資源描述:
《黑客入侵網(wǎng)絡(luò)的多種方法》由會(huì)員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在行業(yè)資料-天天文庫(kù)。
1、黑客入侵網(wǎng)絡(luò)的多種方法黑客入侵網(wǎng)絡(luò)的多種方法現(xiàn)在網(wǎng)上的攻擊事件越來(lái)越多,黑客都是通過(guò)什么方法來(lái)攻擊我們的呢?下面我們給大家總結(jié)了黑客**網(wǎng)絡(luò)的五十種方法,讓大家做到有備無(wú)患。 1.網(wǎng)寬網(wǎng)絡(luò)有限公司制作的網(wǎng)站基本都有注入漏洞搜索網(wǎng)寬網(wǎng)絡(luò) 2.搜索欄里輸入 關(guān)鍵字%'and1=1and'%'=' 關(guān)鍵字%'and1=2and'%'=' 比較不同處可以作為注入的特征字符 3.登陸框用戶名和密碼輸入'or'='or'漏洞很老但是現(xiàn)在很是遍地都是 4.我們先到www.google.com底下搜索一下CoNetMIBVer1.0 密碼帳號(hào)都是
2、'or'='or' 5.掛馬代碼 6.http://www.wyyfk.com/24小時(shí)掛QQ工具 7.開(kāi)啟regedt32的SAM的管理員權(quán)限檢查HKEY_LOCAL_MACHINESAMSAM和HKEY_LOCAL_MACHINESAMSAM下的管理員和guest的F鍵值,如果一樣就是用被**過(guò)了,然后刪了guest帳號(hào),對(duì)方可以用guest帳號(hào)使用administraeors的權(quán)限,你也可以用這方法留住肉雞,這方法是簡(jiǎn)單克隆, netlocalgroupadministrators還是可以看出Guest是管理員來(lái) 7.
3、只要敢想,新浪也可**注入點(diǎn) http://igame.sina.com.cn/plaza/e...iew.asp?event_id=59 微軟官方網(wǎng)站注入點(diǎn) http://www.microsoft.com/library...=iso-8859-1&qu= 8.ms05016攻擊工具用法mshta.exetest.hta文件名.后綴名可以綁上QQ大盜木馬 9.有sa權(quán)限sqlserver數(shù)據(jù)庫(kù)、并且能sql注入支持fso+asp的服務(wù)器 SQL注入后,如何上傳木馬, 文章地址http://hack123.home4u.china
4、.com/0601.htm 10.QQ強(qiáng)制聊天代碼 http://wpa.qq.com/msgrd?V=1&Uin=對(duì)方的qq號(hào)&Site=ioshenmue&Menu=yes 使用方法:把代碼中的紅色的“********”星號(hào)換成你想與其聊天的QQ號(hào)后復(fù)制到瀏覽器的地址欄處即可。無(wú)論他是否你的好友,你無(wú)須加他為好友就能給他發(fā)QQ消息?! ?1.mybbs論壇cookie欺騙后臺(tái)備份馬 12.軟件instsrv.exe把.exe文件做成系統(tǒng)服務(wù)來(lái)啟動(dòng)用來(lái)肉雞掛QQ等 用法:安裝:instsrv.exe服務(wù)名稱(chēng)路徑 卸載:instsrv
5、.exe服務(wù)名稱(chēng)REMOVE 13.以動(dòng)網(wǎng)為例數(shù)據(jù)庫(kù)查找DV_LOG,在上面的查詢的字段名里選l_content后面的關(guān)鍵字填上password2,找到的username2=%B7%E7%A4%CE%B0%D7%D2%C2&password2=01180017&username1=%B7%E7%A4%CE%B0%D7%D2%C2&Submit=%CC%ED+%BC%D3password2=01180017就是他的登陸密碼 14.搜索的技巧inurl:網(wǎng)址 15.啟航工作室WMS5.0網(wǎng)站程序漏洞 在baidu搜索Poweredby:Sai
6、lingStudioWebsiteManageSystem5.0(SP1) 利用動(dòng)畫(huà)看http://soft.77119.com/62/20050530/6824.html 16.很多網(wǎng)站程序(比如華碩中文官方網(wǎng)站)上傳圖片時(shí)有可能在檢測(cè)文件的時(shí)候是從左朝又進(jìn)行檢測(cè),也就是說(shuō),他會(huì)檢測(cè)文件是不是有.jpg,那么我們要是把文件改成:ating.jpg.asp試試。。由于還是ASP結(jié)尾,所以木馬不會(huì)變~ 17.天意商務(wù)系統(tǒng)網(wǎng)上依然有有漏洞網(wǎng)站具體的樣式http://www.wzgcc.org/ 工具下載www.hack6.com 地址欄里,
7、填上天意商務(wù)系統(tǒng)的網(wǎng)址就可以了,注意一定要是主頁(yè)面 18.SQL注入時(shí)工具---Internet選項(xiàng)---高級(jí)里找到顯示友好的錯(cuò)誤信息勾去掉 不能注入時(shí)要第一時(shí)間想到%5c暴庫(kù) 19.這個(gè)dbinbd.asp文件插入后門(mén)的功能適用于文件名為.asp的所有access數(shù)據(jù)庫(kù)不是動(dòng)網(wǎng)論壇也一樣可以使用的,后門(mén)隱蔽,幾乎發(fā)現(xiàn)不了 工具使用方法動(dòng)畫(huà)和所有文件 http://www.anquanwu.com/bbs/printpage.asp?BoardID=2&ID=811 20.缺少xp_cmdshell時(shí) 嘗試恢復(fù)EXECsp_adde
8、xtendedprocxp_cmdshell,@dllname='xplog70.dll' 假如恢復(fù)不成功,可以嘗試直接加用戶(針對(duì)開(kāi)