入侵过程中用过的三大门派的几个小工具[推荐]

所属分类: 实用技巧 / 安全教程 阅读数: 1142
收藏 0 赞 0 分享
当然,你想看什么最新的专栏想要什么题目的文章也可以向我说一下,集思广益。

这期的专栏还是我打头写一篇吧。三大门派有点夸张了,不过为了方便大家的分类和下载,所以我起了这样的一个题目。这三个门派分别是微软(www.sysinternals.com已被微软收购)、http://www.nirsoft.netwww.diamondcs.com.au。如果有去过以上网站的朋友们,很快就会发现,它们都是做的一些辅助windows系统的小工具。如果用好这三大门派的工具,可以在渗透中起到很好的作用的。当然,我介绍的肯定都是命令行的工具了。

一、微软(www.sysinternals.com)的工具
介绍微软的工具前我来说几句酸葡萄话。我负责编辑的西线无战事栏目作者的投稿,有时会出现这样的话:“拿出的朋友送的一个小工具xxx,试了一下,哈,真的成功了”。结果文章写完也不附上文章里提到的小工具。也就是说,可能某些人手里都会收藏一些独门的小工具,自己也不愿意以开。不愿意公开有他人的道理在,其实我真的不羡慕,我觉微软给的东东本身就够多了,何时才能掌握完全?举个最简单的例子,系统自带的PUSHD.exe命令我敢打赌可能100个学黑客的人里有50个人没用过,30个人根本没留意。10个人不知道有这东东,别外10个人偶尔用过,呵呵。其实很好玩的,如果你在c:下想一下到d:\hack目录可以一步做到,就是"C:\>PUSHD d:\hack"。这里我用PUSH这个命令来举例,还是希望大家学好基础知识了。如果想了解系统的基本命令行,可以到http://www.ss64.com/nt/这里看一下的。
内网渗透中,有时难免会在肉鸡的命令行下搜索对方机器上的一些文件,有时会想搜索某一段时间到另一段时间的文件。像搜索从2006年1月1日到2008年2月2日里的doc文档,系统命令dir就无能为力了。我自己当初为了解决这个问题,还特意写过一个vbs脚本,放在http://hi.baidu.com/myvbscript/blog/item/47175316835e004f21a4e90b.html/cmtid/cc37a6fdca04991108244d32#cc37a6fdca04991108244d32这里。有兴趣的读者可以去看一下。但是vbs真是太慢了,而且遇到某个目录对权限做了设置,vbs会死在哪儿(dir可以跳过)。其实微软给出了我们工具的,就是LogParser.exe。可能很多读者说,这不是一个分析日志的工具吗?错错,LogParser.exe太博大精深了,搜索文件也只是它功能的九牛一毛,大家自己可以去看一下它的帮助文件。这里我只给出一个命令,让大家吃惊一下:●
LogParser "SELECT TOP 10 Path, Name, Size,LastAccessTime FROM C:\downloads\*.* where LastAccessTime>TIMESTAMP('01/01/2004', 'MM/dd/yyyy') and TO_LOWERCASE(name) like '%a%' ORDER BY Size DESC" -i:FS -useLocalTime:OFF -preserveLastAccTime:ON -recurse:-1●,如图1所示。这里是表示从c:\downloads目录里搜索出名字含有a的前10个文件,并且修改时间要大于2004年1月1日是,按照大小排序,并且显示它的路径、尺寸和文件名,显示时间按机器的所在时区。强大否?

www.sysinternals.com已被微软收购,我喜欢它的psexec.exe。psexec.exe我常用的第一个功能是系统权限到用户权限的转换,我在以前的专栏里渗透的细节里提到过了,所以这里我就不写了。另一个功能,我是把它用在web上提权。大家会有这样的情况,拿到了一个webshell,在对方机器里找到了一些密码信息,像mssql数据库的密码等。如果mssql的密码不是sa,但却是系统帐户的密码。系统只有80端口,不可能让你反连终端什么的,这时候psexec就可以派到用处了。我们可以直接在webshell里执行psexec \\127.0.0.1 -u administrator -p password c:\muma.exe,这样就要以直接种上我们的木马了。这里我的示例是psexec v1.21,可能版本不同,用法也略有不同。

二、www.nirsoft.netwww.diamondcs.com.au
如果说www.sysinternals.com出的pctools工具集针对的是系统和网络的话,www.nirsoft.net似乎一直专注在个人的各种密码收集上。www.nirsoft.net是一个个人网站,该作者靠别人捐款过日子。就是你觉得他工具写得好,你就在线捐作者点钱。据说作者过得很逍遥,住别墅呢。我估计这样的作者在中国就被饿死了,呵呵。www.nirsoft.net网站出了很多小工具,像什么抓取IE缓存密码、outlook、msn密码等等。如果你进入一台个人机,想知道该个人机的常用密码,用www.nirsoft.net它的工具就对了。它出的系列工具都具备GUI和cmd的用法的,我们自然要用cmd下的。各个工具基本的格式都是:

Option Description
/stext <Filename> Save the list of all dial-up items into a regular text file.
/stab <Filename> Save the list of all dial-up items into a tab-delimited text file.
/stabular <Filename> Save the list of all dial-up items into a tabular text file.
/shtml <Filename> Save the list of all dial-up items into horizontal HTML file.
/sverhtml <Filename> Save the list of all dial-up items into vertical HTML file.

这个用法的。我们来拿具体的一个命令dialupass2.exe /stext 1.txt,如图2所示,看到没有,列出了我用的vpn的密码了。

至于www.diamondcs.com.au的免费工具,我觉得是杀毒软件不杀的,像什么列进程杀进程之类的,我抓两个图给大家看一下吧(图3、图4)。

图3的工具是端口对应进程的,图4的工具是先列出执行程序的句柄和进程ID再询问你是否要执行该程序。
如果我要把这三大门派的工具介绍完毕的话,可以出一本很厚的书了。这里只是抛砖引玉,大家自己可以去网站下载试用,相信你会有收获的。

更多精彩内容其他人还在看

MySQL注入中导出字段内容的研究通过注入导出WebShell

大家都知道,在MySQL中,无法像MSSQL那样执行script.asp?id=1;insert into table (field) values('angel');--来插入数据,因为MySQL里最多就是用union联合查询。
收藏 0 赞 0 分享

Dedecms getip()的漏洞利用代码

flyh4t在非安全发布了dedecms getip()的注射漏洞,漏洞本身的成因没什么好说的老掉牙的X-Forwarded-For的问题,我想这个漏洞很多人都找到了,不过这个漏洞的利用有个地方还是可以说说的,可以直接得到shell:
收藏 0 赞 0 分享

NtGodMode.exe任意密码登录windows系统帐号下载

NTGod NT上帝模式,打开上帝模式可以用任意密码登录任意windows系统帐号,从而达到不增加帐号、不破坏被入侵主机系统的情况下,登录系统帐号。
收藏 0 赞 0 分享

dvbbs 8.2 SQL Injection注射漏洞分析

利用方式:一个典型的sql注射漏洞,按照公告里说的用
收藏 0 赞 0 分享

整理比较全的Access SQL注入参考

不知谁整理的access sql注入资料比较全
收藏 0 赞 0 分享

SQL Injection with MySQL 注入分析

本文作者:angel文章性质:原创 国内能看到php+Mysql注入的文章可能比较少,但是如果关注各种WEB程序的漏洞,就可以发现,其实这些漏洞的文章其实就是一个例子。
收藏 0 赞 0 分享

入侵ASP.net网站的经验附利用代码

爱好入侵的可以用下面的方法,做网站的朋友就需要了解下面的asp.net的利用代码,最好来测试下
收藏 0 赞 0 分享

黑鹰VIP教程-脚本入侵班全部提供下载

爱好脚本的朋友有福了,脚本入侵班资料下载
收藏 0 赞 0 分享

非常不错的脚本入侵基础知识总结第1/2页

简单的说来,webshell就是一个asp或php木马后门,黑客在入侵了一个网站后,常常在将这些 asp或php木马后门文件放置在网站服务器的web目录中,与正常的网页文件混在一起。
收藏 0 赞 0 分享

linux提权用的一个技巧

一个linux提权用的技巧,放出来全当找工作攒RP了。 OK,通常情况下,我们在执行bash脚本的时候,有一个执行过程,其中有一点比较重要:如果BASH_ENV被设置的话,它就会执行BASH_ENV指向的脚本
收藏 0 赞 0 分享
查看更多