热点推荐:
您现在的位置: 电脑学习网 >> 网络技术 >> 正文

3389入侵方法

2013-09-12 16:07:23  来源: 网络技术 
  很多朋友利用输入法漏洞通过3389端口入侵别人的服务器时,会发现在连接对方机器后,无法像内网计算机那样可以互传文件,这在很大程度上使入侵后的攻击大打折扣,其实打上微软自家的“补丁”就可以解决这个问题。
  在此,笔者就要为大家介绍一下服务器端和客户端的配置方法,让大家能够通过3389终端服务,实现终端机器与本地机器的文件互传。
服务器端(被攻击方)
  首先,在http://www.sixvee.com/520yy/cpcw/rdp.rar下载补丁包,其中包含rdpclip.exe、fxfr.dll、rdpdr.dll三个文件(这些文件都可在微软的rdpclip_hotfix中找到)。
  然后,将fxfr.dll文件放到“\winnt\system32\”目录下(Windows 2000 Server系统),并在“\winnt\system32\”中建立一个名为“rdpclip”的目录,将rdpclip.exe文件存放到这个目录下。打开注册表编辑器,找到“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd”,将其中“StartupPrograms”的“rdpclip”值改为“rdpclip\rdpclip.exe”即可。WWw.itCOMputEr.cOm.cN这样,服务器端的设置就算搞定了。(本文为WWW.SQ120.COM电脑知识网推荐文章)
客户端(攻击方)
  客户端的设置相对比较简单,将“rdpdr.dll”、“fxfr.dll”这两个文件复制到客户机(Windows 2000 Server系统)的“\program files\Terminal Services Client”目录下就完成了客户端的配置操作。
  需要注意的是,在客户端配置的过程中,系统会提示是否覆盖原本存在的老版本文件(安装了终端服务的Windows 2000 Server系统中已有这两个文件),我们只要点击“是”,进行替换即可。同时,我们不能在替换过程中使用终端服务,否则覆盖操作会失败。
  现在,我们就可使用客户端连接服务器了,就像是在网内进行计算机共享一样,可以方便、快速地执行复制、粘贴文件的操作。对于入侵者而言,就不用再通过其他途径来获取肉鸡上的文件了,此时你手中的肉鸡已可任你宰割了。  
3389端口不可轻易开

         平日与我QQ上聊得起劲的MM有很多,但是最近发现有个MM和我视频的时候总是突然间断线,真扫我的兴!好不容易哄得她接上视频,却来个暂时性的失踪,怎不心痒难耐乎?看来真的要问问她为什么老是这样!www.sq120.com推荐文章

  “你怎么老是突然间关QQ啊!”MM很无奈的回答:“最近电脑总是会自动被注销,让我重新登录系统”。这时候我突然有一个感觉,MM的电脑应该被别人当作肉鸡了!关于计算机的安全方面嘛,我懂点,说不定能帮助MM,起码在她面前能显显身手!
  事不宜迟,赶紧问MM一些问题。“你看看你的3389端口开了吗?”“什么是3389端口呀?”MM迷惑中…哎!还是别那么麻烦了,看来她也听不懂我的话。“你这样做,鼠标移动到‘我的电脑’,右键→属性→远程,看看允许用户远程连接到此计算机的前面是不是打了钩?”我想这样说该明白了吧。
  “等我先看看。”过一会儿,MM说打上钩的,我让她去掉,然后点应用,确定即可。可是MM却说,这个是上次那位网友叫我勾的,勾了以后他就可以帮我弄电脑了。看来MM还真大意,所以要提醒她了,如果出于使用的目的勾选了“允许用户远程连接到此计算机”,完事后一定要去掉钩,如果开启,那就是开放3389端口了。
 
  小知识:3389端口简单地说就是一种终端服务,可以理解为把我的电脑模拟成你的电脑进行远程控制而使用的一个端口。一般情况下3389端口是关闭的,但是如果要使用比如QQ远程控制之类的操作必须开放它。
  MM在电脑安全防护方面比较弱,如果被黑客入侵,他就可以在被入侵的电脑上任意操作,例如格式化你的硬盘、安装木马来盗取你的QQ号码、游戏账号、安装灰鸽子为日后长期入侵做打算(如果被安装了灰鸽子等远程控制软件,即使是关闭3389端口也没有用了)、偷看你的日记……这样,你的电脑就变成了让人任意宰割的“肉鸡”了。因此要提醒MM们,3389端口不可轻易开。
入侵者的通道——3389端口
  首先他们会使用端口扫描工具、3389端口登录器(WindowsXP系统自带的“远程桌面连接”即是)。在此我就用WINNTAuto
  Attack这个软件(下载地址:http://cqhk.14023.com/Soft/hktools/gjgj/200501/182.html)
  来举个入侵例子说明。
  一般来说,如果对方的电脑系统是Windows XP,入侵的成功率比较高,如果是Windows 2003,一般都不怎么行。不管对方的系统是Windows XP也好,Windows 2003也罢,都会采用系统默认管理员账号(即Administrator)加空口令不断尝试,虽然失败的电脑很多,但是如果按照这种方法寻找,每小时保守估计也能入侵1~2台电脑。
  我刚才介绍的是入侵方法中最简单、针对个人PC最有效的方法。对这种技术含量很低的方法,只要我们给Administrator账户加上密码即可。
为MM支招
  治标还要治本,我发现MM的电脑上没有给Administrator账户设置密码,就让她加上密码。在此我建议MM们要给此账户设置较复杂的密码。具体方法是(以Windows XP系统为例):进入控制面板→用户账户→点“Administrator”→创建密码,接下来就不用我说了,按照屏幕的提示照做就可以了。设置完成后,你的电脑就安全多了!
  最后再次提醒广大MM,平时不要开启3389端口;要给Administrator账户加上较为复杂的密码。这样就可以有效地防止入侵者从3389端口进入大家的系统。

 
3389端口+输入法漏洞 入侵经典案例

  本次黑客营系列选题,旨在带领大家认识一些主流技术。为了便于初学者研究和学习,我们为大家提供了一台服务器作为模拟攻击环境,只要你按照我们的步骤操作,就可以体验全新的黑客旅程。
  为了保证本关活动的正常进行,小编真诚地希望参与者不要进行非法或损坏服务器系统的操作。不要因为你的一时兴起,而给其他参与者造成障碍。
  3389端口是Windows 2000 Server 远程桌面的服务端口。通过3389端口入侵系统是黑客的最爱,因为通过图形界面,可以像操作本地计算机一样来控制远程计算机。但是如何绕过系统身份验证,进入远程系统却成为了一个关键问题。本文将要提到的方法是利用经典的输入法漏洞,该漏洞存在于Microsoft Windows 2000所有中文版本,可以通过微软提供的补丁程序进行漏洞修复。
GG好象不舍得  编注:虽然此漏洞不算什么新鲜事,但是正如经典的商业案例会被载入MBA教程一样,不会被时代所遗忘。而且现在仍然有一些网管因为疏忽或对它重视不够,犯此严重错误。作为初学者,你必须认识并完全掌握它。只有对基础知识有了全面的了解,你才有进阶的资本。
Step1:备好攻城锤——获取终端服务软件
  网站cp.feedom.net开启了3389终端服务,前面讲过这是一个方便用户管理的远程连接服务。我们可以通过微软开发的管理软件来对服务器进行远程管理(Windows XP系统已经自带)。该软件可以到http://www.bitscn.com/upload/TS.rar下载得到。
Step2:短兵相接——连接远程服务器
  这是一款绿色软件,解压后双击mstsc.exe执行文件即可使用。在出现的如图1所示的界面中,“计算机”是你要远程控制的服务器的名称,我们在这里输入本栏目提供的服务器域名cp.feedom.net。点击“连接”,屏幕上将出现Windows 2000的登录画面。


 

图1
Step3:长驱直入——绕过系统身份验证并获取管理员权限
  这一步操作是很多初学者最难理解和完成的,下面听笔者细细道来。
  1.按“Ctrl+Shift”组合键,快速切换至全拼输入法,这时在登录界面左下角将出现输入法状态条。如果没有出现,就有两种可能:
  1)时间问题:服务器的数据流传输有一个延时的过程,需要耐心等待。
  2)操作问题:如果你将鼠标指针点击在了“密码”旁边的空白栏处,输入法状态条是不会出现的,需要将鼠标点击在“用户名”旁边的空白栏。
  2.用鼠标右键点击状态条上的微软徽标,选取“帮助”中的“操作指南”,在“输入法操作指南”的左上角点击鼠标右键,在弹出的菜单中选择“跳至URL(J)…”。接下来你将会看到Windows 2000的系统安装路径和要求填入路径的窗口。
  编注:在实战当中,如果发现“帮助”呈灰色,那么肯定是该服务器已经补上这个漏洞了,你需要换用其它方法了。
  例如在本实例中,系统安装在C盘上,那么就在空白栏中填入C:\WinNT\System32,然后按“确定”,这就成功地绕过了身份验证,进入了系统的System32目录了。
  3.现在我们要获得一个账号,以成为系统的合法用户。在想办法得到权限之前,大家有必要先了解一下Windows 2000下关于账号的DOS命令:
  net user username /active:yes(激活一个账号)
  net user username password(设定账号密码)
  net user username password /add(添加一个账号)
  net localgroup localgroupname username /add(添加账号到某个组)
  以上命令应该清楚了吧,现在让我们来发挥创造性思维。
  1)在C:\WinNT\System32目录下找到net.exe,并为net.exe创建一个快捷方式(这个不用笔者教了吧-_-),完成之后会在同一目录下多出一个快捷方式的图标来。
  2)用鼠标右键点击该快捷方式的图标,选取“属性”,在“目标”中的c:\winnt\system32\net.exe后面空一格,填入user guest /active :yes,点击“确定”(图2)。


 

图2
  3)上一步的目的在于用net.exe激活被禁止使用的guest账号。当然也可以填入“user 用户名 密码 /add”来创建一个新账号,不过莫明多出一个账户在实战当中容易引起网管的注意,导致入侵失败,此法实不可取。
  4)双击运行该快捷方式,不要奇怪你没有看到运行状态,因为实际上guest账户已被激活了。现在需要再修改该快捷方式,填入“user guest 密码”点击“确定”。双击运行该快捷方式,现在guest账号已经有密码了。
  5)最后我们要将guest账号加入到管理员组中,使之成为名副其实的系统管理员。再对它进行修改,填入“localgroup administrators guest /add”,然后点击“确定”,双击运行该快捷方式。
  注意:
  1.因为受到网速的影响,你所看到的图像与操作会有所延迟。
  2.由于连接服务器的用户过多,在连接登录服务器的过程中,你有可能会遇到“超过了允许最大连接数”的提示。如果是这样请稍后再试。
Step4:完全占领——控制服务器“肉鸡”
  通过上面的操作,我们已经得到了一个系统管理员账号。接下来要想控制这台服务器就好办多了。打开远程终端管理程序,在登录画面出现后,填入用户名guest和你设的密码,点击“连接”,现在你看到什么了?对!这台服务器就是你的了。

 
From:http://www.itcomputer.com.cn/Article/Network/201309/1036.html
  • 上一篇文章:

  • 下一篇文章:
  • Copyright © 2005-2013 电脑知识网 Computer Knowledge   All rights reserved.