黑客经验谈:如何入侵能建立IPC$空衔接的主机

所属分类: 网络安全 / 黑客入侵 阅读数: 913
收藏 0 赞 0 分享
IPC$的定义:IPC$是共享“命名管道”的资源,它对于程序间的通讯很重要。在远程管理计算机和查看计算机的共享资源时使用。   IPC$的作用:利用IPC$我们可以与目标主机建立一个空的连接(无需用户名与密码),而利用这个空的连接,我们就可以得到目标主机上的用户列表。用“流光”的IPC$探测功能,就可以得到用户列表了,并可以配合字典,进行密码尝试。   1:首先要扫到能建立IPC$空衔接的主机,要有目标才能进攻嘛:)我推荐安全焦点的xscan_gui v1.3使用方法很简单,而且速度快,也许还能扫出其他漏洞,条条大路通北京嘛:)安全焦点的漏洞资料库可是非常的全哦!!!(xscan_gui v1.3是个很不错的网络漏洞扫描器,想更好的利用请参阅软件使用说明)   2:这步要使用NET命令,如果你不懂的话建议你快学,NET可是非常强大的命令!(本人正在苦练中)如果你不懂的话就跟着我做吧。   3:如果知道了对方的用户名和密码就用下面这个命令:  net use \\127.0.0.1\ipc$ "密码" /user:"用户名"
  退出的命令是:   net use \\127.0.0.1\ipc$ /delte   相信能知道对方用户名和密码的情况不多,详细说明就不写了,写出进入和退出命令仅供大家拿朋友的机子做做试验,熟悉一下界面:)   4:大部分情况下我们都不知道对方机子的用户名和密码。查他IP用ping命令,格式为:ping(空格)www.XXX.com(如果用QQ聊天更简单,现在有QQ显IP补丁,IP一目了然), 用追捕查他的操作系统,用户名等。现在信息都有了,然后大家试试弱智点的密码,如:123,12345,123456,用户名。运气好的话就可以进入了:)你懒得作字典的话我还有一篇《弱智密码集DIC》,可以去看看:)   5:实在猜不出密码的话我们只有祭上榕哥的大作--流光!运行 探测--扫描POP3/FTP/NT/SQL主机,会出现“主机扫描设置”;在“扫描范围”中分别填写“开始地址”与“结束地址”,这步你可以选择要扫描的IP段,也可以只填某一IP,扫描主机类型”选择“NT/98”,然后开始扫描,有了NT/98的机器了,(如果单扫某一IP,我建议扫描主机类型选ALL,选项选中的内容不要取消)可以看看他的机子是什么颜色的,具体表示看下表:   红色:该主机安装了FrontPage扩展。并没有权限设置。如果扫到红色的,你可以打开FrontPage,在打开那里填上他的IP地址,接着你就知道怎么做了:)   蓝色:表示该主机上安装了FrontPage扩展   黑色:远程执行命令。你可以单击该主机---连接,就可以用DOS命令操作远程计算机,如:dir c:\   黄色:直接下载对方SAM文件(SAM文件是NT下储存用户和密码的文件,下载后来后用LC3可以解开)   绿色:将对方SAM文件上传到指定的FTP服务器   6:现在知道了他主机的情况,可以开始探测他的用户列表了!右键点击IPC$主机-探测-探测所有IPC$用户列表,下面两个对话框的设置都选上,我们只要IPC$管理员的弱口令。在结果点击右键,探测用户列表,Administrstor(超级用户)直接探测到ADMIN的密码,如果实在不行,我们还可以拿其他用户“开刀”,然后在想办法让他变成超级用户。   7:得到用户名和密码我们就可以连接了。打开win2000下的cmd.exe(也就是命令提示符)。然后重复第二步教过的连接连接命令:   net use \\127.0.0.1\ipc$ "密码" /user:"用户名"   成功连接后显示命令成功完成。这样的话那台机子就成了“你的亲戚了”:)   8:现在你可以用copy命令把你想要上传的东西放到他的机子了:)   9:如果你想黑他页面的话找到他的网页所在的目录,如:c:\inetpub\wwwroot ,用命令:   copy c:\index.htm \\IP地址\c$\inetpub\wwwroot   这里的c:\index.htm指的是你作好的网页,上传替换掉原先的文件就可以改他的主页。   10:以上教的就是教你如何改别人主页。如想要进一步控制对方的主机还需很多步骤,我手累了,你还想学的话看我第二篇教程吧:)   11:大家到了这步一定要记得擦PP(记录你信息的记录),我推荐小搈的CleanIISLog IIS,简单易用,在对方机子运行一下就行了:)什么?你连怎么运行程序的命令都不懂?不懂FTP,NET命令还可以原谅,你这样简直是不可原谅!建议你看看关于DOS指令的书吧,DOS虽比不上windows易用,但对于入侵很有用的!!!
更多精彩内容其他人还在看

黑客对Linux操作系统的入侵全过程

Once upon a time,我发现了一个网站,于是常规入侵。很好,它的FINGER开着,于是我编了一个SHELL,aaa帐号试到zzz(by the way,这是我发现的一个网上规律,那就是帐号的长度与口令的强度成正比, 如果一个帐号只有两三位长,那它的口令一般也很简单,反
收藏 0 赞 0 分享

Linux系统下由论坛到SSH的入侵分析

本来我不习惯开QQ,可好友打来电话说有事找我,遂上线。因为我用的QQ是能显示IP地址的木子版本,所以看到好友的IP:xxx.xxx.19.24,发现好友是在学校的实验室上网。我忽发奇想,想看看他们实验室的机器里都有些什么东西,因为以前我知道他们实验室的机子在一个C段里&mdash
收藏 0 赞 0 分享

黑客经验谈:如何入侵能建立IPC$空衔接的主机

IPC$的定义:IPC$是共享“命名管道”的资源,它对于程序间的通讯很重要。在远程管理计算机和查看计算机的共享资源时使用。   IPC$的作用:利用IPC$我们可以与目标主机建立一个空的连接(无需用户名与密码),而利用这个空的连接,我们就可以得到目标主
收藏 0 赞 0 分享

黑客经验谈系列之入侵3389起源完整编

这多是本人多年下来的经验。   工具:WINNTAutoAttack自动攻击器(扫漏洞);SQLTOOLS(SA空口令连接器);RAMDIN影子3.0中文版(远程控制程序)(RADMIN注册码):   08US9A95I lKa9nbOLXqv0V8xqdDvKGcN
收藏 0 赞 0 分享

黑客如何入侵装有SQL数据库的电脑主机

近些年来,计算机的安全性能,曾突飞猛进的上升势头。导致以前网络,遍地都是的弱口令肉鸡,现在早已消失的不知去向。可见其安全的提升程度,难道菜鸟抓取肉鸡成为了“天方夜潭”?当然答案是否定的,具体如何获取肉鸡请看下文所示!   小提示:肉鸡是指在网络上,已经
收藏 0 赞 0 分享

黑客谈对一台BT主机的入侵过程

终于高中毕业了,一定要在暑假努力学习,发奋学习,以前入侵少之又少,都是研究这样研究那样,实战经验太欠缺了,所以决定暑假恶补一下渗透技术,顺便又可以看看国内主机的安全性。暑假 6 月整整学习了一个月的渗透,从 xiaolu 身上学习到不少好的思路和经验。在此谢谢xia
收藏 0 赞 0 分享

黑客利用跨站实现HTTP会话劫持

Web应用程序是通过2种方式来判断和跟踪不同用户的:Cookie或者Session(也叫做会话型Cookie)。其中Cookie是存储在本地计算机上的,过期时间很长,所以针对Cookie的攻击手段一般是盗取用户Cookie然后伪造Cookie冒充该用户;而Session由于其存在
收藏 0 赞 0 分享

黑客谈MS07-029域名DNS漏洞利用入侵过程

前言: MS07-029,Windows 域名系统 (DNS) 服务器服务的远程过程调用 (RPC) 管理接口中存在基于堆栈的缓冲区溢出。漏洞的前提是没打补丁,开启DNS服务的所有版本WINDOWS 2000 Server和WINDOWS 2003 Server。 今天
收藏 0 赞 0 分享

黑客教你SQL注入Access导出WebShell的方法

热 点: 已经听N个人过说有人已经发现SQL注入Access得到webshell的技术了,也只是听说而已,具体的细节还是不得而知。 最近在看的书中一章提到Jet的安全,然后灵光一闪,呵呵,发现了一种可以利用access导出asp的方法,分享之。
收藏 0 赞 0 分享

一个注射点,一个webshell甚至系统权限

————只要给我一个注射点,无论什么权限,我都给你一个webshell甚至系统权限 声明:本文仅用于教学目的,如果因为本文造成的攻击后果本人概不负责。因为 发觉其危害过大,原文已经经过大量删减及修改,即使这样本文的危害性
收藏 0 赞 0 分享
查看更多