当前位置:K88软件开发文章中心电脑基础基础应用01 → 文章内容

Telnet高级入侵攻略及原理

减小字体 增大字体 作者:佚名  来源:翔宇亭IT乐园  发布时间:2018-12-31 12:32:09

:2011-02-26 07:59:11

  什么是Telnet

  对于Telnet的认识,不同的人持有不同的观点,可以把Telnet当成一种通信协议,但是对于入侵者而言,Telnet只是一种远程登录的工具。一旦入侵者与远程主机建立了Telnet连接,入侵者便可以使用目标主机上的软、硬件资源,而入侵者的本地机只相当于一个只有键盘和显示器的终端而已。

  2.Telnet被入侵者用来做什么

  (1)Telnet是控制主机的第一手段

  如果入侵者想要在远程主机上执行ming令,需要建立ipC$连接,然后使用net timeming令查看系统时间,最后使用atming令建立计划任务才能完成远程执行ming令。虽然这种方法能够远程执行ming令,但相比之下,Telnet方式对入侵者而言则会方便得多。入侵者一旦与远程主机建立Telnet连接,就可以像控制本地计算机一样来控制远程计算机。可见,Telnet方式是入侵者惯于使用的远程控制方式,当他们千方百计得到远程主机的管理员权限后,一般都会使用Telnet方式进行登录。

  (2)用来做跳板

  入侵者把用来隐身的肉鸡称之为“跳板”,他们经常用这种方法,从一个“肉鸡”登录到另一个“肉鸡”,这样在入侵过程中就不会暴露自己的IP地址,这一过程将在第5章中详细介绍。

  3.关于NTLM验证

  由于Telnet功能太强大,而且也是入侵者使用最频繁的登录手段之一,因此微软公司为Telnet添加了身份验证,称为NTLM验证,它要求Telnet终端除了需要有Telnet服务主机的用户名和密码外,还需要满足NTLM验证关系。NTLM验证大大增强了Telnet主机的安全性,就像一只拦路虎把很多入侵者拒之门外。

  4.使用Telnet登录

  登录ming令:telnet HOST [PORT]

  断开Telnet连接的ming令:exit

  成功地建立Telnet连接,除了要求掌握远程计算机上的账号和密码外,还需要远程计算机已经开启“Telnet服务”,并去除NTLM验证。也可以使用专门的Telnet工具来进行连接,比如STERM,CTERM等工具。

  2.3.2 Telnet典型入侵

  1.Telnet典型入侵步骤

  步骤一:建立IPC$连接。其中sysback是前面建立的后门账号,ming令如图所示。

  步骤二:开启远程主机中被禁用的Telnet服务,如图所示。

  步骤三:断开IPC$连接,如图所示。

  步骤四:去掉NTLM验证。如果没有去除远程计算机上的NTLM验证,在登录远程计算机的时候就会失败,如图所示。

  不过入侵者会使用各种方法使NTLM验证形同虚设。解除NTLM的方法有很多,下面列出一些常用的方法,来看看入侵者如何去除NTLM验证。

  (1)方法一

  首先,在本地计算机上建立一个与远程主机上相同的账号和密码,如图所示。

  然后,通过“开始”→“程序”→“附件”找到“ming令提示符”,使用鼠标右键单击“ming令提示符”,然后选择“属性”,打开后如图所示

  在“以其他用户身份运行(U)”前面“打钩”,然后单击“确定”按钮。接着,仍然按照上述路径找到“ming令提示符”,用鼠标左键单击打开,得到如图所示对话框。

  如图所示,键入“用户名”和“密码”。

  单击“确定”按钮后,得到MS-DOS界面,然后用该MS-DOS进行Telnet登录,如图所示。

  键入“telnet 192.168.27.128”ming令并回车后,在得到的界面中键入“y”表示发送密码并登录,如图所示。

  最后得到如图所示。

  图2-47就是远程主机为Telnet终端用户打开的Shell,在该Shell中输入的ming令将会直接在远程计算机上执行。

  比如,键入“net user”ming令来查看远程主机上的用户列表,如图所示。

  (2)方法二

  该方法使用工具NTLM.EXE来去除NTLM验证。首先与远程主机建立IPC$连接,然后将NTLM.EXE拷贝至远程主机,最后通过atming令使远程计算机执行NTLM.EXE,整个过程如图所示。

  计划任务执行NTLM.EXE后,便可键入“telnet 192.168.27.128”ming令来登录远程计算机,如图所示。

  最后得到登录界面,如图所示

  在该登录界面中键入用户名和密码,如果用户名和密码正确,便会登录到远程计算 机,得到远程计算机的Shell。

  成功登录后,得到如图所示的登录界面。

  另外,还可以使用与opentelnet.exe相配套的程序resumetelnet.exe来恢复远程主机的NTLM验证,ming令格式为“ResumeTelnet.exe \\server sername passWord”,如图所示。

  执行后如图所示

  根据图的回显可知,resumetelnet.exe关闭了目标主机的Telnet服务,恢复了NTLM验证。

:2011-02-26 07:59:11

  Telnet高级入侵全攻略

  从前面的介绍可以看出,即使计算机使用了NTLM验证,入侵者还是能够轻松地去除NTLM验证来实现Telnet登录。如果入侵者使用23号端口登录,管理员便可以轻易地发现他们,但不幸的是,入侵者通常不会通过默认的23号端口进行Telnet连接。那么入侵者究竟如何修改Telnet端口,又如何修改Telnet服务来隐蔽行踪呢?下面举一些常见的例子来说明这一过程,并介绍一下完成这一过程所需要的工具。

  X-Scan:用来扫出存在NT弱口令的主机。

  opentelnet:用来去NTLM验证、开启Telnet服务、修改Telnet服务端口。

  APRoMan:用来查看进程、杀死进程。

  instsrv:用来给主机安装服务。

  (1)AProMan简介

  AproMan以ming令行方式查看进程、杀死进程,不会被杀毒软件查杀。举个例子,如果入侵者发现目标主机上运行有杀毒软件,会导致上传的工具被杀毒软件查杀,那么他们就会要在上传工具前关闭杀毒防火墙。使用方法如下:

  c:\AProMan.exe -a 显示所有进程

  c:\AProMan.exe -p 显示端口进程关联关系(需Administrator权限)

  c:\AProMan.exe -t [PID] 杀掉指定进程号的进程

  c:\AProMan.exe -f [FileName] 把进程及模块信息存入文件

  (2)instsrv简介

  instsrv是一款用ming令行就可以安装、卸载服务的程序,可以zi you指定服务名称和服务所执行的程序。instsrv的用法如下,更详细的用法如图2-61所示。

  安装服务:instsrv <服务名称> <执行程序的位置>

  卸载服务:instsrv <服务名称> REMOVE

  还有另一款优秀的远程服务管理工具SC。它属于ming令行工具,可以在本地对远程计算机上的服务进行查询、启动、停止和删除。它的用法很简单,这里不作介绍了。下面通过实例来介绍入侵者如何实现Telnet登录并留下Telnet后门的过程。

  步骤一:扫出有NT弱口令的主机。在X-Scan的“扫描模块”中选中“NT-SERVER弱口令”,如图所示。

  然后在“扫描参数中”指定扫描范围为“192.168.27.2到192.168.27.253”,如图2所示。

  等待一段时间后,得到扫描结果如图所示。

  步骤二:用opentelnet打开远程主机Telnet服务、修改目标主机端口、去除NTLM验证。

  无论远程主机是否开启“Telnet服务”,入侵者都可以通过工具opentelnet来解决。比如,通过“opentelnet \\192.168.27.129 administrator "" 1 66”ming令为IP地址为192.168. 27.129的主机去除NTLM认证,开启Telnet服务,同时又把Telnet默认的23号登录端口改成66号端口。

  步骤三:把所需文件(instsrv.exe、AProMan.exe)拷贝到远程主机。

  首先建立IPC$,然后通过映射

[1] [2]  下一页


Telnet高级入侵攻略及原理