白帽Hacker之路:(二)经典中的经典之ipc$入侵——建立IPC$漏洞

(一)什么是IPC$入侵?

IPC$入侵,即通过使用Windows 系统中默认启动的IPC$共享,来达到侵略主机,获得计算机控制权的入侵。此类入侵主要利用的是计算机使用者对计算机安全的知识缺乏,通常不会给计算机设置密码或者密码过于简单,因此才导致被黑客的有机可乘。

(二)如何查看IPC$共享?

第一步:右键 计算机->管理

第二步:共享文件夹->共享->右侧 即可查看共享的文件夹

(三)如何创建IPC$漏洞?

第一步:win+r   输入gpedit.msc,点击确定,打开本地组策略编辑器

第二步:计算机配置->windows配置->本地策略->安全选项

第三步:双击安全选项

第四步:右键 网络访问:本地账户的共享和安全模型   选择属性,将其设置为经典模式

第五步:同理将账户:使用空白密码的本地账户只允许进行控制台登录设置为 禁用。

这样就建立了IPC漏洞。

(四)IPC$连接可以做些什么?

我们可以通过IPC$建立连接,然后将木马或者病毒发送到目标的主机上,通过dos命令运行木马病毒,将目标变为肉鸡。

注:实际上生活中我们很少有机会在实际生活中亲自接触到目标的主机,并对其建立IPC$漏洞,实际上文中所说的方法更多是用于初学者的理解。真正的hacker攻防中采取的是另外的手段进行主机的攻克

时间: 2024-10-10 09:20:17

白帽Hacker之路:(二)经典中的经典之ipc$入侵——建立IPC$漏洞的相关文章

白帽Hacker之路:(三)经典中的经典之ipc$入侵——IPS$局域网入侵

本次实验需要2台电脑主机连在同一路由器上面 当然如果没有2台电脑主机和路由器的也不用着急,我们可以用虚拟机替代 各位先去装一个VMware12版,然后装一个WIN7的虚拟机 VMware 12 专业版永久许可证密钥 5A02H-AU243-TZJ49-GTC7K-3C61N WIN7纯净版镜像 右键复制到迅雷的新建连接中即可 ed2k://|file|cn_windows_7_professional_with_sp1_x86_dvd_u_677162.iso|2653276160|08F650

递归输出字符串 经典中的经典

#define _CRT_SECURE_NO_WARNINGS #include<stdio.h> #include<stdlib.h> void f(char *p) { if (*p == '\0') { return; } else { f(p + 1); printf("%c\n", *p); } } void main() { char *p = "abcd"; f(p); system("pause"); }

经典中的经典算法 动态规划(详细解释,从入门到实践,逐步讲解)

动态规划的重要性就不多说,直接进入正题 首先,我们看一下官方定义: 定义: 动态规划算法是通过拆分问题,定义问题状态和状态之间的关系,使得问题能够以递推(或者说分治)的方式去解决. 动态规划算法的基本思想与分治法类似,也是将待求解的问题分解为若干个子问题(阶段),按顺序求解子阶段,前一子问题的解,为后一子问题的求解提供了有用的信息.在求解任一子问题时,列出各种可能的局部解,通过决策保留那些有可能达到最优的局部解,丢弃其他局部解.依次解决各子问题,最后一个子问题就是初始问题的解. 基本思想与策略编

Java堆、栈和常量池以及相关String的详细讲解(经典中的经典)

博客分类: Java综合 一:在JAVA中,有六个不同的地方可以存储数据: 1. 寄存器(register). 这是最快的存储区,因为它位于不同于其他存储区的地方——处理器内部.但是寄存器的数量极其有限,所以寄存器由编译器根据需求进行分配.你不能直接控制,也不能在程序中感觉到寄存器存在的任何迹象. ------最快的存储区, 由编译器根据需求进行分配,我们在程序中无法控制. 2. 堆栈(stack).位于通用RAM中,但通过它的“堆栈指针”可以从处理器哪里获得支持.堆栈指针若向下移动,则分配新的

POJ 1185 炮兵阵地 (状压dp 经典中的经典)

炮兵阵地 Time Limit: 2000MS   Memory Limit: 65536K Total Submissions: 21381   Accepted: 8290 Description 司令部的将军们打算在N*M的网格地图上部署他们的炮兵部队.一个N*M的地图由N行M列组成,地图的每一格可能是山地(用"H" 表示),也可能是平原(用"P"表示),如下图.在每一格平原地形上最多可以布置一支炮兵部队(山地上不能够部署炮兵部队):一支炮兵部队在地图上的攻击

经典中的经典Unique Binary Search Trees II

Unique Binary Search Trees II 原题: Given n, generate all structurally unique BST's (binary search trees) that store values 1...n. For example, Given n = 3, your program should return all 5 unique BST's shown below. 1 3 3 2 1 \ / / / \ 3 2 1 1 3 2 / /

codevs3145 汉诺塔游戏(经典中的经典,不能再经典了)

题目描述 Description 汉诺塔问题(又称为河内塔问题),是一个大家熟知的问题.在A,B,C三根柱子上,有n个不同大小的圆盘(假设半径分别为1-n吧),一开始他们都叠在我A上(如图所示),你的目标是在最少的合法移动步数内将所有盘子从A塔移动到C塔. 游戏中的每一步规则如下: 1. 每一步只允许移动一个盘子(从一根柱子最上方到另一个柱子的最上方) 2. 移动的过程中,你必须保证大的盘子不能在小的盘子上方(小的可以放在大的上面,最大盘子下面不能有任何其他大小的盘子) 如对于n=3的情况,一个

【0002(基础)】Skyline二次开发入门经典系列教程&mdash;&mdash;目录

这段时间由于个人事务太多,以至于没有按照时间更新系列教程,本人将尽快补上所欠章节,在此说声抱歉!   这一章在我心目中占有很重要的地位,因为我想通过这一章的内容来确定整个系列的大致走向.然而在整理的过程中,发现现实远比想象要复杂得多:首先想尽可能介绍较多的知识点,其次又要考虑学习的简易程度,再次又要确定顺当的知识体系流程-- 由于暂时的考虑无论如何也是不可能完备的,因此为了不影响后面教程的编写,暂定把这一章作为一个[流动性质]的可变章节,在编写每一章时,动态根据实际情况修改(添加.移动.修改)系

【0001(基础)】Skyline二次开发入门经典系列教程总览

本人是从2012年开始接触Skyline二次开发的,经历过 v6.0~v6.5(最新的6.6版本还未使用)的所有版本.作为一名非GIS专业毕业的大学本科生,鬼使神差般地进入了这个瑰丽的GIS领域.因此,在从事了4年多的Skyline二次开发工作后,我不能说我是"授业有专攻",更不能说我是"闻道有先后".在这个领域内,大牛之人比比皆是,正是因为他们的存在与指引,才使得我现在有点东西可以写出来供大家交流沟通.   整理这个系列教程的原因主要出于如下几点的考虑: 1.Sk