常见的黑客信息搜索方法
1、常见ip端口扫描
实用工具:X—scan;Sscan;Superscan等;
①21端口(ftp服务):
②23端口(telnet远程登录服务):
③81端口(监控设备信息传输端口);
④135端口(RPC远程过程调用):
通过135端口入侵实际上是利用RPC漏洞来攻击计算机的:
(1)通过135端口入侵,攻击者首先需要查找网络上存在135端口漏洞的主机地址,在查找此类主机过程中,可以使用一些扫描工具,比如SuperScan就是典型的端口工具之一。
(2)得到有漏洞后,我们还有一个功能强大的扫描工具,比如NTSscn汉化版。然后在“主机文件“处点击“打开”按钮找到我们刚才保存的IP路径,在连接共享$处选择“WMI扫描”,在“扫描打开端口的主机”处填写135端口。最后点击“开始”即可。
(3)获得漏洞主机用户名以后,我们需要一个开启的工具,那就是Recton v2.5。
⑤137—139端口:
137端口主要用于“NetBIOS Name Service”(NetBIOS名称服务),属于UDP端口,因为是UDP端口,对于攻击者来说,通过发送请求很容易就获取目标计算机的相关信息,有些信息是直接可以被利用,并分析漏洞的,比如IIS服务。另外,通过捕获正在利用137端口进行通信的信息包,还可能得到目标计算机的启动和关闭的时间,这样就可以利用专门的工具来攻击。
139端口是为“NetBIOS Session Service”提供的,主要用于提供Windows文件和打印机共享以及Unix中的Samba服务。在Windows中要在局域网中进行文件的共享,必须使用该服务。开启139端口虽然可以提供共享服务,但是常常被攻击者所利用进行攻击,比如使用流光、SuperScan等端口扫描工具,可以扫描目标计算机的139端口,如果发现有漏洞,可以试图获取用户名和密码。
⑥143端口:
143端口主要是用于“Internet Message Access Protocol”v2(Internet消息访问协议,简称IMAP)。和POP3一样,是用于电子邮件的接收的协议。通过IMAP协议我们可以在不接收邮件的情况下,知道信件的内容,方便管理服务器中的电子邮件。
同POP3协议的110端口一样,IMAP使用的143端口也存在缓冲区溢出漏洞,通过该漏洞可以获取用户名和密码。
⑦3389端口:
一旦入侵成功后,通常黑客会在“命令提示符”下完成几项操作:
net user hkhk 5678 /add(为系统添加一个账号)
net localgroup administrators hkhk
/add(将账号添加到管理员组)
net start telnet(启用Telnet)
这样他就能成功控制你的电脑了。
2、网址扫描
①扫出后台地址(如:http://www.zztydl.cn/admin/login.asp)
②使用专用爆破工具进行爆破:
用椰树、明小子等工具对扫到的动态网页(网址后缀名为.asp/.php等)进行查找注入点,然后进行后台用户名猜解,爆破出网站后台用户名和密码。
③爆破成功后,进入后台,寻找数据库地址和上传小马;
④上传小马,使用burpsuit等抓包工具找到小马地址,结合菜刀工具,上传大马,拿shell;
⑤提权
3、FTP扫描
扫描存在弱口令的FTP,通过上传大马,拿shell,进行渗透提权。
实用工具:挖掘鸡、绿卡FTP等。
4、GoogleHacker
利用谷歌浏览器,输入关键词的形式可以搜索到许多意想不到的惊喜,但前提是关键词组合正确。(现在国家封锁国内网络访问外国网络,使用谷歌浏览器需要下载×××软件,这里给大家推荐一款“”Hero,还不错哦~)
下面我们先来看看Google的部分语法:
intitle:搜索网页标题中包含有特定字符的网页。例如输入“intitle: cbi”,这样网页标题中带有cbi的网页都会被搜索出来。
inurl:搜索包含有特定字符的URL。例如输入“inurl:cbi”,则可以找到带有cbi字符的URL。
intext:搜索网页正文内容中的指定字符,例如输入“intext:cbi”。这个语法类似我们平时在某些网站中使用的“文章内容搜索”功能。
Filetype:搜索指定类型的文件。例如输入“filetype:cbi”,将返回所有以cbi结尾的文件URL。
Site:找到与指定网站有联系的URL。例如输入“Site:family.chinaok.com”。所有和这个网站有联系的URL都会被显示。
这些就是Google的常用语法,也是Google Hack的必用语法。虽然这只是Google语法中很小的部分,但是合理使用这些语法将产生意想不到的效果。