分享

黑客常用兵器之扫描篇(上)

 王者之风888 2010-09-06
  刀,兵器谱上排名第六。
    刀;
    一把好刀,光亮如雪;
    刃;
    一抹利刃,吹发即断;
    黑客手中的扫描器如同刺客手中之刀,杀人、保命;攻击、补漏。
    如果一个黑客手中没有一两个扫描器,那么他算不上是一个黑客,至少他是一个手里没有“刀”的黑客。没有“刀”的黑客是难以生存的……】
    “前辈,您为何如此看好扫描器?为什么黑客必须要有扫描器?”
    “后生,你上次木马害我不浅,你这次又像搞什么花样?”
    “上次小生只是跟前辈开了一个玩笑,还望前辈见谅。”
    “罢了,我老人家还不止于和你如此一般见识。此次你又有什么不清楚的?”
    “我不太清楚扫描器为何会像您所说的有如此大的威力,扫描器在黑客攻击中能起到什么作用?”
    “看来你现在也是一个手里没有刀的黑客,扫描器在一个成熟的黑客手里有着相当大的作用。因为进化到会用扫描器一级的黑客,他们就会很少有人在对那些无知的个人用户感兴趣,注意力更多的被吸引到了服务器上。而对付服务器最好的方法就是找到服务器系统的漏洞,或者服务器相关软件的漏洞。对于传统的手工查找来说,不但查找漏洞的速度过于缓慢,而且多数情况下只能针对某一个特定的漏洞,感觉有点大海捞针的味道。而扫描器就是一种快速寻找服务器系统相关漏洞的工具,通过它们,黑客可以根据自己的带宽和系统情况,以他们自己喜欢的速度和方式来快速的寻找系统漏洞,而且这多数扫描器可以同时扫描多种漏洞,很容易找到系统的漏洞和弱点,此时黑客就可以根据扫描器提供的漏洞报告和信息,采用合适的攻击方法对目标给以致命的一击。”
    “前辈,那我如何找到扫描器,平时我好像很少接触到这些东西啊。”
    “呵呵,你用过小榕的流光系列吗?”
    “这个当然是接触过了。”
    “其实小榕的流光就是一款结合强大扫描功能的软件,只不过他在流光中加入了一些攻击和破解成份。”
    “扫描器果然强大,我就曾用流光攻破过许多的黄色和反动网站,特别是他的FTP和新加入的SQLCMD功能,非常的强大。而且界面非常的友好,让我这种菜鸟用户很容易上手。”
    “你说的不错,但是虽然小榕的流光非常出色,并兼备强大的破解和攻击成份,但是总的来说它不能算的上是一个真正的扫描器。而且流光主要体现在破解,攻击性很强,没有太多的对目标系统扫描后的分析报告,所以流光在我看来只能算是是一个涵盖扫描功能的强大破解软件。”
    “那么在前辈的眼中,什么样的软件是一个强大的扫描软件,什么样的扫描器才能成为黑客手中的屠龙刀?”
    “一个好的扫描器必须有简洁和易于使用的操作界面,强大的分析和扫描信息范围,对最新漏洞的扫描判断能力(也就是通常所说的升级概念),详细的分析结果报告和对漏洞的描述与对策。这样的“刀”才能算的上是黑客手中的一把宝刀。”
    “前辈能否给我点评一下如今最为流行的扫描器的特点和性能呢?”
    “说道当今网络安全界流行的扫描器,其中最为优秀的就要算是ISS公司出品的商业扫描器了。它能针对上千种的系统和软件漏洞对服务器作出全面的细微扫描,而且能够生成比较详细的扫描报告,应该说是先进最好的扫描器了。”
    “前辈这个扫描器我可以从什么地方下载?”
    “无知!商业扫描器,当然是不能免费下载的了,你要花钱去买!”
    “还需要花钱啊,哪有没有不花钱的扫描器呢?”
    “当然有了,扫描器是黑客必备的工具之一,要是都花钱去买那不符合黑客的风格。我们可以在网上找到很多免费的而且同样很优秀的黑客扫描器。在国外比较常用的有Cerberus Internet Scanner简称CIS,还有乌克兰SATAN。我们国内的也有安全焦点的X-Scanner,与小榕的流光。”
    “前辈说的这几种扫描器我只用过流光,我个人认为流光很出色,其他的扫描器也只有所耳闻,但不知道有什么特点,还请前辈赐教。”
    “比起你用过的流光来说,ISS算得上是一个真正的管理员使用的系统扫描工具,首先它能扫描一些众所周知的系统漏洞和系统弱点,包括一些往往被用户忽略的问题,这些问题是一些经常被黑客利用的漏洞和弱点。ISS有更为强大的漏洞分析功能,并且它不会允许非法访问,但是实际情况是ISS已经背离了它的初衷目的。”
    “任何好的事物都有不利的一面,更何况一把刀,而且是把宝刀。”
    “这话不错,ISS的确是安全界最为出色的扫描器,而且他还是第一个可以公开得到的多层次扫描器。特别是它的可移植性和灵活性,众多的UNIX的平台上都可以运行ISS,ISS的扫描时间和效率也是很快的,很适合于企业级的用户。”
    “前辈,我插一句话,虽然ISS足够强大,但是它毕竟不是免费的午餐,这就不符合我们的黑客精神了。您那里有没有一些强大而且免费的扫描器?”
    “扫描器庞大的家族中怎么会没有免费的,你听说过NMAP吗?”
    “NMAP倒是有所耳闻,以前在许多安全网站上见到过这个名字,但是我不知道它是干什么用的一个东西。”
    “NMAP其实就是一个功能强大的扫描器。它的强大之处在于它支持UDP,TCP (connect),TCP SYN(half open),ftp proxy(bounce attack),Reverse-ident,ICMP(ping sweep),FIN,ACK sweep,Xmas Tree,SYN sweep,Null等多种扫描协议和扫描方式。但是总的来说它的最大的优点莫过于隐蔽性高,这是由于它采用的是“半开”的一种扫描方式,此外它提供的Stealth FIN,Xmas Tree与Null扫描模式更是让被扫描者难以发现。也正是因为这一点的原因,NMAP深受一些骨灰级黑客的喜爱。像一般黑客喜欢的秘密扫描、动态延迟、重发与平行扫描、欺骗扫描、端口过滤探测、RPC直接扫描、分布扫描等,NMAP均可以实现,可以说NMAP是一个灵活性很大的扫描器。通过强大系统的扫描,它还可以分析出服务器的端口处于Open状态还是被防火墙保护状态。总之它的强大是不言而喻的,如果你有一台联网的Linux或者UNIX计算机,那么你就可以去http://www./nmap/ 下载得到它。我知道远程控制是种武器,在十八般兵器中名列第七,木马呢?”
    “木马也是种武器,也是远程控制。”
    “既然是远程控制,为什么要叫做木马?”
    “因为这个远程控制,无论控制了什么都会造成离别。如果它钩住你的E-Mail,你的E-Mail就要和你离别;如果它钩住你的QQ,你的QQ就要和你离别。”
    “如果它钩住我的机器,我就和整个网络离别了?”
    “是的。”
    “你为什么要用如此残酷的武器?”
    “因为我不愿被人强迫与我所爱的人离别。”
    “我明白你的意思了。”
    “你真的明白?”
    “你用木马,只不过为了要相聚。”
    “是的。”
    一
    在众多的黑客武器中特洛伊木马(Trojan horse)这种攻击性武器无论是菜鸟级的黑客爱好,还时研究网络安全的高手,都视为最爱。虽然有的时候高手将木马视为卑鄙的手段。但是作为最为有效的攻击工具,木马的威力要比其他的黑客工具大得多。
    “木马既然如此有效,为何在Hacker兵器谱中排名靠后?”
    “因为使用木马往往不是很光明正大。”
    “哦?为何?”
    “在使用木马的人群中菜鸟黑客居多,他们往往接触网络不久,对黑客技术很感兴趣,很想向众人和朋友显示一番,但是去驾驭技术不高,不能采取别的方法攻击。于是木马这种半自动的傻瓜式且非常有效的攻击软件成为了他们的最爱。而且随着国产化的木马不断的出现,多数黑客的入门攻击几乎无一例外都是使用木马。当然对于那些黑客老手来说他们也并不是不使用木马了,他们通常会在得到一个服务器权限的时候植入自己编写的木马,以便将来随时方便进出这台服务器。”
    “但如此一来木马的名声不就随之降低了吗?”
    “是的,所以现在的黑客高手都耻于用木马,更耻于黑个人的计算机。”
    “不过木马在很多人的眼中仍然是一等一的绝好兵器。”
    在众多的木马之中Cult of Dead Cow开发的Back Orific2000应该算是名气比较大的一个。这款软件是在Back Orific2.1的基础之上开发的,但是他最大的改动就是增加了对Windows NT服务器系列的支持。作为微软的高端产品,BO2000的这个功能无疑对Windows NT来说是致命的,就Windows NT本身而言,由于硬盘采取了NTSF的加密,普通的木马,包括冰河也无法控制,当然要想要让多数木马无法对Windows NT发挥作用最好将Windows NT转化为NTSF的格式下才会比较好用一些。
    而正因为如此BO2000才深得黑客高手的喜爱,因为他们感兴趣的也只有服务器,也只有Web Server才能够提起他们的胃口,那是一种来自深层感官的刺激。
    通常情况下木马大致可分为两个部分:服务器端程序和客户端程序。服务器端通常就是被控制端,也是我们传统概念上的木马了。
    二
    “你说BO2000好,但是绝大多数的杀毒招数都能够沟将其制服,而且我感觉他在使用上不如我手里的冰河锐利,况且我也不想黑什么服务器。我认为,个人电脑中隐藏有更大的宝藏,而且个人电脑脆弱的我能够利用任何一种方法摧毁它。
    “你说的很对,冰河确实锐利,而且称霸中华江湖一年之久,也可谓武林中少见的好兵刃,但是兵器虽然锋利,但兵器在打造的时候却留下来一个致命的缺点,这也是木马冰河为何在武林衰败的原因。”
    “这是一个什么样的弱点那?竟然如此致命?”
    “呵呵,说白了也很简单,冰河的作者在打造冰河2.X版本时就给它留下了一个后门,这个后门其实就是一个万能密码,只要拥有此密码,即便你中的冰河加了密码保护,到时候仍然行同虚设。”
    “什么!真有此事?想我许多朋友还因为冰河好用把它当作了一个免费的远程控制程序来用,如此这般,他们的机子岂不暴露无遗?”
    “呵呵,在黑客中瞒天过海、借花献佛这些阴险的招数都不算什么,多数木马软件的作者为了扩大自己的势力范围和争取主动权都会留一手,致命的一招。冰河的作者当然也不例外,而且由于作者钟爱许美静,所以每一个冰河中都包含许美静的歌词。当然作者为自己以后行事方便也留了几个万能密码。”
    “噢?万能密码?”
    “通常黑客在植入冰河这种木马的时候,为了维护自己的领地通常的要为自己的猎物加一个密码,只有输入正确的密码你才能够正常的控制对方的计算机,但是冰河的打造者为了方便自己的使用在冰河中加入了一个万能的密码,就像万能钥匙一样。冰河各版本的通用密码:
    2.2版:Can you speak Chinese?
    2.2版:05181977
    3.0版:yzkzero!
    4.0版:05181977
    3.0版:yzkzero.51.net
    3.0版:yzkzero!
    3.1-netbug版密码: 123456!@
    2.2杀手专版:05181977
    2.2杀手专版:dzq20000!
    你可以试试看,是不是很轻松的就能够进入任何一台有冰河服务器端的电脑?”
    “真的进入了,果然有此事情,怪不得现在很多人都不再使用冰河。”
    “此外冰河还存在着两个严重的漏洞:
    漏洞一:不需要密码远程运行本地文件漏洞。
    具体的操作方法如下:我们选择使用相应的冰河客户端,2.2版以上服务端用2.2版客户端,1.2版服务端需要使用1.2版客户端控制。打开客户端程序G_Client,进入文件管理器,展开“我的电脑”选中任一个本地文件按右键弹出选择菜单,选择“远程打开”这时会报告口令错误,但是文件一样能上传并运行。
    任何人都可以利用这个漏洞上传一个冰河服务端就可以轻松获得机器的生死权限了,如果你高兴的话,还可以上传病毒和其它的木马。
    漏洞二:不需要密码就能用发送信息命令发送信息,不是用冰河信使,而是用控制类命令的发发送信息命令。”
    “当然这的确是一个原因,但更主要的是现在的多数杀毒软件都能克制冰河。”
    三
    木马通常会在三个地方做手脚:注册表、win.ini、system.ini。这三个文件都是电脑启动的时候需要加载到系统的重要文件,绝大部分木马使用这三种方式进行随机启动。当然也有利用捆绑软件方式启动的木马,木马phAse 1.0版本和NetBus 1.53版本就可以以捆绑方式装到目标电脑上,可以捆绑到启动程序上,也可以捆绑到一般程序的常用程序上。如果木马捆绑到一般的程序上,启动是不确定的,这要看目标电脑主人了,如果他不运行,木马就不会进入内存。捆绑方式是一种手动的安装方式,一般捆绑的是非自动方式启动的木马。非捆绑方式的木马因为会在注册表等位置留下痕迹,所以,很容易被发现,而捆绑木马可以由黑客自己确定捆绑方式、捆绑位置、捆绑程序等,位置的多变使木马有很强的隐蔽性。
    “在众多木马中,大多数都会将自己隐藏在Windows系统下面,通常为C:\Windows\目录或者C:\Windows\system\与C:\Windows\system32下隐藏。”
    “众多的目录中为何选择这两个目录?”
    “呵呵,当然是为了便于隐蔽。通常这几个目录为计算机的系统目录,其中的文件数量多而繁杂,很不容易辨别哪些是良性程序哪些是恶性程序,即便高手往往也会有失误删除的情况。而且,即便放置在系统目录下,就多数为重要的文件,这些文件的误删除往往会直接导致系统严重的瘫痪。”
    “原来如此。”
    “前辈,木马冰河是否也做了这些手脚?”
    “这是自然,木马一旦被植入目标计算机中要做的最重要的事就是如何在每次用户启动时自动装载服务端。冰河也是如此了。首先,冰河会在你的注册表中的HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run和RUNSERVICE 键值中加上了\kernl32.exe(是系统目录),
    §c:\改动前的RUN下
    默认=""
    §c:\改动后的RUN下
    默认="C:\\WINDOWS\\SYSTEM\\Kernel32.exe"
    §c:\改动前RunServices下
    默认=""
    §c:\改动后RunServices下
    默认="C:\\WINDOWS\\SYSTEM\\Kernel32.exe"
    §c:\改动前[  HKEY_LOCAL_MACHINE\Software\CLASSES\txtfile\shell\open\command]的:
    默认="Notepad.exe %1"
    §c:\改动后[  HKEY_LOCAL_MACHINE\Software\CLASSES\txtfile\shell\open\command]的:
    默认="C:\\WINDOWS\\SYSTEM\\Sysexplr.exe %1"
    可以看出之所以冰河可以自我恢复主要靠的是C:\\WINDOWS\\SYSTEM\\Sysexplr.exe,而且冰河服务器端的编制是加密的,没法简单的通过改注册表得到或换掉。另外值得一提的是,即便你删除了这个键值,也并非平安大吉,冰河还会随时出来给你捣乱,主要因为冰河的服务端也会在c:\windows目录下生成一个叫 sysexplr.exe文件,当然这个目录会随你windows的安装目录变化而变化。
    “这个文件名好像超级解霸啊,冰河竟然如此狠毒。”
    “哈哈哈哈,你说的很对,也很聪明,这个文件的确很像超级解霸,但是这还是不够称得上为阴险,最为阴险的是这个文件是与文本文件相关联的,只要你打开文本,sysexplr.exe程序就会重新生成一个krnel32.exe,此时你的电脑还是被冰河控制著。而且如果你失误将sysexplr.exe程序破坏,你计算机的文本文件将无法打开。”
    木马都会很注意自己的端口,多达六万多中的端口很容易让我们迷失其中,如果你留意的话就会发现,通常情况下木马端口一般都在1000以上,并朝着越来越大的趋势发展。这主要是因为1000以下的端口是常用端口,况且用时占用这些端口可能会造成系统不正常,木马也就会很容易暴露;此外使用大的端口也会让你比较难发现隐藏其中的木马,如果使用远程扫描端口的方式查找木马,端口数越大,需要扫描的时间也就越多,故而使用诸如8765的端口会让你很难发现隐藏在其中的木马。
    四
    “既然木马如此的阴险,那么前辈有何可知木马的方法啊?”
    “现在的木马虽然阴险,但终究逃不过几个道理。平时出名的木马,杀毒软件就多数能够对付。但是现在木马种类繁多,有很多杀毒软件对付不了的。但是,只要我们谨记一下几个方法,就能够手到擒来。”
    “首先,我们可以选择端口扫描来进行判断,因为木马在被植入计算机后会打开计算机的端口,我们可以根据端口列表对计算机的端口进行分析。此外,查看连接也是一种好办法,而且在本地机上通过netstat -a(或某个第三方的程序)查看所有的TCP/UDP连接,查看连接要比端口扫描快,而且可以直观地发现与我们计算机连接的有哪些IP地址。当然,如果你对系统很熟悉的话,也可以通过检查注册表来进行木马的杀除,但是这个方法不适合于那些菜鸟级用户。查找木马特征文件也是一种好方法,就拿冰河来说……”
    “这个我知道前辈,木马冰河的特征文件一定是G_Server.exe。”
    “那有这么简单。冰河植入计算机后真正的特征文件是kernl32.exe和sysexlpr.exe。”
    “太狠毒了,一个跟系统内核文件一样,一个又像超级解霸。那么前辈我们把这两个文件删除掉,这冰河岂不就消失了。”
    “的确,你要是在DOS模式下删除了他们,冰河就被破坏掉了,但是你的计算机随之会无法打开文本文件,因为你删除的sysexplr.exe文件是和文本文件关联的,你还必须把文本文件跟notepad关联上。修改注册表太危险,你可以在Windows资源管理器中选择查看菜单的文件夹选项,再选择文件类型进行编辑。不过最简单的方法是按住键盘上的SHIFT键的同时鼠标右击任何一个TXT为后缀的文本文件,再选择打开方式,选中〖始终用该程序打开〗,然后找到notepad一项,选择打开就可以了。”
    “哈哈,按照前辈这么说来,我们只要抓住了这特征,天下的木马也奈何不了我们了。”
责任编辑:Geeglo       

本文引用网址:    与您的QQ/MSN好友分享!
上一篇:无
下一篇:无

 
发表评论 加入收藏 告诉好友 打印本页 关闭窗口 返回顶部    VIP会员
黑客常用兵器之木马篇(上)的相关文章
发表评论最新
 · 黑客常用兵器之木马篇(上)  · Windows系统用户做好防范黑  · 基础知识(6)  · 基础知识(4)  · 基础知识(2)  · 基础知识(1)  · 黑客初级技术讲解(下)  · 黑客初级技术讲解(中)  · 主动内核(Active K)技术  · 新时代下的网络病毒 推荐
 · 恶意网页病毒十三大症状分析及修  · 揭露Q币/Q号被盗的真相  · “伪装网站”的欺诈方法介绍及案  · 手工查杀病毒常见文件型分析总结  · 如何知道自己是不是中木马  · QQ宝典 六法则保护你安全聊天  · 小技巧解决QQ占用CPU资源过高问  · 如何防御分布式拒绝服务DDoS的攻  · 机器狗病毒入侵源代码以及入侵原 专题
SQL注入攻防专题
       详细>>
ARP欺骗与反欺骗技术
       详细>>
黑客DDOS拒绝服务攻击
       详细>>
图片
 变种机器狗木马病毒防
 “反黑军团”总教头
 黑客训练营一瞥
 黑客域名劫持攻击详细
 Linux下如何知道某个
热点
 · 查看别人IP经典办法  · 恐怖!黑客入侵全过程  · 基础知识(1)  · HACKER菜鸟入门[经典]  · 浅谈下黑客入侵的四条常规途  · 伪装攻击 IP地址的洪水Ping  · 基础知识(2)  · 开启与关闭服务列表命令  · 黑客初级技术讲解(上)  · 黑客探取密码的原理及防范
本篇文章来源于 黑客基地-全球最大的中文黑客站 原文链接:http://www./tech/2010-01-04/58900.html“哈哈,你可知道除了冰河这样的木马经常使用的隐身技术外,更新、更隐蔽的方法已经出现,这就是―驱动程序及动态链接库技术。驱动程序及动态链接库技术和一般的木马不同,它基本上摆脱了原有的木马模式―监听端口,而采用替代系统功能的方法改写驱动程序或动态链接库。这样做的结果是:系统中没有增加新的文件所以不能用扫描的方法查杀、不需要打开新的端口所以不能用端口监视的方法进行查杀、没有新的进程所以使用进程查看的方法发现不了它,也不能用kill进程的方法终止它的运行。在正常运行时木马几乎没有任何的症状,而一旦木马的控制端向被控端发出特定的信息后,隐藏的程序就立即开始运作。此类木马通过改写vxd文件建立隐藏共享的木马,甚是隐蔽,我们上面的那些方法根本不会对这类木马起作用。
    “可是前辈说的这种木马晚生并没有见到啊。”
    笨蛋!你没有见过,你怎么知道我老人家也没有见过?告诉你我已经看到了一个更加巧妙的木马,它就是Share。运行Share木马之前,我先把注册表以及所有硬盘上的文件数量、结构用一个监控软件DiskState记录了起来,这个监控软件使用128bit MD5的技术来捕获所有文件的状态,系统中的任何文件的变动都逃不过他的监视,这个软件均会将它们一一指出。”
    “前辈我这里第一次运行Share后,系统好像没有动静,使用Dllshow(内存进程察看软件)观看内存进程,似乎也没有太大的变化。一般木马都会马上在内存驻留的,或许此木马修改了硬盘上的文件。”
    “好,那么你就接着用DiskState比较运行share.exe前后的记录。”
    “程序显示windows\applog里面的目录的一些文件和system.dat、user.dat文件起了变化,并没有其他文件的增加和修改。”
    “系统中的applog目录里面存放了所有应用程序函数和程序调用的情况,而system.dat和user.dat则是组册表的组成文件。你把applog目录里面的share.lgc打开来观看,它的调用过程是什么?”
    “调用过程如下:
    c15625a0 92110 "C:\WINDOWS\SYSTEM\OLEAUT32.DLL"
    c1561d40 c1000 "C:\WINDOWS\SYSTEM\OLE32.DLL"
    c1553520 6000 "C:\WINDOWS\SYSTEM\INDICDLL.DLL"
    c15d4fd0 2623 "C:\WINDOWS\WIN.INI"
    c15645b0 8000 "C:\WINDOWS\SYSTEM\SVRAPI.DLL"
    c1554190 f000 "C:\WINDOWS\SYSTEM\MPR.DLL"
    c154d180 a1207 "C:\WINDOWS\SYSTEM\USER.EXE"
    c1555ef0 13000 "C:\WINDOWS\SYSTEM\MSNET32.DLL"
    但是为什么前辈我们看不到MSWINSCK.OCX或WSOCK2.VXD的调用呢?如果木马想要进行网络通讯,是会使用一些socket调用的。”
    “那么接着你再观察注册表的变化。”
    “好像在HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Network\LanMan下面,多了几个键值,分别是CJT_A$、CJT_C$、CJT_D$、CJT_E$、CJT_F$,其内部键值如下:
    "Flags"=dword:00000302
    "Type"=dword:00000000
    "ath"="A:\\" 《-----路径是A到F
    "arm2enc"=hex:
    "arm1enc"=hex:
    "Remark"="黑客帝国"
    ”
    “这就对了,然后你在浏览器的地址栏输入\\111.111.111.1\CJT_C$。”
    “啊!居然把我的C盘目录文件显示出来了。”
    “现在你把CJT_C$改成matrix然后重启计算机,接着在浏览器的地址栏输入\\111.111.111.1\matrix。”
    “前辈也显示C盘目录文件了,很奇怪的是,在我的电脑里面硬盘看上去并没有共享啊?”
    “哈哈,那你再把"Flags"=dword:00000302的302改成402,reboot计算机。”
    “嘻嘻,硬盘共享已显示出来了。那么如何防止这种木马那?”
    “哈哈哈哈,这种木马只不过用了一个巧妙的方法隐藏起来而已。你现在把HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Network\LanMan下面的CJT_A$、CJT_C$、CJT_D$、CJT_E$、CJT_F$全部删掉。如果你还放心不下,也可以把windows\system\下面的Vserver.vxd(Microsoft 网络上的文件与打印机共享,虚拟设备驱动程序)删掉,再把[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\VxD\下的VSERVER键值删掉。这样就可以了。另外,对于驱动程序/动态链接库木马,有一种方法可以试试,使用Windows的〖系统文件检查器〗,通过〖开始菜单〗-〖程序〗-〖附件〗-〖系统工具〗-〖系统信息〗-〖工具〗可以运行〖系统文件检查器〗,用〖系统文件检查器〗可检测操作系统文件的完整性,如果这些文件损坏,检查器可以将其还原,检查器还可以从安装盘中解压缩已压缩的文件。如果你的驱动程序或动态链接库在你没有升级它们的情况下被改动了,就有可能是木马,提取改动过的文件可以保证你的系统安全和稳定。”
    六
    “此外很多人中木马都会采用如下手段:
    1.先跟你套近乎,冒充成漂亮的美眉或者其他的能让你轻信的人,然后想方设法的骗你点他发给你的木马。
    2.把木马用工具和其它的软件捆绑在一起,然后在对文件名字进行修改,然后修改图标,利用这些虚假的伪装欺骗麻痹大意的人。
    3.另外一种方法就是把木马伪装好后,放在软件下载站中,着收渔翁之利。
    所以我这里提醒你一些常见的问题,首先是不要随便从小的个人网站上下载软件,要下也要到比较有名、比较有信誉的站点,通常这些网站的软件比较安全。其次不要过于相信别人,不能随便运行别人给的软件。而且要经常检查自己的系统文件、注册表、端口等,而且多注意些安全方面的信息。再者就是改掉windows关于隐藏文件后缀名的默认设置,这样可以让我们看清楚文件真正的后缀名字。最后要提醒你的是,如果有一天你突然发现自己的计算机硬盘莫名其妙的工作,或者在没有打开任何连接的情况下,猫还在眨眼睛,就立刻断线,进行木马的搜索。”
本篇文章来源于 黑客基地-全球最大的中文黑客站 原文链接:http://www./tech/2010-01-04/58901.html黑客常用兵器之扫描篇(下)
    “前辈,我的系统使用的是Windows,您能不能介绍一些我这种菜鸟级黑客也能用的扫描器?当然前提是在Windows系统下运行啊。”
    “既然这样,我想Cerberus Internet Scanner(CIS)可能比较合适与你,它主要运行在Windows NT和Windows2000的平台下面,当然它也主要是针对微软的Windows操作系统进行探测扫描的。CIS拥有绝大多数菜鸟喜欢的Windows友好界面,而且它提供进行扫描的安全问题也是通常在Windows中经常见到的,其中包括:
    (1) WWW服务
    (2) FTP服务
    (3) MS SQL Server 数据库扫描
    (4) NetBIOS 共享扫描
    (5) 注册表设置
    (6) NT服务漏洞
    (7) SMTP服务扫描
    (8) POP3服务扫描
    (9) RPC服务扫描
    (10) 端口映射
    (11) Finger服务
    (12) DNS安全扫描
    (13) 浏览器安全等
    在CIS中,它最为引人注目的还要数NetBIOS共享扫描。CIS能根据NetBIOS这一漏洞作出NETBIOS资源信息、共享资源、计算机用户名、工作组和薄弱的用户口令等详细的扫描分析。它的操作方法也是非常的容易,你只需要输入目标服务器的地址,然后选择你想要扫描的相关漏洞就可以进行扫描分析了。扫描完毕后他会主动生成一个HTML的报告共你分析结果。你可以在http://www./ 下载获得。”
    “这款扫描器的功能是否太过于简单了哪?我感觉它比起前几个您说的那些扫描器,功能过于少了,而且没有流光那么有成效。”
    “SATAN作为扫描器的鼻祖可能很适合你,由于它采用的是一个Perl的内核,通过PERL调用大量的C语言的检测工具对目标网站进行分析,所以你打开浏览器用IE方式就可以直接操作,使用也相对简单,我就不在这里介绍他浪费时间了。
    作为黑客的利刃,国产的CGI & Web Scanner也是一个不错的扫描器,这个宝刀是由zer9设计完成打造的。这款扫描器主要是针对动态网站技术的安全问题来设计的。”
    “动态网站?”
    “对,动态网站。随着网站设计的日趋复杂化,网站的技术人员会利用一些诸如CGI、ASP、PHP、jsP等网站动态交互技术与相应的服务软件对网站进行开发,这些东西大大地减轻了网站的维护和更新工作量,但是也正是这些技术,导致了大量的安全问题,特别是很多网站动态第三方程序在设计之初根本就没有对安全问题考虑太多,导致了大量的系统漏洞的出现。而CGI & Web Scanner就是专门针对这些动态的网页上出现的漏洞进行扫描的一把利刃。
    CGI & Web Scanner的主要功能有:
    (1) 检测203个已知的CGI漏洞
    (2) 通过HTTPD辨认服务器类型
    (3) 有更新漏洞的功能
    (4) Microsoft SQL Server DOS检测
    (5) Httpd Overflow检测
    (6) IIS Hack检测
    (7) ASP检测
    (8) DOT 漏洞检测
    而且它可以多线程扫描,并对常见的D.O.S(拒绝服务攻击)和Overflow等也进行探测,很适合初级杀手作为武器。至于你关心的使用方法,就更为简单了,输入目标服务器的IP地址,选择需要扫描的漏洞种类点击扫描按键,就开始了。”
    “没有想到国产扫描器还有如此优秀的!”
    “这个是自然,作为黑客的必备武器之一,国产扫描器有很多优秀的作品,前面我提到的安全焦点的X-Scanner,就是我最为欣赏的扫描器,而且我老人家也时常常的使用,但是不知道为什么,在对X-Scanner进行病毒测试的时候,熊猫和KV3000都能在X-Scanner里面发现两个木马程序。这一点是我们要非常的注意的。当然也要请安全焦点的朋友做做解释工作。”
    “前辈既然如此欣赏X-Scanner,那就给我详细介绍一下吧!”
    “X-Scanner运行在Windows平台下,它主要针对WindowsNT/Windows 2000操作系统的安全进行全面细致评估,可以扫描出很多Windows系统流行的漏洞,并详细的指出安全的脆弱环节与弥补措施。X-Scanner采用多线程方式对指定IP地址段(或单机)进行安全漏洞扫描,支持插件功能,提供了图形界面和命令行两种操作方式。
    扫描范围包括:
    (1)标准端口状态及端口banner信息;
    (2)CGI漏洞;
    (3)RPC漏洞;
    (4)SQL-SERVER默认帐户;
    (5)FTP弱口令;
    (6)NT主机共享信息;
    (7)用户信息;
    (8)组信息;
    (9)NT主机弱口令用户等。
    X-Scanner会将扫描结果保存在/log/目录中,index_*.htm为扫描结果索引文件。并对于一些已知漏洞,X-Scanner给出了相应的漏洞描述,利用程序及解决方案。X-Scanner扫描的内容是绝大多数的服务器容易出现的漏洞和安全设置问题。最常用的还是其中的SQL默认帐户、FTP弱口令和共享扫描,他们能揭示出许多麻痹大意的网管犯的一些低级错误。”
    “前辈能不能具体说说X-Scanner如何使用呢?”
    “打开了X-Scanner,在扫描项目中可以任意的指定单独扫描哪一个特定的项目。比较多的是CGI和SQL或者FTP默认口令,这些都是很致命的服务器漏洞。”
    “下一步需要在〖扫描设置〗中进行参数的设置。一般的情况下,只对〖运行参数〗中的扫描范围进行设置。在那里只要填写网站服务器的IP地址就可以,可以填写一个来针对某一个特定的网站或服务器,也可以填写一个IP段范围,来扫描一段IP地址上所有的计算机。具体扫描参数格式如下:
    1.命令行:Xscan -h [起始地址]<-[终止地址]> [扫描选项]
    其中的[扫描选项]含义如下:
    -p: 扫描标准端口(端口列表可通过\dat\config.ini文件定制);
    -b: 获取开放端口的banner信息,需要与-p参数合用;
    -c: 扫描CGI漏洞;
    -r: 扫描RPC漏洞;
    -s: 扫描SQL-SERVER默认帐户;
    -f: 尝试FTP默认用户登录(用户名及口令可以通过\dat\config.ini文件定制);
    -n: 获取NetBios信息(若远程主机操作系统为Windows9x/NT4.0/2000);
    -g: 尝试弱口令用户连接(若远程主机操作系统为Windows NT4.0/2000);
    -a: 扫描以上全部内容;
    -x [代理服务器:端口]: 通过代理服务器扫描CGI漏洞;
    -t: 设置线程数量,默认为20个线程;
    -v: 显示详细扫描进度;
    -d: 禁止扫描前PING被扫主机。
    2.示例:
    Xscan -h xxx.xxx.1.1-xxx.xxx.10.255 -a
    含义:扫描XXX.XXX.1.1-XXX.XXX.10.255网段内主机的所有信息;
    Xscan -h xxx.xxx.1.1 -n -g -t 30
    含义:获取XXX.XXX.1.1主机的Netbios信息,并检测NT弱口令用户,线程数量为30;
    Xscan -h xxx.xxx.1.1 -p -b -c -x 129.66.58.13:80 -v -d
    含义:扫描xxx.xxx.1.1主机的标准端口状态,通过代理服务器"129.66.58.13:80"扫描CGI漏洞,检测端口banner信息,且扫描前不通过PING命令检测主机状态,显示详细扫描进度。”
    “在〖运行参数〗中,有很大的选择余地,比如它可以设置代理服务器来躲避网管的追查,并课以设置扫描的线程。对扫描显示也可以进行详细的选择。然后扫描器就开始工作了。”
    “好啊,我去试试。”
    “另外我要提醒你注意的是,在使用这些扫描软件的时候一定要看清楚里面有没有可以的程序,以防自己先中了别人的招。此外,虽然你刺客手中有刀,但是现在的网站管理员也会使用这些宝刀,所以说,手中有绝世好刀,不一定就能杀死所有的敌人。好了,你去吧!”
本篇文章来源于 黑客基地-全球最大的中文黑客站 原文链接:http://www./tech/2010-01-04/58903.html  黑客常用兵器之扫描篇(下)
    “前辈,我的系统使用的是Windows,您能不能介绍一些我这种菜鸟级黑客也能用的扫描器?当然前提是在Windows系统下运行啊。”
    “既然这样,我想Cerberus Internet Scanner(CIS)可能比较合适与你,它主要运行在Windows NT和Windows2000的平台下面,当然它也主要是针对微软的Windows操作系统进行探测扫描的。CIS拥有绝大多数菜鸟喜欢的Windows友好界面,而且它提供进行扫描的安全问题也是通常在Windows中经常见到的,其中包括:
    (1) WWW服务
    (2) FTP服务
    (3) MS SQL Server 数据库扫描
    (4) NetBIOS 共享扫描
    (5) 注册表设置
    (6) NT服务漏洞
    (7) SMTP服务扫描
    (8) POP3服务扫描
    (9) RPC服务扫描
    (10) 端口映射
    (11) Finger服务
    (12) DNS安全扫描
    (13) 浏览器安全等
    在CIS中,它最为引人注目的还要数NetBIOS共享扫描。CIS能根据NetBIOS这一漏洞作出NETBIOS资源信息、共享资源、计算机用户名、工作组和薄弱的用户口令等详细的扫描分析。它的操作方法也是非常的容易,你只需要输入目标服务器的地址,然后选择你想要扫描的相关漏洞就可以进行扫描分析了。扫描完毕后他会主动生成一个HTML的报告共你分析结果。你可以在http://www./ 下载获得。”
    “这款扫描器的功能是否太过于简单了哪?我感觉它比起前几个您说的那些扫描器,功能过于少了,而且没有流光那么有成效。”
    “SATAN作为扫描器的鼻祖可能很适合你,由于它采用的是一个Perl的内核,通过PERL调用大量的C语言的检测工具对目标网站进行分析,所以你打开浏览器用IE方式就可以直接操作,使用也相对简单,我就不在这里介绍他浪费时间了。
    作为黑客的利刃,国产的CGI & Web Scanner也是一个不错的扫描器,这个宝刀是由zer9设计完成打造的。这款扫描器主要是针对动态网站技术的安全问题来设计的。”
    “动态网站?”
    “对,动态网站。随着网站设计的日趋复杂化,网站的技术人员会利用一些诸如CGI、ASP、PHP、jsP等网站动态交互技术与相应的服务软件对网站进行开发,这些东西大大地减轻了网站的维护和更新工作量,但是也正是这些技术,导致了大量的安全问题,特别是很多网站动态第三方程序在设计之初根本就没有对安全问题考虑太多,导致了大量的系统漏洞的出现。而CGI & Web Scanner就是专门针对这些动态的网页上出现的漏洞进行扫描的一把利刃。
    CGI & Web Scanner的主要功能有:
    (1) 检测203个已知的CGI漏洞
    (2) 通过HTTPD辨认服务器类型
    (3) 有更新漏洞的功能
    (4) Microsoft SQL Server DOS检测
    (5) Httpd Overflow检测
    (6) IIS Hack检测
    (7) ASP检测
    (8) DOT 漏洞检测
    而且它可以多线程扫描,并对常见的D.O.S(拒绝服务攻击)和Overflow等也进行探测,很适合初级杀手作为武器。至于你关心的使用方法,就更为简单了,输入目标服务器的IP地址,选择需要扫描的漏洞种类点击扫描按键,就开始了。”
    “没有想到国产扫描器还有如此优秀的!”
    “这个是自然,作为黑客的必备武器之一,国产扫描器有很多优秀的作品,前面我提到的安全焦点的X-Scanner,就是我最为欣赏的扫描器,而且我老人家也时常常的使用,但是不知道为什么,在对X-Scanner进行病毒测试的时候,熊猫和KV3000都能在X-Scanner里面发现两个木马程序。这一点是我们要非常的注意的。当然也要请安全焦点的朋友做做解释工作。”
    “前辈既然如此欣赏X-Scanner,那就给我详细介绍一下吧!”
    “X-Scanner运行在Windows平台下,它主要针对WindowsNT/Windows 2000操作系统的安全进行全面细致评估,可以扫描出很多Windows系统流行的漏洞,并详细的指出安全的脆弱环节与弥补措施。X-Scanner采用多线程方式对指定IP地址段(或单机)进行安全漏洞扫描,支持插件功能,提供了图形界面和命令行两种操作方式。
    扫描范围包括:
    (1)标准端口状态及端口banner信息;
    (2)CGI漏洞;
    (3)RPC漏洞;
    (4)SQL-SERVER默认帐户;
    (5)FTP弱口令;
    (6)NT主机共享信息;
    (7)用户信息;
    (8)组信息;
    (9)NT主机弱口令用户等。
    X-Scanner会将扫描结果保存在/log/目录中,index_*.htm为扫描结果索引文件。并对于一些已知漏洞,X-Scanner给出了相应的漏洞描述,利用程序及解决方案。X-Scanner扫描的内容是绝大多数的服务器容易出现的漏洞和安全设置问题。最常用的还是其中的SQL默认帐户、FTP弱口令和共享扫描,他们能揭示出许多麻痹大意的网管犯的一些低级错误。”
    “前辈能不能具体说说X-Scanner如何使用呢?”
    “打开了X-Scanner,在扫描项目中可以任意的指定单独扫描哪一个特定的项目。比较多的是CGI和SQL或者FTP默认口令,这些都是很致命的服务器漏洞。”
    “下一步需要在〖扫描设置〗中进行参数的设置。一般的情况下,只对〖运行参数〗中的扫描范围进行设置。在那里只要填写网站服务器的IP地址就可以,可以填写一个来针对某一个特定的网站或服务器,也可以填写一个IP段范围,来扫描一段IP地址上所有的计算机。具体扫描参数格式如下:
    1.命令行:Xscan -h [起始地址]<-[终止地址]> [扫描选项]
    其中的[扫描选项]含义如下:
    -p: 扫描标准端口(端口列表可通过\dat\config.ini文件定制);
    -b: 获取开放端口的banner信息,需要与-p参数合用;
    -c: 扫描CGI漏洞;
    -r: 扫描RPC漏洞;
    -s: 扫描SQL-SERVER默认帐户;
    -f: 尝试FTP默认用户登录(用户名及口令可以通过\dat\config.ini文件定制);
    -n: 获取NetBios信息(若远程主机操作系统为Windows9x/NT4.0/2000);
    -g: 尝试弱口令用户连接(若远程主机操作系统为Windows NT4.0/2000);
    -a: 扫描以上全部内容;
    -x [代理服务器:端口]: 通过代理服务器扫描CGI漏洞;
    -t: 设置线程数量,默认为20个线程;
    -v: 显示详细扫描进度;
    -d: 禁止扫描前PING被扫主机。
    2.示例:
    Xscan -h xxx.xxx.1.1-xxx.xxx.10.255 -a
    含义:扫描XXX.XXX.1.1-XXX.XXX.10.255网段内主机的所有信息;
    Xscan -h xxx.xxx.1.1 -n -g -t 30
    含义:获取XXX.XXX.1.1主机的Netbios信息,并检测NT弱口令用户,线程数量为30;
    Xscan -h xxx.xxx.1.1 -p -b -c -x 129.66.58.13:80 -v -d
    含义:扫描xxx.xxx.1.1主机的标准端口状态,通过代理服务器"129.66.58.13:80"扫描CGI漏洞,检测端口banner信息,且扫描前不通过PING命令检测主机状态,显示详细扫描进度。”
    “在〖运行参数〗中,有很大的选择余地,比如它可以设置代理服务器来躲避网管的追查,并课以设置扫描的线程。对扫描显示也可以进行详细的选择。然后扫描器就开始工作了。”
    “好啊,我去试试。”
    “另外我要提醒你注意的是,在使用这些扫描软件的时候一定要看清楚里面有没有可以的程序,以防自己先中了别人的招。此外,虽然你刺客手中有刀,但是现在的网站管理员也会使用这些宝刀,所以说,手中有绝世好刀,不一定就能杀死所有的敌人。好了,你去吧!”
本篇文章来源于 黑客基地-全球最大的中文黑客站 原文链接:http://www./tech/2010-01-04/58904.html  黑客常用兵器之扫描篇(下)
    “前辈,我的系统使用的是Windows,您能不能介绍一些我这种菜鸟级黑客也能用的扫描器?当然前提是在Windows系统下运行啊。”
    “既然这样,我想Cerberus Internet Scanner(CIS)可能比较合适与你,它主要运行在Windows NT和Windows2000的平台下面,当然它也主要是针对微软的Windows操作系统进行探测扫描的。CIS拥有绝大多数菜鸟喜欢的Windows友好界面,而且它提供进行扫描的安全问题也是通常在Windows中经常见到的,其中包括:
    (1) WWW服务
    (2) FTP服务
    (3) MS SQL Server 数据库扫描
    (4) NetBIOS 共享扫描
    (5) 注册表设置
    (6) NT服务漏洞
    (7) SMTP服务扫描
    (8) POP3服务扫描
    (9) RPC服务扫描
    (10) 端口映射
    (11) Finger服务
    (12) DNS安全扫描
    (13) 浏览器安全等
    在CIS中,它最为引人注目的还要数NetBIOS共享扫描。CIS能根据NetBIOS这一漏洞作出NETBIOS资源信息、共享资源、计算机用户名、工作组和薄弱的用户口令等详细的扫描分析。它的操作方法也是非常的容易,你只需要输入目标服务器的地址,然后选择你想要扫描的相关漏洞就可以进行扫描分析了。扫描完毕后他会主动生成一个HTML的报告共你分析结果。你可以在http://www./ 下载获得。”
    “这款扫描器的功能是否太过于简单了哪?我感觉它比起前几个您说的那些扫描器,功能过于少了,而且没有流光那么有成效。”
    “SATAN作为扫描器的鼻祖可能很适合你,由于它采用的是一个Perl的内核,通过PERL调用大量的C语言的检测工具对目标网站进行分析,所以你打开浏览器用IE方式就可以直接操作,使用也相对简单,我就不在这里介绍他浪费时间了。
    作为黑客的利刃,国产的CGI & Web Scanner也是一个不错的扫描器,这个宝刀是由zer9设计完成打造的。这款扫描器主要是针对动态网站技术的安全问题来设计的。”
    “动态网站?”
    “对,动态网站。随着网站设计的日趋复杂化,网站的技术人员会利用一些诸如CGI、ASP、PHP、jsP等网站动态交互技术与相应的服务软件对网站进行开发,这些东西大大地减轻了网站的维护和更新工作量,但是也正是这些技术,导致了大量的安全问题,特别是很多网站动态第三方程序在设计之初根本就没有对安全问题考虑太多,导致了大量的系统漏洞的出现。而CGI & Web Scanner就是专门针对这些动态的网页上出现的漏洞进行扫描的一把利刃。
    CGI & Web Scanner的主要功能有:
    (1) 检测203个已知的CGI漏洞
    (2) 通过HTTPD辨认服务器类型
    (3) 有更新漏洞的功能
    (4) Microsoft SQL Server DOS检测
    (5) Httpd Overflow检测
    (6) IIS Hack检测
    (7) ASP检测
    (8) DOT 漏洞检测
    而且它可以多线程扫描,并对常见的D.O.S(拒绝服务攻击)和Overflow等也进行探测,很适合初级杀手作为武器。至于你关心的使用方法,就更为简单了,输入目标服务器的IP地址,选择需要扫描的漏洞种类点击扫描按键,就开始了。”
    “没有想到国产扫描器还有如此优秀的!”
    “这个是自然,作为黑客的必备武器之一,国产扫描器有很多优秀的作品,前面我提到的安全焦点的X-Scanner,就是我最为欣赏的扫描器,而且我老人家也时常常的使用,但是不知道为什么,在对X-Scanner进行病毒测试的时候,熊猫和KV3000都能在X-Scanner里面发现两个木马程序。这一点是我们要非常的注意的。当然也要请安全焦点的朋友做做解释工作。”
    “前辈既然如此欣赏X-Scanner,那就给我详细介绍一下吧!”
    “X-Scanner运行在Windows平台下,它主要针对WindowsNT/Windows 2000操作系统的安全进行全面细致评估,可以扫描出很多Windows系统流行的漏洞,并详细的指出安全的脆弱环节与弥补措施。X-Scanner采用多线程方式对指定IP地址段(或单机)进行安全漏洞扫描,支持插件功能,提供了图形界面和命令行两种操作方式。
    扫描范围包括:
    (1)标准端口状态及端口banner信息;
    (2)CGI漏洞;
    (3)RPC漏洞;
    (4)SQL-SERVER默认帐户;
    (5)FTP弱口令;
    (6)NT主机共享信息;
    (7)用户信息;
    (8)组信息;
    (9)NT主机弱口令用户等。
    X-Scanner会将扫描结果保存在/log/目录中,index_*.htm为扫描结果索引文件。并对于一些已知漏洞,X-Scanner给出了相应的漏洞描述,利用程序及解决方案。X-Scanner扫描的内容是绝大多数的服务器容易出现的漏洞和安全设置问题。最常用的还是其中的SQL默认帐户、FTP弱口令和共享扫描,他们能揭示出许多麻痹大意的网管犯的一些低级错误。”
    “前辈能不能具体说说X-Scanner如何使用呢?”
    “打开了X-Scanner,在扫描项目中可以任意的指定单独扫描哪一个特定的项目。比较多的是CGI和SQL或者FTP默认口令,这些都是很致命的服务器漏洞。”
    “下一步需要在〖扫描设置〗中进行参数的设置。一般的情况下,只对〖运行参数〗中的扫描范围进行设置。在那里只要填写网站服务器的IP地址就可以,可以填写一个来针对某一个特定的网站或服务器,也可以填写一个IP段范围,来扫描一段IP地址上所有的计算机。具体扫描参数格式如下:
    1.命令行:Xscan -h [起始地址]<-[终止地址]> [扫描选项]
    其中的[扫描选项]含义如下:
    -p: 扫描标准端口(端口列表可通过\dat\config.ini文件定制);
    -b: 获取开放端口的banner信息,需要与-p参数合用;
    -c: 扫描CGI漏洞;
    -r: 扫描RPC漏洞;
    -s: 扫描SQL-SERVER默认帐户;
    -f: 尝试FTP默认用户登录(用户名及口令可以通过\dat\config.ini文件定制);
    -n: 获取NetBios信息(若远程主机操作系统为Windows9x/NT4.0/2000);
    -g: 尝试弱口令用户连接(若远程主机操作系统为Windows NT4.0/2000);
    -a: 扫描以上全部内容;
    -x [代理服务器:端口]: 通过代理服务器扫描CGI漏洞;
    -t: 设置线程数量,默认为20个线程;
    -v: 显示详细扫描进度;
    -d: 禁止扫描前PING被扫主机。
    2.示例:
    Xscan -h xxx.xxx.1.1-xxx.xxx.10.255 -a
    含义:扫描XXX.XXX.1.1-XXX.XXX.10.255网段内主机的所有信息;
    Xscan -h xxx.xxx.1.1 -n -g -t 30
    含义:获取XXX.XXX.1.1主机的Netbios信息,并检测NT弱口令用户,线程数量为30;
    Xscan -h xxx.xxx.1.1 -p -b -c -x 129.66.58.13:80 -v -d
    含义:扫描xxx.xxx.1.1主机的标准端口状态,通过代理服务器"129.66.58.13:80"扫描CGI漏洞,检测端口banner信息,且扫描前不通过PING命令检测主机状态,显示详细扫描进度。”
    “在〖运行参数〗中,有很大的选择余地,比如它可以设置代理服务器来躲避网管的追查,并课以设置扫描的线程。对扫描显示也可以进行详细的选择。然后扫描器就开始工作了。”
    “好啊,我去试试。”
    “另外我要提醒你注意的是,在使用这些扫描软件的时候一定要看清楚里面有没有可以的程序,以防自己先中了别人的招。此外,虽然你刺客手中有刀,但是现在的网站管理员也会使用这些宝刀,所以说,手中有绝世好刀,不一定就能杀死所有的敌人。好了,你去吧!”
本篇文章来源于 黑客基地-全球最大的中文黑客站 原文链接:http://www./tech/2010-01-04/58904.html
本篇文章来源于 黑客基地-全球最大的中文黑客站 原文链接:http://www./tech/2010-01-04/58902.html

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多