網(wǎng)絡(luò)攻防實戰(zhàn):通過遠控配置的實施的網(wǎng)絡(luò)滲透
原創(chuàng)【51CTO.com 獨家特稿】目前遠程控制軟件有很多,比較著名的有Radmin、PcanyWhere.、RealVNC、DameWare r等,使用這些管理軟件在為網(wǎng)絡(luò)管理人提供了便利的同時,也被黑客用來作為遠程入侵的工具。電驢是世界上用的最為廣泛的共享下載軟件之一,通過它能找到很多稀缺的資源并下載到本地。如果將電驢與遠控軟件組合起來,就為一些菜菜好事者提供了一條便利的控制他人電腦的捷徑!本文探討如何利用P2P軟件結(jié)合遠程控制軟件的配置文件來實施遠程控制計算機以及其防范方法!
電驢又稱eMule是是一款出色的 P2P 軟件,同類的下載軟件還有FlashGet、迅雷、BT(變態(tài))等等。
Radmin是一款遠程控制軟件,由于其強大的功能和易用性,已經(jīng)成為著名的正規(guī)遠程控制軟件,殺毒軟件一般是不會查殺正式安裝的Radmin的,因此一直深受網(wǎng)絡(luò)管理員和入侵者的喜愛。其客戶端是用來連接客戶端實施控制的工具。
1.接受求助
有一位朋友電腦出現(xiàn)了一點問題,想石頭給他解決一下。由于QQ的遠程協(xié)助功能石頭不敢恭維。便要求朋友下了一個Radmin的服務(wù)器端,并且告訴我密碼。我用客戶端登錄上去并且?guī)椭浣鉀Q了問題。
為了便與下次有問題的時候可以少些麻煩,石頭便把該文件保存了下來。保存方式如圖1所示。保存格式為rpb。
![]() |
圖1 保存為rpb文件 |
2.突獲靈感
石頭思量再三覺得或許可以利用電驢的共享下載原理來獲取一些rpb文件,通過網(wǎng)絡(luò)共享來獲取!俺知道只要是使用過Radmin客戶端的都會在系統(tǒng)中生成一個唯一的Radmin.rpb文件。其文件路徑為“C:\Documents and Settings\Administrator\Application Data\Radmin”。說干就干,石頭打開電驢搜索Radmin.rpb,所得結(jié)果如圖2所示,看來很多人還是沒有設(shè)置好共享目錄。搜出來好多rpb文件的嘛?。╬s:安裝軟件之前最好先看一下自述文檔)
![]() |
圖2搜索radmin.rpb文件 |
3.下載Radmin的地址簿
石頭把它們下載下來,這是一個痛苦而快樂的過程,可能很快就下載下來了,也可能需要很長的時間!等文件下載下來之后用Radmin客戶端打開。選中“工具”,然后單擊“導(dǎo)入電話薄”,可以得到如圖3所示的界面。
![]() |
圖3導(dǎo)入radmin地址簿文件 |
4.獲取IP地址
為了便于管理,管理員會在Radmin客戶端中保留Ip以及密碼的習慣。畢竟機器多了密碼也不是誰都能記住的。查詢一下該Ip地址所屬的地理位置。竟然是保加利亞!如圖4所示。
![]() |
圖4獲取IP地址物理地址信息 |
5.測試登錄
所以石頭就測試了一下那些個字符串,極有可能就是密碼。經(jīng)過測試,竟然被石頭碰上了。如圖5所示。
![]() |
圖5使用字符串作為密碼進行登錄測試 |
6.查看服務(wù)器中的用戶情況
既然密碼可以進入那么我們就來看看這機器里面有些什么東西吧。單擊“確定”按鈕以telnet方式登錄。其顯示結(jié)果如圖6所示。
![]() |
圖6使用telnet方式登錄 |
7.上傳工具軟件
在Radmin客戶端中選中保加利亞的計算機,然后在彈出的菜單單擊“文件傳輸”,把需要用到的AIO清理記錄和開3389遠程連接的小工具傳輸過去。傳輸文件的時候最好傳輸?shù)较到y(tǒng)目錄下如RECYCLER,一般此目錄為隱藏目錄。如圖7所示。
![]() |
圖7傳輸工具軟件到目標服務(wù)器 |
#p#
8.添加用戶
我們現(xiàn)在轉(zhuǎn)回到telnet命令行模式,執(zhí)行添加用戶命令“net user hack$ nohack /add”,然后再執(zhí)行添加用戶到管理員組命令“net localgroup adminstrators hack$ /add”,最后在顯示一下管理組中的用戶“net localgroup administrators”,回顯結(jié)果如圖8所示。
![]() |
圖8添加管理員用戶成功 |
9.開放3389
再運行一下開3389的小工具,ok,開3389端口成功,如圖9所示。
![]() |
圖9在肉雞上開放33389端口 |
10.使用遠程桌面連接3389
再打開遠程桌面窗口,依次單擊“開始”—“運行”在運行框中輸入“mstsc”,會彈出如圖10所示的遠程桌面連接窗口。
![]() |
圖10使用遠程桌面連接 |
在遠程桌面連接的“計算機”中輸入IP地址“87.118.174.*”,然后單擊連接,進行3389登錄測試,很快出現(xiàn)了一個登錄界面,在“用戶名”里面輸入“hack$”,在“密碼”中輸入“nohack”單擊“ok”按鈕登錄,如圖11所示。
![]() |
圖11登錄遠程終端 |
進去之后我們在查看一下這臺機器的信息!如圖12所示。
![]() |
圖12查看服務(wù)器的相關(guān)信息 |
至此,這臺機器已經(jīng)完全被控制?。ㄓ亚樘嵝?,請遵守互聯(lián)網(wǎng)法律?。?/P>
就個人經(jīng)驗而言,對本次的安全滲透做如下建議:
1.使用電驢的時候請注意共享文件的設(shè)置
2.用遠控軟件的時候,請不要把密碼等敏感信息作為注釋!
最后感謝安天365團隊(antian365.com)給予石頭的幫助!盡管外面寒風呼嘯,最近的變故也讓我的心瓦涼瓦涼的,在這里我卻找到了久違的溫暖,有一群良師益友!
【51CTO.COM 獨家特稿,轉(zhuǎn)載請注明出處及作者!】
【編輯推薦】