当前位置: 移动技术网 > 网络运营>安全>企业安全 > Cmd模式下的入侵技术大全

Cmd模式下的入侵技术大全

2018年03月26日  | 移动技术网网络运营  | 我要评论
  Cmd Shell(命令行交互)是黑客永恒的话题,它历史悠久并且长盛不衰。  本文旨在介绍和总结一些在命令行下控制Windows系统的方法。这些方法都是尽可能地利用系统自带的工具实现的... 09-08-08

保存为inetsvr.inf,然后:
rundll32.exe setupapi,installhinfsection defaultinstall 128 c:\path\inetsvr.inf
这个例子增加一个名为inetsvr的服务(是不是很像系统自带的服务,呵呵)。
几点说明:
1,最后四项分别是
服务类型:0x10为独立进程服务,0x20为共享进程服务(比如svchost);
启动类型:0 系统引导时加载,1 os初始化时加载,2 由scm(服务控制管理器)自动启动,3 手动启动,4 禁用。
(注意,0和1只能用于驱动程序)
错误控制:0 忽略,1 继续并警告,2 切换到lastknowngood的设置,3 蓝屏。
服务程序位置:%表示system32目录,%表示系统目录(winnt或windows),%为驱动目录system32\drivers。其他取值参见ddk。你也可以不用变量,直接使用全路径。
这四项是必须要有的。
2,除例子中的六个项目,还有loadordergroup、dependencies等。不常用所以不介绍了。
3,inetsvr后面有两个逗号,因为中间省略了一个不常用的参数flags。
删除一个服务:
[version]
signature="$windows nt$"
[defaultinstall.services]
delservice=inetsvr
很简单,不是吗?
当然,你也可以通过导入注册表达到目的。但inf自有其优势。
1,导出一个系统自带服务的注册表项,你会发现其执行路径是这样的:
"imagepath"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,\
74,00,25,00,5c,00,73,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,74,\
00,6c,00,6e,00,74,00,73,00,76,00,72,00,2e,00,65,00,78,00,65,00,00,00
可读性太差。其实它就是%systemroot%\system32\tlntsvr.exe,但数据类型是reg_expand_sz。当手动导入注册表以增加服务时,这样定义imagepath显然很不方便。如果用reg_sz代替会有些问题--不能用环境变量了。即只能使用完整路径。用inf文件完全没有这个问题,servicebinary(即imagepath)自动成为reg_expand_sz。
2,最关键的是,和用sc等工具一样,inf文件的效果是即时起效的,而导入reg后必须重启才有效。
3,inf文件会自动为服务的注册表项添加一个security子键,使它看起来更像系统自带的服务。
另外,addservice和delservice以及addreg、delreg可以同时且重复使用。即可以同时增加和删除多个服务和注册表项。详细的内容还是请查看ddk。
最后说说组策略。组策略是建立windows安全环境的重要手段,尤其是在windows域环境下。一个出色的系统管理员,应该能熟练地掌握并应用组策略。在窗口界面下访问组策略用gpedit.msc,命令行下用secedit.exe。
先看secedit命令语法:
secedit /analyze
secedit /configure
secedit /export
secedit /validate
secedit /refreshpolicy
5个命令的功能分别是分析组策略、配置组策略、导出组策略、验证模板语法和更新组策略。其中secedit /refreshpolicy 在xp/2003下被gpupdate代替。这些命令具体的语法自己在命令行下查看就知道了。
与访问注册表只需reg文件不同的是,访问组策略除了要有个模板文件(还是inf),还需要一个安全数据库文件(sdb)。要修改组策略,必须先将模板导入安全数据库,再通过应用安全数据库来刷新组策略。来看个例子:
假设我要将密码长度最小值设置为6,并启用"密码必须符合复杂性要求",那么先写这么一个模板:
[version]
signature="$chicago$"
[system access]
minimumpasswordlength = 6
passwordcomplexity = 1
保存为gp.inf,然后导入:
secedit /configure /db gp.sdb /cfg gp.inf /quiet
这个命令执行完成后,将在当前目录产生一个gp.sdb,它是"中间产品",你可以删除它。
/quiet参数表示"安静模式",不产生日志。但根据我的试验,在2000sp4下该参数似乎不起作用,xp下正常。日志总是保存在%windir%\security\logs\scesrv.log。你也可以自己指定日志以便随后删除它。比如:
secedit /configure /db gp.sdb /cfg gp.inf /log gp.log
del gp.*
另外,在导入模板前,还可以先分析语法是否正确:
secedit /validate gp.inf
那么,如何知道具体的语法呢?当然到msdn里找啦。也有偷懒的办法,因为系统自带了一些安全模板,在%windir%\security\templates目录下。打开这些模板,基本上包含了常用的安全设置语法,一看就懂。
再举个例子--关闭所有的"审核策略"。(它所审核的事件将记录在事件查看器的"安全性"里)。
echo版:
echo [version] >1.inf
echo signature="$chicago$" >>1.inf
echo [event audit] >>1.inf
echo auditsystemevents=0 >>1.inf
echo auditobjectaccess=0 >>1.inf
echo auditprivilegeuse=0 >>1.inf
echo auditpolicychange=0 >>1.inf
echo auditaccountmanage=0 >>1.inf
echo auditprocesstracking=0 >>1.inf
echo auditdsaccess=0 >>1.inf
echo auditaccountlogon=0 >>1.inf
echo auditlogonevents=0 >>1.inf
secedit /configure /db 1.sdb /cfg 1.inf /log 1.log /quiet
del 1.*
也许有人会说:组策略不是保存在注册表中吗,为什么不直接修改注册表?因为不是所有的组策略都保存在注册表中。比如"审核策略"就不是。你可以用regsnap比较修改该策略前后注册表的变化。我测试的结果是什么都没有改变。只有"管理模板"这一部分是完全基于注册表的。而且,知道了具体位置,用哪个方法都不复杂。
比如,xp和2003的"本地策略"-》"安全选项"增加了一个"本地帐户的共享和安全模式"策略。xp下默认的设置是"仅来宾"。这就是为什么用管理员帐号连接xp的ipc$仍然只有guest权限的原因。可以通过导入reg文件修改它为"经典":
echo windows registry editor version 5.00 >1.reg
echo [hkey_local_machine\system\currentcontrolset\control\lsa] >>1.reg
echo "forceguest"=dword:00000000 >>1.reg
regedit /s 1.reg
del 1.reg
而相应的用inf,应该是:
echo [version] >1.inf
echo signature="$chicago$" >>1.inf
echo [registry values] >>1.inf
echo machine\system\currentcontrolset\control\lsa\forceguest=4,0 >>1.inf
secedit /configure /db 1.sdb /cfg 1.inf /log 1.log
del 1.*
关于命令行下读取组策略的问题。
系统默认的安全数据库位于%windir%\security\database\secedit.sdb,将它导出至inf文件:
secedit /export /cfg gp.inf /log 1.log
没有用/db参数指定数据库就是采用默认的。然后查看gp.inf。
不过,这样得到的只是组策略的一部分(即"windows设置")。而且,某个策略如果未配置,是不会被导出的。比如"重命名系统管理员帐户",只有被定义了才会在inf文件中出现newadministratorname="xxx"。对于无法导出的其他的组策略只有通过访问注册表来获得了。
此办法在xp和2003下无效--可以导出但内容基本是空的。原因不明。根据官方的资料,xp和2003显示组策略用rsop(组策略结果集)。相应的命令行工具是gpresult。但是,它获得的是在系统启动时被附加(来自域)的组策略,单机测试结果还是"空"。所以,如果想知道某些组策略是否被设置,只有先写一个inf,再用secedit /analyze,然后查看日志了。
网络配置
windows自带的关于网络的命令行工具很多,比如大家熟悉的ping,tracert,ipconfig,telnet,ftp,tftp,netstat,还有不太熟悉的nbtstat,pathping,nslookup,finger,route,netsh......
这些命令又可分成三类:网络检测(如ping)、网络连接(如telnet)和网络配置(如netsh)。前面两种相对简单,本文只介绍两个网络配置工具。
netsh
在远程shell中使用netsh首先要解决一个交互方式的问题。前面说过,很多shell不能再次重定向输出输出,所以不能在这种环境下交互地使用ftp等命令行工具。解决的办法是,一般交互式的工具都允许使用脚本(或者叫应答文件)。比如ftp -s:filename。netsh也是这样:netsh -f filename。
netsh命令的功能非常多,可以配置ias、dhcp、ras、wins、nat服务器,tcp/ip协议,ipx协议,路由等。我们不是管理员,一般没必要了解这么多,只需用netsh来了解目标主机的网络配置信息。
1,tcp/ip配置
echo interface ip >s
echo show config >>s
netsh -f s
del s
由此你可以了解该主机有多个网卡和ip,是否是动态分配ip(dhcp),内网ip是多少(如果有的话)。
这个命令和ipconfig /all差不多。
注意,以下命令需要目标主机启动remoteaccess服务。如果它被禁用,请先通过导入注册表解禁,然后
net start remoteaccess
2,arp
echo interface ip >s
echo show ipnet >>s
netsh -f s
del s
这个比arp -a命令多一点信息。
3,tcp/udp连接
echo interface ip >s
echo show tcpconn >>s
echo show udpconn >>s
netsh -f s
del s
这组命令和netstat -an一样。
4,网卡信息
如果netsh命令都有其他命令可代替,那它还有什么存在的必要呢?下面这个就找不到代替的了。
echo interface ip >s
echo show interface >>s
netsh -f s
del s
netsh的其他功能,比如修改ip,一般没有必要使用(万一改了ip后连不上,就"叫天不应叫地不灵"了),所以全部略过。
ipsec
首先需要指出的是,ipsec和tcp/ip筛选是不同的东西,大家不要混淆了。tcp/ip筛选的功能十分有限,远不如ipsec灵活和强大。下面就说说如何在命令行下控制ipsec。
xp系统用ipseccmd,2000下用ipsecpol。遗憾的是,它们都不是系统自带的。ipseccmd在xp系统安装盘的support\tools\support.cab中,ipsecpol在2000 resource kit里。而且,要使用ipsecpol还必须带上另外两个文件:ipsecutil.dll和text2pol.dll。三个文件一共119kb。
ipsec可以通过组策略来控制,但我找遍msdn,也没有找到相应的安全模板的语法。已经配置好的ipsec策略也不能被导出为模板。所以,组策略这条路走不通。ipsec的设置保存在注册表中(hkey_local_machine\software\policies\microsoft\windows\ipsec\policy\local),理论上可以通过修改注册表来配置ipsec。但很多信息以二进制形式存放,读取和修改都很困难。相比之下,上传命令行工具更方便。
关于ipsecpol和ipseccmd的资料,网上可以找到很多,因此本文就不细说了,只是列举一些实用的例子。
在设置ipsec策略方面,ipseccmd命令的语法和ipsecpol几乎完全一样,所以只以ipsecpol为例:
1,防御rpc-dcom攻击
ipsecpol -p myfirewall -r rpc-dcom -f * 0:135:tcp * 0:135:udp * 0:137:udp * 0:138:udp * 0:139:tcp * 0:445:tcp * 0:445:udp -n block -w reg -x
这条命令关闭了本地主机的tcp135,139,445和udp135,137,138,445端口。
具体含义如下:
-p myfirewall 指定策略名为myfirewall
-r rpc-dcom 指定规则名为rpc-dcom
-f ...... 建立7个筛选器。*表示任何地址(源);0表示本机地址(目标); 表示镜像(双向)筛选。详细语法见ipsecpol -?
-n block 指定筛选操作是"阻塞"。注意,block必须是大写。
-w reg 将配置写入注册表,重启后仍有效。
-x 立刻激活该策略。
2,防止被ping
ipsecpol -p myfirewall -r antiping -f * 0::icmp -n block -w reg -x
如果名为myfirewall的策略已存在,则antiping规则将添加至其中。
注意,该规则同时也阻止了该主机ping别人。
3,对后门进行ip限制
假设你在某主机上安装了dameware mini remote control。为了保护它不被别人暴破密码或溢出,应该限制对其服务端口6129的访问。
ipsecpol -p myfw -r dwmrc_block_all -f * 0:6129:tcp -n block -w reg
ipsecpol -p myfw -r dwmrc_pass_me -f 123.45.67.89 0:6129:tcp -n pass -w reg -x
这样就只有123.45.67.89可以访问该主机的6129端口了。
如果你是动态ip,应该根据ip分配的范围设置规则。比如:
ipsecpol -p myfw -r dwmrc_block_all -f * 0:6129:tcp -n block -w reg
ipsecpol -p myfw -r dwmrc_pass_me -f 123.45.67.* 0:6129:tcp -n pass -w reg -x
这样就允许123.45.67.1至123.45.67.254的ip访问6129端口。
在写规则的时候,应该特别小心,不要把自己也阻塞了。如果你不确定某个规则的效果是否和预想的一样,可以先用计划任务"留下后路"。例如:

如您对本文有疑问或者有任何想说的,请点击进行留言回复,万千网友为您解惑!

相关文章:

验证码:
移动技术网