首页 黑客基础教程

黑客基础教程

举报
开通vip

黑客基础教程3 天前 上传 下载附件 (133.74 KB) 给你个参考 吧. 1.肉鸡:所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可以是WINDOWS系统,也可以是UNIX/LINUX系统,可以是普通的个人电脑,也可以是大型的服务器,我们可以象操作自己的电脑那样来操作它们,而不被对方所发觉。   2.木马:就是那些表面上伪装成了正常的程序,但是当这些被程序运行时,就会获取系统的整个控制权限。有很多黑客就是热中与使用木马程序来控制别人的电脑,比如灰鸽子,黑洞,PcShare等等。   3.网页木马:...

黑客基础教程
3 天前 上传 下载附件 (133.74 KB) 给你个参考 吧. 1.肉鸡:所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可以是WINDOWS系统,也可以是UNIX/LINUX系统,可以是普通的个人电脑,也可以是大型的服务器,我们可以象操作自己的电脑那样来操作它们,而不被对方所发觉。   2.木马:就是那些 关于同志近三年现实表现材料材料类招标技术评分表图表与交易pdf视力表打印pdf用图表说话 pdf 面上伪装成了正常的程序,但是当这些被程序运行时,就会获取系统的整个控制权限。有很多黑客就是热中与使用木马程序来控制别人的电脑,比如灰鸽子,黑洞,PcShare等等。   3.网页木马:表面上伪装成普通的网页文件或是将而已的代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马的服务端下载到访问者的电脑上来自动执行。   4.挂马:就是在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马。   5.后门:这是一种形象的比喻,**者在利用某些 方法 快递客服问题件处理详细方法山木方法pdf计算方法pdf华与华方法下载八字理论方法下载 成功的控制了目标主机后,可以在对方的系统中植入特定的程序,或者是修改某些设置。这些改动表面上是很难被察觉的,但是**者却可以使用相应的程序或者方法来轻易的与这台电脑建立连接,重新控制这台电脑,就好象是**者偷偷的配了一把主人房间的要是,可以随时进出而不被主人发现一样。通常大多数的特洛伊木马(TrojanHorse)程序都可以被**者用语制、作后门(BackDoor)   6.rootkit:rootkit是攻击者用来隐藏自己的行踪和保留root(根权限,可以理解成WINDOWS下的system或者管理员权限)访问权限的工具。通常,攻击者通过远程攻击的方式获得root访问权限,或者是先使用密码猜解(****)的方式获得对系统的普通访问权限,进入系统后,再通过,对方系统内存在的安全漏洞获得系统的root权限。然后,攻击者就会在对方的系统中安装rootkit,以达到自己长久控制对方的目的,rootkit与我们前边提到的木马和后门很类似,但远比它们要隐蔽,黑客守卫者就是很典型的rootkit,还有国内的ntroorkit等都是不错的rootkit工具。 7.IPC$:是共享“命名管道”的资源,它是为了让进程间通信而开放的饿命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。   8.弱口令:指那些强度不够,容易被猜解的,类似123,abc这样的口令(密码)。   9.默认共享:默认共享是WINDOWS2000/XP/2003系统开启共享服务时自动开启所有硬盘的共享,因为加了”$”符号,所以看不到共享的托手图表,也成为隐藏共享。   10.shell:指的是一种命令指行环境,比如我们按下键盘上的“开始键+R”时出现“运行”对话框,在里面输入“cmd”会出现一个用于执行命令的黑窗口,这个就是WINDOWS的Shell执行环境。通常我们使用远程溢出程序成功溢出远程电脑后得到的那个用于执行系统命令的环境就是对方的shell   11.WebShell:WebShell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做是一种网页后门。黑客在**了一个网站后,通常会将这些asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,好后就可以使用浏览器来访问这些asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。可以上传下载文件,查看数据库,执行任意程序命令等。国内常用的WebShell有海阳ASP木马,Phpspy,c99shell等   12.溢出:确切的讲,应该是“缓冲区溢出”。简单的解释就是程序对接受的输入数据没有执行有效的 检测 工程第三方检测合同工程防雷检测合同植筋拉拔检测方案传感器技术课后答案检测机构通用要求培训 而导致错误,后果可能是造成程序崩溃或者是执行攻击者的命令。大致可以分为两类:(1)堆溢出;(2)栈溢出。   13.注入:随着B/S模式应用开发的发展,使用这种模式编写程序的程序员越来越来越多,但是由于程序员的水平参差不齐相当大一部分应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想要知的数据,这个就是所谓的SQLinjection,即:SQL注意入。   14.注入点:是可以实行注入的地方,通常是一个访问数据库的连接。根据注入点数据库的运行帐号的权限的不同,你所得到的权限也不同。   15.内网:通俗的讲就是局域网,比如网吧,校园网,公司内部网等都属于此类。查看IP地址如果是在以下三个范围之内的话,就说明我们是处于内网之中的:10.0.0.0—10.255.255.255,172.16.0.0—172.31.255.255,192.168.0.0—192.168.255.255   16.外网:直接连入INTERNET(互连网),可以与互连网上的任意一台电脑互相访问,IP地址不是保留IP(内网)IP地址。  17.端口:(Port)相当于一种数据的传输通道。用于接受某些数据,然后传输给相应的服务,而电脑将这些数据处理后,再将相应的恢复通过开启的端口传给对方。一般每一个端口的开放的偶对应了相应的服务,要关闭这些端口只需要将对应的服务关闭就可以了。   18.3389、4899肉鸡:3389是Windows终端服务(TerminalServices)所默认使用的端口号,该服务是微软为了方便网络管理员远程管理及维护服务器而推出的,网络管理员可以使用远程桌面连接到网络上任意一台开启了终端服务的计算机上,成功登陆后就会象操作自己的电脑一样来操作主机了。这和远程控制软件甚至是木马程序实现的功能很相似,终端服务的连接非常稳定,而且任何杀毒软件都不会查杀,所以也深受黑客喜爱。黑客在**了一台主机后,通常都会想办法先添加一个属于自己的后门帐号,然后再开启对方的终端服务,这样,自己就随时可以使用终端服务来控制对方了,这样的主机,通常就会被叫做3389肉鸡。Radmin是一款非常优秀的远程控制软件,4899就是Radmin默认使以也经常被黑客当作木马来使用(正是这个原因,目前的杀毒软件也对Radmin查杀了)。有的人在使用的服务端口号。因为Radmin的控制功能非常强大,传输速度也比大多数木马快,而且又不被杀毒软件所查杀,所用Radmin管理远程电脑时使用的是空口令或者是弱口令,黑客就可以使用一些软件扫描网络上存在Radmin空口令或者弱口令的主机,然后就可以登陆上去远程控制对恶劣,这样被控制的主机通常就被成做4899肉鸡。   19.免杀:就是通过加壳、加密、修改特征码、加花指令等等技术来修改程序,使其逃过杀毒软件的查杀。   20.加壳:就是利用特殊的酸法,将EXE可执行程序或者DLL动态连接库文件的编码进行改变(比如实现压缩、加密),以达到缩小文件体积或者加密程序编码,甚至是躲过杀毒软件查杀的目的。目前较常用的壳有UPX,ASPack、PePack、PECompact、UPack、免疫007、木马彩衣等等。   21.花指令:就是几句汇编指令,让汇编语句进行一些跳转,使得杀毒软件不能正常的判断病毒文件的构造。说通俗点就是”杀毒软件是从头到脚按顺序来查找病毒。如果我们把病毒的头和脚颠倒位置,杀毒软件就找不到病毒了“。 2 1.​ 菜鸟:可以说"菜鸟"是一种谦虚、比喻自己的水平很差,就象是一只什么都不会的小鸟一样. 2.肉鸡:所谓"肉鸡"其实是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可以是Windows系统,也可以是UNIX/Linux系统,可以是普通的个人电脑,也可以是大型的服务器,我们可以像操作自己的电脑那样操作,而不被对方发觉. 3.3389、4899肉鸡:3389是Windows终端服务(Terminal Services)所默认使用的端口号,该服务是微软为了方便网络管理员远程管理及维护服务器而推出的,网络管理员可以使用远程桌面连接到网络上任意一台开启了终端服务的计算机上,成功登陆后就会象操作自己的电脑一样来操作主机了。这和远程控制软件甚至是木马程序实现的功能很相似,终端服务的连接非常稳定,而且任何杀毒软件都不会查杀,所以也深受黑客喜爱。黑客在**了一台主机后,通常都会想办法先添加一个属于自己的后门帐号,然后再开启对方的终端服务,这样,自己就随时可以使用终端服务来控制对方了,这样的主机,通常就会被叫做3389肉鸡。Radmin是一款非常优秀的远程控制软件,4899就是Radmin默认使以也经常被黑客当作木马来使用(正是这个原因,目前的杀毒软件也对Radmin查杀了)。有的人在使用的服务端口号。因为Radmin的控制功能非常强大,传输速度也比大多数木马快,而且又不被杀毒软件所查杀,所用Radmin管理远程电脑时使用的是空口令或者是弱口令,黑客就可以使用一些软件扫描网络上存在Radmin空口令或者弱口令的主机,然后就可以登陆上去远程控制对恶劣,这样被控制的主机通常就被成做4899肉鸡。 4.弱口令:指那些强度不够,容易被猜解的,类似123,abc这样的口令(密码) . 5.跳板:一个具有辅助作用的机器,利用这个主机作为一个间接的工具,来**其他的主机,一般和肉鸡连用。 6.木马:这是由希腊神话里面的"特洛伊木马"而得名的,希腊人在进攻特洛伊城时,久攻不下,于是他们假装撤退,将一只假装用作祭礼的巨大木马遗弃在城外,特洛伊人将木马当作战利品运进了城内,到了夜里,藏在木马腹内的希腊士兵与城外的士兵里应外合,一举攻破了特洛伊城.而我们常说的"木马"程序与这个类似,表面上它们都是伪装成了正常的程序,但当这些木马程序被运行后,就会获取系统的整个控制权限.有许多黑客都是热衷于使用于木马程序来控制被人的电脑,比如灰鸽子、黑洞、PcShare等等,除了这些传统的木马外,还有一些专用的木马盗号程序,主要是用于盗取QQ及各种网游帐号的. 7. 网页木马:表面上伪装成普通的网页文件或是将而已的代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马的服务端下载到访问者的电脑上来自动执行。 8.挂马:就是在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马。 9.后门: 这是一种形象的比喻,**者在利用某些方法成功的控制了目标主机后,可以在对方的系统中植入特定的程序,或是修改某些设置.这些改动表面上对方很难察觉的,但是**者却可以使用相应的程序或者方法来轻易的与这台电脑建立连接,重新控制该台电脑.就好象是**者偷偷的配了一把房门的钥匙,可以随时进出而不被主人发觉一样.通常大多数特洛伊木马(Trojan Horse)程序都可以被**者用于制作后门(BackDoor). 10.远程控制: 使用本地电脑通过网络远程控制另一台电脑,可以在远程电脑上实现本地的大部分操作民主就是远程控制,完成这个功能的软件通常被称作远程控制软件.从功能上来讲,远程控制软件与木马几乎是一样的,而木马程序是以非法的远程控制别人的电脑为目的的.因此,远程控制软件通常是不会被杀毒软件所查杀.远程控制软件的功能通常都是非常的强大,但木马的服务断程序为了不让自己被查杀,隐蔽性都非常好. 11.IPC$: IPC$(Internet Process Connection)是共享"命名管道"的资源,它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和看计算机的共享资源时使用.利用IPC$,连接者甚至可以与目标主机上建立一个空的连接而无需用户名与密码,利用这个空的连接,连接者就可以得到目标主机上的用户列表.在网络上,我们经常看到有人说IPC$漏洞,其实IPC$并不是真正意义上的漏洞,它本来是微软方便管理员的远程管理而开放的远程网络登陆的功能,但对于黑客来说,它却成为了一种简单方便的养成**方法,在Windows2000的时代,利用IPC$**养成电脑可是非常流行的哦! 12.溢出:确切的说,应该是"缓冲区溢出".简单的解释就是程序对接受的输入数据没有进行有效的检测而导致错误,后果可能是造成程序的崩溃或者是执行攻击者的命令.UNIX/Linux和Windows本身以及其上的许多应用程序都是使用C语言编写的,C/C++语言对数组下标访问越界不做检查,这是引起缓冲区溢出的根本原因.在某些情况下,如果用户输入的数据长度超过应用程序给定的缓冲区,就会覆盖其它数据区,这就称作"缓冲区溢出".缓冲区溢出大致可分为两类,一类是堆溢出(Heap Overflow),一类是栈溢出(Stack Overflow).而根据利用方式也可以分为远程溢出和本地溢出. 13.SQL:SQL是Structured Quevy Language(结构化查询语言)的缩写。SQL是专为数据库而建立的操作命令集,是一种功能齐全的数据库语言。在使用它时,只需要发出“做什么”的命令,“怎么做”是不用使用者考虑的。SQL功能强大、简单易学、使用方便,已经成为了数据库操作的基础,并且现ms的数据库均支持SQL。   14. MSSQL:MSSQL是指微软的SQL Server数据库服务器,它是一个数据库平台,提供数据库的从服务器到终端的完整的解决方案,其中数据库服务器部分,是一个数据库管理系统,用于建立、使用和维护数据库.   15.MYSQL:MySQL是一个精巧的SQL数据库管理系统,虽然它不是开放源代码的产品,但在某些情况下你可以自由使用。由于它的强大功能、灵活性、丰富的应用编程接口(API)以及精巧的系统结构,受到了广大自由软件爱好者甚至是商业软件用户的青睐,特别是与Apache和PHP/PERL结合,为建立基于数据库的动态网站提供了强大动力。特别是在与PHP的配合使用中被Linux下WEB开发者称为PHP的黄金搭档。   16.注入:随着B/S模式应用开发的发展,使用这种模式编写应用的程序的程序员越来越多.但是由于程序员的水平及经验也参差不齐,相当大一部分程序在编写程序代码的时候,没有对用户输入数据的合法性进行判断,使得使用程序存在安全隐患.用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想要知道的数据,这就是所谓的SQL Injection,即SQL注入,这也是目前使用最为广泛的一种网站注入方式. 17.注入点: 是可以实行注入的地方,通常是一个访问数据库的连接。根据注入点数据库的运行帐号的权限的不同,你所得到的权限也不同。 18.旁注:顾名思义就是从旁注入,也就是利用主机上面的一个虚拟站点进行渗透,得到我们所要得到一个重要关节webshell之后,再利用主机的开放的程序以及一些非安全设置进行的跨站式**方法。 19.Shell:Shell指的是一种命令执行环境,比如我们使用鼠标点击桌面最下左角的"开始"-"程序"-"附件"-"命令提示符"或是点击"开始"-"运行",然后在运行栏中输入" CMD"点击"确定"按钮后,就会出现一个黑色的用于执行命令的黑色窗口,这就是Windows的Shell执行环境.通常当我们使用远程溢出程序电脑后得到的那个用于执行系统命令的环境,就是对方的Shell. 20.Shellcode :溢出攻击要调用的 函数 excel方差函数excelsd函数已知函数     2 f x m x mx m      2 1 4 2拉格朗日函数pdf函数公式下载 ,溢出后要一个交换式界面进行操作。所以说就有了Shellcode。   21.WebShell:WebShell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做是一种网页后门。黑客在**了一个网站后,通常会将这些asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,以后就可以使用浏览器来访问这些asp 或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。可以上传下载文件,查看数据库,执行任意程序命令等。国内常用的WebShell有海阳ASP木马,Phpspy,c99shell等 2.​  3 3.​ 22.IP地址: IP是Internet Protocol(Internet协议)的缩写,这是为计算机在Internet上相互连接进行通信而设定的协议.而IP地址就是给每个连接到Internet上的电脑所分配的一个32位的地址(就好象是每个人的身份证号码,是用来识别身份的,凭借这个就可以找到对方的地址),为了方便人们的使用,IP地址通常被写成十进制的形式,中间使用符号"."来分开不同的字节,每个字节的数字范围为0-255,例如61.152.251.212 我们要想查看自己的IP地址的话,可以在命令提示符下输入:ipconfig /all,"IP Address"那一行显示的192.168.1.71就是我的IP地址. 23.域名:虽然可以通过IP地址来访问Internet上的每台主机,但是要记住这么的枯燥的数字串显然是非常困燥的,为了解决这个问题,就提出了域名(Domain Name)这个概念.域名也是由若干部分组成,每个部分可以由一些特定的字符来组成,每个部分之间使用小数点分开.例如中国红客联盟的网址http://www.cnhonkerarmy.com就是用了方便域名的管理.按照用途我们将域名主要分为以下几个大类,它们分别以不同的后缀来结尾.  .com 用于商业公司    .net 用于网络服务   .org 用于组织、协会等   .edu 用于学校及教育机构等   .gov 用于政府部门   .mil 用于军事部门   目前,除了.gov、.edu和.mil只在美国专用外,.com、.net和.org已经在全世界通用,成为国际域名,由于国际域名资源有限,为了区分及更好的管理各个国家、地区的域名,因此又引入国家域名这个概念.也就是在域外的最后加上了国家或地区的标识段(通常为两为的特定字符),形成各个国家、地区自己国内的域名.比如   .cn 为中国的国家域名   .tw 为中国台湾省的地区域名   .hk 为中国香港特别行政区的域名   .jp 为日本的国家域名   .uk 为英国的国家域名   .ru 为俄罗斯的国家域名   事实上,黑客经常利用域名来寻找特定的攻击目标, ,比如在google中搜索"inure:.gov.tw"来寻找台湾政府机构的网站,搜索"inure:.edu.tw"来寻找台湾的大学及教育机构的网站,搜索"inure:.gov.uk"搜索政府部门的网站等.   对于国内的域名,除了.gov.uk这中正常的格式外,有的还把.com、.net、.org、.gov等省掉了第三位而只使用前两位,比如,我们要想搜索日本政府的话,还可以在google中搜索"inure:.go.jp",搜索日本组织及协会等网站,就搜索"inure.org.jp",就搜索"inure:.org.jp"等. 24.端口:端口(port)相当于一种数据的传输通道.用于接受某些数据,然后传送个相应的服务,而电脑间这些数据处理后,再将相应的回复通过开启传给对方.一般每一个端口的开放都对应了相应的网络服务,要关闭这些端口只要将相应的服务关闭就可以了. 25.嗅探(Sniffer):Sniffer,中文提出翻译为嗅探器,这是一种威胁极大的被动式攻击工具.使用这种工具,可以监视网络的状态、数据流动情况以及网络上传输的信息.当信息以明文的形式在网络上传输时,便可以使用网络监听的方式来进行攻击.将网络借口设置在监听模式.便可以将网络的上传输的资源不断的信息截获.黑客们常常用它来截获用户的口令. 26.权限: 我们可以简单的将"权限"理解为用户对系统及文件、目录操作的权力,按照相应的权限,用户只能执行相应的操作.举个简单的例子:系统管理员(Windows系统下的administrators组用户或UNIX/Linunx系统下的root组用户)设置甲用户在电脑上只能访问A目录及其下的文件,设置乙用户只能访问B目录下的文件.那么,甲用户是不能访问B目录,而乙用户也是不能访问A目录的,他们更不允许来更改这个设置,这就是权限.而系统管理员对于系统的全部操作则不受任何的限制.正因为如此,黑客在**的过程中,总是希望自己能够获得系统管理员权限从而获得对方的整个系统的控制.倘若他们获得的只是受到限制的普通用户权限的话(类似 甲用户或乙用户,通过脚本注入攻击得到的webshell通常就是这普通的权限),他们就会利用系统中存在的安全漏洞或是微软设置上的一些安全缺陷来使自己突破这种限制或是得到管理员权限,这就是提权. 27.提权:提权就是合法获得低权限用户再通过漏洞获得最高权限的过程. 假如当你得到一个系统用户,但是有一些事情你做不了,你就想要怎么才可以有那种权限呢?你把的这个用户的权利通过漏洞变高的过程就叫提权.   28.超级管理员:超级管理员没什么好解释的,相信大家都知道,就是一个系统中权利最高的一个管理员.在一个系统中超级管理员权利是最大的.可以在服务器上运行任意命令,所以如果你有超级管理员密码 还有一个SHELL那么你就可以控制整台服务器了.   29.admin:windows NT,2K,XP里最高权限的用户,也就是超级管理员 30.root:Unix里最高权限的用户,也就是超级管理员。 31. rootkit:rootkit是攻击者用来隐藏自己的行踪和保留root(根权限,可以理解成WINDOWS下的system或者管理员权限)访问权限的工具。通常,攻击者通过远程攻击的方式获得root访问权限,或者是先使用密码猜解(破解)的方式获得对系统的普通访问权限,进入系统后,再通过,对方系统内存在的安全漏洞获得系统的root权限。然后,攻击者就会在对方的系统中安装rootkit,以达到自己长久控制对方的目的,rootkit与我们前边提到的木马和后门很类似,但远比它们要隐蔽,黑客守卫者就是很典型的rootkit,还有国内的ntroorkit等都是不错的rootkit工具。 32.rootshell:通过一个溢出程序,在主机溢出一个具有root权限的shell。 33..默认共享:默认共享是WINDOWS2000/XP/2003系统开启共享服务时自动开启所有硬盘的共享,因为加了"$"符号,所以看不到共享的托手图表,也成为隐藏共享。 34.内网:通俗的讲就是局域网,比如网吧,校园网,公司内部网等都属于此类。查看IP地址如果是在以下三个范围之内的话,就说明我们是处于内网之中的:10.0.0.0—10.255.255.255,172.16.0.0—172.31.255.255,192.168.0.0—192.168.255.255 35.外网:直接连入INTERNET(互连网),可以与互连网上的任意一台电脑互相访问,IP地址不是保留IP(内网)IP地址。 36.免杀:就是通过加壳、加密、修改特征码、加花指令等等技术来修改程序,使其逃过杀毒软件的查杀。 37.加壳:就是利用特殊的酸法,将EXE可执行程序或者DLL动态连接库文件的编码进行改变(比如实现压缩、加密),以达到缩小文件体积或者加密程序编码,甚至是躲过杀毒软件查杀的目的。目前较常用的壳有UPX,ASPack、PePack、PECompact、UPack、免疫007、木马彩衣等等。 38.花指令:就是几句汇编指令,让汇编语句进行一些跳转,使得杀毒软件不能正常的判断病毒文件的构造。说通俗点就是”杀毒软件是从头到脚按顺序来查找病毒。如果我们把病毒的头和脚颠倒位置,杀毒软件就找不到病毒了“。 39. 暴力破解:就是用某种暴力破解软件,对某种需要密码才能使用的服务,把可能的密码尽量多得聚集在一起,列成一个表格然后一个接一个的试,直到试验出正确的密码,也就是破解成功了。不过这种破解方式成功几率不高,耗费时间多,技术成分低,不是迫不得已是不使用的。   40. ASP、PHP:ASP与PHP均为HTTP协议使用的脚本程序,所有代码均在服务器上运行完成并将结果返回给IE浏览器供用户查看。   41. IIS:IIS是MICROSOFT公司出产的系统自带的提供HTTP网站服务的程序,通常使用80端口。   42. SERV-U:SERV-U是网络上广泛使用的提供FTP服务的三方程序。通常使用21端口。 木马 全称为特洛伊木马(Trojan Horse)。“特洛伊木马”这一词最早出现在希腊神话传说中。相传在3000年前,在一次希腊战争中。麦尼劳斯派兵讨伐特洛伊王国,但久攻不下。他们想出一个主意,首先他们假装被打败然后留下一个大木马,。而木马里面却藏着最强悍的勇士!最后等时间一到木马里的勇士冲出来把敌人打败了。这就是后来的“木马计”,而黑核中的木马有点后门的意思,就是把预谋的功能隐藏在公开的功能里,掩饰真正的企图。 肉鸡 已经被攻击了,对其具有控制权的主机。 跳板 一个具有辅助作用的机器,利用这个主机作为一个间接的工具,来**其他的主机,一般和肉鸡连用。 shell shell就是系统于用户的交换式界面。简单来说,就是系统与用户的一个沟通环境,我们平时用到的DOS就是一个shell。(Win2K是cmd.exe) root Unix里最高权限的用户,也就是超级管理员。 admin windows NT,2K,XP里最高权限的用户,也就是超级管理员。 rootshell 通过一个溢出程序,在主机溢出一个具有root权限的shell。 exploit 溢出程序。exploit里通常包含一些shellcode。 shellcode 溢出攻击要调用的API函数,溢出后要有一个交换式界面进行操作。所以说就有了shellcode。 Acces Control list(ACL) 访问控制列表。 3 天前 上传 下载附件 (133.74 KB) 4.​ 给你个参考 吧.
本文档为【黑客基础教程】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_609942
暂无简介~
格式:doc
大小:314KB
软件:Word
页数:9
分类:互联网
上传时间:2011-09-20
浏览量:50