问题
某些服务器安全软件允许管理员指定可以登陆的计算机名(管理员电脑的计算机名),若登陆的计算机名并非管理员的,那么服务器安全软件将拦截对方的登陆行为。这种方法乍一看挺安全,但也只能拦住小白的入侵者。
解决思路
1.在提升了自己的权限后,获取远程服务器的登陆记录,来知道管理员的计算机名
copy C:\WINDOWS\system32\config\Secevent.evt c:\windows\temp\Secevent.evt
下载后用记事本打开搜索:R D P – T c p
同时我附送给大家了一个无需重启即可修改本地计算机名的东西,方便渗透者在渗透的过程中,好不容易将内网的端口转发出来后却还得重启去修改计算机名。:)
2.通过逆向思维我们可以得知,服务器安全软件需要将管理员的计算机名存起来才可以知道它的计算机名是什么,从而进行验证。那么我们可以搜索服务器安全软件的配置文件来获取管理员的计算机名。
例某dog的配置:
C:\Program Files\SafedogServer\SafeDogGuardCenter\ProGuardData.ini
获取后如果是加密的,那么我们可以本地搭建一个服务器安全软件进行解密。你懂得。
附:不重启修改计算机名的脚本
@echo off echo AppLife.Net set /p name=请输您的计算机名: reg add "HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\ComputerName\ActiveComputerName" /v ComputerName /t reg_sz /d %name% /f >nul 2>nul reg add "HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters" /v "NV Hostname" /t reg_sz /d %name% /f >nul 2>nul reg add "HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters" /v Hostname /t reg_sz /d %name% /f >nul 2>nul echo. echo echo. echo AppLife.Net set /p work1=请输入您的工作组名: wmic computersystem where Name="%COMPUTERNAME%" call JoinDomainOrWorkgroup Name="%work1%" echo 修改工作组完毕 pause>nul echo
91ri.org注:本文的两种思路均为老思路,可能在实战中你会发现已经无效,但渗透本身是灵活多样的,你也许依靠上面的思路能拓展出更好的技巧,我们抛砖,希望能引出你的玉 :P