Sure Security Team - 西凯|关注网络安全


我们都知道和目标主机建立IPC$连接后,要把后门,木马之类的软件传过去,其实这个命令是DOS基础的命令,我这里就写个格式.

---------------------------------------------------------------------

一.copy
呵呵,命令一写就知道了吧,在网上看的太多了,其他格式都不用我写了,呵呵.
copy 本地文件 \\目标IP\目标共享文件夹(一般是admin$)

如果提示"命令成功完成",那恭喜你,你的权限够,并且文件成功的复制到目标主机.

二.at
这个是"计划服务"的命令,我们一般是用它来运行我们复制到目标主机的程序.
我们首先用net time命令查看目标主机的当前时间,然后再用at来运行.它的格式是
at \\目标主机IP 时间(什么时间运行,我们一般设定为与目标主机时间差一分钟) 运行的程序名称

---------------------------------------------------------------------

这样我们就加了一条计划任务,下面我们就等着程序的运行了.在此期间我们可以用
at \\目标主机IP 来查看程序是否运行.如果我们加的记录还在里面说明程序还没有运行,如果

提示记录为空说明我们的程序已经运行了,呵呵下面该干什么,干什么了.

---------------------------------------------------------------------
好了我要补充的命令就这两个,其实主要是AT命令呵呵,下面我再大概的讲讲入侵步骤吧.

一.确定目标主机
这点是必须的,因为如果你连要入侵的主机都没有确定,那怎么入侵呀,入侵谁呀?对吧,呵呵.
其实这点最好定了,因为我们既然要入侵肯定是要找好目标的.具体的确定方法,每个人都有自己

的特点,没有统一的什么规则.

二.扫描目标主机
有许多人把这步放在第一,他们总是喜欢找个IP段,然后无目的的乱扫,如果扫到有时候漏洞的主

机就很高兴,如果扫不到,呵呵就说扫描器不好,或是没有找对IP段.
我个人不赞同这种做法,我觉得这种做法真的很愚蠢,而且效果特别的差.除非本来自己就是准备

乱扫的,本来就没有什么目标那可以.
我一般是先确定主机后,手工或是从表面来看看,然后在用扫描器进行扫描探测得出结果.这样成

功率更高一点.

三.分析探测结果
这点是不能省的,一般扫描结果出来后,有些人就看扫描器给的结果中有没有弱口令,或是什么漏

洞等,如果有就进行入侵,如果没有就跳过了.呵呵,我觉得这就是失误,因为扫描器的结果只是给

我们应该参考,我们不能完全的相信和依赖它.要是想当所谓的黑客,那就一点要有自己的头脑.
我们应该结合收集来的目标主机信息,进行综合分析.看看哪点值得利用.什么地方可以有突破等

.这就要看你的本事了.

四.针对结果进行入侵
分析结果出来后,我们要针对不同的结果用不同的方法,这样成功率高.

五.入侵成功后的后门
入侵成功后,我们进入了目标主机,注意一定不要留下太多的动作.这时候就要留一个好的后门,

我觉得好的后门就是不留后门,我们就利用系统本身提供的服务来做后门这是最好的方法,而方

法又是多种多样,完全是看自己怎么用了.

六.清除日志
这就不用我多说了吧,不要告诉我你们入侵后都不清除的,呵呵.可以手工也可以用工具.

---------------------------------------------------------------------

好,一般的入侵步骤都写在这里了,也许有的人有不同的步骤和方法.如果好,那也可以写出来让我们大家共同学习


评论

小成功依靠个人,大成功依靠团队,天下没有完美的个人,只有完美的团队。