如何入侵WindowsNT系统 电脑资料

上传人:亦明 文档编号:143311837 上传时间:2020-08-28 格式:DOC 页数:7 大小:18.70KB
返回 下载 相关 举报
如何入侵WindowsNT系统 电脑资料_第1页
第1页 / 共7页
如何入侵WindowsNT系统 电脑资料_第2页
第2页 / 共7页
如何入侵WindowsNT系统 电脑资料_第3页
第3页 / 共7页
如何入侵WindowsNT系统 电脑资料_第4页
第4页 / 共7页
如何入侵WindowsNT系统 电脑资料_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《如何入侵WindowsNT系统 电脑资料》由会员分享,可在线阅读,更多相关《如何入侵WindowsNT系统 电脑资料(7页珍藏版)》请在金锄头文库上搜索。

1、如何入侵WindowsNT系统 电脑资料 现在的企业当中一般都是使用的NT系统,也不得不承认,NT系统的确是非常适合企业使用的操作系统,然而“ ”的攻击引来了企业信息安全危机 得到了NT的管理员密码还能做什么,还不是想做什么就做什么呗, 首先,我们先假定得到了某个企业的一台服务器192.168.0.1的Administrator的密码,而对方没有关闭139端口。 1.普通共享资源的入侵 这种入侵手法可说是NT最简单的入侵了。随便在自己机器的哪个窗口的地址栏里输入“192.168.0.1”大概等1-2秒,对方就会要求你输入用户名和密码,输入所得到的用户名和密码以后就可以进入,并可以看到这台服务器

2、在企业中的共享资源了。由于权限是Admin所以你几乎可以删除对方共享资源里的任何东西。(如果设置了共享为只读那就没办法了) 2.默认及隐藏共享资源的入侵 在说这种入侵方法之前我先来给大家介绍一个NT的IPC$连接,在默认情况下NT系统有一个特殊的隐藏共享,就是IPC$共享。IPC$是专门用在NT中的一种管道通讯,NT系统之间的通讯大部分都在IPC$通讯中完成的。 这次手法相对高明一点,但还是很简单的。不过关键还是要看“ ”如何利用了,有的人可能只能删删文件,有的人却可以利用这个留下后门,以便下次如果密码改变了后可以利用后门进入。同样在机器里随便打开一个窗口,在地址栏输入“192.168.0.1

3、”就会要求输入密码,输入以后所看到的东西和前面介绍的一样。好了,现在同时也建立好IPC$连接了,其实在提示你输入密码时从输入窗口中也知道了是建立IPC$连接。然后我们再次在地址栏输入地址,这次输入的就有点不同了,输入“192.168.0.1c$”大概过一会就出现了对方C盘里所有的内容了。想看对方D盘吗?同样,输入“192.168.0.1D$”就看见对方D盘了。然后想换这个企业的主页(假如对方还是一个Web服务器)可以说是轻而易举。记住由于权限是管理员当然可以写了,留不留后门就看“ ”的想法咯。一般他们会在C盘(假设在C:WINNT下)建立一个批处理文件,假设文件名为hack.bat,其内容一般

4、为: 这样当企业系统管理员在下次登陆时就会偷偷的添加一个用户了。当然其实添加用户算是一个比较愚蠢的留“后门”的方法了,所以其实很多“ ”会放一个可以常驻内存的小程序,然后建立一个类似的批处理文件和快捷方式,那么“ ”基本上可以长期的占有企业中的这台主机了。 3.IPC$连接入侵的高级手段 然而每个“ ”都不可能那么笨,非要一直等到下次企业系统管理员登陆以后才可以占有,往往“ ”会使用更加巧妙的手法,迅速的留下后门。首先他们还是先建立IPC$连接,连接以后他们会使用各种手法开后门,比如打开Tel服务,“ ”怎么打开Tel服务呢?其实有很多种方法,比如微软公司自己就出了一个小程序“svc.exe”

5、就是专门让系统管理员在建立IPC$连接以后远程打开服务用的管理工具,但这个工具到了“ ”手中自然也成了必不可少的“ ”工具了。在命令符下输入“svc 192.168.0.1 tel /start”大概等5分钟对方的Tel服务就打开了,然后“tel 192.168.0.1”嘿嘿等!需要NTLM验证,这下又把“ ”拦在了外面了,这时他们又会用到一个小程序了,就是专门关闭一个NTLM验证的程序ntlm.exe。(当然也可以是其他名字)“copy ntlm.exe 192.168.0.1admin$system32”把ntlm.exe复制到对方企业服务器的system32目录下。复制过去了,可怎么让他

6、运行呢?当然多的是办法了。“ time 192.168.0.1”看看对方系统时间为多少假设为18:00。现在再输入“at 192.168.0.1 18:02 ntlm.exe”,等一会后,命令提示符显示新加任务 ID=,意思是对方系统在18:02时运行ntlm.exe这个程序,等到18:02以后,然后再“tel 192.168.0.1”这回是提示需要输入用户和密码了,输入所得到的管理员用户名和密码以后就成功的Tel到了企业服务器了 不过这样一下是Netsvc,一下又是At实在是麻烦,现在就介绍另一个方法,首先还是先感谢微软为NT系统管理员提供的方便的管理功能,这一功能到了“ ”手中可说是“ ”

7、的福音,不用“ ”再这么麻烦的输入这样那样的命令了, 现在那些安全意识差的企业系统管理员们知道了暴露了管理员密码的危险性了吧?还没完呢。都到这一步了还没完?机器都被“ ”完全控制了呀是的,还没完,看吧! 4.深入入侵 这一步就需要“ ”有丰富的经验,实战操作能力要求很高,也不再是文字能描述清楚的了,下面就只能粗略的介绍一下。 “ ”当然不会仅仅在攻馅一台服务器以后就立刻罢手了,他会深入入侵你的内网,尤其是在一个企业中,往往都是计算机群。那些商业 _“ ”当然就更加的想入侵到企业内部去了。而很多企业系统管理员喜欢把所有的服务器的密码设为相同,就给“ ”提供了一个良好的入侵条件。Tel到对方服务器

8、以后,输入“ view”企业中整个一个工作组或域的计算机这时都一展无余。同样在Tel里建立IPC$连接以后象入侵这台服务器一样的入侵了。前面说的建立IPC$连接都是使用的图形界面,然而这时候已经不再拥有图形界面了,现在假设企业内网的192.168.0.2的密码和这台服务器密码相同,这时可以使用“ use 192.168.0.2IPC$ passwd/user:username”来建立IPC$连接了,然后是映射驱动盘,输入“ use z: 192.168.0.2c$”这样就把192.168.0.2的C盘映射到192.168.0.1的Z盘去了。输入“z:”就可以象浏览192.168.0.1的硬盘一

9、样,浏览192.168.0.2的C盘。而如果他是商业 _“ ”,一旦发现里面有价值的东西自然不用说将来会发生什么事了。当然这往往还算是最好的条件,其实还是有相当一部分企业系统管理员不会把密码设为一样的。现在就看网络的情况了,如果入侵的正好是一台主域控制器,嘿嘿,那对于商业 _来说可是高兴死了,赶快把自己升级成域管理员,这下整个企业的一个域的机器都落在了他的手中。当然在“ ”手中这也算是一种非常好的情况,但现在微软行行色色的漏洞越来越多,同时也根据“ ”的经验的多少,决定着入侵内网的机会的大小。 在一个企业中,往往直接连接Inter的是Web服务器。而一个有耐性的“ ”,一个想入侵这个企业的商业

10、 _当然会不惜一切手段入侵,其中一个手法就是利用Web服务。微软公司在今年出现的MIME漏洞就有很好的利用价值。这里顺便介绍一下MIME漏洞,MIME在处理不正常的MIME类型中存在问题,攻击者可以建立一个包含可执行文件的附件的HTML,E-mail并修改MIME头,使IE不正确处理这个MIME,而执行所指定的可执行文件附件。有了这个漏洞,“ ”将会更换Web服务器的主页,在主页里把MEMI漏洞攻击代码插进HTML中,使得企业内部的员工在浏览自己公司主页时运行指定的程序。(企业内部绝对不可能从来不看自己的主页的,尤其是企业负责人,他们一般都会不定期的检查主页。)那么他们在浏览自己的主页时就无声

11、无熄的执行了“ ”所指定的程序,这个程序可能是木马,也可能同样是添加用户的批处理文件。 由上面可以看出一旦NT系统的密码泄露是一件多么危险的事情,尤其在一个企业当中。同时一个企业的拓扑是否合理也起着非常重要的作用,并且“ ”尤其是商业 _所利用的手法远远不只有这些,他们还可以利用其它方式,比如电子邮件等各种途径来得到企业内部的敏感信息或保密信息。 5.其它入侵 其它还可以通过3389端口入侵。3389是Win2000系统的自带的,并且是图形界面的,远程管理服务的端口。“ ”一旦有了管理员密码,危险性也更加直观化。另外就是通过IIS的管理入侵,在默认情况下IIS提供一个Web方式的管理服务,在c:ipubroot里有一个叫iisstar.asp的东西,如果可以访问,而且有管理员密码(NT4里不是管理员也可以,只要是NT的合法账号)就可以远程通过Web方式管理IIS信息服务,然后通过特殊手法进一步控制整个机器,然后是整个企业 内容仅供参考

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号