【www.guakaob.com--述职报告】
小子的篇一
《著名的明小子》
Domain3.5使用教程
2009-12-21 20:06
著名的明小子Domain3.5 这个工具拥有非常悠久的注入历史,就算现在也有许多人在使用.明小子Domain3.5给我们打开了注入的时代. 下面就介绍一下这个软件的使用方法。
各个功能模块介绍:
[旁注检测]:
注释1: 主要填写的是我们需要扫描的网站或则域名,点击[>>>]按钮,从而得到注释2的内容.
注释2: 主要显示我们在注释1当中填写的网站或域名的IP地址或服务器IP.配合[查询]按钮,在注释5当中显示与此网站或域名同服务器下的其他网站.
注释3: 主要填写我们扫描的网站或则域名,配合[连接]按钮,如果此站存在漏洞会在 [注入点:]框中显示红色注入点.
注释4: 主要用于显示同服务器下其他网站,配合[注入检测]界面下[网站网站批量检测]可以获取网站是否存在上传、管理员后台、被人上传过的diy木马等。
网页浏览: 用于在注释3中所连接网站显示!
二级检测: 用于查询是否存在二级域名以及检测网站的整站目录
网站批量检测: 用与检测注释5中同服务器下网站的扫描,其中有 网站是否存在上传、管理员后台、被人上传过的diy木马等。
功能设置: 用于个性设置。例如:自动获取Cookies等。
[综合上传]:
注释1:
主要提供给大家几种上传模式.
1.[动网上传漏洞]模式
2.[动力上传漏洞]模式
3.[动感购物商城]模式
4.[桥客上传漏洞]模式
5.[自定义上传]模式
以上4种模式分别针对不同结构的网站来分别调试.
[动网上传漏洞]模式针对动网上传漏洞,大多类型为"
[动力上传漏洞]模式针对动网上传漏洞,大多类型为"
[动感购物商城]模式针对动感购物上传漏洞,大多类型为
"
"
[桥客上传漏洞]模式针对桥客上传漏洞,大多类型为
"
最后就是自定义上传模式,次模式针对与以上4种以外的上传漏洞而建立.在点击[自己定义]后,在右方会出现新的对话框,分别是[路径可定义]和[文件名可定义].
分别针对的是以知路径和文件名.
注释2:
主要设置我们需要上传的漏洞页面、木马、cookies.
在木马选择方面,软件提供了两个方案:
1.[默认网页木马]模式
2.[自选网页木马]模式
[默认网页木马]模式,建议各位不要使用,因为此木马是软件自带,已经被杀得千穿百孔了。
[自选网页木马]模式,建议使用,此功能可以自定义所需要上传的木马,确保上传成功几率。
注释3:
主要提供上传后返回信息与webshell的地址,大多用于查看上传获取的数据。
下载 (69.71 KB)
2008-8-29 21:48
[SQL注入]:
注释1:
主要是[SQL注入]下的选择夹,分别是{批量扫描注入点}{SQL注入猜解检测}{MSSQL辅助工具}{管理入口扫描}{检测设置区}{该版块功能介绍}这几个选择夹.
注释2:
主要是载入第一课中所说的检测到服务器内其他网站,在此前必须先获得服务器内其他网站地址.
注释3:
主要是{设置}与{检测}.设置功能中载入{查询网站按扭}就是将检测到的服务器其他网站载入注释2中!{添加网址}按扭就添加单个网页地址,一般用于单个网站扫描注入点使用.{载入二级域名}配合第一课中{二级域名检测}功能使用.{导入网址}可以导入已经设置好的TXT网络地址文本文件.
{批量分析注入点}分析已经载入到注释2中的网络地址,并且可以设置分析速度,默认速度为20线程.
注释4:
[连接地址]把有可能爆库的网站地址在此框显示.
[待爆库连接]可以单击[连接地址]中的注入地址进行爆库.
[数据库路径]一但爆库成功,将在此框显示爆库的路径.
[已检测连接]把有可能注入的网站地址在此框显示.
注释5:
[注入点]在此框内的地址,都将成为可注入的点.配合[SQL注入猜解检测]使用
以下是[SQL注入]目录下的其他功能:
{批量扫描注入点}使用过此工具的朋友对此功能应该非常清楚.获得注入点后,点击{开始检测}按扭,如果成功注入并在{检测信息}处显示数据库类型.然后进行 {数据库} → {列名} → {检测结果}一一检测获得所需要的"帐户"与"密码".
{MSSQL辅助工具}主要用于CMDSHELL的使用.
{管理入口扫描}载入之前检测的注入点,进行管理入口扫描.扫描方式
{当前目录开始扫描}扫描注入点所在目录开始扫描,例如:
"
{从主机地址开始扫描}扫描网站根目录,例如:
"
{设置线程}默认为30线程.
{已检测连接}反馈出扫描中的连接地址.
{存在连接}反馈出可使用的连接.若要打开可使用鼠标右键.
[检测设置区]作者使用的人性化设置,方便各位导入在入侵过程中不经常使用的检测关键词.分别有:
{帐号关键词}这里用于在{SQL注入猜解}中用户名的添加.
{密码关键词}这里用于在{SQL注入猜解}中密码的添加.
{后台关键词}这里用于在{管理入口扫描}中后台的添加.
下载 (40.52 KB)
2008-8-29 21:48
下载 (64.4 KB)
2008-8-29 21:48
[数据库管理]与[破解工具]
先从[数据库管理]说起,在上方有一个菜单目录分别有[文件][操作][视图][工具].
[文件]展开后有[新建数据库][保存数据库][打开数据库][压缩数据库],这些功能都是方便在工具使用过程中平凡
操作而建立的"快捷菜单".功能也就是新建、保存、打开、压缩数据库.
[新建数据库]点击后会弹出对话框,选择重新建立数据库的名称以及地址.(记得数据库后缀名为*.mdb)
[保存数据库]点击后会弹出对话框,选择保存数据库的名称以及地址.(记得数据库后缀名为*.mdb)
[打开数据库]点击后会弹出对话框,选择所要打开的数据库.(记得数据库后缀名为*.mdb)
[压缩数据库]点击后会弹出对话框,选择所要压缩的数据库地址并且设置数据库密码.
[操作]展开后有[执行SQL语句][新建数据库表][删除数据库表][添加字段][删除字段][添加记录][插入记录][删除选定记录][设置数据库密码],这些功能都是在数据库新建和载入后方能使用的功能.
[执行SQL语句]点击后会在右下角展开一个输入框,输入框可输入需要执行的SQL语句,在输入框右边分别有"执行""隐藏"两个按钮.执行按钮执行在输入框中输入信息.隐藏按钮隐藏此输入框.
[新建数据库表]点击后会弹出"新建列表对话框",在对话框中分别填写[设置数据库表名][字段数量][列*:字段名]("*"号代表字段数量所输入值)[字段类型](类型分别有:文本、备注、数字、货币、日期/时间).
[删除数据库表]点击后删除当前选择的数据库表.
[添加字段]点击后弹出"添加字段对话框",在对话框中分别填写[选择数据库表]信息值,[添加字段名]信息值,[字段类型]信息值(类型分别有:文本、备注、数字、货币、日期/时间),[长度]信息值.
[删除字段]点击后弹出"删除字段对话框",在对话框中选择所要删除的字段.
[增加记录]点击后会在右方自动添加一个数据库记录.
[插入记录]点击后会在右方自动插入一个数据库记录.
[删除选定记录]点击后会删除当前选择的记录信息框.
[设置数据库密码]点击后会弹出"设置数据库设置密码对话框",分别填写数据库路径已经旧密码和新密码.
[视图]展开后有[显示工具栏][显示导航栏][显示状态栏],当所有选择选定时前方会出现"√"符号.
[工具]展开后有[计算器][MD5加密解密器].
[计算器]与系统计算器一样,所以就不多解释了.
[MD5加密解密器]此工具经过多次测试只有加密功能未设置解密功能.(可能作者考虑后面还有一个解密版块的原因,所以没有设置解密)
以上就是[数据库管理]版块的全部介绍.从这个版块的设计来看作者为了方便我们入侵数据库后提取信息特意设置的,非常明显的人性化设置.(有了此功能大家就不用到处去找数据库打开工具了)同时大家注意许多数据库都设置了密码,此工具未设置密码破解功能,所以在对于第一次使用此工具的朋友们说明一下!
-------------------------------------------------------------------------------------
下面是[破解工具]:
在上面说到作者未设置MD5密码破解功能,在这个版块已经弥补上了.在此版块设置了[破解MD5密文][破解Serv-u密码].在这不得不说一下,不知道是研究经费问题还是其他什么原因作者对此版块的编写未完全,破解Serv-u无法实现,所以我就重点说一下MD5的破解吧.
这个工具与其他的MD5爆破工具一样需要强大的字典作为后盾并且需要充足的时间作为基础,还需要各位使用者的部分运气以及人品.我们熟知"爆破"MD5密码是一个苦差事,许多黑客在得到admin帐号后因为密码无法破解所以放弃的情况非常多(别以为你在这卡住就是因为你菜,许多高手也会在这卡住),因为MD5密码是很难反解密的.只要密码属于"字母"+"数字"+"符号"=破解几率不到10%.许多朋友会说"谁说的,我利用网站进行MD5加密就是字母+数字+符号,结果还是被算出来了",这个其实很简单在你加密的同时那些加密网站也对你的密码进行了保存,只要符合就可以提取出密码,这类例子也不少例如许多朋友会告诉你别去全球杀毒网站检测你免杀结果是一样的.他们会在你检测过程中偷偷发送样本.好了不能在多说了,在多说就跑开了今天的课题了.
在Domain3.5[破解工具]中普通的跑密码的工能我就不多说了.在此栏目下有两个独立破解功能[破解ACCESS数据库密码][破解PCANYWHERE密码].
[破解ACCESS数据库密码]首先,选择数据库地址(后缀为*.mdb文件),然后单击[破解密码]就会列举出数据库类型与数据库密码.(功能虽小使用价值非常高,许多使用过这款工具的朋友可能往往就会忽视掉这些功能)
[破解PCANYWHERE密码]使用方法同上,不过应当注意打开数据库后缀(后缀为*.cif)
总结omain3.5实在是不可多得的入侵利器.回想一下在当时那个年代缺少了这样一个工具,我们的入侵将会如何?可是这个工具在如今并非可以淘汰,在上几节课中说到后台扫描,这个工具还是能够帮助大家解决后台问题.如果你坚持利用小技巧优化你的工具,那么你的工具就不会被淘汰.
小子的篇二
《明小子实战》
用明小子以及拿站的方法!
拿站做什么勒 我先来做个简单的介绍吧 如果你是在有价值的站里拿了后 你还可以给自己提权 在他 站里下VIP的==东西 另外 还可以 挂上你 马马噢! 好了不说了 下面看我具体的图文解析!先打开我们的控制端
那里有个输入域名的地方 就是你想拿哪个站点的网址了
写了后点下
然后再点下查询 你就可以获得这个站的IP了! 好了 然后打开 “SQL注入”选项卡里有个扫描注入点 点下
然后点 “载入查询网址”
最后点 批量分析注入点 好了在查询了————————————
————————耐心==注入点吧 可能时间有点长 这个“注入点” 的意思就是“漏洞”
好了下面我们得到了 漏洞了!
红字 就是了! 点激右点 “检测注入”!然后就会出现这个对话框了
大家先点 猜解表名 注意要Access才能猜解/猜解后的结果有很多 admin / Manage_User ==许多 大家需要耐心点 慢慢猜解 然后点猜解列名 这个一般为 Username 这个就是帐号的意思 当然admin也是这个意思 Password 这个就是密码的意思了
好了 选到帐号密码勾选后 点猜解内容! 如果内容有很多 就说明这个站的管理员 多 下面我们猜解后得到了这样 一个结果! 喜,该URL可以注入!
数据库类型:Access数据库 提示1: 所有表名已猜解完毕! 已停止列名猜解! 范围:共有1条记录! username内容:admin
password内容:58158sS58158 已全部检测完毕!
呵呵我们已经拿到 管理员帐号了! 现在来扫描下后台
点下管理入口 然后点扫描! 下面我们就得到了这样个结果
这个 就是后台地址了 我们右点登陆!
呵呵我们 输入帐号
username内容:这个就是帐号admin
password内容:这个就是密码58158sS58158
好了 我们拿到了权限了!
呵呵 不是任何站点都能入侵的哦 要找有 洞洞的!
好, 最后, 上传一网马
然后提权, 拿到服务器后,
还可以在服务器里SMIFE,
小子的篇三
《“差不多”小子》
“差不多”小子
家里的人都把我叫做“差不多”,因为我的口头禅就是“差不多”。课文背得差不多,考试考的差不多,吃饭吃得差不多,玩也玩得差不多。
要说我这个“差不多”名号的来历,还是从我五岁那年说起。那一年我上画画班,我画的圆圈老是像椭圆,老师批评我,我就说:“只有圆规画得最标准,用笔画只要差不多说行
了······”涂色时,老师让用柠檬黄,我用成了浅橙色,我的解释是:“它俩不说一个深些,一个浅些吗?差不多说行了。”老师瞪着眼,伸出“一阳指”,冲我直叨叨:“差不多,差不多······”
上学后,我背课文让老妈最头大,我一会儿背错段,一会儿背错字。老妈说:“你都不会吗?再去熟悉熟悉。”
一天,老妈问我:“天下的人要是都像你一样,世界会变成什么样子,你想过吗?好好想想吧。”
天哪!我忍不住要惊呼,这怎么成?打仗时部队潜伏在敌人后方,准备发动袭击,如果有一个人咳嗽一声或伸一下腿,就可能造成全军覆没:发射卫星,如果科学家计算小数点错一位,又认为差不多而不纠正,卫星一定会掉下来,宇航员就可能······将会造成多大的损失啊······
看来,“差不多”会造成“差很多”。所以,我们做事情还是处处求精,那样事情才能成功。我要争取尽快把“差不多”的帽子从自己头上摘掉。
小子的篇四
《明小子的用法及SQL注入提权》
明小子的用法及SQL注入提权
注意:学习的目的是为了防护,任何实施入侵电脑的行为都是犯罪!!!
一、什么是SQL注入
asp编程门槛很低,新手很容易上路。在一段不长的时间里,新手往往就已经能够编出看来比较完美的动态网站,在功能上,老手能做到的,新手也能够做到。那么新手与老手就没区别了吗?这里面区别可就大了,只不过外行人很难一眼就看出来罢了。在界面的友好性、运行性能以及网站的安全性方面是新手与老手之间区别的三个集中点。
而在安全性方面,新手最容易忽略的问题就是SQL注入漏洞的问题。用NBSI 2.0对网上的一些ASP网站稍加扫描,就能发现许多ASP网站存在SQL注入漏洞,教育网里高校内部机构的一些网站这种漏洞就更普遍了,可能这是因为这些网站大都是一些学生做的缘故吧,虽然个个都很聪明,可是毕竟没有经验,而且处于学习中,难免漏洞多多了。
相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。如这是一个正常的网址* from 表名 where 字段="&ID的查询(ID即客户端提交的参数,本例是即444),再将查询结果返回给客户端,如果这里客户端故意提交这么一个网址:
and user>0,这时,服务器运行Select * from 表名 where 字段=444 and user>0这样的查询,当然,这个语句是运行不下去的,肯定出错,错误信息如下:
·错误类型:
Microsoft OLE DB PRovider for ODBC Drivers (0x80040E07)
[Microsoft][ODBC SQL Server Driver][SQL Server]将 nvarchar 值 'sonybb' 转换为数据类型为 int 的列时发生语法错误。
但是别有用心的人从这个出错信息中,可以获得以下信息:该站使用MS_SQL数据库,用ODBC连接,连接帐号名为:sonybb。
所谓SQL注入(SQL Injection),就是利用程序员对用户输入数据的合法性检测不严或不检测的特点,故意从客户端提交特殊的代码,从而收集程序及服务器的信息,从而获取想得到的资料。
通常别有用心者的目标是获取网站管理员的帐号和密码。比如当某个人知道网站管理员帐号存在表login中,管理员帐号名为admin,他想知道管理员密码,这里他从客户端接着提交这样一个网址:
and (Select passWord from login where user_name='admin')>0,返回的出错信息如下:
·错误类型:
Microsoft OLE DB Provider for ODBC Drivers (0x80040E07)
[Microsoft][ODBC SQL Server Driver][SQL Server]将 varchar 值 '!@#*&admin' 转换为数据类型为 int 的列时发生语法错误。
/lawjia/show.asp, 第 47 行
你知道吗?上面标红的部分就是管理员帐号admin的密码!虽然很复杂,让人看几遍也记不住的,但它就这样显示在你面前了,这时您就可以用这个帐号和密码接管人家的网站了!这时你可能还会说,如果他不是事先知道管理员帐号存在表login中,而且知道管理员帐号为admin,那他就不可能获得管理员密码。你错了,只要人家愿意多花时间尝试,他将可以获得数据库连接帐号权限内所能获得的所有信息!
当然这个过程是很烦琐的而且要花费很多的时间,如果只能以这种手动方式进行SQL注入入侵的话,那么许多存在SQL注入漏洞的ASP网站会安全很多了,不是漏洞不存在了,而是利用这个漏洞入侵的成本太高了。但是如果利用专门的黑客工具来入侵的话,那情况就大大不同了。手动方式进行SQL注入入侵至少需要半天或一天乃至很多天的时间,而利用专门的工具来入侵就只需要几分钟时间了(视网速快慢决定),再利用获得的管理帐号和密码,上传一个从网上下载的ASP后门程序,就轻易获得整个网站的管理权限了,甚至整个服务器的管理权限。
最有名的一种SQL注入入侵工具是NBSI 2.0和明小子,不过,人家正式名称不叫SQL注入入侵工具,而叫做网站安全漏洞检测工具。有了这个所谓的检测工具,使得入侵存在SQL注入漏洞的ASP网站成了小儿科的游戏,那些既不懂ASP又不懂SQL、年纪小小的男性青年常常得以在一天之内入侵十多个ASP网站,他们以此获得内心的极大满足。
也许您已经为系统安全费尽心思了,装补丁、安防火墙、装杀毒软件、巧妙配置IIS及数据库用户权限,但您就是没有注意到SQL注入漏洞,于是"千里之堤,溃于蚁穴"。防火墙与杀毒软件对SQL注入是没办法防范的,因为SQL注入入侵跟普通的WEB页面访问没什么区别,所以往往是防不甚防。而且一个服务器上放置的网站往往是有很多个的,服务器管理员不可能挨个网站挨个页面的审查其是否存在SQL注入漏洞。
(注意这句话:服务器的安全防范做得再好,放在它上面的网站存在SQL漏洞,入侵网站后再想办法提权,从而控制服务器,同学们思考一下)
那么应该如何防范SQL注入入侵呢?作为服务器管理员或网站程序员应该分别怎么做呢?服务器管理员要做的事主要是配置IIS和数据库用户权限,而网站程序员主要是要在程序代码编写上防范SQL注入入侵。下面详细叙述:
对了服务器管理员,既然你不可能挨个检查每个网站是否存在SQL注入漏洞,那么就来个一个绝招。这个绝招能有效防止SQL注入入侵而且"省心又省力,效果真好!"SQL注入入侵是根据IIS给出的ASP错误提示信息来入侵的,如果你把IIS设置成不管出什么样的ASP错误,只给出一种错误提示信息,即http 500错误,那么人家就没办法入侵了。
主要把500:100这个错误的默认提示页面 C:\WINDOWS\Help\iisHelp\common\500-100.asp改成
C:\WINDOWS\Help\iisHelp\common\500.htm即可,这时,无论ASP运行中出什么错,服务器都只提示HTTP 500错误。
同学们是学过网站制作的,回忆一下,有没有错误提示项的选择。
但是这样设置一个不好的地方是程序员编写的代码出错时,服务器不给出详细的错误提示信息,会给程序员带来很大的不便。不过,服务器毕竟不是测试代码的地方,应坚持安全稳定第一,这样设置也是无可厚非的,事实上许多服务器的出错信息都是如此设置。
同学们在平时访问某些网站不成功的时候,是不是显示的HTTP 500错误,这就是服务器的管理员要求这些网站这么设置的,不给出详细的错误提示,注入工具也没有办法了。
服务器管理员还应在IIS中为每个网站设置好执行权限,可千万别给人家静态网站以"脚本和可执行"权限。一般情况下给个"纯脚本"权限就够了,对于那些通过网站后台管理中心上传的文件存放的目录,就更吝啬一点吧,执行权限设为"无"好了,这样做是为了防止人家上传ASP木马,执行权限设为"无",人家上传ASP木马也运行不了。一般情况下,SQL注入漏洞仅是涉及一个网站安全的事,如果人家通过这个漏洞上传了ASP木马并运行起来,那整个服务器都失陷了。所以有远见的、有责任心的服务器管理员应该十分吝啬的配置IIS的执行权限。
回忆网站制作,当然,调试时上面这些设置还是不行的,会使调试不方便。
同样的吝啬态度应适用于数据库用户的权限配置上,当然这里数据库是指MS_SQL啦,access都没有用户权限配置这一步骤。如果PUBLIC权限足够使用的绝不给再高的权限,可千万别把SA级别的权限随随便便地给人家啊。那个所谓的网站安全漏洞检测工具NBSI 2.0可有跨库进行SQL注入的功能啊,如果你把SA权限给了存在SQL注入漏洞的库,那其它库就不保啦!城门失火,殃及池鱼呀。而人家还可以通过调用xp_cmdshell命令得到系统的最高权限。
总之,SQL注入主要是利用其提示详细的出错信息这一点,有意提交错误的东西让其提示出错,然后从出错的信息中得到很多信息。 另外,还要注意以下几点:
1、给2003serer打上最新的安全补丁,现在补丁已经出到了SP3。
2、修改默认的1433端口,并且将SQL SERVER隐藏。这样能禁止对试图枚举网络上现有的 SQL Server 客户端所发出的广播作出响应。另外,还需要在TCP/IP筛选中将1433端口屏蔽掉,尽可能的隐藏你的SQL SERVER数据库。这样子一但让攻击创建了SQL SERVER的账号,也不能马上使用查询分析器远程登陆来进行下一步的攻击。单从ASP,PHP等页面构造恶意语句的话,还有需要查看返回值的问题,总比不上直接查询分析器来得利落。所以我们首先要做到即使让别人注入了,也不能让攻击者下一步做得顺当。修改方法:企业管理器 --> 你的数据库组 --> 属性 --> 常规 --> 网络配置 --> TCP/IP --> 属性 ,在这儿将你的默认端口进行修改,和SQL SERVER的隐藏。
二、明小子(domain)的用法:
先打开我们的控制端
那里有个输入域名的地方 就是你想拿哪个站点的网址了
写了后点下
然后再点下查询 你就可以获得这个站的IP了! 好了 然后打开 “SQL注入”选项卡里有个扫描注入点 点下
然后点 “载入查询网址”
最后点 批量分析注入点 好了在查询了————————————
————————耐心==注入点吧 可能时间有点长 这个“注入点” 的意思就是“漏洞”
用明小子来探测我服务器上的web网站的后台用户名和口令。我的web服务器的ip地址是:192。168。13。X
输入IP,点连接,出现很多注入点,实际都是漏洞了。
任意选择一个注入点,右击----“检测注入”
对注入点进行注入检测,单击----开始检测
结果说明可以注入
单击“猜解表名”,结果如下
选择“password”和”admin”,单击猜解内容,结果如下;
如果是md5加密的,用我上课时讲的md5解密工具解密就行了。
在“管理员入口扫描”中进行后台扫描,结果如下:
小子的篇五
《SQL网站注入攻击——明小子工具利用案例》
网站攻击
实验准备:明小子工具 实验步骤:
一、打开网页判断是否可以攻击
(此处手动注入就不说了,主要讲讲明小子的工具的使用) 将首页的地址复制到工具中如图
单机“开始扫描” 如图 :
检测失败并不代表不可以此网站不可以注入哦! 点击其他链接 (尤其是网站内容链接) ,因为现在的网站绝大部分是都是以模板为基础的,所以导航栏的链接的URL一般是不可以注入的. 将网站的新闻链接的URL copy 到工具中
表示此网站可以注入。
二、猜测 数据库的表名
可以用工具知道数据库的名字,当前的权限SA (在下面我会讲讲SA权限的利用)得到 账户 admin admin9812 libo libo
三、用工具检测网站管理员的登录后台
单击扫描后台地址,可以得到后台登录的地址 如图:
四、登录网站后台
然后你就可以添加用户, 修改网页 ,添加内容了
修改首页
五、接下来 讲一下 sa的权限利用 (sa是数据库的超级用户)
单击“命令行”软件会提供一个具有管理员权限的shell界面 写入命令(dos命令) 添加用户
将heike 加入管理员组中,(当然也可加入其它组中)
在这里我觉得有必要写一下dos下关于账户的命令: 2 )得到本地主机的用户列表 net user
3 )显示本地某用户的帐户信息 net user 帐户名
4 )显示本地主机当前启动的服务
net start
5 )启动 / 关闭本地服务 net start 服务名 net stop 服务名 6 )在本地添加帐户 net user 帐户名 密码 /add 7 )激活禁用的用户
net uesr 帐户名 /active:yes 8 )加入管理员组
net localgroup administrators 帐户名 /add
这样你就获得了服务器的管理员账号,如果对方的23 号端口开了 telnet服务开了,你就可telnet上目标主机了,如果对方的远程桌面服务开了(3389端口)那就更方便了。如果对方的139 或445 端口开了可以利用ipc 管道 入侵主机(这里就不说了)。查看对方端口可以利用x-scan 进行端口扫描 (个人觉得比较好)!
当让如果对方的网管的安全措施做得较好的,改掉了 管理员组的名字,或者该了 IUSR_Computername(密码随机产生)的权限 ,那就麻烦了。至于明小子的其它功能(网页木马、上传文件等)以后再说了。
小子的篇六
《致 小子》
上一篇:关于工作不开心的句子
下一篇:光纤一个月多少钱