網絡攻防實戰:通過遠控配置的實施的網絡滲透
原創【51CTO.com 獨家特稿】目前遠程控制軟件有很多,比較著名的有Radmin、PcanyWhere.、RealVNC、DameWare r等,使用這些管理軟件在為網絡管理人提供了便利的同時,也被黑客用來作為遠程入侵的工具。電驢是世界上用的最為廣泛的共享下載軟件之一,通過它能找到很多稀缺的資源并下載到本地。如果將電驢與遠控軟件組合起來,就為一些菜菜好事者提供了一條便利的控制他人電腦的捷徑!本文探討如何利用P2P軟件結合遠程控制軟件的配置文件來實施遠程控制計算機以及其防范方法!
電驢又稱eMule是是一款出色的 P2P 軟件,同類的下載軟件還有FlashGet、迅雷、BT(變態)等等。
Radmin是一款遠程控制軟件,由于其強大的功能和易用性,已經成為著名的正規遠程控制軟件,殺毒軟件一般是不會查殺正式安裝的Radmin的,因此一直深受網絡管理員和入侵者的喜愛。其客戶端是用來連接客戶端實施控制的工具。
1.接受求助
有一位朋友電腦出現了一點問題,想石頭給他解決一下。由于QQ的遠程協助功能石頭不敢恭維。便要求朋友下了一個Radmin的服務器端,并且告訴我密碼。我用客戶端登錄上去并且幫助其解決了問題。
為了便與下次有問題的時候可以少些麻煩,石頭便把該文件保存了下來。保存方式如圖1所示。保存格式為rpb。
![]() |
圖1 保存為rpb文件 |
2.突獲靈感
石頭思量再三覺得或許可以利用電驢的共享下載原理來獲取一些rpb文件,通過網絡共享來獲取!俺知道只要是使用過Radmin客戶端的都會在系統中生成一個唯一的Radmin.rpb文件。其文件路徑為“C:\Documents and Settings\Administrator\Application Data\Radmin”。說干就干,石頭打開電驢搜索Radmin.rpb,所得結果如圖2所示,看來很多人還是沒有設置好共享目錄。搜出來好多rpb文件的嘛!(ps:安裝軟件之前最好先看一下自述文檔)
![]() |
圖2搜索radmin.rpb文件 |
3.下載Radmin的地址簿
石頭把它們下載下來,這是一個痛苦而快樂的過程,可能很快就下載下來了,也可能需要很長的時間!等文件下載下來之后用Radmin客戶端打開。選中“工具”,然后單擊“導入電話薄”,可以得到如圖3所示的界面。
![]() |
圖3導入radmin地址簿文件 |
4.獲取IP地址
為了便于管理,管理員會在Radmin客戶端中保留Ip以及密碼的習慣。畢竟機器多了密碼也不是誰都能記住的。查詢一下該Ip地址所屬的地理位置。竟然是保加利亞!如圖4所示。
![]() |
圖4獲取IP地址物理地址信息 |
5.測試登錄
所以石頭就測試了一下那些個字符串,極有可能就是密碼。經過測試,竟然被石頭碰上了。如圖5所示。
![]() |
圖5使用字符串作為密碼進行登錄測試 |
6.查看服務器中的用戶情況
既然密碼可以進入那么我們就來看看這機器里面有些什么東西吧。單擊“確定”按鈕以telnet方式登錄。其顯示結果如圖6所示。
![]() |
圖6使用telnet方式登錄 |
7.上傳工具軟件
在Radmin客戶端中選中保加利亞的計算機,然后在彈出的菜單單擊“文件傳輸”,把需要用到的AIO清理記錄和開3389遠程連接的小工具傳輸過去。傳輸文件的時候最好傳輸到系統目錄下如RECYCLER,一般此目錄為隱藏目錄。如圖7所示。
![]() |
圖7傳輸工具軟件到目標服務器 |
#p#
8.添加用戶
我們現在轉回到telnet命令行模式,執行添加用戶命令“net user hack$ nohack /add”,然后再執行添加用戶到管理員組命令“net localgroup adminstrators hack$ /add”,最后在顯示一下管理組中的用戶“net localgroup administrators”,回顯結果如圖8所示。
![]() |
圖8添加管理員用戶成功 |
9.開放3389
再運行一下開3389的小工具,ok,開3389端口成功,如圖9所示。
![]() |
圖9在肉雞上開放33389端口 |
10.使用遠程桌面連接3389
再打開遠程桌面窗口,依次單擊“開始”—“運行”在運行框中輸入“mstsc”,會彈出如圖10所示的遠程桌面連接窗口。
![]() |
圖10使用遠程桌面連接 |
在遠程桌面連接的“計算機”中輸入IP地址“87.118.174.*”,然后單擊連接,進行3389登錄測試,很快出現了一個登錄界面,在“用戶名”里面輸入“hack$”,在“密碼”中輸入“nohack”單擊“ok”按鈕登錄,如圖11所示。
![]() |
圖11登錄遠程終端 |
進去之后我們在查看一下這臺機器的信息!如圖12所示。
![]() |
圖12查看服務器的相關信息 |
至此,這臺機器已經完全被控制!(友情提醒,請遵守互聯網法律!)
就個人經驗而言,對本次的安全滲透做如下建議:
1.使用電驢的時候請注意共享文件的設置
2.用遠控軟件的時候,請不要把密碼等敏感信息作為注釋!
最后感謝安天365團隊(antian365.com)給予石頭的幫助!盡管外面寒風呼嘯,最近的變故也讓我的心瓦涼瓦涼的,在這里我卻找到了久違的溫暖,有一群良師益友!
【51CTO.COM 獨家特稿,轉載請注明出處及作者!】
【編輯推薦】