NT完全入侵教程 新手篇

NT完全入侵教程(新手篇)现在企业普遍使用NT系统,我们不得不承认NT系统确实是非常适合企业的操作系统。然而,“黑客”的攻击导致了企业的信息安全危机.拿到NT的管理员密码还能做什么?做你想做的。但是有什么办法呢?详细的回答恐怕不会很多,很多企业系统管理员都觉得密码空白没关系,因为不知道“黑客”会做什么。介绍了获取NT管理员密码后入侵企业计算机群的初级和中级方法。尤其是在大型企业中,企业系统管理员的密码往往关系到整个公司的信息泄露和公司数据的丢失,严重影响一个企业的发展和生存。先假设我们有一个企业中某服务器192.168.0.1的管理员的密码,但是对方没有关闭139端口。1.侵占公共共享资源这种入侵技术可以说是对NT最简单的入侵。在自己机器的任意窗口地址栏输入“192.168.0.1”,等待1-2秒左右,对方会要求你输入用户名和密码。输入获得的用户名和密码后,就可以进入了,可以看到该服务器在企业中的共享资源。因为权限是Admin,所以几乎可以删除对方共享资源里的任何东西。(如果共享设置为只读,那就没办法了)2.默认和隐藏共享资源的入侵在讲这个入侵方法之前,我先给大家介绍一个NT的IPC$连接。默认情况下,NT系统有一个特殊的隐藏共享,即IPC$ share。IPC$是NT中专门使用的一种管道通信,NT系统之间的大部分通信都是在IPC$通信中完成的。这次手法比较巧妙,但还是很简单。但是,关键要看“黑客”怎么利用。有些人可能只是删除文件,而有些人可以利用这一点留下一个后门,以便他们下次更改密码时可以使用后门进入。同样,只要在机器中打开一个窗口,在地址栏输入“192.168.0.1”,就会要求输入密码。进去之后,你会看到和前面描述的一样的东西。好了,现在IPC$连接也建立了。事实上,当提示您输入密码时,您从输入窗口中知道IPC$连接已经建立。然后我们再次在地址栏输入地址。这一次,输入有点不同。输入“192.168.0.1c$”后,过一会儿就会出现对方c盘的所有内容。要不要看对方的D盘?同样,输入“192.168.0.1D$”,就会看到对方的D盘。那么就很容易改变这个企业的主页(如果对方还是Web服务器的话)。记住权限当然可以由管理员来写,所以“黑客”的想法是靠后门的。一般他们会在c盘上建立一个批处理文件(假设在C:WINNT下),假设文件名为hack.bat,其内容一般如下:Netuserhack1234/add(创建一个用户名为hack、密码为1234的用户)NetGroupAdministratorShack/Add(让hack也是管理员)del: DocumentsandSettings Administrator Start Menu Programs Start hack . lnk(删除启动文件夹中的快捷方式以消除占用空间)Delc:winnthack.bat(删除文件hack.bat以消除足迹)这样,企业系统管理员下次登录时,就会偷偷添加一个用户。当然,添加用户是一种相当愚蠢的留“后门”的方式,所以实际上很多“黑客”都会放一个可以内存常驻的小程序,然后设置一个类似的批处理文件和快捷方式,这样“黑客”基本上就可以长期占据企业中的这个主机。3.IPC$是一种高级的连接入侵手段但是,每个“黑客”都不可能那么笨,要等到下次企业系统管理员登录后才能占有。通常,“黑客”会使用更巧妙的战术快速离开后门。首先,他们应该建立IPC$连接。连接后,他们会用各种方法打开后门,比如打开Telnet服务。“黑客”如何开通Telnet服务?其实方法很多,比如微软自己的小程序“netsvc.exe”,就是系统管理员建立IPC$ connection后远程打开服务的管理工具。但是,当这个工具到了“黑客”手里,自然就成了不可或缺的“黑客”工具。在命令行下输入“netsvc 192 . 168 . 0 . 1 Telnet/start”,等待5分钟左右对方的Telnet服务打开,然后“telnet192.168.0.1”呵呵.等等!需要NTLM验证,所以“黑客”又被挡在外面了。这时,他们会再次使用一个小程序,即ntlm.exe,一个专门关闭NTLM验证的程序。(当然也可以是别的名字)“copy NTLM . exe 192 . 168 . 0 . 1 admin $ system32”将ntlm.exe复制到对方企业服务器的system32目录下。复制过去,但如何让它运行?当然有很多方法。" nettime192.168.0.1 "我们来看看对方的系统时间是多少,假设是18:00。现在,输入“at192.168.0.118:02ntlm.exe”。过了一会儿,命令行提示会显示新添加的任务ID=1,这意味着对方系统会在18: 02运行ntlm.exe程序,一直等到18:02,然后“telnet192.168.0.1”但是,一会儿是Netsvc,一会儿是At,真的很麻烦。现在,让我介绍另一种方法。首先感谢微软为nt系统管理员提供的便捷管理功能。这个功能到了黑客手里可以说是黑客的福音了,所以黑客输入这样那样的命令也没必要这么麻烦。IPC$连接建立后(IPC$连接确实是一个非常强大的管理连接),打开本地电脑中的电脑管理,在电脑管理(本地)窗口中点击鼠标右键“连接另一台电脑”,选中即可。在名称中输入“192.168.0.1”,然后单击确定。“是”连接上了,现在可以直接管理192.168.0.1,比如读取他的日志,启动他的服务(当然也包括Telnet),管理他的IIS,什么都可以。多学习,甚至注销对方系统的当前登录用户,重启对方电脑,关闭对方电脑。真的很厉害。NT系统掌握在“黑客”手中,整个系统成了“黑客”的工具,而且是非常强大的“黑客”工具。Telnet已启动,但仍需要NTLM身份验证。我该怎么办?很简单,在本地电脑上设置一个相同用户名和密码的用户,如果已经存在的话把密码改成相同的,然后用这个用户再次本地登录。“telnet192.168.0.1”呵呵~连密码都不用输入!因为它被NTLM证实了。现在那些安全意识差的企业系统管理员都知道暴露管理员密码的危害吧?还没完呢。有这么远,不是吗?这些机器完全被黑客控制了。——是的,还没有结束。看啊!4.深度入侵这一步要求“黑客”经验丰富,实际操作能力很高,不再用文字描述清楚。这里只是粗略介绍一下。当然,“黑客”在攻击一台服务器后不会立即停止。他会深度入侵你的内网,尤其是在一个企业,往往是一个电脑群。当然,那些商业间谍“黑客”更想入侵企业。很多企业系统管理员喜欢把所有服务器的密码都设置成一样的,这就给黑客提供了很好的入侵条件。Telnet到另一台服务器后,将显示“netview”企业中整个工作组或域的计算机。同样,在Telnet中建立IPC$连接后,就像这个服务器一样入侵了。上面提到的IPC$连接的建立就是一个图形界面。但是,此时图形界面不再可用。现在,假设内网192.168.0.2的密码与本服务器的密码相同,可以使用“netuse 192 . 168 . 0 . 2 IPC$ passwd/user:username”建立IPC $连接。输入“netusez:192.168.0.2c$”,以便将C驱动器192.168.0.2映射到Z驱动器192.168.0.1。输入“z:”可以像浏览192.168.0.1的硬盘一样浏览192.168.0.2的c盘。而如果他是一个商业间谍“黑客”,一旦在里面发现了有价值的东西,那以后的事情自然就不好说了。当然,这往往是最好的状态。事实上,仍然有相当多的企业系统管理员不会设置相同的密码。现在就看网络的情况了。如果入侵的恰好是主域控制器,呵呵,对于一个商业间谍来说会很开心。赶快把自己升级成域管理员,这样整个企业的一个域的机器就都落到他手里了。当然这在“黑客”手里是非常好的情况,但是现在微软的漏洞越来越多。同时根据“黑客”的经验,确定入侵内网的几率。在企业中,Web服务器通常直接连接到Internet。而一个有耐心的“黑客”,一个想要入侵这个企业的商业间谍,肯定会不择手段,其中之一就是使用Web服务。微软今年的MIME漏洞很有价值。顺便说一下,这里有一个MIME漏洞。MIME在处理异常MIME类型时存在问题。攻击者可以创建一个包含可执行文件附件的HTML、电子邮件,并修改MIME头,这样IE就可以错误地处理这个MIME,执行可执行文件的指定附件。利用这个漏洞,“黑客”会改变Web服务器的主页,在主页中将MEMI漏洞攻击代码插入到HTML中,使企业中的员工在浏览自己的主页时运行指定的程序。(企业绝对不可能从来不看自己的主页,尤其是企业负责人。他们通常会不时查看主页。)然后当他们浏览自己的主页时,就默默执行“黑客”指定的程序。这个程序可能是木马,也可能是添加用户的批处理文件。从上面可以看出NT系统的密码一旦泄露是多么的危险,尤其是在企业中。同时,一个企业网络的拓扑结构是否合理也起着非常重要的作用,“黑客”尤其是商业间谍所使用的战术远非仅此而已。他们还可以使用其他方式,如电子邮件,来获取企业内部的敏感或机密信息。5.其他入侵其他入侵也可以通过端口3389进行。389是Win2000系统的端口,是一个图形界面和远程管理服务。一旦“黑客”有了管理员密码,危险就更直观了。此外,入侵是通过IIS管理的。默认情况下,IIS提供基于Web的管理服务。c:inetpubwwwroot中有个叫iisstar.asp的东西。如果可以访问,并且有管理员密码(NT4不是管理员,只要是NT的合法账号)就可以通过Web远程管理IIS信息服务,然后通过特殊手段进一步控制整机,进而控制整个企业.转载自黑色行动

NT完全入侵教程 新手篇