什麼是Telnet? 對於Telnet的認識,不一樣的人持有不一樣的觀點,能夠把Telnet當成一種通訊協議,可是對於入侵者而言,Telnet只是一種遠程登陸的工具。一旦入侵者與遠程主機創建了Telnet鏈接,入侵者即可以使用目標主機上的軟、硬件資源,而入侵者的本地機只至關於一個只有鍵盤和顯示器的終端而已。mysql
爲何須要telnet? telnet就是查看某個端口是否可訪問。咱們在搞開發的時候,常常要用的端口就是 8080。那麼你能夠啓動服務器,用telnet 去查看這個端口是否可用。linux
Telnet協議是TCP/IP協議家族中的一員,是Internet遠程登錄服務的標準協議和主要方式。它爲用戶提供了在本地計算機上完成遠程主機工做的能力。在終端使用者的電腦上使用telnet程序,用它鏈接到服務器。終端使用者能夠在telnet程序中輸入命令,這些命令會在服務器上運行,就像直接在服務器的控制檯上輸入同樣。能夠在本地就能控制服務器。要開始一個telnet會話,必須輸入用戶名和密碼來登陸服務器。Telnet是經常使用的遠程控制Web服務器的方法。
Windows XP怎麼執行telnet 命令?sql
一、點擊開始 → 運行 → 輸入CMD,回車。 二、在出來的DOS界面裏,輸入telnet測試端口命令: telnet IP 端口 或者 telnet 域名 端口,回車。 若是端口關閉或者沒法鏈接,則顯示不能打開到主機的連接,連接失敗;端口打開的狀況下,連接成功,則進入telnet頁面(全黑的),證實端口可用。windows
Telnet 客戶端命經常使用命令:tomcat
open : 使用 openhostname 能夠創建到主機的 Telnet 鏈接。安全
close : 使用命令 close 命令能夠關閉現有的 Telnet 鏈接。服務器
display : 使用 display 命令能夠查看 Telnet 客戶端的當前設置。網絡
send : 使用 send 命令能夠向 Telnet 服務器發送命令。支持如下命令:app
ao : 放棄輸出命令。
ayt : 「Are you there」命令。
esc : 發送當前的轉義字符。
ip : 中斷進程命令。
synch : 執行 Telnet 同步操做。
brk : 發送信號。
上表所列命令之外的其餘命令都將以字符串的形式發送至 Telnet 服務器。例如,sendabcd 將發送字符串 abcd 至 Telnet 服務器,這樣,Telnet 會話窗口中將出現該字符串。
quit :使用 quit 命令能夠退出 Telnet 客戶端。
telnet用於遠程登陸到網絡中的計算機,並以命令行的方式遠程管理計算機。須要注意的是,遠程機器必須啓動telnet服務器,不然沒法打開telnet命令。 例如:在命令提示符中輸入「telnet 114.80.67.193」,按回車鍵,可是爲了安全起見,要輸入「n」並按回車鍵,出現登陸提示符。輸入登陸名後,按回車鍵便可登陸到遠程機器。
使用telnet的open子命令遠程登陸遠程機器。命令格式:open hostname[port],hostname爲ip地址,port默認爲23。 在telnet提示符下輸入「open 114.80.67.193」,按回車鍵。再輸入「n」,根據提示輸入用戶名和密碼便可遠程機器上。
使用telnet的unset子命令關閉本地回顯功能。操做過程:先在命令提示符中輸入「telnet」,按回車鍵;而後輸入「setlocalecho」,按回車鍵,便可打開本地回顯功能;如要關閉回顯能力,只要在telnet命令提示符後輸入「unsetlocalecho」,按回車。
使用telnet的status子命令查看鏈接狀態。操做過程: 輸入「telnet」進入telnet命令,再輸入「status」,按回車,此時顯示當前已經登陸到IP爲114.80.67.193的機器上。
爲何在Vista/Win7 下不可以使用telnet?Vista/Windows 7怎麼執行telnet 命令?
Windows 7提示:telnet不是內部或外部命令,怎麼辦?通常只有Windows 7纔會出現這種狀況,這裏主要說下Windows7怎麼解決。
在Win7不可以使用的主要緣由是因爲win7默認狀況下是沒有安裝telnet服務,因此咱們須要安裝telnet服務。怎麼安裝呢?很簡單,只須要您簡單的作以下操做:
開始 → 控制面板 → 程序和功能 → 打開或關閉Windows功能,在這裏就能夠看到「telnet服務器」和「telnet客服端」。
若是要訪問他人電腦的就安裝個客服端,若是要訪問本身電腦的就須要兩個都安裝了,由於本身電腦既是服務器又是客服端了。
關閉Windows防火牆:開始 → 控制面板 → Windows防火牆,在這裏就能夠選擇是關閉仍是開啓防火牆。
爲了安全,開啓一部份端口的設置方法:
【開啓】---【控制面板】--【Windows防火牆】--【高級設置】--【入站規則】--【新建規則(在界面的最右邊)】---【端口】--【Tcp】--輸入【特定本地端口(我這邊就是輸入8080)】--【容許鏈接】--【具體狀況下可配置只容許訪問的用戶,這邊沒有配置,直接下一步】--【配置可訪問的計算機,這邊也沒有配置,直接下一步】--【域,專用,公用都選擇上,下一步】--【輸入規則名稱(好比我這邊是要開發tomcat讓外面訪問,就起名TomcatServer)】--【完成便可】
涉及的命令總結:
① ping + ip: 查看某一個ip地址是否可以連通,如: ping 114.80.67.193
② telnet ip port : 查看某一個機器上的某一個端口是否能夠訪問,如:telnet 114.80.67.193 8080
③ 退出命令: exit---退出dos窗口,q!,wq---Linux下退出vi編輯器 ctrl+],以後在按q ---退出telnet界面 quit---退出MySQL.......
Telnet 命令使用方法
Telnet 命令容許您與使用 Telnet 協議的遠程計算機通信。運行 Telnet 時可不使用參數,以便輸入由 Telnet 提示符 (Microsoft Telnet>) 代表的 Telnet 上下文。可從 Telnet 提示符下,使用 Telnet 命令管理運行 Telnet 客戶端的計算機。
Telnet 客戶端命令提示符接受如下命令:
open : 使用 openhostname 能夠創建到主機的 Telnet 鏈接。
close : 使用命令 close 命令能夠關閉現有的 Telnet 鏈接。
display : 使用 display 命令能夠查看 Telnet 客戶端的當前設置。
send : 使用 send 命令能夠向 Telnet 服務器發送命令。支持如下命令:
ao : 放棄輸出命令。
ayt : 「Are you there」命令。
esc : 發送當前的轉義字符。
ip : 中斷進程命令。
synch : 執行 Telnet 同步操做。
brk : 發送信號。
上表所列命令之外的其餘命令都將以字符串的形式發送至 Telnet 服務器。例如,sendabcd 將發送字符串 abcd 至 Telnet 服務器,這樣,Telnet 會話窗口中將出現該字符串。
quit
使用 quit 命令能夠退出 Telnet 客戶端。
set
使用帶有下列參數之一的 set 命令爲當前會話配置 Telnet 客戶端。
bsasdel
Backspace 將做爲刪除而發送。
codeset option
只有當語言設置爲日語時纔可用。將當前代碼集設置爲選項,能夠爲下列選項之一:
? Shift JIS
? Japanese EUC
? JIS Kanji
? JIS Kanji (78)
? DEC Kanji
? NEC Kanji
應該在遠程計算機上設置相同的代碼集。默認狀況下,Telnet 客戶端使用光柵字體。使用這些代碼集訪問遠程計算機以前,您必須配置 Telnet 客戶端以使用 TrueType 字體,從而確保正確地顯示字符。
crlf
新行模式:致使 Return 鍵發送 0x0D, 0x0A。
delasbs
Delete 將做爲退格鍵發送。
escapecharacter
從 Telnet 會話模式轉換到 Telnet 命令模式。當處於 Telnet 命令模式時,按 Enter 將會返回到 Telnet 會話模式。
localecho
打開 localecho。
logfilename
指定爲該會話將 Telnet 日誌寫入到的文件的名稱。若是不指定該文件的路徑,將在當前目錄中建立文件。指定日誌文件還會啓動日誌記錄。
logging
啓動該會話的日誌。
mode {console | stream}
操做的模式。
ntlm
啓動 NTLM 身份驗證。
term {ansi | vt100 | vt52 | vtnt}
您但願 Telnet Client 模擬的終端的類型。
?
顯示 set 的幫助信息。
unset
使用 unset 命令能夠關閉先前使用 set 命令設置的選項。
status
使用 status 命令能夠肯定運行 Telnet 客戶端的計算機是否已成功鏈接。
?/help
顯示「幫助」信息。
FTP:文件傳輸協議。先說說他的功能吧,主要就是從運行FTP服務器的計算機傳輸文件。能夠交互使用。這裏要注意,只有安裝了tcp/ip協議的機器才能使用ftp命令。
命令格式:ftp [-v][-d][-i][-n][-g][-s:filename][-a][-w:windowsize][computer]
說說他們的含義吧。
-v 不顯示遠程服務器響應
-n 禁止第一次鏈接的時候自動登錄
-i 在多個文件傳輸期間關閉交互提示
-d 容許調試、顯示客戶機和服務器之間傳遞的所有ftp命令
-g 不容許使用文件名通配符,文件名通配符的意思是說容許在本地文件以及路徑名中使用通配字符
-s:filename 指定包含ftp命令的文本文件。在ftp命令啓動後將自動運行這些命令。在加的參數裏不能有空格。
-a 綁定數據鏈接時,使用任何的本地端口
-w:windowsize 忽略默認的4096傳輸緩衝區
computer 指定要鏈接的遠程計算機的ip地址
呵呵,理解了上面的,就說說一些具體的命令,我我的以爲雖然如今工具用起來很方便了,但懂這些命令在不少地方仍是頗有用的,就像如今nt下的命令提示符
1) ?
說明:顯示ftp命令的說明。後面能夠加參數,是加須要解釋的命令名,不加則顯示包含全部命令列表。
2) append
說明:使用當前文件類型設置,將本地文件附加到遠程計算機中。大概格式是
append local-file [remote-file] 其中local-file是說指定要添加的本地文件。
remote-file是說指定要將local-file附加到遠程計算機文件,要是省了這個,則是使用本地文件名作遠程文件名。
3)ascii
說明:默認狀況下,將文件傳輸類型設置爲ASCII
4)bell
說明:響玲開關,意思是文件傳輸完成後是否有玲聲提醒。默認是關閉的。
5)binary
說明:將文件傳輸類型設置爲二進制。
6)bye
說明:結束和遠程計算機的ftp會話,也就是安全斷開,退出ftp.
7)cd
說明:更改遠程計算機上的工做目錄。如cd data 其中data是要進入的遠程計算機的目錄。
8)close
說明:結束與遠程服務器的ftp會話,並返回命令解釋程序。
9)dir
說明:顯示遠程的文件以及子目錄列表。如dir data local-file
其中data是指定要查看列表的目錄,沒指定的話就是當前目錄。local-file是指定要保存列表的本地文件,不指定的話就在屏幕輸出。
10)debug
說明:調試開關,打開的時候打印每一個發送到遠程計算機的命令,命令前有——>
默認狀況是關閉的。
11)disconnnect
說明:與遠程計算機斷開鏈接,但還保持着ftp命令提示符。
12)get
說明:使用當前文件傳輸類型,把遠程的文件拷貝到本地計算機上。
如get remote-file local-file
remote-file是指定要複製的文件,local-file是指定本地計算機上的文件名,
沒有指定的話則個remote-file同名。
13)glob
說明:文件名通配開關
14)hash
說明:轉換每一個傳輸數據快的散列標記打印(#).數據快的大小是2048字節。默認狀況下是關閉的,
15)help
說明:顯示ftp命令的解釋,如help commmand 其中command就是你要解釋的命令,若是不加command這個參數的話就會顯示全部命令的列表
16)!
說明:這個命令差點忘記了功能是在本地計算機上運行指定命令。如! command 其中command就是你要運行的命令,若是不加command這個參數的話,則顯示本地命令提示, 這時你輸入exit命令就能返回到ftp了。
17)lcd
說明:更改本地計算機的本地目錄,在默認的時候是啓動ftp的目錄.這個不要以爲沒用啊,在你使用ftp的時候爲了傳遞文件不是常改變本地和遠程計算機的目錄嗎?
如lcd [directory] 其中[directory]是指定要進入的本地計算機的目錄,若是你不加這個參數,就會顯示出本地計算機的工做目錄.
18)literal
說明:向遠程ftp服務器發送協商參數,報告.
如lireral argument [...] 其中argument是指定要發送給遠程服務器的協商參數。
19)ls
說明:顯示遠程目錄的文件和字目錄.
如ls remote-directory local-file
其中remote-directory是指要查看的列表的目錄,不指定的話顯示的是當前工做目錄。local-file是指定要保存列表的本地文件.不指定的話是在屏幕上輸出.
20)mdelete
說明:刪除遠程計算機上的文件.如mdelete remote-file ...
remote-file確定是要刪的文件啊,能夠刪除多個.
21)mdir
說明:顯示遠程目錄的文件和子目錄列表,他容許指定多個文件.
如mdir remote-file ... local-file
參數我想你們應該明白什麼意思吧?不明白就看看前面的相似命令吧.
22)mget
說明:使用當前文件傳輸類型將多個遠程文件複製到本地計算機.
如mget remote-files ...
其實remote-files能夠指定多個,他就是指定要複製到本地計算機的遠程文件.
23)mkdir
說明:建立遠程目錄.
如mkdir directory 這個命令和nt下的命令提示符中的md directory同樣,很少說了.
24)mls
說明:顯示遠程目錄的文件和目錄簡表
如mls remote-file ... local-file
其中remote-file這個參數是必需要加的,’’-’’是使用遠程計算機的當前工做目錄.
25)mput
說明:使用當前文件傳輸類型,將本地文件複製到遠程計算機.
如mput local-files ...
26)open
說明:鏈接到指定ftp服務器上,
如open computer port 其中computer通常是遠程計算機的ip地址,port不用說就是指定端口了。
27)prompt
說明:轉換提示,在多個文件傳輸的時候,ftp提示能夠有選擇的檢索或保存文件,若是關閉提示,則mget和mput命令傳輸全部文件,在默認狀況下是打開的.
28)put
說明:使用當前文件傳輸類型將本地文件複製到遠程計算機中,
如put local-file remote-file
其中local-file是指定要複製的本地文件,
remote-file是指定要複製的遠程計算機上的文件名,不指定的話是和本地計算機上的文件名同名.
29)pwd
說明:顯示遠程呢感計算機上的當前目錄.
30)quit
說明:結束與遠程計算機的ftp會話,並退出ftp.
31)quote
說明:向遠程ftp服務器發送協議,報告.期待ftp單碼應答,這個命令的功能和literal相同.
32)recv
說明:使用當前文件傳輸類型將遠程文件複製到本地計算機,他與get命令做用相同。
33)remotehelp
說明:顯示遠程命令的幫助.這個命令的用法和help,!同樣能夠參考他的用法.
34)rename
說明:更改遠程計算機上的文件名。
這個命令和nt的命令提示符的ren同樣,如rename filename newfilename
35)rmdir
說明:刪除遠程目錄.
這個命令和nt的命令提示符的rm同樣,如rmdir directory
36)send
說明:使用當前文件傳輸類型將本地文件複製到遠程計算機.send和put命令的功能同樣。
如send local-file remote-file
37)status
說明:顯示ftp鏈接和轉換的當前狀態
38)trace
說明:轉換報文跟蹤,運行ftp的命令時,trace將顯示沒個報文的理由。
39)type
說明:設置或顯示文件傳輸類型.
如type [type-name]
其中type-name 的意思是文件傳輸的類型,默認是ASCII,沒加這個參數就是顯示當前的傳輸類型.
40)user
說明:指定鏈接到遠程計算機的用戶.
如user user-name [passwd] [account]
其中user-name不用說都是用來登錄計算機的用戶名了,
passwd是指定user-name的密碼,不指定的話ftp會提示輸入密碼。
account是指定用來登錄計算機的賬號,如不指定,ftp會提示輸入賬號.
41)verbose
說明:轉換冗餘模式。這裏若是打開,會顯示全部ftp響應,文件傳輸結束的時候會顯示傳輸的效率和統計信息,默認的狀況是打開的!
Telnet被入侵者用來作什麼?
(1)Telnet是控制主機的第一手段 若是入侵者想要在遠程主機上執行命令,須要創建IPC$鏈接,而後使用net time命令查看系統時間,最後使用at命令創建計劃任務才能完成遠程執行命令。雖然這種方法可以遠程執行命令,但相比之下,Telnet方式對入侵者而言則會方便得多。入侵者一旦與遠程主機創建Telnet鏈接,就能夠像控制本地計算機同樣來控制遠程計算機。可見,Telnet方式是入侵者慣於使用的遠程控制方式,當他們想方設法獲得遠程主機的管理員權限後,通常都會使用Telnet方式進行登陸。
(2)用來作跳板 入侵者把用來隱身的肉雞稱之爲「跳板」,他們常常用這種方法,從一個「肉雞」登陸到另外一個「肉雞」,這樣在入侵過程當中就不會暴露本身的IP地址。
關於NTLM驗證 因爲Telnet功能太強大,並且也是入侵者使用最頻繁的登陸手段之一,所以微軟公司爲Telnet添加了身份驗證,稱爲NTLM驗證,它要求Telnet終端除了須要有Telnet服務主機的用戶名和密碼外,還須要知足NTLM驗證關係。NTLM驗證大大加強了Telnet主機的安全性,就像一隻攔路虎把不少入侵者拒之門外。
Telnet語法 telnet [-a][-e escape char][-f log file][-l user][-t term][host [port]] -a 企圖自動登陸。除了用當前已登錄的用戶名之外,與 -l 選項相同。 -e 跳過字符來進入 telnet 客戶提示。 -f 客戶端登陸的文件名 -l 指定遠程系統上登陸用的用戶名稱。 要求遠程系統支持 TELNET ENVIRON 選項。 -t 指定終端類型。 支持的終端類型僅是: vt100, vt52, ansi 和 vtnt。 host 指定要鏈接的遠程計算機的主機名或 IP 地址。 port 指定端口號或服務名。
使用Telnet登陸 登陸命令:telnet HOST [PORT] 例如:telnet 61.152.158.132 23(默認端口) 斷開Telnet鏈接的命令:exit 成功地創建Telnet鏈接,除了要求掌握遠程計算機上的帳號和密碼外,還須要遠程計算機已經開啓「Telnet服務」,並去除NTLM驗證。也可使用專門的Telnet工具來進行鏈接,好比STERM,CTERM等工具。
Telnet典型入侵(若是如下內容不太瞭解,能夠簡單瞭解)
1.Telnet典型入侵步驟 步驟一:創建IPC$鏈接。其中sysback是前面創建的後門帳號。 步驟二:開啓遠程主機中被禁用的Telnet服務。 步驟三:斷開IPC$鏈接。 步驟四:去掉NTLM驗證。若是沒有去除遠程計算機上的NTLM驗證,在登陸遠程計算機的時候就會失敗。 不過入侵者會使用各類方法使NTLM驗證形同虛設。解除NTLM的方法有不少,下面列出一些經常使用的方法,來看看入侵者如何去除NTLM驗證。
方法一:
首先,在本地計算機上創建一個與遠程主機上相同的帳號和密碼。 而後,經過「開始」→「程序」→「附件」找到「命令提示符」,使用鼠標右鍵單擊「命令提示符」,而後選擇「屬性」 在「以其餘用戶身份運行(U)」前面「打鉤」,而後單擊「肯定」按鈕。接着,仍然按照上述路徑找到「命令提示符」,用鼠標左鍵單擊打開,獲得如圖所示對話框。 如圖所示,鍵入「用戶名」和「密碼」。 單擊「肯定」按鈕後,獲得MS-DOS界面,而後用該MS-DOS進行Telnet登陸。 鍵入「telnet 192.168.27.128」命令並回車後,在獲得的界面中鍵入「y」表示發送密碼並登陸,如圖所示。 最後獲得就是遠程主機爲Telnet終端用戶打開的Shell,在該Shell中輸入的命令將會直接在遠程計算機上執行。 好比,鍵入「net user」命令來查看遠程主機上的用戶列表。
方法二:
該方法使用工具NTLM.EXE來去除NTLM驗證。首先與遠程主機創建IPC$鏈接,而後將NTLM.EXE拷貝至遠程主機,最後經過at命令使遠程計算機執行NTLM.EXE。 計劃任務執行NTLM.EXE後,即可鍵入「telnet 192.168.27.128」命令來登陸遠程計算機。 最後獲得登陸界面 在該登陸界面中鍵入用戶名和密碼,若是用戶名和密碼正確,便會登陸到遠程計算 機,獲得遠程計算機的Shell。 成功登陸。 另外,還可使用與opentelnet.exe相配套的程序resumetelnet.exe來恢復遠程主機的NTLM驗證,命令格式爲「ResumeTelnet.exe \\server sername password」。 執行後回顯可知,resumetelnet.exe關閉了目標主機的Telnet服務,恢復了NTLM驗證。 Telnet高級入侵全攻略 從前面的介紹能夠看出,即便計算機使用了NTLM驗證,入侵者仍是可以輕鬆地去除NTLM驗證來實現Telnet登陸。若是入侵者使用23號端口登陸,管理員即可以輕易地發現他們,但不幸的是,入侵者一般不會經過默認的23號端口進行Telnet鏈接。那麼入侵者究竟如何修改Telnet端口,又如何修改Telnet服務來隱蔽行蹤呢?下面舉一些常見的例子來講明這一過程,並介紹一下完成這一過程所須要的工具。 X-Scan:用來掃出存在NT弱口令的主機。 opentelnet:用來去NTLM驗證、開啓Telnet服務、修改Telnet服務端口。 AProMan:用來查看進程、殺死進程。 instsrv:用來給主機安裝服務。
(1)AProMan簡介 AproMan以命令行方式查看進程、殺死進程,不會被殺毒軟件查殺。舉個例子,若是入侵者發現目標主機上運行有殺毒軟件,會致使上傳的工具被殺毒軟件查殺,那麼他們就會要在上傳工具前關閉殺毒防火牆。使用方法以下: c:\AProMan.exe -a 顯示全部進程 c:\AProMan.exe -p 顯示端口進程關聯關係(需Administrator權限) c:\AProMan.exe -t [PID] 殺掉指定進程號的進程 c:\AProMan.exe -f [FileName] 把進程及模塊信息存入文件
(2)instsrv簡介 instsrv是一款用命令行就能夠安裝、卸載服務的程序,能夠自由指定服務名稱和服務所執行的程序。instsrv的用法以下: 安裝服務:instsrv <服務名稱> <執行程序的位置> 卸載服務:instsrv <服務名稱> REMOVE 還有另外一款優秀的遠程服務管理工具SC。它屬於命令行工具,能夠在本地對遠程計算機上的服務進行查詢、啓動、中止和刪除。它的用法很簡單,這裏不做介紹了。下面經過實例來介紹入侵者如何實現Telnet登陸並留下Telnet後門的過程。
步驟一:掃出有NT弱口令的主機。在X-Scan的「掃描模塊」中選中「NT-SERVER弱口令」。 而後在「掃描參數中」指定掃描範圍爲「192.168.27.2到192.168.27.253」。 等待一段時間後,獲得掃描結果。
步驟二:用opentelnet打開遠程主機Telnet服務、修改目標主機端口、去除NTLM驗證。
不管遠程主機是否開啓「Telnet服務」,入侵者均可以經過工具opentelnet來解決。好比,經過「opentelnet \\192.168.27.129 administrator "" 1 66」命令爲IP地址爲192.168. 27.129的主機去除NTLM認證,開啓Telnet服務,同時又把Telnet默認的23號登陸端口改爲66號端口。
步驟三:把所需文件(instsrv.exe、AProMan.exe)拷貝到遠程主機。 首先創建IPC$,而後經過映射網絡硬盤的方法把所需文件拷貝、粘貼到遠程計算機的c:\winnt文件夾中。 拷貝成功後。
步驟四:Telnet登陸。 在MS-DOS中鍵入命令「telnet 192.168.27.129 66」來登陸遠程主機192.168.27.129。
步驟五:殺死防火牆進程。 若是入侵者須要把相似木馬的程序拷貝到遠程主機並執行,那麼他們會事先關閉遠程主機中的殺毒防火牆。雖然這裏沒有拷貝相似木馬的程序到遠程主機,但仍是要介紹一下這一過程。當入侵者登陸成功後,他們會進入到c:\winnt目錄中使用AProMan程序。首先經過命令 AProMan –A查看全部進程,而後找到殺毒防火牆進程的PID,最後使用AProMan –t [PID]來殺掉殺毒防火牆。
步驟六:另外安裝更爲隱蔽的Telnet服務。 爲了過後仍然能登陸到該計算機,入侵者在第一次登陸以後都會留下後門。這裏來介紹一下入侵者如何經過安裝系統服務的方法來讓Telnet服務永遠運行。在安裝服務以前,有必要了解一下Windows操做系統是如何提供「Telnet服務」的。打開「計算機管理」,而後查看「Telnet服務」屬性。 在「Telnet 的屬性」窗口中,能夠看到其中「可執行文件的路徑」指向「C:\WINNT\ SYSTEM32\tlntsvr.exe」。可見,程序tlntsvr.exe就是Windows系統中專門用來提供「Telnet服務」的。也就是說,若是某服務指向該程序,那麼該服務就會提供Telnet服務。所以,入侵者能夠自定義一個新服務,將該服務指向tlntsvr.exe,從而經過該服務提供的Telnet服務登陸,這樣作後,即便遠程主機上的Telnet服務是被禁用的,入侵者也能夠毫無阻礙的登陸到遠程計算機,這種方法被稱之爲 Telnet後門。下面就介紹一下上述過程是如何實現的。首先進入instsrv所在目錄。 而後使用instsrv.exe創建一個名爲「SYSHEALTH」的服務,並把這個服務指向C:\WINNT z\SYSTEM32\tlntsvr.exe,根據instsrv.exe的用法,鍵入命令「instsrv.exe SYSHEALTH C:\WINNT\SYSTEM32\tlntsvr.exe」。 一個名爲「SYSHEAHTH」的服務就這樣創建成功了。雖然從表面看上去該服務與遠程鏈接不存在任何關係,可是實際上該服務是入侵者留下的Telnet後門服務。 經過「計算機管理」能夠看到該服務已經添加在遠程計算機上。入侵者通常會把這個服務的啓動類型設置成「自動」,把原來的「Telnet服務」中止並禁用。 經過驗證可知,雖然遠程主機上的Telnet服務已經被中止並禁用,但入侵者仍然可以經過Telnet來控制遠程主機。經過這些修改,即便管理員使用「netstat –n」命令來查看開放端口號也看不出66端口正在提供Telnet服務,此命令日常還能夠拿來判斷端口的鏈接狀況。
小結:telnet命令是功能強大的遠程登錄命令,幾乎全部的入侵者都喜歡用它,屢試不爽。爲何?由於它操做簡單,如同使用本身的機器同樣,只要你熟悉DOS命令,在成功以administrator身份鏈接了遠程機器後,就能夠用它來幹你想幹的一切了。