巧建Telnet后门

经常搞服务器的朋友对后门一定不陌生,后门的好坏直接决定着你控制服务器的时间长短.后门弄不好的话,今天能上,明天被踢,就是常有的事了.今天给大家介绍一种特殊后门的建立方法,就是Telnet后门.
(一) 关于"Telnet"
Telnet用于Internet的远程登录.它可以使用户坐在已上网的电脑键盘前通过网络进入另一台已上网的电脑,使它们互相连通.这种连通可以发生在同一房间里面的电脑,或是在世界各范围内已上网的电脑.习惯上来说,被连通并且为网络上所有用户提供服务的计算机称之为服务器(Servers),而自己使用的机器则称之为客户机(Customer).一旦连通后,客户机可以享有服务器所提供的一切服务.用户可以进行通常的交互过程(注册进入,执行命令),也可以进入很多特殊的服务器,如寻找图书索引.网上不同的主机提供的各种服务都可以被使用.
下面介绍我们来认识一下关于Telnet的相关程序.
telnet.exe是客户机程序(Client),我们本地机登陆远程服务器就是通过它.
tlntsvr.exe是服务器程序(Server),在远程服务器运行,由Telnet服务指向并启动.
tlntadmn.exe是Telnet服务器管理程序,可以用它对服务器程序进行配置.
我们可以看到,如此方便的程序,给黑客们做后门是再好不过了.然而,服务器管理员迫于Telnet的"好名声",不敢享用这个好东西,纷纷把它禁用掉了,这就把我们小黑们用Telnet的权利给剥夺了.
(二) 夺回使用Telnet服务的权利
拿到服务器后,建个隐藏用户是"小菜一碟".但是以后我们通过什么样的途径进入呢?此时,服务端禁用的Telnet服务常令小黑们咬牙切齿.要想使用它必须让服务器端程序tlntsvr.exe运行.不过,如果把禁用的服务重新启用,不等于告诉管理员我们到这里遛过一圈吗?看来只能另想其他方法了.这里我给大家提供两种方法:
方法一:
既然tlntsvr.exe是提供服务的主程序,我们重新建立一个服务指向它不就行了.这样查看服务时,Telnet服务虽然仍被禁用,可实际上,新建的服务已经让tlntsvr.exe为我们大开方便之门.
首先,在服务器端建立服务.我们用Windows自带的程序sc.exe实现.在命令行下键入"sc"显示帮助文件,sc.exe用法很多,这里我们用"sc create"命令来创建服务.
用法:sc create [service name] [binPath= ] <option1> <option2>...
键入命令 "sc create Security binPath= c:\windows\system32\tlntsvr.exe start= auto"
表示创建一个服务名称为Security,启动类型为自动的服务,服务指向程序"c:\windows\system32\tlntsvr.exe".
如果显示 [SC] CreateService SUCCESS 则表示服务创建成功.
然后,用"net start Security"命令启动服务.
这时,我们打开服务管理可见,Security服务已经启动,但Telnet服务依然显示禁用.(如图1)。

 

Telnet后门

 

方法二:
上述方法虽然可以实现我们的目的,但缺点也是有的.我们用奇虎360查看一下服务(如图2)

 

Telnet后门

Security服务不仅安全级别为未知,而且路径也清楚得显示出了服务指向的tlntsvr.exe主程序.
为克服这个缺点,我们可以采用另外一种方法,替换服务法.Windows系统服务分为独立进程服务和共享进程服务两种,共享服务由Svchost进程启动.这里我们替换独立进程,因为这种服务指向独立的程序.IMAPI CD-Burning COM Service服务指向C:\WINDOWS\system32\imapi.exe,管理CD录制,默认情况没有启动.我们将tlntsvr.exe复制出来,重命名为imapi.exe,替换掉原imapi.exe.然后将IMAPI CD-Burning COM Service服务启动,这时,伪装的Telnet服务主程序已经悄悄运行,而且用奇虎360也看不到多余的服务.
(三) 配置Telnet服务,实现进一步伪装.
伪造的Telnet服务虽然开始工作了,但我们在命令行下,用"netstat -an"命令查看,发现23端口也打开了.稍有经验的管理员都知道,23端口是用来进行Telnet通信的.看来我们还得对它进行进一步的伪装.
tlntadmn.exe是Telnet服务器管理程序,命令"tlntadmn /?"可查看帮助文件,这里我用tlntadmn config port = 895将Telnet服务端口修改为859.端口号可随便设,但应小于1024.这时再查看一下端口,23号是不是已经不在啦?
说到这里,我们顺便说一下Telnet的身份验证,这里有NTLM、Password两种形式.这两种形式相互组合,可有以下三种形式:
1.当两种验证都存在的情况下,系统先进行NTLM验证,失败后再进行Password验证.
2.当只有Password验证没有NTLM验证时,则只进行Password验证.
2.当只有NTLM验证没有Password验证时,则只进行NTLM验证,失败后,则退出.
因此我们必须保证Password验证存在.用tlntadmn命令可查看(如图三).

 

Telnet后门

这时,我们的Telnet后门就大功告成了.
(四) 三种后门的比较.
木马后门、3389后门是我们经常接触到的两种后门,与上面说到的Telnet后门相比,三者各有利弊.
先说我们的Telnet后门,虽然有一定的隐蔽性,但毕竟没有绕过Windows的身份验证.因此,在服务器上,一旦克隆用户被删掉,那么Telnet后门也就形同虚设了.
3389后门绕过了Windows的身份验证,在登陆界面按五下shift即可呼出cmd界面,很方便,但是隐蔽性差了一些,而且一旦管理员关闭远程桌面服务或是换个端口,肉鸡就丢了.
木马后门克服了上述两种后门的缺点,但木马终究是木马,免不了被杀毒软件追杀.就算一时不被杀,管理员用数字签名的方法也很容易把它从众多系统文件中揪出来.而上述两种后门则完全采用系统自带程序,这方面要优越一些.
总之,这三种后门各有利弊,大家只要灵活运用,一定会收到很好的效果.



文章来自: 本站原创
Tags:
评论: 0 | 查看次数: 8885