四招齐出——直取管理员密码

千辛万苦找到一台服务器(俗称“肉鸡”)并将它控制,定会想尽办法保持这段“姻缘”,于是乎,各种后门齐上阵。结果呢?鸡飞蛋打,毕竟人家的杀毒软件不是摆设。克隆或建一个管理员账户呢?这也只是一相情愿,肉鸡主人运行一个指令就可让你原形毕露。怎么办?
  其实我们在肉鸡上动的手脚越多,被服务器管理员发现的机率也越大,最为有效的办法就是直接获取现有管理员的账号和密码,这样我们可以在不改动任何配置的情况下在肉鸡上留下一个最为隐蔽的后门。
  获取管理员账号和密码的方法多种多样,笔者为大家总结出了四种非常典型的方法,可把账号信息轻而易举纳入囊中。
1 暗箭难防——利用“Win2k 密码大盗”窃取密码
  适用点:适用于Windows 2000/XP系统,想把密码一网打尽的情况下。
  特点:肉鸡上登录过的任何用户的密码都难逃此“暗箭”的偷袭。
  说到获取管理员的账号和密码就不得不提“Win2k 密码大盗”,它可运行于Windows 2000或Windows XP。只要有用户登录系统,程序就会把当前登录用户的账号和密码信息保存在配置文件中。
  软件运行后便会将自身删除,并复制木马文件到系统中,同时会和系统内核挂钩,增加与系统的联系,隐蔽性极强,普通用户很难自行删除。
  接下来就等待肉鸡管理员登录,被记录下来的密码信息会保存在肉鸡系统临时文件夹下的config.ini文件中,用记事本打开该文件,管理员登录时的账号、密码一览无遗

  提示:软件在Windows XP下运行后,系统的欢迎界面将被换为传统的登录界面,这样必然使管理员起疑心,使隐蔽性大打折扣,因此最好别在操作系统为Windows XP的肉鸡中使用此方法。
2 强强联手——Pulist和findpass配合盗取密码
  适用点:肉鸡上当前登录的账户是系统管理员。
  特点:可立即得到当前登录的管理员账户和密码。
  如果我们来不及等到肉鸡重启或只想得到当前管理员密码,那么“Pulist”和“findpass”这两个小工具就可以派上用场了。
  当管理员以图形界面方式登录系统时,登录的域名和用户名以明文方式存储在Winlogon进程里,findpass就是利用Winlogon的PID号和正确的域名在加密的内存中寻找密文,然后再把密码从中还原出来,这样我们就能得到管理员密码。
  首先,在肉鸡上建立一个文件夹(如“C:/pass”),把这两个工具上传到该文件夹中。上传成功后进入肉鸡的命令提示符窗口,用“CD”命令进入“pass”文件夹。
  接着输入“Pulist”,程序会把当前系统运行的进程显示出来,并标明PID号。我们需要在其中找到两样东西,即“Winlogon”进程的PID号(这里是652)和当前管理员登录的域和账户名(这里是AJ和jie)。

  然后输入“findpass”,使用格式为“findpass 域 用户名 Winlogon的PID值”的命令,在命令提示符窗口中输入“findpass AJ jie 652”并回车即可。在“The logon information is”后面显示的“66795863”就是我们所需要的密码。
  提示:findpass只对以图形登录方式进行登录的管理员账号有效。
3 釜底抽薪——暴力方式破解密码
  适用点:得到肉鸡系统的SAM文件情况下。
  特点:可一次性快速高效地破解多个账户及密码。
  如果一只“肉鸡”上有数个或数十个用户,要把他们的密码都用木马类软件记录下来非常困难。如何才能更快地得到密码呢?
  试试暴力破解吧,不要认为现在的暴力破解还停留在慢如蜗牛的水平上,针对系统用户账户进行破解的软件已非常强大,有些工具每秒可以猜测几百万次。而“SAMInside”就是这样一款软件,它虽然只有100KB左右大小,但破解能力异常强大,甚至可以破解“SYSKEY”加密过的密码。
  运行“SAMInside”,点击“Open file”导入密码文件,可以是SAM、PWDUMP等文件。
  提示:Windows 2000和Windows XP的用户信息都存储在一个名为“SAM”的文件中,该文件位于系统目录下的“repair”文件夹中。
  我们以破解本地的管理员密码为例。点击工具栏上的“Import local machine SAM”按钮,从本地导入密码文件。我们以破解本地“SAM”为例。
  进行导入操作后,所有用户都会显示出来,选择一个管理员账户(如“jie”),然后点击“Attack options”按钮进行破解设置。可以选择“LMHash”或“NTHash”破解,同时还可以选择“暴力破解(Brute-force attack)”、“字典破解(Dictionary attack)”等方式。
  设置完毕,点击“开始”按钮,密码便会显示出来。

4 另施巧劲——向远程管理软件下手
  适用点:肉鸡上安装有“PcAnywhere”等远程管理软件。
  特点:破解成功率极高。
  有的管理员为了方便远程管理,通常会在服务器上安装一些远程管理软件,如著名的“PcAnywhere”和“VNC”。这些软件的安装和使用都需要管理员权限,因此,只要我们获取了远程管理软件的管理员密码,就等于完全控制了肉鸡。
  我们以“PcAnywhere”为例。它的管理员信息会存储在“C:/Documents and Settings/All Users/Application Data/Symantec/pcanywhere/”下的后缀名为“CIF”的文件中。我们可以在得到的Shell或WebShell中进入这个存放配制文件的文件夹,然后下载这个文件,胜利便属于我们。
  将“CIF”文件用“PcAnywhere Passview”打开,这是一款专门用于查看“PcAnywhere”密码的软件,它会直接还原密码,因此再复杂的密码也可在瞬间得到。
  有了这四种方法,获取肉鸡管理员的账户和密码将不再是难事。以后如果遇到后门被删的情况,就可利用获取的管理员账户和密码进行IPC连接,或使用“RECTON”这款利用WMI服务漏洞的软件来执行任意命令。这样就可长时间控制肉鸡。
  文中提到的软件的下载地址:www.nl297.com/hack.rar
  防范措施:作为管理员,我们可以从以下几点进行防范:使用复杂密码,这样可以增加攻击者进行破解的难度;及时升级杀毒软件,让黑客程序无处藏身;平时尽量少用管理员账户进行操作,这样即使被溢出也不会有很大的损失。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值