众所周知,虽然现在网络技术迅猛发展,科学技术转化为生产力的周期也越来越短,但对于普通大众来说,电脑仍然只是他们上网聊天、玩游戏的工具,一些小型企业的服务器也只是用来作为摆设,服务器配置和网络设置没有增加一点防范手段,系统管理员账户要么设为默认账户,要么采用弱口令,另外加上管理员的疏于职守,导致了至今虽然面临严峻的网络安全形势但仍然存在许多不为人重视的现象,这就给了一些所谓“骇客”可乘之机。
我是一名黑客小白,在成长的道路上需要渐行渐远,这篇博客日志是我的第一篇处女原创作品,也是这么长时间以来,自己自学的贯穿黑客知识的一条主线的总结,以后也会陆陆续续发表和转载一些优秀的作品,希望自己在不久的将来成为一名优秀的黑客。(不是“骇客”)
常见的黑客信息搜索方法
1、常见ip端口扫描
实用工具:X—scan;Sscan;Superscan等;
①21端口(ftp服务):
21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务,主要是为了在两台计算机之间实现文件的上传与下载,一台计算机作为FTP客户端,另一台计算机作为FTP服务器,可以采用匿名(anonymous)登录和授权用户名与密码登录两种方式登录FTP服务器。
②23端口(telnet远程登录服务):
23端口主要用于Telnet(远程登录)服务,是Internet上普遍采用的登录和仿真程序。同样需要设置客户端和服务器端,开启Telnet服务的客户端就可以登录远程Telnet服务器,采用授权用户名和密码登录。登录之后,允许用户使用命令提示符窗口进行相应的操作。在Windows中可以在命令提示符窗口中,键入“Telnet”命令来使用Telnet远程登录
③81端口(监控设备信息传输端口);
④135端口(RPC远程过程调用):
135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地执行远程计算机上的代码;使用DCOM可以通过网络直接进行通信,能够跨包括HTTP协议在内的多种网络传输。
通过135端口入侵实际上是利用RPC漏洞来攻击计算机的:
(1)通过135端口入侵,攻击者首先需要查找网络上存在135端口漏洞的主机地址,在查找此类主机过程中,可以使用一些扫描工具,比如SuperScan就是典型的端口工具之一。
(2)得到有漏洞后,我们还有一个功能强大的扫描工具,比如NTSscn汉化版。然后在“主机文件“处点击“打开”按钮找到我们刚才保存的IP路径,在连接共享$处选择“WMI扫描”,在“扫描打开端口的主机”处填写135端口。最后点击“开始”即可。
(3)获得漏洞主机用户名以后,我们需要一个开启的工具,那就是Recton v2.5。
⑤137—139端口:
137端口主要用于“NetBIOS Name Service”(NetBIOS名称服务),属于UDP端口,因为是UDP端口,对于攻击者来说,通过发送请求很容易就获取目标计算机的相关信息,有些信息是直接可以被利用,并分析漏洞的,比如IIS服务。另外,通过捕获正在利用137端口进行通信的信息包,还可能得到目标计算机的启动和关闭的时间,这样就可以利用专门的工具来攻击。
139端口是为“NetBIOS Session Service”提供的,主要用于提供Windows文件和打印机共享以及Unix中的Samba服务。在Windows中要在局域网中进行文件的共享,必须使用该服务。开启139端口虽然可以提供共享服务,但是常常被攻击者所利用进行攻击,比如使用流光、SuperScan等端口扫描工具,可以扫描目标计算机的139端口,如果发现有漏洞,可以试图获取用户名和密码。
⑥143端口:
143端口主要是用于“Internet Message Access Protocol”v2(Internet消息访问协议,简称IMAP)。和POP3一样,是用于电子邮件的接收的协议。通过IMAP协议我们可以在不接收邮件的情况下,知道信件的内容,方便管理服务器中的电子邮件。
同POP3协议的110端口一样,IMAP使用的143端口也存在缓冲区溢出漏洞,通过该漏洞可以获取用户名和密码。
⑦3389端口:
3389端口是Windows 2000(2003) Server远程桌面的服务端口,可以通过这个端口,用"远程桌面"等连接工具来连接到远程的服务器,因此远程服务器一般都将这个端口修改数值或者关闭。
其实大多数黑客是不会用3389入侵Windows XP系统的(多用在Windows 2000上),这由于正常情况下Windows
XP只能让一个用户登录,当入侵者使用3389登录时,用户就会自动注销。能被“3389”入侵的电脑差不多Administrator账号都是空密码。如果系统账号全都设置了密码(非弱口令),那么入侵者是很难通过3389进入系统的。
一旦入侵成功后,通常黑客会在“命令提示符”下完成几项操作:
net user hkhk 5678 /add(为系统添加一个账号)
net localgroup administrators hkhk
/add(将账号添加到管理员组)
net start telnet(启用Telnet)
这样他就能成功控制你的电脑了。
2、网址扫描
①扫出后台地址(如:http://www.zztydl.cn/admin/login.asp)
②使用专用爆破工具进行爆破:
用椰树、明小子等工具对扫到的动态网页(网址后缀名为.asp/.php等)进行查找注入点,然后进行后台用户名猜解,爆破出网站后台用户名和密码。
③爆破成功后,进入后台,寻找数据库地址和上传小马;
④上传小马,使用burpsuit等抓包工具找到小马地址,结合菜刀工具,上传大马,拿shell;
⑤提权
3、FTP扫描
扫描存在弱口令的FTP,通过上传大马,拿shell,进行渗透提权。
实用工具:挖掘鸡、绿卡FTP等。
4、GoogleHacker
利用谷歌浏览器,输入关键词的形式可以搜索到许多意想不到的惊喜,但前提是关键词组合正确。(现在国家封锁国内网络访问外国网络,使用谷歌浏览器需要下载翻墙软件,这里给大家推荐一款“”Hero,还不错哦~)
下面我们先来看看Google的部分语法:
intitle:搜索网页标题中包含有特定字符的网页。例如输入“intitle: cbi”,这样网页标题中带有cbi的网页都会被搜索出来。
inurl:搜索包含有特定字符的URL。例如输入“inurl:cbi”,则可以找到带有cbi字符的URL。
intext:搜索网页正文内容中的指定字符,例如输入“intext:cbi”。这个语法类似我们平时在某些网站中使用的“文章内容搜索”功能。
Filetype:搜索指定类型的文件。例如输入“filetype:cbi”,将返回所有以cbi结尾的文件URL。
Site:找到与指定网站有联系的URL。例如输入“Site:family.chinaok.com”。所有和这个网站有联系的URL都会被显示。
这些就是Google的常用语法,也是Google Hack的必用语法。虽然这只是Google语法中很小的部分,但是合理使用这些语法将产生意想不到的效果。(想继续研究可以QQ联系我,1795474314)