Telnet攻击总结.docx

上传人:b****7 文档编号:9072469 上传时间:2023-02-03 格式:DOCX 页数:11 大小:373.24KB
下载 相关 举报
Telnet攻击总结.docx_第1页
第1页 / 共11页
Telnet攻击总结.docx_第2页
第2页 / 共11页
Telnet攻击总结.docx_第3页
第3页 / 共11页
Telnet攻击总结.docx_第4页
第4页 / 共11页
Telnet攻击总结.docx_第5页
第5页 / 共11页
点击查看更多>>
下载资源
资源描述

Telnet攻击总结.docx

《Telnet攻击总结.docx》由会员分享,可在线阅读,更多相关《Telnet攻击总结.docx(11页珍藏版)》请在冰豆网上搜索。

Telnet攻击总结.docx

Telnet攻击总结

Telnet攻击总结

概述:

telnet攻击呢!

说起来是非常简单的,可以形象的比喻成到“大户人家”盗窃嘛!

通过简单的实验希望可以帮助大家!

实验中应用的工具功能可能会有所重叠,实际环境中灵活使用就行了。

实验人:

飞鹭

实验工具:

NT-scan/X-scan:

扫描主机NT弱口令。

Opentelnet:

用来去除NTLM验证、开启telnet服务、修改telnet服务端口。

AProMan:

用来查看进程、杀死进程。

Instsrv和srvany:

用来给主机安装服务

Recton:

清除日志、开启telnet、远程重启、种植后门等!

实验拓扑:

实验介绍:

两台pc机直接相连,PC1:

192.168.0.109PC2:

192.168.0.106口令皆为:

administrator密码:

123

为了直观、形象的表现telnet攻击,上述实验环境为理想环境,现实中碰到这么弱口令的机会不是很多!

步骤一拿到钥匙

扫描有nt弱口令的主机,可用的工具有x-scan、nt-scan、fluxay,要知道口令相当于能开门的钥匙,有了别人家的钥匙,你就能肆无忌惮的进入别人“家里”,当然了,能不能得到这把钥匙就看你自己的运气了,碰见一个安全意识不强的主人家,你就

(发财喽!

)还有一定要注意“打枪的不要,悄悄的进行”言归正传,以X-scan为例,设置如下:

(1)X-scan主页面

(2)选择菜单栏中的“设置-扫描参数”或者直接点击工具栏中的“扫描参数”按钮,打开扫描参数设置,如图:

指定IP范围,此处根据实验环境填写192.168.0.106,若有其他需求请参考“示例”

(2)参数设置,选择要加载的扫描模块,使用此工具主要是获取远程主机的弱口令信息,所以只需要选择“NT-SERVER弱口令”即可,其余设置保持默认,点击确定,返回主页面。

(3)开始扫描,扫描完成,发现主机弱口令信息;扫描完成后,会自动生成并弹出html格式扫描报告,信息更加详细,此处不予展示。

 

步骤二钥匙开门

拿到弱口令后,使用opentelnet打开远程主机的Telnet服务,同时修改telnet服务端口并去除ntlm验证(至于什么是ntlm验证,我想“度娘”很乐意和你探讨一下的啦!

(1)下载opentelnet工具,解压缩,需要在dos模式下才能使用,本人的该工具位于桌面的soft文件夹里。

(2)开始-运行-输入cmd,找到opentelnet所在的目录。

(3)命令IP地址为192.168.0.108的主机去除ntlm认证,开启telnet服务,服务端口为90(默认为23,正因为众所周知,所以才不安全).

Opentelnet.exe\\192.168.0.108administrator123190

注:

开启过程中可能会遇到“Readntlmfailed”,解决办法在FAQ中提到。

(4)远程登录到主机

Telnet192.168.0.10390

步骤三准备狗粮(大户人家都是有看门狗的,拿点狗粮以防万一)

把所需文件上传到远程主机,主要是instsrv.exe和srvany.exe(安装服务)、Aproman.exe(杀灭进程),具体上传方法:

(1)与主机建立ipc$非空连接,此步骤的前提是主机口令已得知,并且远程主机开启了默认共享。

Netuse\\192.168.0.103\ipc$123/user:

administrator

(2)上传*.exe到远程主机,出现“改写.....吗?

”是因为小编我之前已经拷贝过了,下图以instsrv为例,其余文件的拷贝都是一个道理,但应注意拷贝到远程主机的系统安装目录中。

Copy*.exe\\192.168.0.103\admin$

步骤四打死看门狗:

不排除啊有看门狗不给面子的情况,为了自身安全,把看门狗弄死,煲汤!

登录远程主机,杀死远程主机的防火墙进程,先通过aproman.exe-a查看所有进程,找到杀毒防火墙的PID,然后aproman.exe-tpid来杀灭防火墙或者用netstop停止防火墙的服务

步骤五安插间谍(重中之重)

安装间谍,也就是这里咱们讲到的telnet服务,当然了最主要的不要和原先的一样,不然还有什么意义呢!

主要思想就是下次“串门”的时候,通过间谍策应,直接就进到主人家里

(1)远程登录到主机

(2)找到拷贝到远程主机程序的目录,此实验中为c:

\windows

(3)安装服务,服务名称尽量与系统服务名称相似,小编个人建议名称取长一些并混杂system之类大小写字眼,搅乱主人视线,实验中以SYS为例。

注:

小编在此处耽误了不少时间,读者一定要把instsrv和srvany两个程序拷贝到系统安装目录,instsrv只为安装服务,srvany是为了让程序以系统服务的格式启动,命令格式:

instsrv[自定义服务名称]c:

\windows\srvany.exe

(4)查看服务安装情况,是否已经安装

双击此服务,出现属性对话框,注意箭头所指路径

(5)安装完毕后,我们需要对srvany.exe进行配置,以便于能够加载我们指定的程序,配置的方法是,开始-运行-regedit,打开注册表,定位到下面的路径。

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\ServiceName

如果该服务名下没有Parameters项目,则对服务名称项目右击新建项,名称为Parameters,然后定位到Parameters项,新建以下几个字符串值。

名称Application值为你要作为服务运行的程序地址。

名称AppDirectory值为你要作为服务运行的程序所在文件夹路径。

名称AppParameters值为你要作为服务运行的程序启动所需要的参数。

如图:

(6)启动服务SYS,关闭原有telnet服务,重新登录看是否可以正常登录,若能正常登录,说明后门开启成功。

步骤六清除犯罪证据

(1)使用Recton工具清除日志,方便快捷

 

FAQ

1、使用opentelnet工具打开远程主机telnet服务时,提示“readNTLMfailed!

解决办法是去除主机NTLM验证!

具体步骤如下:

(1)与主机建立ipc$非空连接,此步骤的前提是主机口令已得知,并且主机开启了共享。

Netuse\\192.168.0.103\ipc$123/user:

administrator

(2)上传ntlm.exe到远程主机

Copyntlm.exe\\192.168.0.103\admin$

(3)定时执行ntlm.exe,执行后即可去除ntlm验证。

Nettime\\192.168.0.103查看远程主机当前时间

At\\192.168.0.1039:

39c:

\windows\ntlm.exe定时执行ntlm.exe

2、因为毕竟不可能直接在远程主机的桌面上操作,配置服务的过程有没有简便的方法?

解决办法:

当然还有一个比较简单的做法,那就是将下面的文本保存为*.reg文件,然后双击导入注册表。

WindowsRegistryEditorVersion5.00 

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\服务名称\Parameters]

"Application"="值为你要作为服务运行的程序地址"

"AppDirectory"="值为你要作为服务运行的程序所在文件夹路径"

"AppParameters"="值为你要作为服务运行的程序启动所需要的参数" 

至此,SYS已经安装成windows服务了,在Window服务项中即可查看。

 

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1