前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >WIN2000的输入法入侵

WIN2000的输入法入侵

作者头像
习惯说一说
修改2019-07-09 12:29:02
4880
修改2019-07-09 12:29:02
举报

这是一种入侵简单,但造成用户损失后果最严重的一种入侵方法,严禁入侵国内主机!请慎用之!!!

(使用系统:WIN98/ME/2000/NT)这个方法对简体WIN2000有效。所以练习可以,但不要破坏。如果懂NET和IPC管道入侵的学者更容易学。

一 准备工具:WIN2000终端服务客户端程序,SQLEXEC程序,SUPERSCAN扫描器。

二 我们先运行SUPERSCAN扫描器,扫描器设置如图:

SUPERSCAN设置

注意:主要是改二个地方:一个IP地址,另一个端口改成3389.

三 我们扫出有3389端口打开的主机后,用SQLEXEC程序看看能不能创建新用户。如果不能创建就放弃,(当然还有另一种方法,下面再说。)如果我们能用NET USER创建用户,并把用户加到ADMINISTRATORS组的话,那恭喜你。准备登陆。

四 我们打开WIN2000 客户端程序。在最上面一项填入对方的IP。其他项不用改。按连接。过几秒后客户程序会打开一个窗口:

五 这个画面相信你很熟悉了吧,在使用者名称填入你刚才创建的用户名,密码栏填入你创建的密码然后按确定。呵呵,等一会(具体时间要看网速)就登陆到对方机器的窗口了。如图

登陆成功窗口

六 你可以看到对方主机的所有内容了,(怎么感觉有点象冰河?呵,冰河也没有这么直观呀)等于你强占了对方的机器,它的生杀大权就都在你手里了。可别干坏事啊。呵呵。进去后记住要删除入侵记录。把c:winnt\system32\logfiles\*.* 文件删除。别删错了呀。

上面的方法优点在于可以直接输入用户名和密码就能登陆,缺点是要用SQLEXEC一个一个试。还有一种方法:此方法适合于熟练掌握NET命令的学员。

我们用SUPERSCAN先对一个网段进行扫描,扫描端口设为3389,运行客户端连接管理器,将扫描到的任一地址加入到,设置好客户端连接管理器,然后与服务器连结。几秒钟后,屏幕上显示出WIN2000登录界面(如果发现是英文或繁体中文版,放弃,另换一个地址),用CTRL+SHIFT快速切换输入法,切换至全拼,这时在登录界面左下角将出现输入法状态条(如果没有出现,请耐心等待,因为对方的数据流传输还有一个过程)。用右键点击状态条上的微软徽标,弹出“帮助”(如果发现“帮助”呈灰色,放弃,因为对方很可能发现并已经补上了这个漏洞),打开“帮助”一栏中“操作指南”,在最上面的任务栏点击右键,会弹出一个菜单,打开“跳至URL”。此时将出现WIN2000的系统安装路径和要求我们填入的路径的空白栏。比如,该系统安装在C盘上,就在空白栏中填入“c:\winnt\system32”。然后按“确定”,于是我们就成功地绕过了身份验证,进入了系统的SYSTEM32目录。 现在我们要获得一个账号,成为系统的合法用户。在该目录下找到net.exe”,为net.exe”创建一个快捷方式,右键点击该快捷方式,在“属性”->“目标”->c:\winnt\system32\net.exe后面空一格,填入user 用户名 密码/add”,创建一个新账号,运行该快捷方式,此时你不会看到运行状态,但新用户已被激活。然后又修改该快捷方式,填入localgroup administrators 新用户 /add,将新用户变成系统管理员。大家可以用SQL和IPC管道命令进入了。

好了,三种经常用到的入侵方法已经和大家简单的说了。大家可以参考练习。万万不可破坏国内主机。要不会受到法律的严惩

本文系转载,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文系转载前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
多因子身份认证
多因子身份认证(Multi-factor Authentication Service,MFAS)的目的是建立一个多层次的防御体系,通过结合两种或三种认证因子(基于记忆的/基于持有物的/基于生物特征的认证因子)验证访问者的身份,使系统或资源更加安全。攻击者即使破解单一因子(如口令、人脸),应用的安全依然可以得到保障。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档