2024年3月13日发(作者:)

一.什么是Telnet

对于Telnet的认识,不同的人持有不同的观点,可以把Telnet当成一种通信协议,

但是对于入侵者而言,Telnet只是一种远程登录的工具。一旦入侵者与远程主机建立了

Telnet连接,入侵者便可以使用目标主机上的软、硬件资源,而入侵者的本地机只相当于

一个只有键盘和显示器的终端而已。

二.Telnet被入侵者用来做什么

(1)Telnet是控制主机的第一手段

在前几节介绍过,如果入侵者想要在远程主机上执行命令,需要建立IPC$连接,然后

使用net time命令查看系统时间,最后使用at命令建立计划任务才能完成远程执行命令。

虽然这种方法能够远程执行命令,但相比之下,Telnet方式对入侵者而言则会方便得多。

入侵者一旦与远程主机建立Telnet连接,就可以像控制本地计算机一样来控制远程计算机。

可见,Telnet方式是入侵者惯于使用的远程控制方式,当他们千方百计得到远程主机的管

理员权限后,一般都会使用Telnet方式进行登录。

(2)用来做跳板

入侵者把用来隐身的肉鸡称之为“跳板”,他们经常用这种方法,从一个“肉鸡”登

录到另一个“肉鸡”,这样在入侵过程中就不会暴露自己的IP地址,这一过程将在第5章

中详细介绍。

三.关于NTLM验证

由于Telnet功能太强大,而且也是入侵者使用最频繁的登录手段之一,因此微软公司

为Telnet添加了身份验证,称为NTLM验证,它要求Telnet终端除了需要有Telnet服务

主机的用户名和密码外,还需要满足NTLM验证关系。NTLM验证大大增强了Telnet主

机的安全性,就像一只拦路虎把很多入侵者拒之门外。

四.使用Telnet登录

登录命令:telnet HOST [PORT]

断开Telnet连接的命令:exit

成功地建立Telnet连接,除了要求掌握远程计算机上的账号和密码外,还需要远程计

算机已经开启“Telnet服务”,并去除NTLM验证。也可以使用专门的Telnet工具来进

行连接,比如STERM,CTERM等工具。

2.3.2 Telnet典型入侵

1.Telnet典型入侵步骤

步骤一:建立IPC$连接。其中sysback是前面建立的后门账号,命令如图所示。

步骤二:开启远程主机中被禁用的Telnet服务,如图所示。

步骤三:断开IPC$连接,如图所示。

操作命令如下:

通过IPC$与windowsXP或者WINDOWS SERVER2003建立管道连接

1、netuse命令建立IPC连接

net use IP password /user:administrator

2、用sc命令把禁用的telnet服务变成自动

Sc IP config tlntsvr start= auto

用sc命令将telnet启动

sc IP start tlntsvr

以下为建立管道连接时易出现的问题及解决方法

use 目标IPipc$

出现53错误:找不到网络路径,(目标主机打开了系统防火墙或者其他防火墙软件,

解决:关闭目标防火墙)

出现1326错误:

1)net use 目标IPipc$ "" /user:"administrator"进行连接,报告系统发生132

6错误,登陆失败:未知用户名或密码错误。检查一下我们的命令是否错误或者用户名错

误。结果发现无错。

2)在远程机的"控制面板-文件夹选项-查看-简单的文件共享",去掉选取,然后再尝试连

接。简单文件共享会

把网络连接权限都归为 guest连接,是无法访问IPC$等管理共享的.结果发现时这个

错误,纠正。

紧接着可能出现1327错误:登陆失败:用户帐户限制。可能的原因包括不允许空密

码,登陆时间限制,或强制的策略限。"在远程机的"控制面板-管理工具-本地安全策略

-安全选项-用户权限"指派里,禁用"空密码用户只能进行控制台登陆".

映射对方默认共享c盘:net use z: 目标IPc$

建立ipc$告一段落,删除ipc$连接:net sue 目标IPipc$ /del