网络攻防实战:通过远控配置的实施的网络渗透

原创
安全 数据安全
电驴是世界上用的最为广泛的共享下载软件之一,通过它能找到很多稀缺的资源并下载到本地。如果将电驴与远控软件组合起来,就为一些菜菜好事者提供了一条便利的控制他人电脑的捷径!

【51CTO.com 独家特稿】目前远程控制软件有很多,比较著名的有Radmin、PcanyWhere.、RealVNC、DameWare r等,使用这些管理软件在为网络管理人提供了便利的同时,也被黑客用来作为远程入侵的工具。电驴是世界上用的最为广泛的共享下载软件之一,通过它能找到很多稀缺的资源并下载到本地。如果将电驴与远控软件组合起来,就为一些菜菜好事者提供了一条便利的控制他人电脑的捷径!本文探讨如何利用P2P软件结合远程控制软件的配置文件来实施远程控制计算机以及其防范方法!

电驴又称eMule是是一款出色的 P2P 软件,同类的下载软件还有FlashGet、迅雷、BT(变态)等等。

Radmin是一款远程控制软件,由于其强大的功能和易用性,已经成为著名的正规远程控制软件,杀毒软件一般是不会查杀正式安装的Radmin的,因此一直深受网络管理员和入侵者的喜爱。其客户端是用来连接客户端实施控制的工具。

1.接受求助

有一位朋友电脑出现了一点问题,想石头给他解决一下。由于QQ的远程协助功能石头不敢恭维。便要求朋友下了一个Radmin的服务器端,并且告诉我密码。我用客户端登录上去并且帮助其解决了问题。

为了便与下次有问题的时候可以少些麻烦,石头便把该文件保存了下来。保存方式如图1所示。保存格式为rpb。

  
图1 保存为rpb文件

2.突获灵感

石头思量再三觉得或许可以利用电驴的共享下载原理来获取一些rpb文件,通过网络共享来获取!俺知道只要是使用过Radmin客户端的都会在系统中生成一个唯一的Radmin.rpb文件。其文件路径为“C:\Documents and Settings\Administrator\Application Data\Radmin”。说干就干,石头打开电驴搜索Radmin.rpb,所得结果如图2所示,看来很多人还是没有设置好共享目录。搜出来好多rpb文件的嘛!(ps:安装软件之前最好先看一下自述文档)

 
图2搜索radmin.rpb文件

3.下载Radmin的地址簿

石头把它们下载下来,这是一个痛苦而快乐的过程,可能很快就下载下来了,也可能需要很长的时间!等文件下载下来之后用Radmin客户端打开。选中“工具”,然后单击“导入电话薄”,可以得到如图3所示的界面。

 
图3导入radmin地址簿文件

4.获取IP地址

为了便于管理,管理员会在Radmin客户端中保留Ip以及密码的习惯。毕竟机器多了密码也不是谁都能记住的。查询一下该Ip地址所属的地理位置。竟然是保加利亚!如图4所示。

 
图4获取IP地址物理地址信息

5.测试登录

所以石头就测试了一下那些个字符串,极有可能就是密码。经过测试,竟然被石头碰上了。如图5所示。
 

 
图5使用字符串作为密码进行登录测试

6.查看服务器中的用户情况

既然密码可以进入那么我们就来看看这机器里面有些什么东西吧。单击“确定”按钮以telnet方式登录。其显示结果如图6所示。

 
图6使用telnet方式登录

7.上传工具软件

在Radmin客户端中选中保加利亚的计算机,然后在弹出的菜单单击“文件传输”,把需要用到的AIO清理记录和开3389远程连接的小工具传输过去。传输文件的时候最好传输到系统目录下如RECYCLER,一般此目录为隐藏目录。如图7所示。

 
图7传输工具软件到目标服务器

#p#

8.添加用户

我们现在转回到telnet命令行模式,执行添加用户命令“net user hack$ nohack /add”,然后再执行添加用户到管理员组命令“net localgroup adminstrators hack$ /add”,最后在显示一下管理组中的用户“net localgroup administrators”,回显结果如图8所示。

 
图8添加管理员用户成功

9.开放3389

再运行一下开3389的小工具,ok,开3389端口成功,如图9所示。

 
图9在肉鸡上开放33389端口

10.使用远程桌面连接3389

再打开远程桌面窗口,依次单击“开始”—“运行”在运行框中输入“mstsc”,会弹出如图10所示的远程桌面连接窗口。

 
图10使用远程桌面连接

在远程桌面连接的“计算机”中输入IP地址“87.118.174.*”,然后单击连接,进行3389登录测试,很快出现了一个登录界面,在“用户名”里面输入“hack$”,在“密码”中输入“nohack”单击“ok”按钮登录,如图11所示。

 
图11登录远程终端

进去之后我们在查看一下这台机器的信息!如图12所示。

 
图12查看服务器的相关信息

至此,这台机器已经完全被控制!(友情提醒,请遵守互联网法律!)

就个人经验而言,对本次的安全渗透做如下建议:

1.使用电驴的时候请注意共享文件的设置

2.用远控软件的时候,请不要把密码等敏感信息作为注释!

最后感谢安天365团队(antian365.com)给予石头的帮助!尽管外面寒风呼啸,最近的变故也让我的心瓦凉瓦凉的,在这里我却找到了久违的温暖,有一群良师益友!

【51CTO.COM 独家特稿,转载请注明出处及作者!】

【编辑推荐】

  1. 臆想中国军方黑客渗透 美担心遇"网络珍珠港"事件
  2. 浅谈国内的渗透评估过程
  3. 企业安全有效的网络基建 渗透式网络存取
责任编辑:潘宇杰 来源: 51CTO.com
相关推荐

2021-05-13 20:38:30

2021-01-21 09:25:22

网络安全渗透测试工具

2011-11-15 10:35:26

2022-02-23 11:22:16

网络骗子恶意软件数字证据

2009-04-29 15:30:39

2016-02-23 10:36:35

2022-06-15 11:02:40

网络安全运营

2022-03-15 06:08:39

黑客网络攻击

2023-07-26 07:59:28

2011-09-13 11:02:14

cisco交换机网络配置

2016-09-09 01:14:17

2011-06-23 13:45:03

云计算云计算网络

2021-09-05 06:06:52

网络安全实战攻防演练网络攻击

2018-01-04 09:48:47

容器软件网络

2021-10-15 05:55:52

OWT渗透WiFi网络

2020-11-26 15:35:40

网络攻防

2011-06-24 09:37:40

云计算CIO网络

2010-09-02 21:34:13

综合布线

2010-09-09 21:10:22

2020-07-02 14:42:26

网络验证业务
点赞
收藏

51CTO技术栈公众号