利用DWRCC突破天网防火墙(经验)(图)_漏洞研究

题外音:今天早上,为了逗BBS好友云舒开心,特告知她本人所用服务器之账户及口令,让她看看我的好东东.同时,我和她登录同一台开启3389肉机使用软件登录本人服务器,晕,吓的要死,还好,不是别人,*^_^*

系统环境:
 采用windows 2000 professional做为本人所用局域网内网关,当前运行软件,天网4.2.8个人测试版,金山病毒防火墙,Sygate(以下简称服务器)
以下所有的图片都是在局域网内98机器上抓图,本人所用98+windows 2000远程终端服务连接器及其他相关软件(以下简称本机)

 另运行远程终端登录取得用户权的windows 2000 Server机器(以下简称肉机),肉机运行远程控制软件dwrcc(系一功能强大,图形界面的远程控制软件,只需得到对方"windows nt或以上版本"机器账号及口令就可以强行登录,连接端口6129),下图中有彩色边框的就是他的连接窗口

步骤:
 1, 在98机上运行远程终端服务,连接到肉机,启动肉机dwrcc软件,填上本人所用服务器账号及口令,晕晕,马上连接到服务器,查看一下服务器,当前天网安全级别设为低(注:天网安全级别,低:计算机完全信任局域网内部的机器访问自己所提供的各种服务,但禁止互联网上的机器访问这些服务---来自天网说明)

  如图所示,其中有两个桌面,前面的是肉机上连接到服务器看到的服务器桌面,后面的是肉机桌面,天网一共拒绝了三次,后来还是让dwrcc软件强行登录而没有再做任何提示,其中IP已挡住,系我肉机IP,当前服务器我有意弹开两个窗口,一个是天网的,另一个是拨号网络。

心中怕怕,然后断开dwrcc,断开服务器,重新拨号,本人服务器adsl拨号,再将天网安全级别设为中(天网安全级别,中:局域网内部的机器只允许访问网络共享服务(文件,打印机共享服务),但不允许访问其他服务(http,ftp),同时禁止互联网上的机器访问所有的这些服务,开放动态规则管理,允许授权运行的程序开放的端口服务---来自天网说明),启动肉机dwrcc,再连接服务器,当然此时服务器IP已更换,晕 居然也可登录本服务器,如图所示,而且天网没有做出任何提示动作

索性试试,再断开,再连接,此时将天网安全级别设为高(安全级别,高:所有的应用程序首次访问网络时都将询问,已经被认可的程序则按照相应规则动作。系统会屏弊掉向外部开放的所有端口,禁止局域网内和互联网的机器访问自己所提供的网络共享服务,局域网和互连网上的机器将无法看到本机器---来自天网说明), 此时dwrcc依然可连接到本人所服务器,如图

我们再看看服务器的桌面系统小托盘里有些什么程序在运行?根本没有dwrcc的图标提示,或许是我的服务器不能看到,从肉机登录所抓的图片无法看到,而且在本机也不能看到,天网依然没有做任何提示。

到此时,证明天网完全不能抵挡住dwrcc的远程IPC$共享连接,而在一般服务器或是私人用机nt或相关版本中,ipc$一般都是默认的,而且随便一个IP段中,找到十几个弱口令的主机并不是难事,更何况居然还有些网站服务器或是windows 2000server系统也有弱口令,并且过份相信天网的保护,天网做为一个共享软件,在国内的用户相当之多,希望大家小心

 话外:同时经过同一肉机登录本人服务器的有一QQ上好友云舒。呵 你还是忘记掉我的服务器口令啦,舒舒系我女友,只要你高兴,随时可以访问我的机器
PS:舒舒,你放在我桌面的批处理文件是什么?还有,我看到那个记事本文档了“love:)……”明白啦 呵呵

PS:本人所做试验系在得到同意后测试,任何模仿所带来一切后果,本人不负任何责任

          全文完 灰色轨迹 无忌
如有错误之处,欢迎大家指正
原文地址http://goods.8u8.com/netsky/netsky.htm

时间: 2024-10-06 09:57:13

利用DWRCC突破天网防火墙(经验)(图)_漏洞研究的相关文章

黑客如何利用Ms05002溢出找“肉鸡” (图)_漏洞研究

溢出攻击永远是安全界中,不可忽视的角色.而如今也正是肉鸡短缺的年代,能掌握一门最新的Ms05002溢出,必定会让你有"惊人"的收获.至于熟练的溢出如何炼成?具体方法请见下文所示! 实施方法:通过Ms05002攻击工具,溢出反弹IP.反弹端口,会生成含有木马性质的文件.然后将这个产生的文件,以QQ传输的形式发给受害者观看,或者将其上传到自己的主页空间,引诱其他人访问.最后执行NC瑞士军刀,监听本机端口,收取已经运行产生文件的主机. 步骤1.首先从网上下载Ms05002溢出工具,释放到比较

当备份数据库不能用时.用邮件列表得到WEBSHELL!(图)_漏洞研究

今天上午闲着无聊,刚好一个朋友发过来一个网站的后台管理密码.他要我帮他看看.我说你得到后台了.可以用备份数据库功能得到WEBSHELL啊.你还发过来干嘛.他说后台有数据备份的选项.但是不能用.大家看一下图!  列表得到WEBSHELL!(图)_漏洞研究-数据库备份拿shell">  里面有备份的选项.但是点了之后出现错误!应该是管理员把文件改名了.或者是位置改变了.不能备份数据库,那怎么办,不能白白的浪费这样的一个机会.我就在后台里面到处看了一下.发现可以通过改网站注册用户的邮件地址.我们

利用IE Object Data漏洞制做全新网页木马(图)_漏洞研究

原发黑客x档案第8期,版权归杂志所有. 利用Internet Explorer Object Data漏洞制做全新网页木马lcx今年8月20日,微软公布了一个最高严重等级的重要漏洞--Internet Explorer Object数据远程执行漏洞.这对于网页木马爱好者来说可是一件好事,我们可以用这个漏洞来制做一款全新的暂时不会被查杀的木马了.在介绍如何制做这个全新网页木马前我先给大家简单介绍一下该漏洞.一.漏洞描述该漏洞内由eEye Digital Security发现并于8月20号公布的,微

利用IIS最大连接数实现网站DOS(图)_漏洞研究

安全中国提示本程序仅做为技术研究之用请勿用于非法用途否则后果自负 最近买了个空间来玩各位勿笑是入门级的虚拟主机偶是穷人啊各种参数都相当低特别是IIS连接数只有100个也就是同时支持100个不同的访问. 这里就出现问题了.如果我一直对该网站进行连接虽然我是同一个人但是IIS却傻乎乎的把每次连接当成不同的人每连接一次就会分配一个session给我当连接超过服务器设置的IIS最大连接数目的时候--呵呵拒绝服务就发生了. 具体的攻击嘛我们当然是利用程序来完成.思路简单就是不断的向网站发HTTP请求直到超

渗透技术一瞥(图)_漏洞研究

渗透是指入侵者直接用被入侵对象原有的功能来完成的入侵,它可以使用各种方法进行.无论是个人用户.数据库管理员还是网站管理员,要构造一个安全的网站论坛.数据库服务器以及安全的SQL语句脚本,了解渗透技术潜在的危害都非常有必要. 很多用户都有这样一种感觉:计算机信息安全技术或者黑客关心的一些东西都比较高深,其实不然,比如渗透技术,可能仅仅是这个专业的技术名词就已经让你有点眩晕了,但是你知道吗,在日常的计算机应用中,你常常会与渗透技术擦肩而过. 让我们举一个小例子来做个简单的说明:如果我告诉你"' or

图片引发的溢出危机(图)_漏洞研究

就在刚迈入2006年之际,Windows系统出现了一个严重的漏洞,这就是Microsoft Windows图形渲染引擎wmf格式代码漏洞(ms0601).这个漏洞出现在Windows的图形渲染引擎中,黑客可以构造恶意的wmf文件,引诱其他用户打开,当系统没有更新过wmf补丁时,将会执行黑客事先设置好的恶意代码,获取系统的最高权限,从而完全听命于黑客.就在漏洞公布几天后,网络上使用wmf漏洞进行传播的病毒.攻击事件不断,直至今日,网上仍然充斥着无数利用wmf漏洞的攻击.本文将向大家介绍有关wmf漏

MSHTA漏洞为黑客大开远程控制之门(图)_漏洞研究

这是一个可以让黑客欣喜若狂的新漏洞,一旦该漏洞被激活,就会有大量计算机成为黑客手中的肉鸡,被人远程控制不可避免-- 微软的Windows操作系统在进行了短暂的"喘息"后,近日又在攻击爱好者不懈努力下,被成功找出几个高危的系统安全漏洞,而Microsoft Windows MSHTA脚本执行漏洞就是其中的重要一员. 安全公告牌 MSHTA即HTA,此处的MS主要用于强调这是微软的漏洞,HTA全名为HTML Application,就是HTML应用程序,其实只要简单地用"hta&

视窗操作系统密码体系的弱点及对策(图)_漏洞研究

一.问题的提出        本文仅就此处所列的几个在实际工作里发现的问题,对目前普遍使用的视窗操作系统里隐藏的几个有关密码体系的危险弱点进行了分析并给出相应对策,这些危险弱点导致的计算机安全隐患,希望能引起相关用户的重视.   1.视窗操作系统"用户登录"对话框问题   图A是大家熟悉的"用户登录"对话框:   图A          大家都知道,只要愿意,现在可以通过很多能方便从互联网上下载的实用程式对图A所示的"TesT"用户进行"

从广告邮件到肉鸡成群(图)_漏洞研究

我的私人信箱多次接到化妆品广告邮件,感觉不像是种毒的,于是点开连接去看看,原来是一个卖化妆品的商务网站.看上去较漂亮,就是不知安全性如何?以前注意过天意商务网,但这个较陌生,不知是什么系统(如图1所示). 图1     习惯性地看看有无上传之处,居然没有发现有上传图片或其它东东的地方.不死心,注册一个用户,仍然没有发现可以上传或发表文章之处.再看看有无注入漏洞,在网址后面加上"'",提示"请勿输入非法字符",说明已做了防注入处理.不甘心啊!再加上"and