黑客实用技术--基于IPC$的攻击
2001-03-21· abu·yesky
一、nmapNT 的使用
开始的时候我也纳闷,为什么很多人都喜欢用nmap,有那么多扫描工具,比如superscan portscanner
之类。后来才明白,nmap的强大(半开模式扫描、系统甄别、、)愿意仔细看看的朋友可以去安全焦点看quack烂人翻译的nmap使用说明。
我用的是WIN2K,不过习惯性的更愿意在命令行下,eEye公司出了nmapNT版,自然不能放过:
look:
倒,没注意,图片这么大。
上面的是第一步,安装协议,这个...原因嘛...
这个软件需要WinPcap包,就是类似与libpcap的包,支持WIN32平台。可以进行信息包捕获和网络分析,, 腔赨NIX的libpcap和BPF(Berkeley
分帧过滤器)模型的包。
它包括内核级的包过滤驱动程序,低级动态连接库(packet.dll), 和高级系统无关性库(libpcap)。
这个WinPcap信息包捕获启动程序可把设备驱动增加在Windows
95, Windows 98, Windows NT 和 Windows 2000 上,可以有能力捕获和发送通过原始套接口的信息包(raw
packets), Packet.dll是一个能用来直接访问BPF驱动程序的API。
WinPcap在http://netgroup-serv.polito.it/windump和http://netgroup-serv.polito.it/analyzer 这两个工具中成功应用。
最新的WinPcap支持了WIN2000。具体信息和源代码可以在下面这个站点找到http://netgroup-serv.polito.it/winpcap/
等等...。不多说了,找到了吧... look:
确定拉...
look,多了一个吧
转到命令行,对了,还要重启...比较麻烦。
命令行运行,WK,I服了U!果然和UNIX的一样(起码看起来一样)
-sS
SYN 扫描端口 look:
标准的WINDOWS
NT服务器。
今天说IPC$,别的就不说了...
二、letmein
的使用
获取对方用户列表 letmein -all -d
参数(display嘛)
16个用户,OK,开始尝试简单密码?OK,-g参数(guess?反正就是简单猜测拉)
那,这是过程,不过注意最下面...。
是的,发现Guest用户,密码是空的。
看admin组有那些用户
看清楚了么?
反正实质内容没多少,过程倒是拍了好多照片哦,呵呵
上面说的就是使用letmein
探测对方用户列表以及了解更多信息
OK
开始破解密码,当然,是通过IPC$方式...
三、NAT破解密码
啊呀,说了老半天,IPC$没说。
IPC$共享不是一个目录,磁盘或打印机意义上的共享。你看到的"$",它是默认的在系统启动时的admin共享。IPC是指"InterProcess
Communications"。
IPC$共享提供了登录到系统的能力。注意,你试图通过IPC$连接会在EventLog中留下记录。不管你是否登录成功。
使用NT自带的命令就可以对IPC$实施攻击:
c:>net
use \\[目标机器的IP地址]\ipc$
/user:
当这个连接建立后,要将username和password送去加以确认。如果你把name设为某一用户,不断变换passwd就起到了破解的作用
c:>net
use \\206.204.38.210\ipc$
/user:
破解这个密码,可以用的工具很多,比如常见的小榕软件的流光拉,NAT拉,ipccrack拉
该他这个用户倒霉,我来跑techserv这个用户的密码,不过...习惯性喜欢用命令行的...
NAT
NAT这个软件很老很老了...不知道还有没有人用...不过我还是喜欢。仔细看上面。我做了一个USERLIST用户列表
和PASSLIST密码档(字典拉)然后开始了,然后是一堆废话(细心的人可以看见很多东西)需要注意的就只有...
[*]---
CONNECTED: Username: `techserv` Password:
`1234`
看见了吧,密码出来了(呵呵,当然这是被我改过的,啊呀,写教材呀,又不是要如何如何现实生活中,很大一种可能是跑好久也跑不出来...)
再仔细看看...
知道了密码还不连上去?...
net
use连拉
OK了
|