首页 > 范文大全 > 正文

被遗忘的经典后门――reinet

开篇:润墨网以专业的文秘视角,为您筛选了一篇被遗忘的经典后门――reinet范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

经常搞服务器的朋友对后门一定不陌生,后门的好坏直接决定着你控制服务器的时间长短。后门弄不好的话,今天能上,明天被踢,就是常有的事了。今天给大家介绍一种特殊后门的建立方法,就是Telnet后门。

关于Telnet

Telnet用于Internet的远程登录。它可以使用户坐在已上网的电脑前,通过网络进入另一台已上网的电脑,使它们互相连通。这种连通可以发生在同一房间里面的电脑,或是在世界各范围内已上网的电脑。一般来说,被连通并且为网络上所有用户提供服务的计算机称之为服务器(Servers),而自己使用的机器则称为客户机(Customer)。一旦连通后,客户机可以享有服务器所提供的一切服务。

下面介绍我们来认识一下关于Telnet的相关程序。

telnet.exe是客户机程序(Client),我们本地机登录远程服务器就是通过它。

tlntsvr.xe是服务器程序(Server),在远程服务器运行,由Telnet服务指向并启动。

tlntadmn.exe是Telnet服务器管理程序,可以用它对服务器程序进行配置。

我们可以看到。如此方便的程序,给黑客们做后门是再好不过了。然而,服务器管理员迫于Telnet的“好名声”,不敢享用这个好东西,纷纷把它禁用掉了,这就把我们小黑们用Telnet的权利给剥夺了。

夺回使用Telnet服务的权利

拿到服务器后,建个隐藏用户是“小菜一碟”。但是以后我们通过什么样的途径进入呢?此时,服务端禁用的Telnet服务常令小黑们咬牙切齿。要想使用它必须让服务器端程序tlntsvrexe运行。不过,如果把禁用的服务重新启用。不等于告诉管理员我们到这里遛过一圈吗?看来只能另想其他方法了。这里我给大家提供两种方法:

方法一:

既然tlntsvr.exe是提供服务的主程序,我们重新建立一个服务指向它不就行了。这样查看服务时,Telnet服务虽然仍被禁用,可实际上,新建的服务已经让tlntsvr exe为我们大开方便之门。

首先,在服务器端建立服务。我们用wIndows自带的程序sc.exe实现。在命令行下键入“sc”显示帮助文件,sc.exe用法很多,这里我们用“sc create”命令来创建服务。

用法:sc create[servlce name][binPath=]〈optionl〉〈option2〉

键入命令“sc create Secu rity binPath=c:\Windows\system32\tintsvr,exe start=auto”

表示创建一个服务名称为Security,启动类型为自动的服务,服务指向程序“c:\windows\ystem32\tlntsvr.exe”。

如果显示[SC]CreateSe rvice SUCCESS则表示服务创建成功。

然后,用“net start Security”命令启动服务。

这时,我们打开服务管理可见,Securlty服务已经启动,但Telnet服务依然显示禁用。

方法二:

上述方法虽然可以实现我们的目的,但缺点也是有的。我们用奇虎360查看一下服务,Security服务不仅安全级别为未知,而且路径也清楚得显示出了服务指向的tlntsvr.exe主程序。

为克服这个缺点,我们可以采用另外一种方法,替换服务法。Windows系统服务分为独立进程服务和共享进程服务两种。共享服务由Svchost进程启动。这里我们替换独立进程,因为这种服务指向独立的程序。IMAPI CD-BurnIng COM Servlce服务指向C:\WiNDOWS\system32\mapi.exe,管理CD录制,默认情况没有启动。我们将tIntsvr exe复制出来,重命名为mapi.exe,替换掉原imapi.exe。然后将IMAPI CD-Burning COMService服务启动,这时,伪装的Telnet服务主程序已经悄悄运行。而且用奇虎360也看不到多余的服务。

配置Telnet服务,实现进一步伪装

伪造的Telnet服务虽然开始工作了,但我们在命令行下,用“netstat-an”命令查看,发现23端口也打开了。稍有经验的管理员都知道,23端口是用来进行Telnet通信的。看来我们还得对它进行进一步的伪装。

tIntadmn.exe是Telnet服务器管理程序,命令“tlntadmn/?”可查看帮助文件,这里我用tIntadmn config port=895将Telnet服务端口修改为859。端口号可随便设,但应小于1024。这时再查看一下端口,23号是不是已经不在啦?

说到这里,我们顺便说一下Telnet的身份验证,这里有NTLM、Password两种形式。这两种形式相互组合,可有以下三种形式

1当两种验证都存在的情况下,系统先进行NTLM验证,失败后再进行Password验证。

2当只有Password验证没有NTLM验证时,则只进行Password验证。

3当只有NTLM验证没有Password验证时,则只进行NTLM验证,失败后,则退出。

因此我们必须保证Pas swo rd验证存在。用tlntadmn命令可查看。如果不存在,则通过“tlntadmn config sec=+passwd”命令进行添加。

这时。我们的Telnet后门就大功告成了。

三种后门的比较

木马后门、3389后门是我们经常接触到的两种后门,与上面说到的Telnet后门相比,三者各有利弊。

先说我们的Telnet后门。虽然有一定的隐蔽性,但毕竟没有绕过Windows的身份验证。因此,在服务器上,一旦克隆用户被删掉,那么Telnet后门也就形同虚设了。

3389后门绕过了Windows的身份验证,在登录界面按五下shifl郎可呼出cmd界面,很方便。但是隐蔽性差了一些,而且一旦管理员关闭远程桌面服务或是换个端口,肉鸡就丢了。

木马后门克服了上述两种后门的缺点,但木马终究是木马,免不了被杀毒软件追杀。就算一时不被杀,管理员用数字签名的方法也很容易把它从众多系统文件中揪出来。而上述两种后门则完全采用系统自带程序,这方面要优越一些。

总之,这三种后门各有利弊。大家只要灵活运用,一定会收到很好的效果。