漏洞入侵 文檔_第1頁(yè)
漏洞入侵 文檔_第2頁(yè)
漏洞入侵 文檔_第3頁(yè)
漏洞入侵 文檔_第4頁(yè)
漏洞入侵 文檔_第5頁(yè)
全文預(yù)覽已結(jié)束

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、怎樣入侵漏洞首先你要用工具查看他開(kāi)放了什么端口。然后根據(jù)不同的端口以不同的方法入 侵。說(shuō)的就是這么簡(jiǎn)單的。做起來(lái)就會(huì)遇到很多問(wèn)題。如果是系統(tǒng)漏洞,最有效的方法是使用相對(duì)應(yīng)的緩沖區(qū)溢出攻擊軟件,溢出是殺 毒軟件和防火墻不會(huì)管的(除了微點(diǎn)殺毒軟件)。溢出后你就獲得系統(tǒng)管理員的 權(quán)限,想十什么就十什么!像IPC$和3389(不能稱之為漏洞)連接,防火墻會(huì)阻止!木馬等殺毒軟件都會(huì) 殺!知道是什么漏洞不就好辦了嗎?利用漏洞?。ò俣嚷┒吹男畔ⅲ┲劣谥烙?jì)算 機(jī)信息,等你利用漏洞入侵成功后,給它開(kāi)個(gè)3389不就行啦.至于灰鴿子,教 程很多,還有最好別在網(wǎng)吧學(xué)習(xí)灰鴿子,很麻煩的.QQ密碼,就入侵成功后 給他安

2、裝個(gè),鍵盤(pán)記錄軟件,就OK啦.得活學(xué)活用DOS命令會(huì)用么?透IP會(huì)么?利用DOS命令創(chuàng)建一個(gè)來(lái)賓用戶.用135端口傳木馬傳木馬,要?jiǎng)e人開(kāi)了端口才行,光你開(kāi)了沒(méi)有用。不過(guò)如果你要傳給別人木馬,你也要小心 自己的機(jī)器被另外的人盯上,因?yàn)槟阕约旱臋C(jī)器也開(kāi)了那個(gè)端口了。客入侵太簡(jiǎn)單四大漏洞入侵博客1樓漏洞一:數(shù)據(jù)庫(kù)下載漏洞第一步,搜索攻擊目標(biāo)打開(kāi)搜索引擎,搜索“Pragram byDlog”,可以找到許多博客頁(yè)面,這 些博客都是使用“Dlog破廢墟修改版”建立的。我們要找的葉面是存在 暴庫(kù)漏洞的1.2版本。許多用戶都忽視了這個(gè)版本中內(nèi)嵌的eWebEditor在線編輯數(shù)據(jù)庫(kù)的安全性,致使黑客可以使用默認(rèn)

3、的路徑進(jìn)行下 載。第二步,獲取管理員密碼在搜索結(jié)果列表中挑一個(gè)攻擊目標(biāo):http:/s* 器打開(kāi)這個(gè)地址,在后面加上eWebEditor/db/e/eWebEditor.mdb并回 車,下載數(shù)據(jù)庫(kù)。打開(kāi)這個(gè)數(shù)據(jù)庫(kù),在數(shù)據(jù)庫(kù)的“eWebEditor_system”列中可以看到管理 員的用戶名和密碼。由于密碼都是經(jīng)過(guò)MD5加密的,因此找一個(gè)M D5密碼暴力破解器計(jì)算機(jī)分鐘或幾天,就可得到密碼。不過(guò)據(jù)經(jīng)驗(yàn), 只要能下載這個(gè)數(shù)據(jù)庫(kù),就說(shuō)明管理員極有可能沒(méi)有更改默認(rèn)的登陸 密碼,如果看到MD5密碼為“7a57a5a743894a0e”,那么密碼就是默認(rèn) 的“admino現(xiàn)在,我們可以進(jìn)入eWebEdit

4、or后臺(tái)在線編輯頁(yè)面了。第三步,控制服務(wù)器在博客的地址后加上“eWebEditor/admin_login.asp”即可打開(kāi)eWebEdit or后臺(tái)在線編輯頁(yè)面。輸入默認(rèn)的用戶名和密碼“admin”即可順利登 陸博客的后臺(tái)管理頁(yè)面。新添加一個(gè)博客樣式,返回樣式管理頁(yè)面。在樣式列表中找到剛才添 加的樣式,并點(diǎn)擊樣式名后的“設(shè)置”按鈕,就可使用新的博客樣式。退出管理頁(yè)面后進(jìn)行注冊(cè)并登陸博客,然后發(fā)一篇帖子并選擇上傳文 件,此時(shí)我們可以上傳ASP木馬以便控制整個(gè)服務(wù)器。漏洞二:文件上傳漏洞第一步,搜索存在漏洞的博客找到任意一個(gè)目標(biāo)后,首先要測(cè)試博客管理員是否將上傳網(wǎng)頁(yè)程序文 件刪除了,如果用戶有一

5、些安全意識(shí),有可能會(huì)將默認(rèn)的上傳網(wǎng)頁(yè)文 件刪除掉,這時(shí)就不行了。我們選“ HYPERLINK /workingbird /workingbird”,在地址后添加“/upfile.asp” 后回車,如果看到的提示信息為“Microsoft VBScript運(yùn)行時(shí)錯(cuò)誤錯(cuò)誤 800a01b6, ”之類的信息,表示該博客網(wǎng)站存在著文件上傳漏洞。第二步,展開(kāi)攻擊運(yùn)行“網(wǎng)站上傳利用工具”,在“提交地址”中輸入upfile.asp上傳文件的 所在地址,然后在“上傳路徑”中指定上傳木馬文件后的保存路徑,我 們一般將它保存在網(wǎng)站根目錄下?!奥窂阶侄巍焙汀拔募侄巍笔褂媚J(rèn) 的設(shè)置就可以了,在“允許類型”中輸入博

6、客系統(tǒng)允許上傳的圖片類 型。在“本地文件”后點(diǎn)擊“瀏覽”選擇本地的一個(gè)ASP木馬,可以選擇 海洋頂端網(wǎng)木馬?,F(xiàn)在點(diǎn)擊“提交”按鈕,即可上傳木馬,如果看到信息“1 file had been u ploaded!”,則表示文件上傳成功。接下來(lái),我們就可以連接上傳后的 ASP木馬進(jìn)一步滲透攻擊,達(dá)到控制整個(gè)網(wǎng)站服務(wù)器的目的。漏洞三:SQL注入漏洞第一步,掃描博客中的注入漏洞以博客“http:/202.112.*.*/dlog/”作為目標(biāo)。可以使用工具(如NBSI 2 SQL自動(dòng)注入攻擊器)進(jìn)行SQL注入。運(yùn)行程序,點(diǎn)擊工具欄中 的“網(wǎng)站掃描”,在“網(wǎng)站地址”中輸入博客網(wǎng)址,勾選全面掃描”項(xiàng), 點(diǎn)擊

7、“掃描”后,就可以對(duì)博客網(wǎng)站中存在的所有注入漏洞進(jìn)行掃描。第二步,開(kāi)始攻擊在掃描結(jié)果列表中任意選一個(gè)目標(biāo)“http:/202.112.*.*/dlog/showlog. asp?log id=402”,然后點(diǎn)擊界面下方的“注入分析”進(jìn)入“注入攻擊”頁(yè) 面。點(diǎn)擊“檢測(cè)”按鈕,結(jié)果顯示“贊為監(jiān)測(cè)到注入漏洞”!不要緊,我們用1=1檢測(cè)法。在注入瀏覽器地址欄中的末尾分別加上 “and 1=1”和“and2=2”,查看兩者返回頁(yè)面的信息中有什么不同。并記 下在“and 1=1”頁(yè)面中出現(xiàn)過(guò),但是在“and 2=2 ”中未出現(xiàn)過(guò)的字符串, 并將其輸入NBSI 2界面的“特征字符串”?,F(xiàn)在點(diǎn)擊“再檢測(cè)”,很

8、快就可看到注入檢測(cè)的結(jié)果。由于數(shù)據(jù)庫(kù)是A ccess數(shù)據(jù)庫(kù),所以程序會(huì)自動(dòng)猜解數(shù)據(jù)庫(kù)中的表名和列名,點(diǎn)擊窗 口中的“自動(dòng)猜解”,即可猜測(cè)可能存在的數(shù)據(jù)庫(kù)表名,默認(rèn)的表名為 “user_mdb”。再利用自動(dòng)猜解得到表中的列名等數(shù)據(jù)信息。然后自動(dòng) 猜解表中的用戶數(shù)據(jù),從而得到管理員的MD5加秘密碼。最后使用 MD5密碼破解工具暴力破解,登陸后臺(tái)管理頁(yè)面,成功入侵。漏洞四:cookies欺騙漏洞第一步,搜索目標(biāo)搜索關(guān)鍵詞“Powered by L-Blog”,選擇“http:/*.*.*/blog”作為 攻擊目標(biāo)。第二步,查詢cookies信息這里要用到一款可以修改cookies信息的工具。打開(kāi)程序

9、,輸入博客 網(wǎng)站的地址并登陸,查看當(dāng)前的cookies信息,其中包含了我們的登 陸用戶名和密碼等信息。第三步,“欺騙”攻擊現(xiàn)在要對(duì)cookies信息進(jìn)行修改,欺騙博客程序,使它以為登陸用戶 的身份是管理員。此時(shí)可直接對(duì)cookies信息進(jìn)行修改。我們只修改“menStatus=SupAdmin”,其它內(nèi)容保留,然后繼續(xù)保持工 具欄中的“鎖”為按下?tīng)顟B(tài)?,F(xiàn)在,退出當(dāng)前的用戶登陸狀態(tài),重新打 開(kāi)該博客首頁(yè)。此時(shí)會(huì)顯示我們沒(méi)有登陸,然而我們已經(jīng)擁有了管理 員的權(quán)限。RPC漏洞入侵漏洞入侵其實(shí)算是最高層次的入侵逮都是高手級(jí)別的黑客干I對(duì)程序十分的精 通哉們菜鳥(niǎo)呢只能沿著前輩的路走下去以大家學(xué)黑客一定要

10、學(xué)好程不要多學(xué)精通 一種語(yǔ)言就好所以呢我們應(yīng)該多到程序區(qū)看!那里帖子都很好現(xiàn)在就介紹下這個(gè)漏洞吧!RPC (Remote Procedure Call,遠(yuǎn)程過(guò)程調(diào)用)是操作系統(tǒng)的一種 消息傳遞功能,微軟的描述為:“一種能允許分布式應(yīng)用程序調(diào)用網(wǎng)絡(luò)上不同計(jì) 算機(jī)的可用服務(wù)的消息傳遞實(shí)用程序。在計(jì)算機(jī)的遠(yuǎn)程管理期間使用”。RPC 服務(wù)在windows服務(wù)項(xiàng)中不能手動(dòng)停止,但是可以用第三方工具停止,在 win2000中停止掉此服務(wù)后比較明顯的特征是復(fù)制文件時(shí),鼠標(biāo)右鍵的“粘貼” 總是禁用的(這種現(xiàn)象僅供參考)。喜歡研究的就研究去吧!在我看的很多書(shū)上 都提到這個(gè)漏洞,屬于比較經(jīng)典的益處漏洞吧!原理我也

11、不懂!我程序也很菜!用到的工具:包括scanms.exe cndcom.exe兩個(gè)軟件的壓縮包。此漏洞對(duì)windows 2000 SP4和 Windows XP SP1依然有效,只有專 用的補(bǔ)丁可以防止,這個(gè)RPC到底在那里呢!是在后臺(tái)的服務(wù)中!運(yùn)行services.msc如圖二、利用工具檢查RPC溢出漏洞ISS公司于2003年7月30 日發(fā)布了一個(gè)程序scanms.exe用來(lái)檢查RPC漏洞,此命令在命令行下檢查 目標(biāo)主機(jī)是否安裝了: “DCOM RPC接口遠(yuǎn)程緩沖區(qū)溢出漏洞(823980-MS03-026) ”補(bǔ)丁程序,如果沒(méi)有安裝,將顯示出“VULN結(jié)果。 當(dāng)然也可以使用X-Scan等掃描工具,俄羅斯的SSS等把工具解壓出來(lái)后保存到C盤(pán),然后打開(kāi)cmd ,然后輸入cd,如圖然后就在命令提示符下輸入scanms IP1-IP2,記得要空格哦!如圖圖中用紅色框標(biāo)志出來(lái)的就是有此漏洞的!出現(xiàn)VULN!三、用cndcom.exe入侵服務(wù)器要想成功的入侵服務(wù)器,需要具備2個(gè)條件:1、服務(wù)器存在RPC漏洞2、 TCP協(xié)議的135端口要是開(kāi)放狀態(tài)(可以利用端口掃描工具Superscan,掃描 135端口的開(kāi)放情況)。黑客軟件:cndcom.exe (包含一個(gè)DLL文件cygwin1.dll),它就是 利

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論