白帽Hacker之路:(三)经典中的经典之ipc$入侵——IPS$局域网入侵

本次实验需要2台电脑主机连在同一路由器上面

当然如果没有2台电脑主机和路由器的也不用着急,我们可以用虚拟机替代

各位先去装一个VMware12版,然后装一个WIN7的虚拟机

VMware 12 专业版永久许可证密钥

5A02H-AU243-TZJ49-GTC7K-3C61N

WIN7纯净版镜像

右键复制到迅雷的新建连接中即可

ed2k://|file|cn_windows_7_professional_with_sp1_x86_dvd_u_677162.iso|2653276160|08F65018BD9B5BC8D77C1C7C5615A329|/

装好虚拟机以后一切准备就绪。OK,下面对2台主机进行编号

进攻的主机为Hacker

被仅供的主机取名为Broiler(肉鸡)

在看正式教程之前大家可以去看看这两篇基础的我转载的博客,不用全部看完,大概浏览一下知道有哪些指令就可以了,以后需要的时候再查找,连接如下:

Dos常用基础命令:http://blog.csdn.net/shanamaid/article/details/51265286

NET指令:http://blog.csdn.net/shanamaid/article/details/51265272

由于没有2台主机,我是用虚拟机和主机做的实验。

用2台主机的各位依葫芦画瓢就可以了。

我是用虚拟机作为Hacker,主机作为Broiler。

各位用2台主机的自行确定身份即可,用虚拟机的各位最好按照我的步骤来,弄熟了以后交换身份也没问题,OK教程正式开始。

首先把Broiler主机的所有防火墙软件比如360、QQ安全管家、卡巴斯基等关掉,当然别忘记了Windows自带的防火墙。

如何关闭自带的防火墙呢?

打开Broiler主机的cmd,输入services.msc

打开服务

找到Windows FireWall

右键属性,点击停止,启动类型设置为禁止启动

1、Broiler打开cmd,输入ipconfig查询ip地址

得到Broiler的ip地址为210.41.103.172

2、Broiler中右键
计算机->管理->共享文件夹->共享

在右边空白区域右键,新建共享->下一步->选择C盘根目录->下一步->共享名设为c$->下一步->自定义权限->自定义->弹出框中勾选完全控制->确定->下一步->完成

不懂的可以跟着动态图做。

3、在Hacker主机中打开cmd

输入ping ip地址,eg:ping 210.41.103.172  测试一下网络连接是否通畅

如果出现类似图中样式,OK,网络连接通畅,可以接着进行下一步了。

如果出现下图这种情况,丢包率达到100%,那么就是有问题了,要考虑一下网络连接情况了。(注:为了演示连接失败的情况,图中的IP地址为虚假,别在意)

4、Hacker主机利用net use 与Broiler主机建立连接

net use \\IP\ipc$ "密码" /user:"用户名"      ( 有3个空格)

当出现"命令成功完成"后,此时你已经成功与Broiler主机建立了IPC$连接。

5、将Broiler主机上的C盘映射到Hacker主机上

net use Z: \\ip\c$

eg:net use Z: \\210.41.103.172\c$

注:Z为映射的设备名,只要不与磁盘冲突GHIJKLMN........都可以

c$是映射到Broiler主机上的共享名,前面我们设计了C$共享名对应的是C盘根目录

如果出现下图情况就成功了

部分人可能会出现错误,参考以下错误原因:

错误号5,拒绝访问:很可能你使用的用户不是管理员权限的;

错误号51,Windows无法找到网络路径:网络有问题;

错误号53,找不到网络路径:ip地址错误;目标未开机;目标lanmanserver服务未启动;目标有防火墙(端口过滤);

错误号67,找不到网络名:你的lanmanworkstation服务未启动或者目标删除了ipc$;

错误号1219,提供的凭据与已存在的凭据集冲突:你已经和对方建立了一个ipc$,请删除再连;

错误号1326,未知的用户名或错误密码:原因很明显了;

错误号1792,试图登录,但是网络登录服务没有启动:目标NetLogon服务未启动;

错误号2242,此用户的密码已经过期:目标有帐号策略,强制定期要求更改密码。

6、打开计算机你会看到多了一个磁盘,在网络位置下

\\后面就是Broiler主机的IP地址

7、双击这个磁盘即可进入,当我们往这个磁盘里放东西的时候,放入的东西会传送到Broiler主机的C盘里面。但是我们直接在这个磁盘上面双击文件运行的时候是在我们的电脑上运行,那么我们如何让指定的程序在指定的时间在Broiler主机上面运行呢?

8、利用at控制任务运行

然后我们要查询用net time查询一下Broiler主机的时间,因为主机的时间可能和我们不一样,所以我们指定任务的执行的时间必须按照Broiler主机的时间来

net time \\ip

eg :  net time \\210.41.103.172

接下来就是用at指定任务的执行时间

at \\ip time dos指令

eg:at \\210.41.103.172 shutdown -s -t 600

OK,添加成功

到时间后

在Broiler主机的cmd输入shutdown -a即可取消自动关机

也可以在Z盘里面放exe或者bat,设置定时执行

如果到时间没有执行有可能是断开了

用net use重新连接一遍即可

其实可以可以不用创建C$的C:\共享

直接用net use \\ip\ipc$ "密码" /user:"用户名"连接上就可以进行操作了

把后续的操作的C$改成ipc$即可

创建共享C$的目的只是为了上各位了解一下如何创建共享

时间: 2024-10-11 07:58:44

白帽Hacker之路:(三)经典中的经典之ipc$入侵——IPS$局域网入侵的相关文章

白帽Hacker之路:(二)经典中的经典之ipc$入侵——建立IPC$漏洞

(一)什么是IPC$入侵? IPC$入侵,即通过使用Windows 系统中默认启动的IPC$共享,来达到侵略主机,获得计算机控制权的入侵.此类入侵主要利用的是计算机使用者对计算机安全的知识缺乏,通常不会给计算机设置密码或者密码过于简单,因此才导致被黑客的有机可乘. (二)如何查看IPC$共享? 第一步:右键 计算机->管理 第二步:共享文件夹->共享->右侧 即可查看共享的文件夹 (三)如何创建IPC$漏洞? 第一步:win+r   输入gpedit.msc,点击确定,打开本地组策略编辑

递归输出字符串 经典中的经典

#define _CRT_SECURE_NO_WARNINGS #include<stdio.h> #include<stdlib.h> void f(char *p) { if (*p == '\0') { return; } else { f(p + 1); printf("%c\n", *p); } } void main() { char *p = "abcd"; f(p); system("pause"); }

经典中的经典算法 动态规划(详细解释,从入门到实践,逐步讲解)

动态规划的重要性就不多说,直接进入正题 首先,我们看一下官方定义: 定义: 动态规划算法是通过拆分问题,定义问题状态和状态之间的关系,使得问题能够以递推(或者说分治)的方式去解决. 动态规划算法的基本思想与分治法类似,也是将待求解的问题分解为若干个子问题(阶段),按顺序求解子阶段,前一子问题的解,为后一子问题的求解提供了有用的信息.在求解任一子问题时,列出各种可能的局部解,通过决策保留那些有可能达到最优的局部解,丢弃其他局部解.依次解决各子问题,最后一个子问题就是初始问题的解. 基本思想与策略编

POJ 1185 炮兵阵地 (状压dp 经典中的经典)

炮兵阵地 Time Limit: 2000MS   Memory Limit: 65536K Total Submissions: 21381   Accepted: 8290 Description 司令部的将军们打算在N*M的网格地图上部署他们的炮兵部队.一个N*M的地图由N行M列组成,地图的每一格可能是山地(用"H" 表示),也可能是平原(用"P"表示),如下图.在每一格平原地形上最多可以布置一支炮兵部队(山地上不能够部署炮兵部队):一支炮兵部队在地图上的攻击

Java堆、栈和常量池以及相关String的详细讲解(经典中的经典)

博客分类: Java综合 一:在JAVA中,有六个不同的地方可以存储数据: 1. 寄存器(register). 这是最快的存储区,因为它位于不同于其他存储区的地方——处理器内部.但是寄存器的数量极其有限,所以寄存器由编译器根据需求进行分配.你不能直接控制,也不能在程序中感觉到寄存器存在的任何迹象. ------最快的存储区, 由编译器根据需求进行分配,我们在程序中无法控制. 2. 堆栈(stack).位于通用RAM中,但通过它的“堆栈指针”可以从处理器哪里获得支持.堆栈指针若向下移动,则分配新的

经典中的经典Unique Binary Search Trees II

Unique Binary Search Trees II 原题: Given n, generate all structurally unique BST's (binary search trees) that store values 1...n. For example, Given n = 3, your program should return all 5 unique BST's shown below. 1 3 3 2 1 \ / / / \ 3 2 1 1 3 2 / /

codevs3145 汉诺塔游戏(经典中的经典,不能再经典了)

题目描述 Description 汉诺塔问题(又称为河内塔问题),是一个大家熟知的问题.在A,B,C三根柱子上,有n个不同大小的圆盘(假设半径分别为1-n吧),一开始他们都叠在我A上(如图所示),你的目标是在最少的合法移动步数内将所有盘子从A塔移动到C塔. 游戏中的每一步规则如下: 1. 每一步只允许移动一个盘子(从一根柱子最上方到另一个柱子的最上方) 2. 移动的过程中,你必须保证大的盘子不能在小的盘子上方(小的可以放在大的上面,最大盘子下面不能有任何其他大小的盘子) 如对于n=3的情况,一个

Java中的经典算法之冒泡排序(Bubble Sort)

Java中的经典算法之冒泡排序(Bubble Sort) 原理:比较两个相邻的元素,将值大的元素交换至右端. 思路:依次比较相邻的两个数,将小数放在前面,大数放在后面.即在第一趟:首先比较第1个和第2个数,将小数放前,大数放后.然后比较第2个数和第3个数,将小数放前,大数放后,如此继续,直至比较最后两个数,将小数放前,大数放后.重复第一趟步骤,直至全部排序完成. 举例说明:要排序数组:int[] arr={6,3,8,2,9,1}; 第一趟排序: 第一次排序:6和3比较,6大于3,交换位置:  

我的VSTO之路(三):Word基本知识

原文:我的VSTO之路(三):Word基本知识 在前一篇文章中,我初步介绍了如何如何开发一个VSTO程序,在本文中,我将进一步深入介绍Word的插件开发.Word是一个大家在日常工作中一直接触的文档工具,也是微软最赚钱的产品之一.从最初的Word 1.0到现在的Word 2010历经了13代的演化,已经成为了一个比较复杂的系统.(这里稍微跑题一下,Office 2010的版本代号是version 14,但是我为什么说Word一共演化了13代呢?因为Office并没有Version 13,上一代的