看完你敢弱口令.docx
《看完你敢弱口令.docx》由会员分享,可在线阅读,更多相关《看完你敢弱口令.docx(18页珍藏版)》请在冰豆网上搜索。
看完你敢弱口令
加固网络安全是网络管理人员的重要工作,口令满足复杂性是最基本的要求,但很多管理员对弱口令嗤之以鼻,认为没什么大不了?
不见棺材不掉泪,一步一步直捣黄龙……
实验环境:
vm6.51(windows2003+winxp),如图:
第一招:
扫你没商量
工具:
x-scan-v3.3,在winxp上打开xcan,设置|扫描参数,输入要扫描的主机:
192.168.10.1,确定。
单击开始扫描,xcan将会对192.168.10.1这台主机开始全方位扫描:
扫描完成,xscan将会以网页形势报告扫描信息,将会看到管理员口令:
第二招:
你的数据我做主
开始|运行:
CMD.出现命令提示符,输入netuse\\192.168.10.1\ipc$qwert/user:
administrator
netusex:
\\192.168.10.1\c$
打开我的电脑|x:
对方数据一览无余:
第三招:
开你远程,你的电脑我用用
测试远程桌面是否开启,连接失败:
开始|运行:
cmd,输入代码:
Wmic/node:
192.168.10.1/USER:
administratorPATHwin32_terminalservicesettingWHERE(__Class!
="")CALLSetAllowTSConnections1,输入管理员口令:
再远程桌面连接,开始|远行:
mstsc,连接成功:
第四招:
种个木马,神不知鬼不觉
打开灰鸽子,点击配置服务程序,ip通知:
192.168.10.2,保存路径为c:
\,点成生成服务器端:
拷贝工具软件psexec.exe到c:
\:
开始运行,输入以下命令,点击agree,如图:
打开灰鸽子程序,发现192.168.10.1已上线:
发个信息警言一下:
看一下结果:
网络安全教育演示用,弱口令真的很危险!
!
!
话说先前通过X-SCAN工具描出服务器密码之后,过不了几天,管理员习惯性的更改了密码,灰鸽子也被360等工具杀得只留下一点鸽毛,怎么办?
看下面的演示,你就知道怎样长期掌控于手掌之心了......
一、使用扫描出来的管理员口令建立IPC链接:
二、查看目标计算机Telnet服务的状态:
三、开启目标计算机的Telnet服务:
四、停用目标计算机的WINDOWS防火墙:
五、开启远程修改注册表--:
六、添加隐藏帐户:
建立telnet连接,管理目标计算机:
建立隐藏帐户:
编辑注册表提权,在本地运行regedit编辑注册表,选择"文件"---"连接网络注册表",输入目标计算机的地址:
打开目标计算机注册表,右击"HKEY_LOCAL_MACHINE"项下的"SAM"子项,选择"权限",赋予管理员完全控制权限:
断开与目标计算机注册表的连接,然后重新建立连接后,展开"HKEY_LOCAL_MACHINE\SAM\DOMAINS\ACCOUNT\USERS\NAMES"项,找到administrator和新建的用户cyuan$,记录它们的类型:
展开目标计算机"HKEY_LOCAL_MACHINE\SAM\DOMAINS\ACCOUNT\USERS"项下后三们是1f4的子项,该项和administrator相对应:
右击历侧空格1f4项下的F键值,复制F键值下的全部数据:
展开目标计算机"HKEY_LOCAL_MACHINE\SAM\DOMAINS\ACCOUNT\USERS"项下后三们是3eb的子项(对应于cyuan$用户),使用从1F4项复制的数据覆盖3eb项下的F键值的数据:
导出目标计算机注册表cyuan$项和000003eb项保存到本地,分别命名为cyuan.reg和3eg.reg,并将文件拷到\\192.168.10.1\c$下:
返回telnet命令行,删除目标计算机帐户cyuan$:
在目标计算机上导入cyuan.reg和3eb.reg:
删除目前和目标计算机的IPC$连接,使用新建的隐藏帐户建立IPC$连接:
恢复目标计算机SAM项权限到默认状态:
七、隐藏攻击痕迹:
开启目标主机防火墙,并允许防火墙通过TCP和UDP的端口23端口:
新建批处理文件open32:
准备工具软件psexec.exe在c:
\,并将open32.bat文件拷到c:
\,执行命令,远程开启23号端口通过防火墙:
全部完成,测试一下,以隐藏帐户cyan$telnet一下目标主机:
本文出自“楚园的博客”博客,请务必保留此出处
本文出自51CTO.COM技术博客