WIN2K登入木馬的使用方法及其原理
也許你通過各種方法得到一台WIN2K機器的管理權限,你想你的行為不被管理員發現,或者需要在這台機器所在的網路中擴大影響,你需要收集登入到這個電腦上的用戶密碼達到你的目的,但你不可能用普通的木馬來記錄他們的登入密碼,WRY?那我們來複習一下WIN2K用戶登入的機制:
在本機登入到WIN2K系統時,通過後台的winlogon.exe,Lsass,執行驗證檢查的DLL以及SAM或者活動目錄來相互作用。用戶登入時的程序相當繁瑣,好歹WIN2K也是WINNT4這個C2級安全的系統的進化版,如果你對WIN2K的詳細登入情況很有興趣,不妨買一本微軟出的《windows2000 內部揭密》。這裡只談一下相關的內容了 GINA [Graphical Identfication and Authorization 圖形鑒定及使用權] 是用戶和WIN2K系統間的證人,確切地說,它是一個絕對公正的第三方,並不屬於微軟!微軟提供了一個預設的msgina[在系統中它的存在形式是msgina.dll]它顯示的就是WIN2K預設的登入表單,考慮到公正和未來套用增強問題,管理員可以將這個預設GINA取代為自己的GINA,比如可以製作一個生物識別的GINA,關於人的指紋,視網膜甚至聲音來登入驗證。 為了能收集登入到WIN2K的用戶密碼,很顯然我們只要做點手腳,換掉預設的GINA就可以了,當然登入介面就不要改變了~:P ,只要在這個GINA木馬中加入鍵盤記錄的能力並將記錄到密碼儲存為文件就行! 具體的操作方法[以最早的木馬GINA-fakeGINA為例]: [1] 將fakegina.dll複製到遠端WIN2K主機的system32目錄下 [2] 在其註冊表中加入 "SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GinaDLL=fakegina.dll" 這個鍵值,含義就是在WIN2K用戶登入時載入我們的木馬GINA-fakegina.dll,以取代原來的msgina.dll [3] 想辦法重啟這個機器,反正你有管理權限,可以用reboot.exe shutdown.exe等工具;也可以對其拒絕服務攻擊使其重啟,這樣做的目的就是讓所有需要登入到這個電腦上的用戶使用上我們換的木馬GINA,這樣在他們感覺不到任何異常的情況下得到其密碼 [4] 等待系統重啟後,我們再去它的system32目錄下檢視,發現多出來一個passlist.txt,這裡面記錄的就是剛剛登入的用戶名和明文密碼,之後我們就可以利用這些密碼方便地進一步滲透入該WIN2K主機所在局內網中! 最後的補充:如果覺得fakegina這個WIN2K登入密碼記錄木馬的隱蔽性還不夠好,有編 程基礎的朋友可以編輯fakegina.dll使之個性化,甚至編寫一個更強的WIN2K登入密碼 記錄木馬! |
所有時間均為台北時間。現在的時間是 02:23 PM。 |
Powered by vBulletin® 版本 3.6.8
版權所有 ©2000 - 2024, Jelsoft Enterprises Ltd.
『服務條款』
* 有問題不知道該怎麼解決嗎?請聯絡本站的系統管理員 *