设为主页 | 加入收藏 | 繁體中文

如果你是入侵者

  如果你已经攫取了一定的权限,好比,可写的!
  那么运用上面两个软件,可以方便的帮你入侵:
  DNTUCli.exe
  DNTUS26.exe
  在命令提示下运转:
  D:\>DNTUCli.exe
  Usage: DNTUCli.exe <\\server>
  DNTUCli.exe \\MachineName (remote server is \\MachineName)
  DNTUCli.exe \\. (local server)
  Copyright (C) 1991-2001 DameWare Development
  www.dameware.com
  当你输出ip的时候会让你输出用户和密码!
  只需对方开了rpc并且你的用户有可写的权限的话!!
  就会复制同一目录下的DNTUS26.exe,这种步伐是自己安装并临时己打开服务的!
  然后你就可以间接连接到对方的c了!
  这种软件有CMD重定向功效···
  然后你就任意想做你的任何事情了!
  C:\>net user
  \\FYNET33 的用户帐户
  ----------------------------------
  Administrator Guest
  命令成功完成。
  C:\>net user guest /active:yes
  命令成功完成。
  C:\>net user guest wry
  命令成功完成。
  C:\>net user localgroup administrators guest /add
  命令成功完成。
  这个时候你的guest已经是管理员了!!如果你禁止了net.exe大概被删除了你可以用
  ftp命令下一个net.exe大概别的一个软件adduser.exe
  用法:
  D:\>addusers.exe
  ADDUSERS {/c|/d{:u}|/e} filename [/t][/s:x] [/?] [\\computername|domainname] [/p
  :{l|c|e|d}]
  Error: too few arguments
  现在你就是管理员了!要是觉得还不是很爽!呵呵!那么努力进它的内部网络吧!!
  看:
  一,进入第一台假定平台的nt服务器
  经过简略的扫描器,只需带有简略密码验证的哪些就已充足扫出那些防备教差的呆板。
  通常的用户名不是空就是相同。
  绑定netbeui协议的nt平台有个致命的弱点容许攻击者得到本地用户名列表
  及接纳暴力法不绝验证他们的密码 。
  然后,就是因为网管在认识上的不器重,攻击者险些不需花很大的力气就能找到那些用户名和密码相同的
  或密码为空的服务器。
  二,攻击者控制服务器文件系统
  有了密码对入侵者来说,相对不是他们的最终目的!
  隐射为本土地,当入侵者得到你adminitrator组的任何一个成员的密码,大概是个平凡用户的密码
  这里我把具体命令cut了!
  1,是administrator的成员时险些可以隐射你任意一个盘。
  2,平凡用户将使用种种可能的时机得到更多的信息或间接使用web hole来获取更大的权限。
  典范的手法有:使用web asp的功效!控制你整个硬盘 (细致iis的一些已知的毛病 upload.asp)。
  细致:使用asp 功效,攻击者异样能控制你硬盘上的大多数的文件(everyone的文件)
  三,起动任何他们想要立刻运转的步伐
  一般来说立刻启动对nt来说是比力困难的,虽然有些入侵者会写几句命令,然后等待服务珍视新
  启动时,他的步伐也将得以运转,但是我想对于大多数的攻击者来说,他们不会有那么好的耐烦
  他们会立刻启动他们的东西(可能是些后门木马)。
  在nt iis的web配置里有个选项是实行--------危险
  攻击者将使用他控制你文件系统的任何一种方法把他要启动的步伐放到那些容许实行的目录里去
  然后他们将http://www.xxx.com/cgi-bin/xxx.exe 使用web 启动该文件。
  指出:iis 默认的一些目录带有可实行的权益 /script/tools/ ....
  对于一些初级入侵者来说,他们每每启动的是些后门木马,然后对于那些经验丰富的入侵者
  他可能对控制你一台呆板已经显得毫无兴味,他们可能真正的目的是控制你的整个网段。
  这里值得细致的是,这些入侵者将会启动一个 同等于telnet shell for nt的东西
  netcat ncx99.exe将在nt的99段口开启一个telnet服务端历程,等代攻击者的登陆
  四,登陆获得最高权限
  登陆后的入侵者在远端服务器并不具有最高的权限,他们将接纳一些nt本地溢出酿成admin
  其中闻名的步伐是getadmin.exe
  五,删除日记记录
  任何一个入侵者都明白保护他们自己!以是删除日记记录对他们来说是件很重要的事在这里
  我发起网管接纳第二硬备份或接纳第三方日记记录系统。
  由于nt的日记文件是当前历程运转操作的文件,他是凭据工夫来不绝换新的操作文件的
  任何人包罗admin在内是无权删除或更改的。
  而这里有个简略的不能在简略的原理,入侵者在获得admin权限后经过更改系统工夫!让日记
  记录历程转而记录另一个文件,然后更改他想更改的谁人日记文件。
  六,进入你的内部网
  由于攻击者登陆你的 shell ,此时的他所具有的ip 同等于你这台呆板上的内部地点
  ftp 198.162.1.2
  telnet 127.0.0.3
  net view
  net use * \\
  都将在他们的手里酿成入侵你内部网的东西,经过影射,然后在 cd z:
  同时上述的攻击手段将再一次在内部网重演,扫描,破解,登陆。内部网络的速度将比远程
  快许多,这无意给入侵者暴力破解打开了方便之门。
  七,更多手段
  可能话!他们会做统统你想不到的事!监听,ip欺骗。。。。。
  但是,嗅探的方法是不行能在交换机的网络里抓到信息的!纵然在内部网络里,我们的
  目的就是拿到对方的密码才可以有访问的权限!
  如果你荣幸的有权限加到了域管理员!那么以上的都不要了!
  我在把2000和nt下的后门拿出来说一下子:
  如何做个好后门是很要害的;
  1》推荐为小榕的RemoteNC,RemoteNC Beta 4 远程安装于NT/2000,提供CMD重定向功效
  因为它具有cmd的重定向,也就是挪用了对方的cmd,以是可以穿过放火墙背面的主机,通报信息但是必需要是administrator的身份安装
  唯一的不好的,现在这个软件已经被参加了病毒的行列了!我压缩了后,又被最新的kv3000杀去世了!
  2》现在推荐为蓝色火焰,目前还没有被查杀了,支持ftp,telnet 等多种方法!既然你已经得到了管理员权限了!


    文章作者: 福州军威计算机技术有限公司
    军威网络是福州最专业的电脑维修公司,专业承接福州电脑维修、上门维修、IT外包、企业电脑包年维护、局域网网络布线、网吧承包等相关维修服务。
    版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章原始出处 、作者信息和声明。否则将追究法律责任。

TAG:
评论加载中...
内容:
评论者: 验证码: