telnet入侵

1.什么是Telnet

对于Telnet的认识,不同的人持有不同的观点,可以把Telnet当成一种通信 协议 ,但是对于 入侵 者而言,Telnet只是一种远程登录的 工具 。一旦 入侵 者与远程主机建立了Telnet连接, 入侵 者便可以使用目标主机上的软、硬件资源,而 入侵 者的本地机只相当于一个只有键盘和显示器的终端而已。

2.Telnet被 入侵 者用来做什么

(1)Telnet是控制主机的第一手段

在前几节介绍过,如果 入侵 者想要在远程主机上执行命令,需要建立IPC$连接,然后使用net time命令查看系统时间,最后使用at命令建立计划任务才能完成远程执行命令。虽然这种方法能够远程执行命令,但相比之下,Telnet方式对 入侵 者而言则会方便得多。 入侵 者一旦与远程主机建立Telnet连接,就可以像控制本地 计算机 一样来控制远程 计算机 。可见,Telnet方式是 入侵 者惯于使用的远程控制方式,当他们千方百计得到远程主机的管理员权限后,一般都会使用Telnet方式进行登录。

(2)用来做跳板

入侵 者把用来隐身的肉鸡称之为“跳板”,他们经常用这种方法,从一个“肉鸡”登录到另一个“肉鸡”,这样在 入侵 过程中就不会暴露自己的IP地址,这一过程将在第5章中详细介绍。

3.关于NTLM验证

由于Telnet功能太强大,而且也是 入侵 者使用最频繁的登录手段之一,因此微软公司为Telnet添加了身份验证,称为NTLM验证,它要求Telnet终端除了需要有Telnet 服务 主机的用户名和 密码 外,还需要满足NTLM验证关系。NTLM验证大大增强了Telnet主机的安全性,就像一只拦路虎把很多 入侵 者拒之门外。

4.使用Telnet登录

è 登录命令:telnet HOST [PORT]

è 断开Telnet连接的命令:exit

成功地建立Telnet连接,除了要求掌握远程 计算机 上的账号和 密码 外,还需要远程 计算机 已经开启“Telnet 服务 ”,并去除NTLM验证。也可以使用专门的Telnet 工具 来进行连接,比如STERM,CTERM等 工具

2.3.2 Telnet典型 入侵

1.Telnet典型 入侵 步骤

步骤一:建立IPC$连接。其中sysback是前面建立的后门账号,命令如图所示。

步骤二:开启远程主机中被禁用的Telnet 服务 ,如图所示。

步骤三:断开IPC$连接,如图所示。

步骤四:去掉NTLM验证。如果没有去除远程 计算机 上的NTLM验证,在登录远程 计算机 的时候就会失败,如图所示。

不过 入侵 者会使用各种方法使NTLM验证形同虚设。解除NTLM的方法有很多,下面列出一些常用的方法,来看看 入侵 者如何去除NTLM验证。

(1)方法一

首先,在本地 计算机 上建立一个与远程主机上相同的账号和 密码 ,如图所示。

然后,通过“开始”→“程序”→“附件”找到“命令提示符”,使用鼠标右键单击“命令提示符”,然后选择“属性”,打开后如图所示。

在“以其他用户身份运行( U )”前面“打钩”,然后单击“确定”按钮。接着,仍然按照上述路径找到“命令提示符”,用鼠标左键单击打开,得到如图所示对话框。

如图所示,键入“用户名”和“ 密码 ”。

单击“确定”按钮后,得到MS-DOS界面,然后用该MS-DOS进行Telnet登录,如图所示。

键入“telnet 192.168.27.128”命令并回车后,在得到的界面中键入“y”表示发送 密码 并登录,如图所示。

最后得到如图所示。

图2-47就是远程主机为Telnet终端用户打开的Shell,在该Shell中输入的命令将会直接在远程 计算机 上执行。

比如,键入“net user”命令来查看远程主机上的用户列表,如图所示。

(2)方法二

该方法使用 工具 NTLM.EXE来去除NTLM验证。首先与远程主机建立IPC$连接,然后将NTLM.EXE拷贝至远程主机,最后通过at命令使远程 计算机 执行NTLM.EXE,整个过程如图所示。

计划任务执行NTLM.EXE后,便可键入“telnet 192.168.27.128”命令来登录远程 计算机 ,如图所示。

最后得到登录界面,如图所示。

在该登录界面中键入用户名和 密码 ,如果用户名和 密码 正确,便会登录到远程计算 机,得到远程 计算机 的Shell。

成功登录后,得到如图所示的登录界面。

另外,还可以使用与opentelnet.exe相配套的程序resumetelnet.exe来恢复远程主机的NTLM验证,命令格式为“ResumeTelnet.exe //server sername password”,如图所示。

执行后如图所示。

根据图的回显可知,resumetelnet.exe关闭了目标主机的Telnet 服务 ,恢复了NTLM验证。

 

 

 

Telnet高级 入侵 全攻略

从前面的介绍可以看出,即使 计算机 使用了NTLM验证, 入侵 者还是能够轻松地去除NTLM验证来实现Telnet登录。如果 入侵 者使用23号端口登录,管理员便可以轻易地发现他们,但不幸的是, 入侵 者通常不会通过默认的23号端口进行Telnet连接。那么 入侵 者究竟如何修改Telnet端口,又如何修改Telnet 服务 来隐蔽行踪呢?下面举一些常见的例子来说明这一过程,并介绍一下完成这一过程所需要的 工具

è X-Scan:用来扫出存在NT弱口令的主机。

è opentelnet:用来去NTLM验证、开启Telnet 服务 、修改Telnet 服务 端口。

è AProMan:用来查看进程、杀死进程。

è instsrv:用来给主机安装 服务

(1)AProMan简介

AproMan以命令行方式查看进程、杀死进程,不会被杀毒 软件 查杀。举个例子,如果 入侵 者发现目标主机上运行有杀毒 软件 ,会导致上传的 工具 被杀毒 软件 查杀,那么他们就会要在上传 工具 前关闭杀毒 防火墙 。使用方法如下:

c:/AProMan.exe -a 显示所有进程

c:/AProMan.exe -p 显示端口进程关联关系(需Administrator权限)

c:/AProMan.exe -t [PID] 杀掉指定进程号的进程

c:/AProMan.exe -f [FileName] 把进程及模块信息存入文件

(2)instsrv简介

instsrv是一款用命令行就可以安装、卸载 服务 的程序,可以自由指定 服务 名称和 服务 所执行的程序。instsrv的用法如下,更详细的用法如图2-61所示。

安装 服务 :instsrv < 服务 名称> <执行程序的位置>

卸载 服务 :instsrv < 服务 名称> REMOVE

还有另一款优秀的远程 服务 管理 工具 SC。它属于命令行 工具 ,可以在本地对远程 计算机 上的 服务 进行查询、启动、停止和删除。它的用法很简单,这里不作介绍了。下面通过实例来介绍 入侵 者如何实现Telnet登录并留下Telnet后门的过程。

步骤一:扫出有NT弱口令的主机。在X-Scan的“扫描模块”中选中“NT-SERVER弱口令”,如图所示。

然后在“扫描参数中”指定扫描范围为“192.168.27.2到192.168.27.253”,如图2所示。

等待一段时间后,得到扫描结果如图所示。

步骤二:用opentelnet打开远程主机Telnet 服务 、修改目标主机端口、去除NTLM验证。

无论远程主机是否开启“Telnet 服务 ”, 入侵 者都可以通过 工具 opentelnet来解决。比如,通过“opentelnet //192.168.27.129 administrator "" 1 66”命令为IP地址为192.168. 27.129的主机去除NTLM认证,开启Telnet 服务 ,同时又把Telnet默认的23号登录端口改成66号端口。

步骤三:把所需文件(instsrv.exe、AProMan.exe)拷贝到远程主机。

首先建立IPC$,然后通过映射 网络 硬盘的方法把所需文件拷贝、粘贴到远程 计算机 的c:/winnt文件夹中,具体过程如图所示。

拷贝成功后,如图所示。

步骤四:Telnet登录。

在MS-DOS中键入命令“telnet 192.168.27.129 66”来登录远程主机192.168.27.129。

步骤五:杀死 防火墙 进程。

如果 入侵 者需要把类似 木马 的程序拷贝到远程主机并执行,那么他们会事先关闭远程主机中的杀毒 防火墙 。虽然这里没有拷贝类似 木马 的程序到远程主机,但还是要介绍一下这一过程。当 入侵 者登录成功后,他们会进入到c:/winnt目录中使用AProMan程序。首先通过命令AProMan –A查看所有进程,然后找到杀毒 防火墙 进程的PID,最后使用AProMan –t [PID]来杀掉杀毒 防火墙

步骤六:另外安装更为隐蔽的Telnet 服务

为了事后仍然能登录到该 计算机 入侵 者在第一次登录之后都会留下后门。这里来介绍一下 入侵 者如何通过安装系统 服务 的方法来让Telnet 服务 永远运行。在安装 服务 之前,有必要了解一下Windows操作系统是如何提供“Telnet 服务 ”的。打开“ 计算机 管理”,然后查看“Telnet 服务 ”属性,如图示。

在“Telnet的属性”窗口中,可以看到其中“可执行文件的路径”指向“C:/WINNT/ SYSTEM32/tlntsvr.exe”。可见,程序tlntsvr.exe就是Windows系统中专门用来提供“Telnet 服务 ”的。也就是说,如果某 服务 指向该程序,那么该 服务 就会提供Telnet 服务 。因此, 入侵 者可以自定义一个新 服务 ,将该 服务 指向tlntsvr.exe,从而通过该 服务 提供的Telnet 服务 登录,这样做后,即使远程主机上的Telnet 服务 是被禁用的, 入侵 者也可以毫无阻碍的登录到远程 计算机 ,这种方法被称之为Telnet后门。下面就介绍一下上述过程是如何实现的。首先进入instsrv所在目录,如图所示。

然后使用instsrv.exe建立一个名为“SYSHEALTH”的 服务 ,并把这个 服务 指向C:/WINNT z/SYSTEM32/tlntsvr.exe,根据instsrv.exe的用法,键入命令“instsrv.exe SYSHEALTH C:/WINNT/SYSTEM32/tlntsvr.exe”,如图所示。

一个名为“SYSHEAHTH”的 服务 就这样建立成功了。虽然从表面看上去该 服务 与远程连接不存在任何关系,但是实际上该 服务 入侵 者留下的Telnet后门 服务

通过“ 计算机 管理”可以看到该 服务 已经添加在远程 计算机 上。 入侵 者一般会把这个 服务 的启动类型设置成“自动”,把原来的“Telnet 服务 ”停止并禁用,如图所示。

通过验证可知,虽然远程主机上的Telnet 服务 已经被停止并禁用,但 入侵 者仍然能够通过Telnet来控制远程主机。通过这些修改,即使管理员使用“netstat –n”命令来查看开放端口号也看不出66端口正在提供Telnet 服务

另外,这里顺便介绍一下netstat –n命令。该命令用来查看本地机当前连接情况,如图所示。其中,“Proto”列为当前连接的 协议 类型,如TCP 协议 和UDP 协议 。“Local Address”列为本地主机的IP地址,从图可见,本地主机有两个IP地址,分别为“192.168.0.2”和“192.168.27.1”。“Foreign Address”列为远程主机IP地址。“State”列为当前连接状态,其中包括ESTABLISHED(已经建立),TIME _ WAIT(等待),SYN _ SENT(正在连接)等状态。

常见问题与解答

1.问:虽然获得远程主机的用户名和 密码 ,但是使用opentelnet连接的时候失败,如图所示,为什么?

答:根据返回的错误号“53”可知,目标主机没有启动Server 服务 ,或者没有开放IPC$。

2.问:如何才能抵御Telnet 入侵

答:

è 保证账号 密码 的强壮性,防止被暴力破解。

è 禁用Telnet 服务

è 由于opentelnet是通过IPC$来实现的,所以关闭IPC$也可以防止一些情况的发生。

è 安装 网络 防火墙

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值