3389端口+输入法漏洞 入侵经典案例
本次黑客营系列选题,旨在带领大家认识一些主流技术。为了便于初学者研究和学习,我们为大家提供了一台服务器作为模拟攻击环境,只要你按照我们的步骤操作,就可以体验全新的黑客旅程。
为了保证本关活动的正常进行,小编真诚地希望参与者不要进行非法或损坏服务器系统的操作。不要因为你的一时兴起,而给其他参与者造成障碍。
3389端口是Windows 2000 Server 远程桌面的服务端口。通过3389端口入侵系统是黑客的最爱,因为通过图形界面,可以像操作本地计算机一样来控制远程计算机。但是如何绕过系统身份验证,进入远程系统却成为了一个关键问题。本文将要提到的方法是利用经典的输入法漏洞,该漏洞存在于Microsoft Windows 2000所有中文版本,可以通过微软提供的补丁程序进行漏洞修复。
GG好象不舍得 编注:虽然此漏洞不算什么新鲜事,但是正如经典的商业案例会被载入MBA教程一样,不会被时代所遗忘。而且现在仍然有一些网管因为疏忽或对它重视不够,犯此严重错误。作为初学者,你必须认识并完全掌握它。只有对基础知识有了全面的了解,你才有进阶的资本。
Step1:备好攻城锤——获取终端服务软件
网站cp.feedom.net开启了3389终端服务,前面讲过这是一个方便用户管理的远程连接服务。我们可以通过微软开发的管理软件来对服务器进行远程管理(Windows XP系统已经自带)。Www.ITcOmPutER.com.cn该软件可以到http://www.bitscn.com/upload/TS.rar下载得到。
Step2:短兵相接——连接远程服务器
这是一款绿色软件,解压后双击mstsc.exe执行文件即可使用。在出现的如图1所示的界面中,“计算机”是你要远程控制的服务器的名称,我们在这里输入本栏目提供的服务器域名cp.feedom.net。点击“连接”,屏幕上将出现Windows 2000的登录画面。
图1
Step3:长驱直入——绕过系统身份验证并获取管理员权限
这一步操作是很多初学者最难理解和完成的,下面听笔者细细道来。
1.按“Ctrl+Shift”组合键,快速切换至全拼输入法,这时在登录界面左下角将出现输入法状态条。如果没有出现,就有两种可能:
1)时间问题:服务器的数据流传输有一个延时的过程,需要耐心等待。
2)操作问题:如果你将鼠标指针点击在了“密码”旁边的空白栏处,输入法状态条是不会出现的,需要将鼠标点击在“用户名”旁边的空白栏。
2.用鼠标右键点击状态条上的微软徽标,选取“帮助”中的“操作指南”,在“输入法操作指南”的左上角点击鼠标右键,在弹出的菜单中选择“跳至URL(J)…”。接下来你将会看到Windows 2000的系统安装路径和要求填入路径的窗口。
编注:在实战当中,如果发现“帮助”呈灰色,那么肯定是该服务器已经补上这个漏洞了,你需要换用其它方法了。
例如在本实例中,系统安装在C盘上,那么就在空白栏中填入C:\WinNT\System32,然后按“确定”,这就成功地绕过了身份验证,进入了系统的System32目录了。
3.现在我们要获得一个账号,以成为系统的合法用户。在想办法得到权限之前,大家有必要先了解一下Windows 2000下关于账号的DOS命令:
net user username /active:yes(激活一个账号)
net user username password(设定账号密码)
net user username password /add(添加一个账号)
net localgroup localgroupname username /add(添加账号到某个组)
以上命令应该清楚了吧,现在让我们来发挥创造性思维。
1)在C:\WinNT\System32目录下找到net.exe,并为net.exe创建一个快捷方式(这个不用笔者教了吧-_-),完成之后会在同一目录下多出一个快捷方式的图标来。
2)用鼠标右键点击该快捷方式的图标,选取“属性”,在“目标”中的c:\winnt\system32\net.exe后面空一格,填入user guest /active :yes,点击“确定”(图2)。
图2
3)上一步的目的在于用net.exe激活被禁止使用的guest账号。当然也可以填入“user 用户名 密码 /add”来创建一个新账号,不过莫明多出一个账户在实战当中容易引起网管的注意,导致入侵失败,此法实不可取。
4)双击运行该快捷方式,不要奇怪你没有看到运行状态,因为实际上guest账户已被激活了。现在需要再修改该快捷方式,填入“user guest 密码”点击“确定”。双击运行该快捷方式,现在guest账号已经有密码了。
5)最后我们要将guest账号加入到管理员组中,使之成为名副其实的系统管理员。再对它进行修改,填入“localgroup administrators guest /add”,然后点击“确定”,双击运行该快捷方式。
注意:
1.因为受到网速的影响,你所看到的图像与操作会有所延迟。
2.由于连接服务器的用户过多,在连接登录服务器的过程中,你有可能会遇到“超过了允许最大连接数”的提示。如果是这样请稍后再试。
Step4:完全占领——控制服务器“肉鸡”
通过上面的操作,我们已经得到了一个系统管理员账号。接下来要想控制这台服务器就好办多了。打开远程终端管理程序,在登录画面出现后,填入用户名guest和你设的密码,点击“连接”,现在你看到什么了?对!这台服务器就是你的了。
3389入侵方法 很多朋友利用输入法漏洞通过3389端口入侵别人的服务器时,会发现在连接对方机器后,无法像内网计算机那样可以互传文件,这在很大程度上使入侵后的攻击大打折扣,其实打上微软自家的“补丁”就可以解决这个问题。
在此,笔者就要为大家介绍一下服务器端和客户端的配置方法,让大家能够通过3389终端服务,实现终端机器与本地机器的文件互传。
服务器端(被攻击方)
首先,在http://www.sixvee.com/520yy/cpcw/rdp.rar下载补丁包,其中包含rdpclip.exe、fxfr.dll、rdpdr.dll三个文件(这些文件都可在微软的rdpclip_hotfix中找到)。
然后,将fxfr.dll文件放到“\winnt\system32\”目录下(Windows 2000 Server系统),并在“\winnt\system32\”中建立一个名为“rdpclip”的目录,将rdpclip.exe文件存放到这个目录下。打开注册表编辑器,找到“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd”,将其中“StartupPrograms”的“rdpclip”值改为“rdpclip\rdpclip.exe”即可。这样,服务器端的设置就算搞定了。(本文为WWW.SQ120.COM电脑知识网推荐文章)
客户端(攻击方)
客户端的设置相对比较简单,将“rdpdr.dll”、“fxfr.dll”这两个文件复制到客户机(Windows 2000 Server系统)的“\program files\Terminal Services Client”目录下就完成了客户端的配置操作。
需要注意的是,在客户端配置的过程中,系统会提示是否覆盖原本存在的老版本文件(安装了终端服务的Windows 2000 Server系统中已有这两个文件),我们只要点击“是”,进行替换即可。同时,我们不能在替换过程中使用终端服务,否则覆盖操作会失败。
现在,我们就可使用客户端连接服务器了,就像是在网内进行计算机共享一样,可以方便、快速地执行复制、粘贴文件的操作。对于入侵者而言,就不用再通过其他途径来获取肉鸡上的文件了,此时你手中的肉鸡已可任你宰割了。
为何不能使用ATA133模式 问:我最近购买了一块Maxtor 80GB硬盘和一块GA-8PE800主板,但是我发现了一个问题,硬盘包装盒上注明硬盘接口是ATA133,但是启动电脑后,系统信息却显示硬盘接口模式为ATA100,请问这是什么原因?
答:硬盘的ATA133传输模式需要主板、操作系统和驱动程序等多方面的支持才能实现,尤其要取决于主板采用何种芯片组,只是硬盘支持ATA133是不一定就能实现的。你的这款技嘉主板采用的是Intel 845PE芯片组,最高只支持ATA100的传输模式,并不支持ATA133,所以你遇到的情况是正常的。