QQ登录

只需要一步,快速开始

 注册地址  找回密码
查看: 3268|回复: 0
打印 上一主题 下一主题

最详细的黑客教程--第四部

[复制链接]
字体大小: 正常 放大
韩冰        

823

主题

3

听众

4048

积分

我的地盘我做主

该用户从未签到

发帖功臣 元老勋章

跳转到指定楼层
1#
发表于 2004-10-6 11:51 |只看该作者 |倒序浏览
|招呼Ta 关注Ta
第十四章------关于终端服务(3389)  0 ~! u. B0 z7 u$ C* R: d D

4 B; Y! _% `8 G# {8 q2 V: C& C o: m 简单说明: 9 ^1 U8 q- F' M7 H1 U windows终端服务提供了通过作为终端仿真器工作的“瘦客户机”软件远程访问服务器桌面的能力。图形界面和不影响当前本地用户的特性是它的最大优点。由于它是2000server及以上版本自带的功能,因此成为一个绝好的“后门”而倍受青睐。而且win98也可以成为客户端,这使得在网吧“工作”成为可能。有一点需要强调一下使用客户端登陆远程主机对当前工作的用户没有影响,而且一切动作本地用户都是看不到的。也就是说远程登陆和本地用户是在不相同的空间,两者互不干扰。 

8 X% P7 m. I- F% `( H3 G

# f/ v0 E, y& H- ?# k, ]9 p# p相关工具:, L2 j0 v- g2 Y" b WIN2000客户端 8 n$ k& e, S6 E7 c& R http://zudu2000.myetang.com/soft/win2k.rar ;/ E) w+ G# Z9 s3 |8 l. v0 x winxp下的客户端 功能比2000下的更强大 2 z1 ~% N$ Z w8 D http://zudu2000.myetang.com/soft/windowsXP.zip ;( L1 A. G/ X# v6 T. q 终端服务程序的一个补丁 使本地和远程间能复制文本 http://www.sandflee.net/wawa/tools/rdpclip_hotfix.exe ;- k3 A' i9 ^) @+ g web版终端客户端 使用浏览器调用ActiveX控件访问终端服务 6 h4 T: E2 W2 z: l5 C' hhttp://www.enanshan.com/down/tswebsetup.exe ;( P( S0 C- G( z( z* n5 L$ @8 A C3389.EXE 修改终端服务端口号的工具 : h- X; F! D, C$ Ghttp://www.sandflee.net/down/show.asp?id=228&down=1 ; : n) t: L/ F* S* d n$ UWin2k终端服务器端所需文件包 4 y m Z" b2 F- l% W* R0 Nhttp://www.netsill.com/download/download.asp?Did=1965 ; + H9 R+ H3 L! ~! Y! \3 F6 r3389自动安装程序-djshao正式版5.0 # E: n$ W# c- t0 Ehttp://netsill.com/download/download.asp?Did=2019 5 S/ e/ U( Y0 U$ V1 U& |开启3389工具(如果要想让远程主机开启WIN2000的终端服务,请把3389.exe也传到远程主机上并运行。然后等待一个漫长的时间(由于是无人执守安装)。就可以看到远程主机的3389端口会被打开。)6 W- W1 L) f& q0 O S2 k http://netsill.com/download/download.asp?Did=1991& p- F5 D* g, |) C T W2K终端服务客户端安装版 + j/ ?5 ^# l$ q7 I5 U) C. thttp://www.sandflee.net/down/show.asp?id=39&down=1 

, o& \+ p: B9 a

( e* f. r; ^3 L# ^" p$ t% g 相关帖子: 9 @% S$ u; A2 F8 g 关于远程启动终端服务的帖子 http://www.sixthroom.com/ailan/f ;... 2&RootID=385&ID=385 " G$ T L. a2 ]. k1 A8 q4 \0 e' B 终端服务问题常见问答 # a( B4 ]) @3 I4 |. P http://www.sixthroom.com/ailan/f ;... 2&RootID=386&ID=386 & T4 c) [; l$ X! q/ k B! {/ ^8 { 图文讲解输入法漏洞入侵 ( S2 {+ P* L' X) i3 ^$ Q http://www.sandflee.net/txt/list.asp?id=22 ; ( }7 l% ?1 }" t6 K+ B. a0 A3389自动安装工具教程 # R: R) S0 v/ I O- `+ t& | http://netsill.com/download/download.asp?Did=2068+ |( K4 g) S+ @; U; L0 O 3389动画教程(密码china) 4 b6 f: F$ u% J. k, g/ lhttp://netsill.com/download/download.asp?Did=1990 : D. v, ^* T. R1 r修改终端客户端端口动画教程" ?0 j; k% B+ u e% O http://netsill.com/download/download.asp?Did=2009 ) a4 i) o9 O% ~" W3389资料 http://www21.brinkster.com/srob/wawa/wawa/3389txt.htm

3 ^1 U/ |) q9 i i+ o R

----------------------------------------------% q9 w$ ^& g( F }6 |/ ` 编号 0003

$ E+ ]4 Z* |8 J9 a( l

幸福和快乐是有限的因为神赐予是有限的。( Y d0 _4 i' q 痛苦是有限的,因为人本身承受的能力是有限的!

X8 X' g- l( {( ]- m

2003-10-30 17:31:19 手机短信

3 q* v6 i4 }# e& K' t

雪为何落 2 R9 ?2 L. z& @6 d4 e& Y+ a; z( s9 V 8 y( i/ l4 u3 d4 H, l2 n) }, G( s + J; A* E7 V! d& |( n头衔:单身一辈子 5 v$ `) K( g$ K. ]6 p0 a V& X2 n+ W 等级:管理员 _4 T8 v0 H: B 文章:218# ?8 q. S* }5 R o5 P) \6 U 积分:4023 n7 K$ L2 {' ?, @) w; ]. l7 [ 注册:2003-10-24( D) E) d4 [+ [ 第4楼

' G/ w% H/ {" `4 z$ L , ]) J. u9 O5 V) B7 y6 j0 p3 o2 q0 D( E2 j: T W* V' |. k

第十五章------关于克隆帐号 

3 w. D) B$ x$ s+ [' i% {7 y

" g2 e- A) q+ H/ c3 j" _ 简单说明: / }, z- p ?9 a) g9 p. q. A克隆帐号的原理简单的说是这样:在注册表中有两处保存了帐号的SID相对标志符,一处是SAM\Domains\Account\Users下的子键名,另一处是该子键的子项F的值中。这里微软犯了个不同步它们的错误,登陆时用的是后者,查询时用前者。当用admin的F项覆盖其他帐号的F项后,就造成了帐号是管理员权限但查询还是原来状态的情况。即所谓的克隆帐号。(前辈就是前辈把大家想到的都写出来了,我实在不知道这里在加些什么了。看来也只有这样了。大家如果还有什么不明白的就到论坛里发贴子吧。 : K+ E7 O6 k% C/ ?! L6 @3 I4 p具体的看这里: ' |# ^ p2 f _* S i' {解剖安全帐号管理器(SAM)结构 http://www.sixthroom.com/ailan/f ;... 3&RootID=387&ID=387. ~) L' W9 W) m3 C+ s5 i! a 明白原理后就可以手动或者用现成的工具克隆帐号了。  

) w, }' [- x3 W% M. T4 A4 k

% ^4 W& d" V3 E2 q; ? 相关工具: % p9 P! W; F+ K, u, f 克隆ca.exe http://www.netxeyes.org/CA.exe ;5 x/ I* ^' e7 V2 Y, J- z 检查克隆cca.exe http://www.netxeyes.org/CCA.exe ;& M8 c/ O0 H) P 手动克隆需要SYSTEM权限,用它 psu.exe & _9 G. t# d E2 m% ] http://www.sandflee.net/down/show.asp?id=176&down=1 ; 

9 E- @6 {7 u/ R' Z0 H8 H0 U

相关帖子: - v* K/ d+ |: E u: s) M" J工具克隆:ca和cca 请访问作者主页 http://www.netxeyes.org/main.html ; $ i/ _4 X9 R& {+ ~ z( Xpsu用法:psu.exe提升为system权限 http://www.sixthroom.com/ailan/f ;... 2&RootID=390&ID=390 0 o" w5 p0 H" v/ I4 E' v2 z7 v手动克隆:如何克隆管理员帐号 http://www.sixthroom.com/ailan/f ;... 3&RootID=388&ID=388 3 b9 N. _2 s6 p1 s' E 如何克隆管理员帐号的补充 http://www.sixthroom.com/ailan/f ;... 3&RootID=389&ID=389  

5 @' B& D7 R% k; N3 D1 f9 M

7 ^( j" v' t* \; d% k5 U8 ?5 M, a常见问题和回答: ! P0 V+ I3 r3 W; W9 ^1,使用ca时,出现connect **.**.**.** ...Error是怎么会事? " Q0 K K/ c! j* G, O# \/ J" w答:ca和cca需要目标开放ipc$,请确认可以与目标建立ipc$。参见“关于ipc$和空连接” 1 B$ f0 C5 J: C* ~& f6 t7 K3 X2,使用ca时,出现“Processing....ERROR”是怎么会事? 2 Y. Y* ?. W# ?8 y1 R* a 答:这说明对方主机缺少文件msvcp60.dll,想办法传个过去放在系统目录下就可以了。 % E4 [: J- X0 \1 I4 d$ y3,克隆过程没有错误,但cca没有显示该帐号克隆成功,无法使用被克隆的帐号。 , k/ g5 g* B4 j8 B/ V8 v答:这一般是因为对方主机是域控制器,注册表中sam结构不同,工具失效。暂时无法解决。 3 D8 @1 k8 }8 o7 a6 v, q4,手动克隆无法访问注册表SAM键怎么办? : ~8 V8 u9 k9 l) L4 Z7 |8 {答:在命令行方式,可以使用psu工具获得SYSTEM权限,从而访问SAM键。详见上面说明。 , p7 ]5 k/ @ S 在图形界面,运行regedt32.exe,找到SAM键并选中。“安全”子菜单栏里有一项“权限”,打开它。在里面设置administrator和SYSTEM一样有完全控制权限。关闭regedt32再打开,就可以访问SAM键了。  

/ b1 h3 e7 ?8 E; {% A& _6 p

+ e& L. Y) S# }# N0 \ 第十六章------关于日志 

7 z) V( a& x8 \; E* p- r0 X* J% d: y

( m+ `) }* u$ e5 t5 \/ Z简单说明: ' @; E; s: |8 v# E+ `2 G$ B 日志是系统自动根据你个人的设置所记载的所定义配置中的活动情况及基本资料,这对一个管理员来说是很重要的,管理员可以根据日志发现系统的异常情况,并且及时做出处理.相反对于一个**来说,这也是至关重要的,因为操作系统的许多服务都带日志。最重要和明显的就是IIS和事件日志。它们最有可能记录你的IP和行动。而且相对于其他的如ftp、计划任务、telnet的日志更为管理员重视。另外,如果你获得了图形界面的shell来用IE,还可能会留cookie,而这些东西对于你来说,都是至命的.消灭它没商量.^_^  

' p( p3 d+ _, N# _+ v, C

# Z8 X& c/ R. _. X4 e相关工具: 0 @% e* [1 H' f3 t' y% qcleanIISlog 清除web日志 http://www.netxeyes.org/cleaniislog.zip ;* r/ R1 t& x6 V/ M Clean IIS Log(清除IIS日志)http://arm.533.net/hack/cliislog.zip ; 1 E: p3 ^: q5 ?% d' }& BClear Event Log(清除事件日志)http://arm.533.net/hack/clearel.zip 6 w; C7 @4 r$ h5 yelsave.exe 清除事件日志 http://www.sandflee.net/down/show.asp?id=196 ; 

& ?3 d. H& k! y0 ^5 b9 V7 M

2 R8 |- _- ]& K5 |9 v2 l- ] 相关帖子: ! `% L$ D. {4 I" |! i2 S9 x- I/ H NT/2000下删日志的方法 http://www.sixthroom.com/ailan/f ;... 2&RootID=383&ID=383 2 M/ r* j0 J, D7 `4 _; _7 t) cwindows日志的保护与伪造 http://www.sixthroom.com/ailan/f ;... 2&RootID=382&ID=382 ' k- l% A# @* O清除日志文件的深入探讨% r- _# X. U ]8 i http://www.sixthroom.com/ailan/f ;... 3&RootID=384&ID=384  n0 P# {# o% f

5 f9 D, W2 x# y6 w

2 j* k1 P; K0 ]( E" d " A" g3 @# ?* d) ?7 l) x

zan
转播转播0 分享淘帖0 分享分享0 收藏收藏0 支持支持0 反对反对0 微信微信
您需要登录后才可以回帖 登录 | 注册地址

qq
收缩
  • 电话咨询

  • 04714969085
fastpost

关于我们| 联系我们| 诚征英才| 对外合作| 产品服务| QQ

手机版|Archiver| |繁體中文 手机客户端  

蒙公网安备 15010502000194号

Powered by Discuz! X2.5   © 2001-2013 数学建模网-数学中国 ( 蒙ICP备14002410号-3 蒙BBS备-0002号 )     论坛法律顾问:王兆丰

GMT+8, 2026-4-18 14:12 , Processed in 0.283136 second(s), 52 queries .

回顶部