MT.EXE 使用全攻略

 

主機192.168.0.1,操作系統Windows XP 專業版(由於系統經過自己的優化,刪除了很多的功能,所以在測試的時候可能有不正確的地方)
客戶機192.168.0.2,操作系統Windows 2000專業版本,對方是不怎麼懂電腦的人,這個系統也已經用了1年多了,不過還是沒有問題的)
網絡環境:網卡,8029-8139,雙機互連.
MT.EXE是一個網絡管理方面的軟件,依照yy3的說法,也就是 "七拼八湊來的,純粹是圖個方便。"可是這個方便個真的是太方便了,有了這40K的一個程序,可以刪除我們電腦裏面多達幾M的程序,讓我們先來看看這個程序的真面目吧:
D:\>mt.exe

Usage: mt.exe <Opintion>
Opintion :
-filter ---Change TCP/IP filter to on/off status.
-addport ---Add ports to the filter' allowed portlist.
-setport ---Set ports as the filter' allowed portlist.
-nicinfo ---List TCP/IP interface info.
-pslist ---List active processes.
-pskill ---Kill a specified process.
-dlllist ---List dlls of a specified process.
-sysinfo ---List system info.
-shutdown ---Shutdown system.
-reboot ---Reboot system.
-poweroff ---Turn off power.
-logoff ---Logoff current user's session.
-chkts ---Check Terminal Service info.
-setupts ---Install Terminal Service.
-remts ---Remove Terminal Service.
-chgtsp ---Reset Terminal Service port.
-clog ---Clean system log.
-enumsrv ---List all services.
-querysrv ---List detail info of a specified service.
-instsrv ---Install a service.
-cfgsrv ---Changes the configuration of a service.
-remsrv ---Remove a specified service.
-startsrv ---Start a specified service.
-stopsrv ---Stop a specified service.
-netget ---Download from http/ftp.
-redirect ---Port redirect.
-chkuser ---List all account、sid and anti clone.
-clone ---Clone from admin to dest.
-never ---Set account looks like never logged on.
-killuser ---Del account. Even "guest" account.
-su ---Run process as Local_System privilege.
-findpass ---Show all logged on user's pass.
-netstat ---List TCP connections.
-killtcp ---Kill TCP connection.
-psport ---Map ports to processes.
-touch ---Set the file times for a specified file.
-secdel ---Secure delete files and directory or zap free
pace.
-regshell ---Enter a console registry editor.
-chkdll ---Detect gina dll backdoor.
大家可以看見的是,.他的功能一共有34項,包含我們我們平時使用的大部分軟件.下面我就來一項一項的測試,條件和能力有限,希望大家能夠指出其中的不足.
一,MT.EXE –filter
Usage:
MT -filter <ON|OFF> ----Enabld|Disable TCP/IP Filter.
從上面的說明可以知道,這個是打開關閉TCP/IP篩選的,我們先來試一下,輸入命令:
D:\>MT -FILTER on

Enable TCP/IP Filter successful!
這個時候我們看看試不試打開了TCP/IP篩選,打開網絡連接選項,右鍵本地連接---Internet協議(TCP/IP)屬性----高級---選項----TCP/IP篩選-----屬性,我們看到的這樣的情況,如圖:

可以看見,我們已經啓用了這個TCP/IP篩選,再次輸入命令:
D:\>MT -FILTER off

Disable TCP/IP Filter successful!
查看屬性:

有了這個工具,我們就不必那樣的麻煩的點擊鼠標了,一切都很簡單.

二, D:\>mt -addport

Usage:
mt -addport <TCP|UDP> NIC PortList ----Add ports to the allowed portlist.
Use "-nicinfo" get Nic number first.
從說明上面看,是增加端口列表中允許通訊的端口,還是和上面的一樣,我們來看看這個功能是如何的強大:
五, -pslist ---List active processes.
列出活動進程,經常用PSTOOLS的很熟悉這個功能了,在這裏,我將這個工具和pstools的工具相比較,看看他們的功能怎麼樣?
D:\>mt -pslist

PID Path
0 [Idle Process]
4 l[System]
464 \SystemRoot\System32\smss.exe
524 \??\C:\WINDOWS\system32\csrss.exe
548 \??\C:\WINDOWS\system32\winlogon.exe
592 C:\WINDOWS\system32\services.exe
604 C:\WINDOWS\system32\lsass.exe
780 C:\WINDOWS\system32\svchost.exe
844 C:\WINDOWS\System32\svchost.exe
876 C:\Program Files\TGTSoft\StyleXP\StyleXPService.exe
932 C:\WINDOWS\System32\svchost.exe
960 C:\WINDOWS\System32\svchost.exe
1128 C:\WINDOWS\System32\alg.exe
1160 C:\WINDOWS\System32\inetsrv\inetinfo.exe
1188 D:\mysql\bin\mysqld-nt.exe
1280 C:\WINDOWS\System32\nvsvc32.exe
1728 C:\WINDOWS\Explorer.EXE
212 C:\WINDOWS\System32\ctfmon.exe
504 D:\Program Files\Microsoft Office\Office10\WINWORD.EXE
924 D:\Program Files\MYIE2\myie.exe
1348 C:\WINDOWS\System32\dllhost.exe
1516 C:\WINDOWS\System32\dllhost.exe
1856 C:\WINDOWS\System32\msdtc.exe
1356 C:\WINDOWS\System32\cmd.exe
1004 C:\WINDOWS\System32\conime.exe
1748 D:\Program Files\HyperSnap-DX 5\HprSnap5.exe
1272 D:\MT.exe
我們使用PSLIST得到的結果:
D:\hack>pslist

PsList v1.12 - Process Information Lister
Copyright (C) 1999-2000 Mark Russinovich
Systems Internals - http://www.sysinternals.com

Process information for LIN:

Name Pid Pri Thd Hnd Mem User Time Kernel Time Elapsed Time
Idle 0 0 1 0 20 0:00:00.000 0:40:22.453 0:00:00.000
System 4 8 56 258 40 0:00:00.000 0:00:06.098 0:00:00.000
smss 464 11 3 21 44 0:00:00.010 0:00:00.100 0:43:10.565
csrss 524 13 11 416 3892 0:00:02.042 0:00:14.240 0:43:06.449
winlogon 548 13 19 443 1044 0:00:01.171 0:00:01.882 0:43:04.185
services 592 9 21 307 940 0:00:00.721 0:00:01.662 0:43:01.582
lsass 604 9 19 304 1132 0:00:00.540 0:00:00.690 0:43:01.532
svchost 780 8 8 255 824 0:00:00.200 0:00:00.160 0:42:58.687
svchost 844 8 55 1214 5740 0:00:02.393 0:00:01.932 0:42:58.457
StyleXPSer 876 8 2 38 416 0:00:00.110 0:00:00.070 0:42:58.357
svchost 932 8 5 46 396 0:00:00.020 0:00:00.040 0:42:56.705
svchost 960 8 7 90 204 0:00:00.060 0:00:00.040 0:42:56.244
alg 1128 8 5 116 220 0:00:00.020 0:00:00.060 0:42:49.144
inetinfo 1160 8 17 281 864 0:00:00.210 0:00:00.330 0:42:49.054
mysqld-nt 1188 8 6 81 76 0:00:00.010 0:00:00.050 0:42:47.602
nvsvc32 1280 8 3 74 92 0:00:00.090 0:00:00.160 0:42:45.378
Explorer 1728 8 20 583 19548 0:00:11.436 0:00:27.519 0:42:37.607
ctfmon 212 8 1 109 1596 0:00:00.340 0:00:01.031 0:42:26.982
WINWORD 504 8 5 394 43428 0:01:04.072 0:00:25.757 0:41:26.194
myie 924 8 9 312 3116 0:00:09.623 0:00:07.460 0:35:36.582
dllhost 1348 8 23 240 1540 0:00:01.982 0:00:00.460 0:35:24.414
dllhost 1516 8 15 200 784 0:00:00.190 0:00:00.230 0:35:22.912
msdtc 1856 8 18 149 372 0:00:00.080 0:00:00.090 0:35:18.896
cmd 1356 8 1 21 592 0:00:00.080 0:00:00.100 0:32:44.414
conime 1004 8 1 25 664 0:00:00.050 0:00:00.030 0:32:42.652
HprSnap5 1748 8 6 168 1648 0:00:01.932 0:00:03.414 0:18:38.798
cmd 1548 8 1 20 1392 0:00:00.020 0:00:00.010 0:00:28.020
pslist 1716 8 2 82 1672 0:00:00.030 0:00:00.050 0:00:00.400
使用PULIST得到的結果:
E:\HACK>pulist
Process PID User
Idle 0
System 4
smss.exe 464 NT AUTHORITY\SYS
csrss.exe 524 NT AUTHORITY\SYS
winlogon.exe 548 NT AUTHORITY\SYS
services.exe 592 NT AUTHORITY\SYS
lsass.exe 604 NT AUTHORITY\SYS
svchost.exe 780 NT AUTHORITY\SYS
svchost.exe 844 NT AUTHORITY\SYS
StyleXPService.exe 876 NT AUTHORITY\SY
svchost.exe 932
svchost.exe 960
alg.exe 1128
inetinfo.exe 1160 NT AUTHORITY\SYS
mysqld-nt.exe 1188 NT AUTHORITY\SYS
nvsvc32.exe 1280 NT AUTHORITY\SYS
Explorer.EXE 1728 LIN\lin
ctfmon.exe 212 LIN\lin
WINWORD.EXE 504 LIN\lin
MyIE.exe 924 LIN\lin
dllhost.exe 1348
dllhost.exe 1516 NT AUTHORITY\SYS
msdtc.exe 1856
cmd.exe 1356 LIN\lin
conime.exe 1004 LIN\lin
HprSnap5.exe 1748 LIN\lin
cmd.exe 1548 LIN\lin
pulist.exe 1788 LIN\lin
從上面的情況可以知道,輸入MT還沒有PSLIST功能的強大,能夠列出Name,Pid,Pri,Thd Hnd,Mem,User Time,Kernel Time,Elapsed Time,但是較於PULIST,已經是很好的了,能夠列出進程名和運行路徑,已經能夠滿足我們平時的使用了.

六, D:\>mt -pskill

Usage:
mt -pskill <PID|ProcessName>
同樣也是PSTOOLS的工具之一了,我們使用MyIE.exe這個軟件作爲測試,看看他們能不能殺死這個進程,首先是使用MT,通過上面的MT –PSLIST,我們知道MyIE.exe的PID值是924,於是輸入:
D:\>mt -pskill 924

Kill process sccuessful!
很快,MYIE就消失了,也就是被KILL了,再使用PSKILL.EXE,我們表示公平統一性,我們還是有PSLIST取得MYIE的PID值,重新打開MYIE,得到它的PID值爲220,我們輸入:
D:\hack>pskill 220

PsKill v1.03 - local and remote process killer
Copyright (C) 2000 Mark Russinovich
http://www.sysinternals.com

Process 220 killed.
同樣也是很快被KILL,說明MT和PSKILL的功能是一樣的,使用MT也可以達到和PSKILL一樣的效果.
我們發現MT一個比較弱的功能的就是沒有和PSKILL一樣支持網絡功能,在PSKILL中可以通過pskill [\\RemoteComputer [-u Username]] <process Id or name>
-u Specifies optional user name for login to
remote computer.
殺死遠程的計算機進程,當然,我們不可能指望MT也能有這樣強大的功能,畢竟我們用的僅僅才只有40K.

七, D:\>mt -dlllist

Usage:
mt -dlllist <PID|ProcessName>
列出進程中相關的DLL文件,於這個相關功能的軟件我沒有找到,不過我們使用Windows優化大師,我們先來測試一下,這次我們選中的進程是StyleXPService.exe.還是使用MT –pslist得到其PID值876,輸入:
D:\>mt -dlllist 876

C:\Program Files\TGTSoft\StyleXP\StyleXPService.exe
C:\WINDOWS\System32\ntdll.dll
C:\WINDOWS\system32\kernel32.dll
C:\WINDOWS\system32\USER32.dll
C:\WINDOWS\system32\GDI32.dll
C:\WINDOWS\system32\ADVAPI32.dll
C:\WINDOWS\system32\RPCRT4.dll
C:\WINDOWS\system32\ole32.dll
C:\WINDOWS\system32\OLEAUT32.dll
C:\WINDOWS\system32\MSVCRT.DLL
C:\WINDOWS\system32\VERSION.dll
C:\WINDOWS\System32\SETUPAPI.dll
C:\WINDOWS\System32\NETAPI32.dll
C:\WINDOWS\System32\IMM32.DLL
C:\WINDOWS\System32\LPK.DLL
C:\WINDOWS\System32\USP10.dll
C:\WINDOWS\System32\UXTHEME.DLL
C:\WINDOWS\System32\rsaenh.dll
打開Windows優化大師,看看它得到的相關DLL文件是什麼?如圖:

使用MT得到的DLL相關文件和Windows優化大師的是一摸一樣的,我們可以肯定使用MT絕對比使用Windows優化大師方便快捷.

八, mt –sysinfo
列出系統信息,還是使用Windows優化大師與之作比較,發現幾乎沒有任何的失誤,可見準確性特別強的,由於頁面的關係,數據不再展示. 這個功能和程序sysinfo.exe是一樣的.
九, -shutdown ---Shutdown system.
-reboot ---Reboot system.
-poweroff ---Turn off power.
-logoff ---Logoff current user's session.
這4個命令就不說了,和系統工具shutdown不一樣的是,輸入之後沒有任何的提示,直接關機,我已經試過了,幸虧還記得保存.
十, -chkts ---Check Terminal Service info.
-setupts ---Install Terminal Service.
-remts ---Remove Terminal Service.
-chgtsp ---Reset Terminal Service port.
這4個命令是和Terminal相關的,由於沒有安裝服務器版本的系統,所以沒有測試.
十一, -clog ---Clean system log.
用來清除記錄,我們輸入:
D:\>mt -clog

Usage:
mt -clog <app|sec|sys|all> ---Clean Application|Security|System|All logs.
從上面的可以看出,我們可以清除 "應用程序" "安全性" "系統"3個日誌,我隨便選擇一個,用MT刪除 "應用程序"日誌,輸入:
D:\>mt -clog app
Clean EventLog : Application successful!
打開事件查看器,如圖,

可以看出日誌已經被清空,不過MT並不能和小榕的Cleariislog相比,不能刪除指定IP的日誌,這個可能是yy3並沒有考慮將這個工具用作那樣的用途.

十二, -enumsrv ---List all services.
列出所有的服務,這個測試可能你的不同,因爲我已經刪除了很多的服務的了,爲了精簡系統和提升速度,還是來看看,
D:\>mt -enumsrv

Usage:
mt -enumsrv <SRV|DRV> ----List all Win32|Driver Service

D:\>mt -enumsrv srv

Num ServiceName DisplayName

0 Alerter Alerter
1 ALG Application Layer Gateway Service
2 AppMgmt Application Management
3 aspnet_state ASP.NET State Service
4 AudioSrv Windows Audio
(省略以下大部分的內容)
D:\>mt -enumsrv drv

Num ServiceName DisplayName

0 Abiosdsk Abiosdsk
1 abp480n5 abp480n5
2 ACPI Microsoft ACPI Driver
3 ACPIEC ACPIEC
4 adpu160m adpu160m
5 aec Microsoft Kernel Acoustic Echo Canceller
6 AFD AFD 網絡支持環境
7 Aha154x Aha154x
8 aic78u2 aic78u2
(省略以下大部分的內容)
實在是太多了,也不想說什麼了,只有一個字----高.
十三, D:\>mt -querysrv

Usage:
mt -querysrv <ServiceName> ----Show detial info of a specifies service.
列出服務的詳細信息,我們查看系統進程Alerter的信息,輸入:
D:\>mt -querysrv Alerter

ServiceName: Alerter
Status: Stopped
ServiceType: Win32 Share Service
Start type: Demand Start
LogonID: NT AUTHORITY\LocalService
FilePath : C:\WINDOWS\System32\svchost.exe -k LocalService
DisplayName: Alerter
Dependency: LanmanWorkstation
Description: 通知所選用戶和計算機有關係統管理級警報。如果服務停止,使用管理警
報的程序將不會受到它們。如果此服務被禁用,任何直接依賴它的服務都將不能啓動。Start type: Demand Start
LogonID: NT AUTHORITY\LocalService
FilePath : C:\WINDOWS\System32\alg.exe
DisplayName: Application Layer Gateway Service
Dependency:
Description: 爲 Internet 連接共享和 Internet 連接防火牆提供第三方協議插件的支

實在是很清楚了,當然我們也可以使用mmc查看服務的詳細信息,如圖:

再一次看見這個參數了,上次已經忘記的了.
十四, -instsrv ---Install a service.
-cfgsrv ---Changes the configuration of a service.
-remsrv ---Remove a specified service.
-startsrv ---Start a specified service.
-stopsrv ---Stop a specified service.
這寫命令四和服務相關的,放在一起測試了,服務程序選擇了冰河的服務端server.exe,我現在要作的是將這個工具作爲服務安裝,然後改變配置,開始服務,停止服務等,輸入:
十五, D:\>mt -netget

Usage:
mt -netget <url> <filename to saved> ---Download from http/ftp.
這個工具很是實用,直到幾個月前,還在安全焦點的論壇上面看見有人需要這樣的工具,不過那個時候他們提供的是VBS文件,可惜我現在已經找不到那些代碼了,在DOS下下載軟件的東西,特別的方便.打建IIS服務器,把server.exe文件放置在根目錄下面,在DOS下面輸入
D:\>mt -netget http://192.168.0.1/server.exe f:\server.exe

Download File from http://192.168.0.1/server.exe to f:\server.exe.
Download completed 272992 bytes ......
Downloaded 266.6KB @266.6KB/S in 0sec.

File <f:\server.exe> TotalByte : 266 KB.
將下載回來的server.exe文件保存在F盤server.exe文件.

十六, D:\>mt -redirect

Usage:
mt -redirect <TargetIP> <TargetPort> <ListenPort> ----TCP port redirector.
這個功能和FPIPE是一樣的,實現端口轉換,我們這樣測試,將192.168.0.1主機的80端口轉化爲81端口,這樣輸入:
D:\>mt -redirect 192.168.0.1 80 81


------Waiting Connection-----
然後另外開一個CMD,telnet到192.168.0.1的81端口,看到這樣的情況,第一個CMD顯示出了連接的信息,
D:\>mt -redirect 192.168.0.1 80 81


------Waiting Connection-----


Accept client==>192.168.0.1:3027
connect to 192.168.0.1 80 success!
Thread 1988 recv 2 bytes.
Thread 1988 send 2 bytes.
Thread 1988 recv 2 bytes.
Thread 1988 send 2 bytes.
Thread 316 recv 224 bytes.
Thread 316 send 224 bytes.
而第二個CMD也顯示出了我們需要得到的信息:
HTTP/1.1 400 Bad Request
Server: Microsoft-IIS/5.1
Date: Wed, 19 May 2004 13:28:53 GMT
Content-Type: text/html
Content-Length: 87

<html><head><title>Error</title></head><body>The parameter is incorrect. </body>
</html>
不過這個功能有一點不穩定,也就是說,有時候可以,有時候又不可以,這次的成功也是重新啓動以後纔出現的,相對於FPIPE,是方便了很多了,置於FPIPE.exe的用法,實在是讓我頭痛了幾天.
17, D:\>mt -clone

Usage:
mt -clone <SourUser> <DestUser>
克隆賬號,有點象小榕的cloneuser,測試一下,新建一個用戶yun,現在我要將管理員賬號lin克隆爲賬號yun,輸入:
D:\hack>mt -clone lin yun

Fail to Open SAM Key, 操作成功完成。
D:\>mt -clone lin yun

Fail to Open SAM Key, 操作成功完成。
可能是不支持XP系統,雖然提示說操作成功,可是事實上,使用yun登陸的時候,還是沒有成功,可能也是有其缺陷或者是我自己操作失敗吧.

18, D:\>mt -never
-never ---Set account looks like never logged on.
它可以設置使用戶看起來從來沒有登陸過,在我的系統裏面有2個用戶,一個是管理員lin,另外一個是公用的帳戶316,現在我把316設置爲從不登陸的狀態.輸入
D:\>mt -never 316

Require System Privilege.提示沒有權限,於是

D:\>mt -su

打開新的CMD窗口,輸入
Microsoft Windows XP [版本 5.1.2600]
(C) 版權所有 1985-2001 Microsoft Corp.

C:\WINDOWS\system32>d:

D:\>mt -never 316

Fail to Set F Value.

D:\>net user 316
用戶名 316
全名 316
註釋
用戶的註釋
國家(地區)代碼 000 (系統默認值)
帳戶啓用 Yes
帳戶到期 從不

上次設置密碼 2004/5/19 下午 08:22
密碼到期 從不
密碼可更改 2004/5/19 下午 08:22
需要密碼 Yes
用戶可以更改密碼 Yes

允許的工作站 All
登錄腳本
用戶配置文件
主目錄
上次登錄 從不

可允許的登錄小時數 All

本地組成員 *Users
全局組成員 *None
命令成功完成。


D:\>
可以看出來已經修改成功了,雖然顯示的是Fail to Set F Value.,但還是成功了.這個功能和never.exe是一樣的,只是將特定的的帳戶上回登陸時間改爲帳戶從來沒有登陸上過系統.
成功條件:你要有local system權限

18, -killuser ---Del account. Even "guest" account.
刪除用戶,輸入D:\>mt -killuser ziqi

Kill User: ziqi Success!
這個功能有一點問題,輸入提示已經刪除了,可是然後事實上,這個用戶並沒有刪除,我們輸入
D:\>net user

\\LIN 的用戶帳戶

-------------------------------------------------------------------------------
316 Administrator ASPNET
Guest HelpAssistant IUSR_IMAGE
IWAM_IMAGE lin SUPPORT_388945a0
ziqi
命令成功完成。
還是能夠看見ziqi的賬號,打開控制面板,用戶賬號,還是能看見這個用戶的身影:

但是如果我們以下面這種方式登陸,也就是先運行MT –su得到系統最高權限,在這個CMD下,我們就可以刪除賬號了,同時也可以刪除GUEST用戶,雖然我還沒有激活這個賬號,不知道是什麼原因,因爲我本身登陸的就已經是administrator組了.刪除GUEST的過程:
D:\>mt -killuser guest

Kill User: guest Success!

D:\>net user

\\ 的用戶帳戶

-------------------------------------------------------------------------------
316 Administrator ASPNET
HelpAssistant IUSR_IMAGE IWAM_IMAGE
lin SUPPORT_388945a0 yun
命令運行完畢,但發生一個或多個錯誤。
19, -su ---Run process as Local_System privilege.
以系統特權運行進程,在管理員登陸的情況下輸入MT –su,馬上彈出另外一CMD窗口,在這個窗口中,可以做任何我們想做的事情,這個也是系統的最高權限了.
20 -regshell ---Enter a console registry editor.
以CMD的方式編輯註冊表,輸入在CMD下不是很方便,不過有時候也是很使用的,輸入:
D:\>mt -regshell

HKLM\>dir

<SubKey> HARDWARE
<SubKey> SAM
<SubKey> SECURITY
<SubKey> SOFTWARE
<SubKey> SYSTEM

Total: 5 SubKey, 0 Value.

HKLM\>quitreg

D:\>
和真實環境沒有什麼區別.
21, -netstat ---List TCP connections.
列出所有的TCP連接,我讓192.168.0.2打開IE,訪問192.168.0.1的主頁,然後輸入:
D:\>mt -netstat

Num LocalIP Port RemoteIP PORT Status
11 192.168.0.1 80 192.168.0.2 1050 Established
如果使用的是系統自帶的netstat,得到的結果是一樣的:
D:\>netstat

Active Connections

Proto Local Address Foreign Address State
TCP LIN:http 192.168.0.2:1050 ESTABLISHED
只是使用MT能夠更直接,更容易理解,比如使用端口80代替使用協議HTTP.
22, D:\>mt -killtcp

Usage:
mt -killtcp <ConnectionNum> ----Kill a specifies TCP connection.
和上面的搭配用,如果先KILL192.168.0.2對本機(192.168.0.1)的連接,可以輸入:
D:\>mt -killtcp 11

Waiting connection to be close now.
這個時候再輸入:
D:\>mt -netstat

Num LocalIP Port RemoteIP PORT Status

D:\>
已經看不到有它的連接了.
23, -chkdll ---Detect gina dll backdoor.
檢查gina***後門,這個問題以前是很流行了,所以也被考慮進來了,使用很簡單:
D:\>mt -chkdll

GinaDll not found.

Winlogon Notification Package Dll:
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\crypt32chain
crypt32.dll
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\cryptnet
cryptnet.dll
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\cscdll
cscdll.dll
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\ScCertProp
wlnotify.dll
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\Schedule
wlnotify.dll
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\sclgntfy
sclgntfy.dll
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\SensLogn
WlNotify.dll
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\termsrv
wlnotify.dll
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\wlballoon
wlnotify.dll

Please make sure if they were backdoors.
如果我安裝了GINA***,會出現這樣的情況:
D:\>mt -chkdll

GinaDll exist:
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GinaDll
c:\windows\system32\ntshellgina.dll
很快就被檢測出來了,實在是很方便,呵呵,其實我那個DLL文件早就被KILL了,只是修改了一下註冊表而已,不過也顯示了這個工具的強大性.
24, -psport ---Map ports to processes.
顯示進程的端口,這個功能和哪個工具的功能一樣的呢,呵呵,忘記了,對了是FPORT.EXE,呵呵,很久沒有用了,還是來看看他們有什麼不同的地方:
D:\>mt -psport

Proto Listen PID Path
TCP 0.0.0.0:80 1160 C:\WINDOWS\System32\inetsrv\inetinfo.exe
TCP 0.0.0.0:135 780 C:\WINDOWS\system32\svchost.exe
TCP 0.0.0.0:443 1160 C:\WINDOWS\System32\inetsrv\inetinfo.exe
TCP 0.0.0.0:1025 1160 C:\WINDOWS\System32\inetsrv\inetinfo.exe
TCP 0.0.0.0:1026 4 [System]
TCP 0.0.0.0:3025 960 C:\WINDOWS\System32\svchost.exe
TCP 0.0.0.0:3027 1252 C:\WINDOWS\System32\msdtc.exe
TCP 0.0.0.0:3306 1176 D:\mysql\bin\mysqld-nt.exe
TCP 127.0.0.1:3001 1120 C:\WINDOWS\System32\alg.exe
TCP 127.0.0.1:3002 844 C:\WINDOWS\System32\svchost.exe
TCP 127.0.0.1:3003 844 C:\WINDOWS\System32\svchost.exe
TCP 192.168.0.1:139 4 [System]
TCP 192.168.0.1:3011 4 [System]
UDP 0.0.0.0:500 1160 C:\WINDOWS\System32\inetsrv\inetinfo.exe
UDP 0.0.0.0:3456 780 C:\WINDOWS\system32\svchost.exe
UDP 127.0.0.1:3020 1160 C:\WINDOWS\System32\inetsrv\inetinfo.exe
UDP 127.0.0.1:3026 1160 C:\WINDOWS\System32\inetsrv\inetinfo.exe
UDP 192.168.0.1:137 4 [System]
UDP 192.168.0.1:138 960 C:\WINDOWS\System32\svchost.exe

使用FPORT.EXE得到下面的結果
E:\HACK>fport /ap
FPort v2.0 - TCP/IP Process to Port Mapper
Copyright 2000 by Foundstone, Inc.
http://www.foundstone.com

Pid Process Port Proto Path
1120 -> 3001 TCP
960 -> 3025 TCP
1252 -> 3027 TCP
4 System -> 1026 TCP
4 System -> 139 TCP
4 System -> 3011 TCP
1160 inetinfo -> 1025 TCP C:\WINDOWS\System32\inetsrv\inetinfo.exe
1160 inetinfo -> 443 TCP C:\WINDOWS\System32\inetsrv\inetinfo.exe
1160 inetinfo -> 80 TCP C:\WINDOWS\System32\inetsrv\inetinfo.exe
844 svchost -> 3002 TCP C:\WINDOWS\System32\svchost.exe
844 svchost -> 3003 TCP C:\WINDOWS\System32\svchost.exe
780 svchost -> 135 TCP C:\WINDOWS\system32\svchost.exe
1176 mysqld-nt -> 3306 TCP D:\mysql\bin\mysqld-nt.exe

960 -> 138 UDP
4 System -> 137 UDP
1160 inetinfo -> 3020 UDP C:\WINDOWS\System32\inetsrv\inetinfo.exe
1160 inetinfo -> 3026 UDP C:\WINDOWS\System32\inetsrv\inetinfo.exe
1160 inetinfo -> 500 UDP C:\WINDOWS\System32\inetsrv\inetinfo.exe
780 svchost -> 3456 UDP C:\WINDOWS\system32\svchost.exe
基本上差不多了,不過感覺好像FPORT更加強大一點,因爲我現在在FPORT中用了參數,爲了使2個更容易對比一些.
這裏還有一個比較好的軟件,使GUI的,抓圖下來如下:

24, -touch ---Set the file times for a specified file.
查看文件修改時間,下載或者COPY,轉移會改變文件的最後修改時間,而使用這個命令可以查看文件的最後修改時間,舉個例子,我們現在看到的文件mt.exe,如圖,

而事實上,我們使用下面的命令:
D:\>mt -touch mt1.exe

Set FileTime Successful.

CreationTime : 07/10/2002
LastAccessTime : 19/05/2004
LastWriteTime : 07/10/2002
可以知道其創建時間不使2004年5月19日,而是CreationTime : 07/10/2002,相信這個也就使yy3寫這個程序的時間了.與這個相關的軟件有偷touch.exe,可以我電腦裏面的這個文件已經本病毒破壞了。
25, -chkuser ---List all account、sid and anti clone.
這個功能,測試不了,雖然說使列出所有的用戶,SID和反克隆設置,但是,一旦輸入,就有錯誤發生
26, -findpass ---Show all logged on user's pass.
得到所有登陸用戶的密碼,由於這個命令是For NT/2K only.,所以我在客戶機上面測試這個功能,輸入,很容易就得到了密碼:
G:\WINNT\system32>mt -findpass
mt -findpass

The logon information :
Domain : 316-2AS8L1B1FL5
Username : Administrator
Password : winyaj

G:\WINNT\system32>
這個比findpass.exe還方便一些,不需要知道用戶進程的PID值.

後記:MT確實是一個很不錯的工具,它能夠讓我們很容易的做很多事情,而不用到處去找相關的軟件
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章