1、黑客攻防实战从入门到精通(第2版),从口令破解到隐藏账户后门,网络渗透中的暴力破解技术 口令破解工具实战 窃取计算机通行证 隐藏账户与后门,网络渗透中的暴力破解技术,LSASecrets View快速解密lsass进程 Hash与管理员密码 SAM文件中的秘密 SYSKEY双重加密及破解,设置SYSKEY启动密码,通过SYSKEY程序设置密码的具体操作步骤如下: 步骤1:启用SYSKEY很简单,在【运行】对话框的“打开”文本框中运行“SYSKEY”命令,即可弹出【保证Windows XP帐户数据库的安全】对话框,在其中选择“启用加密”单选项,如图8-29所示。 步骤2:单击【确定】按钮,再重新
2、启动一次SYSKEY程序。单击【更新】按钮,即可弹出【启动密码】对话框,如图8-30所示。,设置SYSKEY启动密码,通过SYSKEY程序设置密码的具体操作步骤如下: 步骤3:在其中选择“密码启动”单选项,在“密码”和“确认”文本框中分别输入两次相同的密码,单击【确定】按钮,如果设置无误,即可弹出【成功】提示对话框,提示“账户数据库的开始密码已更改”信息,如图8-31所示。这里输入的双重加密启动密码必须与管理员账户的密码不同。 步骤4:单击【确定】按钮,系统的双重密码就设置成功了。再重新启动计算机,则会弹出【Windows XP启动密码】对话框,在“密码”文本框中输入启动的密码,才能正常登录进
3、入操作系统,如图8-32所示。与BIOS中设置系统密码类似,在进入Windows前又多加了一道关卡,即在Windows启动时多进行了一次密码验证,起到了2次加密的作用。,口令破解工具实战,Web上的解密高手:WebCracker 密码恢复和破解工具:Cain&Abel Radmin与4899“肉鸡”,Web上的解密高手:WebCracker,具体的操作方法如下: 步骤1:运行WebCracker软件之后,即可打开WebCracker主窗口,如图8-46所示。 步骤2:单击“用户名文件”文本框后面的 按钮,即可弹出【浏览】对话框,在其中选择相应的用户名文件并将其双击装载,如图8-47所示。 步骤
4、3:单击“使用密码文件”文本框后面的 按钮,即可弹出【浏览】对话框,在其中选择一个口令文件。也可以选择“使用组合文件(密码在用户名文件中)”单选项,即密码文件和用户名文件为同一文件。,Web上的解密高手:WebCracker,具体的操作方法如下: 步骤4:还可以通过【选项】选项卡进行一些其他的设置,如是否需要声音提示、是否尝试用户名为密码、是否将用户名或密码变换为大写字母或小写字母等,如图8-48所示。 步骤5:还可以在【高级】选项卡中,进行线程数以及是否通过代理服务器进行连接的设置,如果需要使用代理,则可在“HTTP代理”文本框中输入代理服务器的域名或IP地址,并将相应的端口号、用户名和密码
5、等信息输入,如图8-49所示。,Web上的解密高手:WebCracker,具体的操作方法如下: 步骤6:在 【记录】选项卡中可以设置记录存放的路径和文件名,以及记录的内容设置,如图8-50所示。在所有上述设置完成之后,返回WebCracker主窗口,在URL中输入想要破解登录的网址,如图8-51所示。在输入地址完毕之后,就可以发现主窗口上的【开始】按钮已经由灰变黑。单击【开始】按钮,WebCracker就可以开始进行攻击了。如果很幸运地“不小心”破解成功,就可以破解出的用户名和口令进入该网站或网页了。,后门技术的应用,手工克隆的无形账户 程序克隆的无形账户 SQL后门账户,SQL后门账户,具体
6、的操作方法如下: 步骤1:用记事本程序打开SqlRootkit.asp文件,在代码中找到标识用户名和密码的“Password=server;User ID=sa”行,如图8-113所示。 步骤2:将远程服务器的管理员密码和帐号,依次取代其中“sever”和“sa”,将ASP文件按照如图8-114所示进行修改。 步骤3:将SqlRootkit.asp文件上传至远程服务器Web的根目录Enetpubwwwroot下。 步骤4:在IE浏览器的地址栏中输入“http:/192.168.0.6SqlRootkit.asp”访问远程服务器,与远程服务器连接成功之后,将会弹出一个命令输入窗口。 步骤5:在其
7、中输入net user命令创建账号,如果账号创建成功,则将该账号添加到管理员组,如果该账号可成功添加到管理员组,则说明该SQL后门已经制作成功了。,隐藏账户与后门,无法检测与删除的后门 开启3389终端服务 突破被禁用的IPC$,远程终端服务入侵,具体的操作步骤如下: 步骤1:在Windows XP系统的任务栏中选择【开始】【程序】【附件】【远程桌面连接】选项,即可打开【远程桌面连接】窗口,如图8-128所示。 步骤2:在“计算机”文本框中输入开启远程桌面功能的计算机IP地址,单击【选项】按钮,即可弹出【远程桌面连接设置】窗口,如图8-129所示。,远程终端服务入侵,具体的操作步骤如下: 步骤
8、3:在填写完计算机的IP地址、用户名、密码之后,可以勾选“允许我保凭实据”复选项,以方便下次使用。也可以单击“连接设置”中的【另存为】按钮来保存当前设置为*.rdp的文件,以方便管理(该功能在拥有较多3389肉鸡时尤其有用),如图8-130所示。 步骤4:在【显示】选项卡中可以调整远程桌面的大小及颜色设置,通过个性化的调整,可以更加方便地使用远程桌面,如图8-131所示。,远程终端服务入侵,具体的操作步骤如下: 步骤5:单击【连接】按钮,就可以成功登录到该计算机上了,连接上去后同操作自己计算机一样方便。入侵者可以在目标主机上方便地进行各种入侵活动,但不要忘了做一些善后的事情(也即留后门、清脚印
9、等),如使用Telnet命令登录到远程主机上,如图8-132所示。 步骤6:在命令提示符下输入“query user”命令,即可查看登录的用户信息(其中显示了两个RDP连接,当然也可能是两个以上的RDP连接),如图8-133所示。,远程终端服务入侵,具体的操作步骤如下: 步骤7:可以看到ID 0的用户是本地登录,ID 1是3389登录的,已经断开了,就把它踢掉了。在命令提示符下键入“logoff 1”命令,即可踢除用户,如图8-134所示。,专家课堂(常见问题与解答),点拨1:如何防范LSASecrets View的攻击呢? 解答:要防范LSASecrets View的攻击,就只有堵住Wind
10、ows的这个自动登录功能漏洞。在最近的Windows系统补丁中已经隐蔽地修复了这个漏洞,但具体是哪个补丁,官方并没有提供说明。因此,最根本的防范方法,还是直接删除注册表项目“HKEY_LOCAL_MACHINE SECURITYPolicySecretsDefaultPassword”,这样就无后顾之忧了。此时用LSASecrets View破解系统密码时,将会一无所获。 点拨2:如果用户的计算机默认开放的远程终端服务(Terminal Server)端口是3389端口时,如何操作才能将4899端口设置成默认开放的远程终端服务端口呢? 解答:如果计算机默认开放的远程终端服务(Terminal Server)端口是3389端口时,用户可以将其重定向到4899端口,方法是:定位到“HKEY_LOCAL_MACHINESYSTEMCurrent ControlSetControlTerminal ServerWdsrdpwdTdstcp”项目,双击“PortNumber”注册表项,即可弹出【编辑DWORD值】对话框,在“数值数据”文本框中输入“4899”。单击【确定】按钮,即可将4899端口设置成默认开放的远程终端服务端口。,本章结束,谢谢观赏,