第一,要明白基本原理。明白网络基本知识,然后学习下各种系统的知识,windows主要是办公,网络是后来集成的NT,再发展而来。
然后学会网络协议,什么样的命令对方才接受,或者通过漏洞,对方的计算机只接受什么软件通过什么形式传播过来的命令,进去后,修改权限,变成什么形式的操作和命令都接受,然后就大改特改!
就这么简单!!
阴一点的就是下木马。或者传病毒,然后满无目的的找主机乱攻击!
具体方法:先找注入漏洞,在一些新闻或者文章后面加上;或者'来测试是不是返回错误,如果返回错误的时候再试空格and
1=1 和and
1=2再看返回错误是否不一样,不一样的说明存在了注入漏洞,开始用各种注入工具进行注入测试发现是ACCESS的数据库则直接暴用户名和密码来后台登陆,再找后台的漏洞看时候可以上传或写进ASP马。如果是SQL的数据库同样可以暴帐号密码,但发现SQL的权限为SA的就可以直接在对方服务器内增加ADMIN帐号SQL连接器连接即而开对方的3389端口开完全控制。
第贰:找各种附带上传功能的程序,比如动力文章、蚂蚁影视、同学录等等,接下来要注册的进行注册不需要注册的可以把该上传功能保存为本地HTM文件来看是否本地限制格式,如果不是的话那就利用林子大哥做的欺骗上传的HTM或者用NC等工具来抓包进行修改然后再上传ASP马。有些程序则需要你把该程序的源代码下下来之后查看上传是否可行和上传的真确地址。
第叁:利用\进行暴库如果是.mdb格式的则直接下载,利用数据库查看的工具进行查找帐号和密码,如果密码加密就用dv.exe进行破解只破解纯数字和纯字母!数字字母混合的实在太废时间了不推荐。如果对方数据库为.asp后缀的,那就更好办了在你能填写的信息里填写<%execute request("l")%>的代码来使数据库只执行这个代码就可以用蓝屏大叔的木马客户端来连接对方的数据库上传大的ASP马。
第肆:寻找网站各种程序后台,程序越多越好,登陆时先用 'or''='
帐号密码来测试是否有最老的ASP漏洞,如果都不行再测试默认的帐号密码,一般均为admin或者有的密码为admin888等等。
第伍:寻找动网论坛,呵呵
现在大部分都网站都用此论坛程序。动网论坛被高手称为洞网因为其漏洞实在太多了
1、上传漏洞,我就不想多说了就是利用upfile.asp
2、默认数据库漏洞,很多的弱智管理员都不改数据库名称的在data/dvbbs7.mdb就可以把数据库下载下来了,再加上dv_log表段看帐号密码使得动网论坛的数据库加密行同虚设。
3、虚拟形象插件漏洞,里面同样存在上传漏洞利用方式和upfile.asp一样。
4、下载中心插件漏洞,一样的上传漏洞利用方式。
5、数据库备份默认地址漏洞,有些管理员改了数据库的地址,但是由于疏忽而没改备份后的数据库路径地址存在于databackup/dvbbs7.mdb下载下来后和上面第2条用法一样。(有许多的论坛都存在漏洞比如Discuz2.2F等等。。)
第陆:各种留言本或日记存在默认数据库漏洞,因为是个小程序所以改的人也不是很多。只要下载该程序下来就可以知道数据库地址了。也有很多别的办法可以知道数据库地址,如:暴库、查看conn.asp的源文件、还有就是利用该程序管理员的疏忽
就是在地址后面打上(程序说明.txt、说明.txt、readme.txt等等)自然就会告诉你它的默认地址了^ ^找到了地址之后可以利用获得的管理员密码来破该站所在的别的管理员密码,很管用的呦!呵呵,还有就是asp结尾的数据库大家可以参照上面的叁用蓝屏大叔的木马来入侵。
第柒:利用旁注来进行入侵,有时候大家都一个站一点办法都没有,那怎么办呢?呵呵
这个站没有漏洞并不说该站所在服务器别的站也不存在漏洞,那我们就可以利用查找该服务器玉米的工具来找别的站,然后找到别的站之后再来循环上面的壹~~陆。
再简单一点的,适合菜鸟级黑客的就是用专门注入工具。
说起流光、溯雪、乱刀,可以说是大名鼎鼎无人不知无人不晓,这些都是小榕哥的作品。每次一提起小榕哥来,我的崇拜景仰就如滔滔江水,连绵不绝~~~~(又来了!)让我们崇拜的小榕哥最新又发布了SQL注入工具,这回喜欢利用SQL注入入侵网站的黑友们有福了。小榕哥的工具就是强!偶用它来搞定我们本地的信息港,从寻找注入漏洞到注入攻击成功,通过准确计时,总共只用了3分还差40秒,呵呵,王者风范,就是强啊!不信吗?看看我的入侵过程吧。
一、下载榕哥的工具包
小榕哥的这个SQL注入攻击工具包在榕哥的站点http://www.netxeyes.com/main.html可以下载到,不过这个工具太火爆了,下载的人实在太多,你觉得慢的话,可以到其它大的黑软站点搜索一下,绝对可以找到的。
下载来的这个工具包中总有两个小程序:"wed.exe"和"wis.exe",其中"wis.exe"是用来扫描某个站点中是否存在SQL注入漏洞的;"wed.exe"则是用来破解SQL注入用户名密码的。两个工具的使用都非常简单,结合起来,就可以完成从寻找注入点到注入攻击完成的整个过程。
二、寻找SQL注入点
"wis.exe"使用的格式如下:"wis.exe 网址",这里以笔者检测本地信息港为例:首先打开命令提示窗口,输入如下命令:"wis.exe http://www.as.***.cn/"(如图1)。
小提示:在输入网址时,前面的"http://";和最后面的"/"是必不可少的,否则将会提示无法进行扫描。
输入完毕后回车,即可开始进行扫描了。很快得到了扫描结果,可以看到这个网站中存在着很多SQL注入漏洞(如图2),我们随便挑其中一个来做试验,就挑"/rjz/sort.asp?classid=1"吧。
打开浏览器,在地址栏中输入"http://www.as.***.cn/rjz/sort.asp?classid=1",打开了网站页面,呵呵,原来是一个下载网页(如图3)。现在来对它进行SQL注入,破解出管理员的帐号来吧!
三、SQL注入破解管理员帐号
现在进入命令窗口中,使用刚才下载的工具包中的"wed.exe"程序,命令使用格式为:"wed.exe 网址"输入如下命令:"wed.exe http://www.as.***.cn/rjz/sort.asp?classid=1"。回车后可看到命令运行情况(如图4)。
小提示:这次输入网址时,最后面千万不要加上那个"/",但前面的"http://";头也还是必不可少的。
可以看到程序自动打开了工具包中的几个文件,"C:\wed\wed\TableName.dic"、"C:\wed\wed\UserField.dic"和"C:\wed\wed\PassField.dic",这几个文件分别是用来破解用户数据库中的字表名、用户名和用户密码所需的字典文件。当然我们也可以用其它的工具来生成字典文件,不过想想小榕哥以前出的"黑客字典"那么的强大,还用得着去多此一举吗?
在破解过程中还可以看到"SQL Injection Detected."的字符串字样,表示程序还会对需要注入破解的网站进行一次检测,看看是否存在SQL注入漏洞,成功后才开始猜测用户名。
开始等待吧!呵呵,很快就获得了数据库表名"admin",然后得到用户表名和字长,为"username"和"6";再检测到密码表名和字长,为"password"和"8"(如图5)。看来用户的密码还起得挺长的呢,如果手工破解出这个用户密码来,一定要花上不少时间的!
正想着手工注入会有多困难时,"wed.exe"程序已经开始了用户名和密码的破解。很快的,就得到了用户名和密码了——"admina"、"pbk&7*8r"(如图6)!天啦,这也太容易了吧!还不到一分钟呢
四、搜索隐藏的管理登录页面
重新回到刚才的软件下载页面中,任意点击了一个软件下载链接,哎呀?怎么可以随便下载的呢!不像以前碰到的收费网站,要输入用户名和密码才可以下载。看来这是免费下载的网站,我猜错了攻击对象,不过既然都来了,就看看有没有什么可利用的吧?
拿到了管理员的帐号,现在看来我们只有找到管理员登录管理的入口才行了。在网页上找遍了也没有看到什么管理员的入口链接,看来还是得让榕哥出手啦!
再次拿出"wis.exe"程序,这个程序除了可以扫描出网站中存在的所有SQL注入点外,还可以找到隐藏的管理员登录页面。在命令窗口中输入"wis.exe http://www.as.***.cn/rjz/sort.asp?classid=1/ /a"(如图7)。注意这里输入了一个隐藏的参数"/a"。
怎么会扫描不成功呢?呵呵,原来这是扫描注入点,当然不能成功了,管理员登录页面只可能隐藏在整个网站的某个路径下。于是输入"wis.exe http://www.as.***.cn/ /a",对整个网站进行扫描。注意扫描语句中网址的格式。程序开始对网站中的登录页面进行扫描,在扫描过程中,找到的隐藏登录页面会在屏幕上以红色进行显示。很快就查找完了,在最后以列表显示在命令窗口中。可以看到列表中有多个以"/rjz/"开头的登录页面网址,包括"/rjz/gl/manage.asp"、"/rjz/gl/login.asp"、"/rjz/gl/admin1.asp"等。就挑"/rjz/gl/admin1.asp"吧,反正这些都是管理员登录的页面想用哪个都可以。
在浏览器中输入网址" http://www.as.***.cn/rjz/gl/admin1.asp",呵呵,出现了本来隐藏着的管理员登录页面(如图8)。输入用户名和密码,就进入到后台管理系统,进来了做些什么呢?当然不能搞破坏啦,看到有一个添加公告的地方,好啊,就在这儿给管理员留下一点小小的通知吧!
看看最后我更改过的主页,冰河洗剑的大名留在了信息港上(如图9),不过可没有破坏什么东西啊!我和网页管理员也是朋友,他会原谅我这个小小的玩笑吧!
网络攻击:网络攻击者利用目前网络通信协议(如TCP/IP协议)自身存在的或因配置不当而产生的安全漏洞、用户使用的操作系统内在缺陷或者用户使用的程序语言本身所具有的安全隐患等,通过使用网络命令、从Internet上下载的专用软件或者攻击者自己编写的软件,非法进入本地或远程用户主机系统,非法获得、修改、删除用户系统的信息以及在用户系统上添加垃圾、色情或者有害信息(如特洛伊木马)等一系列过程的总称.
①阻塞类攻击 ②控制类攻击 ③探测类攻击 ④欺骗类攻击 ⑤漏洞类攻击 ⑥破坏类攻击
注意:在一次网络攻击中,并非只使用上述六种攻击手段中的某一种,而是多种攻击手段相综合,取长补短,发挥各自不同的作用.
阻塞类攻击企图通过强制占有信道资源、网络连接资源、存储空间资源,使服务器崩溃或资源耗尽无法对外继续提供服务.
拒绝服务攻击(DoS,Denial of Service)是典型的阻塞类攻击,它是一类个人或多人利用Internet协议组的某些工具,拒绝合法用户对目标系统(如服务器)和信息的合法访问的攻击.
常见的方法:TCP SYN洪泛攻击、Land攻击、Smurf攻击、电子邮件炸弹等多种方式.
DoS攻击的后果:使目标系统死机;使端口处于停顿状态;在计算机屏幕上发出杂乱信息、改变文件名称、删除关键的程序文件;扭曲系统的资源状态,使系统的处理速度降低.
控制型攻击是一类试图获得对目标机器控制权的攻击.
最常见的三种:口令攻击、特洛伊木马、缓冲区溢出攻击.
口令截获与破解仍然是最有效的口令攻击手段,进一步的发展应该是研制功能更强的口令破解程序;木马技术目前着重研究更新的隐藏技术和秘密信道技术;缓冲区溢出是一种常用的攻击技术,早期利用系统软件自身存在的缓冲区溢出的缺陷进行攻击,现在研究制造缓冲区溢出.
信息探测型攻击主要是收集目标系统的各种与网络安全有关的信息,为下一步入侵提供帮助.
主要包括:扫描技术、体系结构刺探、系统信息服务收集等.
目前正在发展更先进的网络无踪迹信息探测技术.
网络安全扫描技术:网络安全防御中的一项重要技术,其原理是采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查.它既可用于对本地网络进行安全增强,也可被网络攻击者用来进行网络攻击.
漏洞类攻击针对扫描器发现的网络系统的各种漏洞实施的相应攻击,伴随新发现的漏洞,攻击手段不断翻新,防不胜防.
漏洞(Hole):系统硬件或者软件存在某种形式的安全方面的脆弱性,这种脆弱性存在的直接后果是允许非法用户未经授权获得访问权或提高其访问权限.
要找到某种平台或者某类安全漏洞也是比较简单的.在Internet上的许多站点,不论是公开的还是秘密的,都提供漏洞的归档和索引等.
破坏类攻击指对目标机器的各种数据与软件实施破坏的一类攻击,包括计算机病毒、逻辑炸弹等攻击手段.
逻辑炸弹与计算机病毒的主要区别:逻辑炸弹没有感染能力,它不会自动传播到其他软件内.
Copyright © 2024 妖气游戏网 www.17u1u.com All Rights Reserved