从零开始走上黑客之路
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
0起点
1.1简单的术语介绍:
肉鸡:被黑客操作的电脑,又叫傀儡机
蜜罐:对于黑客来说有时是个陷阱,相当于钓鱼执法
0DAY:高手使用的很少有人知道的漏洞。、。
服务器:具有强大功能的主机,网络的核心构成部分
SQL注入:通过在页面提交注入语句爆出网站的危险信息
旁注:通过寻找同服务器上其他网站的注入点达到入侵目的
web shell:黑客提交到网站上的后门
木马:潜伏在对方主机中并能给控制者一定操作权限的软件
挂马:在网页里或者软件中挂上木马
路过式下载:对方点开一个链接或打开一个网页就暗中下载你设置好的木马溢出:对程序输入非法数据导致程序出错或执行有害指令
弱口令:简单的密码
调制解调器:我们俗称的猫
嗅探:捕获网络报文,对于网管和黑客都有重要意义
端口:可以理解成进入主机的路
免杀:通过一定手段修改软件特征使其不被查杀
协议族:整个网络由诸多协议组成,实现各种功能
IP:网络互连协议分配给上网主机的逻辑地址,使得主机与主机之间能互相通信
TCP:传输控制协议,通过建立三次握手实现可靠地通信
UDP:与TCP同在传输层的另一协议,无法得知其是否安全完整到达的目的
FTP:允许匿名登录,提供上传下载等功能,早期没有WWW的时候通过FTP上网TELNET:远程命令行访问
ARP:地址解析,把逻辑地址转化成物理地址
DOS攻击:拒绝服务攻击。使得攻击对象无法访问网络或者网站无法被访问
DDOS:分布式DOS攻击,常见的UDP,SYN等等,黑客运用多肉鸡发动攻击
HTTP:超文本传输协议
代理:使用别人的地址上网,常用于隐藏自己
1.1.1服务器的分类(用途)
FTP服务器:开启21或22端口,允许用户匿名或者使用账号登陆,可以上传或者下载文件的服务器。通常大学里用来储存教学资料等。可以直接用浏览器登陆,也可以使用工具
(推荐工具:FXPFLASH)
代理服务器:通常有HTTP代理,FTP代理,RTSP,POP3,SOCKS代理等,你可以通过代理服务器来访问网站,以达到隐藏自己IP目的,同样,一个外国的代理可以达到翻Q的效果,有时通过代理来访问限定区域访问的网站或服务器
(推荐工具:花刺代理)
HTTP服务器:通常我们访问的网站都搭建在HTTP服务器上、、、
(推荐工具:IE(囧))
以上是三种常用的服务器类型,其他暂时不深入。。
1.1.2漏洞
现在常用的漏洞有SQL注入漏洞,跨站漏洞,IPC$漏洞等等。
漏洞通常是见光死的,你经常会看到微软显示啥啥啥漏洞要修复,那就是能从代码里寻找到自己世界的大牛们找到漏洞并提交给微软,微软就对这些漏洞进行修复。你可以去关心最新的漏洞,在第一时间(很多人还没有修复)的时候进行入侵,每一个高危漏洞出现消息的第一时间都会成为网络入侵的高峰。
还有一些漏洞只有狠厉害的高手私下交流,专门对付大的目标,这种漏洞就是0DAY,战无不胜的法宝。。当然我现在不指望能接触到这些了- -
1.1.3端口知识
由于每一个端口就是进入系统的一条路,所以高清他们的用途和意义是非常重要的
使用的常见的端口和其意义:
1:传输控制协议,端口服务多路开关选择
7:echo
19:只发送字符的一项服务
21:FTP协议存在的端口
22:SSH服务
53:DNS服务器所开放的端口
79:可用于获得信息,查询操作系统
80:超文本传输协议
135:RPC协议。远程过程调用
139:这个端口进入的连接试图获得NetBIOS/SMB服务443:能提供一种加密保护的http端口
445:供局域网中文件或打印机共享服务
1433:SQL
3389:负责远程登录
110:pop3开启
3306:MYSQL开启的端口
1080:socks代理开启的默认端口
1525:oracle 5900:VNC SEVER运行
8888等空端口:端口转发使用
写出的有限还希望高手指点补充
.2完美主义的简单入侵
我们假设入侵丝毫没有受到障碍,来简单诠释一下两种基础入侵的基本步骤。。SQL注入
。爆破抓鸡
1.2.1 sql注入
首先打开注入工具啊D
左边第一个箭头除,在网址栏输入并进入
输入inurl:asp?id=**(自己输入数字)
回车进入页面,发现几十个注入点!(意淫出来的不要介意)
随便选一个,进行注入检测
表段看到admin了- -那就检测字段吧,看到user和password就检测吧
检测出来,哇,没有加密
换到下一个方块扫后台,找到了,登陆用你的扫到的用户密码...
然后发现有数据库备份,还有上传,那就直接传个大马吧,之后再数据库改下后缀。O了,SQL注入就这么简单(只是在意淫的时候简单)
(工具推荐:啊D)
1.2.2 3389爆破
批量扫描:扫描一个IP段3389开了的主机,放到一个TXT里
爆破:用爆破软件装载IP,用户名字典和密码字典
然后批量爆破,抓到弱口令的机子用远程登录上一个shift后门
就可以这台主机是你的肉鸡了
以上是两种目前菜鸟最喜欢的入侵方式,有效是真,但是没有实际的意义
黑客的入侵很多时候是围绕着各种技术展开的,下一章进入实战
2.1 ddos攻击详解
很多时候我们无法成功渗透下对方的主机,在这种情况下我们只能发动DDOS攻击
DDOS攻击是拒绝服务攻击,顾名思义它会让目标无法访问网站或者被访问。
DDOS 与DOS的区别在于它注重的是多主机发动攻击,常见的攻击方式有SYN Flood、ACK Flood、UDP Flood、ICMP Flood、TCP Flood、Connections Flood、Script Flood、Proxy Flood等,看到FLOOD你就应该明白这种攻击是暴力又流氓的打法,用大量的数据淹没受害主机。记得在哪里看到05年的时候靖国牲社网站曾在一分钟内遭受到90万次攻击,如果这90万次都是渗透。。。。。。好吧我不敢想象了。这说明DDOS着实有它的效果,但是又简单方便容易上手
下面来简单解释几种DDOS发包方式和黑客的操作方式
2.1.1 UDP洪水
通过UDP协议发包,不要求应答,是一种狠野蛮的方式,UDP包的构造如下