的。做起来就会遇到很多问题。如果是系统漏洞,最有效的方法是使用相对应的缓冲区溢出攻击软件,溢出是杀 毒软件和防火墙不会管的(除了微点杀毒软件)。溢出后你就获得系统管理员的 权限,想十什么就十什么!像IPC$和3389(不能称之为漏洞)连接,防火墙会阻止!木马等杀毒软件都会 杀!知道是什么漏洞不就好办了吗?利用漏洞啊(百度漏洞的信息)至于知道计算 机信息,等你利用漏洞入侵成功后,给它开个3389不就行啦.至于灰鸽子,教 程很多,还有最好别在网吧学习灰鸽子,很麻烦的.QQ密码,就入侵成功后 给他安

2、装个,键盘记录软件,就OK啦.得活学活用DOS命令会用么?透IP会么?利用DOS命令创建一个来宾用户.用135端口传木马传木马,要别人开了端口才行,光你开了没有用。不过如果你要传给别人木马,你也要小心 自己的机器被另外的人盯上,因为你自己的机器也开了那个端口了。客入侵太简单四大漏洞入侵博客1楼漏洞一:数据库下载漏洞第一步,搜索攻击目标打开搜索引擎,搜索“Pragram byDlog”,可以找到许多博客页面,这 些博客都是使用“Dlog破废墟修改版”建立的。我们要找的叶面是存在 暴库漏洞的1.2版本。许多用户都忽视了这个版本中内嵌的eWebEditor在线编辑数据库的安全性,致使黑客可以使用默认

3、的路径进行下 载。第二步,获取管理员密码在搜索结果列表中挑一个攻击目标:http:/s* 器打开这个地址,在后面加上eWebEditor/db/e/eWebEditor.mdb并回 车,下载数据库。打开这个数据库,在数据库的“eWebEditor_system”列中可以看到管理 员的用户名和密码。由于密码都是经过MD5加密的,因此找一个M D5密码暴力破解器计算机分钟或几天,就可得到密码。不过据经验, 只要能下载这个数据库,就说明管理员极有可能没有更改默认的登陆 密码,如果看到MD5密码为“7a57a5a743894a0e”,那么密码就是默认 的“admino现在,我们可以进入eWebEdit

4、or后台在线编辑页面了。第三步,控制服务器在博客的地址后加上“eWebEditor/admin_login.asp”即可打开eWebEdit or后台在线编辑页面。输入默认的用户名和密码“admin”即可顺利登 陆博客的后台管理页面。新添加一个博客样式,返回样式管理页面。在样式列表中找到刚才添 加的样式,并点击样式名后的“设置”按钮,就可使用新的博客样式。退出管理页面后进行注册并登陆博客,然后发一篇帖子并选择上传文 件,此时我们可以上传ASP木马以便控制整个服务器。漏洞二:文件上传漏洞第一步,搜索存在漏洞的博客找到任意一个目标后,首先要测试博客管理员是否将上传网页程序文 件删除了,如果用户有一

5、些安全意识,有可能会将默认的上传网页文 件删除掉,这时就不行了。我们选“ HYPERLINK /workingbird /workingbird”,在地址后添加“/upfile.asp” 后回车,如果看到的提示信息为“Microsoft VBScript运行时错误错误 800a01b6, ”之类的信息,表示该博客网站存在着文件上传漏洞。第二步,展开攻击运行“网站上传利用工具”,在“提交地址”中输入upfile.asp上传文件的 所在地址,然后在“上传路径”中指定上传木马文件后的保存路径,我 们一般将它保存在网站根目录下。“路径字段”和“文件字段”使用默认 的设置就可以了,在“允许类型”中输入博

6、客系统允许上传的图片类 型。在“本地文件”后点击“浏览”选择本地的一个ASP木马,可以选择 海洋顶端网木马。现在点击“提交”按钮,即可上传木马,如果看到信息“1 file had been u ploaded!”,则表示文件上传成功。接下来,我们就可以连接上传后的 ASP木马进一步渗透攻击,达到控制整个网站服务器的目的。漏洞三:SQL注入漏洞第一步,扫描博客中的注入漏洞以博客“http:/202.112.*.*/dlog/”作为目标。可以使用工具(如NBSI 2 SQL自动注入攻击器)进行SQL注入。运行程序,点击工具栏中 的“网站扫描”,在“网站地址”中输入博客网址,勾选全面扫描”项, 点击

7、“扫描”后,就可以对博客网站中存在的所有注入漏洞进行扫描。第二步,开始攻击在扫描结果列表中任意选一个目标“http:/202.112.*.*/dlog/showlog. asp?log id=402”,然后点击界面下方的“注入分析”进入“注入攻击”页 面。点击“检测”按钮,结果显示“赞为监测到注入漏洞”!不要紧,我们用1=1检测法。在注入浏览器地址栏中的末尾分别加上 “and 1=1”和“and2=2”,查看两者返回页面的信息中有什么不同。并记 下在“and 1=1”页面中出现过,但是在“and 2=2 ”中未出现过的字符串, 并将其输入NBSI 2界面的“特征字符串”。现在点击“再检测”,很

8、快就可看到注入检测的结果。由于数据库是A ccess数据库,所以程序会自动猜解数据库中的表名和列名,点击窗 口中的“自动猜解”,即可猜测可能存在的数据库表名,默认的表名为 “user_mdb”。再利用自动猜解得到表中的列名等数据信息。然后自动 猜解表中的用户数据,从而得到管理员的MD5加秘密码。最后使用 MD5密码破解工具暴力破解,登陆后台管理页面,成功入侵。漏洞四:cookies欺骗漏洞第一步,搜索目标搜索关键词“Powered by L-Blog”,选择“http:/*.*.*/blog”作为 攻击目标。第二步,查询cookies信息这里要用到一款可以修改cookies信息的工具。打开程序

9、,输入博客 网站的地址并登陆,查看当前的cookies信息,其中包含了我们的登 陆用户名和密码等信息。第三步,“欺骗”攻击现在要对cookies信息进行修改,欺骗博客程序,使它以为登陆用户 的身份是管理员。此时可直接对cookies信息进行修改。我们只修改“menStatus=SupAdmin”,其它内容保留,然后继续保持工 具栏中的“锁”为按下状态。现在,退出当前的用户登陆状态,重新打 开该博客首页。此时会显示我们没有登陆,然而我们已经拥有了管理 员的权限。RPC漏洞入侵漏洞入侵其实算是最高层次的入侵逮都是高手级别的黑客干I对程序十分的精 通哉们菜鸟呢只能沿着前辈的路走下去以大家学黑客一定要

10、学好程不要多学精通 一种语言就好所以呢我们应该多到程序区看!那里帖子都很好现在就介绍下这个漏洞吧!RPC (Remote Procedure Call,远程过程调用)是操作系统的一种 消息传递功能,微软的描述为:“一种能允许分布式应用程序调用网络上不同计 算机的可用服务的消息传递实用程序。在计算机的远程管理期间使用”。RPC 服务在windows服务项中不能手动停止,但是可以用第三方工具停止,在 win2000中停止掉此服务后比较明显的特征是复制文件时,鼠标右键的“粘贴” 总是禁用的(这种现象仅供参考)。喜欢研究的就研究去吧!在我看的很多书上 都提到这个漏洞,属于比较经典的益处漏洞吧!原理我也

11、不懂!我程序也很菜!用到的工具:包括scanms.exe cndcom.exe两个软件的压缩包。此漏洞对windows 2000 SP4和 Windows XP SP1依然有效,只有专 用的补丁可以防止,这个RPC到底在那里呢!是在后台的服务中!运行services.msc如图二、利用工具检查RPC溢出漏洞ISS公司于2003年7月30 日发布了一个程序scanms.exe用来检查RPC漏洞,此命令在命令行下检查 目标主机是否安装了: “DCOM RPC接口远程缓冲区溢出漏洞(823980-MS03-026) ”补丁程序,如果没有安装,将显示出“VULN结果。 当然也可以使用X-Scan等扫描工具,俄罗斯的SSS等把工具解压出来后保存到C盘,然后打开cmd ,然后输入cd,如图然后就在命令提示符下输入scanms IP1-IP2,记得要空格哦!如图图中用红色框标志出来的就是有此漏洞的!出现VULN!三、用cndcom.exe入侵服务器要想成功的入侵服务器,需要具备2个条件:1、服务器存在RPC漏洞2、 TCP协议的135端口要是开放状态(可以利用端口扫描工具Superscan,扫描 135端口的开放情况)。黑客软件:cndcom.exe (包含一个DLL文件cygwin1.dll),它就是 利

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论