serverser
amepassword”r
r
根据图的回显可知,resumetel
etexe关闭了目标主机的Tel
et服务,恢复了NTLM验证。r
Tel
et高级入侵全攻略r
从前面的介绍可以看出,即使计算机使用了NTLM验证,入侵者还是能够轻松地去除NTLM验证来实现Tel
et登录。如果入侵者使用23号端口登录,管理员便可以轻易地发现他们,但不幸的是,入侵者通常不会通过默认的23号端口进行Tel
et连接。那么入侵者究竟如何修改Tel
et端口,又如何修改Tel
et服务来隐蔽行踪呢?下面举一些常见的例子来说明这一过程,并介绍一下完成这一过程所需要的工具。r
èXSca
:用来扫出存在NT弱口令的主机。r
èope
tel
et:用来去NTLM验证、开启Tel
et服务、修改Tel
et服务端口。r
èAProMa
:用来查看进程、杀死进程。r
èi
stsrv:用来给主机安装服务。r
(1)AProMa
简介r
AproMa
以命令行方式查看进程、杀死进程,不会被杀毒软件查杀。举个例子,如果入侵者发现目标主机上运行有杀毒软件,会导致上传的工具被杀毒软件查杀,那么他们就会要在上传工具前关闭杀毒防火墙。使用方法如下:r
cAProMa
exea显示所有进程r
cAProMa
exep显示端口进程关联关系(需Admi
istrator权限)r
cAProMa
exetPID杀掉指定进程号的进程r
cAProMa
exefFileName把进程及模块信息存入文件r
(2)i
stsrv简介r
i
stsrv是一款用命令行就可以安装、卸载服务的程序,可以自由指定服务名称和服务所执行的程序。i
stsrv的用法如下,更详细的用法如图261所示。r
安装服务:i
stsrv服务名称执行程序的位置r
卸载服务:i
stsrv服务名称REMOVEr
还有另一款优秀的远程服务管理工具SC。它属于命令行工具,可以在本地对远程计算机上的服务进行查询、启动、停止和删除。它的用法很简单,这里不作介绍了。下面通过实例来介绍入侵者如何实现Tel
et登录并留下Tel
et后门的过程。r
步骤一:扫出有NT弱口令的主机。在XSca
的“扫描模块”中选中“NTSERVER弱口令”,如图所示。r
然后在“扫描参数中”指定扫描范围为“192168272到19216827253”。r
等待一段时间后,得到扫描结果。r
r
r
步骤二:用ope
tel
et打开远程主机Tel
et服务、修改目标主机端口、去除NTLM验证。r
无论远程主机是否开启“Tel
et服务”,入侵者都可以通过工具ope
tel
et来解决。比如,通过“ope
tel
et19216827129admi
istrator