网络后门.docx

上传人:b****0 文档编号:8941867 上传时间:2023-05-16 格式:DOCX 页数:11 大小:529.67KB
下载 相关 举报
网络后门.docx_第1页
第1页 / 共11页
网络后门.docx_第2页
第2页 / 共11页
网络后门.docx_第3页
第3页 / 共11页
网络后门.docx_第4页
第4页 / 共11页
网络后门.docx_第5页
第5页 / 共11页
网络后门.docx_第6页
第6页 / 共11页
网络后门.docx_第7页
第7页 / 共11页
网络后门.docx_第8页
第8页 / 共11页
网络后门.docx_第9页
第9页 / 共11页
网络后门.docx_第10页
第10页 / 共11页
网络后门.docx_第11页
第11页 / 共11页
亲,该文档总共11页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

网络后门.docx

《网络后门.docx》由会员分享,可在线阅读,更多相关《网络后门.docx(11页珍藏版)》请在冰点文库上搜索。

网络后门.docx

网络后门

远程启动Telnet服务

⏹利用主机上的Telnet服务,有管理员密码就可以登录到对方的命令行,进而操作对方的文件系统。

如果Telnet服务是关闭的,就不能登录了。

⏹默认情况下,Windows2000Server的Telnet是关闭的,可以在运行窗口中输入tlntadmn.exe命令启动本地Telnet服务,

启动本地Telnet服务

在启动的DOS窗口中输入4就可以启动本地Telnet服务了

远程开启对方的Telnet服务

⏹利用工具RTCS.vbe可以远程开启对方的Telnet服务,使用该工具需要知道对方具有管理员权限的用户名和密码。

⏹命令的语法是:

“cscriptRTCS.vbe10.1.0.47administrator110299123”,

⏹其中cscript是操作系统自带的命令

⏹administrator是用户名RTCS.vbe是该工具软件脚本文件

⏹IP地址是要启动Telnet的主机地址

⏹110299是密码

⏹1是登录系统的验证方式

⏹23是Telnet开放的端口

该命令根据网络的速度,执行的时候需要一段时间,开启远程主机Telnet服务的过程如图

确认对话框

执行完成后,对方的Telnet服务就被开启了。

在DOS提示符下,登录目标主机的Telnet服务,首先输入命令“Telnet10.1.0.47因为Telnet的用户名和密码是明文传递的,首先出现确认发送信息对话框,

登录Telnet的用户名和密码

⏹输入字符“y”,进入Telnet的登录界面,需要输入主机的用户名和密码,如图

⏹登录Telnet服务器

⏹如果用户名和密码没有错误,将进入对方主机的命令行,如图

⏹记录管理员口令修改过程

⏹当入侵到对方主机并得到管理员口令以后,就可以对主机进行长久入侵了,但是一个好的管理员一般每隔半个月左右就会修改一次密码,这样已经得到的密码就不起作用了。

⏹利用工具软件Win2kPass.exe记录修改的新密码,该软件将密码记录在Winnt\temp目录下的Config.ini文件中,有时候文件名可能不是Config,但是扩展名一定是ini,该工具软件是有“自杀”的功能,就是当执行完毕后,自动删除自己。

⏹记录管理员口令修改过程

⏹首先在对方操作系统中执行Win2KPass.exe文件,当对方主机管理员密码修改并重启计算机以后,就在Winnt\temp目录下产生一个ini文件,如图所示

⏹2,建立Web服务和Telnet服务

⏹使用工具软件wnc.exe可以在对方的主机上开启两个服务:

Web服务和Telnet服务。

其中Web服务的端口是808,Telnet服务的端口是707。

执行很简单,只要在对方的命令行下执行一下wnc.exe就可以,如图所示

⏹建立Web服务和Telnet服务

⏹执行完毕后,利用命令“netstat-an”来查看开启的808和707端口,如图所示。

⏹测试Web服务

⏹说明服务端口开启成功,可以连接该目标主机提供的这两个服务了。

首先测试Web服务808端口,在浏览器地址栏中输入“http:

//10.0.1.47:

808”,出现主机的盘符列表,如图所示。

⏹看密码修改记录文件

⏹可以下载对方硬盘设置光盘上的任意文件(对于汉

字文件名的文件下载有问题),可以到Winnt/temp目录下查看对方密码修改记录文件,如图所示。

⏹利用telnet命令连接707端口

⏹可以利用“telnet10.1,0,47”命令登录到对方的命令行,执行的方法如图所示

⏹登录到对方的命令行

⏹不用任何的用户名和密码就可以登录对对方主机的命令行,如图所示。

自启动程序

⏹通过707端口也可以方便的获得对方的管理员权限。

⏹wnc.exe的功能强大,但是该程序不能自动加载执行,需要将该文件加到自启动程序列表中。

⏹一般将wnc.exe文件放到对方的winnt目录或者winnt/system32目下,这两个目录是系统环境目录,执行这两个目录下的文件不需要给出具体的路径。

⏹将wnc.exe加到自启动列表

⏹首先将wnc.exe和reg.exe文件拷贝对方的winnt目录下,利用reg.exe文件将wnc.exe加载到注册表的自启动项目中,命令的格式为:

⏹“reg.exeaddHKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run/vservice/dwnc.exe”执行过程如图所示

⏹修改后的注册表

⏹如果可以进入被修改对方主机的图形界面,可以查看一下对方的注册表的自启动项,已经,如图

“冰河”的客户端

⏹win32.exe文件是服务器端程序,Y_Client.exe文件为客户端程序。

将win32.exe文件在远程得计算机上执行以后,通过Y_Client.exe文件来控制远程得服务器,客户端的主界面如图所示

选择配置菜单

⏹将服务器程序种到对方主机之前需要对服务器程序做一些设置,比如连接端口,连接密码等。

选择菜单栏“设置”下的菜单项“配置服务器程序”,如图所示。

设置“冰河置”服务器配

⏹在出现的对话框中选择服务器端程序win32.exe进行配置,并填写访问服务器端程序的口令,这里设置为“1234567890”,如图所示。

查看注册表

点击按钮“确定”以后,就将“冰河”的服务器种到某一台主机上了。

执行完win32.exe文件以后,系统没有任何反应,其实已经更改了注册表,并将服务器端程序和文本文件进行了关联,当用户双击一个扩展名为txt的文件的时候,就会自动执行冰河服务器端程序。

前面章节对此已经做了介绍,当计算机感染了“冰河”以后,查看被修改后的注册表,如图所示

使用冰河客户端添加主机

⏹没有中冰河的情况下,该注册表项应该是使用notepad.exe文件来打开txt文件,而图中的“SYSEXPLR.EXE”其实就是“冰河”的服务器端程序。

目标主机中了冰河了,可以利用客户端程序来连接服务器端程序。

在客户端添加主机的地址信示息,这里的密码是就是刚才设置的密码“1234567890”如图所示

查看并控制远程屏幕的菜单

⏹从图中可以看出,可以在对方计算机上进行任意的操作。

除此以外还可以查看并控制对方的屏幕等等,如图所示。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2