看完你敢弱口令.docx

上传人:b****5 文档编号:2897288 上传时间:2022-11-16 格式:DOCX 页数:18 大小:836.55KB
下载 相关 举报
看完你敢弱口令.docx_第1页
第1页 / 共18页
看完你敢弱口令.docx_第2页
第2页 / 共18页
看完你敢弱口令.docx_第3页
第3页 / 共18页
看完你敢弱口令.docx_第4页
第4页 / 共18页
看完你敢弱口令.docx_第5页
第5页 / 共18页
点击查看更多>>
下载资源
资源描述

看完你敢弱口令.docx

《看完你敢弱口令.docx》由会员分享,可在线阅读,更多相关《看完你敢弱口令.docx(18页珍藏版)》请在冰豆网上搜索。

看完你敢弱口令.docx

看完你敢弱口令

加固网络安全是网络管理人员的重要工作,口令满足复杂性是最基本的要求,但很多管理员对弱口令嗤之以鼻,认为没什么大不了?

不见棺材不掉泪,一步一步直捣黄龙……

    实验环境:

vm6.51(windows2003+winxp),如图:

 

第一招:

扫你没商量

          工具:

x-scan-v3.3,在winxp上打开xcan,设置|扫描参数,输入要扫描的主机:

192.168.10.1,确定。

 

        单击开始扫描,xcan将会对192.168.10.1这台主机开始全方位扫描:

 

     扫描完成,xscan将会以网页形势报告扫描信息,将会看到管理员口令:

 

第二招:

你的数据我做主

     开始|运行:

CMD.出现命令提示符,输入netuse\\192.168.10.1\ipc$qwert/user:

administrator

                                                         netusex:

\\192.168.10.1\c$

 

    打开我的电脑|x:

对方数据一览无余:

 

第三招:

开你远程,你的电脑我用用

        测试远程桌面是否开启,连接失败:

 

   开始|运行:

cmd,输入代码:

Wmic/node:

192.168.10.1/USER:

administratorPATHwin32_terminalservicesettingWHERE(__Class!

="")CALLSetAllowTSConnections1,输入管理员口令:

 

  再远程桌面连接,开始|远行:

mstsc,连接成功:

 

第四招:

种个木马,神不知鬼不觉

          打开灰鸽子,点击配置服务程序,ip通知:

192.168.10.2,保存路径为c:

\,点成生成服务器端:

 

       拷贝工具软件psexec.exe到c:

\:

 

      开始运行,输入以下命令,点击agree,如图:

 

      打开灰鸽子程序,发现192.168.10.1已上线:

 

   发个信息警言一下:

 

看一下结果:

 

网络安全教育演示用,弱口令真的很危险!

 

话说先前通过X-SCAN工具描出服务器密码之后,过不了几天,管理员习惯性的更改了密码,灰鸽子也被360等工具杀得只留下一点鸽毛,怎么办?

看下面的演示,你就知道怎样长期掌控于手掌之心了......

一、使用扫描出来的管理员口令建立IPC链接:

二、查看目标计算机Telnet服务的状态:

三、开启目标计算机的Telnet服务:

四、停用目标计算机的WINDOWS防火墙:

 

五、开启远程修改注册表--:

 

 

六、添加隐藏帐户:

      建立telnet连接,管理目标计算机:

 

 

     建立隐藏帐户:

 

    编辑注册表提权,在本地运行regedit编辑注册表,选择"文件"---"连接网络注册表",输入目标计算机的地址:

    打开目标计算机注册表,右击"HKEY_LOCAL_MACHINE"项下的"SAM"子项,选择"权限",赋予管理员完全控制权限:

 

 

     断开与目标计算机注册表的连接,然后重新建立连接后,展开"HKEY_LOCAL_MACHINE\SAM\DOMAINS\ACCOUNT\USERS\NAMES"项,找到administrator和新建的用户cyuan$,记录它们的类型:

    展开目标计算机"HKEY_LOCAL_MACHINE\SAM\DOMAINS\ACCOUNT\USERS"项下后三们是1f4的子项,该项和administrator相对应:

 

   右击历侧空格1f4项下的F键值,复制F键值下的全部数据:

 

  展开目标计算机"HKEY_LOCAL_MACHINE\SAM\DOMAINS\ACCOUNT\USERS"项下后三们是3eb的子项(对应于cyuan$用户),使用从1F4项复制的数据覆盖3eb项下的F键值的数据:

 导出目标计算机注册表cyuan$项和000003eb项保存到本地,分别命名为cyuan.reg和3eg.reg,并将文件拷到\\192.168.10.1\c$下:

 

  返回telnet命令行,删除目标计算机帐户cyuan$:

 

   在目标计算机上导入cyuan.reg和3eb.reg:

 

    删除目前和目标计算机的IPC$连接,使用新建的隐藏帐户建立IPC$连接:

恢复目标计算机SAM项权限到默认状态:

七、隐藏攻击痕迹:

  开启目标主机防火墙,并允许防火墙通过TCP和UDP的端口23端口:

 新建批处理文件open32:

 

准备工具软件psexec.exe在c:

\,并将open32.bat文件拷到c:

\,执行命令,远程开启23号端口通过防火墙:

  

全部完成,测试一下,以隐藏帐户cyan$telnet一下目标主机:

本文出自“楚园的博客”博客,请务必保留此出处

本文出自51CTO.COM技术博客

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 自然科学 > 化学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1