最近整理电脑上的资料,发现自己很早以前写的一篇资料,哈哈,和大家分享一下!
ipc入侵的总结:
首先在此声明ipc攻击在xp系统下基本上没有用的,而在2000与2003上那是用处很大了,那就先对xp系统来说:
在xp sp3下系统对ipc的条件开启基本封杀
Ipc入侵要满足得条件
1, 服务中中得server服务要开开,这个服务支持此计算机通过网络的文件、打印、和命名管道共享。如果服务停止,这些功能不可用。如果服务被禁用,任何直接依赖于此服务的服务将无法启动。
2, Workstation服务要开启,该服务创建和维护到远程服务的客户端网络连接。如果服务停止,这些连接将不可用。如果服务被禁用,任何直接依赖于此服务的服务将无法启动。
这样得话135,139,445端口即会打开了。
即使这样得在xp系统下你拥有管理员得口令得话仍不能开启
1,要是空口令得话根本无法进去,原因在本地安全策略-本地策略-安全选项,中有一个选项为帐户: 使用空白密码的本地帐户只允许进行控制台登录
此安全设置确定未进行密码保护的本地帐户是否可以用于从物理计算机控制台之外的位置登录。如果启用此设置,则未进行密码保护的本地帐户将仅能够在计算机的键盘上登录。
默认: 启用。
写得很清楚了吧,所以只有把它禁用才可以,2000与2003系统同样也是得。
3, 若是有口令得那就不用考略上面得问题了,在2000与2003可一进去,但是在xp下又被挡住了,这是为什么呢
因为在本地安全策略-本地策略-安全选项,又有一项为:网络访问: 本地帐户的共享和安全模型
此安全设置确定如何对使用本地帐户的网络登录进行身份验证。如果将此设置设为“经典”,使用本地帐户凭据的网络登录通过这些凭据进行身份验证。如果将此设置设为“仅来宾”,使用本地帐户的网络登录会自动映射到来宾帐户。
经典模型允许更好地控制对资源的过度访问。通过使用经典模型,您可以针对同一个资源为不同用户授予不同的访问类型。通过使用仅来宾模型,您可以平等地对待所有用户。以来宾身份验证所有用户,它们都会得到相同的访问权限级别来访问指定的资源,这些权限可以为只读或修改。
有两种模型可用:
经典: 对本地用户进行身份验证,不改变其本来身份。
仅来宾: 对本地用户进行身份验证,其身份为来宾。
默认:
在 Windows XP Professional 上为“仅来宾”。
在 Windows Server 2003 家族和加入域的 Windows XP Professional 计算机上为“经典”。
可见在xp下要首先启动guest用户才有可能使用经典模式,但是权限可以为只读或修改。要没有启动的话那登不上去了。
4, 即使连接成功了xp还有限制,xp系统下没有默认共享,而2003下有admin$默认共享,你就没有办法复制文件了,可见这也不行。
可见ipc对服务器有效,而对个人机基本没有用。
这里一个有用得工具直接获得shell
psexec.exe \\ip -u administrator -p "' cmd 一步获得cmdshell 这个要建立在ipc管道得基础上。
第二个opentelnet 远程开启telnet服务
Opentelnet \\ip administrator 密码 ntlm的认证方式 port
Opentelnet \\ip administrator 密码 1 90
要满足得条件
1, 目标开启了ipc共享。
2, 你要有账号密码。
3, 开启远程注册表服务,就可以更改ntlm认证。
4, 只对windows2000(2k)与xp有效。
说几点
1, ipc下没有办法建立用户的
2, at命令是建立在Task Scheduler服务之上得,Task Scheduler在xp下未开启,而在2003下开启了。
3, net view \\ip 是无法看到默认共享得,如admin$,C$,而在本机下用net share可以看见的。
4, 禁止server服务得话,自己可以发起ipc连接,而对方无法连接你。
补充:1,guest这个用户在cmd中激活后在开机界面不会显示,要改对方两个地方,在用户权利指派中:拒绝从网络访问此计算机
此安全设置确定要防止哪些用户通过网络访问计算机。如果用户帐户受制于此策略设置和“从网络访问此计算机”策略设置,则前者会取代后者。
删除guest用户、
从网络访问此计算机
此用户权限确定允许哪些用户和组通过网络连接到计算机。此用户权限不影响终端服务。
默认值:
在工作站和服务器上:
管理员
备份操作员
高级用户
用户
所有人
在域控制器上:
管理员
经过身份验证的用户
所有人
看看这个中是否有everyone如果有就不用改了。
3,要把guest加入administrators中,这样避免权限不够。
5, SMBCrack.exe 可以猜解简单的密码。(可以配合pescs使用,一个猜密码,一个获得cmdshell,然后建立guest用户,打开3389,23端口,上传plikill,删除杀毒软件进程,上传木马,运行)
6, 这里再介绍一下两个用ipc的工具,一个是NTSCAN工具,这个需要ipc支持,能够设置密码字典扫描到能成功连接到的机器,注意opentelnet可以打开对方的远程注册表管理,在自我的注册表可以管理。并且这个工,smb扫描比较管用,可以同时开几个进行不同形式的扫描,即可以扫描到用ipc登陆的机器,并且不要考虑对方的服务。psexec.exe这个工具开开对cmdshell,Tftp这个工具有问题,不能传送木马和比较大的文件,文件会损坏的。