『壹』 請問用流光破解企業郵箱在主機那裡應該怎麼填寫阿
這樣吧,我這有個殺手的流光教程,希望能對你有用,你自己慢慢研究吧:
談起國內的黑客,可能因為中國的互聯網起步較晚,中國的黑客也很有「中國特色」在我所知道被公認的
第一批黑客中,有許多是很抽象的概念,這里所說的抽象是我當時的感覺,有點霧里看花。聽到報紙上說,
XXX黑客黑了XXX,心裡立刻素然起敬。
後來上了網,拿著1.44的極品貓恭敬的瀏覽了這些大俠的站點,便覺得自己也很高大起來,彷彿自己也成了黑客,
後來看看他們所寫的一些攻擊教程,才發現並不比到隔壁鄰居家偷點東西困難:)
再後來自己因為家事離開的網路,主要是上不起,缺¥。之後的事就是常聽到新聞、報紙報道XXX黑客黑了某站
點,XXX聲稱對此負責等等類似的言論。感覺到中國的黑客業真是蓬勃的發展起來了:)
我就曾經遇到這樣的黑客,他連win95都不會裝,系統出錯要打電話給電腦公司的。我就覺得中國的黑客特色
是:浮躁太多、不肯踏腳踏實地的作事情。說白了就是偽黑客太多。
下面是我和一個現在在某個地方擔任重職的黑客現實中的對白:
某黑客:「你黑站點用工具么?」
我:「用的」
某黑客:「不用工具,不要用這個,用工具的都是二流黑客,黑個站點用工具?不用的」
我:「哦」
某黑客:「你要黑站點,不用工具你能知道什麼」
我看到黑客要指點,立刻全神貫注。
某黑客:「它的80埠是開的,對吧!有埠開著你還用工具幹嘛,有埠開著你就黑……」
聽起來像新聞中XX功的李XX的講課。後面還有許多,我也懶的說了。
肯腳踏實地的黑客太少了!
在國內,流光屬於個比較不錯的掃描器,是個很有潛力的工具,有代表性!
在流光之前,有許多工具具備流光的特性,應該說是流光吸收了他們的優點,但沒有一個像流光這樣的高集成
度的。
在以前,我一直覺得流光只是個玩具,對於一個站點,我們有多少時間和金錢去暴力猜解呢?包括那些
小的猜解工具,和花樣繁多的木馬變種。當作練練編程的作品尚可,拿出來嚇人就不對了。導致今天的殺毒軟
件都敢吹能殺XXX種黑客程序 :)
正是流光出現的時間較長、很多人都是從流光入門的原因,所以從流光談起,能給新手一些正確的入門捷徑。
我並不是一個流光高手,不能解決你遇到的所有問題,所以當我寫下流光的系列教程的時候,心裡是很不踏實的。
希望我的這些不成文的系列,能給你的學習帶來一些方便。
下面是對新手的幾個問題解答:
1、除了流光,國內還有沒有其它的比較好的掃描器,說幾個。
A:有,scanex X-scan
2、流光好用么 ?
A:用了以後在問 !
3、我是新手,學習中應該注意什麼?
A:少說多做.
二
許多新人在用流光的時候不知道如何下手,小榕論壇來討論的也多是「如何添加用戶」這樣的初級問題 :),就抽了點時間寫這個簡單的教程,希望讓新手快速入門。
我個人認為流光的破解可分為5大部分:
一、POP3/FTP/…探測
二、IPC探測
三、SQL探測
四、高級掃描
五、其它 …
因為開發時間的原因,上面的探測模式略有不同,所以分成了四個部分,本教程說的是第一個部分的探測。後面的探測模式應該屬於流光的高級應用了:)
下面我就簡單說一下基本的破解流程:
1、你得有流光,我這里試驗用的是流光2001.FOR Win98 中文版.FOR Win2000的也可以。
首次啟動流光,看到如下圖的界面:
首次使用是要注冊的,不過不要想到花錢:),小榕只是想看看有多少人用他的流光而已。你可以填好相應的選項,然後點發送即可,如果發送失敗,你把發送伺服器換個就好了。
因為重裝系統,我也不知道我發了多少次了 :( 。如果不想注冊,就稍等下面的進度條走完,點稍後即可。如上圖:
2、找個站點,我選的是中華網www.china.com的主頁空間(home4u.china.com),探測方式:FTP。
有人常問掃描埠有什麼用,其實作用就是你知道他提供了什麼服務,然後可以採取相應的探測方式來獲得PASS了:)我們知道主頁幾乎都用的FTP上傳,我們這次就用來測試一堆用戶名,看看有沒有弱智的密碼,呵呵,如果有 hacker.at.china.com 這樣的,也不妨霸佔為己有:)
3、加入要破解的站點名稱:右鍵單擊FTP主機→編輯→添加→輸入 home4u.china.com →確定!
4、加入用戶名:我們要破解的是一堆用戶名,所以要加入用戶名的列表文件!我們就加入流光目錄下的 Name.dic :)右鍵單擊剛才添加的主機:home4u.china.com → 編輯 → 從列表中添加 → Name.dic → 打開
然後會有「用戶已存在列表中」的提示,我們選中「不再提示」 → 確定 。如下圖:
用戶名太多,我們可以用點主機前面的「—」號把用戶列表縮起來,如下圖:
大家注意名字前面的小框中必須有√要是沒有就無法探測了。
5、有了用戶名,我們就可以進行探測了,大家會想到怎麼不用密碼?其實流光有個簡單模式的探測,也就是用內置的密碼」:「123456」和「用戶名」來進行探測,因為這樣的密碼是使用頻率最高的:)
當然你可以修改這個簡單模式的文件,加入你認為弱智的密碼。方法是:單擊 工具菜單 → 模式文件設定 → 簡單模式探測設置文件 → 加入你要加入的密碼 → 把設置文件存檔!
下面我們就來看看這一堆名字裡面有多少是用「123456」和「自己名字」來作為密碼的。
探測 → 簡單模式探測!
探測中…
6、探測完畢,也看到結果了,流光會問我們是否查看入侵檢測報告,不想看可以選否。
報告的畫面
7、如果要探測的是一個用戶名,就需要添加字典、或者密碼方案。方法是:右鍵單擊解碼字典或方案 → 編輯 → 添加 → 選擇一個密碼檔即可。
以上就是流光的一次簡單的探測了,事實上這些功能只能算是流光的2.5版的功能,流光2001增加的IPC/SQL/高級掃描等功能,使流光更加強大。如果你對這個已經很熟悉了,相信你看流光的HELP就會很快的學會其它的使用方法的。
關於用戶名的問題:有人覺得自己加入的用戶名不一定存在,如果不存在豈不是白費了力氣?這點你大可以放心,流光會進行驗證的。而且現在注冊的用戶入數之多,想個沒有的名字都難,不信你隨便敲個試試。
關於字典的問題:流光可以使用字典方案來探測,當然你也可以生成字典,有的新手在作練習的時候不知道怎麼做,你也可以用記事本生成,每行輸入一個密碼,存檔後將擴展名改稱.DIC,流光就認出來了:)如果你連擴展名都不會改 :( 那……
只要是學習、誰都會遇到困難,我也是問題多多,還得向小榕、EKIN討教,歡迎大家多交流 :)
三
很長時間也沒有寫什麼東西了,這源於我的懶惰和生活缺乏激情。我的記事本上一大篇都是欠朋友的承諾 :(
你既然看到這兒了,就在聽我牢騷幾句吧:)搞安全應該有正確的心態,別以為你會了個工具使用就可以一步登天。
交流、學習才是最重要的,把自己心態放正,無論我們是高還是低。
今天要寫的是流光的IPC探測:
一、目的和任務:
1、用流光的IPC探測獲得一台NT主機的管理許可權,並將這台主機做成一個跳板/代理。
2、學習IPC探測的相關知識。
二、探測流程:
1、你得有流光,我這里試驗用的是流光2001.FOR Win2000 中文版。FOR Win98的不可以。因為IPC連接功能是NT/
2000提供的功能。而且流光FOR 2K 要求你的操作系統得是NT/2000,否則流光啟動會失敗!
什麼是IPC:
IPC是指"InterProcess Communications",准確的說是ipc$,是默認的在系統啟動時的admin共享。
IPC$是Windows NT/2K中特有的遠程網路登陸功能,它的特點是在同一時間內,兩個IP之間只允許建立一個連接。
注意,你試圖通過IPC$連接會在EventLog中留下記錄。不管你是否登錄成功。
可不可以通過IPC$暴力破解密碼?當然可以 ! 不過,是不是太笨了點 …
2、首次啟動流光,會看到注冊的畫面,具體操作請參考本人第一篇教程。我們在主頁面上可以有幾種方法來通過IPC
探測獲得管理的許可權。這里我們要作的是得到一台跳板,那麼就可以用命中率高的辦法來探測了(測試一堆IP來得
到弱口令)。
在主界面選擇 探測→探測POP3/FTP/NT/SQL主機選項,或者直接按Ctrl+R。
圖main1
圖main2
3、出先了上面的小窗口,輸入我們要破解的IP段,我們輸入了來看看。圖main2我們把「將FrontPage主機自動加入HTTP主機列表取消了」。因為我們只想獲得IPC弱口令,這樣可以加快掃描的速度 :)填入IP,選擇掃描NT/98主機
4、探測中…… (start1)
(注意如果你要探測的是流光保留的國內的IP段,會被禁止的,也就是探測的時候信息欄出現"IP保留"的字樣)
5、這是掃描到的NT/98主機列表:(jg1)
6、沒有掃描到常用密碼:(
7、就不要查看報告了 :…
8、有了不少NT/98的機器了,正式開始IPC$探測:IPC$主機-探測-探測所有IPC$用戶列表。
9、注意下面兩個對話框的設置:全選上,我們只要IPC$管理員的弱口令。然後點選項
10、點「選項」 :為了加快弱口令掃描速度,這里的兩個我們可以全部取消,比如下面的那個,如果對方禁止列出用戶了,我想對於一個網管來說,弱口令可能性也是微乎其微。
11、探測中……
12、有密碼了:)
13、又出現了查看報告的窗口,看看 :)
14、有遠程主機的管理密碼了,我們剩下的就是想辦法控制它了,有什麼好辦法么? :)有的是 !自己看看工具-
菜單下的IIS遠程命令:)是不是很簡單呢,我以後在說,今天還是先練習net 命令吧。
15、黑了他 !
開個dos prompt 執行如下命令,本次用的例子如下圖。
1、 net use \\對方ip\ipc$ "密碼" /user:"用戶名" || 建立遠程連接
2、 icmd.exe \\對方ip\admin$ || admin$是對方的winnt目錄 :) 這里文件多。
3、 net time \\對方IP || 看看對方的本地時間
4、at \\對方ip 啟動程序的時間 啟動程序名 啟動程序的參數 || 用at命令來定時啟動程序,在這里我們用soon這個程序來做也可以,它可以取代 3/4兩步。
5、 telnet 對方ip 埠 ||
6、輸入pass (如果不是用icmd.exe,或者沒有設置口令就不用了) ||
7、在開個窗口,繼續 我們用的東西。 sock.exe ntlm.exe cl.exe clear.exe
圖cmd1
圖cmd2
如果我們真的想黑了他,只需要把我們的首頁文件覆蓋目標的首頁就ok了,我們可以通過dir /s default.htm或者dir /s index.htm 來確定對方首頁的為止,一般是在X:\interpub\wwwroot\ .
假如首頁文件是default.htm並且在c:\interpub\wwwroot,這樣: default.htm \\ip\c$\interpub\wwwroot
下面的圖有演示
7、其實黑人家是很低級並且沒意思的:(,我們最好是物有所有,作成跳板吧,今後幹活方便點:)
執行我們 過去的ntlm.exe ,取消驗正。在給自己留個後門,比如提升guest的許可權,或者其它的後門工具,這類東西多了自己選吧,看看殺手的那堆東西 :)
8、做個SOCK5代理玩玩,用在QQ上不錯喔:
執行我們 過去的sock -install,net start skserver 看看用在QQ上的效果:)
是不是沒有看清上面的步驟呢?
下面是我telnet 上去後所有的命令:)
9、還能做成其他的么 ?
當然了,只要你有時間,並且願意做,我曾經偷偷的把自己的主頁放到人家的server上,速度快、空間無限,嘿嘿 :)
10、日誌清除,斷開連接 :
執行我們 過去的cl.exe clear.exe 都可以清除日誌,比如clear all :清除所有的日誌。然後在斷開連接:net use \\ip\ipc$ /delete
這步我認為是必需的,尤其是在一些有爭議的站點上,或者是國內的站點,除非你想讓電視上報導XXX地區我神勇刑警捕獲弱智黑客一名XXX。
在網吧寫完 :( 錯誤之處請賜教。
只要是學習、誰都會遇到困難,我也是問題多多,還得向小榕、EKIN討教,歡迎大家多交流 :)
四
關於IPC$的終於寫完了,那個該死的網吧,鬧哄哄的聲音聲聲入耳 :(,你可能想不出,IPC$探測是我在網吧完成的,而且那個網吧還有公安部門的網路監視器,這東西很有意思,好像是VXD調用,和IE運行庫集成到一起的。哪天非弄來研究一下,說不定一款別具特色的木馬就問世了 :)
不知道你看完前一個教程有沒有要扁我的想法。。。。
交流、學習才是最重要的,把自己心態放正,無論我們是高還是低。
今天要寫的是流光的SQL探測,順便說說ipc$補遺和其它的探測手段。
一、目的和任務:
1、用流光的SQL探測獲得一台NT主機的管理許可權。
2、學習SQL探測的相關知識。
3、IPC$補遺和其它…
二、探測流程:
1、你得有流光,這話不用在說了吧:)
什麼是SQL:
SQL:微軟開發的資料庫,專門用在微軟的OS上,功能類似linux 下的Mysql,暈……,到底誰類似誰啊?有時間
去看看SQL的聯機手冊,說的很明白。
SQL服務程序支持的網路協議:
Named pipes :使用NT SMB埠來進行通信,存在被SNIFFER截獲數據的危險。
IP Sockets :默認狀態下開1433埠,可以被掃描器探測,存在被SNIFFER截獲數據的危險。
Multi-Protocol :客戶端需要支持NT RPCs,數據加密。
NWLink :存在被SNIFFER截獲數據的危險。
AppleTalk (ADSP):存在被SNIFFER截獲數據的危險
Banyan Vines :存在被SNIFFER截獲數據的危險
在Internet上,95%以上的SQL Server 採用的都是IP Sockets協議,流光探測的就是這個協議默認的1433埠
2、我們要獲得SQL 主機的管理許可權,那麼還用命中率高的辦法來探測了(測試一堆IP來得到弱口令)。
對一台固定主機的探測等我下期的教程:)
在主界面選擇 探測→探測POP3/FTP/NT/SQL主機選項,或者直接按Ctrl+R。
圖main
3、出先了下面的小窗口,輸入我們要破解的IP段,我們輸入了來看看。(注意如果你要探測的是流光保留的國內的IP段,會被禁止的,也就是探測的時候信息欄出現「地址保留的信息」)
圖inputip
4、探測中……
5、有密碼了:) 圖psss 1→3
6、下面我們進一部獲取管理員的許可權。
用SQL 客戶端去連接主機,沒有裝SQL :( ……………… 沒關系,流光自帶了連接的工具,以前我一直都是用的天行的工具SQLexec,但現在可以不用它了。
打開菜單 工具 → MSSQL工具 → SQL遠程命令看看:)
圖tools
圖SQLcmd
7、獲得管理許可權、增加後門
圖cmdline
8、現在我們已經是管理員了:)
以前我們是用at命令來遠程運行程序,今天順便說說流光中自帶的「種植者」,看看 工具 → nt/iis工具 → 種植者,我們來用它遠程啟動icmd這個後門。
圖lookcrop
圖crop
圖cropend
一分鍾後登陸看看:
9、再說說 工具 → 模式文件設定 → ipc簡單設置文件 。
圖mode
「工具」中其他的項目和上面說的兩個類似,就不多說了。
10、日誌清除,斷開連接 ,參考IPC探測,記住可以用種植者遠程執行命令。
關於IPC$補遺:上篇對與IPC$探測的文章,寫完後覺得還差點什麼沒有說:)
1、我們雖然只探測管理員(admin)的弱口令,實際上在真正攻擊中是任何一個用戶口令都不會放過嘗試的,因為我們獲得了
普通用戶許可權後可以提升許可權,事實上,一個普通用戶的許可權在*nix攻擊中是非常重要的。
2、獲得口令後,攻擊手法多樣,不要局限於我的常式。
3、如果對方沒有XXX怎麼辦?,這類的問題去看看我以前整理的流光FAQ。
關於其它探測:
玩玩3389 ?
首先終端是WIN2K提供的功能,所以我們在掃描的時候就要選擇 「NT/98」的主機,在得到主機列表後自定義端
口來掃描這些主機的3389埠,然後……
玩玩cisco路由器?
自己想想怎麼作 ?要是想出來了,我的以後的教程就不用看了 :)
明白了么?我說的意思是要靈活使用流光:)
五
以前一不小心吹出了要寫流光教程的想法,結果話說出口就無法收回,如果上天肯給我一次改正的機會的話,我要對這套教程說,我不寫。如果非要逼我說出內心的想法,我要說的是:不寫不寫就是不寫!:)
交流、學習才是最重要的,把自己心態放正,無論我們是高還是低。
今天要寫的是流光的高級掃描向導:
一、目的和任務:
1、學會高級掃描向導的使用!
2、學習掃描的原理。
二、探測流程:(針對某一個ip)
1、start fluxay !
以前我們都是通過某一種探測手段,來測試很多ip獲得相應的脆弱系統的管理許可權。
對於某個IP的主機,是不是有點束手無策了呢?
:) 試試流光的高級掃描。。。
本次的受害者。。。是我所在的xxx內部伺服器 . ip:192.168.0.1
什麼是掃描:
簡單的說,就是利用get /put /send 等方法獲取目標主機的信息的手段。
向目標主機發出請求,如果目標主機的某個埠正在偵聽,就會對我們的請求給予一定的相應,我們就可以通過
這些返回的數據來判斷目標主機的狀態。
2、高級掃描提供了兩種方式:
1)向導模式 (文件-高級掃描向導)
2)正常模式(探測-高級掃描工具)
就功能而言,這兩種方式沒有什麼不同,主要是看個人的使用習慣,當然向導模式比較易用。
圖1 圖2
好了,我們用圖1中的向導模式 Ctrl+W 。
圖option
3、出先了上面的小窗口,輸入我們要破解的IP,把起始地址和結束地址輸入相同的ip。
目標系統:如果你知道,就選擇相應的系統,如果選擇all ,流光會自動判斷,但畢竟影響了時間。
如何判斷目標的系統呢 ?
最簡單的就是ping 和瀏覽對方的主頁了 ,看對方主頁,如果狀態欄有本地asp調用,基本可以判斷是win2k的系統,要是php調用,就可以認為是unix類系統。
下面ping的結果證明這台主機是Win2K Server,所以目標系統就選擇:「Windows NT /2000」
圖ping
檢測項目 :因為是針對一台主機,當然獲得的信息越多越好,所以檢測項目就「全選」
這是選擇完的貼圖:
option1
4、設置掃描的埠,這個標准就行。
圖ports
5、Pop3探測設置,默認即可。
圖pop3
6、Ftp探測設置,默認即可。
圖ftp
7、smtp探測設置、imap探測設置、telnet探測設置、cgi探測設置,全部採用默認設置。一直點擊「下一步」到cgi rules (cgi規則的設置)
圖cgi
8、下面的sql探測設置、ipc探測設置、iis探測設置、misc探測設置,全部採用默認值:一直點擊「下一步」到plugins(插件設置)
圖plugins
9、最後設置「猜解用戶名字典、猜解密碼字典、保存掃描結果的位置、掃描線程、網路選項」都用默認的了,當然你
可以根據具體情況更改,不要總是照搬:)
end
10、探測中,出現了不少探測的結果 :)圖check
11、這次的報告是最值得看的 :- 圖report
12、掃描結果簡單分析:圖all
三、快速獲得肉雞的方法:
約定:1、要獲得nt 肉雞 2、使用ipc、sql、idq、printer 來獲取 ,都是可以直接得到管理許可權的 :)
下面的掃描向導中,我可以只選擇符合上面的選項了。
看看圖片,和上面的比較理解一下。
不到一分鍾就出來結果了,快 ! 需要注意的就是在最後一步的「猜解的用戶名、猜解的字典」這兩個盡量自己把默認的字典內容修改一下,比如「密碼字典」中只有123456,會大大加快速度 :)
記住要寫兩行哦
流光是不是只會對付Windows/NT呢 ?
當然不是,我現在只是舉NT的例子。
如果我的教程給你這樣的想法,那…… 小榕可能要痛扁我了 :(
六
交流、學習才是最重要的,把自己心態放正,無論我們是高還是低。
今天要寫的是流光的掃描結果分析:
一、目的和任務:
1、分析並利用流光的掃描結果。
2、順便學點相關的知識。
二、開始分析:
1、具備相關的系統知識,基礎是必須的 。
比如21埠開放:想到了什麼呢?wu_ftp溢出 ,本地許可權提升,溢出root ?這需要點經驗了,但你至少應該想到去cd /看看吧。
其他還有好多,看看基礎的書吧,我只能說一下方法。
2、我們用IPC$掃描和上篇的高級掃描,我們得到的許多結果,比如idq、print、unicode、frontpage,來對這些結果進行分析利用一下。
先說說一般攻擊流程:
1)確定攻擊目標:這個要看我們的目的了 ;)
2)搜集目標的相關資料
3)根據獲得的信息進行攻擊
4)獲得最高許可權
5)留後門、清理日誌
現在我們已經能夠獲得對方的相關資料了,在NT Server 中後門和日誌也說過了,所以今天說3、4步的內容。
2、具體攻擊實施方法:
1)利用url攻擊的方法:這種方式用的很多,比如unicode。通常是在IE地址欄通過提交修改的URL,進行非法登陸或者瀏覽等。
2)利用暴利破解:比較費時,但也有一定的技巧可尋,比如用finger後的用戶列表進行簡單探測。
3)利用系統的相關服務攻擊:比如輸入法漏洞+終端,Frontpage 擴展,行行色色的溢出等。
如何進行溢出呢 ?
一般來說是在網上找到針對漏洞相關的溢出源碼,根據自己的需要進行修改,然後用gcc 或者c++等編譯,最好用編譯好的程序攻擊了,絕大多數都是這樣的格式:program.exe -option ip
是不是覺得很難呢?
現在網上有許多好心的大蝦都給你修改編譯好了,你直接找來用就行。但。。。。。不想多學點東西么?
好了,不羅嗦了:)
先看看構造特殊url:(以Unicode為例)
什麼是Unicode?
Unicode漏洞是因為在Unicode編碼中,有這樣一個編碼方式%c1%hh %c0%hh (0x00〈= 0xhh 〈 0x40) 等等,
而該死的IIS 卻是這樣理解的:把「%c1%hh" 解釋成(0xc1 -0xc0) * 0x40 + 0xhh
結果就有了這樣的組合:
%c1%1c -〉 (0xc1 - 0xc0) * 0x40 + 0x1c = 0x5c = '/'
%c0%2f -〉 (0xc0 - 0xc0) * 0x40 + 0x2f = 0x2f = '\'
通過這兩個小小的「/」「\」,我們就可以構造特殊URL來深入到系統的根目錄了,看看下圖:
url1
url2
url3
這只是個簡單的例子,用URL的還有的是,比如phf漏洞:
可以構造 http://www.hacker.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
在比如:http://www.hacker.com/vti_pvt/service.pwd 等等
域名是隨便寫的,勿對號入座哦
暴利破解,簡單探測,我在第一篇教程中就說了,自己找找看看。
我們來說利用系統服務溢出的:
輸入法漏洞需要WIN2K 終端,終端成了hacker工具:)
Frontpage 擴展,需要Frontpage , 作網頁的東西也成了黑客工具:)
Frontpage 擴展攻擊: 啟動Frontpage - 文件 - 打開站點 - 輸入站點的IP ,如果要口令就輸入得到的口令,免費給人家設計的主頁吧 :)
是不是很簡單呢?
看看溢出:
這個是圖形的,很簡單,其實溢出程序多是命令行的。
idq
nc
對方存在shtml.dll這個漏洞,如何攻擊呢?
先找找關於漏洞的說明,然後找相關的程序,比如我用的:
dos.exe 211.21.22.11 對方IIS 拒絕服務了 ,當掉 !
會了么?
好了,你應該學到點什麼了,准確的說你應該發現點什麼了。發現什麼了呢?
1、凡是涉及到概念基礎的時候,你潛意識中是跳過去不願意看的。
2、攻擊多是用現成的工具實現的。用工具當然沒什麼不好,但你知道當溢出時,為什麼要用nc監聽本地埠么?
我所講的攻擊實例其實是為了滿足你的好奇心而已,希望你能看得更深一點:)
『貳』 用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬於何種攻擊
釣魚式攻擊。
釣魚式攻擊通過偽裝成信譽卓著的法人媒體以獲得如用戶名、密碼和信用卡明細等個人敏感信息的犯罪詐騙過程。這些通信都聲稱(自己)來自社交網站拍賣網站網路銀行、電子支付網站或網路管理者,以此來誘騙受害人的輕信。
它常常導引用戶到URL與界面外觀與真正網站幾無二致的假冒網站輸入個人數據。就算使用強式加密的SSL伺服器認證,要偵測網站是否仿冒實際上仍很困難。
(2)郵箱口令攻擊查看源碼擴展閱讀
其他常見的釣魚式攻擊
1、鏈接操控
大多數的網釣方法使用某種形式的技術欺騙,旨在使一個位於一封電子郵件中的鏈接(和其連到的欺騙性網站)似乎屬於真正合法的組織。拼寫錯誤的網址或 使用子網域是網釣所使用的常見伎倆。另一種常見的伎倆是使錨文本鏈接似乎是合法的,實際上鏈接導引到網釣攻擊站點。
2、使用含有 '@' 符號的欺騙鏈接
原本這是用來作為一種包括用戶名和密碼(與標准對比)的自動登錄方式。例如,可能欺騙偶然造訪的網民,讓他認為這將打開上的一個網頁,而它實際上導引瀏覽器指向上的某頁,以用戶名該頁面會正常開啟,不管給定的用戶名為何。
『叄』 郵箱密碼在哪裡查看
以網易郵箱為例,查看郵箱密碼的方法:
機型:華為暢享20
系統:EMUI10.1.1
軟體:網易郵箱6.23.10
1、打開郵箱登錄界面輸入賬號和密碼,點擊登錄。
『肆』 怎麼在木馬中查看綁定的郵箱和密碼
教你找回被盜QQ和反攻盜號者的秘訣[實用技巧]-------------
一、知己知彼,盜號技術不再神秘如今,還在持續更新的QQ盜號軟體已經所剩無幾,其中最為著名,流傳最廣的則非「啊拉QQ大盜」莫屬,目前絕大多數的QQ號被盜事件都是由這個軟體引起的。軟體的使用條件很簡單,只要你有一個支持smtp發信的郵箱或者一個支持asp腳本的網頁空間即可。而且該木馬可以將盜取的QQ號自動分為靚號和非靚號兩種,並將它們分別發送到不同的信箱中,這也是「啊拉QQ大盜」如此流行的原因之一。接下來,便讓我們先來了解一下其工作原理,以便從中找到反擊的良方。1、選擇盜號模式下載「啊拉QQ大盜」,解壓後有兩個文件:alaqq.exe、愛永恆,愛保姆qq.asp。其中alaqq.exe是「啊拉QQ大盜」的配置程序,愛永恆,愛保姆qq.asp是使用「網站收信」模式時需使用的文件。正式使用之前,還需要設置其參數。「郵箱收信」配置:運行alaqq.exe,出現程序的配置界面。在「發信模式選擇」選項中選中「郵箱收信」,在「郵箱收信」填寫電子郵箱地址(建議使用程序默認的163.com網易的郵箱)。這里以郵箱[email protected]][email protected](密碼n_12345)為例來介紹「郵箱收信」模式時的配置,並進行下文中的測試。此外,在「收信箱(靚)」和「收信箱(普)」中可以填入不同的郵箱地址用來接受QQ靚號和普通QQ號。然後在「發信伺服器」下拉框中選擇自己郵箱相應的smtp伺服器,這里是smtp.163.com。最後填入發信箱的帳號、密碼、全稱即可。設置完畢後,我們可以來測試一下填寫的內容是否正確,點擊下方「測試郵箱」按鈕,程序將會出現郵箱測試狀態。如果測試的項目都顯示成功,即可完成郵箱信息配置。「網站收信」配置:除了選擇「郵箱收信」模式之外,我們還可以選擇「網站收信」模式,讓盜取的QQ號碼自動上傳到指定的網站空間。當然,在使用之前,也需要做一些准備工作。用FTP軟體將愛永恆,愛保姆qq.asp上傳支持ASP腳本的空間,運行alaqq.exe,在「Asp介面地址」中輸入愛永恆,愛保姆qq.asp所在的URL地址,那麼,當木馬截獲QQ號碼信息後,就會將其保存於愛永恆,愛保姆qq.asp同目錄下的qq.txt文件中。2、設置木馬附加參數接下來我們進行高級設置。如果勾選「運行後關閉QQ」,對方一旦運行「啊拉QQ大盜」生成的木馬,QQ將會在60秒後自動關閉,當對方再次登錄QQ後,其QQ號碼和密碼會被木馬所截獲,並發送到盜號者的郵箱或網站空間中。此外,如果希望該木馬被用於網吧環境,那就需要勾選「還原精靈自動轉存」,以便系統重起後仍能運行木馬。除這兩項外,其他保持默認即可。3、盜取QQ號碼信息配置完「啊拉QQ大盜」,點擊程序界面中的「生成木馬」,即可生成一個能盜取QQ號碼的木馬程序。我們可以將該程序偽裝成圖片、小游戲,或者和其他軟體安裝運行後進行傳播。當有人運行相應的文件後,木馬會隱藏到系統中,當系統中有QQ登錄時,木馬便會開始工作,將相關的號碼及密碼截取,並按照此前的設置,將這些信息發送到郵箱或者網站空間。二、練就慧眼,讓木馬在系統中無處可逃現在,我們已經了解了「啊拉QQ大盜」的一般流程,那麼如何才能從系統中發現「啊拉QQ大盜」呢?一般來說,如果碰到了以下幾種情況,那就應該小心了。·QQ自動關閉。·運行某一程序後其自身消失不見。·運行某一程序後殺毒軟體自動關閉。·訪問殺毒軟體網站時瀏覽器被自動關閉。·如果殺毒軟體有郵件監控功能的,出現程序發送郵件的警告框。·安裝有網路防火牆(例如天網防火牆),出現NTdhcp.exe訪問網路的警告。出現上述情況的一種或多種,系統就有可能已經感染了「啊拉QQ大盜」。當然,感染了木馬並不可怕,我們同樣可以將其從系統中清除出去。1、手工查殺木馬。發現系統感染了「啊拉QQ大盜」後我們可以手工將其清除。「啊拉QQ大盜」運行後會在系統目錄中的system32文件夾下生成一個名為NTdhcp.exe的文件,並在注冊表的啟動項中加入木馬的鍵值,以便每次系統啟動都能運行木馬。我們首先要做的就是運行「任務管理器」,結束其中的木馬進程「NTdhcp.exe」。然後打開資源管理器中的「文件夾選項」,選擇其中的「查看」標簽,將其中「隱藏受保護的操作系統文件」選項前面的勾去掉。接著進入系統目錄中的system32文件夾,將NTdhcp.exe文件刪除。最後進入注冊表刪除NTdhcp.exe鍵值,該鍵值位於HKEY_LOCAL_MACHINE\Software \Microsoft \Windows \Currentversion \Run。2、卸載木馬。卸載「啊拉QQ大盜」很簡單,只要下載「啊拉QQ大盜」的配置程序,運行後點擊其中的「卸載程序」按鈕即可將木馬完全清除出系統。三、以退為進,給盜號者以致命一擊忙乎了半天,終於把系統中的「啊拉QQ大盜」徹底清除,那麼,面對可惡的盜號者,我們是不是應該給他一個教訓呢?1、利用漏洞,由守轉攻這里所謂的「攻」,並不是直接入侵盜號者的電腦,相信這種「技術活」並不適合大家。這里只是從盜號軟體幾乎都存在的漏洞入手,從而給盜號者一個教訓。那麼這個漏洞是什麼呢?從此前對「啊拉QQ大盜」的分析中可以看到,配置部分填寫了收取QQ號碼信息郵件的郵箱帳號和密碼,而郵箱的帳號和密碼都是明文保存在木馬程序中的。因此,我們可以從生成的木馬程序中找到盜號者的郵箱帳號和密碼。進而輕松控制盜號者的郵箱,讓盜號者偷雞不成反蝕把米。提示:以上漏洞僅存在於將QQ號碼信息以郵件發送方式的木馬,如果在配置「啊拉QQ大盜」的過程中選擇使用網站接收的方式則不存在該漏洞。2、網路嗅探,反奪盜號者郵箱當木馬截取到QQ號碼和密碼後,會將這些信息以電子郵件的形式發送到盜號者的郵箱,我們可以從這里入手,在木馬發送郵件的過程中將網路數據包截取下來,這個被截獲的數據包中就含有盜號者郵箱的帳號和密碼。截取數據包時我們可以使用一些網路嗅探軟體,這些嗅探軟體可以很輕松得截取數據包並自動過濾出密碼信息。·x-sniffx-sniff是一款命令行下的嗅探工具,嗅探能力十分強大,尤其適合嗅探數據包中的密碼信息。將下載下來的x-sniff解壓到某個目錄中,例如「c:\」,然後運行「命令提示符」,在「命令提示符」中進入x-sniff所在的目錄,然後輸入命令「xsiff.exe -pass -hide -log pass.log」即可(命令含義:在後台運行x-sniff,從數據包中過濾出密碼信息,並將嗅探到的密碼信息保存到同目錄下的pass.log文件中)。嗅探軟體設置完畢,我們就可以正常登錄QQ。此時,木馬也開始運行起來,但由於我們已經運行x-sniff,木馬發出的信息都將被截取。稍等片刻後,進入x-sniff所在的文件夾,打開pass.log,便可以發現x-sniff已經成功嗅探到郵箱的帳戶和密碼。·sinffer可能很多朋友對命令行下的東西都有一種恐懼感,所以我們可以使用圖形化的嗅探工具來進行嗅探。例如適合新手使用的sinffer。運行sinffer之前,我們需要安裝WinPcap驅動,否則sinffer將不能正常運行。運行sinffer。首先我們需要為sinffer.exe指定一塊網卡,點擊工具欄上的網卡圖標,在彈出的窗口中選擇自己使用的網卡,點「OK」後即可完成配置。確定以上配置後,點擊sinffer工具欄中的「開始」按鈕,軟體即開始了嗅探工作。接下來,我們正常登陸QQ,如果嗅探成功,就會在sinffer的界面出現捕獲的數據包,其中郵箱帳號密碼信息被很清晰得羅列了出來。得到盜號者的郵箱帳號和密碼以後,我們可以將其中的QQ號碼信息郵件全部刪除,或者修改他的郵箱密碼,給盜號者一個教訓,讓我們菜鳥也正義一把。
QQ丟了教你找回你的好友![實用技巧]-------------
QQ被盜後可以再去申請一個,但是QQ裡面的好友卻丟了,這給很多朋友帶來了不必要的麻煩。下面我介紹一種方法把被盜QQ里的好友找回來,先確認你之前用的是手機QQ2007最新版(因為最新版的QQ好友和群文件都是保存在手機里的),然後用FileMan到E/system/apps/QQ2007,這時你是不是看到了有個文件夾的名稱和你剛丟的Q號是一樣的?申請新的QQ號碼後,將這個文件夾的名稱改成新申請的QQ號的號碼,再登錄新申請QQ號碼,此時被盜QQ號碼的全部好友都已經出現在新號碼的好友列表中,你是不是發現他們的頭像都是離線狀態的?現在將其一個一個的在好友中刪除,這時他們就會出現在「陌生人」組里,你再將「陌生人」組里的Q友重新一個一個的「加為好友」。再等你部份的QQ好友通過驗證…好了!經過這幾個步驟,現在你的QQ好友已經全部找回來了。用電腦好像也有類似的方法!
『伍』 郵箱要輸入口令是什麼意思
輕松破解foxmail賬戶口令
在foxmail中為了賬戶的安全,我們一般會為賬戶設置一個口令,如果忘了也不要緊。打開mail目錄下以你的帳戶命令的文件夾,刪除accounf.stg。口令解除了。
不用刪除,改個
後綴名
即可。系統會自動創建一個新的accounf.stg文件,出來後刪除此文件,再改回原accounf.stg文件後綴,就能神不知鬼不覺看別人的郵件了。不過最好不要用於非法用途。
『陸』 qq郵箱的代碼在哪裡看
具體代碼如下:QQEamilbody{background:url(img/1.png)no-repeat;background-position:200px200px;}*{padding:0;margin:0;}.top{width:1600px;height:60px;}.footer{width:1600px;height:40px;position:absolute;b『柒』 用FOXMAIL收取QQ郵箱的郵件要提示輸入口令
本身是不用的,那個是獨立口令. 可能是以前設置的. 如果忘記了. 可以去網站客服申請取消.
使用foxmail收取QQ郵箱郵件,需要開啟POP3/SMTP服務。
設置方法:打開網頁QQ郵箱-郵箱設置-賬戶-POP3/IMAP/SMTP/Exchange/CardDAV/CalDAV服務,勾選「開啟服務:POP3/SMTP服務」,保存更改,
建議在QQ郵箱重新設置所收取的FOXmail的賬號。
『捌』 QQ郵箱的源碼按鈕在哪裡
你好,當你在QQ郵箱中發送郵件或收到郵件之後,請點擊最右側的向下箭頭按鈕,隨後就能看到顯示郵件原文按鈕,點擊這個地方將顯示郵件源碼。不過這兒的源碼基本上無法使用。建議你選擇導出為eml文件或保存到記事本進行保存。
『玖』 密碼攻擊者攻擊木馬的方法主要有哪三種
1、獲取口令
這又有三種方法:一是通過網路監聽非法得到用戶口令,這類方法有一定的局限性,但危害性極大,監聽者往往能夠獲得其所在網段的所有用戶賬號和口令,對區域網安全威脅巨大;二是在知道用戶的賬號後(如電子郵件@前面的部分)利用一些專門軟體強行破解用戶口令,這種方法不受網段限制,但黑客要有足夠的耐心和時間;三是在獲得一個伺服器上的用戶口令文件(此文件成為Shadow文件)後,用暴力破解程序破解用戶口令,該方法的使用前提是黑客獲得口令的Shadow文件。此方法在所有方法中危害最大,因為它不需要像第二種方法那樣一遍又一遍地嘗試登錄伺服器,而是在本地將加密後的口令與Shadow文件中的口令相比較就能非常容易地破獲用戶密碼,尤其對那些弱智用戶(指口令安全系數極低的用戶,如某用戶賬號為zys,其口令就是zys666、666666、或乾脆就是zys等)更是在短短的一兩分鍾內,甚至幾十秒內就可以將其幹掉。
2、放置特洛伊木馬程序
特洛伊木馬程序可以直接侵入用戶的電腦並進行破壞,它常被偽裝成工具程序或者游戲等誘使用戶打開帶有特洛伊木馬程序的郵件附件或從網上直接下載,一旦用戶打開了這些郵件的附件或者執行了這些程序之後,它們就會象古特洛伊人在敵人城外留下的藏滿士兵的木馬一樣留在自己的電腦中,並在自己的計算機系統中隱藏一個可以在Windows啟動時悄悄執行的程序。當您連接到網際網路上時,這個程序就會通知黑客,來報告您的IP地址以及預先設定的埠。黑客在收到這些信息後,再利用這個潛伏在其中的程序,就可以任意地修改您的計算機的參數設定、復制文件、窺視你整個硬碟中的內容等,從而達到控制你的計算機的目的。
3、WWW的欺騙技術
在網上用戶可以利用IE等瀏覽器進行各種各樣的WEB站點的訪問,如閱讀新聞組、咨詢產品價格、訂閱報紙、電子商務等。然而一般的用戶恐怕不會想到有這些問題存在:正在訪問的網頁已經被黑客篡改過,網頁上的信息是虛假的!例如黑客將用戶要瀏覽的網頁的URL改寫為指向黑客自己的伺服器,當用戶瀏覽目標網頁的時候,實際上是向黑客伺服器發出請求,那麼黑客就可以達到欺騙的目的了。
4、電子郵件攻擊
電子郵件攻擊主要表現為兩種方式:一是電子郵件轟炸和電子郵件「滾雪球」,也就是通常所說的郵件炸彈,指的是用偽造的IP地址和電子郵件地址向同一信箱發送數以千計、萬計甚至無窮多次的內容相同的垃圾郵件,致使受害人郵箱被「炸」,嚴重者可能會給電子郵件伺服器操作系統帶來危險,甚至癱瘓;二是電子郵件欺騙,攻擊者佯稱自己為系統管理員(郵件地址和系統管理員完全相同),給用戶發送郵件要求用戶修改口令(口令可能為指定字元串)或在貌似正常的附件中載入病毒或其他木馬程序(據筆者所知,某些單位的網路管理員有定期給用戶免費發送防火牆升級程序的義務,這為黑客成功地利用該方法提供了可乘之機),這類欺騙只要用戶提高警惕,一般危害性不是太大。
5、通過一個節點來攻擊其他節點
黑客在突破一台主機後,往往以此主機作為根據地,攻擊其他主機(以隱蔽其入侵路徑,避免留下蛛絲馬跡)。他們可以使用網路監聽方法,嘗試攻破同一網路內的其他主機;也可以通過IP欺騙和主機信任關系,攻擊其他主機。這類攻擊很狡猾,但由於某些技術很難掌握,如IP欺騙,因此較少被黑客使用。
6、網路監聽
網路監聽是主機的一種工作模式,在這種模式下,主機可以接受到本網段在同一條物理通道上傳輸的所有信息,而不管這些信息的發送方和接受方是誰。此時,如果兩台主機進行通信的信息沒有加密,只要使用某些網路監聽工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以輕而易舉地截取包括口令和帳號在內的信息資料。雖然網路監聽獲得的用戶帳號和口令具有一定的局限性,但監聽者往往能夠獲得其所在網段的所有用戶帳號及口令。
7、尋找系統漏洞
許多系統都有這樣那樣的安全漏洞(Bugs),其中某些是操作系統或應用軟體本身具有的,如Sendmail漏洞,win98中的共享目錄密碼驗證漏洞和IE5漏洞等,這些漏洞在補丁未被開發出來之前一般很難防禦黑客的破壞,除非你將網線拔掉;還有一些漏洞是由於系統管理員配置錯誤引起的,如在網路文件系統中,將目錄和文件以可寫的方式調出,將未加Shadow的用戶密碼文件以明碼方式存放在某一目錄下,這都會給黑客帶來可乘之機,應及時加以修正。
8、利用帳號進行攻擊
有的黑客會利用操作系統提供的預設賬戶和密碼進行攻擊,例如許多UNIX主機都有FTP和Guest等預設賬戶(其密碼和賬戶名同名),有的甚至沒有口令。黑客用Unix操作系統提供的命令如Finger和Ruser等收集信息,不斷提高自己的攻擊能力。這類攻擊只要系統管理員提高警惕,將系統提供的預設賬戶關掉或提醒無口令用戶增加口令一般都能克服。
9、偷取特權
利用各種特洛伊木馬程序、後門程序和黑客自己編寫的導致緩沖區溢出的程序進行攻擊,前者可使黑客非法獲得對用戶機器的完全控制權,後者可使黑客獲得超級用戶的許可權,從而擁有對整個網路的絕對控制權。這種攻擊手段,一旦奏效,危害性極大。
『拾』 用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬於何種攻擊
釣魚式攻擊。
釣魚式攻擊通過偽裝成信譽卓著的法人媒體以獲得如用戶名、密碼和信用卡明細等個人敏感信息的犯罪詐騙過程。這些通信都聲稱(自己)來自社交網站拍賣網站網路銀行、電子支付網站或網路管理者,以此來誘騙受害人的輕信。
它常常導引用戶到URL與界面外觀與真正網站幾無二致的假冒網站輸入個人數據。就算使用強式加密的SSL伺服器認證,要偵測網站是否仿冒實際上仍很困難。
(10)郵箱口令攻擊查看源碼擴展閱讀
其他常見的釣魚式攻擊
1、鏈接操控
大多數的網釣方法使用某種形式的技術欺騙,旨在使一個位於一封電子郵件中的鏈接(和其連到的欺騙性網站)似乎屬於真正合法的組織。拼寫錯誤的網址或使用子網域是網釣所使用的常見伎倆。另一種常見的伎倆是使錨文本鏈接似乎是合法的,實際上鏈接導引到網釣攻擊站點。
2、使用含有'@'符號的欺騙鏈接
原本這是用來作為一種包括用戶名和密碼(與標准對比)的自動登錄方式。例如,可能欺騙偶然造訪的網民,讓他認為這將打開上的一個網頁,而它實際上導引瀏覽器指向上的某頁,以用戶名該頁面會正常開啟,不管給定的用戶名為何。