日本免费全黄少妇一区二区三区-高清无码一区二区三区四区-欧美中文字幕日韩在线观看-国产福利诱惑在线网站-国产中文字幕一区在线-亚洲欧美精品日韩一区-久久国产精品国产精品国产-国产精久久久久久一区二区三区-欧美亚洲国产精品久久久久

Telnet高級入侵攻略( 二 )


計劃任務(wù)執(zhí)行NTLM.EXE后,便可鍵入“telnet 192.168.27.128”命令來登錄遠程計算機,如圖所示 。
最后得到登錄界面,如圖所示 。
在該登錄界面中鍵入用戶名和密碼,假如用戶名和密碼正確,便會登錄到遠程計算;;機,得到遠程計算機的Shell 。
成功登錄后,得到如圖所示的登錄界面 。
另外,還可以使用與opentelnet.exe相配套的程序resumetelnet.exe來恢復遠程主機的NTLM驗證,命令格式為“ResumeTelnet.exe server sername passWord”,如圖所示 。
執(zhí)行后如圖所示 。
根據(jù)圖的回顯可知,resumetelnet.exe關(guān)閉了目標主機的Telnet服務(wù),恢復了NTLM驗證 。
Telnet高級入侵全攻略從前面的介紹可以看出,即使計算機使用了NTLM驗證,入侵者還是能夠輕松地去除NTLM驗證來實現(xiàn)Telnet登錄 。假如入侵者使用23號端口登錄,治理員便可以輕易地發(fā)現(xiàn)他們,但不幸的是,入侵者通常不會通過默認的23號端口進行Telnet連接 。那么入侵者究竟如何修改Telnet端口,又如何修改Telnet服務(wù)來隱蔽行蹤呢?下面舉一些常見的例子來說明這一過程,并介紹一下完成這一過程所需要的工具 。
è X-Scan:用來掃出存在NT弱口令的主機 。
è opentelnet:用來去NTLM驗證、開啟Telnet服務(wù)、修改Telnet服務(wù)端口 。
è AProMan:用來查看進程、殺死進程 。
è instsrv:用來給主機安裝服務(wù) 。
(1)AProMan簡介
AproMan以命令行方式查看進程、殺死進程,不會被殺毒軟件查殺 。舉個例子,假如入侵者發(fā)現(xiàn)目標主機上運行有殺毒軟件,會導致上傳的工具被殺毒軟件查殺,那么他們就會要在上傳工具前關(guān)閉殺毒防火墻 。使用方法如下:
c:AProMan.exe -a;;;;;;顯示所有進程
c:AProMan.exe -p;;顯示端口進程關(guān)聯(lián)關(guān)系(需Administrator權(quán)限)
c:AProMan.exe -t [PID];;;;殺掉指定進程號的進程
c:AProMan.exe -f [FileName];;把進程及模塊信息存入文件
(2)instsrv簡介
instsrv是一款用命令行就可以安裝、卸載服務(wù)的程序,可以自由指定服務(wù)名稱和服務(wù)所執(zhí)行的程序 。instsrv的用法如下,更具體的用法如圖2-61所示 。
安裝服務(wù):instsrv <服務(wù)名稱> <執(zhí)行程序的位置>
卸載服務(wù):instsrv <服務(wù)名稱> REMOVE
還有另一款優(yōu)秀的遠程服務(wù)治理工具SC 。它屬于命令行工具,可以在本地對遠程計算機上的服務(wù)進行查詢、啟動、停止和刪除 。它的用法很簡單,這里不作介紹了 。下面通過實例來介紹入侵者如何實現(xiàn)Telnet登錄并留下Telnet后門的過程 。
步驟一:掃出有NT弱口令的主機 。在X-Scan的“掃描模塊”中選中“NT-SERVER弱口令”,如圖所示 。
然后在“掃描參數(shù)中”指定掃描范圍為“192.168.27.2到192.168.27.253”,如圖2所示 。
等待一段時間后,得到掃描結(jié)果如圖所示 。
步驟二:用opentelnet打開遠程主機Telnet服務(wù)、修改目標主機端口、去除NTLM驗證 。
無論遠程主機是否開啟“Telnet服務(wù)”,入侵者都可以通過工具opentelnet來解決 。比如,通過“opentelnet 192.168.27.129;;administrator "";;1 66”命令為IP地址為192.168. 27.129的主機去除NTLM認證,開啟Telnet服務(wù),同時又把Telnet默認的23號登錄端口改成66號端口 。
步驟三:把所需文件(instsrv.exe、AProMan.exe)拷貝到遠程主機 。
首先建立IPC$,然后通過映射網(wǎng)絡(luò)硬盤的方法把所需文件拷貝、粘貼到遠程計算機的c:winnt文件夾中,具體過程如圖所示 。
拷貝成功后,如圖所示 。
步驟四:Telnet登錄 。
在MS-DOS中鍵入命令“telnet 192.168.27.129 66”來登錄遠程主機192.168.27.129 。
步驟五:殺死防火墻進程 。
假如入侵者需要把類似木馬的程序拷貝到遠程主機并執(zhí)行,那么他們會事先關(guān)閉遠程主機中的殺毒防火墻 。雖然這里沒有拷貝類似木馬的程序到遠程主機,但還是要介紹一下這一過程 。當入侵者登錄成功后,他們會進入到c:winnt目錄中使用AProMan程序 。首先通過命令A(yù)ProMan –A查看所有進程,然后找到殺毒防火墻進程的PID,最后使用AProMan –t [PID]來殺掉殺毒防火墻 。

推薦閱讀