最新文章
相关文章
推荐几个非常实用的小工具
人气:
【字体:大 中 小】
发布时间:2006-12-10 23:01:35
要介绍的几个小工具:Raptor.exe,Auditpol.exe,Fport.exe.
一:Raptor.exe
菜鸟现在找肉鸡喜欢用winntautoattack(X档案前几期有介绍的),但是产生的结果有时很让人头痛
扫到了好多肉鸡了,那些乱码什么的可以通过替换来实现的,但是空格呢?一个一个删?这里我就给 大家带来了Raptor.exe这个过滤器 界面挺酷的哦 下面我们来删空格了,把那个文本文件拖到raptor的窗口里 然后只选“用户和口令只包含数字”这个项 我们来比较一下看看: 过滤后的美观多了吧,文件也小了很多哦,raptor的其他选项也很有用哦,大家一起去发掘吧~~~~~~~~ 有了它,你不会再对庞大的扫描结果没有头绪了吧,赶紧去试试吧。 二:Auditpol.exe 我们在入侵的时候,最后需要做的工作是清除日志,一个好的管理员他会制定审核策略,这样我们 的行动就会被记下来,我这里有个好工具推荐给大家用用,觉得很不错,可以远程用的哦~~~~~~~~~ 在WINDOWS NT/2000系统盘中存在一个工具叫做auditpol,它可以在shell下轻易的关闭审计功能。 使用方法如下: 列子:我们得到了一个主机125.125.125.125的一个管理员级别(必须)的帐户,我们现在要进去修改远程主机的 安全策略,先建立ipc管道: D:\hacker>net use \\125.125.125.125\ipc$ "longker" /user:"longker" 然后: D:\hacker>auditpol.exe \\125.125.125.125 上面的命令和下面的有同样的效果: D:\hacker>auditpol.exe \\125.125.125.125 /disable 这样我们就把对方主机的安全策略给消除了,这样就可以好好的干我们的事了 呵呵~~~~~~ 当然我们也可以单独对每个策略进行修改,参数很简单,这里就不说了。。。。。。。。。。 好奇的读者会问,我们把他的安全策略改了,那管理员不是会发现吗?呵呵~~~~ 这个好解决哦。 当我们即将离开目标系统时,就再次使用auditpol的/enable参数重新打开审计功能: D:\hacker>auditpol.exe \\125.125.125.125 /enable auditpol仍然能保持审核功能的各项设定不变,让系统管理员神不知鬼不觉而他的信息已经完全暴露给外界了。 所以我们以后在进入目标主机前先把它的审核策略改了,这样就安全许多了。小心驶得万年船,哈哈。。。。。 三:Fport.exe 菜鸟问:如何知道自己电脑打开了哪些端口,打开的端口究竟是什么程序打开的呢?如果我得到了肉鸡,我怎么 怎么知道我的肉鸡是否已经被K了,是否被安了后门呢?? 确实如果自己的电脑门户大开,那是很危险的,我们下面讲的那个肉鸡就是这样的了。还有自己的肉鸡如果被别人抢走 真的很痛心哦,所以向大家推荐显示本机开放端口与进程的对应关系的绝好工具Fport.exe,这个程序同时也是一款小巧 的入侵检测工具。 介绍这个工具之前先来看看Windows本身自带的netstat命令,关于netstat命令,大家可以去看看windows帮助文件中的介绍。 格式: netstat [-a] [-e] [-n] [-s] [-p protocol] [-r] [interval] 大家在看完了帮助文件,应该明白netstat命令的使用方法了。现在就让我们用这个命令看一下自己的机器开放的端口。 进入到命令行下,使用netstat命令的a和n两个参数: C:\>netstat -an Active Connections Proto Local Address Foreign Address State TCP 0.0.0.0:1026 0.0.0.0:0 LISTENING TCP 0.0.0.0:6000 0.0.0.0:0 LISTENING TCP 0.0.0.0:135 0.0.0.0:0 LISTENING TCP 0.0.0.0:5001 0.0.0.0:0 LISTENING TCP 0.0.0.0:4000 0.0.0.0:0 LISTENING TCP 127.0.0.1:1378 0.0.0.0:0 LISTENING TCP 169.254.189.80:137 0.0.0.0:0 LISTENING TCP 169.254.113.8:2261 61.151.244.211:183 CLOSE_WAIT UDP 0.0.0.0:6000 *:* UDP 0.0.0.0:5001 *:* UDP 0.0.0.0:4000 *:* 以上Active Connections是指当前本机活动连接,Proto是指连接使用的协议名称,Local Address是本地计算机的 IP 地址 和连接正在使用的端口号,Foreign Address是连接该端口的远程计算机的 IP 地址和端口号,State则是表明TCP 连接的状态 你可以看到后面三行的监听端口是UDP协议的,所以没有State表示的状态。看!我的机器的4000端口已经开放,正在监听等待 连接,那是因为我打开了QQ,呵呵,但是我们看见打开这个端口的是QQ呀,那就是我推荐fport.exe的原因 Fport是工作在windows2000下的命令行工具,它可以显示本机系统中所有打开的TCP/IP和UDP端口,以及它们对应应用程序的完整 路径、PID标识、进程名称等信息的软件。注意:需要管理员权限的哦,在命令行下使用,请看抓图:
上面是它的使用方法,很简单吧?好了,看看我找的肉鸡开了多少端口吧,看了不要大叫哦,本来就是肉鸡嘛 是不是一目了然了。这下,各个端口究竟是什么程序打开的就都在你眼皮底下了。 注意划线的几个,看看,被安了很多后门和木马吧。。。。。。。。。。。。。。 1:这个是telnet后门哦 telnet ip 99 就可以获取shell了 2:Dameware的服务端,别说你没有用听说过Dameware哦 3和4是最近用的很烂的独裁者的服务端wupdmgr32.exe和独裁者的后门winshell,这里改成了srvsupp.exe。 5:这个在网吧的朋友一定清楚,和他打交道很久了吧?这个是万象网吧管理的服务程序。 6和8是灰鸽子的服务端,晕了我了,怎么这么多的后门和木马呀,一点也不好吃~~~~~~~~~~~~ 哎,这个算是真正的肉鸡的,这个吃鸡的可真狠~~~~ 可怜啊,所以一定要注意防范,如果你的机子变成这样的话, 想哭吧?~~~~~~~~~~快用fport.exe看看你的肉鸡吧,有没有被K,呵呵~~~~~~~~~~~~~~~~~~~~~ 总结: 这次介绍了几个自己认为比较好并且实用的小工具,对自己的入侵或者是安全检测有了很大的帮助, 如果大家有什么好的使用心得,我们一起交流吧,大家一起进步最重要了。所用到的工具下载地址可以在本站下载到的
休 闲 居 编 辑