分析进入Win2000后留下的足迹_漏洞研究

很多人对入侵Win2000系统很喜欢的吧,又有3389这样的界面型远程控制,还有这么多漏洞可以利用,而且关于入侵Win2000的文章又到处都是,方便啊。不过,你知道,你到底留下了哪些足迹在系统中么?最近作了个入侵分析,发现了不少东西,当然,估计到入侵时间然后在查找文件就列出来了。 

    我们在这里不分析来自FTP、HTTP的日志记录,因为这样来的入侵行为分析和防范比较容易,而通过帐号密码猜测进来的防范起来是比较麻烦的(安全配置相当OK的另说)。 

     1、系统的日志记录。 好的管理员应该尽可能地记录可以记录的东西,在本地安全策略中,对审核策略进行足够多的记录,你能发现,如果把所有的审核都选定的话(只要你不嫌多),一个帐号进行的操作访问的整个过程都能够完整记录下来了,一点不漏。 事件查看器里记录的内容是最多的了,从安全日志里面可以查看所有审核的事件。  

我们看看一个帐号的登录/注销事件的记录: 会话从 winstation 中断连接: 用户名: guest 域: Refdom 登录 ID: (0x0,0x28445D9) 会话名称: Unknown 客户端名: GUDULOVER 客户端地址: 202.103.117.94  

这是一个3389登录的事件,系统记录下了IP地址,机器名称以及使用的用户名。还是很齐全的吧。 

这是一个详细追踪的记录: 已经创建新的过程: 新的过程 ID: 4269918848 映象文件名: \WINNT\system32\CMD.EXE 创建者过程 ID: 2168673888 用户名: Refdom$Content$nbsp;域: Refdom 登录 ID: (0x0,0x3E7)  

这是使用localsystem来运行了cmd.exe的记录,呵呵,用本地系统帐号运行cmd.exe不是用net user还是什么(当然还能做很多事情)。 小心自己的日志记录太多,日志空间使用满,这样WIN就不再记录新的事件了,请在日志属性中选择按需要改写日志,这样可以记录新的事件,不过可能把需要分析的事件给改写了。 可惜的是,这里的记录实在是太显眼了,多半存活不了。 

     2、足够多的痕迹留在“Documents and Settings”目录里面 这个目录是所有帐号的足迹存放地,当然,从3389或者本机进入使用图形界面就会留下帐号目录来。我们来看看一个帐号的“Documents and Settings”目录里面有什么东西吧,首先查看所有文件和文件夹,不要隐藏任何东西。 

“「开始」菜单”:当然是存放帐号自己的“开始”中的东西,这个里面的“启动”是个比较好东西哦。 “Application Data”:一些应用程序留下的数据啊、备份啊什么的东西,分析用处不怎么大。 

“Cookies”:如果入侵者通过3389进来,还去浏览了网页,那么这里就存放着足够多的Cookie,让你能够知道他到底去了哪些地方。 

“Local Settings”:这里也是一些临时数据的存放地,还有就是IE的脱机东东。说不定能发现很多好网站哦。 “Recent”:这个文件夹是隐藏的,不过里面存放的东西实在太多了,帐号访问的目录、文件一个一个都记录在案。使用了哪些东西,看了哪些文件,都能知道得清清楚楚。 

“Templates”:存放临时文件的地方。 

     3、从黑客工具看被人入侵了,那他一定会想办法获得administrator权限,得到了这个权限他就能为所欲为了,按照各种介绍的入侵教材,当然是放置其他扫描器做肉鸡、安装后门、删除日志……呵呵,这些扫描器都有足够的日志可以提供分析,还能帮自己白白收集一些肉鸡。而且从这些工具的日志(配置文件)里面也可以看出入侵者的意图以及水平等等。 也好,那流光来说吧,每次扫描的结果都写下来了,大家都可以看,不看白不看。 被安装后门、代理跳板(不是多级)是最好的了,谁能远程控制你做什么呢?我们当然可以从后门程序抓住入侵者的来历,从哪里传过来的连接,用嗅叹器就是了,当然,你甚至可以用一个非常有意思的文件名来伪装自己的木马,让他当回去使用,想玩大家一起玩啊。当然,从另外的3389肉鸡这样的控制来的入侵者还是只找到的他的肉鸡而已。(冒险,把他的肉鸡也搞定吧) 

时间: 2024-09-20 00:21:12

分析进入Win2000后留下的足迹_漏洞研究的相关文章

Dvbbs7.1 sp1 SQL版savepost.asp注入漏洞分析、利用及防范_漏洞研究

一.概述    漏洞介绍: http://coolersky.com/leak/programme/bbs/2006/0515/515.html     前几天就听Hak_Ban说有人把dvbbs7的一个注入漏洞给发布出去了,一直也没时间看看,下午跟Edward要了个链接看了看: http://www.eviloctal.com/forum/read.php?tid=22074     本站转贴为: http://coolersky.com/articles/hack/analysis/prog

当备份数据库不能用时.用邮件列表得到WEBSHELL!(图)_漏洞研究

今天上午闲着无聊,刚好一个朋友发过来一个网站的后台管理密码.他要我帮他看看.我说你得到后台了.可以用备份数据库功能得到WEBSHELL啊.你还发过来干嘛.他说后台有数据备份的选项.但是不能用.大家看一下图!  列表得到WEBSHELL!(图)_漏洞研究-数据库备份拿shell">  里面有备份的选项.但是点了之后出现错误!应该是管理员把文件改名了.或者是位置改变了.不能备份数据库,那怎么办,不能白白的浪费这样的一个机会.我就在后台里面到处看了一下.发现可以通过改网站注册用户的邮件地址.我们

我是如何发现CCProxy远程溢出漏洞的_漏洞研究

CCProxy是一个国产的支持HTTP.FTP.Gopher.SOCKS4/5.Telnet.Secure(HTTPS).News(NNTP). RTSP.MMS等代理协议的代理服务器软件.因为其简单易用.界面友好,非常适合在对流量要求不高的网络环境中使用,所以在国内有很多初级的网管喜欢用这个软件,有时候我在公司上网也要用它做代理.前些日子我测试发现CCProxy 6.0版本存在多处缓冲区溢出漏洞,可以导致攻击者远程执行任意代码.    TIPS:什么是Gopher.RTSP.MMS?    G

再探九酷网络个人主页空间管理系统_漏洞研究

本文作者:玄猫[B.C.T]  本文原发表于<黑客X档案>2005年第7期,网上首发地址为B.C.T(http://www.cnbct.org/showarticle.asp?id=495)和黑色森林(http://www.blackwoosd.cn)  本文版权归<黑客X档案>和作者杂志社所有   --------------------------------------------------------------------------------  玄猫在2004年12

vista输入法漏洞重出江湖_漏洞研究

Google的拼音输入法出现了一个漏洞,该漏洞影响Vista. 该漏洞和当年的win2000上的输入法漏洞如出一辙. 在登陆界面通过热键切换出google 输入法,然后选择帮助-->跳转到url 然后就可以以system权限执行命令了. 建议vista用户暂时不要使用google拼音输入法. PS:难道是炒作...又见炒作! 

河南移动网络客服系统验证码的缺陷分析和利用!_漏洞研究

先声明哦 本文没有技术含量---只是为了证明java也可以作破解工具 中国移动的在线客服系统大家应该非常熟悉,因为我是移动忠实的河南用户,自然就从河南移动说起.在移动大厅办理过业务的用户都很清楚,用户密码只能设置成6位数0-9.而网上服务系统和移动的核心数据库是同步的,密码也只能局限为6位数字.如此简单的密码组合非常适合暴力破解. 我们来分析一下暴力破解的可行性.首先,系统对当天登录的次数要没有限制,我随便输入一个手机号测试系统容错次数.我试了十次,依然可以进入登录界面(yes-有戏).接下来,

关于9行代码导致系统崩溃的分析整理_漏洞研究

目前很多地方都转载着利用9行代码史windows崩溃的文章,不过我发现没有关于为什么会使windows崩溃的分析.我先把原文给大家看看.然后把具体的细节说一下.   微软一直声称Windows XP多么多么稳定可靠,但日前一位名为Masaru Tsuchiyama的外国编程爱好者刊出了一小段C语言代码.这一只有9行的小程序如果在Windows XP/2000下运行,则可导致系统完全崩溃,并重新启动.但此程序对其他版本的Windows没有任何影响.这一产生无限循环输出的小程序的代码如下:   #i

Ofsatr 2.6搜索漏洞的简单分析_漏洞研究

看到网上有类似的工具,但分析的文章却没找到,听小黑说黑客手册上有,可惜偶没有杂志,所以就抓包然后看下代码,大致分析了一下.这个漏洞很巧妙.也很经典 :)    GET /search.php?keyword=By%20CN911&cachefile=an85.php%2500&treadinfo=〈?fputs(fop   en(chr(46).chr(47).chr(46).chr(46).chr(47).chr(46).chr(46).chr(47).chr(98).chr(98).c

典型入侵日志分析_漏洞研究

1.FTP日志分析  FTP日志和WWW日志在默认情况下,每天生成一个日志文件,包含了该日的一切记录,文件名通常为ex(年份)(月份)(日期).例如ex040419,就是2004年4月19日产生的日志,用记事本可直接打开,普通的有入侵行为的日志一般是这样的:   #Software: Microsoft Internet Information Services 5.0(微软IIS5.0)   #Version: 1.0 (版本1.0)   #Date: 20040419 0315 (服务启动时