资源描述
远程启动Telnet服务
n 利用主机上的Telnet服务,有管理员密码就可以登录到对方的命令行,进而操作对方的文件系统。如果Telnet服务是关闭的,就不能登录了。
n 默认情况下,Windows 2000 Server的Telnet是关闭的,可以在运行窗口中输入tlntadmn.exe命令启动本地Telnet服务,
n 。
启动本地Telnet服务
在启动的DOS窗口中输入4就可以启动本地Telnet服务了
远程开启对方的Telnet服务
n 利用工具RTCS.vbe可以远程开启对方的Telnet服务,使用该工具需要知道对方具有管理员权限的用户名和密码。
n 命令的语法是:“cscript RTCS.vbe 10.1.0.47 administrator 110299 1 23”,
n 其中cscript是操作系统自带的命令
n administrator是用户名RTCS.vbe是该工具软件脚本文件
n IP地址是要启动Telnet的主机地址
n
n 110299是密码
n 1是登录系统的验证方式
n 23是Telnet开放的端口
该命令根据网络的速度,执行的时候需要一段时间,开启远程主机Telnet服务的过程如图
确认对话框
执行完成后,对方的Telnet服务就被开启了。在DOS提示符下,登录目标主机的Telnet服务,首先输入命令“Telnet 10.1.0.47因为Telnet的用户名和密码是明文传递的,首先出现确认发送信息对话框,
登录Telnet的用户名和密码
n 输入字符“y”,进入Telnet的登录界面,需要输入主机的用户名和密码,如图
n
n 登录Telnet服务器
n 如果用户名和密码没有错误,将进入对方主机的命令行,如图
n
n 记录管理员口令修改过程
n 当入侵到对方主机并得到管理员口令以后,就可以对主机进行长久入侵了,但是一个好的管理员一般每隔半个月左右就会修改一次密码,这样已经得到的密码就不起作用了。
n 利用工具软件Win2kPass.exe记录修改的新密码,该软件将密码记录在Winnt\temp目录下的Config.ini文件中,有时候文件名可能不是Config,但是扩展名一定是ini,该工具软件是有“自杀”的功能,就是当执行完毕后,自动删除自己。
n 记录管理员口令修改过程
n 首先在对方操作系统中执行Win2KPass.exe文件,当对方主机管理员密码修改并重启计算机以后,就在Winnt\temp目录下产生一个ini文件,如图所示
n
n
n
n 2,建立Web服务和Telnet服务
n 使用工具软件wnc.exe可以在对方的主机上开启两个服务:Web服务和Telnet服务。其中Web服务的端口是808,Telnet服务的端口是707。执行很简单,只要在对方的命令行下执行一下wnc.exe就可以,如图所示
n
n 建立Web服务和Telnet服务
n 执行完毕后,利用命令“netstat -an”来查看开启的808和707端口,如图所示。
n
n
n 测试Web服务
n 说明服务端口开启成功,可以连接该目标主机提供的这两个服务了。首先测试Web服务808端口,在浏览器地址栏中输入“http://10.0.1.47:808”,出现主机的盘符列表,如图所示。
n
n 看密码修改记录文件
n 可以下载对方硬盘设置光盘上的任意文件(对于汉字文件名的文件下载有问题),可以到Winnt/temp目录下查看对方密码修改记录文件,如图所示。
n
n 利用telnet命令连接707端口
n 可以利用“telnet10.1,0,47”命令登录到对方的命令行,执行的方法如图所示
n
n 登录到对方的命令行
n 不用任何的用户名和密码就可以登录对对方主机的命令行,如图所示。
n 自启动程序
n 通过707端口也可以方便的获得对方的管理员权限。
n wnc.exe的功能强大,但是该程序不能自动加载执行,需要将该文件加到自启动程序列表中。
n 一般将wnc.exe文件放到对方的winnt目录或者winnt/system32目下,这两个目录是系统环境目录,执行这两个目录下的文件不需要给出具体的路径。
n
n 将wnc.exe加到自启动列表
n 首先将wnc.exe和reg.exe文件拷贝对方的winnt目录下,利用reg.exe文件将wnc.exe加载到注册表的自启动项目中,命令的格式为:。
n “reg.exe add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v service /d wnc.exe”执行过程如图所示
n
n 修改后的注册表
n 如果可以进入被修改对方主机的图形界面,可以查看一下对方的注册表的自启动项,已经,如图
n
“冰河”的客户端
n win32.exe文件是服务器端程序,Y_Client.exe文件为客户端程序。将win32.exe文件在远程得计算机上执行以后,通过Y_Client.exe文件来控制远程得服务器,客户端的主界面如图所示
n
选择配置菜单
n 将服务器程序种到对方主机之前需要对服务器程序做一些设置,比如连接端口,连接密码等。选择菜单栏“设置”下的菜单项“配置服务器程序”,如图所示。
n 设置“冰河置 ”服务器配
n 在出现的对话框中选择服务器端程序win32.exe进行配置,并填写访问服务器端程序的口令,这里设置为“1234567890”,如图所示。
n
查看注册表
点击按钮“确定”以后,就将“冰河”的服务器种到某一台主机上了。执行完win32.exe文件以后,系统没有任何反应,其实已经更改了注册表,并将服务器端程序和文本文件进行了关联,当用户双击一个扩展名为txt的文件的时候,就会自动执行冰河服务器端程序。前面章节对此已经做了介绍,当计算机感染了“冰河”以后,查看被修改后的注册表,如图所示
使用冰河客户端添加主机
n 没有中冰河的情况下,该注册表项应该是使用notepad.exe文件来打开txt文件,而图中的“SYSEXPLR.EXE”其实就是“冰河”的服务器端程序。
目标主机中了冰河了,可以利用客户端程序来连接服务器端程序。在客户端添加主机的地址信示息,这里的密码是就是刚才设置的密码“1234567890”如图所示
查看并控制远程屏幕的菜单
n 从图中可以看出,可以在对方计算机上进行任意的操作。除此以外还可以查看并控制对方的屏幕等等,如图所示。
n
n
展开阅读全文