现在的位置: 首页 > 综合 > 正文

久违的小榕新武器配合DameWare拿下Admin权限

2012年05月29日 ⁄ 综合 ⁄ 共 3015字 ⁄ 字号 评论关闭

首先来介绍一下我们的主角,来自小榕的MS0539.EXE溢出工具。如果成功将会得到一个ADMIN权限的SHELL。DameWare Development大家应该熟悉了吧,一款永远不会被防火墙拒之门外的远程控制工具,永远不会被查杀的网管软件。
流光4.7(不能用?!懒人可以和我一样改个系统时间,照常用)等一下要用它帮我们扫扫机器。
差不多了,好戏应该上场了!先扫一段IP,这个步骤你可以使用流光来办,这里不做介绍了。呵呵,今天运气不错,有一个NAME=guest PWD=guest弱口今。好,我们就拿这个开刀啦!(GUEST哭喊着:“55555。怎么可以找我呢,我只不过只有一点点权限。”MS05039:“没有办法,找的就是你。如果老是扫出些ADMIN权限的,那还要我干什么?”)即然会有弱口令,那肯定安全不是很好。先在本机新建一个用户GUEST ,PWD=GUEST,不明白?因为等一下你用TELNET命令时要NTLM认证,我是为了安全考虑,如果因为这个而让对方警惕那就得不偿失了,(你小子够精明的:P)毕竟是第一次用小榕的软件做测试嘛。
好了,运行=》CMD,在提示符下敲入MS05039 [对方IP] [指定端口] [系统版本参数] 你不会用?可以查看帮助。

MS05039 192.168.62.206 999 1。溢出成功。(嘿嘿,一只黑手已经悄无声息的打开了你家的门……)
TELNET 192.168.60.2 999一个漫长的等待,虽然只有几秒钟。晕,怎么会这样,我擦了擦眼睛。连接失败??不会是小榕给我开玩笑吧。算了,等我搞懂它再找小榕问个清楚。
我想想,会不会是对方的防火墙在作怪?先拿系统自带的工具连连看。控制面版=》系统管理工具=》计算机管理(这个都不知道?看来你没有好好学习。)。
连接到另一台计算机填入192.168.62.206[对方IP]。成功之路就要被我踏出来了。
看看都运行了哪些服务

看到没有,有防火墙,先停了再说,呵呵,连TELNET都是手动的,也开了吧。(不要认为开了TELNET连上就OK了,其实GUEST用户没有什么权限的。)

“沧海一声笑,滔滔两岸潮”一阵狂笑。这下看我怎么出招。看我一招:MS05039 192.168.62.206 999 1 回车。成功拿到999。以迅雷不及掩耳之势再出一招:TELNET 192.168.62.206 999 回车。成功与否在此一举。这是一个漫长的等待,每一秒都让人窒息。
只见掌风过处,出现了C:\WINNT\SYSTEM32>(成功溢出)
“沧海一声笑,滔滔两岸潮”又一阵狂笑,“在我掌下可以过3招的人放眼天下没有几人!”(赵本山看在眼里狂晕:“瞧你这小样!”)执行NET USER NETPALADIN 123456 /ADD 指令执行成功。NET LOCALGROUP ADMINSTRATORS NETPALADIN /ADD指令执行成功。
呵呵,任务完成一半了。下面应该是DameWare Development上场了。我很常用的“DameWare”再简单介绍一下:
适用人群:有自我动手能力,具有冷静头脑的人,否则后果严重。
所需要的基础:了解什么是IPC“internet process connetion”远程连接。
适用条件:“获得远程主机admin权限后,主机开了IPC$通道”。
我们用它的目的:进行屏幕监视,屏幕控制,远程执行命令,修改系统配置,文件窃取,留后门,擦脚印,不被人发现,不被查杀。刚刚命令行对新菜鸟们可能会造成心灵阴影,下面就可以用有图形的界面了。
得到了账户和口令,我们进行下一步,看看今天的另一主角“DameWare”中的DameWare remote control,点newhost,填上刚才得到的IP,username,password。点connect。
由于第一次进入此机器,会弹出对话框来,提示我们在远程主机安装服务程序。
大家不用担心,这个安装不用惊动对方,程序会帮我们“好心”的在对方不知情的情况下给它装上。我们要做的只是配置一下而已。我们所作配置只是方便他作为黑客工具来使用罢了。我们在对话框点ok继续安装,然后进入安装对话框。
由于这是对远程主机上运行程序的设置,所以能不能控制对方全在此配置了。首先看到4个选项,上图。选中stop service on disconnect,会在断开连接时候同时停止服务。选中remove service on disconnect,会在断开时候卸载服务。选中set service startup type manual default is 将会在连接主机时候手工启动远程DameWare服务端,选中copy configuration files dwrcs,服务端程序会安装我们修改设置后在对方执行。建议选中3,4项,然后进入edit进入详细设置。进入edit后配置“DameWare mini remote control properties”。
很重要哦!我们主要修改2个地方来隐藏我们的远程控制,其它的不介绍,有兴趣,自己探索一下。选中additional标签,去掉enable systary icon前的勾。这样是为了去处远程连接主机工具栏的通知。
接着选中notify dialog标签,去掉notify on connection的勾,这样做是远程主机控制时候他就不会有任何提示了。
准备好了么,点确定进入主机。Go go go!等会在dameware mini remote control中出现远程主机屏幕。记住这个时候选择view only哦,否则那就是控制对方屏幕了。对方鼠标会跟着你走,会吓到MM的。呵呵,这小妞还在玩这个哦。
我认为这个监控图像质量很好,比冰河之类远程控制类速度要快多了,而且不用骗人运行木马,就能达如此效果,最重要的是不会被查杀哦,我们不是偷窥,我们只是看看他有什么爱好罢了。看看她上QQ了没有,有就加她吧。呵呵,万一对方使用netstat -an之类查看网络,这个时候赶快逃。
把屏幕控制放在一边,我们先看看里面更强的工具DameWare nt utilities,这个是工具集,包括刚才使用的远程监控。
填上刚才的IP点ok,呵呵看看DameWare nt utilites的全部工具了,功能十分强大,至于到什么程度,自己看看吧。除了破坏硬件,几乎全了我们来做点别的,打开remote command,打开后,选择rcmd view。键入用户名和口令,登录成功后就可以键入你熟悉的dos命令了。

我们可以在里面建立自己的账户,为所欲为了。最好看看netstat -an一下看看有其它入侵者么。我们来看看对方的进程,找到processes双击后出现对方进程。
控制其进程和本机进程一样,呵呵。你知道该怎么办了吧,随便耍也可以哦。主要看看有没有对我们有威胁的进程了。最后我们要清脚印了。通过计划任务即可,办法有很多,自己动动手吧,我很懒的。截图中IP已做处理,部份截图属于另外截的,所以有少许差异。

到最后总结一下
不要随意使用MS05039,我在后来另做了一个测试,如果对方开着防火墙,会自动跳出实时防护警戒。这也是我第一次连接不成功的原因。好在对方不是很在意。要不我就挂了。
DameWare Development的被控端也应该具有ADMIN权限,否则将不能启动对方的CMD提示符等。如果对方没有ADMIN权限,你就给她加上权限组。如有错漏请大家多多包涵指正,真诚希望可以和大家交流。

抱歉!评论已关闭.