入侵思路

众所周知,虽然现在网络技术迅猛发展,科学技术转化为生产力的周期也越来越短,但对于普通大众来说,电脑仍然只是他们上网聊天、玩游戏的工具,一些小型企业的服务器也只是用来作为摆设,服务器配置和网络设置没有增加一点防范手段,系统管理员账户要么设为默认账户,要么采用弱口令,另外加上管理员的疏于职守,导致了至今虽然面临严峻的网络安全形势但仍然存在许多不为人重视的现象,这就给了一些所谓“骇客”可乘之机。

我是一名黑客小白,在成长的道路上需要渐行渐远,这篇博客日志是我的第一篇处女原创作品,也是这么长时间以来,自己自学的贯穿黑客知识的一条主线的总结,以后也会陆陆续续发表和转载一些优秀的作品,希望自己在不久的将来成为一名优秀的黑客。(不是“骇客”)

常见的黑客信息搜索方法

1、常见ip端口扫描

实用工具:X—scan;Sscan;Superscan等;

①21端口(ftp服务):

21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务,主要是为了在两台计算机之间实现文件的上传与下载,一台计算机作为FTP客户端,另一台计算机作为FTP服务器,可以采用匿名(anonymous)登录和授权用户名与密码登录两种方式登录FTP服务器。

②23端口(telnet远程登录服务):

23端口主要用于Telnet(远程登录)服务,是Internet上普遍采用的登录和仿真程序。同样需要设置客户端和服务器端,开启Telnet服务的客户端就可以登录远程Telnet服务器,采用授权用户名和密码登录。登录之后,允许用户使用命令提示符窗口进行相应的操作。在Windows中可以在命令提示符窗口中,键入“Telnet”命令来使用Telnet远程登录

③81端口(监控设备信息传输端口);

④135端口(RPC远程过程调用):

135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地执行远程计算机上的代码;使用DCOM可以通过网络直接进行通信,能够跨包括HTTP协议在内的多种网络传输。

通过135端口入侵实际上是利用RPC漏洞来攻击计算机的:

(1)通过135端口入侵,攻击者首先需要查找网络上存在135端口漏洞的主机地址,在查找此类主机过程中,可以使用一些扫描工具,比如SuperScan就是典型的端口工具之一。

(2)得到有漏洞后,我们还有一个功能强大的扫描工具,比如NTSscn汉化版。然后在“主机文件“处点击“打开”按钮找到我们刚才保存的IP路径,在连接共享$处选择“WMI扫描”,在“扫描打开端口的主机”处填写135端口。最后点击“开始”即可。

(3)获得漏洞主机用户名以后,我们需要一个开启的工具,那就是Recton v2.5。

⑤137—139端口:

137端口主要用于“NetBIOS Name Service”(NetBIOS名称服务),属于UDP端口,因为是UDP端口,对于攻击者来说,通过发送请求很容易就获取目标计算机的相关信息,有些信息是直接可以被利用,并分析漏洞的,比如IIS服务。另外,通过捕获正在利用137端口进行通信的信息包,还可能得到目标计算机的启动和关闭的时间,这样就可以利用专门的工具来攻击。

139端口是为“NetBIOS Session Service”提供的,主要用于提供Windows文件和打印机共享以及Unix中的Samba服务。在Windows中要在局域网中进行文件的共享,必须使用该服务。开启139端口虽然可以提供共享服务,但是常常被攻击者所利用进行攻击,比如使用流光、SuperScan等端口扫描工具,可以扫描目标计算机的139端口,如果发现有漏洞,可以试图获取用户名和密码。

⑥143端口:

143端口主要是用于“Internet Message Access Protocol”v2(Internet消息访问协议,简称IMAP)。和POP3一样,是用于电子邮件的接收的协议。通过IMAP协议我们可以在不接收邮件的情况下,知道信件的内容,方便管理服务器中的电子邮件。

同POP3协议的110端口一样,IMAP使用的143端口也存在缓冲区溢出漏洞,通过该漏洞可以获取用户名和密码。

⑦3389端口:

3389端口是Windows 2000(2003) Server远程桌面的服务端口,可以通过这个端口,用"远程桌面"等连接工具来连接到远程的服务器,因此远程服务器一般都将这个端口修改数值或者关闭。

其实大多数黑客是不会用3389入侵Windows XP系统的(多用在Windows 2000上),这由于正常情况下Windows
XP只能让一个用户登录,当入侵者使用3389登录时,用户就会自动注销。能被“3389”入侵的电脑差不多Administrator账号都是空密码。如果系统账号全都设置了密码(非弱口令),那么入侵者是很难通过3389进入系统的。

一旦入侵成功后,通常黑客会在“命令提示符”下完成几项操作:

net user hkhk 5678 /add(为系统添加一个账号)
net localgroup administrators hkhk
/add(将账号添加到管理员组)
net start telnet(启用Telnet)
这样他就能成功控制你的电脑了。

2、网址扫描

①扫出后台地址(如:http://www.zztydl.cn/admin/login.asp)

②使用专用爆破工具进行爆破:

用椰树、明小子等工具对扫到的动态网页(网址后缀名为.asp/.php等)进行查找注入点,然后进行后台用户名猜解,爆破出网站后台用户名和密码。

③爆破成功后,进入后台,寻找数据库地址和上传小马;

④上传小马,使用burpsuit等抓包工具找到小马地址,结合菜刀工具,上传大马,拿shell;

⑤提权

3、FTP扫描

扫描存在弱口令的FTP,通过上传大马,拿shell,进行渗透提权。

实用工具:挖掘鸡、绿卡FTP等。

4、GoogleHacker

利用谷歌浏览器,输入关键词的形式可以搜索到许多意想不到的惊喜,但前提是关键词组合正确。(现在国家封锁国内网络访问外国网络,使用谷歌浏览器需要下载翻墙软件,这里给大家推荐一款“”Hero,还不错哦~)

下面我们先来看看Google的部分语法:
         intitle:搜索网页标题中包含有特定字符的网页。例如输入“intitle: cbi”,这样网页标题中带有cbi的网页都会被搜索出来。
         inurl:搜索包含有特定字符的URL。例如输入“inurl:cbi”,则可以找到带有cbi字符的URL。
         intext:搜索网页正文内容中的指定字符,例如输入“intext:cbi”。这个语法类似我们平时在某些网站中使用的“文章内容搜索”功能。
         Filetype:搜索指定类型的文件。例如输入“filetype:cbi”,将返回所有以cbi结尾的文件URL。
         Site:找到与指定网站有联系的URL。例如输入“Site:family.chinaok.com”。所有和这个网站有联系的URL都会被显示。
         这些就是Google的常用语法,也是Google Hack的必用语法。虽然这只是Google语法中很小的部分,但是合理使用这些语法将产生意想不到的效果。(想继续研究可以QQ联系我,1795474314)

时间: 2024-10-07 10:41:12

入侵思路的相关文章

网站入侵思路(初级黑客渗透篇) 作者:80

网站入侵思路(初级黑客渗透篇)           作者:80 1,〓经典注入〓 通常,判断一个网站是否存在注入点,可以用',and 1=1 ,and 1=2,+and+1=1,+and+1=2,%20and%201=1,%20and%201=2,来判断,如果and 1=1正常返回页面,1=2错误,或者找不到,那么就存在注入点 2,〓万能密码OR漏洞〓 万能密码'or'='or',可以用在后台管理输入,有的网站由于没有过滤OR漏洞,输入OR直接就可以突破,一般漏洞存在于ASP类型的网站 3,〓爆

只开80端口主机的入侵思路

只开80端口主机的入侵思路 主机配置:win2kserver(sp3)+sygate personal firewall pro 安全设置:不说啦太**了竟然只允许80进 扫描:先用x-scan2.3扫端口晕只开80,然后又扫了一遍 唉还是一样的结果,看来管理员也不算笨啊! 检查系统洞洞:先ping了一下竟然ping不通,不过有刚才的扫描结果就很明 白了应是iis5再加上网页上明显用的asp这样的主机当然是win2k不用 说咯. 分析:唉也没什么可以分析咯只能从80入手,看看上面都有些什么东东

浅谈网站旁注入侵思路及需要的条件

什么叫旁注旁注:顾名思义就是从旁注入,也就是利用主机上面的一个虚拟站点进行渗透.得到我们所要得到一个重要关节webshell之后,再利用主机的开放的程序以及一些非安全设置进行的跨站式入侵方法. 旁注的过程: 1.利用工具或者网站WHOIS你所要攻击的目标资料,得到关于网站的域名注册信息以及主机是否是虚拟主机的确定,因为这样子才可以从旁注入. 2.看服务器上面的所有网站程序,要理解熟悉每个程序的编写以及程序的功能(可以整天去源码站看源码,这样子你就会懂得如何去分别程序了) 3.利用现在所流行的所有

网站入侵思路

开始找工作了,先总结一点渗透的手段,面试的时候可能用的着,我始终坚信机会是留给有准备的人的,多一份努力,就多一份机遇.稍微写一点渗透的小思路.小技巧,主要讲的是思路,所有不会太详细.注意经常逛一些好的博客或者门户站,坚持下来,每天学一点思路,你会积累到很多东西,记住:技术需要时间沉淀.欢迎来俺博客玩http://www.cnseay.com (一)针对网站程序,不考虑服务器. 一.查找注入,注意数据库用户权限和站库是否同服. 二.查找XSS,最近盲打很流行,不管怎样我们的目的是进入后台. 三.查

wifi入侵思路

一.得到wifi密码 系统:Kali Linux 工具:Aircrack-ng,EWSA 方法: 1.WEP加密:deauth攻击:得到足够报文直接破解. 2.WPA加密:deauth攻击:得到握手包:转到windows平台,用EWSA+字典暴力破解. 3.WPS方式:reaver直接破解. 二.得到路由器管理地址 工具:Scanport 1.查看网关地址. 2.如果默认端口不可用,用Scanport进行端口扫描,得到可用端口. 三.得到路由器管理用户名和密码 工具:Webcracker 1.查

入侵指定网站的一些方法(思路篇)

如何入侵指定网站! 首先,观察指定网站. 入侵指定网站是需要条件的: 要先观察这个网站是动态还是静态的. 首先介绍下什么样站点可以入侵:我认为必须是动态的网站 如ASP.PHP. JSP等代码编写的站点 如果是静态的(.htm或html),一般是不会成功的. 如果要入侵的目标网站是动态的,就可以利用动态网站的漏洞进行入侵. Quote:以下是入侵网站常用方法: 1.上传漏洞 如果看到:选择你要上传的文件 [重新上传]或者出现“请登陆后使用”,80%就有漏洞了! 有时上传不一定会成功,这是因为Co

如何快速入侵一个网站

首先,观察指定网站. 入侵指定网站是需要条件的: 要先观察这个网站是动态还是静态的. 首先介绍下什么样站点可以入侵:我认为必须是动态的网站 如ASP.PHP. JSP等代码编写的站点 如果是静态的(.htm或html),一般是不会成功的. 如果要入侵的目标网站是动态的,就可以利用动态网站的漏洞进行入侵. Quote: 以下是入侵网站常用方法: 1.上传漏洞 如果看到:选择你要上传的文件 [重新上传]或者出现"请登陆后使用",80%就有漏洞了! 有时上传不一定会成功,这是因为Cookie

入侵渗透简单教程 -中国寒龙www.hackerschina.org

一,踩点踩点可以了解目标主机和网络的一些基本的安全信息,主要有:1,管理员联系信息,电话号,传真号:2,IP地址范围:3,DNS服务器:4,邮件服务器.相关搜索方法:1,搜索网页.确定目标信息1,为以后发动字典和木马入侵做准备:寻找网页源代码找注释和 隐藏域,寻找隐藏域中的"FORM"标记.例如:<FORM action=/Poll/poll.asp method=post><input type=hidden name=vice value=vice><

app服务器

http://heipark.iteye.com/blog/1847421http://heipark.iteye.com/blog/1847421http://wenku.baidu.com/view/f761cc1f55270722192ef769.html 服务框架:1.servlet2.netty协议:1.http 1.02.http 1.1db:mysql就可以了ORM框架:mybatis缓存:redis 技术:网络通信: tcp,http等:Web服务:servlet, cgi脚本,