收藏 分销(赏)

从口令破解到隐藏账户后门.pptx

上传人:胜**** 文档编号:1669449 上传时间:2024-05-07 格式:PPTX 页数:18 大小:2.15MB
下载 相关 举报
从口令破解到隐藏账户后门.pptx_第1页
第1页 / 共18页
从口令破解到隐藏账户后门.pptx_第2页
第2页 / 共18页
从口令破解到隐藏账户后门.pptx_第3页
第3页 / 共18页
从口令破解到隐藏账户后门.pptx_第4页
第4页 / 共18页
从口令破解到隐藏账户后门.pptx_第5页
第5页 / 共18页
点击查看更多>>
资源描述

1、黑客攻防实战从入门到精通黑客攻防实战从入门到精通(第(第2版)版)从口令破解到隐藏账户后门从口令破解到隐藏账户后门网络渗透中的暴力破解技术口令破解工具实战窃取计算机通行证隐藏账户与后门网络渗透中的暴力破解技术网络渗透中的暴力破解技术1LSASecrets View快速解密lsass进程2Hash与管理员密码3SAM文件中的秘密4SYSKEY双重加密及破解设置设置SYSKEY启动密码启动密码通过SYSKEY程序设置密码的具体操作步骤如下:步骤1:启用SYSKEY很简单,在【运行】对话框的“打开”文本框中运行“SYSKEY”命令,即可弹出【保证Windows XP帐户数据库的安全】对话框,在其中选

2、择“启用加密”单选项,如图8-29所示。步骤2:单击【确定】按钮,再重新启动一次SYSKEY程序。单击【更新】按钮,即可弹出【启动密码】对话框,如图8-30所示。设置设置SYSKEY启动密码启动密码通过SYSKEY程序设置密码的具体操作步骤如下:步骤3:在其中选择“密码启动”单选项,在“密码”和“确认”文本框中分别输入两次相同的密码,单击【确定】按钮,如果设置无误,即可弹出【成功】提示对话框,提示“账户数据库的开始密码已更改”信息,如图8-31所示。这里输入的双重加密启动密码必须与管理员账户的密码不同。步骤4:单击【确定】按钮,系统的双重密码就设置成功了。再重新启动计算机,则会弹出【Windo

3、ws XP启动密码】对话框,在“密码”文本框中输入启动的密码,才能正常登录进入操作系统,如图8-32所示。与BIOS中设置系统密码类似,在进入Windows前又多加了一道关卡,即在Windows启动时多进行了一次密码验证,起到了2次加密的作用。口令破解工具实战口令破解工具实战1Web上的解密高手:WebCracker2密码恢复和破解工具:Cain&Abel3Radmin与4899“肉鸡”Web上的解密高手:上的解密高手:WebCracker具体的操作方法如下:步骤1:运行WebCracker软件之后,即可打开WebCracker主窗口,如图8-46所示。步骤2:单击“用户名文件”文本框后面的

4、按钮,即可弹出【浏览】对话框,在其中选择相应的用户名文件并将其双击装载,如图8-47所示。步骤3:单击“使用密码文件”文本框后面的 按钮,即可弹出【浏览】对话框,在其中选择一个口令文件。也可以选择“使用组合文件(密码在用户名文件中)”单选项,即密码文件和用户名文件为同一文件。Web上的解密高手:上的解密高手:WebCracker具体的操作方法如下:步骤4:还可以通过【选项】选项卡进行一些其他的设置,如是否需要声音提示、是否尝试用户名为密码、是否将用户名或密码变换为大写字母或小写字母等,如图8-48所示。步骤5:还可以在【高级】选项卡中,进行线程数以及是否通过代理服务器进行连接的设置,如果需要使

5、用代理,则可在“HTTP代理”文本框中输入代理服务器的域名或IP地址,并将相应的端口号、用户名和密码等信息输入,如图8-49所示。Web上的解密高手:上的解密高手:WebCracker具体的操作方法如下:步骤6:在【记录】选项卡中可以设置记录存放的路径和文件名,以及记录的内容设置,如图8-50所示。在所有上述设置完成之后,返回WebCracker主窗口,在URL中输入想要破解登录的网址,如图8-51所示。在输入地址完毕之后,就可以发现主窗口上的【开始】按钮已经由灰变黑。单击【开始】按钮,WebCracker就可以开始进行攻击了。如果很幸运地“不小心”破解成功,就可以破解出的用户名和口令进入该网

6、站或网页了。后门技术的应用后门技术的应用1手工克隆的无形账户2程序克隆的无形账户3SQL后门账户SQL后门账户后门账户具体的操作方法如下:步骤1:用记事本程序打开SqlRootkit.asp文件,在代码中找到标识用户名和密码的“Password=server;User ID=sa”行,如图8-113所示。步骤2:将远程服务器的管理员密码和帐号,依次取代其中“sever”和“sa”,将ASP文件按照如图8-114所示进行修改。步骤3:将SqlRootkit.asp文件上传至远程服务器Web的根目录Enetpubwwwroot下。步骤4:在IE浏览器的地址栏中输入“http:/192.168.0.

7、6SqlRootkit.asp”访问远程服务器,与远程服务器连接成功之后,将会弹出一个命令输入窗口。步骤5:在其中输入net user命令创建账号,如果账号创建成功,则将该账号添加到管理员组,如果该账号可成功添加到管理员组,则说明该SQL后门已经制作成功了。隐藏账户与后门隐藏账户与后门1无法检测与删除的后门2开启3389终端服务3突破被禁用的IPC$远程终端服务入侵远程终端服务入侵具体的操作步骤如下:步骤1:在Windows XP系统的任务栏中选择【开始】【程序】【附件】【远程桌面连接】选项,即可打开【远程桌面连接】窗口,如图8-128所示。步骤2:在“计算机”文本框中输入开启远程桌面功能的计

8、算机IP地址,单击【选项】按钮,即可弹出【远程桌面连接设置】窗口,如图8-129所示。远程终端服务入侵远程终端服务入侵具体的操作步骤如下:步骤3:在填写完计算机的IP地址、用户名、密码之后,可以勾选“允许我保凭实据”复选项,以方便下次使用。也可以单击“连接设置”中的【另存为】按钮来保存当前设置为*.rdp的文件,以方便管理(该功能在拥有较多3389肉鸡时尤其有用),如图8-130所示。步骤4:在【显示】选项卡中可以调整远程桌面的大小及颜色设置,通过个性化的调整,可以更加方便地使用远程桌面,如图8-131所示。远程终端服务入侵远程终端服务入侵具体的操作步骤如下:步骤5:单击【连接】按钮,就可以成

9、功登录到该计算机上了,连接上去后同操作自己计算机一样方便。入侵者可以在目标主机上方便地进行各种入侵活动,但不要忘了做一些善后的事情(也即留后门、清脚印等),如使用Telnet命令登录到远程主机上,如图8-132所示。步骤6:在命令提示符下输入“query user”命令,即可查看登录的用户信息(其中显示了两个RDP连接,当然也可能是两个以上的RDP连接),如图8-133所示。远程终端服务入侵远程终端服务入侵具体的操作步骤如下:步骤7:可以看到ID 0的用户是本地登录,ID 1是3389登录的,已经断开了,就把它踢掉了。在命令提示符下键入“logoff 1”命令,即可踢除用户,如图8-134所示

10、。专家课堂(常见问题与解答)专家课堂(常见问题与解答)点拨点拨1:如何防范LSASecrets View的攻击呢?解答:解答:要防范LSASecrets View的攻击,就只有堵住Windows的这个自动登录功能漏洞。在最近的Windows系统补丁中已经隐蔽地修复了这个漏洞,但具体是哪个补丁,官方并没有提供说明。因此,最根本的防范方法,还是直接删除注册表项目“HKEY_LOCAL_MACHINE SECURITYPolicySecretsDefaultPassword”,这样就无后顾之忧了。此时用LSASecrets View破解系统密码时,将会一无所获。点拨点拨2:如果用户的计算机默认开放的

11、远程终端服务(Terminal Server)端口是3389端口时,如何操作才能将4899端口设置成默认开放的远程终端服务端口呢?解答:解答:如果计算机默认开放的远程终端服务(Terminal Server)端口是3389端口时,用户可以将其重定向到4899端口,方法是:定位到“HKEY_LOCAL_MACHINESYSTEMCurrent ControlSetControlTerminal ServerWdsrdpwdTdstcp”项目,双击“PortNumber”注册表项,即可弹出【编辑DWORD值】对话框,在“数值数据”文本框中输入“4899”。单击【确定】按钮,即可将4899端口设置成默认开放的远程终端服务端口。本章结束,谢谢观赏

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服