黑客术语大全.docx

上传人:b****5 文档编号:3959956 上传时间:2022-11-26 格式:DOCX 页数:20 大小:39.03KB
下载 相关 举报
黑客术语大全.docx_第1页
第1页 / 共20页
黑客术语大全.docx_第2页
第2页 / 共20页
黑客术语大全.docx_第3页
第3页 / 共20页
黑客术语大全.docx_第4页
第4页 / 共20页
黑客术语大全.docx_第5页
第5页 / 共20页
点击查看更多>>
下载资源
资源描述

黑客术语大全.docx

《黑客术语大全.docx》由会员分享,可在线阅读,更多相关《黑客术语大全.docx(20页珍藏版)》请在冰豆网上搜索。

黑客术语大全.docx

黑客术语大全

一:

菜鸟入侵的15钟方法

1.上传漏洞[不多讲]

pS:

如果看到:

选择你要上传的文件[重新上传]或者出现“请登陆后使用”,80%就有漏洞了!

有时上传不一定会成功,这是因为Cookies不一样.我们就要用WSockExpert取得Cookies.再用DOMAIN上传.

2.注入漏洞[不多讲]

pS:

对MD5密码.有时我们不是哪么容易跑出来.如果是[SQL数据库].那么我们可以用以下命令:

http:

//注入网址;updateadminsetpassword=’新MD5密码’wherepassword=’旧MD5密码’--[admin为表名.]

3.旁注,也就是跨站.

我们入侵某站时可能这个站坚固的无懈可击,我们可以找下和这个站同一服务器的站点,然后在利用这个站点用提权,嗅探等方法来入侵我们要入侵的站点。

,在这里有个难点,就是一些服务器的绝对路径经过加密,这就看我们的本事了

4.暴库:

把二级目录中间的/换成%5c

EY:

如果你能看到:

’E:

\test\test\database\test.asa’不是一个有效的路径。

确定路径名称拼写是否正确,以及是否连接到文件存放的服务器。

这样的就是数据库了。

下载时用FLASHGET换成.MDB格式的就行.

5.’or’=’or’这是一个可以连接SQL的语名句.可以直接进入后台。

我收集了一下。

类似的还有:

’or’’=’"or"a"="a’)or(’a’=’a")or("a"="aor1=1--’or’a’=’a

6.社会工程学。

这个我们都知道吧。

就是猜解。

7.写入ASP格式数据库。

就是一句话木马[<%executerequest("value")%>],常用在留言本.

EY:

8.源码利用:

一些网站用的都是网上下载的源码.有的站长很菜.什么也不改.

EY:

这个站用的是:

杰出校友录,源码我下过了,

默认数据库/webshell路径:

\database\liangu_data.mdb后台管理:

adm_login.asp密码及用户名都是admin

9.默认数据库/webshell路径利用:

这样的网站很多/利人别人的WEBSHELL.

/Databackup/dvbbs7.MDB

/bbs/Databackup/dvbbs7.MDB

/bbs/Data/dvbbs7.MDB

/data/dvbbs7.mdb

/bbs/diy.asp

/diy.asp

/bbs/cmd.asp

/bbs/cmd.exe

/bbs/s-u.exe

/bbs/servu.exe

工具:

网站猎手挖掘鸡

EY:

10.查看目录法:

人一些网站可以断开目录,可以方问目录。

EY:

这样我们可以找到数据库,下载不用我教吧

11.工具溢出:

.asp?

NewsID=/2j.asp?

id=18.asp?

id=[这种方法可以取得大量的WEBSHELL]

12.搜索引擎利用:

(1).inurl:

flasher_list.asp默认数据库:

database/flash.mdb后台/manager/

(2).找网站的管理后台地址:

site:

intext:

管理

site:

intitle:

管理<关键字很多,自已找>

site:

inurl:

login

(3).查找access的数据库,mssql、mysql的连接文件

allinurl:

bbsdata

filetype:

mdbinurl:

database

filetype:

incconn

inurl:

datafiletype:

mdb

我主不做了。

自已做做吧。

13.COOKIE诈骗:

把自己的ID修改成管理员的,MD5密码也修改成他的,用桂林老兵工具可以修改COOKIE。

这个我就不多讲了

14.利用常见的漏洞:

如动网BBS

可以先用:

dvbbs权限提升工具,使自已成为前台管理员。

THEN,运用:

动网固顶贴工具,找个固顶贴,再取得COOKIES,这个要你自已做。

我们可以用WSockExpert取得Cookies/NC包

这个我就不做了,网上教程多的是,自已下个看看。

工具:

dvbbs权限提升工具动网固顶贴工具

15.还有一些老漏洞。

如IIS3,4的查看源码,5的DELETE

CGI,PHP的一些老洞,我就不说了啊。

太老了。

没有什么大用途。

二:

黑客术语之系统篇

肉鸡

肉鸡就是具有最高管理权限的远程电脑。

简单的说就是受你控制的远程电脑。

肉鸡可以是win、Unix/Linux……等各种系统;肉鸡可以是一家公司的服务器,一家网站的服务器,甚至是美国白宫或军方的电脑,只要你有这本事入侵并控制他,要登陆肉鸡,必须知道3个参数:

远程电脑的IP、用户名、密码。

3389、4899肉鸡

3389是Windows终端服务(TerminalServices)所默认使用的端口号,该服务是微软为了方便网络管理员远程管理及维护服务器而推出的,网络管理员可以使用远程桌面连接到网络上任意一台开启了终端服务的计算机上,成功登陆后就会象操作自己的电脑一样来操作主机了。

这和远程控制软件甚至是木马程序实现的功能很相似,终端服务的连接非常稳定,而且任何杀毒软件都不会查杀,所以也深受黑客喜爱。

黑客在入侵了一台主机后,通常都会想办法先添加一个属于自己的后门帐号,然后再开启对方的终端服务,这样,自己就随时可以使用终端服务来控制对方了,这样的主机,通常就会被叫做3389肉鸡。

Radmin是一款非常优秀的远程控制软件,4899就是Radmin默认使以也经常被黑客当作木马来使用(正是这个原因,目前的杀毒软件也对Radmin查杀了)。

有的人在使用的服务端口号。

因为Radmin的控制功能非常强大,传输速度也比大多数木马快,而且又不被杀毒软件所查杀,所用Radmin管理远程电脑时使用的是空口令或者是弱口令,黑客就可以使用一些软件扫描网络上存在Radmin空口令或者弱口令的主机,然后就可以登陆上去远程控制对恶劣,这样被控制的主机通常就被成做4899肉鸡。

跳板

一个具有辅助作用的机器,利用这个主机作为一个间接的工具,来入侵其他的主机,一般和肉鸡连用。

注入

随着B/S模式应用开发的发展,使用这种模式编写程序的程序员越来越来越多,但是由于程序员的水平参差不齐相当大一部分应用程序存在安全隐患。

用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想要知的数据,这个就是所谓的SQLinjection,即:

SQL注意入。

注入点

是可以实行注入的地方,通常是一个访问数据库的连接。

根据注入点数据库的运行帐号的权限的不同,你所得到的权限也不同。

溢出

确切的讲,应该是“缓冲区溢出”。

简单的解释就是程序对接受的输入数据没有执行有效的检测而导致错误,后果可能是造成程序崩溃或者是执行攻击者的命令。

大致可以分为两类:

(1)堆溢出;

(2)栈溢出。

默认共享

默认共享是WINDOWS2000/XP/2003系统开启共享服务时自动开启所有硬盘的共享,因为加了"$"符号,所以看不到共享的托手图表,也成为隐藏共享。

端口

(Port)相当于一种数据的传输通道。

用于接受某些数据,然后传输给相应的服务,而电脑将这些数据处理后,再将相应的恢复通过开启的端口传给对方。

一般每一个端口的开放的偶对应了相应的服务,要关闭这些端口只需要将对应的服务关闭就可以了。

shell

shell就是系统于用户的交换式界面。

简单来说,就是系统与用户的一个沟通环境,我们平时用到的DOS就是一个shell。

(Win2K是cmd.exe)shell是一种操作系统用户交互界面的Unix工具,它是理解和执行用户输入的命令的程序层。

在一些系统中,shell称为命令解析器。

shell通常指命令语法界面(想象DOS操作系统及其“C:

>”提示符以及“dir”、“edit”等用户命令)。

root

Unix里最高权限的用户,也就是超级管理员。

rootkit

rootkit是攻击者用来隐藏自己的行踪和保留root(根权限,可以理解成WINDOWS下的system或者管理员权限)访问权限的工具。

通常,攻击者通过远程攻击的方式获得root访问权限,或者是先使用密码猜解(破解)的方式获得对系统的普通访问权限,进入系统后,再通过,对方系统内存在的安全漏洞获得系统的root权限。

然后,攻击者就会在对方的系统中安装rootkit,以达到自己长久控制对方的目的,rootkit与我们前边提到的木马和后门很类似,但远比它们要隐蔽,黑客守卫者就是很典型的rootkit,还有国内的ntroorkit等都是不错的rootkit工具。

admin

windowsNT,2K,XP里最高权限的用户,也就是超级管理员。

rootshell

通过一个溢出程序,在主机溢出一个具有root权限的shell。

exploit

溢出程序。

exploit里通常包含一些shellcode。

shellcode

溢出攻击要调用的API函数,溢出后要有一个交换式界面进行操作。

所以说就有了shellcode。

API(ApplicationProgrammingInterface)应用程序编程接口

是操作系统为程序开发人员提供的一组函数库,开发人员可以通过调用API简易的实现一些操作系统已经提供的功能。

(下面有API的详细解释)

AccesControllist(ACL)

访问控制列表。

AddressResolutionProtocol(ARP)

地址解析协议。

Administratoraccount

管理员帐号。

ARPANET

阿帕网(Internet的简称)。

accesstoken

访问令牌。

adaptivespeedleveling

自适应速度等级调整。

algorithm

算法alias别名。

anlpasswd

一种与PASSWD+相似的代理密码检查器。

applicatlons

应用程序异步传递模式。

accoutlockout

帐号封锁。

accoutpolicies

记帐策略。

accounts

帐号。

adapter

适配器。

IPC$

是共享“命名管道”的资源,它是为了让进程间通信而开放的饿命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。

什么是API(ApplicationProgrammingInterface)

首先,有必要向大家讲一讲,什么是API。

所谓API本来是为C和C++程序员写的。

API说来说去,就是一种函数,他们包含在一个附加名为DLL的动态连接库文件中。

用标准的定义来讲,API就是Windows的32位应用程序编程接口,是一系列很复杂的函数,消息和结构,它使编程人员可以用不同类型的编程语言编制出的运行在Windows95和WindowsNT操作系统上的应用程序。

可以说,如果你曾经学过VC,那么API对你来说不是什么问题。

但是如果你没有学过VC,或者你对Windows95的结构体系不熟悉,那么可以说,学习API将是一件很辛苦的事情。

如果你打开WINDOWS的SYSTEM文件夹,你可以发现其中有很多附加名为DLL的文件。

一个DLL中包含的API函数并不只是一个,数十个,甚至是数百个。

我们能都掌握它嘛?

回答是否定的∶不可能掌握。

但实际上,我们真的没必要都掌握,只要重点掌握Windos系统本身自带的API函数就可以了。

但,在其中还应当抛开掉同VB本身自有的函数重复的函数。

如,VB

的etAttr命令可以获得文件属性,SetAttr可以设置文件属性。

对API来讲也有对应的函数

GetFileAttributes和SetFileAttributes,性能都差不多。

如此地一算,剩下来的也就5、600个。

是的,也不少。

但,我可以敢跟你说,只要你熟悉地掌握100个,那么你的编程水平比现在高出至少要两倍。

尽管人们说VB和WINDOWS具有密切的关系,但我认为,API更接近

WINDOWS。

如果你学会了API,首要的收获便是对WINDOWS体系结构的认识。

这个收获是来自不易的。

如果你不依靠API会怎么样?

我可以跟你说,绝大多是高级编程书本(当然这不是书的名程叫高级而高级的,而是在一开始的《本书内容》中指明《本书的阅读对象是具有一定VB基础的读者》的那些书),首先提的问题一般大都是从API开始。

因此可以说,你不学API,你大概将停留在初级水平,无法往上攀登。

唯一的途径也许就是向别人求救∶我快死了,快来救救我呀,这个怎么办,那个怎么办?

烦不烦呢?

当然,现在网上好人太多(包括我在内,嘻嘻),但,你应当明白,通过此途径,你的手中出不了好的作品。

这是因为缺乏这些知识你的脑子里根本行不成一种总体的设计构思。

【WAP攻击】

黑客们在网络上疯狂肆虐之后,又将“触角”伸向了WAP(无线应用协议的英文简写),继而WAP成为了他们的又一个攻击目标。

“WAP攻击”主要是指攻击WAP服务器,使启用了WAP服务的手机无法接收正常信息。

由于目前WAP无线网络的安全机制并非相当严密,因而这一领域将受到越来越多黑客的“染指”。

现在,我们使用的手机绝大部分都已支持WAP上网,而手机的WAP功能则需要专门的WAP服务器来支持,若是黑客们发现了WAP服务器的安全漏洞,就可以编制出针对该WAP服务器的病毒,并对其进行攻击,从而影响到WAP服务器的正常工作,使WAP手机无法接收到正常的网络信息。

【ICMP协议】

ICMP(全称是InternetControlMessageProtocol,即Internet控制消息协议)用于在IP主机、路由器之间传递控制消息,包括网络通不通、主机是否可达、路由是否可用等网络本身的消息。

例如,我们在检测网络通不通时常会使用Ping命令,Ping执行操作的过程就是ICMP协议工作的过程。

“ICMP协议”对于网络安全有着极其重要的意义,其本身的特性决定了它非常容易被用于攻击网络上的路由器和主机。

例如,曾经轰动一时的海信主页被黑事件就是以ICMP攻击为主的。

由于操作系统规定ICMP数据包最大尺寸不超过64KB,因而如果向目标主机发送超过64KB上限的数据包,该主机就会出现内存分配错误,进而导致系统耗费大量的资源处理,疲于奔命,最终瘫痪、死机。

【时间戳】

“时间戳”是个听起来有些玄乎但实际上相当通俗易懂的名词,我们查看系统中的文件属性,其中显示的创建、修改、访问时间就是该文件的时间戳。

对于大多数一般用户而言,通过修改“时间戳”也许只是为了方便管理文件等原因而掩饰文件操作记录。

但对于应用数字时间戳技术的用户就并非这么“简单”了,这里的“时间戳”(time-stamp)是一个经加密后形成的凭证文档,是数字签名技术的一种变种应用。

在电子商务交易文件中,利用数字时间戳服务(DTS:

digita1timestampservice)能够对提供电子文件的日期和时间信息进行安全保护,以防止被商业对手等有不良企图的人伪造和篡改的关键性内容。

【MySQL数据库】

我们在黑客文章中常会看到针对“MySQL数据库”的攻击,但很多朋友却对其不大了解。

“MySQL数据库”之所以应用范围如此广泛,是由于它是一款免费的开放源代码的多用户、多线程的跨平台关系型数据库系统,也可称得上是目前运行速度最快的SQL语言数据库。

“MySQL数据库”提供了面向C、C++、Java等编程语言的编程接口,尤其是它与PHP的组合更是黄金搭档。

“MySQL数据库”采用的是客户机/服务器结构的形式,它由一个服务器守护程序Mysqld和很多不同的客户程序和库组成。

但若是配置不当,“MySQL数据库”就可能会受到攻击,例如若是设置本地用户拥有对库文件读权限,那么入侵者只要获取“MySQL数据库”的目录,将其复制本机数据目录下就能访问进而窃取数据库内容。

【MD5验证】

MD5(全称是message-digestalgorithm5)的作用是让大容量信息在用数字签名软件签署私人密匙前被“压缩”为一种保密的格式。

它的典型应用是对一段信息(message)产生信息摘要(message-digest),以防止被篡改。

通俗地说MD5码就是个验证码,就像我们的个人身份证一样,每个人的都是不一样的。

MD5码是每个文件的唯一校验码(MD5不区分大小写,但由于MD5码有128位之多,所以任意信息之间具有相同MD5码的可能性非常之低,通常被认为是不可能的),凭借此特性常被用于密码的加密存储、数字签名及文件完整性验证等功能。

通过MD5验证即可出检查文件的正确性,例如可以校验下载文件中是否被捆绑有其它第三方软件或木马、后门(若是校验结果不正确就说明原文件已被人擅自篡改)。

Webshell是什么?

这是很多朋友在疑惑的问题,

什么是webshell?

今天我们就讲讲这个话题!

webshell是web入侵的脚本攻击工具。

简单的说来,ebShell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做是一种网页后门。

黑客在入侵了一个网站后,通常会将这些asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,好后就可以使用浏览器来访问这些asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的控制网站服务器,包括上传下载文件、查看数据库、执行任意程序命令等。

可以上传下载文件,查看数据库,执行任意程序命令等。

国内常用的WebShell有海阳ASP木马,Phpspy,c99shell等

为了更好理解webshell我们学习两个概念:

什么是“木马”?

“木马”全称是“特洛伊木马(Trojan
Horse)”,原指古希腊士兵藏在木马内进入敌方城市从而占领敌方城市的故事。

在Internet上,“特洛伊木马”指一些程序设计人员在其可从网络上下载(Download)的应用程序或游戏中,包含了可以控制用户的计算机系统的程序,可能造成用户的系统被破坏甚至瘫痪。

什么是后门?

大家都知道,一台计算机上有65535个端口,那么如果把计算机看作是一间屋子,那么这65535个端口就可以它看做是计算机为了与外界连接所开的65535扇门。

每个门的背后都是一个服务。

有的门是主人特地打开迎接客人的(提供服务),有的门是主人为了出去访问客人而开设的(访问远程服务)——理论上,剩下的其他门都该是关闭着的,但偏偏由于各种原因,很多门都是开启的。

于是就有好事者进入,主人的隐私被刺探,生活被打扰,甚至屋里的东西也被搞得一片狼迹。

这扇悄然被开启的门——就是“后门”。

webshell的优点

webshell最大的优点就是可以穿越防火墙,由于与被控制的服务器或远程主机交换的数据都是通过80端口传递的,因此不会被防火墙拦截。

并且使用webshell一般不会在系统日志中留下记录,只会在网站的web日志中留下一些数据提交记录,没有经验的管理员是很难看出入侵痕迹的。

如何寻找webshel:

1,脚本攻击SQL注入

2,使用注入工具

3,在浏览器里打开XX,输入搜索关键词"在本页操作不需要FSO支持&"或者"一次只能执行一个操作",然后点击搜索,很快就可以看到检索到了大量的查询结果.
其他的东西,暂时不多说了,以后再深入吧,每天准备一个话题,需要的是巨大的毅力和努力,我们举办的每日讲座就是为了通俗容易懂的普及信息安全知识,让不喜欢看文章,觉得信息安全知识很深奥枯燥的人都明白,其实他只要花很少时间,就可以了解很多信息安全知识!

NTLM验证

NTML(NTLANManager)是微软公司开发的一种身份验证机制,从NT4开始就一直使用,主要用于本地的帐户管理。

IPC管道

为了更好地控制和处理不同进程之间的通信和数据交换,系统会通过一个特殊的连接管道来调度各个进程

三:

黑客术语之木马篇

木马

全称为特洛伊木马(TrojanHorse)。

“特洛伊木马”这一词最早出现在希腊神话传说中。

相传在3000年前,在一次希腊战争中。

麦尼劳斯派兵讨伐特洛伊王国,但久攻不下。

他们想出一个主意,首先他们假装被打败然后留下一个大木马,。

而木马里面却藏着最强悍的勇士!

最后等时间一到木马里的勇士冲出来把敌人打败了。

这就是后来的“木马计”,而黑核中的木马有点后门的意思,就是把预谋的功能隐藏在公开的功能里,掩饰真正的企图。

传统的木马包括客户端(Client)和服务端(Server)两个程序,客户端是用于远程控制目标机器,服务端即真实的木马,和神话中的那个木马一样的性质:

隐藏在目标机器中,充当卧底,一旦客户端向其发出命令,服务端便起着内应的作用,接受客户端的命令并在目标机器上作出相应的反应。

因为它容易上手、功能强大,不用强记硬背那些复杂的命令,任何接触电脑的人都能使用,所以当今的木马的危害大于病毒。

1.远程控制木马

远程控制木马是数量最多,危害最大,同时知名度也最高的一种木马,它可以让攻击者完全控制被感染的计算机,攻击者可以利用它完成一些甚至连计算机主人本身都不能顺利进行的操作,其危害之大实在不容小觑。

由于要达到远程控制的目的,所以,该种类的木马往往集成了其他种类木马的功能。

使其在被感染的机器上为所欲为,可以任意访问文件,得到机主的私人信息甚至包括信用卡,银行账号等至关重要的信息。

大名鼎鼎的木马冰河就是一个远程访问型特洛伊木马。

这类木马用起来是非常简单的。

只需有人运行服务端并且得到了受害人的IP。

就会访问到他/她的电脑。

他们能在你的机器上干任何事。

远程访问型木马的普遍特征是:

键盘记录,上传和下载功能,注册表操作,限制系统功能……等。

远程访问型特洛伊木马会在你的电脑上打开一个端口以保持连接。

2.密码发送木马

在信息安全日益重要的今天。

密码无疑是通向重要信息的一把极其有用的钥匙,只要掌握了对方的密码,从很大程度上说。

就可以无所顾忌地得到对方的很多信息。

而密码发送型的木马正是专门为了盗取被感染计算机上的密码而编写的,木马一旦被执行,就会自动搜索内存,Cache,临时文件夹以及各种敏感密码文件,一旦搜索到有用的密码,木马就会利用免费的电子邮件服务将密码发送到指定的邮箱。

从而达到获取密码的目的,所以这类木马大多使用25号端口发送E-mail。

大多数这类的特洛伊木马不会在每次Windows重启时重启。

这种特洛伊木马的目的是找到所有的隐藏密码并且在受害者不知道的情况下把它们发送到指定的信箱,如果体育隐藏密码,这些特洛伊木马是危险的。

由于我们需要获得的密码多种多样,存放形式也大不相同,所以,很多时候我们需要自己编写程序,从而得到符合自己要求的木马。

3.键盘记录木马

这种特洛伊木马是非常简单的。

它们只做一件事情,就是记录受害者的键盘敲击并且在LOG文件里查找密码。

据笔者经验,这种特洛伊木马随着W

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 小学教育 > 数学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1