自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

網(wǎng)絡(luò)攻防實戰(zhàn):通過遠控配置的實施的網(wǎng)絡(luò)滲透

原創(chuàng)
安全 數(shù)據(jù)安全
電驢是世界上用的最為廣泛的共享下載軟件之一,通過它能找到很多稀缺的資源并下載到本地。如果將電驢與遠控軟件組合起來,就為一些菜菜好事者提供了一條便利的控制他人電腦的捷徑!

【51CTO.com 獨家特稿】目前遠程控制軟件有很多,比較著名的有Radmin、PcanyWhere.、RealVNC、DameWare r等,使用這些管理軟件在為網(wǎng)絡(luò)管理人提供了便利的同時,也被黑客用來作為遠程入侵的工具。電驢是世界上用的最為廣泛的共享下載軟件之一,通過它能找到很多稀缺的資源并下載到本地。如果將電驢與遠控軟件組合起來,就為一些菜菜好事者提供了一條便利的控制他人電腦的捷徑!本文探討如何利用P2P軟件結(jié)合遠程控制軟件的配置文件來實施遠程控制計算機以及其防范方法!

電驢又稱eMule是是一款出色的 P2P 軟件,同類的下載軟件還有FlashGet、迅雷、BT(變態(tài))等等。

Radmin是一款遠程控制軟件,由于其強大的功能和易用性,已經(jīng)成為著名的正規(guī)遠程控制軟件,殺毒軟件一般是不會查殺正式安裝的Radmin的,因此一直深受網(wǎng)絡(luò)管理員和入侵者的喜愛。其客戶端是用來連接客戶端實施控制的工具。

1.接受求助

有一位朋友電腦出現(xiàn)了一點問題,想石頭給他解決一下。由于QQ的遠程協(xié)助功能石頭不敢恭維。便要求朋友下了一個Radmin的服務(wù)器端,并且告訴我密碼。我用客戶端登錄上去并且?guī)椭浣鉀Q了問題。

為了便與下次有問題的時候可以少些麻煩,石頭便把該文件保存了下來。保存方式如圖1所示。保存格式為rpb。

  
圖1 保存為rpb文件

2.突獲靈感

石頭思量再三覺得或許可以利用電驢的共享下載原理來獲取一些rpb文件,通過網(wǎng)絡(luò)共享來獲取!俺知道只要是使用過Radmin客戶端的都會在系統(tǒng)中生成一個唯一的Radmin.rpb文件。其文件路徑為“C:\Documents and Settings\Administrator\Application Data\Radmin”。說干就干,石頭打開電驢搜索Radmin.rpb,所得結(jié)果如圖2所示,看來很多人還是沒有設(shè)置好共享目錄。搜出來好多rpb文件的嘛?。╬s:安裝軟件之前最好先看一下自述文檔)

 
圖2搜索radmin.rpb文件

3.下載Radmin的地址簿

石頭把它們下載下來,這是一個痛苦而快樂的過程,可能很快就下載下來了,也可能需要很長的時間!等文件下載下來之后用Radmin客戶端打開。選中“工具”,然后單擊“導(dǎo)入電話薄”,可以得到如圖3所示的界面。

 
圖3導(dǎo)入radmin地址簿文件

4.獲取IP地址

為了便于管理,管理員會在Radmin客戶端中保留Ip以及密碼的習慣。畢竟機器多了密碼也不是誰都能記住的。查詢一下該Ip地址所屬的地理位置。竟然是保加利亞!如圖4所示。

 
圖4獲取IP地址物理地址信息

5.測試登錄

所以石頭就測試了一下那些個字符串,極有可能就是密碼。經(jīng)過測試,竟然被石頭碰上了。如圖5所示。
 

 
圖5使用字符串作為密碼進行登錄測試

6.查看服務(wù)器中的用戶情況

既然密碼可以進入那么我們就來看看這機器里面有些什么東西吧。單擊“確定”按鈕以telnet方式登錄。其顯示結(jié)果如圖6所示。

 
圖6使用telnet方式登錄

7.上傳工具軟件

在Radmin客戶端中選中保加利亞的計算機,然后在彈出的菜單單擊“文件傳輸”,把需要用到的AIO清理記錄和開3389遠程連接的小工具傳輸過去。傳輸文件的時候最好傳輸?shù)较到y(tǒng)目錄下如RECYCLER,一般此目錄為隱藏目錄。如圖7所示。

 
圖7傳輸工具軟件到目標服務(wù)器

#p#

8.添加用戶

我們現(xiàn)在轉(zhuǎn)回到telnet命令行模式,執(zhí)行添加用戶命令“net user hack$ nohack /add”,然后再執(zhí)行添加用戶到管理員組命令“net localgroup adminstrators hack$ /add”,最后在顯示一下管理組中的用戶“net localgroup administrators”,回顯結(jié)果如圖8所示。

 
圖8添加管理員用戶成功

9.開放3389

再運行一下開3389的小工具,ok,開3389端口成功,如圖9所示。

 
圖9在肉雞上開放33389端口

10.使用遠程桌面連接3389

再打開遠程桌面窗口,依次單擊“開始”—“運行”在運行框中輸入“mstsc”,會彈出如圖10所示的遠程桌面連接窗口。

 
圖10使用遠程桌面連接

在遠程桌面連接的“計算機”中輸入IP地址“87.118.174.*”,然后單擊連接,進行3389登錄測試,很快出現(xiàn)了一個登錄界面,在“用戶名”里面輸入“hack$”,在“密碼”中輸入“nohack”單擊“ok”按鈕登錄,如圖11所示。

 
圖11登錄遠程終端

進去之后我們在查看一下這臺機器的信息!如圖12所示。

 
圖12查看服務(wù)器的相關(guān)信息

至此,這臺機器已經(jīng)完全被控制?。ㄓ亚樘嵝?,請遵守互聯(lián)網(wǎng)法律?。?/P>

就個人經(jīng)驗而言,對本次的安全滲透做如下建議:

1.使用電驢的時候請注意共享文件的設(shè)置

2.用遠控軟件的時候,請不要把密碼等敏感信息作為注釋!

最后感謝安天365團隊(antian365.com)給予石頭的幫助!盡管外面寒風呼嘯,最近的變故也讓我的心瓦涼瓦涼的,在這里我卻找到了久違的溫暖,有一群良師益友!

【51CTO.COM 獨家特稿,轉(zhuǎn)載請注明出處及作者!】

【編輯推薦】

  1. 臆想中國軍方黑客滲透 美擔心遇"網(wǎng)絡(luò)珍珠港"事件
  2. 淺談國內(nèi)的滲透評估過程
  3. 企業(yè)安全有效的網(wǎng)絡(luò)基建 滲透式網(wǎng)絡(luò)存取
責任編輯:潘宇杰 來源: 51CTO.com
相關(guān)推薦

2021-05-13 20:38:30

2021-01-21 09:25:22

網(wǎng)絡(luò)安全滲透測試工具

2011-11-15 10:35:26

2022-02-23 11:22:16

網(wǎng)絡(luò)騙子惡意軟件數(shù)字證據(jù)

2009-04-29 15:30:39

2016-02-23 10:36:35

2022-03-15 06:08:39

黑客網(wǎng)絡(luò)攻擊

2022-06-15 11:02:40

網(wǎng)絡(luò)安全運營

2023-07-26 07:59:28

2021-09-05 06:06:52

網(wǎng)絡(luò)安全實戰(zhàn)攻防演練網(wǎng)絡(luò)攻擊

2018-01-04 09:48:47

容器軟件網(wǎng)絡(luò)

2011-09-13 11:02:14

cisco交換機網(wǎng)絡(luò)配置

2011-06-23 13:45:03

云計算云計算網(wǎng)絡(luò)

2021-10-15 05:55:52

OWT滲透WiFi網(wǎng)絡(luò)

2016-09-09 01:14:17

2020-11-26 15:35:40

網(wǎng)絡(luò)攻防

2011-06-24 09:37:40

云計算CIO網(wǎng)絡(luò)

2010-09-09 21:10:22

2021-05-31 09:48:24

網(wǎng)絡(luò)釣魚滲透測試網(wǎng)絡(luò)安全

2010-09-02 21:34:13

綜合布線
點贊
收藏

51CTO技術(shù)棧公眾號