从零开始走上黑客之路

  • 格式:docx
  • 大小:385.35 KB
  • 文档页数:35

下载文档原格式

  / 35
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

0起点

1.1简单的术语介绍:

肉鸡:被黑客操作的电脑,又叫傀儡机

蜜罐:对于黑客来说有时是个陷阱,相当于钓鱼执法

0DAY:高手使用的很少有人知道的漏洞。、。

服务器:具有强大功能的主机,网络的核心构成部分

SQL注入:通过在页面提交注入语句爆出网站的危险信息

旁注:通过寻找同服务器上其他网站的注入点达到入侵目的

web shell:黑客提交到网站上的后门

木马:潜伏在对方主机中并能给控制者一定操作权限的软件

挂马:在网页里或者软件中挂上木马

路过式下载:对方点开一个链接或打开一个网页就暗中下载你设置好的木马溢出:对程序输入非法数据导致程序出错或执行有害指令

弱口令:简单的密码

调制解调器:我们俗称的猫

嗅探:捕获网络报文,对于网管和黑客都有重要意义

端口:可以理解成进入主机的路

免杀:通过一定手段修改软件特征使其不被查杀

协议族:整个网络由诸多协议组成,实现各种功能

IP:网络互连协议分配给上网主机的逻辑地址,使得主机与主机之间能互相通信

TCP:传输控制协议,通过建立三次握手实现可靠地通信

UDP:与TCP同在传输层的另一协议,无法得知其是否安全完整到达的目的

FTP:允许匿名登录,提供上传下载等功能,早期没有WWW的时候通过FTP上网TELNET:远程命令行访问

ARP:地址解析,把逻辑地址转化成物理地址

DOS攻击:拒绝服务攻击。使得攻击对象无法访问网络或者网站无法被访问

DDOS:分布式DOS攻击,常见的UDP,SYN等等,黑客运用多肉鸡发动攻击

HTTP:超文本传输协议

代理:使用别人的地址上网,常用于隐藏自己

1.1.1服务器的分类(用途)

FTP服务器:开启21或22端口,允许用户匿名或者使用账号登陆,可以上传或者下载文件的服务器。通常大学里用来储存教学资料等。可以直接用浏览器登陆,也可以使用工具

(推荐工具:FXPFLASH)

代理服务器:通常有HTTP代理,FTP代理,RTSP,POP3,SOCKS代理等,你可以通过代理服务器来访问网站,以达到隐藏自己IP目的,同样,一个外国的代理可以达到翻Q的效果,有时通过代理来访问限定区域访问的网站或服务器

(推荐工具:花刺代理)

HTTP服务器:通常我们访问的网站都搭建在HTTP服务器上、、、

(推荐工具:IE(囧))

以上是三种常用的服务器类型,其他暂时不深入。。

1.1.2漏洞

现在常用的漏洞有SQL注入漏洞,跨站漏洞,IPC$漏洞等等。

漏洞通常是见光死的,你经常会看到微软显示啥啥啥漏洞要修复,那就是能从代码里寻找到自己世界的大牛们找到漏洞并提交给微软,微软就对这些漏洞进行修复。你可以去关心最新的漏洞,在第一时间(很多人还没有修复)的时候进行入侵,每一个高危漏洞出现消息的第一时间都会成为网络入侵的高峰。

还有一些漏洞只有狠厉害的高手私下交流,专门对付大的目标,这种漏洞就是0DAY,战无不胜的法宝。。当然我现在不指望能接触到这些了- -

1.1.3端口知识

由于每一个端口就是进入系统的一条路,所以高清他们的用途和意义是非常重要的

使用的常见的端口和其意义:

1:传输控制协议,端口服务多路开关选择

7:echo

19:只发送字符的一项服务

21:FTP协议存在的端口

22:SSH服务

53:DNS服务器所开放的端口

79:可用于获得信息,查询操作系统

80:超文本传输协议

135:RPC协议。远程过程调用

139:这个端口进入的连接试图获得NetBIOS/SMB服务443:能提供一种加密保护的http端口

445:供局域网中文件或打印机共享服务

1433:SQL

3389:负责远程登录

110:pop3开启

3306:MYSQL开启的端口

1080:socks代理开启的默认端口

1525:oracle 5900:VNC SEVER运行

8888等空端口:端口转发使用

写出的有限还希望高手指点补充

.2完美主义的简单入侵

我们假设入侵丝毫没有受到障碍,来简单诠释一下两种基础入侵的基本步骤。。SQL注入

。爆破抓鸡

1.2.1 sql注入

首先打开注入工具啊D

左边第一个箭头除,在网址栏输入并进入

输入inurl:asp?id=**(自己输入数字)

回车进入页面,发现几十个注入点!(意淫出来的不要介意)

随便选一个,进行注入检测

表段看到admin了- -那就检测字段吧,看到user和password就检测吧

检测出来,哇,没有加密

换到下一个方块扫后台,找到了,登陆用你的扫到的用户密码...

然后发现有数据库备份,还有上传,那就直接传个大马吧,之后再数据库改下后缀。O了,SQL注入就这么简单(只是在意淫的时候简单)

(工具推荐:啊D)

1.2.2 3389爆破

批量扫描:扫描一个IP段3389开了的主机,放到一个TXT里

爆破:用爆破软件装载IP,用户名字典和密码字典

然后批量爆破,抓到弱口令的机子用远程登录上一个shift后门

就可以这台主机是你的肉鸡了

以上是两种目前菜鸟最喜欢的入侵方式,有效是真,但是没有实际的意义

黑客的入侵很多时候是围绕着各种技术展开的,下一章进入实战

2.1 ddos攻击详解

很多时候我们无法成功渗透下对方的主机,在这种情况下我们只能发动DDOS攻击

DDOS攻击是拒绝服务攻击,顾名思义它会让目标无法访问网站或者被访问。

DDOS 与DOS的区别在于它注重的是多主机发动攻击,常见的攻击方式有SYN Flood、ACK Flood、UDP Flood、ICMP Flood、TCP Flood、Connections Flood、Script Flood、Proxy Flood等,看到FLOOD你就应该明白这种攻击是暴力又流氓的打法,用大量的数据淹没受害主机。记得在哪里看到05年的时候靖国牲社网站曾在一分钟内遭受到90万次攻击,如果这90万次都是渗透。。。。。。好吧我不敢想象了。这说明DDOS着实有它的效果,但是又简单方便容易上手

下面来简单解释几种DDOS发包方式和黑客的操作方式

2.1.1 UDP洪水

通过UDP协议发包,不要求应答,是一种狠野蛮的方式,UDP包的构造如下

相关主题