文档详情

[远程开启Telnet.doc

发布:2017-01-06约4.48千字共7页下载文档
文本预览下载声明
TELNET服务开启 【实验环境】 本地主机(WindowsXP)、Windows实验台 实验的网络拓扑如图 3.5.71所示;实验目标需首先确定所在主机实验台IP地址,并根据实验步骤填写正确的IP地址进行实验。 图 3.5.71 【实验步骤】 关闭实验台telnet服务 运行实验台,依次打开开始—控制面板—管理工具—服务,找到Telnet服务,停止telnet服务,然后将其启动类型改为禁用。 远程开启telnet服务: 首先用流光嗅等工具探得到对方密码,主要是弱口令(此步可跳过,用已知的实验台用户名密码进行试验)。 用net use命令建立ipc$连接例如:net use \\实验台IP\ipc$ 实验台密码 /user:administrator 图 3.5.72 用sc命令把禁用的telnet服务变成自动sc \\实验台IP config tlntsvr start= auto 图 3.5.73 在实验台可以查看telnet的启动类型已经变为自动: 图 3.5.74 用sc命令将telnet启动 sc \\实验台IP start tlntsvr 图 3.5.75 在实验台可以查看telnet服务已经启动: 图 3.5.76 新建一个cmd环境进行telnet登录,telnet 实验台IP 图 3.5.77 telnet连接建立之后,可输入用户名密码等相关信息进行登陆telnet服务登录到远程主机: 图 3.5.78 图 3.5.79 登陆后便可进行共享等相关操作,net share 建立c$共享 net share abc$=c: 图 3.5.710 查看共享目录:net share 图 3.5.711 远程更改telnet端口 输入tlntadmn \\实验台IP config port=1000 -u administrator -p 实验台密码 图 3.5.712 再次进行telnet连接,则使用端口1000。 账户管理与权限提升 【实验环境】 本地主机(WindowsXP)、Windows实验台 实验的网络拓扑如下图所示,实验目标需首先确定所在主机实验台IP地址,并根据实验步骤填写正确的IP地址进行实验。 图 3.5.713 【实验步骤】 本地管理账户: 本地管理账户主要通过三种方式进行用户账户查看管理 通过命令行格式直接进行查看 在命令行直接输入 net user,即可对系统的基本账户进行查看,但是此种方法无法查看用户名为“用户名$”形式的用户。 通过管理工具图形界面进行查看 打开管理工具中计算机管理,进入本地用户和组,点击用户便可对系统账户进行查看,包括系统账户的用户名权限等信息的查看及修改。 通过查看注册表信息主用户账户信息进行查看 在运行中输入regedit,进入注册表后打开HKEY_LOCAL_MACHINE\sam\sam,右键点击SAM,选择权限,为Administrator用户添加权限。 图 3.5.714 图 3.5.715 关闭注册表,再次在运行中输入regedit,进入注册表后打开HKEY_LOCAL_MACHINE\sam\sam\Domains\account\users, user下面的Names中各个键的键值与上面的信息是一致的 图 3.5.716 此种查看方式能够对全部的系统账户进行查看,但是不易对账户信息修改,因为各个账户信息均有系统生成十六位进制信息。 本地建立隐藏账户: 建立账户 点击“开始”→“运行”,输入“CMD”运行“命令提示符”,输入“net user abc$ 123 /add”回车,成功后会显示“命令成功完成”。 接着输入“net localgroup administrators abc$ /add”回车,这样就利用“命令提示符”成功地建立了一个用户名为“abc$”,密码为“123”的简单“隐藏账户”,并且把该隐藏账户提升为管理员权限。 查看隐藏账户的建立是否成功。在“命令提示符”中输入查看系统账户的命令“net user”,回车后会显示当前系统中存在的账户。从返回的结果中可以看到刚才建立的“abc$”这个账户并不存在。接着让进入控制面板的“管理工具”,打开其中的“计算机”,查看其中的“本地用户和组”,在“用户”一项中,刚建立的隐藏账户“abc$”便可以查看到。 图 3.5.717 总结得出的结论是:这种方法只能将账户在“命令提示符”中进行隐藏,在“计算机管理”中对此种账户查看显而易见。 在“注册表”中进行账户隐藏 以上可以看到用命令提示符隐藏账户的方法缺点很明显,很容易暴露。那么有没有可以在“命令提示符”和“计算机管理”中同时
显示全部
相似文档