看看黑客是怎么入侵的

孙子云:知己知彼,百战不殆
想要做好安全,就要了解漏洞和黑客攻击的手段,那么今天我们就来看看黑客入侵的方法。
以下是一篇入侵的帖子,大家参考下
一、copy
  呵呵,命令一写就知道了吧,在网上看的太多了,其他格式都不用我写了,呵呵。
  copy 本地文件 \\目标IP\目标共享文件夹(一般是admin$)
  如果提示"命令成功完成",那恭喜你,你的权限够,并且文件成功的复制到目标主机。
二、at
  这个是"计划服务"的命令,我们一般是用它来运行我们复制到目标主机的程序。
  我们首先用net time命令查看目标主机的当前时间,然后再用at来运行。它的格式是at \\目标主机IP 时间(什么时间运行,我们一般设定为与目标主机时间差一分钟) 运行的程序名称好这样我们就加了一条计划任务,下面我们就等着程序的运行了。在此期间我们可以用at \\目标主机IP 来查看程序是否运行。如果我们加的记录还在里面说明程序还没有运行,如果提示记录为空说明我们的程序已经运行了,呵呵下面该干什么,干什么了。
  好我要补充的命令就这两个,其实主要是AT命令呵呵,下面我再大概的讲讲入侵步骤吧。
  1.确定目标主机这点是必须的,因为如果你连要入侵的主机都没有确定,那怎么入侵呀,入侵谁呀?对吧,呵呵。
  其实这点最好定了,因为我们既然要入侵肯定是要找好目标的。具体的确定方法,每个人都有自己的特点,没有统一的什么规则。
  2.扫描目标主机有许多人把这步放在第一,他们总是喜欢找个IP段,然后无目的的乱扫,如果扫到有时候漏洞的主机就很高兴,如果扫不到,呵呵就说扫描器不好,或是没有找对IP段。
  我个人不赞同这种做法,我觉得这种做法真的很愚蠢,而且效果特别的差。除非本来自己就是准备乱扫的,本来就没有什么目标那可以。
  我一般是先确定主机后,手工或是从表面来看看,然后在用扫描器进行扫描探测得出结果。这样成功率更高一点。
  3.分析探测结果这点是不能省的,一般扫描结果出来后,有些人就看扫描器给的结果中有没有弱口令,或是什么漏洞等,如果有就进行入侵,如果没有就跳过了。呵呵,我觉得这就是失误,因为扫描器的结果只是给我们应该参考,我们不能完全的相信和依赖它。要是想当所谓的黑客,那就一点要有自己的头脑。
  我们应该结合收集来的目标主机信息,进行综合分析。看看哪点值得利用。什么地方可以有突破等。这就要看你的本事了。
  4.针对结果进行入侵分析结果出来后,我们要针对不同的结果用不同的方法,这样成功率高。
  5.入侵成功后的后门入侵成功后,我们进入了目标主机,注意一定不要留下太多的动作。这时候就要留一个好的后门,我觉得好的后门就是不留后门,我们就利用系统本身提供的服务来做后门这是最好的方法,而方法又是多种多样,完全是看自己怎么用了。
  6.清除日志这就不用我多说了吧,不要告诉我你们入侵后都不清除的,呵呵。
  可以手工也可以用工具。
  好,一般的入侵步骤都写在这里了,也许有的人有不同的步骤和方法。如果好,那也可以写出来让我们大家共同学习
  我们都知道和目标主机建立IPC$连接后,要把后门,木马之类的软件传过去,其实这个命令是DOS基础的命令,我这里就写个格式。
更多相关文章
  • Java知多少(78)Java向量(Vector)及其应用 Java知多少(79)哈希表及其应用 Java知多少(80)图形界面设计基础 Java知多少(81)框架窗口基础 Java知多少(82)标签.按钮和按钮事件简介 Java知多少(83)面板基础:JPanel和JScrollPane Java ...
  • 作者:朱金灿    请注意,这里我所说的动态数组不是指你自己new 出来的数组,而是指STL 中的std::vector 和MFC 中的CArray 之类的容器.开始以为使用std::vector 不过是免除动态内存之苦.免除自己手动开辟和释放内存是一方面,实际上在使用的过程中你会逐渐发现使用std ...
  • 国内做云计算的目前基本会在OpenStack和CloudStack中做一个选择.大部分公司都会选择OpenStack,这些大部分公司中的中小公司会在使用OpenStack一段时间之后,选择用CloudStack.我个人认为,CloudStack应该感谢OpenStack教育了用户.CloudStac ...
  • "CMOS密码"就是通常所说的"开机密码",主要是为了防止别人使用自已的计算机,设置的一个屏障. "CMOS密码"破解方法很多,主要有以下几种: 一.更改硬件配置 当丢失CMOS密码时,你可以先试着改动机器的硬件后再重新启动,因为启动时如果 ...
  • 嗯,WinForm作为一个比较程序的微软的技术已经为我们服务了很久很久,在技术不断更新的今天WinForm虽显老态龙钟但是在客户端快速开发中,它的地位还是无可取代的 今天就来分享一下WinForm中的线程使用问题. 嗯,我们的程序一般都是需要和数据库进行交互的,那么网络的交互和大数据量的后台处理如果 ...
  • 前言 最近在翻<高性能JavaScript>这本书(2010年版 丁琛译),感觉可能是因为浏览器引擎的改进或是其他原因,书中有些原本能提高性能的代码在最新的浏览器中已经失效.但是有些章节的有些内容还是相当不错的,譬如第八章编程实践,为了方便以后的查阅,对此做个总结.失效的代码也会在以后做 ...
一周排行
  • 当普京总统侵入克里米亚时,他已经玩得过火了.这次师出无名的进攻是一次倒退,退回了苏联那样狂妄却又自卑的结盟.回想曾经,克里姆林宫曾在1979年12月做出入侵阿富汗的决定,事后证明,这标志着苏联瓦解的开始. 普京已经摧 ...
  • 羊城晚报记者 黄启兵一个人戴上一副特殊的眼镜,抬头望一眼天空,眼睛便能显示出当日的天气状况:在马路上行走时,眼镜里显示的谷歌地图便会自动导航:只需要嘴巴动一下,就能收发短信:轻松扫一眼某个地方,眼镜就能帮忙完成签到: ...
  • 4月16日消息,据国外媒体报道,Gartner和IDC周三研究报告中都表示,今年第一季度,在美国PC市场惠普超过戴尔Y跃居第一,这也是惠普自2001年以来首次在美国PC市场超过戴尔而取得冠军宝座. Gartner称, ...
  • 易网科技讯 4月22日消息,艾瑞咨询今日通过科技独家发布一季度核心数据,显示出09年一季度中国网络广告市场规模仅为31亿元,出现较大下滑,环比下降25.3%,同比下降13.8%. 这是网络广告市场规模连续两个季度的下 ...
  • B. Anton and currency you all know time limit per test 0.5 seconds memory limit per test 256 megabytes input ...
  • 如何使用ajax开发web应用程序(1)作者: Jonathan Fenocchi译者:Sheneyan英文原文:http://webreference.com/programming/javascript/jf/c ...
  • Graphics View提供了一个界面,它既可以管理大数量的定制2D graphical items,又可与它们交互,有一个view widget可以把这些项绘制出来,并支持旋转与缩放.这个柜架也包含一个事件传播结 ...
  • 关于正则表达式的 RegExp方法:test,exec, String 方法:match,search, 全局 g var str = "abababa"; var re = /a/g; cons ...
  •   读完此文,颇觉收益匪浅,虽不能有幸身在有如此良好culture的实验室,但文中所提及的诸多习惯以及研究方法,却也是通过个人努力可以完成.转载此文于此,希望对各位正在读PhD以及将要读PhD的同学能有所帮助吧. 此 ...
  • 大型JavaScript Web应用程序很可能既难于开发.又运行缓慢.相比之下,谷歌的Dart语言针对这两大难题给出了解决方案. JavaScript如今的主要应用方式与其最初定位可谓风马牛不相及:当下它正作为托管于 ...