
黑色新闻
文章平均质量分 67
aanother
这个作者很懒,什么都没留下…
展开
-
打开对方CMD的三种方法!
为什么建立IPC$提升guest的权限,提的是我自己机子上的guest的权限啊?"论坛里也看过不少这样的贴了,觉得应该说点什么.如果你真有兴趣学的话,就把下面几种方法看完吧,如果你觉得一种方法都学不会,就劝你不要再幻想进步了!利用用户建立了IPC连接,成功的话并不能直接在你的电脑上建立超级用户,因为NET USER /ADD必须是在本地运行的,也就是说,你必须想办法TELNET,原创 2004-07-22 16:13:00 · 1895 阅读 · 1 评论 -
隐藏自己的真正身份进行入侵!
在入侵中,很多时侯会使用telent来登陆的,但是如果服务器启动telnet服务的话,登陆就会被记录下来,虽然可以有程序可以清除那些记录,但是一定是要有admin权限才可以的,如果你第一次入侵时都是通过猜密码的话,而且入侵不成功或成功后亦得不到admin权限的话,那就清不掉那些记录了。以后是简单说说几种可以隐藏自己身份的方法: 1.使用socks代理,视窗下自带的telnet程序是不支持socks原创 2004-07-22 16:00:00 · 1680 阅读 · 0 评论 -
一次详细全面的入侵
******************************************影子鹰安全网络 kawenWww.CnHacker.CnWww.ChinaEHacker.Net黑客培训基地安全服务中心******************************************现在网上所有的教程,差不多都是本着一种漏洞来进入系统,然后展开一系列的权限提升呀原创 2004-07-22 15:29:00 · 1556 阅读 · 0 评论 -
分析黑客常用的9种攻击方法
yeskey 许多上网的用户对网络安全可能抱着无所谓的态度,认为最多不过是被“黑客”盗用账号,他们往往会认为“安全”只是针对那些大中型企事业单位的,而且黑客与自己无怨无仇, 干嘛要攻击自己呢?其实,在一无法纪二无制度的虚拟网络世界中,现实生活中所有的阴险和卑鄙都表现得一览无余,在这样的信息时代里,几乎每个人都面临着安全威胁,都有必要对网络安全有所了解,并能够处理一些安全原创 2004-07-22 11:39:00 · 1914 阅读 · 0 评论 -
远程攻击经典解析
锁定目标 INTERNET上每一台主机都有一个符合自己的名字,就像每个人都有一个合适得称呼一样,称做域名;然而一个人可能会有几个名字,域名的定义也会有同样的情况,在INTERNET上能真正标识主机的是IP地址,域名只是用IP指定的主机用于好记的而起的名字。当然利用域名和IP地址都可以顺利找到主机(除非你的网络不通)。要攻击谁首先要确定目标,就是要知道这台主机的域名或者IP地址,例如:www.yah原创 2004-07-23 20:23:00 · 2146 阅读 · 0 评论 -
Guest权限提升方法总结
现在的入侵是越来越难了,人们的安全意识都普遍提高了不少,连个人用户都懂得防火墙,杀毒软件要装备在手,对于微软的补丁升级也不再是不加问津。因此现在我们想在因特网上扫描弱口令的主机已经几乎是痴心妄想了。(这可是一件大大的好事啊。) 但是这也使得我们作黑客的进行入侵检测达到了一个前所未有的难度。通过各种手段,我们通常并不能直接获得一个系统的管理员权限。比如我们通过某些对IIS的攻击,只原创 2004-07-31 08:32:00 · 2420 阅读 · 0 评论 -
利用纯脚本技术,获得系统权限
难易程度:中级适合对象:脚本技术爱好者 前置知识:SQL注入基本知识 wtf:这个文章小编今天来“客串”一下本版编辑,因为好友“臭要饭的!”给我此文的时候一再叮嘱内容的重要性和轰动性,所以这次委屈脚本小子了,呵呵。闲话少说,这绝对是一篇真实的安全测试文章,也是极具观赏性的。文中在某些问题上可能走了弯路,但是那是为了给大家讲解一个思路,所以关键的解决问题的思路才是最值得大家学习的。本文作者对脚本注入原创 2004-07-23 20:02:00 · 2069 阅读 · 1 评论 -
揭露黑客入侵真面目!
黑客话题 神秘的黑客帝国里,冷俊刚毅的黑客以敏捷的身手,出神入化地穿梭于灰暗梦幻的网络社会。黑暗的氛围中,黑衣、墨镜再配以不多的几句掷地有声的话语……黑客Very Cool的冷面形象被描述得淋漓尽致。现实中的黑客真有这么酷吗?很多人对新闻媒体中报道的攻破了某某网站的黑客仰慕不已,常常希望自己也能驾驭网络世界,成为网上的风云人物。 其实,在英文原意里,“Hacker(黑客)”最初的意思是指一类计原创 2004-07-23 19:51:00 · 2016 阅读 · 0 评论 -
一份详尽的IPC$入侵资料
一 唠叨一下:网上关于ipc$入侵的文章可谓多如牛毛,而且也不乏优秀之作,攻击步骤甚至可以说已经成为经典的模式,因此也没人愿意再把这已经成为定式的东西拿出来摆弄.不过话虽这样说,但我个人认为这些文章讲解的并不详细,对于第一次接触ipc$的菜鸟来说,简单的罗列步骤并不能解答他们的许多迷惑(你随便找一个hack论坛搜一下ipc,看存在的疑惑有多少).因此我写了这篇相当于解惑的教程.想把一些容易混淆原创 2004-07-24 20:40:00 · 4577 阅读 · 3 评论