2007年11月21日
摘要: 1.通过流光 、X-way或其他扫描程序扫到139端口机器 建议用流光4.7,顺便可以破解到Admin密码 2.开始=>运行=> cmd 回车 3.下面开始工作,按图上步骤 500)this.width=500" border=0> 在此不细说 上传了木马自己可以控制了 twunk.exe是我上传木马的名称 自己试试吧 ... 阅读全文
posted @ 2007-11-21 11:42 间歇博客 阅读(221) 评论(0) 推荐(0) 编辑
摘要: 现在的网络,脚本入侵十分的流行,而脚本注入漏洞更是风靡黑客界。不管是老鸟还是新起步的小菜,都会为它那巨大的威力和灵活多变的招式所着迷! 正是因为注入攻击的流行,使的市面上的注入工具层出不穷!比较出名的有小竹的NBSI、教主的HDSI和啊D的注入工具等等!这大大方便的小菜们掌握注入漏洞!可是,工具是死的,注入的手法却是活的,能否根据实际情况灵活地构造SQL注入语句,得到自己想要的信息,是[... 阅读全文
posted @ 2007-11-21 11:41 间歇博客 阅读(278) 评论(0) 推荐(0) 编辑
摘要: 一、信息收集的重要性 一次入侵的成功与前期的信息收集关系很大,信息收集分为两种: 1.使用各种扫描工具对入侵目标进行大规模扫描,得到系统信息和运行的服务信息。这涉及到一些扫描工具的使用。 2.利用各种查询手段得到与被入侵目标相关的一些信息,通常通过这种方式得到的信息,会被社会工程学这种入侵手法用到,而且社会工程学入侵手法也是最难察觉和防范的。 社会工程学(Social Engine... 阅读全文
posted @ 2007-11-21 11:36 间歇博客 阅读(443) 评论(0) 推荐(0) 编辑