例如找到NT的Administrator(管理员)的密码是admin 。便会尝试在DOS下打:
net use x: \\IP 地址\c$ /user:administrator admin
便成功地把此NT系统隐藏的C区映射成自己电脑的某个盘了!如果在NATShell 的报告是所有的共享都有"CONNECTED with name: *SMBSERVER" 的字样, 即是说NT连密码都没有设定, 如果是密码, 还要打入
net use x: \\IP 地址\c$ /user:administrator
便可以把NT的C 驱动器映射成自己的某个磁盘了。如果被黑客知道了管理员的帐户, 基本上黑客以后出入如走平地, 整台NT都会被黑客xx控。
NAT 批量扫描法:
因为Essential NetTools 每次只可以扫描一台NT的密码漏洞, 效率实在太低了。为了使入侵更有效率, 黑客可以使用NAT的批量扫描法。
在Essential NetTools 的目录下有一个nat.exe 的文件, 是可以直接在DOS 状态下执行, 方法是:
nat -o result.tst -u userlist.txt -p passlist.txt 202.64.161.1-202.64.161.254
那么nat 程序便会根据用户名称文文档( userlist.txt ) 和密码文档( passlist.txt ) 来登录进入202.64.161.1 到202.64.161.254 的主机范围, 并会将结果存在result.txt 上。
3、 检查NT的密码
用Essential NetTools 可以用不同的户名称及密码文档来登录进入NT服务器, 如果直接得到管理员的帐户, 就证明这台NT服务器的安全程度低得可怜!如果只是得到一般的帐户的密码, 虽然权力不大, 但也不代表这部NT是安全。例如黑客可以用一般帐户的密码登录进入NT服务器, 然后用Copy 指令, 将NT的密码文档拷到自己的电脑中。
不过NT的密码文档(SAM , 文件位置在\Winnt\System32\config ) 的系统启动时是只读的, 不可以复制, 不过还有另一个文件, 就是在\winnt\repair\ 的目录中的sam._ 文档。Sam._ 是什么文档? 通常在安装NT时都会制作系统恢复盘 , 遇到NT有问题时, 便可以用系统恢复盘 进入NT, 而sam._ 便是sam 密码文档的“副本”。只要将sam._ 拷到电脑上, 便可以用其他程序来慢慢破解密码了。在DOS 状态下执行复制:
copy \\202.64.161.X\admin$\repair\sam._ c:\
便会把sam._ 文档拷到自己的C 盘内。如果目标电脑忽略了sam._ 的重要性, 没有设定好文件的权限, 便为黑客提供了大好机会了。
如何解开SAM 密码文档:
NT的系统密码是用单向散列( Hash ) 来处理过, 完全看不出源密码, 理论上要还原成源密码机会不大, 这些编码会放在SAM ( Security AccouNTManager ) 数据库内, 可以用一个专门破解NT密码的程序--- L0phtcrack 来破解。它是Internet 上非常有名的检查NT密码工具, 它会用各种可能的密码, 反复模拟NT的编码过程, 并将编出来的密码与SAM 数据库的密码比对, 如果相同, 就会得出密码了, 黑客可以借此入侵NT的系统! 先将sam._ 用extract 指令解开, 在DOS 状态下打:
extract sam._ sam.txt
执行L0phtCrack , 在"File" "Import" "SAM file" 输入sam.txt ,在"Tools" "Start crack" 便会开始解密。