返回列表 回復 發帖

3389埠和輸入法漏洞及入侵介紹

3389埠和輸入法漏洞及入侵介紹
本次駭客營系列選題,旨在帶領大家認識一些主流技術。為了便於初學者研究和學習,我們為大家提供了一台伺服器作為模擬攻擊環境,只要你按照我們的步驟操作,就可以體驗全新的駭客旅程。
  為了保證本關活動的正常進行,小編真誠地希望參與者不要進行非法或損壞伺服器系統的操作。不要因為你的一時興起,而給其他參與者造成障礙。
  3389埠是Windows 2000 Server 遠端桌面的服務埠。通過3389埠入侵系統是駭客的最愛,因為通過圖形介面,可以像操作本地電腦一樣來控制遠端電腦。但是如何繞過系統身份驗證,進入遠端系統卻成為了一個關鍵問題。本文將要提到的方法是利用經典的輸入法漏洞,該漏洞存在於Microsoft Windows 2000所有中文版本,可以通過微軟提供的補丁程式進行漏洞修復。
GG好象不捨得  編注:雖然此漏洞不算什麼新鮮事,但是正如經典的商業案例會被載入MBA教程一樣,不會被時代所遺忘。而且現在仍然有一些網管因為疏忽或對它重視不夠,犯此嚴重錯誤。作為初學者,你必須認識並完全掌握它。只有對基礎知識有了全面的瞭解,你才有進階的資本。
Step1:備好攻城錘——獲取終端服務軟體
  網站cp.feedom.net開啟了3389終端服務,前面講過這是一個方便使用者管理的遠端連接服務。我們可以通過微軟開發的管理軟體來對伺服器進行遠端系統管理(Windows XP系統已經自帶)。該軟體可以到http://www.bitscn.com/upload/TS.rar下載得到。
Step2:短兵相接——連接遠端伺服器
  這是一款綠色軟體,解壓後按兩下mstsc.exe執行檔即可使用。在出現的如圖1所示的介面中,“電腦”是你要遠端控制的伺服器的名稱,我們在這裡輸入本欄目提供的伺服器功能變數名稱cp.feedom.net。點擊“連接”,螢幕上將出現Windows 2000的登錄畫面。
 
圖1
Step3:長驅直入——繞過系統身份驗證並獲取管理員許可權
  這一步操作是很多初學者最難理解和完成的,下面聽筆者細細道來。
  1.按“Ctrl+Shift”複合鍵,快速切換至全拼輸入法,這時在登錄介面左下角將出現輸入法狀態條。如果沒有出現,就有兩種可能:
  1)時間問題:伺服器的資料流程傳輸有一個延時的過程,需要耐心等待。
  2)操作問題:如果你將滑鼠指標點擊在了“密碼”旁邊的空白欄處,輸入法狀態條是不會出現的,需要將滑鼠點擊在“用戶名”旁邊的空白欄。
  2.用滑鼠右鍵點擊狀態條上的微軟徽標,選取“?明”中的“操作指南”,在“輸入法操作指南”的左上角點擊滑鼠右鍵,在彈出的功能表中選擇“跳至URL(J)…”。接下來你將會看到Windows 2000的系統安裝路徑和要求填入路徑的視窗。
  編注:在實戰當中,如果發現“幫助”呈灰色,那麼肯定是該伺服器已經補上這個漏洞了,你需要換用其它方法了。
  例如在本實例中,系統安裝在C盤上,那麼就在空白欄中填入C:WinNTSystem32,然後按“確定”,這就成功地繞過了身份驗證,進入了系統的System32目錄了。
  3.現在我們要獲得一個帳號,以成為系統的合法使用者。在想辦法得到許可權之前,大家有必要先瞭解一下Windows 2000下關於帳號的DOS命令:
  net user username /active:yes(啟動一個帳號)
  net user username password(設定帳號密碼)
  net user username password /add(添加一個帳號)
  net localgroup localgroupname username /add(添加帳號到某個組)
  以上命令應該清楚了吧,現在讓我們來發揮創造性思維。
  1)在C:WinNTSystem32目錄下找到net.exe,並為net.exe創建一個快捷方式(這個不用筆者教了吧-_-),完成之後會在同一目錄下多出一個快捷方式的圖示來。
  2)用滑鼠右鍵點擊該快捷方式的圖示,選取“屬性”,在“目標”中的c:winntsystem32
et.exe後面空一格,填入user guest /active :yes,點擊“確定”(圖2)。
 
圖2
  3)上一步的目的在於用net.exe啟動被禁止使用的guest帳號。當然也可以填入“user 用戶名 密碼 /add”來創建一個新帳號,不過莫明多出一個帳戶在實戰當中容易引起網管的注意,導致入侵失敗,此法實不可取。
  4)按兩下運行該快捷方式,不要奇怪你沒有看到運行狀態,因為實際上guest帳戶已被啟動了。現在需要再修改該快捷方式,填入“user guest 密碼”點擊“確定”。按兩下運行該快捷方式,現在guest帳號已經有密碼了。
  5)最後我們要將guest帳號加入到管理員組中,使之成為名副其實的系統管理員。再對它進行修改,填入“localgroup administrators guest /add”,然後點擊“確定”,按兩下運行該快捷方式。
  注意:
  1.因為受到網速的影響,你所看到的圖像與操作會有所延遲。
  2.如果是這樣請稍後再試。
Step4:完全佔領——控制伺服器“肉雞”
  通過上面的操作,我們已經得到了一個系統管理員帳號。接下來要想控制這台伺服器就好辦多了。打開遠端終端機管理程式,在登錄畫面出現後,填入用戶名guest和你設的密碼,點擊“連接”,現在你看到什麼了?對!這台伺服器就是你的了。
返回列表