2024年4月24日发(作者:)
X-Scan 3.3
采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件
功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作
系统类型及版本,标准端口状态及端口BANNER信息,CGI漏洞,IIS漏
洞,RPC漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、
POP3-SERVER、NT-SERVER弱口令用户,NT服务器NETBIOS信息等。
扫描结果保存在/log/目录中,index_*.htm为扫描结果索引文件。对于一些
已知漏洞,我们给出了相应的漏洞描述、利用程序及解决方案,其它漏洞
资料正在进一步整理完善中,您也可以通过作者网站的"安全文献"和"漏洞
引擎"栏目查阅相关说明。
知道IP后,进别人电脑(2007-04-05 20:47:22)转载
第一步
下载必备的工具软件。1号软件就是端口扫描工具“网络刺客II”,
2号软件就是著名的国产木马冰河2.2的控制端。
下载完毕并解压缩之后跟我进行第二步!
首先,假如我们已经取得202.99.1.1的Administrator的密码,通过IPCS
打开Telnet服务并Telnet上202.99.1.1。执行ipconfig命令,得出其
两块网卡的IP分别为192.168,0.1和202.99.1.1,那么其他的机
器的IP应该就在192.168.0.X这个网段。在202.99.1.1上安装流
光4.7的sensor(其实x-scan也可以,而且x-scan能够扫描的漏洞比流光
多。不过操作起来就有点麻烦,你要先上传X-scan到主机,再telnet上去
利用x-scan的命令行模式扫描,所以这个telnet终端不能断开,也就是说
你要等到x—scan扫描完了才能断开telnet,否则就会中断扫描),主要是
寻找内部网的漏洞。根据我的经验,内部网的机器的安全性极差!
administrator的密码很弱智,多数为空或123、123456等!而且有许多分机
的guest账号都是Administrators组的成员,总之就是漏洞重重!
分析内部网络的漏洞后,就利用“端口重定向”来入侵。
所谓端口转向功能,就是将对某个端口的请求转向到其他电脑上,假设某
一分机的内部IP是192.168.0.2,经过流光的扫描知道Administrator
的口令为123,并且开放Telnet和3389服务,主机的外部IP是202.99.1.1。
在202.99.1.1上运行了一个端口转向的程序(Fpipe.exe),经过参数设
置,这个程序先在202.99.1.1开,23端口并监听,当有请求连接时,
创建一个socket,通过22端口把请求发送到192.168.0.2的23端口去.所
以,当有人向主机202.99.1.1的23端口发送Telnet连接的请求时,端
口转向程序就发生作用了,马上将这个请求转向到那台192.168.0.2分机
上的23端口去,因为192.168.0.2开放Telnet服务,所以这台分机会
马上作出回应,这样连接就会产生了,也就是说攻击者已经入侵到内网的
分机。
如何入侵局域网电脑 (只供学习之用!)
1.入侵的范围只包括局域网,如果在学校上,可以入侵整个校园网;
2.能入侵的只是存在弱口令(用户名为administrator等,密码为空),并
且开了139端口,但没开防火墙的机子。
入侵工具:
一般要用到三个:NTscan变态扫描器,Recton--D贺免杀专用版,DameWare
迷你中文版 4.5. (前两个工具杀毒软件都会报毒,建议将杀毒软件实时
防毒暂时关掉,并将这两个软件的压缩包加密,防止被杀。)
入侵步骤:
1.使用"NTscan变态扫描器",在IP处填上要扫描的IP范围,选择"WMI
扫描"方式,按"开始"后就等扫描结果了。
2.使用"Recton--D贺免杀专用版"
选择"CMD命令"项,在"CMD:"中输入"net share C$=C:",即可开启远
程主机的C盘共享,以此将"C"换成D,E,F等,即可开启D盘,E盘,F
盘等的共享,这种共享方式隐蔽性很高,而且是完全共享,在对方主机上
不会出现一只手托住盘的共享标志,然后在地址栏中输入"对方IPC$",
即可进入对方C盘。
选择"Telnet"项,在"远程主机"中输入刚才扫描到的一个IP,远程启动
Telnet服务,成功后在"CMD选项"中,执行命令:"net share ipc$",接着执
行:"net share admin$",最后执行"net use
[url=file://***.***.***.***IPC$]***.***.***.***IPC$[/url] "" /user:
administrator"在*处填入你入侵的主机IP。
3.使用"DameWare迷你中文版 4.5",安装后点"DameWare Mini
Remote Control",在"帮助"项中选择激活产品,输入注册信息,成功注册
后,进入"远程连接"窗口,在"主机"处填入IP地址,点"设置",在"服务安
装选项"中点"编辑"后,在"通知对话框"中去掉"连接时通知",在"附加设置"
中全都不选,在"用户选项"中去掉"启用用户选项菜单"。设置完成好后,
就可点"连接",在弹出的对话框中点"确定"后,成功后你就可以像操作自
己机子一样控制别人电脑了,当然你也可以只选择监视对方屏幕。注意:
如果不注册的话,在对方主机上会弹出一个对话框,暴露你的身份。
入侵步骤补充:
1.在以上第2步中,远程启动Telnet服务可以通过"我的电脑-管理-连
接到另一台计算机-输入IP-服务和应用程序-服务-将telnet改为手动-启动"
完成。
--D贺免杀专用版还有其他功能,在"进程"项中,可以查看远
程主机的进程,并可任意结束其中进程;在"共享"项中,可以创建共享,
我常用的是创建C$,D$,E$,F$,共享路径分别对应C:,D:等,共享好后在
地址栏中输入"[url=file://IPC$]IPC$[/url]",进入对方C盘,你就可以随
意复制删除里面的东西了,而且这种共享对方机子盘符上不会显示共享图
标,也就不会被发现,弄完后最好还是把共享给关掉。最后选"日志",清
除所有日志,不留痕迹。这个软件会被杀毒软件当作病毒杀掉,用它时须
将实时防毒关掉。
3.上面的共享可通过CMD(程序-附件-命令提示符)完成,首先"telnet
IP",telnet上去,键入y后输入的用户名"administrator",密码为空, 进入后,
开共享用net share命令,共享C$(即C盘):"net share C$=C:",共享system
文件夹:"net share c=c:winntsystem32",共享IPC$用:"net share IPC$"等,
最后是关闭共享,关闭C盘共享:"net share C$ /del"。
4.为方便下次入侵,可以设置后门,查看用户:"net user",激活guest
用户
"net user guest /active:yes",更改guest的密码为poco:"net user guest poco",
把guest的权限提升为管理员权限:"net localgroup administrators guest
/add"。
命令(DOS命令)很多,可去网上查找它的命令,常用的有:查
看D盘文件:""dir d:",查看C盘program file文件夹:"dir c:
PROGRA~1;",60秒倒记时关机:"shutdown -s -t 60"
补充说明:
use错误原因解决:
(1)."发生系统错误 1326。 登录失败:未知的用户名或错误密码。"
在远程机的"控制面板-文件夹选项-查看-简单的文件共享",去掉选取,然后
再尝试连接。简单文件共享会把网络连接权限都归为 guest连接,是无法
访问C$等管理共享的.
(2)"发生系统错误 1327。登陆失败:用户帐户限制。可能的原因包括不允
许空密码,登陆时间限制,或强制的策略限。"在远程机的"控制面板-管
理工具-本地安全策略-安全选项-用户权限"指派里,禁用"空密码用户
只能进行控制台登陆".
(3)"//IP/c$"时提示找不到网络途径。在"网络和拨号连接"中"本地连接"中选
取"Internet协议(TCP/IP)"属性,进入"高级TCP/IP设置"选"WINS设置"里
面有一项"启用TCP/IP的NETBIOS
二什么是ipc$
IPC$(Internet Process Connection)是共享"命名管道"的资源,它是为了让进
程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方
可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计
算机的访问。IPC$是NT/2000的一项新功能,它有一个特点,即在同一时
间内,两个IP之间只允许建立一个连接。NT/2000在提供了ipc$功能的同
时,在初次安装系统时还打开了默认共享,即所有的逻辑共享(c$,d$,e$„„)
和系统目录winnt或windows(admin$)共享。所有的这些,微软的初衷都是
为了方便管理员的管理,但在有意无意中,导致了系统安全性的降低。
平时我们总能听到有人在说ipc$漏洞,ipc$漏洞,其实ipc$并不是一个真
正意义上的漏洞,我想之所以有人这么说,一定是指微软自己安置的那个
‘后门’:空会话(Null session)。那么什么是空会话呢?
三 什么是空会话
在介绍空会话之前,我们有必要了解一下一个安全会话是如何建立的。
在Windows NT 4.0中是使用挑战响应协议与远程机器建立一个会话的,
建立成功的会话将成为一个安全隧道,建立双方通过它互通信息,这个过
程的大致顺序如下:
1)会话请求者(客户)向会话接收者(服务器)传送一个数据包,请求
安全隧道的建立;
2)服务器产生一个随机的64位数(实现挑战)传送回客户;
3)客户取得这个由服务器产生的64位数,用试图建立会话的帐号的口令
打乱它,将结
果返回到服务器(实现响应);
4)服务器接受响应后发送给本地安全验证(LSA),LSA通过使用该用户
正确的口令来核实响应以便确认请求者身份。如果请求者的帐号是服务器
的本地帐号,核实本地发生;如果请求的帐号是一个域的帐号,响应传送
到域控制器去核实。当对挑战的响应核实为正确后,一个访问令牌产生,
然后传送给客户。客户使用这个访问令牌连接到服务器上的资源直到建议
的会话被终止。
以上是一个安全会话建立的大致过程,那么空会话又如何呢?
发布评论