網(wǎng)絡(luò)攻防實(shí)戰(zhàn):通過(guò)遠(yuǎn)控配置的實(shí)施的網(wǎng)絡(luò)滲透
原創(chuàng)【51CTO.com 獨(dú)家特稿】目前遠(yuǎn)程控制軟件有很多,比較著名的有Radmin、PcanyWhere.、RealVNC、DameWare r等,使用這些管理軟件在為網(wǎng)絡(luò)管理人提供了便利的同時(shí),也被黑客用來(lái)作為遠(yuǎn)程入侵的工具。電驢是世界上用的最為廣泛的共享下載軟件之一,通過(guò)它能找到很多稀缺的資源并下載到本地。如果將電驢與遠(yuǎn)控軟件組合起來(lái),就為一些菜菜好事者提供了一條便利的控制他人電腦的捷徑!本文探討如何利用P2P軟件結(jié)合遠(yuǎn)程控制軟件的配置文件來(lái)實(shí)施遠(yuǎn)程控制計(jì)算機(jī)以及其防范方法!
電驢又稱eMule是是一款出色的 P2P 軟件,同類的下載軟件還有FlashGet、迅雷、BT(變態(tài))等等。
Radmin是一款遠(yuǎn)程控制軟件,由于其強(qiáng)大的功能和易用性,已經(jīng)成為著名的正規(guī)遠(yuǎn)程控制軟件,殺毒軟件一般是不會(huì)查殺正式安裝的Radmin的,因此一直深受網(wǎng)絡(luò)管理員和入侵者的喜愛(ài)。其客戶端是用來(lái)連接客戶端實(shí)施控制的工具。
1.接受求助
有一位朋友電腦出現(xiàn)了一點(diǎn)問(wèn)題,想石頭給他解決一下。由于QQ的遠(yuǎn)程協(xié)助功能石頭不敢恭維。便要求朋友下了一個(gè)Radmin的服務(wù)器端,并且告訴我密碼。我用客戶端登錄上去并且?guī)椭浣鉀Q了問(wèn)題。
為了便與下次有問(wèn)題的時(shí)候可以少些麻煩,石頭便把該文件保存了下來(lái)。保存方式如圖1所示。保存格式為rpb。
![]() |
圖1 保存為rpb文件 |
2.突獲靈感
石頭思量再三覺(jué)得或許可以利用電驢的共享下載原理來(lái)獲取一些rpb文件,通過(guò)網(wǎng)絡(luò)共享來(lái)獲取!俺知道只要是使用過(guò)Radmin客戶端的都會(huì)在系統(tǒng)中生成一個(gè)唯一的Radmin.rpb文件。其文件路徑為“C:\Documents and Settings\Administrator\Application Data\Radmin”。說(shuō)干就干,石頭打開(kāi)電驢搜索Radmin.rpb,所得結(jié)果如圖2所示,看來(lái)很多人還是沒(méi)有設(shè)置好共享目錄。搜出來(lái)好多rpb文件的嘛!(ps:安裝軟件之前最好先看一下自述文檔)
![]() |
圖2搜索radmin.rpb文件 |
3.下載Radmin的地址簿
石頭把它們下載下來(lái),這是一個(gè)痛苦而快樂(lè)的過(guò)程,可能很快就下載下來(lái)了,也可能需要很長(zhǎng)的時(shí)間!等文件下載下來(lái)之后用Radmin客戶端打開(kāi)。選中“工具”,然后單擊“導(dǎo)入電話薄”,可以得到如圖3所示的界面。
![]() |
圖3導(dǎo)入radmin地址簿文件 |
4.獲取IP地址
為了便于管理,管理員會(huì)在Radmin客戶端中保留Ip以及密碼的習(xí)慣。畢竟機(jī)器多了密碼也不是誰(shuí)都能記住的。查詢一下該Ip地址所屬的地理位置。竟然是保加利亞!如圖4所示。
![]() |
圖4獲取IP地址物理地址信息 |
5.測(cè)試登錄
所以石頭就測(cè)試了一下那些個(gè)字符串,極有可能就是密碼。經(jīng)過(guò)測(cè)試,竟然被石頭碰上了。如圖5所示。
![]() |
圖5使用字符串作為密碼進(jìn)行登錄測(cè)試 |
6.查看服務(wù)器中的用戶情況
既然密碼可以進(jìn)入那么我們就來(lái)看看這機(jī)器里面有些什么東西吧。單擊“確定”按鈕以telnet方式登錄。其顯示結(jié)果如圖6所示。
![]() |
圖6使用telnet方式登錄 |
7.上傳工具軟件
在Radmin客戶端中選中保加利亞的計(jì)算機(jī),然后在彈出的菜單單擊“文件傳輸”,把需要用到的AIO清理記錄和開(kāi)3389遠(yuǎn)程連接的小工具傳輸過(guò)去。傳輸文件的時(shí)候最好傳輸?shù)较到y(tǒng)目錄下如RECYCLER,一般此目錄為隱藏目錄。如圖7所示。
![]() |
圖7傳輸工具軟件到目標(biāo)服務(wù)器 |
#p#
8.添加用戶
我們現(xiàn)在轉(zhuǎn)回到telnet命令行模式,執(zhí)行添加用戶命令“net user hack$ nohack /add”,然后再執(zhí)行添加用戶到管理員組命令“net localgroup adminstrators hack$ /add”,最后在顯示一下管理組中的用戶“net localgroup administrators”,回顯結(jié)果如圖8所示。
![]() |
圖8添加管理員用戶成功 |
9.開(kāi)放3389
再運(yùn)行一下開(kāi)3389的小工具,ok,開(kāi)3389端口成功,如圖9所示。
![]() |
圖9在肉雞上開(kāi)放33389端口 |
10.使用遠(yuǎn)程桌面連接3389
再打開(kāi)遠(yuǎn)程桌面窗口,依次單擊“開(kāi)始”—“運(yùn)行”在運(yùn)行框中輸入“mstsc”,會(huì)彈出如圖10所示的遠(yuǎn)程桌面連接窗口。
![]() |
圖10使用遠(yuǎn)程桌面連接 |
在遠(yuǎn)程桌面連接的“計(jì)算機(jī)”中輸入IP地址“87.118.174.*”,然后單擊連接,進(jìn)行3389登錄測(cè)試,很快出現(xiàn)了一個(gè)登錄界面,在“用戶名”里面輸入“hack$”,在“密碼”中輸入“nohack”單擊“ok”按鈕登錄,如圖11所示。
![]() |
圖11登錄遠(yuǎn)程終端 |
進(jìn)去之后我們?cè)诓榭匆幌逻@臺(tái)機(jī)器的信息!如圖12所示。
![]() |
圖12查看服務(wù)器的相關(guān)信息 |
至此,這臺(tái)機(jī)器已經(jīng)完全被控制!(友情提醒,請(qǐng)遵守互聯(lián)網(wǎng)法律!)
就個(gè)人經(jīng)驗(yàn)而言,對(duì)本次的安全滲透做如下建議:
1.使用電驢的時(shí)候請(qǐng)注意共享文件的設(shè)置
2.用遠(yuǎn)控軟件的時(shí)候,請(qǐng)不要把密碼等敏感信息作為注釋!
最后感謝安天365團(tuán)隊(duì)(antian365.com)給予石頭的幫助!盡管外面寒風(fēng)呼嘯,最近的變故也讓我的心瓦涼瓦涼的,在這里我卻找到了久違的溫暖,有一群良師益友!
【51CTO.COM 獨(dú)家特稿,轉(zhuǎn)載請(qǐng)注明出處及作者!】
【編輯推薦】