看看黑客是怎么入侵的

孙子云:知己知彼,百战不殆
想要做好安全,就要了解漏洞和黑客攻击的手段,那么今天我们就来看看黑客入侵的方法。
以下是一篇入侵的帖子,大家参考下
一、copy
  呵呵,命令一写就知道了吧,在网上看的太多了,其他格式都不用我写了,呵呵。
  copy 本地文件 \\目标IP\目标共享文件夹(一般是admin$)
  如果提示"命令成功完成",那恭喜你,你的权限够,并且文件成功的复制到目标主机。
二、at
  这个是"计划服务"的命令,我们一般是用它来运行我们复制到目标主机的程序。
  我们首先用net time命令查看目标主机的当前时间,然后再用at来运行。它的格式是at \\目标主机IP 时间(什么时间运行,我们一般设定为与目标主机时间差一分钟) 运行的程序名称好这样我们就加了一条计划任务,下面我们就等着程序的运行了。在此期间我们可以用at \\目标主机IP 来查看程序是否运行。如果我们加的记录还在里面说明程序还没有运行,如果提示记录为空说明我们的程序已经运行了,呵呵下面该干什么,干什么了。
  好我要补充的命令就这两个,其实主要是AT命令呵呵,下面我再大概的讲讲入侵步骤吧。
  1.确定目标主机这点是必须的,因为如果你连要入侵的主机都没有确定,那怎么入侵呀,入侵谁呀?对吧,呵呵。
  其实这点最好定了,因为我们既然要入侵肯定是要找好目标的。具体的确定方法,每个人都有自己的特点,没有统一的什么规则。
  2.扫描目标主机有许多人把这步放在第一,他们总是喜欢找个IP段,然后无目的的乱扫,如果扫到有时候漏洞的主机就很高兴,如果扫不到,呵呵就说扫描器不好,或是没有找对IP段。
  我个人不赞同这种做法,我觉得这种做法真的很愚蠢,而且效果特别的差。除非本来自己就是准备乱扫的,本来就没有什么目标那可以。
  我一般是先确定主机后,手工或是从表面来看看,然后在用扫描器进行扫描探测得出结果。这样成功率更高一点。
  3.分析探测结果这点是不能省的,一般扫描结果出来后,有些人就看扫描器给的结果中有没有弱口令,或是什么漏洞等,如果有就进行入侵,如果没有就跳过了。呵呵,我觉得这就是失误,因为扫描器的结果只是给我们应该参考,我们不能完全的相信和依赖它。要是想当所谓的黑客,那就一点要有自己的头脑。
  我们应该结合收集来的目标主机信息,进行综合分析。看看哪点值得利用。什么地方可以有突破等。这就要看你的本事了。
  4.针对结果进行入侵分析结果出来后,我们要针对不同的结果用不同的方法,这样成功率高。
  5.入侵成功后的后门入侵成功后,我们进入了目标主机,注意一定不要留下太多的动作。这时候就要留一个好的后门,我觉得好的后门就是不留后门,我们就利用系统本身提供的服务来做后门这是最好的方法,而方法又是多种多样,完全是看自己怎么用了。
  6.清除日志这就不用我多说了吧,不要告诉我你们入侵后都不清除的,呵呵。
  可以手工也可以用工具。
  好,一般的入侵步骤都写在这里了,也许有的人有不同的步骤和方法。如果好,那也可以写出来让我们大家共同学习
  我们都知道和目标主机建立IPC$连接后,要把后门,木马之类的软件传过去,其实这个命令是DOS基础的命令,我这里就写个格式。
更多相关文章
  • Java知多少(78)Java向量(Vector)及其应用 Java知多少(79)哈希表及其应用 Java知多少(80)图形界面设计基础 Java知多少(81)框架窗口基础 Java知多少(82)标签.按钮和按钮事件简介 Java知多少(83)面板基础:JPanel和JScrollPane Java ...
  • 作者:朱金灿    请注意,这里我所说的动态数组不是指你自己new 出来的数组,而是指STL 中的std::vector 和MFC 中的CArray 之类的容器.开始以为使用std::vector 不过是免除动态内存之苦.免除自己手动开辟和释放内存是一方面,实际上在使用的过程中你会逐渐发现使用std ...
  • 国内做云计算的目前基本会在OpenStack和CloudStack中做一个选择.大部分公司都会选择OpenStack,这些大部分公司中的中小公司会在使用OpenStack一段时间之后,选择用CloudStack.我个人认为,CloudStack应该感谢OpenStack教育了用户.CloudStac ...
  • "CMOS密码"就是通常所说的"开机密码",主要是为了防止别人使用自已的计算机,设置的一个屏障. "CMOS密码"破解方法很多,主要有以下几种: 一.更改硬件配置 当丢失CMOS密码时,你可以先试着改动机器的硬件后再重新启动,因为启动时如果 ...
  • 嗯,WinForm作为一个比较程序的微软的技术已经为我们服务了很久很久,在技术不断更新的今天WinForm虽显老态龙钟但是在客户端快速开发中,它的地位还是无可取代的 今天就来分享一下WinForm中的线程使用问题. 嗯,我们的程序一般都是需要和数据库进行交互的,那么网络的交互和大数据量的后台处理如果 ...
  • 前言 最近在翻<高性能JavaScript>这本书(2010年版 丁琛译),感觉可能是因为浏览器引擎的改进或是其他原因,书中有些原本能提高性能的代码在最新的浏览器中已经失效.但是有些章节的有些内容还是相当不错的,譬如第八章编程实践,为了方便以后的查阅,对此做个总结.失效的代码也会在以后做 ...
一周排行
  • 安装虚拟机后多出来两块虚拟网卡: 1.bridged(桥接模式)
  • 阅读提示:    <Delphi图像处理>系列以效率为侧重点,一般代码为PASCAL,核心代码采用BASM.    <C++图像处理>系列以代码清晰,可读性为主,全部使用C++代码.    尽 ...
  • 电子商务网站的竞争越来越激烈,虽然你可能在以最低的价格卖最好的东西,但同样重要的的是用户的购买体验,对电子商务网站而言,易用性就是让用户尽 可能快而简单的完成购买,有时候,一条小小的改进可能带来巨大的改变.本来讲述了 ...
  • Cloning virtual machines on VMware ESXi  翻译自http://www.dedoimedo.com/computers/vmware-esxi-clone-machine.htm ...
  •       今天有同事反映,一个sql在10.0.2.4下面执行是好的,在11.0.2.3报Ora-00918问题. sql语句如下: SELECT kcdm, bjdm, f.kszc, f.jszc FROM t ...
  • Jesse Liberty 的程序员工具列表: 1st dozen 2nd dozen (其中DropBox已被墙)
  • 单点更新分为两种,①把某个值改成另一个值   ②把某个值加上一个值  具体视情况而定,,代码里有说明. #include <cstdio> #include <cstdlib> #includ ...
  • 一道奇怪的数学题.为了这道题我看了很多题解,到底还是一知半解..整个感觉就是上了一场数学课. HNOI2008 Cards 题目描述 小春现在很清闲,面对书桌上的N张牌,他决定给每张染色,目前小春只有3种颜色:红色, ...
  •          协议定义的是一系列的通信标准,通信双方需要共同按照这一标准进行正常的数据收发:协议栈是协议的具体实现形式,通俗的理解就是用代码实现的函数库,以便于开发人 员调用.        BLE 协议栈将 ...
  • 这个软件的名字叫Print Therapy, 用于处理各种打印问题,备份/恢复打印系统设置,对PPD文件和脱机文件等操作,但是是共享软件7天的试用期.