1. <span id="qpiil"><sup id="qpiil"></sup></span>

    2. <span id="qpiil"><output id="qpiil"></output></span>
      <optgroup id="qpiil"></optgroup>

      <optgroup id="qpiil"></optgroup>

        <span id="qpiil"></span>

        云南保會通軟件公司,26年專注財務內控管理軟件
        0871-64646363 0875-2140105

        首頁 >服務支持>技術文章 >telnet 命令使用詳解

        telnet 命令使用詳解

        編輯時間:2020年04月27日 作者:九指神丐 瀏覽量:0

        1、什么是Telnet?

        對于Telnet的認識,不同的人持有不同的觀點,可以把Telnet當成一種通信協議,但是對于入侵者而言,Telnet只是一種遠程登錄的工具。一旦入侵者與遠程主機建立了Telnet連接,入侵者便可以使用目標主機上的軟、硬件資源,而入侵者的本地機只相當于一個只有鍵盤和顯示器的終端而已。

        2、Telnet被入侵者用來做什么

        (1)Telnet是控制主機的第一手段

        如果入侵者想要在遠程主機上執行命令,需要建立IPC$連接,然后使用net time命令查看系統時間,最后使用at命令建立計劃任務才能完成遠程執行命令。雖然這種方法能夠遠程執行命令,但相比之下,Telnet方式對入侵者而言則會方便得多。入侵者一旦與遠程主機建立Telnet連接,就可以像控制本地計算機一樣來控制遠程計算機??梢?,Telnet方式是入侵者慣于使用的遠程控制方式,當他們千方百計得到遠程主機的管理員權限后,一般都會使用Telnet方式進行登錄。

        (2)用來做跳板

        入侵者把用來隱身的肉雞稱之為“跳板”,他們經常用這種方法,從一個“肉雞”登錄到另一個“肉雞”,這樣在入侵過程中就不會暴露自己的IP地址。

        3.關于NTLM驗證

        由于Telnet功能太強大,而且也是入侵者使用最頻繁的登錄手段之一,因此微軟公司為Telnet添加了身份驗證,稱為NTLM驗證,它要求Telnet終端除了需要有Telnet服務主機的用戶名和密碼外,還需要滿足NTLM驗證關系。NTLM驗證大大增強了Telnet主機的安全性,就像一只攔路虎把很多入侵者拒之門外。

        4、Telnet語法

        telnet [-a][-e escape char][-f log file][-l user][-t term][host [port]]

        -a 企圖自動登錄。除了用當前已登陸的用戶名以外,與 -l 選項相同。

        -e 跳過字符來進入 telnet 客戶提示。

        -f 客戶端登錄的文件名

        -l 指定遠程系統上登錄用的用戶名稱。

        要求遠程系統支持 TELNET ENVIRON 選項。

        -t 指定終端類型。

        支持的終端類型僅是: vt100, vt52, ansi 和 vtnt。

        host 指定要連接的遠程計算機的主機名或 IP 地址。

        port 指定端口號或服務名。

        5.使用Telnet登錄

        登錄命令:telnet HOST [PORT] 例如:telnet 61.152.158.132 23(默認端口)

        斷開Telnet連接的命令:exit

        成功地建立Telnet連接,除了要求掌握遠程計算機上的賬號和密碼外,還需要遠程計算機已經開啟“Telnet服務”,并去除NTLM驗證。也可以使用專門的Telnet工具來進行連接,比如STERM,CTERM等工具。

        6.Telnet典型入侵(如果以下內容不太了解,可以簡單了解)

        1.Telnet典型入侵步驟

        步驟一:建立IPC$連接。其中sysback是前面建立的后門賬號。

        步驟二:開啟遠程主機中被禁用的Telnet服務。

        步驟三:斷開IPC$連接。

        步驟四:去掉NTLM驗證。如果沒有去除遠程計算機上的NTLM驗證,在登錄遠程計算機的時候就會失敗。

        不過入侵者會使用各種方法使NTLM驗證形同虛設。解除NTLM的方法有很多,下面列出一些常用的方法,來看看入侵者如何去除NTLM驗證。

        (1)方法一

        首先,在本地計算機上建立一個與遠程主機上相同的賬號和密碼。

        然后,通過“開始”→“程序”→“附件”找到“命令提示符”,使用鼠標右鍵單擊“命令提示符”,然后選擇“屬性”

        “以其他用戶身份運行(U)”前面“打鉤”,然后單擊“確定”按鈕。接著,仍然按照上述路徑找到“命令提示符”,用鼠標左鍵單擊打開,得到如圖所示對話框。

        如圖所示,鍵入“用戶名”和“密碼”。

        單擊“確定”按鈕后,得到MS-DOS界面,然后用該MS-DOS進行Telnet登錄。

        鍵入“telnet 192.168.27.128”命令并回車后,在得到的界面中鍵入“y”表示發送密碼并登錄,如圖所示。

        最后得到就是遠程主機為Telnet終端用戶打開的Shell,在該Shell中輸入的命令將會直接在遠程計算機上執行。

        比如,鍵入“net user”命令來查看遠程主機上的用戶列表。

        (2)方法二

        該方法使用工具NTLM.EXE來去除NTLM驗證。首先與遠程主機建立IPC$連接,然后將NTLM.EXE拷貝至遠程主機,最后通過at命令使遠程計算機執行NTLM.EXE。

        計劃任務執行NTLM.EXE后,便可鍵入“telnet 192.168.27.128”命令來登錄遠程計算機。

        最后得到登錄界面

        在該登錄界面中鍵入用戶名和密碼,如果用戶名和密碼正確,便會登錄到遠程計算 機,得到遠程計算機的Shell。

        成功登錄。

        另外,還可以使用與opentelnet.exe相配套的程序resumetelnet.exe來恢復遠程主機的NTLM驗證,命令格式為“ResumeTelnet.exe \\server sername password”。

        執行后回顯可知,resumetelnet.exe關閉了目標主機的Telnet服務,恢復了NTLM驗證。

        Telnet高級入侵全攻略

        從前面的介紹可以看出,即使計算機使用了NTLM驗證,入侵者還是能夠輕松地去除NTLM驗證來實現Telnet登錄。如果入侵者使用23號端口登錄,管理員便可以輕易地發現他們,但不幸的是,入侵者通常不會通過默認的23號端口進行Telnet連接。那么入侵者究竟如何修改Telnet端口,又如何修改Telnet服務來隱蔽行蹤呢?下面舉一些常見的例子來說明這一過程,并介紹一下完成這一過程所需要的工具。

        X-Scan:用來掃出存在NT弱口令的主機。

        opentelnet:用來去NTLM驗證、開啟Telnet服務、修改Telnet服務端口。

        AProMan:用來查看進程、殺死進程。

        instsrv:用來給主機安裝服務。

        (1)AProMan簡介

        AproMan以命令行方式查看進程、殺死進程,不會被殺毒軟件查殺。舉個例子,如果入侵者發現目標主機上運行有殺毒軟件,會導致上傳的工具被殺毒軟件查殺,那么他們就會要在上傳工具前關閉殺毒防火墻。使用方法如下:

        c:\AProMan.exe -a 顯示所有進程

        c:\AProMan.exe -p 顯示端口進程關聯關系(需Administrator權限)

        c:\AProMan.exe -t [PID] 殺掉指定進程號的進程

        c:\AProMan.exe -f [FileName] 把進程及模塊信息存入文件

        (2)instsrv簡介

        instsrv是一款用命令行就可以安裝、卸載服務的程序,可以自由指定服務名稱和服務所執行的程序。instsrv的用法如下:

        安裝服務:instsrv <服務名稱> <執行程序的位置>

        卸載服務:instsrv <服務名稱> REMOVE

        還有另一款優秀的遠程服務管理工具SC。它屬于命令行工具,可以在本地對遠程計算機上的服務進行查詢、啟動、停止和刪除。它的用法很簡單,這里不作介紹了。下面通過實例來介紹入侵者如何實現Telnet登錄并留下Telnet后門的過程。

        步驟一:掃出有NT弱口令的主機。在X-Scan的“掃描模塊”中選中“NT-SERVER弱口令”。

        然后在“掃描參數中”指定掃描范圍為“192.168.27.2到192.168.27.253”。

        等待一段時間后,得到掃描結果。

        步驟二:用opentelnet打開遠程主機Telnet服務、修改目標主機端口、去除NTLM驗證。

         

        無論遠程主機是否開啟“Telnet服務”,入侵者都可以通過工具opentelnet來解決。比如,通過“opentelnet \\192.168.27.129 administrator "" 1 66”命令為IP地址為192.168. 27.129的主機去除NTLM認證,開啟Telnet服務,同時又把Telnet默認的23號登錄端口改成66號端口。

        步驟三:把所需文件(instsrv.exe、AProMan.exe)拷貝到遠程主機。

        首先建立IPC$,然后通過映射網絡硬盤的方法把所需文件拷貝、粘貼到遠程計算機的c:\winnt文件夾中。

        拷貝成功后。

        步驟四:Telnet登錄。

        MS-DOS中鍵入命令“telnet 192.168.27.129  66”來登錄遠程主機192.168.27.129。

        步驟五:殺死防火墻進程。

        如果入侵者需要把類似木馬的程序拷貝到遠程主機并執行,那么他們會事先關閉遠程主機中的殺毒防火墻。雖然這里沒有拷貝類似木馬的程序到遠程主機,但還是要介紹一下這一過程。當入侵者登錄成功后,他們會進入到c:\winnt目錄中使用AProMan程序。首先通過命令 AProMan –A查看所有進程,然后找到殺毒防火墻進程的PID,最后使用AProMan –t [PID]來殺掉殺毒防火墻。

        步驟六:另外安裝更為隱蔽的Telnet服務。

        為了事后仍然能登錄到該計算機,入侵者在第一次登錄之后都會留下后門。這里來介紹一下入侵者如何通過安裝系統服務的方法來讓Telnet服務永遠運行。在安裝服務之前,有必要了解一下Windows操作系統是如何提供“Telnet服務”的。打開“計算機管理”,然后查看“Telnet服務”屬性。

        “Telnet 的屬性”窗口中,可以看到其中“可執行文件的路徑”指向“C:\WINNT\ SYSTEM32\tlntsvr.exe”??梢?,程序tlntsvr.exe就是Windows系統中專門用來提供“Telnet服務”的。也就是說,如果某服務指向該程序,那么該服務就會提供Telnet服務。因此,入侵者可以自定義一個新服務,將該服務指向tlntsvr.exe,從而通過該服務提供的Telnet服務登錄,這樣做后,即使遠程主機上的Telnet服務是被禁用的,入侵者也可以毫無阻礙的登錄到遠程計算機,這種方法被稱之為 Telnet后門。下面就介紹一下上述過程是如何實現的。首先進入instsrv所在目錄。

        然后使用instsrv.exe建立一個名為“SYSHEALTH”的服務,并把這個服務指向C:\WINNT z\SYSTEM32\tlntsvr.exe,根據instsrv.exe的用法,鍵入命令“instsrv.exe SYSHEALTH C:\WINNT\SYSTEM32\tlntsvr.exe”。

        一個名為“SYSHEAHTH”的服務就這樣建立成功了。雖然從表面看上去該服務與遠程連接不存在任何關系,但是實際上該服務是入侵者留下的Telnet后門服務。

        通過“計算機管理”可以看到該服務已經添加在遠程計算機上。入侵者一般會把這個服務的啟動類型設置成“自動”,把原來的“Telnet服務”停止并禁用。

        通過驗證可知,雖然遠程主機上的Telnet服務已經被停止并禁用,但入侵者仍然能夠      通過Telnet來控制遠程主機。通過這些修改,即使管理員使用“netstat –n”命令來查看開放端口號也看不出66端口正在提供Telnet服務,此命令平常還可以拿來判斷端口的連接情況。

        搜索框傳播樣式-微信標準綠版.jpg

        一级做a爰片久久毛片美女图片,一级做a爰片性色毛片,一级a性色生活片久久毛片,一级做性色a爰片久久毛片,一级做受毛片免费大片