收藏 分销(赏)

网络后门.doc

上传人:xrp****65 文档编号:6116310 上传时间:2024-11-28 格式:DOC 页数:10 大小:722KB 下载积分:10 金币
下载 相关 举报
网络后门.doc_第1页
第1页 / 共10页
网络后门.doc_第2页
第2页 / 共10页


点击查看更多>>
资源描述
远程启动Telnet服务 n 利用主机上的Telnet服务,有管理员密码就可以登录到对方的命令行,进而操作对方的文件系统。如果Telnet服务是关闭的,就不能登录了。 n 默认情况下,Windows 2000 Server的Telnet是关闭的,可以在运行窗口中输入tlntadmn.exe命令启动本地Telnet服务, n 。 启动本地Telnet服务 在启动的DOS窗口中输入4就可以启动本地Telnet服务了 远程开启对方的Telnet服务 n 利用工具RTCS.vbe可以远程开启对方的Telnet服务,使用该工具需要知道对方具有管理员权限的用户名和密码。 n 命令的语法是:“cscript RTCS.vbe 10.1.0.47 administrator 110299 1 23”, n 其中cscript是操作系统自带的命令 n administrator是用户名RTCS.vbe是该工具软件脚本文件 n IP地址是要启动Telnet的主机地址 n n 110299是密码 n 1是登录系统的验证方式 n 23是Telnet开放的端口 该命令根据网络的速度,执行的时候需要一段时间,开启远程主机Telnet服务的过程如图 确认对话框 执行完成后,对方的Telnet服务就被开启了。在DOS提示符下,登录目标主机的Telnet服务,首先输入命令“Telnet 10.1.0.47因为Telnet的用户名和密码是明文传递的,首先出现确认发送信息对话框, 登录Telnet的用户名和密码 n 输入字符“y”,进入Telnet的登录界面,需要输入主机的用户名和密码,如图 n n 登录Telnet服务器 n 如果用户名和密码没有错误,将进入对方主机的命令行,如图 n n 记录管理员口令修改过程 n 当入侵到对方主机并得到管理员口令以后,就可以对主机进行长久入侵了,但是一个好的管理员一般每隔半个月左右就会修改一次密码,这样已经得到的密码就不起作用了。 n 利用工具软件Win2kPass.exe记录修改的新密码,该软件将密码记录在Winnt\temp目录下的Config.ini文件中,有时候文件名可能不是Config,但是扩展名一定是ini,该工具软件是有“自杀”的功能,就是当执行完毕后,自动删除自己。 n 记录管理员口令修改过程 n 首先在对方操作系统中执行Win2KPass.exe文件,当对方主机管理员密码修改并重启计算机以后,就在Winnt\temp目录下产生一个ini文件,如图所示 n n n n 2,建立Web服务和Telnet服务 n 使用工具软件wnc.exe可以在对方的主机上开启两个服务:Web服务和Telnet服务。其中Web服务的端口是808,Telnet服务的端口是707。执行很简单,只要在对方的命令行下执行一下wnc.exe就可以,如图所示 n n 建立Web服务和Telnet服务 n 执行完毕后,利用命令“netstat -an”来查看开启的808和707端口,如图所示。 n n n 测试Web服务 n 说明服务端口开启成功,可以连接该目标主机提供的这两个服务了。首先测试Web服务808端口,在浏览器地址栏中输入“http://10.0.1.47:808”,出现主机的盘符列表,如图所示。 n n 看密码修改记录文件 n 可以下载对方硬盘设置光盘上的任意文件(对于汉字文件名的文件下载有问题),可以到Winnt/temp目录下查看对方密码修改记录文件,如图所示。 n n 利用telnet命令连接707端口 n 可以利用“telnet10.1,0,47”命令登录到对方的命令行,执行的方法如图所示 n n 登录到对方的命令行 n 不用任何的用户名和密码就可以登录对对方主机的命令行,如图所示。 n 自启动程序 n 通过707端口也可以方便的获得对方的管理员权限。 n wnc.exe的功能强大,但是该程序不能自动加载执行,需要将该文件加到自启动程序列表中。 n 一般将wnc.exe文件放到对方的winnt目录或者winnt/system32目下,这两个目录是系统环境目录,执行这两个目录下的文件不需要给出具体的路径。 n n 将wnc.exe加到自启动列表 n 首先将wnc.exe和reg.exe文件拷贝对方的winnt目录下,利用reg.exe文件将wnc.exe加载到注册表的自启动项目中,命令的格式为:。 n “reg.exe add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v service /d wnc.exe”执行过程如图所示 n n 修改后的注册表 n 如果可以进入被修改对方主机的图形界面,可以查看一下对方的注册表的自启动项,已经,如图 n “冰河”的客户端 n win32.exe文件是服务器端程序,Y_Client.exe文件为客户端程序。将win32.exe文件在远程得计算机上执行以后,通过Y_Client.exe文件来控制远程得服务器,客户端的主界面如图所示 n 选择配置菜单 n 将服务器程序种到对方主机之前需要对服务器程序做一些设置,比如连接端口,连接密码等。选择菜单栏“设置”下的菜单项“配置服务器程序”,如图所示。 n 设置“冰河置 ”服务器配 n 在出现的对话框中选择服务器端程序win32.exe进行配置,并填写访问服务器端程序的口令,这里设置为“1234567890”,如图所示。 n 查看注册表 点击按钮“确定”以后,就将“冰河”的服务器种到某一台主机上了。执行完win32.exe文件以后,系统没有任何反应,其实已经更改了注册表,并将服务器端程序和文本文件进行了关联,当用户双击一个扩展名为txt的文件的时候,就会自动执行冰河服务器端程序。前面章节对此已经做了介绍,当计算机感染了“冰河”以后,查看被修改后的注册表,如图所示 使用冰河客户端添加主机 n 没有中冰河的情况下,该注册表项应该是使用notepad.exe文件来打开txt文件,而图中的“SYSEXPLR.EXE”其实就是“冰河”的服务器端程序。 目标主机中了冰河了,可以利用客户端程序来连接服务器端程序。在客户端添加主机的地址信示息,这里的密码是就是刚才设置的密码“1234567890”如图所示 查看并控制远程屏幕的菜单 n 从图中可以看出,可以在对方计算机上进行任意的操作。除此以外还可以查看并控制对方的屏幕等等,如图所示。 n n
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 环境建筑 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服