背景:#EDF0F5 #FAFBE6 #FFF2E2 #FDE6E0 #F3FFE1 #DAFAF3 #EAEAEF 默認  
閱讀內容

Windows2000簡單的入侵常識

[日期:2008-06-20] 來源:  作者:wangyongxue [字體: ]

我們的目的只是為了做他們主機的管理員,那么怎樣才能做管理員呢,對于windows系統來說,首先得有目標主機的管理員用戶和口令,有了口令以后,就可以做很多事情了;本人對這篇東西不付任何責任。

一、獲取管理員口令

第一步:大概就是收集盡量多的目標主機的信息吧,這要用到掃描器,可以用x-scan、x-way、nmap、等等,我一般喜歡先用namp,再用x-scan或sss。

第二步:利用收集到的信息了

1、漏洞

.unicode二次編碼 有這類漏洞的主機現在已經很少很少了,如果有的話,可以使用的權限也很低,一般就僅有只讀權限了,這就什么事都不能做,只能利用它來看看目標主機的一些文件,如果這臺主機的管理員認為他的記性不是很好的話,非常有可能會把他的一些密碼記錄了一個文本文件當中,但這樣的概錄幾乎等于0;如果有執行權,那就net user看一看,用戶不多就把guest用戶擊活,再把它加到管理員組,用到命令是:net user guest 口令 /active:yes和net localgroup administrators guest /add。

.printer漏洞 現在有這個洞的主機就和有unicode洞的一樣少,有的話,用個IIShack什么的就可以開99的shell口或建個叫hax/hax的管理員級用戶。

.ida .idq漏洞 這個東西發現了有半年多了,現在開IIS的還是有35%的可能性有這個,有的話,可以用snake的idqover創建管理員用戶,GUI版的使用是傻瓜式的,選擇好操作系統類型,把要邦定的命令中的dir c:\改成net user 用戶 口令 /add,然后點idq溢出就可,反回個OK,可這并不表示成功,再telnet 主機 813,如果出現命令執行成功的話,才表示可以,然后再用以上同樣的方法再溢出一次把用戶加入管理員組。

2、管理員輸忽

一些粗心的管理員往往會把他的密碼設的很簡單,有的是不得不設的簡單,這樣的機器就會被掃描到弱口令了,有系統的、MS_sql或MySQL的較常見,mssql的可通過SQLexec等軟件進行遠程連接創建系統管理員,參考,MySQL的可見MY-SQL常用命令,要先你自己的機器上裝個MySQL噢,或用AdminMySQL數據庫工具。

3、給管理員發木馬

管理員的信息可以從他的網站上或者.unicode的查看中獲得,發信要求得到他的幫助(一些計算機方面的問題),花一定的時間取得信任,等到時機成熟時,給他發個自己做的,或是經過壓縮再捆邦的收集密碼的木馬,等幾天去收密碼,再用收到的密碼做一本字典,用個Letmein或menu+去猜他的服務器,這個有點缺德。  

二、登陸主機

可以用TelnetHack打開它的任意端口(前提是它要有IPC$共享),高端的最好不要開,開個22、19、137、138可能會好些,然后登陸上去,我們的目的是要去放個后門,進入它的系統目錄和程序目錄,查看一下都裝了哪些程序,哪些是用于安全方面的,如果有Arpkiller等,就不要放sniffer了,再看殺毒軟件是什么公司的,自己裝一個對你將要裝上去的后門或別的什么程序進行掃描,掃不出來最好,掃出來就換一個,再用net user看一下它的用戶,多的話加一個新的,把這個用戶放到備份用戶組就夠了,這樣稍微好了點,取名時也要注意跟主機上的別的用戶名“壓韻”,再用net share看看有哪些共享,沒有admin$共享的話,自己加一個進去,再用pwdump把它的sam文件倒出抓回來。

 三、留后門

選一個適合這臺主機的后門,上傳方法可參看IPC入侵全攻略,這里要注意后門的取名和開的口(或ping后門),在主機上裝上后門后,一定要與主機斷開ipc連接,不然在會話中會老是留有記錄,再通過后門上傳你要用到的程序,比如擦屁屁的、做代理的、掃描的、sniffer的等,放這些程序的目錄最好是放的深一些,名字取的好聽些,也可用個軟件把它隱藏了,如這個主機沒有查sniffer的東西,那給它裝上個sniffer,fssniffer或x-sniff、wollf里的sniff用用還是挺好的,都可以偵聽ftp/pop3等的明文傳輸密碼。如果它開著web服務,那還可以給它放上個角本木馬,角本木馬如果放的好的話,檢測難度非常大,而管理員在做Web備份的時候也會把它備份進去,一個好的ASP木馬可以完全的接管一臺NT。推薦用wollf新出的wollf-v1.5,它集成了很多功能,可太顯眼了,殺毒軟件會眼紅。把主機上的認為有用的文件全下過來,如web程序的數據庫連接代碼里會有數據庫用戶名和口令的,更隱蔽的請看克隆管理員帳號。  

四、擦屁屁

該做的都做了,那就要擦屁屁了,看看主機的日志都放在哪些地方,如果是系統默認的地方,那就直接運行你的擦屁工具好了,如果不是,那就得手工一個一個來了,可參見關于NT LOG記錄和win 2k下FTP及WWW日志的清除,工具有CleanIISlog和clearel等,cleaniislog只可清ftp/IIS的,可定制。而一些清系統、安全、應用程序日志的工具往往就會全部把記錄清空,這點倒不是很好。這里要注意的是,清記錄時一定要用后門登陸,這樣干凈些。  

五、進一步滲透

如果覺得這樣還不夠,過個一個星期,在中午吃飯時間再登陸進這臺主機的后門,看看有沒有裝新程序,目錄結構阿日志啊這些的什么的有沒有大的變動,如果沒有就要打一下ipconfig看看它的內網地址、網關,用以前放上去的掃描工具ping一下內網段的別的機器(別的機器可能會裝有防火墻),把ping的到的記錄下來,然后對其進行完整的掃描,發現可以進的就進去看看,放上個反向連接的木馬在這些機器上,如果里面有一臺機器是有共享軟件的,也就是他們網管裝機器用的常用軟件,那就要想辦法進這臺機器,一旦進入,就可以把共享目錄里的軟件傳兩三個到你自己本地,分別捆邦入兩種不同的反向連接木馬,再傳回覆蓋原軟件,這些軟件可以是winzip、或一些小補丁。再就是,如果是用pc機做的網關,那最好能進這臺機子,在上面放上個sniffer,可以用來把偵聽到密碼做成一本專門針對這個網的字典;進一步滲透由于不再去大范圍的清日志,所以最好通過兩個或三個代理上去,但對內網中的進入過的機器就要打掃一下了,好了,大家吃飯去。反向木馬推薦用Nethief,它的http通道功能實在不錯,可不支持win2000。  

六、再利用

如果我們第一次侵入的主機被管理員發現,他把這臺機器上的什么都補好了,那我們的字典,反向木馬將會發揮很大的作用。但這時,這個網絡已經沒多大意思了,886。

推薦 】 【 打印
本文評論       全部評論

發表評論
  • 尊重網上道德,遵守中華人民共和國的各項有關法律法規
  • 承擔一切因您的行為而直接或間接導致的民事或刑事法律責任
  • 本站管理人員有權保留或刪除其管轄留言中的任意內容
  • 本站有權在網站內轉載或引用您的評論
  • 參與本評論即表明您已經閱讀并接受上述條款


點評: 字數
姓名:
內容查詢


国产一区+欧美+综合,天天在线精品一区,久久久亚洲国产精品性色,国产精品高潮久久久久无码