telnet入侵

1.什么是Telnet

对于Telnet的认识,不同的人持有不同的观点,可以把Telnet当成一种通信 协议 ,但是对于 入侵 者而言,Telnet只是一种远程登录的 工具 。一旦 入侵 者与远程主机建立了Telnet连接, 入侵 者便可以使用目标主机上的软、硬件资源,而 入侵 者的本地机只相当于一个只有键盘和显示器的终端而已。

2.Telnet被 入侵 者用来做什么

(1)Telnet是控制主机的第一手段

在前几节介绍过,如果 入侵 者想要在远程主机上执行命令,需要建立IPC$连接,然后使用net time命令查看系统时间,最后使用at命令建立计划任务才能完成远程执行命令。虽然这种方法能够远程执行命令,但相比之下,Telnet方式对 入侵 者而言则会方便得多。 入侵 者一旦与远程主机建立Telnet连接,就可以像控制本地 计算机 一样来控制远程 计算机 。可见,Telnet方式是 入侵 者惯于使用的远程控制方式,当他们千方百计得到远程主机的管理员权限后,一般都会使用Telnet方式进行登录。

(2)用来做跳板

入侵 者把用来隐身的肉鸡称之为“跳板”,他们经常用这种方法,从一个“肉鸡”登录到另一个“肉鸡”,这样在 入侵 过程中就不会暴露自己的IP地址,这一过程将在第5章中详细介绍。

3.关于NTLM验证

由于Telnet功能太强大,而且也是 入侵 者使用最频繁的登录手段之一,因此微软公司为Telnet添加了身份验证,称为NTLM验证,它要求Telnet终端除了需要有Telnet 服务 主机的用户名和 密码 外,还需要满足NTLM验证关系。NTLM验证大大增强了Telnet主机的安全性,就像一只拦路虎把很多 入侵 者拒之门外。

4.使用Telnet登录

è 登录命令:telnet HOST [PORT]

è 断开Telnet连接的命令:exit

成功地建立Telnet连接,除了要求掌握远程 计算机 上的账号和 密码 外,还需要远程 计算机 已经开启“Telnet 服务 ”,并去除NTLM验证。也可以使用专门的Telnet 工具 来进行连接,比如STERM,CTERM等 工具 。

2.3.2 Telnet典型 入侵

1.Telnet典型 入侵 步骤

步骤一:建立IPC$连接。其中sysback是前面建立的后门账号,命令如图所示。

步骤二:开启远程主机中被禁用的Telnet 服务 ,如图所示。

步骤三:断开IPC$连接,如图所示。

步骤四:去掉NTLM验证。如果没有去除远程 计算机 上的NTLM验证,在登录远程 计算机 的时候就会失败,如图所示。

不过 入侵 者会使用各种方法使NTLM验证形同虚设。解除NTLM的方法有很多,下面列出一些常用的方法,来看看 入侵 者如何去除NTLM验证。

(1)方法一

首先,在本地 计算机 上建立一个与远程主机上相同的账号和 密码 ,如图所示。

然后,通过“开始”→“程序”→“附件”找到“命令提示符”,使用鼠标右键单击“命令提示符”,然后选择“属性”,打开后如图所示。

在“以其他用户身份运行( U )”前面“打钩”,然后单击“确定”按钮。接着,仍然按照上述路径找到“命令提示符”,用鼠标左键单击打开,得到如图所示对话框。

如图所示,键入“用户名”和“ 密码 ”。

单击“确定”按钮后,得到MS-DOS界面,然后用该MS-DOS进行Telnet登录,如图所示。

键入“telnet 192.168.27.128”命令并回车后,在得到的界面中键入“y”表示发送 密码 并登录,如图所示。

最后得到如图所示。

图2-47就是远程主机为Telnet终端用户打开的Shell,在该Shell中输入的命令将会直接在远程 计算机 上执行。

比如,键入“net user”命令来查看远程主机上的用户列表,如图所示。

(2)方法二

该方法使用 工具 NTLM.EXE来去除NTLM验证。首先与远程主机建立IPC$连接,然后将NTLM.EXE拷贝至远程主机,最后通过at命令使远程 计算机 执行NTLM.EXE,整个过程如图所示。

计划任务执行NTLM.EXE后,便可键入“telnet 192.168.27.128”命令来登录远程 计算机 ,如图所示。

最后得到登录界面,如图所示。

在该登录界面中键入用户名和 密码 ,如果用户名和 密码 正确,便会登录到远程计算 机,得到远程 计算机 的Shell。

成功登录后,得到如图所示的登录界面。

另外,还可以使用与opentelnet.exe相配套的程序resumetelnet.exe来恢复远程主机的NTLM验证,命令格式为“ResumeTelnet.exe //server sername password”,如图所示。

执行后如图所示。

根据图的回显可知,resumetelnet.exe关闭了目标主机的Telnet 服务 ,恢复了NTLM验证。

 

 

 

Telnet高级 入侵 全攻略

从前面的介绍可以看出,即使 计算机 使用了NTLM验证, 入侵 者还是能够轻松地去除NTLM验证来实现Telnet登录。如果 入侵 者使用23号端口登录,管理员便可以轻易地发现他们,但不幸的是, 入侵 者通常不会通过默认的23号端口进行Telnet连接。那么 入侵 者究竟如何修改Telnet端口,又如何修改Telnet 服务 来隐蔽行踪呢?下面举一些常见的例子来说明这一过程,并介绍一下完成这一过程所需要的 工具 。

è X-Scan:用来扫出存在NT弱口令的主机。

è opentelnet:用来去NTLM验证、开启Telnet 服务 、修改Telnet 服务 端口。

è AProMan:用来查看进程、杀死进程。

è instsrv:用来给主机安装 服务 。

(1)AProMan简介

AproMan以命令行方式查看进程、杀死进程,不会被杀毒 软件 查杀。举个例子,如果 入侵 者发现目标主机上运行有杀毒 软件 ,会导致上传的 工具 被杀毒 软件 查杀,那么他们就会要在上传 工具 前关闭杀毒 防火墙 。使用方法如下:

c:/AProMan.exe -a 显示所有进程

c:/AProMan.exe -p 显示端口进程关联关系(需Administrator权限)

c:/AProMan.exe -t [PID] 杀掉指定进程号的进程

c:/AProMan.exe -f [FileName] 把进程及模块信息存入文件

(2)instsrv简介

instsrv是一款用命令行就可以安装、卸载 服务 的程序,可以自由指定 服务 名称和 服务 所执行的程序。instsrv的用法如下,更详细的用法如图2-61所示。

安装 服务 :instsrv < 服务 名称> <执行程序的位置>

卸载 服务 :instsrv < 服务 名称> REMOVE

还有另一款优秀的远程 服务 管理 工具 SC。它属于命令行 工具 ,可以在本地对远程 计算机 上的 服务 进行查询、启动、停止和删除。它的用法很简单,这里不作介绍了。下面通过实例来介绍 入侵 者如何实现Telnet登录并留下Telnet后门的过程。

步骤一:扫出有NT弱口令的主机。在X-Scan的“扫描模块”中选中“NT-SERVER弱口令”,如图所示。

然后在“扫描参数中”指定扫描范围为“192.168.27.2到192.168.27.253”,如图2所示。

等待一段时间后,得到扫描结果如图所示。

步骤二:用opentelnet打开远程主机Telnet 服务 、修改目标主机端口、去除NTLM验证。

无论远程主机是否开启“Telnet 服务 ”, 入侵 者都可以通过 工具 opentelnet来解决。比如,通过“opentelnet //192.168.27.129 administrator "" 1 66”命令为IP地址为192.168. 27.129的主机去除NTLM认证,开启Telnet 服务 ,同时又把Telnet默认的23号登录端口改成66号端口。

步骤三:把所需文件(instsrv.exe、AProMan.exe)拷贝到远程主机。

首先建立IPC$,然后通过映射 网络 硬盘的方法把所需文件拷贝、粘贴到远程 计算机 的c:/winnt文件夹中,具体过程如图所示。

拷贝成功后,如图所示。

步骤四:Telnet登录。

在MS-DOS中键入命令“telnet 192.168.27.129 66”来登录远程主机192.168.27.129。

步骤五:杀死 防火墙 进程。

如果 入侵 者需要把类似 木马 的程序拷贝到远程主机并执行,那么他们会事先关闭远程主机中的杀毒 防火墙 。虽然这里没有拷贝类似 木马 的程序到远程主机,但还是要介绍一下这一过程。当 入侵 者登录成功后,他们会进入到c:/winnt目录中使用AProMan程序。首先通过命令AProMan –A查看所有进程,然后找到杀毒 防火墙 进程的PID,最后使用AProMan –t [PID]来杀掉杀毒 防火墙 。

步骤六:另外安装更为隐蔽的Telnet 服务 。

为了事后仍然能登录到该 计算机 , 入侵 者在第一次登录之后都会留下后门。这里来介绍一下 入侵 者如何通过安装系统 服务 的方法来让Telnet 服务 永远运行。在安装 服务 之前,有必要了解一下Windows操作系统是如何提供“Telnet 服务 ”的。打开“ 计算机 管理”,然后查看“Telnet 服务 ”属性,如图示。

在“Telnet的属性”窗口中,可以看到其中“可执行文件的路径”指向“C:/WINNT/ SYSTEM32/tlntsvr.exe”。可见,程序tlntsvr.exe就是Windows系统中专门用来提供“Telnet 服务 ”的。也就是说,如果某 服务 指向该程序,那么该 服务 就会提供Telnet 服务 。因此, 入侵 者可以自定义一个新 服务 ,将该 服务 指向tlntsvr.exe,从而通过该 服务 提供的Telnet 服务 登录,这样做后,即使远程主机上的Telnet 服务 是被禁用的, 入侵 者也可以毫无阻碍的登录到远程 计算机 ,这种方法被称之为Telnet后门。下面就介绍一下上述过程是如何实现的。首先进入instsrv所在目录,如图所示。

然后使用instsrv.exe建立一个名为“SYSHEALTH”的 服务 ,并把这个 服务 指向C:/WINNT z/SYSTEM32/tlntsvr.exe,根据instsrv.exe的用法,键入命令“instsrv.exe SYSHEALTH C:/WINNT/SYSTEM32/tlntsvr.exe”,如图所示。

一个名为“SYSHEAHTH”的 服务 就这样建立成功了。虽然从表面看上去该 服务 与远程连接不存在任何关系,但是实际上该 服务 是 入侵 者留下的Telnet后门 服务 。

通过“ 计算机 管理”可以看到该 服务 已经添加在远程 计算机 上。 入侵 者一般会把这个 服务 的启动类型设置成“自动”,把原来的“Telnet 服务 ”停止并禁用,如图所示。

通过验证可知,虽然远程主机上的Telnet 服务 已经被停止并禁用,但 入侵 者仍然能够通过Telnet来控制远程主机。通过这些修改,即使管理员使用“netstat –n”命令来查看开放端口号也看不出66端口正在提供Telnet 服务 。

另外,这里顺便介绍一下netstat –n命令。该命令用来查看本地机当前连接情况,如图所示。其中,“Proto”列为当前连接的 协议 类型,如TCP 协议 和UDP 协议 。“Local Address”列为本地主机的IP地址,从图可见,本地主机有两个IP地址,分别为“192.168.0.2”和“192.168.27.1”。“Foreign Address”列为远程主机IP地址。“State”列为当前连接状态,其中包括ESTABLISHED(已经建立),TIME _ WAIT(等待),SYN _ SENT(正在连接)等状态。

常见问题与解答

1.问:虽然获得远程主机的用户名和 密码 ,但是使用opentelnet连接的时候失败,如图所示,为什么?

答:根据返回的错误号“53”可知,目标主机没有启动Server 服务 ,或者没有开放IPC$。

2.问:如何才能抵御Telnet 入侵 ?

答:

è 保证账号 密码 的强壮性,防止被暴力破解。

è 禁用Telnet 服务 。

è 由于opentelnet是通过IPC$来实现的,所以关闭IPC$也可以防止一些情况的发生。

è 安装 网络 防火墙 。

你可能感兴趣的:(防火墙,工具,远程连接,远程登录,shell,windows)