黑客营基础教学一(认证的入侵)
按照上级领导的命令,凡人MM今天又要通宵了!脸上长豆豆的话我觉得找他们拼了!
今天给大家介绍的是一个关于认证的专题(为了介绍方便,假设目标主机/服务器的认证密码为空,或者非常简单,其实这在现实中还是有大量这样的主机存在的!)
一般的思路1)建立IPC$连接PC$(InternetProcessConnection)是共享"命名管道"的资源(大家都是这么说的),它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。
2)利用IPC$,连接者甚至可以与目标主机建立一个空的连接而无需用户名与密码(当然,对方机器必须开了ipc$共享,否则你是连接不上的),而利用这个空的连接,连接者还可以得到目标主机上的用户列表(不过负责的管理员峤?沟汲鲇没Я斜淼?。
3)我们总在说ipc$漏洞ipc$漏洞,其实,ipc$并不是真正意义上的漏洞,它是为了方便管理员的远程管理而开放的远程网络登陆功能,而且还打开了默认共享,即所有的逻辑盘(c$,d$,e$……)和系统目录winnt或windows(admin$)。
4)所有的这些,初衷都是为了方便管理员的管理,但好的初衷并不一定有好的收效,一些别有用心者(到底是什么用心?我也不知道,代词一个)会利用IPC$,访问共享资源,导出用户列表,并使用一些字典工具,进行密码探测,寄希望于获得更高的权限,从而达到不可告人的目的.
5)开启远程主机中被禁用的Telnet服务
6)断开IPC$l连接
4)去掉NTML验证
首先给大家说说IPC$大家应该知道的内容吧
²IPC$的定义(大家应该都知道吧。)
²在MS-DOS下敲入netshare查看本机的共享资源
²几个基本的DOS命令dir(列出当前路径下文件)cd(进入指定命令)cls(清屏)netstat–n(查看本机网络连接状态)nbstat-aIP(查看指定IP主机的netbios信息)
netuser(系统帐号类操作)netlocalgroup(系统组操作)netuser(远程连接)netsend(信使命令)nettime(查看远程主机系统时间)
好了现在来跟我一起建立IPC$主机连接
l在“开始”-运行-“CMD”
下面开始经典的模式
l1.C:>netuse127.0.0.1IPC$""/user:"admintitrators"
l这是用《流光》扫到的用户名是administrators,密码为"空"的IP地址(空口令?哇,运气好到家了),如果是打算攻击的话,就可以用这样的命令来与127.0.0.1建立一个连接,因为密码为"空",所以第一个引号处就不用输入,后面一个双引号里的是用户名,输入administrators,命令即可成功完成。
================
显示NetWare网络中所有可用的服务器。如果指定计算机名,则显示NetWare网络中该计
算机的可用资源。也可以用此开关指定添加到系统中的其他网络。
网络命令之:Telnet命令简介
Telnet用于Internet的远程登录.它可以使用户坐在已上网的电脑键盘前通过网络进入的另一台电脑已上网的电脑,使它们互相连通.这种连通可以发生在同一房间里面的电脑或是在世界各范围内已上网的电脑.习惯上来说,被连通计算机,并且为网络上所有用户提供服务的计算机称之为服务器(Servers),而自己在使用的机器称之为客户机(Customer).一旦连通后,客户机可以享有服务器所提供的一切服务.用户可以运行通常的交互过程(注册进入,执行命令),也可以进入很多的特殊的服务器如寻找图书索引.网上不同的主机提供的各种服务都可以被使用.
使用Telnet的最简单的方法是在命令行键入:
%telnetremote-computer-name(orIP)
这里使用的是UNIX系统的Cshell,因为命令的选择是百分号"%".如果使用的是其他的计算机系统(比如:Dos,VAX/VMS,Macintosh)命令,只在细节上有些差异,而在本质上是大同小异的,下面举一个基本的Telnet使用例子:
telnetporky.math.ukans.edu
Trying129.237.128.11...
Connectedtoporky.math.ukans.edu.
Escapecharacteris'^]'.
SunOSUNIX(porky)
login:wl
password:xxxxxxx
LastLogin:TueMar2805:35fromns.bta.net.cn
SunOSRelease4.1.3_U1(SLIPPERY1)#3:SunNov2023:47:23CST1999
Nomatch.
if:Expressionsyntax.
porky/serv/wl%ls
hello
porky/serv/wl%
porky/serv/wl%cd/
porky/%ls
Mail/dev/home/mnt/sbin/
usr/
News/domain/home1/net/serv/
var/
Record/etc/kadb*pcfs/sys@
vmunix*