學(xué)習(xí)啦 > 學(xué)習(xí)電腦 > 電腦安全 > 網(wǎng)絡(luò)安全知識 >

如何通過鼠洞控制電腦原理過程是什么

時間: 加城1195 分享

  大家都知道,沒有一臺電腦是完全安全的,都有一個攻破點,如何通過“鼠洞”控制電腦?可能很多人都不知道,下面小編就以實例來講解一下,一起來看看吧

  入侵過程是怎樣的

  獲得進程PID值

  根據(jù)漏洞特點,我們需要獲取一個桌面應(yīng)用程序(如explorer.exe)的進程PID值。在系統(tǒng)的“任務(wù)管理器”中,我們是看不到進程的PID值的,所以我們需要借助一款可以查看系統(tǒng)進程PID值的小工具——pulist。在“命令提示符”中運行“pulist.exe”,即可顯示當(dāng)前系統(tǒng)進程的PID值,我們在其中找到“explorer.exe”進程的PID,這里是“1716”(如圖)。

  小知識:進程的PID值指的是代表各進程的ID值。PID就是對各進程的身份標志,每個進程都有自己唯一的PID值。

  二、提升賬戶權(quán)限

  信息收集完畢,我們使用一個名為“888”的普通用戶權(quán)限賬戶進行漏洞測試。我們運行“命令提示符”,輸入“runas /user:888 cmd.exe”這個命令的意思是以用戶“888”的權(quán)限運行一個命令提示符窗口,回車后系統(tǒng)會出現(xiàn)一個新的命令提示符窗口,其窗口標題為“cmd.exe(運行為888)”。這個命令提示符中我們的權(quán)限只是普通用戶級別的,很多操作不能進行,例如添加刪除用戶等。當(dāng)試圖用該賬戶進行用戶的添加刪除操作時將會出現(xiàn)錯誤。

  將下載回來的漏洞利用程序keybd解壓到某個目錄中,例如“c:\”。此外我們還要用到遠程監(jiān)聽工具nc,將它與keybd放在同一目錄中。在命令提示符中進入keybd所在的文件夾,輸入命令 “keybd.exe 1716”。回車,這時系統(tǒng)會跳出一個新的命令提示符窗口,表示keybd.exe已經(jīng)溢出成功。

  小提示:溢出時要保證系統(tǒng)的默認輸入法為“英文”,否則將會使溢出失敗。

  溢出成功后,就該nc出馬了。在命令提示符中進入nc所在的目錄,然后輸入“nc -vv localhost 65535”,回車后便出現(xiàn)了歡迎界面。這表示888賬戶已經(jīng)獲得管理員權(quán)限。我們接著輸入“net user piao 123456 /add”新建一個賬戶名為piao,密碼為123456的用戶。然后輸入“net localgroup administrators piao /add”,將賬戶piao加入系統(tǒng)的管理員組。這兩個只有管理員權(quán)限才可以執(zhí)行的命令都可以成功完成,入侵成功。

  小提示:我們獲取的管理員權(quán)限依賴于執(zhí)行“keybd.exe”后彈出的命令提示符窗口,如果把這個彈出的命令提示符窗口關(guān)閉,以888賬戶運行的命令提示符會立刻回到普通用戶權(quán)限,所以在執(zhí)行命令的時候一定不可以將之關(guān)閉。

  危害雖小,仍須防范

  由于該漏洞是因為本地系統(tǒng)設(shè)計上的缺陷造成的,所以只能用于本地用戶的權(quán)限提升,而且必須是本地登錄的用戶。但是不管漏洞如何之小,存在肯定會對系統(tǒng)造成嚴重的安全隱患,我們還是要修復(fù)漏洞,以防別有用心之人。

  要利用漏洞就需要使用到“命令提示符”,我們可以通過限制“命令提示符”的運行權(quán)限使攻擊者無從下手。首先在資源管理器中點擊“工具”按鈕,選擇“文件夾選項”,切換到“查看”標簽,去掉“使用簡單文件共享(推薦)”前面的鉤,這一步是為了讓文件的屬性菜單中顯示“安全”標簽。然后我們進入“c:\windows\system32\”,找到“cmd.exe”,點右鍵選擇“屬性”,切換到“安全”標簽,將其中“組或用戶名稱”中除了管理員外的所有用戶都刪除,完成后點“確定”,這樣當(dāng)普通用戶想運行“命令提示符”的時候?qū)霈F(xiàn)“拒絕訪問”的警告框。

  補充:校園網(wǎng)安全維護技巧

  校園網(wǎng)絡(luò)分為內(nèi)網(wǎng)和外網(wǎng),就是說他們可以上學(xué)校的內(nèi)網(wǎng)也可以同時上互聯(lián)網(wǎng),大學(xué)的學(xué)生平時要玩游戲購物,學(xué)校本身有自己的服務(wù)器需要維護;

  在大環(huán)境下,首先在校園網(wǎng)之間及其互聯(lián)網(wǎng)接入處,需要設(shè)置防火墻設(shè)備,防止外部攻擊,并且要經(jīng)常更新抵御外來攻擊;

  由于要保護校園網(wǎng)所有用戶的安全,我們要安全加固,除了防火墻還要增加如ips,ids等防病毒入侵檢測設(shè)備對外部數(shù)據(jù)進行分析檢測,確保校園網(wǎng)的安全;

  外面做好防護措施,內(nèi)部同樣要做好防護措施,因為有的學(xué)生電腦可能帶回家或者在外面感染,所以內(nèi)部核心交換機上要設(shè)置vlan隔離,旁掛安全設(shè)備對端口進行檢測防護;

  內(nèi)網(wǎng)可能有ddos攻擊或者arp病毒等傳播,所以我們要對服務(wù)器或者電腦安裝殺毒軟件,特別是學(xué)校服務(wù)器系統(tǒng)等,安全正版安全軟件,保護重要電腦的安全;

  對服務(wù)器本身我們要安全server版系統(tǒng),經(jīng)常修復(fù)漏洞及更新安全軟件,普通電腦一般都是撥號上網(wǎng),如果有異常上層設(shè)備監(jiān)測一般不影響其他電腦。做好安全防范措施,未雨綢繆。

  相關(guān)閱讀:提高服務(wù)器安全性的技巧

  1.經(jīng)常更改系統(tǒng)管理員密碼。---->且密碼最好是大小寫都有

  2.定期更新系統(tǒng)補丁。---->開啟自動更新,并設(shè)定到晚上重啟。

  3.檢查系統(tǒng)是否多出超級管理員,檢查是否有帳號被克隆在“開始”>運行中輸入“cmd”>在輸入 net localgroup administrators

  4.在“開始”>運行中輸入“msconfig”檢查隨機啟動的程序和服務(wù),關(guān)掉不必要的隨機啟動程序和服務(wù)。

  5.服務(wù)器上的所有程序盡量安裝程序的最新穩(wěn)定版。

  6.檢查SERVU是否被創(chuàng)建有執(zhí)行權(quán)限的用戶或者對C盤有讀寫權(quán)限的用戶,并且給SERVU設(shè)置一個登錄密碼。如果需要請給serv_u設(shè)置獨立啟動賬戶。

  7.不要隨意安裝任何的第三方軟件。例如XX優(yōu)化軟件,XX插件之類的,更不要在服務(wù)器上注冊未知的組件。

  8.不要隨意在服務(wù)器上使用IE訪問任何網(wǎng)站,杜絕隱患那是必須的。

  9. 檢查系統(tǒng)日志的“安全性”條目,在右側(cè)查看近期“審核成功”的登錄

  10.不要在服務(wù)器上雙擊運行任何程序,不然怎么中了木馬都不知道。

  11.不要在服務(wù)器上用IE打開用戶的硬盤中的網(wǎng)頁,這是危險的行為。

  12.不要在服務(wù)器上瀏覽圖片,以前windows就出過GDI 的安全漏洞。

  13.及時的更新病毒庫,查殺病毒。

  14.定時的查看系統(tǒng)各個盤符的磁盤權(quán)限,是否為設(shè)定的安全權(quán)限。

  15.確保你自己的電腦安全,如果自己的電腦不安全,服務(wù)器也可能不太安全。


網(wǎng)絡(luò)攻擊相關(guān)文章:

1.網(wǎng)絡(luò)攻擊以及防范措施有哪些

2.美國針對中國網(wǎng)絡(luò)防火墻

3.企業(yè)級路由器攻擊防護的使用方法

4.局域網(wǎng)ARP欺騙和攻擊解決方法

5.網(wǎng)絡(luò)arp攻擊原理

4016464