介绍初级黑客常用兵器(图)

所属分类: 网络安全 / 黑客教程 阅读数: 720
收藏 0 赞 0 分享

俗话说:“工欲善其事,必先利其器”。不管你是黑客高手,还是菜鸟级人物,要想侵入一家网站,都是需要借助黑软工具,才能达到自己的目的,因此每位“黑鸟”的工具,决定了你能否侵入成功的关键。下面笔者将会为大家循序渐进的介绍,初级黑客一般比较常用的兵器。
  一、代理检测多面手
  目前很多黑客菜鸟,为了防止做坏事,被人找上门来,都会在入侵受害者主机前,先对自己的本机,进行一番地址隐藏,然后才做一系列的攻击操作。这里隐藏本机真实地址工具,大多数人都会选用Proxy Checker工具,它有着代理检测多面手的盛名,简单的说是一款非常全面的代理检测工具。
  其软件除了支持同类软件的基本功能外,还支持有选择的 检测HTTP、SOCKS等各种类型的代理,更重要的是高级选项里,可设置“扫描匿名代理”、“SSL加密代理”等特殊的服务器允许你指定检测各个国家的代理服务器(如图1)。



  二、偷窥无罪,我任意看
  如果MM在你的电脑上,使用QQ与他人聊了很久,想必你心里一定不是个滋味,肯定想知道里面的内容!但是处于怕MM生气的原因,又不敢前去试问,只能将其痛苦埋藏在心里,相信在座的读者朋友也一定遇到过。其实即使没有她的QQ密码,也能无任何阻碍的看到其MM的聊天内容。
  首先从网上下载“QQ聊天记录查看”软件,然后将其解压到本地任意位置即可。由于它是纯绿色版软件,所以我们无需对其安装就可进行使用。打开“QQ聊天记录查看”客户端程序,在弹出“选择QQ目录和号码”对话框内(如图2)。



  选择“自己想要偷窥QQ的号码”标签后,单击“查看”按钮,此时就可弹出“QQ信息查看器”对话框,从中你可以任意查看MM与其他好友所聊过的内容,从而让Q来Q去的谈话内容跃然眼前(如图3)。



  三、“借鸡生蛋”自动溢出
  MS05039漏洞不仅危害很大,而且它很涉及了微软的所有Window系统,攻击者可以直接通过有此漏洞的机器拿到其系统的系统权限。因此这类利用工具,也是初级黑客常用的兵器之一。
  如果黑客想要知道局域网内的主机,是否存在该漏洞。他首先会拿出“自动扫描溢出”工具,并且按照局域网IP段规则“192.168.1.1”—“192.168.1.254”,分别将其填入到开始IP和结束IP处(如图4)。然后单击“开始扫描”按钮,就可对其局域网内所有主机进行检查,其检查结果会显示在软件右侧。而对于可溢出的电脑,我们只要执行其监听操作,例如当前扫描端口为135,则溢出命令为:135 [本地IP] [监听端口],即可拿到其可溢出电脑的系统权限。



  四、网页浏览,病毒不沾身
  人在江湖飘,谁能不挨刀。况且我们还是在黑客界混,中招的几率远比挨刀的几率还要大。所以初级黑客在攻击别人的同时,还要保护好自己,绝对不能成为同类黑友的“口中餐”。
  “畅游巡警”是最近推出的新一代网页杀毒软件,它无实体完全嵌入于浏览器中(如图5)。



在我们使用浏览器想 要观看某网址站点时,它会自动帮助我们分析其安全性,并且给出处理结果,是过滤还是警告,这样病毒在没被运行前就会被该软件“阻击”了。另外“畅游巡警”软件,还提供了检测“钓鱼网站”和“挂马网站”的功能,我们只要在“畅游巡警设置”栏内,勾选其“钓鱼网站”和“挂马网站”两个复选框便可,拥有其检测拦截功能(如图6)。




更多精彩内容其他人还在看

爆破的一般思路与断点的设置

破 顾名思义就是暴力修改程序的代码来达到破解的目的 当然根据共享软件的注册方式我们可以对症下药 比如说没有注册的软件有功能限制、使用次数限制、使用日期限制等 我们就可以分别对待了!我们只需要解除这些限制自然就达到了破解的目的了! 暴力破解的一
收藏 0 赞 0 分享

解析RootKit与反RootKit(图)

Rootkit是一个或者多个用于隐藏、控制一台计算机的工具包,该技术被越来越多地应用于一些恶意软件中。在基于Windows的系统中Rootkit更多地用于隐藏程序或进程,系统被注入Rootkit后就可以在不为用户察觉的情况下进行某些操作。因此,其隐蔽性极高,危害也极大。下面笔
收藏 0 赞 0 分享

VC 下黑客软件隐蔽程序的手段

一、引言 随着计算机网络的不断发展,黑客技术也日益成为一支不可忽视的技术力量,尽管多数黑客的攻击目标以服务器为主,对大多数的互连网用户的直接危害并不大。但有一类称为"特洛伊木马"的黑客程序可以通过欺骗等手段在普通网络用户端安装木马的服务端,使
收藏 0 赞 0 分享

PERL铸造多线程 支持中文破解SQL自动注入猜解机

说到SQL注入机,从娃娃针对动网文章的dvTxt.pl到臭要饭的绝世猜解CSC、NB联盟的NBSI,大家也都用过吧? 开天始祖 dvTxt.pl,也不知被改了多少遍,以用于针对各种不同的有SQL注入漏洞的系统,通常《黑防》的一篇《**存在SQL注入漏洞》的文章,末了,都要把
收藏 0 赞 0 分享

总结所有得肉鸡后的命令

net use $">\ipipc$Content$nbsp;" " /user:" " 建立IPC空链接 net use $">\ipipc$Content$nbsp;"密码"
收藏 0 赞 0 分享

通过SQL注入得到WebShell的原理及步骤

一.通过SQL注入得到WEBSHELL的原理: N.E.V.E.R的方法:利用数据库备份得到WEBSHELL。创建一个表,在表中建一个字段用来保存木马数据。然后利用MSSQL导出库文件的办法把整个数据导出来,最后再删除新建的表。 分析: N.E.V.E.R利用
收藏 0 赞 0 分享

教你成为ASP木马高手

1.名称:如何制作图片ASP木马 (可显示图片) 建一个asp文件,内容为<!--#i nclude file="ating.jpg"--> 找一个正常图片ating.jpg,插入一句话木马(比如冰狐的),用ultraedit进行h
收藏 0 赞 0 分享

教你注入下载文件的代码到IE进程然后下载的文件

大家可能都用过网页木马来下真正的EXE木马吧,但是有些时候 后门比较大下载的时候常常是网页暂停或是报错(CHM木马常遇到) 所以写了这个程序。。。。 程序还要改下才好用哈,不过只有2kb很小了。。。。 编绎参数: C:masm32BIN
收藏 0 赞 0 分享

Google 黑客搜索技巧

站内搜索地址为: httpwww.google.comcustomdomains=(这里写我们要搜索的站点,比如feelids.com) 进去可以选择www和feelids.com, 当然再选我们要的站内搜索哦! 黑客专用信息和资料搜索地址为:
收藏 0 赞 0 分享

零距离感受入侵服务器

很多网上安全教程都介绍了如何通过百度和GOOGLE来搜索漏洞代码而发动攻击,这种文章在实际应用中没有什么价值,毕竟很多时候我们需要定点定位攻击目标服务器而不是这种广撒网覆盖形式的入侵。只有学会针对某定点服务器进行扫描和攻击才有利于我们增长企业安全防范与攻击技
收藏 0 赞 0 分享
查看更多