按关键词阅读: 后门 网络 隐身
,登录到对方的命令行,不用任何的用户名和密码就可以登录对对方主机的命令行 , 如图6-14所示 。
,自启动程序,通过707端口也可以方便的获得对方的管理员权限 。
wnc.exe的功能强大 , 但是该程序不能自动加载执行 , 需要将该文件加到自启动程序列表中 。
一般 。
8、将wnc.exe文件放到对方的winnt目录或者winnt/system32目下 , 这两个目录是系统环境目录 , 执行这两个目录下的文件不需要给出具体的路径 。
,将wnc.exe加到自启动列表,首先将wnc.exe和reg.exe文件拷贝对方的winnt目录下 , 利用reg.exe文件将wnc.exe加载到注册表的自启动项目中 , 命令的格式为: “reg.exe add HKLMSOFTWAREMicrosoftWindowsCurrentVersionRun /v service /d wnc.exe”执行过程如图6-15所示 。
,修改后的注册表,如果可以进入对方主机的图形界面 , 可以查看一下对方的注册表的 。
9、自启动项 , 已经被修改 , 如图6-16所示 。
Wnc.exe功能很强大 , 但是在服务器上开的端口808和707 , 容易被管理员发现 。
利用克隆管理员账号建立后门比较隐蔽 , 一般不易被发现 。
,案例6-4 让禁用的Guest具有管理权限,操作系统所有的用户信息都保存在注册表中 , 但是如果直接使用“regedit”命令打开注册表 , 该键值是隐藏的 , 如图6-17所示 。
,查看winlogon.exe的进程号,可以利用工具软件psu.exe得到该键值的查看和编辑权 。
将psu.exe拷贝对方主机的C盘下 , 并在任务管理器查看对方主机winlogon.exe进程的ID号或者使用pulist.exe文件查看该进程的ID号 , 如图6 。
10、-18所示 。
,执行命令,该进程号为192 , 下面执行命令“psu -p regedit -i pid”其中pid为Winlogon.exe的进程号 , 如图6-19所示 。
,查看SAM键值,在执行该命令的时候必须将注册表关闭 , 执行完命令以后 , 自动打开了注册表编辑器 , 查看SAM下的键值 , 如图6-20所示 。
,查看帐户对应的键值,查看Administrator和guest默认的键值 , 在Windows 2000操作系统上 , Administrator一般为0 x1f4 , guest一般为0 x1f5 , 如图6-21所示 。
,帐户配置信息,根据“0 x1f4”和“0 x1f5”找到Administrator和guest 。
11、帐户的配置信息 , 如图6-22所示 。
,拷贝管理员配置信息,在图6-22右边栏目中的F键值中保存了帐户的密码信息 , 双击“000001F4”目录下键值“F” , 可以看到该键值的二进制信息 , 将这些二进制信息全选 , 并拷贝到出来 , 如图6-23所示 。
,覆盖Guest用户的配置信息,将拷贝出来的信息全部覆盖到“000001F5”目录下的“F”键值中 , 如图6-24所示 。
,保存键值,Guest帐户已经具有管理员权限了 。
为了能够使Guest帐户在禁用的状态登录 , 下一步将Guest帐户信息导出注册表 。
选择User目录 , 然后选择菜单栏“注册表”下的菜单项“导出注册表文件” , 将该键值保存为一个配置文件 , 如图6-25所示 。
, 。
12、删除Guest帐户信息,打开计算机管理对话框 , 并分别删除Guest和“00001F5”两个目录 , 如图6-26所示 。
,刷新用户列表,这时刷新对方主机的用户列表 , 会出现用户找不到的对话框 , 如图6-27所示 。
,修改Guest帐户的属性,然后再将刚才导出的信息文件 , 再导入注册表 。
再刷新用户列表就不在出现该对话框了 。
下面在对方主机的命令行下修改Guest的用户属性 , 注意:一定要在命令行下 。
首先修改Guest帐户的密码 , 比如这里改成“123456” , 并将Guest帐户开启和停止 , 如图6-28所示 。
,查看guest帐户属性,再查看一下计算机管理窗口中的Guest帐户 , 发现该帐户使禁用的 , 如图6-29所示 。
13、 。
,利用禁用的guest帐户登录,注销退出系统 , 然后用用户名:“guest” , 密码:“123456”登录系统 , 如图6-30所示 。
不仅可以登录 , 该账号还拥有管理员的权限 。
,6.1.3 连接终端服务的软件,终端服务是Windows操作系统自带的 , 可以远程通过图形界面操纵服务器 。
在默认的情况下终端服务的端口号是3389 。
可以在系统服务中查看终端服务是否启动 , 如图6-31所示 。
,查看终端服务的端口,服务默认的端口是3389 , 可以利用命令“netstat -an”来查看该端口是否开放 , 如图6-32所示 。
,连接到终端服务,管理员为了远程操作方便 , 服务器上的该服务一般都是开启的 。
这就给黑客们提供一条可以远 。
【网络|网络后门与网络隐身】14、程图形化操作主机的途径 。
利用该服务 , 目前常用的有三种方法连接到对方主机: 1、使用Windows 2000的远程桌面连接工具 。
来源:(未知)
【学习资料】网址:/a/2021/0324/0021764861.html
标题:网络|网络后门与网络隐身( 二 )