Telnet協(xié)議是TCP/IP協(xié)議族中的一員,是Internet遠(yuǎn)程登陸服務(wù)的標(biāo)準(zhǔn)協(xié)議和主要方式。它為用戶提供了在本地計(jì)算機(jī)上完成遠(yuǎn)程主機(jī)工作的能力。在終端使用者的電腦上使用telnet程序,用它連接到服務(wù)器。終端使用者可以在telnet程序中輸入命令,這些命令會(huì)在服務(wù)器上運(yùn)行,就像直接在服務(wù)器的控制臺(tái)上輸入一樣?梢栽诒镜鼐湍芸刂品⻊(wù)器。要開(kāi)始一個(gè)telnet會(huì)話,必須輸入用戶名和密碼來(lái)登錄服務(wù)器。Telnet是常用的遠(yuǎn)程控制Web服務(wù)器的方法。
默認(rèn)在 XP下面telnet組件是自動(dòng)安裝的,但在 win7 以后的版本都需要自動(dòng)手動(dòng)安裝才可以用。西西這個(gè)文章就教大家如何在 2008下面安裝 telnet
“telnet”不是內(nèi)部或外部命令,也不是可運(yùn)行的程序或批處理文件。
這是因?yàn)閠elnet在sever2008下默認(rèn)是沒(méi)有安裝的,需要安裝后使用。
在“服務(wù)器管理器”管理界面中左側(cè)打開(kāi)“功能”一項(xiàng):
點(diǎn)擊右側(cè)的“添加功能”
選中“Telnet客戶端“點(diǎn)擊 下一步
確認(rèn)安裝界面,點(diǎn)擊”安裝“
telnet 安裝成功。
windows 7 下面安裝telnet功能 http://www.innovatechautomation.com/html/18697_1.html
telnet 在服務(wù)器中最常用的就是用來(lái)測(cè)試某一臺(tái)服務(wù)器的端口是否打開(kāi)
telnet IP 端口
如: telnet www.innovatechautomation.com 80
TELNET常用參數(shù):
命令可能是縮寫(xiě)。支持的命令為:
c - close 關(guān)閉當(dāng)前連接
d - display 顯示操作參數(shù)
o - open hostname [port] 連接到主機(jī)(默認(rèn)端口 23)。
q - quit 退出 telnet
set - set 設(shè)置選項(xiàng)(鍵入 'set ?' 獲得列
sen - send 將字符串發(fā)送到服務(wù)器
st - status 打印狀態(tài)信息
u - unset 解除設(shè)置選項(xiàng)(鍵入 'set ?' 獲
?/h - help 打印幫助信息
1、什么是Telnet?
對(duì)于Telnet的認(rèn)識(shí),不同的人持有不同的觀點(diǎn),可以把Telnet當(dāng)成一種通信協(xié)議,但是對(duì)于入侵者而言,Telnet只是一種遠(yuǎn)程登錄的工具。一旦入侵者與遠(yuǎn)程主機(jī)建立了Telnet連接,入侵者便可以使用目標(biāo)主機(jī)上的軟、硬件資源,而入侵者的本地機(jī)只相當(dāng)于一個(gè)只有鍵盤(pán)和顯示器的終端而已。
2、Telnet被入侵者用來(lái)做什么
(1)Telnet是控制主機(jī)的第一手段
如果入侵者想要在遠(yuǎn)程主機(jī)上執(zhí)行命令,需要建立IPC$連接,然后使用net time命令查看系統(tǒng)時(shí)間,最后使用at命令建立計(jì)劃任務(wù)才能完成遠(yuǎn)程執(zhí)行命令。雖然這種方法能夠遠(yuǎn)程執(zhí)行命令,但相比之下,Telnet方式對(duì)入侵者而言則會(huì)方便得多。入侵者一旦與遠(yuǎn)程主機(jī)建立Telnet連接,就可以像控制本地計(jì)算機(jī)一樣來(lái)控制遠(yuǎn)程計(jì)算機(jī)。可見(jiàn),Telnet方式是入侵者慣于使用的遠(yuǎn)程控制方式,當(dāng)他們千方百計(jì)得到遠(yuǎn)程主機(jī)的管理員權(quán)限后,一般都會(huì)使用Telnet方式進(jìn)行登錄。
(2)用來(lái)做跳板
入侵者把用來(lái)隱身的肉雞稱之為“跳板”,他們經(jīng)常用這種方法,從一個(gè)“肉雞”登錄到另一個(gè)“肉雞”,這樣在入侵過(guò)程中就不會(huì)暴露自己的IP地址。
3.關(guān)于NTLM驗(yàn)證
由于Telnet功能太強(qiáng)大,而且也是入侵者使用最頻繁的登錄手段之一,因此微軟公司為T(mén)elnet添加了身份驗(yàn)證,稱為NTLM驗(yàn)證,它要求Telnet終端除了需要有Telnet服務(wù)主機(jī)的用戶名和密碼外,還需要滿足NTLM驗(yàn)證關(guān)系。NTLM驗(yàn)證大大增強(qiáng)了Telnet主機(jī)的安全性,就像一只攔路虎把很多入侵者拒之門(mén)外。
4、Telnet語(yǔ)法
telnet [-a][-e escape char][-f log file][-l user][-t term][host [port]]
-a 企圖自動(dòng)登錄。除了用當(dāng)前已登陸的用戶名以外,與 -l 選項(xiàng)相同。
-e 跳過(guò)字符來(lái)進(jìn)入 telnet 客戶提示。
-f 客戶端登錄的文件名
-l 指定遠(yuǎn)程系統(tǒng)上登錄用的用戶名稱。
要求遠(yuǎn)程系統(tǒng)支持 TELNET ENVIRON 選項(xiàng)。
-t 指定終端類型。
支持的終端類型僅是: vt100, vt52, ansi 和 vtnt。
host 指定要連接的遠(yuǎn)程計(jì)算機(jī)的主機(jī)名或 IP 地址。
port 指定端口號(hào)或服務(wù)名。
5.使用Telnet登錄
登錄命令:telnet HOST [PORT] 例如:telnet 61.152.158.132 23(默認(rèn)端口)
斷開(kāi)Telnet連接的命令:exit
成功地建立Telnet連接,除了要求掌握遠(yuǎn)程計(jì)算機(jī)上的賬號(hào)和密碼外,還需要遠(yuǎn)程計(jì)算機(jī)已經(jīng)開(kāi)啟“Telnet服務(wù)”,并去除NTLM驗(yàn)證。也可以使用專門(mén)的Telnet工具來(lái)進(jìn)行連接,比如STERM,CTERM等工具。
6.Telnet典型入侵(如果以下內(nèi)容不太了解,可以簡(jiǎn)單了解)
1.Telnet典型入侵步驟
步驟一:建立IPC$連接。其中sysback是前面建立的后門(mén)賬號(hào)。
步驟二:開(kāi)啟遠(yuǎn)程主機(jī)中被禁用的Telnet服務(wù)。
步驟三:斷開(kāi)IPC$連接。
步驟四:去掉NTLM驗(yàn)證。如果沒(méi)有去除遠(yuǎn)程計(jì)算機(jī)上的NTLM驗(yàn)證,在登錄遠(yuǎn)程計(jì)算機(jī)的時(shí)候就會(huì)失敗。
不過(guò)入侵者會(huì)使用各種方法使NTLM驗(yàn)證形同虛設(shè)。解除NTLM的方法有很多,下面列出一些常用的方法,來(lái)看看入侵者如何去除NTLM驗(yàn)證。
(1)方法一
首先,在本地計(jì)算機(jī)上建立一個(gè)與遠(yuǎn)程主機(jī)上相同的賬號(hào)和密碼。
然后,通過(guò)“開(kāi)始”→“程序”→“附件”找到“命令提示符”,使用鼠標(biāo)右鍵單擊“命令提示符”,然后選擇“屬性”
在“以其他用戶身份運(yùn)行(U)”前面“打鉤”,然后單擊“確定”按鈕。接著,仍然按照上述路徑找到“命令提示符”,用鼠標(biāo)左鍵單擊打開(kāi),得到如圖所示對(duì)話框。
如圖所示,鍵入“用戶名”和“密碼”。
單擊“確定”按鈕后,得到MS-DOS界面,然后用該MS-DOS進(jìn)行Telnet登錄。
鍵入“telnet 192.168.27.128”命令并回車后,在得到的界面中鍵入“y”表示發(fā)送密碼并登錄,如圖所示。
最后得到就是遠(yuǎn)程主機(jī)為T(mén)elnet終端用戶打開(kāi)的Shell,在該Shell中輸入的命令將會(huì)直接在遠(yuǎn)程計(jì)算機(jī)上執(zhí)行。
比如,鍵入“net user”命令來(lái)查看遠(yuǎn)程主機(jī)上的用戶列表。
(2)方法二
該方法使用工具NTLM.EXE來(lái)去除NTLM驗(yàn)證。首先與遠(yuǎn)程主機(jī)建立IPC$連接,然后將NTLM.EXE拷貝至遠(yuǎn)程主機(jī),最后通過(guò)at命令使遠(yuǎn)程計(jì)算機(jī)執(zhí)行NTLM.EXE。
計(jì)劃任務(wù)執(zhí)行NTLM.EXE后,便可鍵入“telnet 192.168.27.128”命令來(lái)登錄遠(yuǎn)程計(jì)算機(jī)。
最后得到登錄界面
在該登錄界面中鍵入用戶名和密碼,如果用戶名和密碼正確,便會(huì)登錄到遠(yuǎn)程計(jì)算 機(jī),得到遠(yuǎn)程計(jì)算機(jī)的Shell。
成功登錄。
另外,還可以使用與opentelnet.exe相配套的程序resumetelnet.exe來(lái)恢復(fù)遠(yuǎn)程主機(jī)的NTLM驗(yàn)證,命令格式為“ResumeTelnet.exe \\server sername password”。
執(zhí)行后回顯可知,resumetelnet.exe關(guān)閉了目標(biāo)主機(jī)的Telnet服務(wù),恢復(fù)了NTLM驗(yàn)證。
Telnet高級(jí)入侵全攻略
從前面的介紹可以看出,即使計(jì)算機(jī)使用了NTLM驗(yàn)證,入侵者還是能夠輕松地去除NTLM驗(yàn)證來(lái)實(shí)現(xiàn)Telnet登錄。如果入侵者使用23號(hào)端口登錄,管理員便可以輕易地發(fā)現(xiàn)他們,但不幸的是,入侵者通常不會(huì)通過(guò)默認(rèn)的23號(hào)端口進(jìn)行Telnet連接。那么入侵者究竟如何修改Telnet端口,又如何修改Telnet服務(wù)來(lái)隱蔽行蹤呢?下面舉一些常見(jiàn)的例子來(lái)說(shuō)明這一過(guò)程,并介紹一下完成這一過(guò)程所需要的工具。
X-Scan:用來(lái)掃出存在NT弱口令的主機(jī)。
opentelnet:用來(lái)去NTLM驗(yàn)證、開(kāi)啟Telnet服務(wù)、修改Telnet服務(wù)端口。
AProMan:用來(lái)查看進(jìn)程、殺死進(jìn)程。
instsrv:用來(lái)給主機(jī)安裝服務(wù)。
(1)AProMan簡(jiǎn)介
AproMan以命令行方式查看進(jìn)程、殺死進(jìn)程,不會(huì)被殺毒軟件查殺。舉個(gè)例子,如果入侵者發(fā)現(xiàn)目標(biāo)主機(jī)上運(yùn)行有殺毒軟件,會(huì)導(dǎo)致上傳的工具被殺毒軟件查殺,那么他們就會(huì)要在上傳工具前關(guān)閉殺毒防火墻。使用方法如下:
c:\AProMan.exe -a 顯示所有進(jìn)程
c:\AProMan.exe -p 顯示端口進(jìn)程關(guān)聯(lián)關(guān)系(需Administrator權(quán)限)
c:\AProMan.exe -t [PID] 殺掉指定進(jìn)程號(hào)的進(jìn)程
c:\AProMan.exe -f [FileName] 把進(jìn)程及模塊信息存入文件
(2)instsrv簡(jiǎn)介
instsrv是一款用命令行就可以安裝、卸載服務(wù)的程序,可以自由指定服務(wù)名稱和服務(wù)所執(zhí)行的程序。instsrv的用法如下:
安裝服務(wù):instsrv <服務(wù)名稱> <執(zhí)行程序的位置>
卸載服務(wù):instsrv <服務(wù)名稱> REMOVE
還有另一款優(yōu)秀的遠(yuǎn)程服務(wù)管理工具SC。它屬于命令行工具,可以在本地對(duì)遠(yuǎn)程計(jì)算機(jī)上的服務(wù)進(jìn)行查詢、啟動(dòng)、停止和刪除。它的用法很簡(jiǎn)單,這里不作介紹了。下面通過(guò)實(shí)例來(lái)介紹入侵者如何實(shí)現(xiàn)Telnet登錄并留下Telnet后門(mén)的過(guò)程。
步驟一:掃出有NT弱口令的主機(jī)。在X-Scan的“掃描模塊”中選中“NT-SERVER弱口令”。
然后在“掃描參數(shù)中”指定掃描范圍為“192.168.27.2到192.168.27.253”。
等待一段時(shí)間后,得到掃描結(jié)果。
步驟二:用opentelnet打開(kāi)遠(yuǎn)程主機(jī)Telnet服務(wù)、修改目標(biāo)主機(jī)端口、去除NTLM驗(yàn)證。
無(wú)論遠(yuǎn)程主機(jī)是否開(kāi)啟“Telnet服務(wù)”,入侵者都可以通過(guò)工具opentelnet來(lái)解決。比如,通過(guò)“opentelnet \\192.168.27.129 administrator "" 1 66”命令為IP地址為192.168. 27.129的主機(jī)去除NTLM認(rèn)證,開(kāi)啟Telnet服務(wù),同時(shí)又把Telnet默認(rèn)的23號(hào)登錄端口改成66號(hào)端口。
步驟三:把所需文件(instsrv.exe、AProMan.exe)拷貝到遠(yuǎn)程主機(jī)。
首先建立IPC$,然后通過(guò)映射網(wǎng)絡(luò)硬盤(pán)的方法把所需文件拷貝、粘貼到遠(yuǎn)程計(jì)算機(jī)的c:\winnt文件夾中。
拷貝成功后。
步驟四:Telnet登錄。
在MS-DOS中鍵入命令“telnet 192.168.27.129 66”來(lái)登錄遠(yuǎn)程主機(jī)192.168.27.129。
步驟五:殺死防火墻進(jìn)程。
如果入侵者需要把類似木馬的程序拷貝到遠(yuǎn)程主機(jī)并執(zhí)行,那么他們會(huì)事先關(guān)閉遠(yuǎn)程主機(jī)中的殺毒防火墻。雖然這里沒(méi)有拷貝類似木馬的程序到遠(yuǎn)程主機(jī),但還是要介紹一下這一過(guò)程。當(dāng)入侵者登錄成功后,他們會(huì)進(jìn)入到c:\winnt目錄中使用AProMan程序。首先通過(guò)命令 AProMan –A查看所有進(jìn)程,然后找到殺毒防火墻進(jìn)程的PID,最后使用AProMan –t [PID]來(lái)殺掉殺毒防火墻。
步驟六:另外安裝更為隱蔽的Telnet服務(wù)。
為了事后仍然能登錄到該計(jì)算機(jī),入侵者在第一次登錄之后都會(huì)留下后門(mén)。這里來(lái)介紹一下入侵者如何通過(guò)安裝系統(tǒng)服務(wù)的方法來(lái)讓Telnet服務(wù)永遠(yuǎn)運(yùn)行。在安裝服務(wù)之前,有必要了解一下Windows操作系統(tǒng)是如何提供“Telnet服務(wù)”的。打開(kāi)“計(jì)算機(jī)管理”,然后查看“Telnet服務(wù)”屬性。
在“Telnet 的屬性”窗口中,可以看到其中“可執(zhí)行文件的路徑”指向“C:\WINNT\ SYSTEM32\tlntsvr.exe”?梢(jiàn),程序tlntsvr.exe就是Windows系統(tǒng)中專門(mén)用來(lái)提供“Telnet服務(wù)”的。也就是說(shuō),如果某服務(wù)指向該程序,那么該服務(wù)就會(huì)提供Telnet服務(wù)。因此,入侵者可以自定義一個(gè)新服務(wù),將該服務(wù)指向tlntsvr.exe,從而通過(guò)該服務(wù)提供的Telnet服務(wù)登錄,這樣做后,即使遠(yuǎn)程主機(jī)上的Telnet服務(wù)是被禁用的,入侵者也可以毫無(wú)阻礙的登錄到遠(yuǎn)程計(jì)算機(jī),這種方法被稱之為 Telnet后門(mén)。下面就介紹一下上述過(guò)程是如何實(shí)現(xiàn)的。首先進(jìn)入instsrv所在目錄。
然后使用instsrv.exe建立一個(gè)名為“SYSHEALTH”的服務(wù),并把這個(gè)服務(wù)指向C:\WINNT z\SYSTEM32\tlntsvr.exe,根據(jù)instsrv.exe的用法,鍵入命令“instsrv.exe SYSHEALTH C:\WINNT\SYSTEM32\tlntsvr.exe”。
一個(gè)名為“SYSHEAHTH”的服務(wù)就這樣建立成功了。雖然從表面看上去該服務(wù)與遠(yuǎn)程連接不存在任何關(guān)系,但是實(shí)際上該服務(wù)是入侵者留下的Telnet后門(mén)服務(wù)。
通過(guò)“計(jì)算機(jī)管理”可以看到該服務(wù)已經(jīng)添加在遠(yuǎn)程計(jì)算機(jī)上。入侵者一般會(huì)把這個(gè)服務(wù)的啟動(dòng)類型設(shè)置成“自動(dòng)”,把原來(lái)的“Telnet服務(wù)”停止并禁用。
通過(guò)驗(yàn)證可知,雖然遠(yuǎn)程主機(jī)上的Telnet服務(wù)已經(jīng)被停止并禁用,但入侵者仍然能夠 通過(guò)Telnet來(lái)控制遠(yuǎn)程主機(jī)。通過(guò)這些修改,即使管理員使用“netstat –n”命令來(lái)查看開(kāi)放端口號(hào)也看不出66端口正在提供Telnet服務(wù),此命令平常還可以拿來(lái)判斷端口的連接情況。