- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
从零跟我学黑客(三)
这期是“从零跟我学黑客”的第三辑,在前面的系列文章中,我给大家详细介绍了shell的概念和木马上线的知识,想必大家已经对这些基础有了一定的了解了吧?今天给大家讲的是入侵过程的一些常用的隐藏技术,让你做到踏鸡无痕(来子注:毕伟伦同学接下来讲的一些隐藏方法并不是什么新方法,但都非常好用,如果你是个黑客高手,那就翻过这一页吧。因为下面的内容你应该都会,如果你刚刚接触黑客知识,那可要好好看了,学会入侵过程中的常用隐藏技术,对你今后驰骋黑界可是大有帮助的)。
文件隐藏技术
你的马儿传上去,该放在哪里才安全?这是黑客发展史上经久不衰的讨论话题,一般来说,入侵者喜欢把木马放置在文件众多的目录里,比如系统目录C:\Windowsksystem32,因为这些地方文件众多。可谓“鱼龙混杂”。可是现在这些地方也不一定是最保险的,下面我们从最简单的看起,了解下入侵者的惯用方法。
简单属性隐藏
对于这个我想大家并不陌生,写出来是为了照顾菜鸟朋友,我一带而过。通过命令提示符中输入如下的命令语法:attrib+s+h muma.exe。这就是给你的木马加上系统属性和隐藏属性。该方法适合隐藏无毒工具,有时候也能骗过一些经验不足的管理员。
利用系统漏洞文件夹
这个我想大家也不会陌生,目前沸沸扬扬的U盘免疫工具也都是利用了这一点。创建一个名字最后面带点的文件夹,直接删除无法成功,木马也可以利用这点在其中栖身。由于网友世界之前对此的介绍也很多。我也一带而过了。创建这类文件夹的方法是在CMD中运行:md sys\,这样就能创建一个名字为sys的漏洞文件夹了,不能打开也不能删除。
要向其中放入你的木马也很简单。一种可以是直接“开始”→“运行”→输入“D:\biwellunksys\”。然后回车就能打开这个文件夹了,然后复制你的木马进去即可。还有二一种是在命令行下,输入如下命令“copy down,exe biwellun\sys\”,这个down.exe是我本来放在D盘根目录下的一个木马。
利用专有文件夹隐藏
使用系统已有专有文件夹
在Windows系统中,可以双击“计划任务”、 “控制面板”、 “回收站”等图标来实现一些系统的管理操作。表面上看上去这些不是文件夹,其实这些“专用文件夹”是可以当普通文件夹用的,拷贝、粘贴、删除都可以。下面看我的例子:
我这里有一个运行在命令行下的黑客工具pskill.exe,能杀本机或者远程机器的进程。现在它的位置在c盘的根目录下,我将它在命令行下复制到C:\windows\tasks目录下。
现在我们用cd命令进入到C:\windows\tasks:这个目录下。查看下所有文件。发现文件确实是复制进去了。接着我们运行看看,OK,在这个文件夹下不影响运行。但是你在图形界面下打开C:\windows\tasks看看,能看到这个pskill.exe文件吗?不能。这样就轻松实现了文件的隐藏。
自建专有文件夹
入侵者也可以自己建立这样的文件夹,是文件的隐藏随心所欲。下面做个试验,创建一个文件夹,名字为“打印机(1227A280-3AEA-1069-A2DE-08002830309D)”,现在你会发现文件夹的图标变成一个打印机的样子了。我们也就创立了自己的专有文件夹了,和上面①里讲的是一种类型,不过你要把自己创建的专有文件夹放在那些不被怀疑的地方才好。自己创建的专有文件夹的使用方法和①里讲的也一样,在复制进去的时候不需要在目的路径里面加入专有后缀名。复制成功后在视图窗口中打开将看不到任何文件,但是在命令行下可以直接访问。
利用我发现的一个WindOws漏洞
这个Windows的Bug是我有一次偶然发现的。那就是命令行下的一个可执行后缀解析漏洞。漏洞是这样利用的,你将一个可执行文件后缀exe改为txt再双击打开试试看,是不是调用记事本打开的,而里面除了乱码什么都没有。其实我们可以让这个可执行文件保持后缀名为txt的情况下正常运行。怎么办呢?将down.exe复制到一个目录下(我这里是C盘)下然后改名为down.txt,打开CMD,进入到C盘根目录,直接敲入“down.txt”后回车仍然照常运行。
如此一来,把你的“txt文件”放置好,这应该是最好不过的隐藏方式了。要执行的时候可以直接执行这个虚假的“txt”。何乐而不为呢?如果有朋友没有能理解的话,可以看我把这个漏洞的利用方法上传在我们联盟的视频:
操作视频下载地址:http://WWW.hx95.com/Down/ShowSoftDown,asp?UrllD=1SoftlD=842
文档评论(0)