友情提示:如果本网页打开太慢或显示不完整,请尝试鼠标右键“刷新”本网页!阅读过程发现任何错误请告诉我们,谢谢!! 报告错误
荣耀电子书 返回本书目录 我的书架 我的书签 TXT全本下载 进入书吧 加入书签

30天打造专业红客-第章

按键盘上方向键 ← 或 → 可快速上下翻页,按键盘上的 Enter 键可回到本书目录页,按键盘上方向键 ↑ 可回到本页顶部!
————未阅读完?加入书签已便下次继续阅读!



但好多大哥早就破掉了(感觉很幸福啊,不用自己破了),现在的最高版本好像是流光5。0吧,到GOOGLE 上搜一下就能找到N个,我就不说了(要提高动手能力嘛)
    下面我来介绍几种常见的扫描器:
    一。NSS(网络安全扫描器)
    NSS由Perl语言编成,它最根本的价值在于它的速度,它运行速度非常快,它可以执行下列常规检查:
    ■Sendmail
    ■匿名FTP
    ■NFS出口
    ■TFTP
    ■Hosts。equiv
    ■Xhost
    注:除非你拥有最高特权,否则NSS不允许你执行Hosts。equiv。
    利用NSS,用户可以增加更强大的功能,其中包括:
    ■AppleTalk扫描
    ■Novell扫描
    ■LAN管理员扫描
    ■可扫描子网
    简单地说,NSS执行的进程包括:
    ■取得指定域的列表或报告,该域原本不存在这类列表
    ■用Ping命令确定指定主机是否是活性的
    ■扫描目标主机的端口
    ■报告指定地址的漏洞
    尽管没有详尽讨论NSS,但我在这里要说明一些次要的问题:
    ■在对NSS进行解压缩后,不能立即运行NSS,需要对它进行一些修改,必须设置一些环境变量,以适应你的机器配置。主要变量包括:
    ■TmpDir_NSS使用的临时目录
    ■YPX…ypx应用程序的目录
    ■PING_可执行的ping命令的目录
    ■XWININFO_xwininfo的目录
    提示:如果你隐藏了Perl include目录(目录中有Perl include文件),并且在PATH环境变量中没有包含该目录,你需要加上这个目录;同时,用户应该注意NSS需要ftplib。pl库函数。NSS具有并行能力,可以在许多工作站之间进行分布式扫描。而且,它可以使进程分支。在资源有限的机器上运行NSS(或未经允许运行NSS)应该避免这种情况,在代码中有这方面的选项设置。
    你可在下面地址找到NSS拷贝。 giga。or。at/pub/hacker/unix 
    二。Strobe(超级优化TCP端口检测程序)
    strobe是一个TCP端口扫描器,它可以记录指定机器的所有开放端口。strobe运行速度快(其作者声称在适中的时间内,便可扫描整个一个国家的机器)。
    strobe的主要特点是,它能快速识别指定机器上正在运行什么服务。strobe的主要不足是这类信息是很有限的,一次strobe攻击充其量可以提供给“入侵者”一个粗略的指南,告诉什么服务可以被攻击。但是,strobe用扩展的行命令选项弥补了这个不足。比如,在用大量指定端口扫描主机时,你可以禁止所有重复的端口描述。(仅打印首次端口定义)其他选项包括:
    ■定义起始和终止端口
    ■定义在多长时间内接收不到端口或主机响应,便终止这次扫描。
    ■定义使用的socket号码
    ■定义strobe要捕捉的目标主机的文件
    提示:在你获得strobe的同时,必然获得手册页面,这对于Solaris 2。3是一个明显的问题,为了防止发生问题,你必须禁止使用getpeername()。在行命令中加入…g 标志就可以实现这一目的。
    同时,尽管strobe没有对远程主机进行广泛测试,但它留下的痕迹与早期的ISS一样明显,被strobe扫描过的主机会知道这一切(这非常象在/var/adm/messages文件中执行连接请求)。
    三。SATAN(安全管理员的网络分析工具)
    SATAN是为UNIX设计的,它主要是用C和Perl语言编写的(为了用户界面的友好性,还用了一些HTML技术)。它能在许多类UNIX平台上运行,有些根本不需要移植,而在其他平台上也只是略作移植。
    注意:在Linux上运行SATAN有一个特殊问题,应用于原系统的某些规则在Linus平台上会引起系统失效的致命缺陷;在tcp…scan模块中实现select()调用也会产生问题;最后要说的是,如果用户扫描一个完整子网,则会引进反向fping爆炸,也即套接字(socket)缓冲溢出。但是,有一个站点不但包含了用于Linux的、改进的SATAN二进制代码,还包含了diff文件,这些条款可以在ftp。lod
    上发现,或者可以直接从Sun站点(sunsite。unc。edu)取得diff文件:
    /pub/linux/system/network/admin/satan…linux。1。1。1。diff。gz
    SATAN用于扫描远程主机的许多已知的漏洞,其中包括,但并不限于下列这些漏洞:
    ■FTPD脆弱性和可写的FTP目录
    ■NFS脆弱性
    ■NIS脆弱性
    ■RSH脆弱性
    ■Sendmail
    ■X服务器脆弱性
    你可在下面地址中获得SATAN的拷贝: fish 
    安装过程
    SATAN的安装和其他应用程序一样,每个平台上的SATAN目录可能略有不同,但一般都是/satan…1。1。1。安装的第一步(在阅读了使用文档说明后)是运行Perl程序reconfig。这个程序搜索各种不同的组成成分,并定义目录路径。如果它不能找到或定义一个浏览器。则运行失败,那些把浏览器安装在非标准目录中(并且没有在PATH中进行设置)的用户将不得不手工进行设置。同样,那些没有用DNS(未在自己机器上运行DNS)的用户也必须在/satan…1。1。1/conf/satan。cf中进行下列设置:dont_use_nslookuo=1;在解决了全部路径问题后,用户可以在分布式系统上运行安装程序(IRIX或SunOS),我建议要非常仔细地观察编译,以找出错误。
    提示:SATAN比一般扫描器需要更多一些的资源,尤其是在内存和处理器功能方面要求更高一些。如果你在运行SATAN时速度很慢,可以尝试几种解决办法。最直接的办法就是扩大内存和提高处理器能力,但是,如果这种办法不行,我建议用下面两种方法:一是尽可能地删除其他进程;二是把你一次扫描主机的数量限制在100台以下。最后说明的一点是,对于没有强大的视频支持或内存资源有限的主机,SATAN有一个行命令接口,这一点很重要。
    四。Jakal
    Jakal是一个秘密扫描器,也就是就,它可以扫描一个区域(在防火墙后面),而不留下任何痕迹。
    秘密扫描器工作时会产生“半扫描”(half scans),它启动(但从不完成)与目标主机的SYN/ACK过程。从根本上讲,秘密扫描器绕过了防火墙,并且避开了端口扫描探测器,识别出在防火墙后面运行的是什么服务。(这里包括了像Courtney和GAbriel这样的精制扫描探测器)
    在下面地址中可以找到由Half life,Jeff(PhiJi)Fay和Abdullah Marahie编写的Jakal拷贝: giga。or。at。pub/hacker/unix 
    ⑸IdentTCPscan
    IdentTCPscan是一个更加专业化的扫描器,其中加入了识别指定TCP端口进程的所有者的功能,也就是说,它能测定该进程的UID。
    五NNECT
    CONNECT是一个bin/sh程序,它的用途是扫描TFTP服务子网
    六。FSPScan
    FSPScan用于扫描FSP服务顺。FSP代表文件服务协议,是非常类似于FTP的Internet协议。它提供匿名文件传输,并且据说具有网络过载保护功能(比如,FSP从来不分*)。FSP最知名的安全特性可能就是它记录所有到来用户的主机名,这被认为优于FTP,因为FTP仅要求用户的E…mail地址(而实际上根本没有进行记录)。FSP相当流行,现在为Windows 和OS/2开发了GUI客户程序  
    七。XSCAN
    XSCAN扫描具有X服务器弱点的子网(或主机)。乍一看,这似乎并不太重要,毕竟其他多数扫描器都能做同样的工作。然而,XSCAN包括了一个增加的功能:如果它找到了一个脆弱的目标,它会立即加入记录。
    XSCAN的其他优点还包括:可以一次扫描多台主机。这些主机可以在行命令中作为变量键入(并且你可以通过混合匹配同时指定 
    '第3天'继续讲扫描
    怎么得到shell呢?这很关键,有很多方法:典型的例子是telnet。得到shell的办法有很多种,比如通过系统自带的telnet,终端服务。或者用木马和工具提供的,如winshell,冰河等等。说到冰河我不想说那么多没有篇文章很好大家看一下:978229。myrice/tty/Preview。htm#MAILLISTDOC19
    得到shell后,不是所有权限都会开的,得到管理员权限当然是我们的梦想了。所以有时会有提升权限的问题。当然这也是利用了漏洞。
    Win2K 提升权限漏洞 
    yesky/20010530/182273。shtml ;
    Microsoft SQL Server Webtasks权限提升漏洞 mhdn/se/2002…11…08/6386。html
    Linux kernel ptrace提升权限漏洞 softhouse/docs/southpark2169。html
    IIS提升权限漏洞 
    moon…soft/e_merce/soft/doc/readelite572760。htm
    当然这些漏洞大都有补丁可下了,如果管理员勤快的话就不好了,不过很多人都很马虎的,我认识个管理员是一个高校的,用的是win2000竟从不打补丁,理由是俺用的是D版的,打补丁恐怕会冲系统啊(有道理啊)
    觉得讲shell还不透彻(有朋友发短信问我了),我查了一下资料:
    Shell是什么? 
      任何发明都具有供用户使用的界面。UNIX供用户使用的界面就是Shell(DOS的mand熟悉吧,但UNIX的要强大的多)。 Shell为用户提供了输入命令和参数并可得到命令执行结果的环境。形象点就是:dos中的mand就是一种shell程序
    '第4天'从终端服务3389讲起
    昨天我们讲到了提升权限的问题,好现在我们就来说一个简单的入侵,从3389找个肉鸡(没有肉鸡的话,对自己的技术提高是没好处的,不能老是看却不练啊,陈同学你说对吗?)
    请各位注意,我这里并不是说什么烂鬼输入法漏洞。这种漏洞差不多已经绝迹了,太难找了,如果有人找到了,那
返回目录 上一页 下一页 回到顶部 0 0
未阅读完?加入书签已便下次继续阅读!
温馨提示: 温看小说的同时发表评论,说出自己的看法和其它小伙伴们分享也不错哦!发表书评还可以获得积分和经验奖励,认真写原创书评 被采纳为精评可以获得大量金币、积分和经验奖励哦!