网络后门.docx
《网络后门.docx》由会员分享,可在线阅读,更多相关《网络后门.docx(11页珍藏版)》请在冰点文库上搜索。
网络后门
远程启动Telnet服务
⏹利用主机上的Telnet服务,有管理员密码就可以登录到对方的命令行,进而操作对方的文件系统。
如果Telnet服务是关闭的,就不能登录了。
⏹默认情况下,Windows2000Server的Telnet是关闭的,可以在运行窗口中输入tlntadmn.exe命令启动本地Telnet服务,
⏹
。
启动本地Telnet服务
在启动的DOS窗口中输入4就可以启动本地Telnet服务了
远程开启对方的Telnet服务
⏹利用工具RTCS.vbe可以远程开启对方的Telnet服务,使用该工具需要知道对方具有管理员权限的用户名和密码。
⏹命令的语法是:
“cscriptRTCS.vbe10.1.0.47administrator110299123”,
⏹其中cscript是操作系统自带的命令
⏹administrator是用户名RTCS.vbe是该工具软件脚本文件
⏹IP地址是要启动Telnet的主机地址
⏹
⏹110299是密码
⏹1是登录系统的验证方式
⏹23是Telnet开放的端口
该命令根据网络的速度,执行的时候需要一段时间,开启远程主机Telnet服务的过程如图
确认对话框
执行完成后,对方的Telnet服务就被开启了。
在DOS提示符下,登录目标主机的Telnet服务,首先输入命令“Telnet10.1.0.47因为Telnet的用户名和密码是明文传递的,首先出现确认发送信息对话框,
登录Telnet的用户名和密码
⏹输入字符“y”,进入Telnet的登录界面,需要输入主机的用户名和密码,如图
⏹
⏹登录Telnet服务器
⏹如果用户名和密码没有错误,将进入对方主机的命令行,如图
⏹
⏹记录管理员口令修改过程
⏹当入侵到对方主机并得到管理员口令以后,就可以对主机进行长久入侵了,但是一个好的管理员一般每隔半个月左右就会修改一次密码,这样已经得到的密码就不起作用了。
⏹利用工具软件Win2kPass.exe记录修改的新密码,该软件将密码记录在Winnt\temp目录下的Config.ini文件中,有时候文件名可能不是Config,但是扩展名一定是ini,该工具软件是有“自杀”的功能,就是当执行完毕后,自动删除自己。
⏹记录管理员口令修改过程
⏹首先在对方操作系统中执行Win2KPass.exe文件,当对方主机管理员密码修改并重启计算机以后,就在Winnt\temp目录下产生一个ini文件,如图所示
⏹
⏹
⏹
⏹2,建立Web服务和Telnet服务
⏹使用工具软件wnc.exe可以在对方的主机上开启两个服务:
Web服务和Telnet服务。
其中Web服务的端口是808,Telnet服务的端口是707。
执行很简单,只要在对方的命令行下执行一下wnc.exe就可以,如图所示
⏹
⏹建立Web服务和Telnet服务
⏹执行完毕后,利用命令“netstat-an”来查看开启的808和707端口,如图所示。
⏹
⏹
⏹测试Web服务
⏹说明服务端口开启成功,可以连接该目标主机提供的这两个服务了。
首先测试Web服务808端口,在浏览器地址栏中输入“http:
//10.0.1.47:
808”,出现主机的盘符列表,如图所示。
⏹
⏹看密码修改记录文件
⏹可以下载对方硬盘设置光盘上的任意文件(对于汉
字文件名的文件下载有问题),可以到Winnt/temp目录下查看对方密码修改记录文件,如图所示。
⏹
⏹利用telnet命令连接707端口
⏹可以利用“telnet10.1,0,47”命令登录到对方的命令行,执行的方法如图所示
⏹
⏹登录到对方的命令行
⏹不用任何的用户名和密码就可以登录对对方主机的命令行,如图所示。
⏹
自启动程序
⏹通过707端口也可以方便的获得对方的管理员权限。
⏹wnc.exe的功能强大,但是该程序不能自动加载执行,需要将该文件加到自启动程序列表中。
⏹一般将wnc.exe文件放到对方的winnt目录或者winnt/system32目下,这两个目录是系统环境目录,执行这两个目录下的文件不需要给出具体的路径。
⏹
⏹将wnc.exe加到自启动列表
⏹首先将wnc.exe和reg.exe文件拷贝对方的winnt目录下,利用reg.exe文件将wnc.exe加载到注册表的自启动项目中,命令的格式为:
。
⏹“reg.exeaddHKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run/vservice/dwnc.exe”执行过程如图所示
⏹
⏹修改后的注册表
⏹如果可以进入被修改对方主机的图形界面,可以查看一下对方的注册表的自启动项,已经,如图
⏹
“冰河”的客户端
⏹win32.exe文件是服务器端程序,Y_Client.exe文件为客户端程序。
将win32.exe文件在远程得计算机上执行以后,通过Y_Client.exe文件来控制远程得服务器,客户端的主界面如图所示
⏹
选择配置菜单
⏹将服务器程序种到对方主机之前需要对服务器程序做一些设置,比如连接端口,连接密码等。
选择菜单栏“设置”下的菜单项“配置服务器程序”,如图所示。
⏹
设置“冰河置”服务器配
⏹在出现的对话框中选择服务器端程序win32.exe进行配置,并填写访问服务器端程序的口令,这里设置为“1234567890”,如图所示。
⏹
查看注册表
点击按钮“确定”以后,就将“冰河”的服务器种到某一台主机上了。
执行完win32.exe文件以后,系统没有任何反应,其实已经更改了注册表,并将服务器端程序和文本文件进行了关联,当用户双击一个扩展名为txt的文件的时候,就会自动执行冰河服务器端程序。
前面章节对此已经做了介绍,当计算机感染了“冰河”以后,查看被修改后的注册表,如图所示
使用冰河客户端添加主机
⏹没有中冰河的情况下,该注册表项应该是使用notepad.exe文件来打开txt文件,而图中的“SYSEXPLR.EXE”其实就是“冰河”的服务器端程序。
目标主机中了冰河了,可以利用客户端程序来连接服务器端程序。
在客户端添加主机的地址信示息,这里的密码是就是刚才设置的密码“1234567890”如图所示
查看并控制远程屏幕的菜单
⏹从图中可以看出,可以在对方计算机上进行任意的操作。
除此以外还可以查看并控制对方的屏幕等等,如图所示。
⏹
⏹