通过命令行注销当前WINDOWS已登录的用户

第一步、首先你可以telnet到此主机上(不管你用哪种方法),当然如果能直接操作机器更好,不过直接操作就不必用命令行了,用控制台更直观,这里不是我们讲述的问题,略过。

第二步、Telnet上去后,先看登陆的用户:
输入命令:query user
系统返回:
USERNAME SESSIONNAME ID STATE IDLE TIME LOGON TIME
administrator console 0 运行中 . 2004-10-09 15:37
user1 UserMachi[……]阅读全文

删除windows用户时提示“用户不属于此组”解决方法

如果您是一名网络管理员,请保持经常检查服务器帐户的良好习惯,如果您看到一名陌生的帐户,而且发现这名帐户不属于任何用户组的时候,那么恭喜你,你的管理员帐户可能被克隆了,该用户很可能拥有服务器的超管权限,因为那是通过克隆你的超管帐号的sam信息建立的帐户,该用户不属于任何用户组,使用用户管理器或命令行下删除该用户时将提示“用户不属于此组”,正确删除方法如下:
运行注册表编辑器,依次展开HKEY_LOCAL_MACHINE\SAM\SAM,右键点击,选择权限,更改Administrators的权限为[……]阅读全文

Linux入侵检查实用指令

1
可以得出filename正在运行的进程
#pidof filename

2
可以通过文件或者tcp udp协议看到进程
#fuser -n tcp port

3
可以看文件修改时间,大小等信息
#stat filename

4
看加载模块
#lsmod

5
看rpc服务开放
#rpcinfo -p

6
看网卡是否混杂模式(promiscuous mod)
#dmesg|grep eth0

7
看命令是否被更改,象md5sum一样[……]阅读全文

域渗透实录技巧总结

1.收集信息。
1-1.不论什么途径获得的内网机器,确定他在内网后,我们首先就要了解这台机器的所属人员,如果我们的目标是公司,那我们就要了解这个人在公司里的职位,他是个什么身份,有多大的权利,这都关系到他在内网里的权限。因为,作为大公司,一个高权限的人他在内网里所要用到的东西就多,那么相对他的机器,当然权限就会比一般普通员工的高很多,这在我的渗透过程中是常见的。
既然有了他的机器,那么翻翻他的电脑这是必要的,如果你说要怎么翻,你可以尝试熟悉他的电脑甚至比他本人还熟,那你就算了解详细了。一台个[……]阅读全文

服务器日志记录中查找黑客踪迹

网络发展到现在,安全问题层出不穷,在构建网络安全环境时,我们在技术手段、管理制度等方面都逐步加强,设置防火墙,安装入侵检测系统等等。但网络安全是个全方位的问题,忽略哪一点都会使得整个安全系统形同虚设。本文从分析Web服务器的日志记录中找出黑客入侵点,从而分析出漏洞,补上漏洞,防范入侵与攻击,让Web服务器更加安全。

Web服务是Internet所提供信息最多、内容最丰富的服务,基于当前的安全形势,Web服务器受到的攻击自然也是最多的,我们采用了很多措施来防止遭受攻击和入侵,其中查看Web服[……]阅读全文

查看和清理Windows2003系统中隐藏账号

按照隐藏账号的建立过程,所存在的隐藏账号大致分为三类:

1、添加“$”符号型隐藏账户

对于这类隐藏账户的检测比较简单。一般黑客在利用这种方法建立完隐藏账户后,会把隐藏账户提升为管理员权限。那么我们只需要在“命令提示符”中输入 “net localgroup administrators”就可以让所有的隐藏账户现形。如果嫌麻烦,可以直接打开“计算机管理”进行查看,添加“$”符号的账户是无法在这里隐藏 的。

2、修改注册表型隐藏账户

由于使用这种方法隐藏的账户是不会在“命令提[……]阅读全文

TCP连接的状态深度剖析

TCP状态转换图

状态描述

CLOSED:无连接是活动的或正在进行
LISTEN:服务器在等待进入呼叫
SYN_RECV:一个连接请求已经到达,等待确认
SYN_SENT:应用已经开始,打开一个连接
ESTABLISHED:正常数据传输状态
FIN_WAIT1:应用说它已经完成
FIN_WAIT2:另一边已同意释放
ITMED_WAIT:等待所有分组死掉
CLOSING:两边同时尝试关闭
TIME_WAIT:另一边已初始化一个释放
LAST_ACK:等待所有分组死掉

这个[……]阅读全文

DDoS分布式拒绝服务攻击介绍

概念介绍:

分布式拒绝服务攻击(英文:Distributed Denial of Service,缩写:DDoS)亦称洪水攻击。顾名思义,即是利用网络上已被攻陷的电脑作为“僵尸”,向某一特定的目标电脑发动密集式的“拒绝服务”式攻击,用以把目标电脑的网络资源及系统资源耗尽,使之无法向真正正常请求的用户提供服务。黑客通过将一个个“丧尸”或者称为“肉鸡”组成僵尸网络,就可以发动大规模DDoS或SYN洪水网络攻击,或者将“丧尸”们组到一起进行带有利益的刷网站流量、Email垃圾邮件群发,瘫痪预定目[……]阅读全文