現在的企業(yè)當中一般都是使用的NT系統(tǒng),也不得不承認,NT系統(tǒng)的確是非常適合企業(yè)使用的操作系統(tǒng),然而"黑客"的攻擊引來了企業(yè)信息安全危機…… 當有人看了這個標題也許會說:"得到了NT的admin還能做什么,還不是想做什么就做什么唄。"但到底能做什么呢?能詳細答出來的只怕不會很多,而且很多企業(yè)系統(tǒng)管理員就認為密碼為空沒什么,因為他們壓根就不知道"黑客"會怎么做。本文介紹的就是得到NT的Admin密碼以后入侵一個企業(yè)計算機群的初級和中級手法,尤其是在一個大型企業(yè)當中,企業(yè)系統(tǒng)管理員的密碼往往關系著整個公司的信息泄密,以及公司的數據的丟失,嚴重的影響到一個企業(yè)的發(fā)展和生存。 首先,我們先假定得到了某個企業(yè)的一臺服務器192.168.0.1的administrator的密碼,而對方沒有關閉139端口。 一,普通共享資源的入侵 這種入侵手法可說是NT最簡單的入侵了,隨便在自己機器的哪個窗口的地址欄里輸入"\\\\192.168.0.1\"大概等1-2秒,對方就會要求你輸入用戶名和密碼,輸入所得到的用戶名和密碼以后就可以進入,并可以看到這臺服務器在企業(yè)中的共享資源了,由于權限是admin所以你幾乎可以刪除對方共享資源里的任何東西。(如果設置了共享為只讀那就沒辦法了) 二,默認及隱藏共享資源的入侵 在說這種入侵方法之前我先來給大家介紹一個NT的IPC$連接,在默認情況下NT系統(tǒng)有一個特殊的隱藏共享,就是IPC$共享。IPC$是專門用在NT中的一種管道通訊,NT系統(tǒng)之間的通訊大部分都在IPC$通訊中完成的。 這次手法相對高明一點,但還是很簡單的,不過關鍵還是要看"黑客"如何利用了,有的人可能只能刪刪文件,有的人卻可以利用這個留下后門,以便下次如果密碼改變了后可以利用后門進入。同樣在機器里隨便打開一個窗口,在地址欄輸入\"\\\\192.168.0.1\"就會要求輸入密碼,輸入以后所看到的東西和前面介紹的一樣,好現在同時也建立好IPC$連接了,其實在提示你輸入密碼時從輸入窗口中也知道了是建立IPC$連接。然后我們再次在地址欄輸入地址,這次輸入的就有點不同了,輸入"\\\\192.168.0.1\\c$"大概過一會就出現了對方C盤里所有的內容了。嘿嘿!想看對方D盤?同樣,輸入"\\\\192.168.0.1\\D$"就看見對方D盤了。然后想換這個企業(yè)的主頁(假如對方還是一個WEB服務器)可說是輕而易舉,記住由于權限是管理員當然可以寫了,留不留后門就看"黑客"的想法咯,一般他們會在C盤(假設在c:\\winnt下)建立一個批處理文件,假設文件名為hack.bat,其內容一般為: net user hack 1234 /add * 建立一個用戶名為hack的用戶密碼為1234 * net localgroup administrators hack /add * 讓hack也是管理員 * del C:\\Documents and Settings\\administrator\\「開始」菜單\\程序\\啟動\\hack.lnk *刪除啟動文件夾里的快捷方式消除足跡 * del c:\\winnt\\hack.bat * 刪除hack.bat這個文件消除足跡 * 這樣當企業(yè)系統(tǒng)管理員在下次登陸時就會偷偷的添加一個用戶了。當然其實添加用戶算是一個比較愚蠢的留"后門"的方法了,所以其實很多"黑客"會放一個可以常駐內存的小程序,然后建立一個類似的批處理文件和快捷方式,那么"黑客"基本上可以長期的占有企業(yè)中的這臺主機了。 三,IPC$連接入侵的高級手段 然而每個"黑客"都不可能那么笨,非要一直等到下次企業(yè)系統(tǒng)管理員登陸以后才可以占有,往往"黑客"會使用更加巧妙的手法,迅速的留下后門。首先他們還是先建立IPC$連接,連接以后他們會使用各種手法開后門,比如打開telnet服務,"黑客"怎么打開telnet服務呢?其實有很多種方法,比如微軟公司自己就出了一個小程序(netsvc.exe)就是專門讓系統(tǒng)管理員在建立IPC$連接以后遠程打開服務用的管理工具,但這個工具到了"黑客"手中自然也成了必不可少的"黑客"工具了,在命令符下輸入\"netsvc \\\\192.168.0.1 telnet /start\"大概等5分鐘對方的telnet服務就打開了,然后\"telnet 192.168.0.1\"嘿嘿……等!需要NTLM驗證,這下又把"黑客"攔在了外面了,這時他們又會用到一個小程序了,就是專門關閉一個NTLM驗證的程序ntlm.exe。(當然也可以是其他名字)"copy ntlm.exe \\\\192.168.0.1\\admin$\\system32"把ntlm.exe復制到對方企業(yè)服務器的system32目錄下。復制過去了,可怎么讓他運行呢?當然多的是辦法了。\"net time \\\\192.168.0.1\"看看對方系統(tǒng)時間為多少假設為18:00?,F在再輸入\"at \\\\192.168.0.1 18:02 ntlm.exe\",等一會后,命令提示符顯示新加任務 ID=0,意思是對方系統(tǒng)在18:02時運行ntlm.exe這個程序,等到18:02以后,然后再\"telnet 192.168.0.1\"嘿嘿~這回是提示需要輸入用戶和密碼了,輸入所得到的管理員用戶名和密碼以后就成功的telnet到了企業(yè)服務器了……不過這樣一下是netsvc一下又是at實在是麻煩,現在就介紹另一個方法,首先還是先感謝微軟為NT系統(tǒng)管理員提供的方便的管理功能,這一功能到了"黑客"手中可說是"黑客"的福音,不用"黑客"再這么麻煩的輸入這樣那樣的命令了。建立好IPC$連接以后(IPC$連接果然是一種功能非常強大的管理連接),打開本地計算機里的"計算機管理",用鼠標右鍵點計算機管理窗口里的"計算機管理(本地)"里面有"連接到另一臺計算機"選擇它,在"名稱"里輸入"192.168.0.1"確定以后,首先你的NT系統(tǒng)會看是否建立IPC$連接,"有"就連接上去了,現在你就可以直接管理192.168.0.1了,比如看他的日志,啟動他的服務(當然包括telnet了),管理他的IIS,什么都有。多研究一下,連注銷對方系統(tǒng)當前登陸的用戶,重新啟動對方計算機,關閉對方計算機都有,真是強大。NT系統(tǒng)到了"黑客"手中,整個系統(tǒng)都成了一個"黑客"工具了,而且是功能非常強大的"黑客"工具。啟動了telnet了,可還是要NTLM驗證怎么辦?簡單,在本地計算機建立一個用戶名和密碼相同的用戶,如果已有就把密碼改為相同,然后使用這個用戶在本地重新登陸,\"telnet 192.168.0.1\"嘿嘿~連密碼都不用輸入了,因為通過NTLM驗證了啊。 看了以上文章現在那些安全意識差的企業(yè)系統(tǒng)管理員們知道了暴露了管理員密碼的危險性了吧?還沒完呢。都到這一步了還沒完?機器都被"黑客"完全控制了呀~是的,還沒完,看吧!
這一步就需要"黑客"有豐富的經驗,實戰(zhàn)操作能力要求很高,也不再是文字能描述清楚的了,下面就只能粗略的介紹一下。 "黑客"當然不會僅僅在攻餡一臺服務器以后就立刻罷手了,他會深入入侵你的內網,尤其是在一個企業(yè)中,往往都是計算機群,那些商業(yè)間諜"黑客"當然就更加的想入侵到企業(yè)內部去了,而很多企業(yè)系統(tǒng)管理員喜歡把所有的服務器的密碼設為相同,就給"黑客"提供了一個良好的入侵條件,telnet到對方服務器以后,輸入\"net view\"企業(yè)中整個一個工作組或域的計算機這時都一展無余。同樣在telnet里建立IPC$連接以后象入侵這臺服務器一樣的入侵了,前面說的建立IPC$連接都是使用的圖形界面,然而這時候已經不再擁有圖形界面了,現在假設企業(yè)內網的192.168.0.2的密碼和這臺服務器密碼相同,這時可以使用\"net use \\\\192.168.0.2\\IPC$ \"passwd\" /user:username\"來建立IPC$連接了,然后是映射驅動盤,輸入"net use z: \\\\192.168.0.2\\c$"這樣就把192.168.0.2的C盤映射到192.168.0.1的Z盤去了。輸入\"z:\"就可以象瀏覽192.168.0.1的硬盤一樣,瀏覽192.168.0.2的C盤。而如果他是商業(yè)間諜"黑客",一旦發(fā)現里面有價值的東西自然不用說將來會發(fā)生什么事了。當然這往往還算是最好的條件,其實還是有相當一部分企業(yè)系統(tǒng)管理員不會把密碼設為一樣的。現在就看網絡的情況了,如果入侵的正好是一臺主域控制器,嘿嘿,那對于商業(yè)間諜來說可是高興死了,趕快把自己升級成域管理員,這下整個企業(yè)的一個域的機器都落在了他的手中。當然在"黑客"手中這也算是一種非常好的情況,但現在微軟行行色色的漏洞越來越多,同時也根據"黑客"的經驗的多少,決定著入侵內網的機會的大小。在一個企業(yè)中,往往直接連接Internet的是WEB服務器,而一個有耐性的"黑客",一個想入侵這個企業(yè)的商業(yè)間諜當然會不惜一切手段入侵,其中一個手法就是利用WEB服務,微軟公司在今年出現的MIME漏洞就有很好的利用價值,這里順便介紹一下MIME漏洞,MIME在處理不正常的MIME類型中存在問題,攻擊者可以建立一個包含可執(zhí)行文件的附件的HTML,EMAIL并修改MIME頭,使IE不正確處理這個MIME,而執(zhí)行所指定的可執(zhí)行文件附件。有關詳細情況請大家參閱badboy的《利用錯誤的MIME頭實行攻擊》在站點http://www./可以找到。有了這個漏洞,"黑客"將會更換WEB服務器的主頁,在主頁里把MEMI漏洞攻擊代碼插進HTML中,使得企業(yè)內部的員工在瀏覽自己公司主頁時運行指定的程序。(企業(yè)內部絕對不可能從來不看自己的主頁的,尤其是企業(yè)負責人,他們一般都會不定期的檢查主頁。)那么他們在瀏覽自己的主頁時就無聲無熄的執(zhí)行了"黑客"所指定的程序,這個程序可能是木馬,也可能同樣是添加用戶的批處理文件。 由上面可以看出一旦NT系統(tǒng)的密碼泄露是一件多么危險的事情,尤其在一個企業(yè)當中,同時一個企業(yè)網絡的拓撲是否合理也起著非常重要的作用,并且"黑客"尤其是商業(yè)間諜,所利用的手法遠遠不只有這些,他們還可以利用其他方式,比如電子郵件等各種途徑來得到企業(yè)內部的敏感信息或保密信息。 五,其他入侵 這里所說的并不是說不重要,而是補充一下上面沒有說到的東西以及一些也是非常簡單的手法。其他還可以通過3389端口入侵,3389是Win2000系統(tǒng)的自帶的,并且是圖形界面的,遠程管理里服務的端口,"黑客"一旦有了管理員密碼,危險性也更加直觀化。另外就是通過IIS的管理入侵,在默認情況下IIS提供一個WEB方式的管理服務,在c:\\inetpub\\wwwroot里有一個叫iisstar.asp的東西,如果可以訪問,而且有管理員密碼(NT4里不是管理員也可以,只要是NT的合法賬號)就可以遠程通過WEB方式管理IIS信息服務,然后通過特殊手法進一步控制整個機器,然后是整個企業(yè)…… 聲明:此文帶有一定的攻擊性,不得利用此文的內容對任何網絡做入侵實驗,以及違法行為,否則后果自負。 |
|