找回密码
 开放注册

QQ登录

只需一步,快速开始

微信登录

微信扫码,快速开始

搜索
楼主: zwhq11

飞飞2008完完全全学入侵

[复制链接]

5

主题

20

回帖

36

牛毛

初生牛犊

我不会.—不会?学啊!学那没用.—

积分
36
发表于 2008-9-13 17:51:12 | 显示全部楼层 来自 重庆市丰都县
蛮长的一段慢慢看 先回帖 [s:181][s:181]

5

主题

20

回帖

36

牛毛

初生牛犊

我不会.—不会?学啊!学那没用.—

积分
36
发表于 2008-9-13 18:06:30 | 显示全部楼层 来自 重庆市丰都县
空欢喜...要注册码额 [s:159][s:159]

0

主题

17

回帖

25

牛毛

初生牛犊

积分
25
发表于 2008-9-15 13:05:15 | 显示全部楼层 来自 湖北省宜昌市
就是太多了,一时半会儿看不过来。

0

主题

17

回帖

25

牛毛

初生牛犊

积分
25
发表于 2008-9-15 13:29:53 | 显示全部楼层 来自 湖北省宜昌市
[s:165]为什么还要注册码???你这不是成心么?可恶。[s:160]

1

主题

39

回帖

57

牛毛

初生牛犊

吃菜的虫

积分
57
发表于 2009-2-9 22:16:56 | 显示全部楼层 来自 重庆市沙坪坝区
卡板卡卡巴那卡

5

主题

152

回帖

259

牛毛

一级牛人

积分
259
发表于 2009-3-3 21:47:43 | 显示全部楼层 来自 辽宁省抚顺市
根本看不了啊

1

主题

1

回帖

2

牛毛

初生牛犊

积分
2
 楼主| 发表于 2008-9-12 16:18:01 | 显示全部楼层 |阅读模式 来自 河南省许昌市
最大的黑客组织内部教材泄露

据说是从黑鹰基地搞出来的内部培训教材
这个组织集合了20多位顶尖黑客
这可是国内最牛的黑客组织了

这次广大黑友有福了

1)课程介绍篇

课程概览:

【1】课程介绍篇

【2】环境搭建篇(上)(下):搭建最有利的入侵环境

【3】扫描篇(上)(下):正确的扫描方法、优化扫描

【4】入侵篇

【5】肉机争夺篇

【6】肉机利用篇

【7】学习方向指导篇

【8】总结篇

http://vip.3800hk.com/feifei/fuz ... 25@LK@/2008ff01.rar

2)环境搭建篇(上)

内容:

【1】入侵! 我们究竟需要怎样的环境?(可选择的环境->最大程度上利于入侵的环境)

<a>可选择的操作系统:Windows NT/2000(Pro&Server&Advanced Server)/XP(Pro&Home)/2003/vista

<b>系统部署方法之推荐:1)直接在真实机上安装双系统(WinXP PRO&Win2000 Server/Win2003 Server)

2)在真实机上安装单系统后,安装虚拟机程序,并虚拟出各种系统环境。


【2】使用虚拟机系统与真实机系统入侵的区别:单从入侵的角度而言,本质区别不大,最终要实现的目的

都是一致的。但如果从是否能够最大化的发挥计算机软硬件性能的角度分析,则使用真实机系统才是

最佳的选择。(举例说明:直接在真实机的Win2000中执行扫描 VS 在虚拟机Win2000中执行扫描)


【3】入侵时的无奈:入侵工具对操作系统的挑剔,往往表现为对某操作平台的不支持,或是与操作系统中

某组件、某个补丁的不兼容等。 所以,选择一个通用性较强的且系统状态持续保持在最原始的操作系

统就显得尤为重要了(不打任何官方发布的补丁或是安装影响系统功能的程序)。


课程小结:入侵是目的,为了达到这个目的,事先一定要做好各项准备。搭建一个能够最大化发挥计算

机软硬件性能的、通用性较强的、最大程度上利于入侵的环境,是入侵准备工作中的第一步,也是整个

入侵过程中的重要环节之一。

http://vip.3800hk.com/feifei/fuz ... 06@LK@/2008ff02.rar

3)环境搭建篇(下)

内容:

【1】让XP系统支持SYN扫描方式

【2】安装VM虚拟机程序

【3】在VM虚拟机程序中建立、安装和设置虚拟机系统

<1>建立:根据实际需求,构造出一个虚拟机系统的外壳(空壳),此时我们可定义操作系统版本、硬件配

置情况、物理机的连接方法等属性。 (此步将为下一步的安装做好准备)

<2>安装:根据上一步构造好的虚拟机系统的外壳来完成操作系统的安装过程。安装时,可选择使用读取

物理机光驱中的系统光盘,或载入操作系统的镜像文件的方法。 (此步与在物理机上安装系统类似)

<3>设置:根据今后我们对虚拟机系统的实际用途,完成对其系统状态的优化、上网方式的变更等操作。

【4】在虚拟机系统中完成针对入侵环境的部署

<1>常用入侵工具的部署:扫描类、溢出类、提权类、破解类、攻击类等

<2>使用肉机或VPN代理来突破本地电信运营商作出的网络限制:端口的封锁(135号端口)、IP访问限制等

<3>将部署好的入侵环境做成虚拟机快照

【5】直接在物理机上安装双系统的方法及注意事项


课程小结:搭建入侵环境的方法主要分为两种:一种是在现有真实机的环境中搭建虚拟机系统;另一种是

不通过虚拟机程序的参与,直接在真实机中安装双系统,当我们需要调用入侵环境的时候再切换到相应系

统中即可。 安装虚拟机的过程主要分为:建立、安装和设置虚拟机系统;其中通常较难理解和容易出错的

地方主要体现在对虚拟机的网络设置方面。 当在虚拟机系统中完成对入侵环境的部署后最好将当时的状态

保存为一个快照(还原点),可在需要的时候直接快速恢复系统,免去重装与重新部署设置的不要的麻烦。

http://vip.3800hk.com/feifei/fuz ... 23@LK@/2008ff03.rar

4)扫描篇(上)

内容:

【1】常见端口扫描工具的使用

【2】扫描的优化处理:有目的的扫描才算是有价值的扫描,扫描的过程也许是短暂的,也许会花费很长时

间,而优化扫描的意义在于最大化的缩短扫描时间,最大化的发挥扫描结果的价值。

<1>定位活跃IP段:千万不要怕麻烦,这一步总体上决定了最终能够成功入侵的肉机的数量,也决定了你

能在此刻就能得到这台肉机还是在1小时后。 (影响扫描效率的关键步骤)

<2>反复扫描:往往一些个人计算机所组成的网络最大程度上构成了活跃IP的范围,如果你扫描的服务所

对应的端口(如135号)正是针对个人计算机的,那么在上网的高峰时间里进行反复扫描会让你收获颇

丰。(反复扫描是充分利用活跃IP段资源的体现,但一定要把握好扫描时间和周期)

<3>扫描结果的多向利用:如果对5万台开着1433端口号的扫描结果仅使用sqlhello溢出的方法入侵过后就

丢掉这些扫描结果的话,只能说太浪费了,你完全可以再去扫描一下它们中存在有SQL弱口令的机器。

<4>端口组合筛选扫描:如果你想快速得到一台3389肉机的话,你完全可以在已扫出开着1433端口计算机

的结果中去筛选;当然,你也可以不去筛选,这样你将有机会自己动手开启一些服务器的终端服务。

【3】漏洞产生的原因、漏洞的分类、典型漏洞举例

<1>哪儿来的漏洞:1)操作系统自身存在的;2)应用软件中存在的

<2>为什么会有漏洞:1)人为因素;2)非人为因素

<3>漏洞的分类:1)口令薄弱类;2)程序设计缺陷类(0Day/缓冲区溢出)

<4>典型(流行)的漏洞:

1)(操作系统)口令类:135(Wmi)、139(Ipc$)、3389(TS)

2)(操作系统)溢出类:42(Wins)、53(Dns)、135(Dcom)

3)(应用软件)口令类:4899(Radmin)、5900(Vnc)、8080(ApacheTomcat)

4)(应用软件)溢出类:21(Serv-U)、1433(MSSql)、2967(NortonAntiVirus)

【4】哪些端口扫描的价值较大,能够被入侵的成功率较高?

<1>操作系统:21(MSFtp)、135

<2>第三方:21(Serv-U)、1433、4899、5900、8080


课程小结:扫描看似简单,但实际上其中有很多学问。高效率的扫描要做到:知道扫描什么最有意义、掌

握正确的扫描方法、最大化的发挥扫描结果的价值。

http://vip.3800hk.com/feifei/fuz ... f6@LK@/2008ff04.rar

5)扫描篇(下)

内容:

【1】手动扫描、自动扫描、半自动扫描(手动+自动):扫描导入IP方法、扫描结果的处理

【2】扫描方法分类:

<1>全TCP连接:这种扫描方法使用三次握手,与目标计算机建立标准的TCP连接,扫描的结果准确性

较高,但扫描速度较慢。还需要强调的是,这种古老的扫描方法很容易被目标主机记录下来。

<2>半开式扫描(SYN扫描):在这种扫描技术中,扫描主机自动向目标计算机的指定端口发送SYN数据

段,表示发送建立连接请求。由于扫描过程中,全连接尚未建立,所以大大降低了被目标计算机

的记录的可能性,并且加快了扫描的速度。

【3】扫描实例演示,为下一步入侵开始做准备吧!

<1>扫描开放1433端口且开放3389端口的主机。

<2>扫描开放4899端口的主机。

<3>扫描开放8080端口的主机。



课程小结:扫描方式主要分为:手动、自动及半自动三种。扫描方法有多种,其中较常用的主要为TCP与

SYN两种。 当通过扫描得到大量的、准确的数据后,你的入侵之旅已经迈出一大步了!


http://vip.3800hk.com/feifei/fuz ... 56@LK@/2008ff05.rar

6)入侵篇

内容:

【1】入侵的原则:决不在一台主机上花费过多的时间,决不在入侵的主机上搞破坏


【2】实例入侵演示-4899(RadminServer)端口空口令入侵


【3】实例入侵演示-1433(MSSQL)端口弱口令入侵


【4】实例入侵演示-1433(MSSQL)端口缓冲区溢出入侵


【5】实例入侵演示-8080(Tomcat)端口弱口令入侵

http://vip.3800hk.com/feifei/fuz ... 9d@LK@/2008ff06.rar

7)肉机争夺篇

内容:

【1】肉机当前系统中后门的检测:你未必是第一个光临此肉机的人!


【2】敏感信息的更改及删除:不显示上一次登陆系统的用户名、日志记录的删除


【3】保卫肉机,安置系统后门!

http://vip.3800hk.com/feifei/fuz ... 57@LK@/2008ff07.rar

8)【1】利用肉机抓肉机(推荐进行时间:深夜)

肉机利用篇

内容:


【2】利用肉机做代理:Socks/HTTPVPN


【3】利用肉机做网赚:挂程序、刷广告

http://vip.3800hk.com/feifei/fuz ... e5@LK@/2008ff08.rar

9)学习方向指导篇

内容:

【1】入侵,没有具体的方法和思路!

【2】入侵的动机与意义:

  <1>纯属好奇,觉得好玩;

<2>觉得这样很酷,别人知道了会对自己刮目相看;

<3>锻炼技术,增长见识;

<4>职业黑客,为了达到商业目的。

【3】入侵的底线:绝不搞破坏,“点”到即止。

【4】学习方向:操作系统、编程、脚本、破解、病毒……

【5】学习目标:熟悉各种操作系统、能够独立发现程序漏洞(0Day)、能够按需编写程序。

http://vip.3800hk.com/feifei/fuz ... 6e@LK@/2008ff09.rar

10)总结篇

内容:

【1】课程回顾


【2】什么是网络安全


【3】能力越大,责任也就越大!

http://vip.3800hk.com/feifei/fuz ... 2c@LK@/2008ff10.rar



欢迎大家来到我的小博客:http://hi.baidu.com/zwhq11QQ:747****0638

31

主题

247

回帖

374

牛毛

一级牛人

积分
374
QQ
发表于 2009-4-19 07:30:14 | 显示全部楼层 来自 广东省广州市海珠区
好东西。学习下
您需要登录后才可以回帖 登录 | 开放注册

本版积分规则

帮助|Archiver|小黑屋|通信管理局专项备案号:[2008]238号|NB5社区 ( 皖ICP备08004151号;皖公网安备34010402700514号 )

GMT+8, 2025-4-29 03:43 , Processed in 0.207665 second(s), 62 queries .

Powered by Discuz! X3.5

快速回复 返回顶部 返回列表