飞飞2008完完全全学入侵
最大的黑客组织内部教材泄露据说是从黑鹰基地搞出来的内部培训教材
这个组织集合了20多位顶尖黑客
这可是国内最牛的黑客组织了
这次广大黑友有福了
1)课程介绍篇
课程概览:
【1】课程介绍篇
【2】环境搭建篇(上)(下):搭建最有利的入侵环境
【3】扫描篇(上)(下):正确的扫描方法、优化扫描
【4】入侵篇
【5】肉机争夺篇
【6】肉机利用篇
【7】学习方向指导篇
【8】总结篇
http://vip.3800hk.com/feifei/fuzhu/@LinkGate@23429006935x1220504896x23429747669-9b3fa06e5380d52a9e1efc9346c58c25@LK@/2008ff01.rar
2)环境搭建篇(上)
内容:
【1】入侵! 我们究竟需要怎样的环境?(可选择的环境->最大程度上利于入侵的环境)
<a>可选择的操作系统:Windows NT/2000(Pro&Server&Advanced Server)/XP(Pro&Home)/2003/vista
<b>系统部署方法之推荐:1)直接在真实机上安装双系统(WinXP PRO&Win2000 Server/Win2003 Server)
2)在真实机上安装单系统后,安装虚拟机程序,并虚拟出各种系统环境。
【2】使用虚拟机系统与真实机系统入侵的区别:单从入侵的角度而言,本质区别不大,最终要实现的目的
都是一致的。但如果从是否能够最大化的发挥计算机软硬件性能的角度分析,则使用真实机系统才是
最佳的选择。(举例说明:直接在真实机的Win2000中执行扫描 VS 在虚拟机Win2000中执行扫描)
【3】入侵时的无奈:入侵工具对操作系统的挑剔,往往表现为对某操作平台的不支持,或是与操作系统中
某组件、某个补丁的不兼容等。 所以,选择一个通用性较强的且系统状态持续保持在最原始的操作系
统就显得尤为重要了(不打任何官方发布的补丁或是安装影响系统功能的程序)。
课程小结:入侵是目的,为了达到这个目的,事先一定要做好各项准备。搭建一个能够最大化发挥计算
机软硬件性能的、通用性较强的、最大程度上利于入侵的环境,是入侵准备工作中的第一步,也是整个
入侵过程中的重要环节之一。
http://vip.3800hk.com/feifei/fuzhu/@LinkGate@23429006935x1220504896x23429747669-1b259df7e808493f9510ec9c89a3a306@LK@/2008ff02.rar
3)环境搭建篇(下)
内容:
【1】让XP系统支持SYN扫描方式
【2】安装VM虚拟机程序
【3】在VM虚拟机程序中建立、安装和设置虚拟机系统
<1>建立:根据实际需求,构造出一个虚拟机系统的外壳(空壳),此时我们可定义操作系统版本、硬件配
置情况、物理机的连接方法等属性。 (此步将为下一步的安装做好准备)
<2>安装:根据上一步构造好的虚拟机系统的外壳来完成操作系统的安装过程。安装时,可选择使用读取
物理机光驱中的系统光盘,或载入操作系统的镜像文件的方法。 (此步与在物理机上安装系统类似)
<3>设置:根据今后我们对虚拟机系统的实际用途,完成对其系统状态的优化、上网方式的变更等操作。
【4】在虚拟机系统中完成针对入侵环境的部署
<1>常用入侵工具的部署:扫描类、溢出类、提权类、破解类、攻击类等
<2>使用肉机或VPN代理来突破本地电信运营商作出的网络限制:端口的封锁(135号端口)、IP访问限制等
<3>将部署好的入侵环境做成虚拟机快照
【5】直接在物理机上安装双系统的方法及注意事项
课程小结:搭建入侵环境的方法主要分为两种:一种是在现有真实机的环境中搭建虚拟机系统;另一种是
不通过虚拟机程序的参与,直接在真实机中安装双系统,当我们需要调用入侵环境的时候再切换到相应系
统中即可。 安装虚拟机的过程主要分为:建立、安装和设置虚拟机系统;其中通常较难理解和容易出错的
地方主要体现在对虚拟机的网络设置方面。 当在虚拟机系统中完成对入侵环境的部署后最好将当时的状态
保存为一个快照(还原点),可在需要的时候直接快速恢复系统,免去重装与重新部署设置的不要的麻烦。
http://vip.3800hk.com/feifei/fuzhu/@LinkGate@23429006935x1220504896x23429747669-dab3d8a72f1ba180ad3c231b8e81ed23@LK@/2008ff03.rar
4)扫描篇(上)
内容:
【1】常见端口扫描工具的使用
【2】扫描的优化处理:有目的的扫描才算是有价值的扫描,扫描的过程也许是短暂的,也许会花费很长时
间,而优化扫描的意义在于最大化的缩短扫描时间,最大化的发挥扫描结果的价值。
<1>定位活跃IP段:千万不要怕麻烦,这一步总体上决定了最终能够成功入侵的肉机的数量,也决定了你
能在此刻就能得到这台肉机还是在1小时后。 (影响扫描效率的关键步骤)
<2>反复扫描:往往一些个人计算机所组成的网络最大程度上构成了活跃IP的范围,如果你扫描的服务所
对应的端口(如135号)正是针对个人计算机的,那么在上网的高峰时间里进行反复扫描会让你收获颇
丰。(反复扫描是充分利用活跃IP段资源的体现,但一定要把握好扫描时间和周期)
<3>扫描结果的多向利用:如果对5万台开着1433端口号的扫描结果仅使用sqlhello溢出的方法入侵过后就
丢掉这些扫描结果的话,只能说太浪费了,你完全可以再去扫描一下它们中存在有SQL弱口令的机器。
<4>端口组合筛选扫描:如果你想快速得到一台3389肉机的话,你完全可以在已扫出开着1433端口计算机
的结果中去筛选;当然,你也可以不去筛选,这样你将有机会自己动手开启一些服务器的终端服务。
【3】漏洞产生的原因、漏洞的分类、典型漏洞举例
<1>哪儿来的漏洞:1)操作系统自身存在的;2)应用软件中存在的
<2>为什么会有漏洞:1)人为因素;2)非人为因素
<3>漏洞的分类:1)口令薄弱类;2)程序设计缺陷类(0Day/缓冲区溢出)
<4>典型(流行)的漏洞:
1)(操作系统)口令类:135(Wmi)、139(Ipc$)、3389(TS)
2)(操作系统)溢出类:42(Wins)、53(Dns)、135(Dcom)
3)(应用软件)口令类:4899(Radmin)、5900(Vnc)、8080(ApacheTomcat)
4)(应用软件)溢出类:21(Serv-U)、1433(MSSql)、2967(NortonAntiVirus)
【4】哪些端口扫描的价值较大,能够被入侵的成功率较高?
<1>操作系统:21(MSFtp)、135
<2>第三方:21(Serv-U)、1433、4899、5900、8080
课程小结:扫描看似简单,但实际上其中有很多学问。高效率的扫描要做到:知道扫描什么最有意义、掌
握正确的扫描方法、最大化的发挥扫描结果的价值。
http://vip.3800hk.com/feifei/fuzhu/@LinkGate@23429006935x1220504896x23429747669-6c7ce7e860a255233632351e7f8cd0f6@LK@/2008ff04.rar
5)扫描篇(下)
内容:
【1】手动扫描、自动扫描、半自动扫描(手动+自动):扫描导入IP方法、扫描结果的处理
【2】扫描方法分类:
<1>全TCP连接:这种扫描方法使用三次握手,与目标计算机建立标准的TCP连接,扫描的结果准确性
较高,但扫描速度较慢。还需要强调的是,这种古老的扫描方法很容易被目标主机记录下来。
<2>半开式扫描(SYN扫描):在这种扫描技术中,扫描主机自动向目标计算机的指定端口发送SYN数据
段,表示发送建立连接请求。由于扫描过程中,全连接尚未建立,所以大大降低了被目标计算机
的记录的可能性,并且加快了扫描的速度。
【3】扫描实例演示,为下一步入侵开始做准备吧!
<1>扫描开放1433端口且开放3389端口的主机。
<2>扫描开放4899端口的主机。
<3>扫描开放8080端口的主机。
课程小结:扫描方式主要分为:手动、自动及半自动三种。扫描方法有多种,其中较常用的主要为TCP与
SYN两种。 当通过扫描得到大量的、准确的数据后,你的入侵之旅已经迈出一大步了!
http://vip.3800hk.com/feifei/fuzhu/@LinkGate@23429006935x1220504896x23429747669-c4b1812ee3c3eeb3bd952ba12650ca56@LK@/2008ff05.rar
6)入侵篇
内容:
【1】入侵的原则:决不在一台主机上花费过多的时间,决不在入侵的主机上搞破坏
【2】实例入侵演示-4899(RadminServer)端口空口令入侵
【3】实例入侵演示-1433(MSSQL)端口弱口令入侵
【4】实例入侵演示-1433(MSSQL)端口缓冲区溢出入侵
【5】实例入侵演示-8080(Tomcat)端口弱口令入侵
http://vip.3800hk.com/feifei/fuzhu/@LinkGate@23429006935x1220504896x23429747669-aaee39a14fc89a34e0305a7e7c1f2c9d@LK@/2008ff06.rar
7)肉机争夺篇
内容:
【1】肉机当前系统中后门的检测:你未必是第一个光临此肉机的人!
【2】敏感信息的更改及删除:不显示上一次登陆系统的用户名、日志记录的删除
【3】保卫肉机,安置系统后门!
http://vip.3800hk.com/feifei/fuzhu/@LinkGate@23429006935x1220504896x23429747669-17d665b045733dcbed2e740558a08b57@LK@/2008ff07.rar
8)【1】利用肉机抓肉机(推荐进行时间:深夜)
肉机利用篇
内容:
【2】利用肉机做代理:Socks/HTTPVPN
【3】利用肉机做网赚:挂程序、刷广告
http://vip.3800hk.com/feifei/fuzhu/@LinkGate@23429006935x1220504896x23429747669-7fc6be6b5d00a487b43d723b959046e5@LK@/2008ff08.rar
9)学习方向指导篇
内容:
【1】入侵,没有具体的方法和思路!
【2】入侵的动机与意义:
<1>纯属好奇,觉得好玩;
<2>觉得这样很酷,别人知道了会对自己刮目相看;
<3>锻炼技术,增长见识;
<4>职业黑客,为了达到商业目的。
【3】入侵的底线:绝不搞破坏,“点”到即止。
【4】学习方向:操作系统、编程、脚本、破解、病毒……
【5】学习目标:熟悉各种操作系统、能够独立发现程序漏洞(0Day)、能够按需编写程序。
http://vip.3800hk.com/feifei/fuzhu/@LinkGate@23429006935x1220504896x23429747669-21bb2776b34b63172ae4c77a36ef146e@LK@/2008ff09.rar
10)总结篇
内容:
【1】课程回顾
【2】什么是网络安全
【3】能力越大,责任也就越大!
http://vip.3800hk.com/feifei/fuzhu/@LinkGate@23429006935x1220504896x23429747669-0a43ae523c9704733a077b104872802c@LK@/2008ff10.rar
欢迎大家来到我的小博客:http://hi.baidu.com/zwhq11QQ:747510638 好东西。学习下
页:
1
[2]