日韩黑丝制服一区视频播放|日韩欧美人妻丝袜视频在线观看|九九影院一级蜜桃|亚洲中文在线导航|青草草视频在线观看|婷婷五月色伊人网站|日本一区二区在线|国产AV一二三四区毛片|正在播放久草视频|亚洲色图精品一区

分享

得到NT的Admin以后能做什么

 瘦肉絲 2006-05-02
得到NT的Admin以后能做什么  


現(xiàn)在的企業(yè)當(dāng)中一般都是使用的NT系統(tǒng),也不得不承認(rèn),NT系統(tǒng)的確是非常適合企業(yè)使用的操作系統(tǒng),然而"黑客"的攻擊引來了企業(yè)信息安全危機(jī)……

當(dāng)有人看了這個(gè)標(biāo)題也許會(huì)說:"得到了NT的admin還能做什么,還不是想做什么就做什么唄。"但到底能做什么呢?能詳細(xì)答出來的只怕不會(huì)很多,而且很多企業(yè)系統(tǒng)管理員就認(rèn)為密碼為空沒什么,因?yàn)樗麄儔焊筒恢?黑客"會(huì)怎么做。本文介紹的就是得到NT的Admin密碼以后入侵一個(gè)企業(yè)計(jì)算機(jī)群的初級和中級手法,尤其是在一個(gè)大型企業(yè)當(dāng)中,企業(yè)系統(tǒng)管理員的密碼往往關(guān)系著整個(gè)公司的信息泄密,以及公司的數(shù)據(jù)的丟失,嚴(yán)重的影響到一個(gè)企業(yè)的發(fā)展和生存。

首先,我們先假定得到了某個(gè)企業(yè)的一臺(tái)服務(wù)器192.168.0.1的administrator的密碼,而對方?jīng)]有關(guān)閉139端口。

一,普通共享資源的入侵

這種入侵手法可說是NT最簡單的入侵了,隨便在自己機(jī)器的哪個(gè)窗口的地址欄里輸入"\\\\192.168.0.1\"大概等1-2秒,對方就會(huì)要求你輸入用戶名和密碼,輸入所得到的用戶名和密碼以后就可以進(jìn)入,并可以看到這臺(tái)服務(wù)器在企業(yè)中的共享資源了,由于權(quán)限是admin所以你幾乎可以刪除對方共享資源里的任何東西。(如果設(shè)置了共享為只讀那就沒辦法了)

二,默認(rèn)及隱藏共享資源的入侵

在說這種入侵方法之前我先來給大家介紹一個(gè)NT的IPC$連接,在默認(rèn)情況下NT系統(tǒng)有一個(gè)特殊的隱藏共享,就是IPC$共享。IPC$是專門用在NT中的一種管道通訊,NT系統(tǒng)之間的通訊大部分都在IPC$通訊中完成的。

這次手法相對高明一點(diǎn),但還是很簡單的,不過關(guān)鍵還是要看"黑客"如何利用了,有的人可能只能刪刪文件,有的人卻可以利用這個(gè)留下后門,以便下次如果密碼改變了后可以利用后門進(jìn)入。同樣在機(jī)器里隨便打開一個(gè)窗口,在地址欄輸入\"\\\\192.168.0.1\"就會(huì)要求輸入密碼,輸入以后所看到的東西和前面介紹的一樣,好現(xiàn)在同時(shí)也建立好IPC$連接了,其實(shí)在提示你輸入密碼時(shí)從輸入窗口中也知道了是建立IPC$連接。然后我們再次在地址欄輸入地址,這次輸入的就有點(diǎn)不同了,輸入"\\\\192.168.0.1\\c$"大概過一會(huì)就出現(xiàn)了對方C盤里所有的內(nèi)容了。嘿嘿!想看對方D盤?同樣,輸入"\\\\192.168.0.1\\D$"就看見對方D盤了。然后想換這個(gè)企業(yè)的主頁(假如對方還是一個(gè)WEB服務(wù)器)可說是輕而易舉,記住由于權(quán)限是管理員當(dāng)然可以寫了,留不留后門就看"黑客"的想法咯,一般他們會(huì)在C盤(假設(shè)在c:\\winnt下)建立一個(gè)批處理文件,假設(shè)文件名為hack.bat,其內(nèi)容一般為:

net user hack 1234 /add   * 建立一個(gè)用戶名為hack的用戶密碼為1234 *

net localgroup administrators hack /add   * 讓hack也是管理員 *

  del C:\\Documents and Settings\\administrator\\「開始」菜單\\程序\\啟動(dòng)\\hack.lnk *刪除啟動(dòng)文件夾里的快捷方式消除足跡 *

  del c:\\winnt\\hack.bat   * 刪除hack.bat這個(gè)文件消除足跡 *

這樣當(dāng)企業(yè)系統(tǒng)管理員在下次登陸時(shí)就會(huì)偷偷的添加一個(gè)用戶了。當(dāng)然其實(shí)添加用戶算是一個(gè)比較愚蠢的留"后門"的方法了,所以其實(shí)很多"黑客"會(huì)放一個(gè)可以常駐內(nèi)存的小程序,然后建立一個(gè)類似的批處理文件和快捷方式,那么"黑客"基本上可以長期的占有企業(yè)中的這臺(tái)主機(jī)了。

三,IPC$連接入侵的高級手段

然而每個(gè)"黑客"都不可能那么笨,非要一直等到下次企業(yè)系統(tǒng)管理員登陸以后才可以占有,往往"黑客"會(huì)使用更加巧妙的手法,迅速的留下后門。首先他們還是先建立IPC$連接,連接以后他們會(huì)使用各種手法開后門,比如打開telnet服務(wù),"黑客"怎么打開telnet服務(wù)呢?其實(shí)有很多種方法,比如微軟公司自己就出了一個(gè)小程序(netsvc.exe)就是專門讓系統(tǒng)管理員在建立IPC$連接以后遠(yuǎn)程打開服務(wù)用的管理工具,但這個(gè)工具到了"黑客"手中自然也成了必不可少的"黑客"工具了,在命令符下輸入\"netsvc \\\\192.168.0.1 telnet /start\"大概等5分鐘對方的telnet服務(wù)就打開了,然后\"telnet 192.168.0.1\"嘿嘿……等!需要NTLM驗(yàn)證,這下又把"黑客"攔在了外面了,這時(shí)他們又會(huì)用到一個(gè)小程序了,就是專門關(guān)閉一個(gè)NTLM驗(yàn)證的程序ntlm.exe。(當(dāng)然也可以是其他名字)"copy ntlm.exe \\\\192.168.0.1\\admin$\\system32"把ntlm.exe復(fù)制到對方企業(yè)服務(wù)器的system32目錄下。復(fù)制過去了,可怎么讓他運(yùn)行呢?當(dāng)然多的是辦法了。\"net time \\\\192.168.0.1\"看看對方系統(tǒng)時(shí)間為多少假設(shè)為18:00。現(xiàn)在再輸入\"at \\\\192.168.0.1 18:02 ntlm.exe\",等一會(huì)后,命令提示符顯示新加任務(wù) ID=0,意思是對方系統(tǒng)在18:02時(shí)運(yùn)行ntlm.exe這個(gè)程序,等到18:02以后,然后再\"telnet 192.168.0.1\"嘿嘿~這回是提示需要輸入用戶和密碼了,輸入所得到的管理員用戶名和密碼以后就成功的telnet到了企業(yè)服務(wù)器了……不過這樣一下是netsvc一下又是at實(shí)在是麻煩,現(xiàn)在就介紹另一個(gè)方法,首先還是先感謝微軟為NT系統(tǒng)管理員提供的方便的管理功能,這一功能到了"黑客"手中可說是"黑客"的福音,不用"黑客"再這么麻煩的輸入這樣那樣的命令了。建立好IPC$連接以后(IPC$連接果然是一種功能非常強(qiáng)大的管理連接),打開本地計(jì)算機(jī)里的"計(jì)算機(jī)管理",用鼠標(biāo)右鍵點(diǎn)計(jì)算機(jī)管理窗口里的"計(jì)算機(jī)管理(本地)"里面有"連接到另一臺(tái)計(jì)算機(jī)"選擇它,在"名稱"里輸入"192.168.0.1"確定以后,首先你的NT系統(tǒng)會(huì)看是否建立IPC$連接,"有"就連接上去了,現(xiàn)在你就可以直接管理192.168.0.1了,比如看他的日志,啟動(dòng)他的服務(wù)(當(dāng)然包括telnet了),管理他的IIS,什么都有。多研究一下,連注銷對方系統(tǒng)當(dāng)前登陸的用戶,重新啟動(dòng)對方計(jì)算機(jī),關(guān)閉對方計(jì)算機(jī)都有,真是強(qiáng)大。NT系統(tǒng)到了"黑客"手中,整個(gè)系統(tǒng)都成了一個(gè)"黑客"工具了,而且是功能非常強(qiáng)大的"黑客"工具。啟動(dòng)了telnet了,可還是要NTLM驗(yàn)證怎么辦?簡單,在本地計(jì)算機(jī)建立一個(gè)用戶名和密碼相同的用戶,如果已有就把密碼改為相同,然后使用這個(gè)用戶在本地重新登陸,\"telnet 192.168.0.1\"嘿嘿~連密碼都不用輸入了,因?yàn)橥ㄟ^NTLM驗(yàn)證了啊。

看了以上文章現(xiàn)在那些安全意識(shí)差的企業(yè)系統(tǒng)管理員們知道了暴露了管理員密碼的危險(xiǎn)性了吧?還沒完呢。都到這一步了還沒完?機(jī)器都被"黑客"完全控制了呀~是的,還沒完,看吧!


四,入侵的深入

這一步就需要"黑客"有豐富的經(jīng)驗(yàn),實(shí)戰(zhàn)操作能力要求很高,也不再是文字能描述清楚的了,下面就只能粗略的介紹一下。

"黑客"當(dāng)然不會(huì)僅僅在攻餡一臺(tái)服務(wù)器以后就立刻罷手了,他會(huì)深入入侵你的內(nèi)網(wǎng),尤其是在一個(gè)企業(yè)中,往往都是計(jì)算機(jī)群,那些商業(yè)間諜"黑客"當(dāng)然就更加的想入侵到企業(yè)內(nèi)部去了,而很多企業(yè)系統(tǒng)管理員喜歡把所有的服務(wù)器的密碼設(shè)為相同,就給"黑客"提供了一個(gè)良好的入侵條件,telnet到對方服務(wù)器以后,輸入\"net view\"企業(yè)中整個(gè)一個(gè)工作組或域的計(jì)算機(jī)這時(shí)都一展無余。同樣在telnet里建立IPC$連接以后象入侵這臺(tái)服務(wù)器一樣的入侵了,前面說的建立IPC$連接都是使用的圖形界面,然而這時(shí)候已經(jīng)不再擁有圖形界面了,現(xiàn)在假設(shè)企業(yè)內(nèi)網(wǎng)的192.168.0.2的密碼和這臺(tái)服務(wù)器密碼相同,這時(shí)可以使用\"net use \\\\192.168.0.2\\IPC$ \"passwd\" /user:username\"來建立IPC$連接了,然后是映射驅(qū)動(dòng)盤,輸入"net use z: \\\\192.168.0.2\\c$"這樣就把192.168.0.2的C盤映射到192.168.0.1的Z盤去了。輸入\"z:\"就可以象瀏覽192.168.0.1的硬盤一樣,瀏覽192.168.0.2的C盤。而如果他是商業(yè)間諜"黑客",一旦發(fā)現(xiàn)里面有價(jià)值的東西自然不用說將來會(huì)發(fā)生什么事了。當(dāng)然這往往還算是最好的條件,其實(shí)還是有相當(dāng)一部分企業(yè)系統(tǒng)管理員不會(huì)把密碼設(shè)為一樣的?,F(xiàn)在就看網(wǎng)絡(luò)的情況了,如果入侵的正好是一臺(tái)主域控制器,嘿嘿,那對于商業(yè)間諜來說可是高興死了,趕快把自己升級成域管理員,這下整個(gè)企業(yè)的一個(gè)域的機(jī)器都落在了他的手中。當(dāng)然在"黑客"手中這也算是一種非常好的情況,但現(xiàn)在微軟行行色色的漏洞越來越多,同時(shí)也根據(jù)"黑客"的經(jīng)驗(yàn)的多少,決定著入侵內(nèi)網(wǎng)的機(jī)會(huì)的大小。在一個(gè)企業(yè)中,往往直接連接Internet的是WEB服務(wù)器,而一個(gè)有耐性的"黑客",一個(gè)想入侵這個(gè)企業(yè)的商業(yè)間諜當(dāng)然會(huì)不惜一切手段入侵,其中一個(gè)手法就是利用WEB服務(wù),微軟公司在今年出現(xiàn)的MIME漏洞就有很好的利用價(jià)值,這里順便介紹一下MIME漏洞,MIME在處理不正常的MIME類型中存在問題,攻擊者可以建立一個(gè)包含可執(zhí)行文件的附件的HTML,EMAIL并修改MIME頭,使IE不正確處理這個(gè)MIME,而執(zhí)行所指定的可執(zhí)行文件附件。有關(guān)詳細(xì)情況請大家參閱badboy的《利用錯(cuò)誤的MIME頭實(shí)行攻擊》在站點(diǎn)http://www./可以找到。有了這個(gè)漏洞,"黑客"將會(huì)更換WEB服務(wù)器的主頁,在主頁里把MEMI漏洞攻擊代碼插進(jìn)HTML中,使得企業(yè)內(nèi)部的員工在瀏覽自己公司主頁時(shí)運(yùn)行指定的程序。(企業(yè)內(nèi)部絕對不可能從來不看自己的主頁的,尤其是企業(yè)負(fù)責(zé)人,他們一般都會(huì)不定期的檢查主頁。)那么他們在瀏覽自己的主頁時(shí)就無聲無熄的執(zhí)行了"黑客"所指定的程序,這個(gè)程序可能是木馬,也可能同樣是添加用戶的批處理文件。

由上面可以看出一旦NT系統(tǒng)的密碼泄露是一件多么危險(xiǎn)的事情,尤其在一個(gè)企業(yè)當(dāng)中,同時(shí)一個(gè)企業(yè)網(wǎng)絡(luò)的拓?fù)涫欠窈侠硪财鹬浅V匾淖饔?,并?黑客"尤其是商業(yè)間諜,所利用的手法遠(yuǎn)遠(yuǎn)不只有這些,他們還可以利用其他方式,比如電子郵件等各種途徑來得到企業(yè)內(nèi)部的敏感信息或保密信息。

五,其他入侵

這里所說的并不是說不重要,而是補(bǔ)充一下上面沒有說到的東西以及一些也是非常簡單的手法。其他還可以通過3389端口入侵,3389是Win2000系統(tǒng)的自帶的,并且是圖形界面的,遠(yuǎn)程管理里服務(wù)的端口,"黑客"一旦有了管理員密碼,危險(xiǎn)性也更加直觀化。另外就是通過IIS的管理入侵,在默認(rèn)情況下IIS提供一個(gè)WEB方式的管理服務(wù),在c:\\inetpub\\wwwroot里有一個(gè)叫iisstar.asp的東西,如果可以訪問,而且有管理員密碼(NT4里不是管理員也可以,只要是NT的合法賬號)就可以遠(yuǎn)程通過WEB方式管理IIS信息服務(wù),然后通過特殊手法進(jìn)一步控制整個(gè)機(jī)器,然后是整個(gè)企業(yè)……

聲明:此文帶有一定的攻擊性,不得利用此文的內(nèi)容對任何網(wǎng)絡(luò)做入侵實(shí)驗(yàn),以及違法行為,否則后果自負(fù)。

    本站是提供個(gè)人知識(shí)管理的網(wǎng)絡(luò)存儲(chǔ)空間,所有內(nèi)容均由用戶發(fā)布,不代表本站觀點(diǎn)。請注意甄別內(nèi)容中的聯(lián)系方式、誘導(dǎo)購買等信息,謹(jǐn)防詐騙。如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請點(diǎn)擊一鍵舉報(bào)。
    轉(zhuǎn)藏 分享 獻(xiàn)花(0

    0條評論

    發(fā)表

    請遵守用戶 評論公約

    類似文章 更多