熱點推薦:
您现在的位置: 電腦知識網 >> 網絡技術 >> 正文

3389端口+輸入法漏洞 入侵經典案例

2022-06-13   來源: 網絡技術 

  本次黑客營系列選題,旨在帶領大家認識一些主流技術。為了便於初學者研究和學習,我們為大家提供了一台服務器作為模擬攻擊環境,只要你按照我們的步驟操作,就可以體驗全新的黑客旅程。
  為了保證本關活動的正常進行,小編真誠地希望參與者不要進行非法或損壞服務器系統的操作。不要因為你的一時興起,而給其他參與者造成障礙。
  3389端口是Windows 2000 Server 遠程桌面的服務端口。通過3389端口入侵系統是黑客的最愛,因為通過圖形界面,可以像操作本地計算機一樣來控制遠程計算機。但是如何繞過系統身份驗證,進入遠程系統卻成為了一個關鍵問題。本文將要提到的方法是利用經典的輸入法漏洞,該漏洞存在於Microsoft Windows 2000所有中文版本,可以通過微軟提供的補丁程序進行漏洞修復。
GG好象不捨得  編注:雖然此漏洞不算什麼新鮮事,但是正如經典的商業案例會被載入MBA教程一樣,不會被時代所遺忘。而且現在仍然有一些網管因為疏忽或對它重視不夠,犯此嚴重錯誤。作為初學者,你必須認識並完全掌握它。只有對基礎知識有了全面的了解,你才有進階的資本。
Step1:備好攻城錘——獲取終端服務軟件
  網站cp.feedom.net開啟了3389終端服務,前面講過這是一個方便用戶管理的遠程連接服務。我們可以通過微軟開發的管理軟件來對服務器進行遠程管理(Windows XP系統已經自帶)。tw.wiNgwiT.coM該軟件可以到http://www.bitscn.com/upload/TS.rar下載得到。
Step2:短兵相接——連接遠程服務器
  這是一款綠色軟件,解壓後雙擊mstsc.exe執行文件即可使用。在出現的如圖1所示的界面中,“計算機”是你要遠程控制的服務器的名稱,我們在這裡輸入本欄目提供的服務器域名cp.feedom.net。點擊“連接”,屏幕上將出現Windows 2000的登錄畫面。


 

圖1
Step3:長驅直入——繞過系統身份驗證並獲取管理員權限
  這一步操作是很多初學者最難理解和完成的,下面聽筆者細細道來。
  1.按“Ctrl+Shift”組合鍵,快速切換至全拼輸入法,這時在登錄界面左下角將出現輸入法狀態條。如果沒有出現,就有兩種可能:
  1)時間問題:服務器的數據流傳輸有一個延時的過程,需要耐心等待。
  2)操作問題:如果你將鼠標指針點擊在了“密碼”旁邊的空白欄處,輸入法狀態條是不會出現的,需要將鼠標點擊在“用戶名”旁邊的空白欄。
  2.用鼠標右鍵點擊狀態條上的微軟徽標,選取“幫助”中的“操作指南”,在“輸入法操作指南”的左上角點擊鼠標右鍵,在彈出的菜單中選擇“跳至URL(J)…”。接下來你將會看到Windows 2000的系統安裝路徑和要求填入路徑的窗口。
  編注:在實戰當中,如果發現“幫助”呈灰色,那麼肯定是該服務器已經補上這個漏洞了,你需要換用其它方法了。
  例如在本實例中,系統安裝在C盤上,那麼就在空白欄中填入C:\WinNT\System32,然後按“確定”,這就成功地繞過了身份驗證,進入了系統的System32目錄了。
  3.現在我們要獲得一個賬號,以成為系統的合法用戶。在想辦法得到權限之前,大家有必要先了解一下Windows 2000下關於賬號的DOS命令:
  net user username /active:yes(激活一個賬號)
  net user username password(設定賬號密碼)
  net user username password /add(添加一個賬號)
  net localgroup localgroupname username /add(添加賬號到某個組)
  以上命令應該清楚了吧,現在讓我們來發揮創造性思維。
  1)在C:\WinNT\System32目錄下找到net.exe,並為net.exe創建一個快捷方式(這個不用筆者教了吧-_-),完成之後會在同一目錄下多出一個快捷方式的圖標來。
  2)用鼠標右鍵點擊該快捷方式的圖標,選取“屬性”,在“目標”中的c:\winnt\system32\net.exe後面空一格,填入user guest /active :yes,點擊“確定”(圖2)。


 

圖2
  3)上一步的目的在於用net.exe激活被禁止使用的guest賬號。當然也可以填入“user 用戶名 密碼 /add”來創建一個新賬號,不過莫明多出一個賬戶在實戰當中容易引起網管的注意,導致入侵失敗,此法實不可取。
  4)雙擊運行該快捷方式,不要奇怪你沒有看到運行狀態,因為實際上guest賬戶已被激活了。現在需要再修改該快捷方式,填入“user guest 密碼”點擊“確定”。雙擊運行該快捷方式,現在guest賬號已經有密碼了。
  5)最後我們要將guest賬號加入到管理員組中,使之成為名副其實的系統管理員。再對它進行修改,填入“localgroup administrators guest /add”,然後點擊“確定”,雙擊運行該快捷方式。
  注意:
  1.因為受到網速的影響,你所看到的圖像與操作會有所延遲。
  2.由於連接服務器的用戶過多,在連接登錄服務器的過程中,你有可能會遇到“超過了允許最大連接數”的提示。如果是這樣請稍後再試。
Step4:完全占領——控制服務器“肉雞”
  通過上面的操作,我們已經得到了一個系統管理員賬號。接下來要想控制這台服務器就好辦多了。打開遠程終端管理程序,在登錄畫面出現後,填入用戶名guest和你設的密碼,點擊“連接”,現在你看到什麼了?對!這台服務器就是你的了。

 
From:http://tw.wingwit.com/Article/Network/201309/1044.html
  • 上一篇文章:

  • 下一篇文章:
  • 推薦文章
    Copyright © 2005-2022 電腦知識網 Computer Knowledge   All rights reserved.