445端口入侵详解 445端口入侵教程( 二 )


Everyone
Network
在安全策略的限制下,这个空会话将被授权访问到上面两个组有权访问到的一切信息 。那么建立空会话到底可以作什么呢?
四 空会话可以做什么
对于 NT ,在默认安全设置下,借助空连接可以列举目标主机上的用户和共享,访问 everyone权限的共享,访问小部分注册表等,并没有什么太大的利用价值;对 2000 作用更小 , 因为在 Windows 2000和以后版本中默认只有管理员和备份操作员有权从网络访问到注册表,而且实现起来也不方便,需借助工具 。
从这些我们可以看到,这种非信任会话并没有多大的用处,但从一次完整的 ipc$入侵来看,空会话是一个不可缺少的跳板 , 因为我们从它那里可以得到户列表 , 而大多数弱口令扫描工具就是利用这个用户列表来进行口令猜解的,成功的导出用户列表大大增加了猜解的成功率,仅从这一点,足以说明空会话所带来的安全隐患 , 因此说空会话毫无用处的说法是不正确的 。以下是空会话中能够使用的一些具体命令:
1 首先,我们先建立一个空会话(当然 , 这需要目标开放 ipc$ )
命令: net use ipipc$ "" /user:""
注意:上面的命令包括四个空格 ,  net 与 use 中间有一个空格, use 后面一个,密码左右各一个空格 。
2 查看远程主机的共享资源
命令: net view ip
解释:前提是建立了空连接后,用此命令可以查看远程主机的共享资源,如果它开了共享,可以得到如下面的结果,但此命令不能显示默认共享 。
在 *.*.*.* 的共享资源
资源共享名 类型 用途 注释
-----------------------------------------------------------
NETLOGON Disk Logon server share
SYSVOL Disk Logon server share
命令成功完成 。
3 查看远程主机的当前时间
命令: net time ip
解释:用此命令可以得到一个远程主机的当前时间 。
4 得到远程主机的 NetBIOS 用户名列表(需要打开自己的 NBT )
命令: nbtstat -A ip
用此命令可以得到一个远程主机的 NetBIOS 用户名列表,返回如下结果:
Node IpAddress: [*.*.*.*] Scope Id: []
NetBIOS Remote Machine Name Table
Name Type Status
---------------------------------------------
SERVERUNIQUE Registered
OYAMANISHI-HGROUP Registered
OYAMANISHI-HGROUP Registered
SERVERUNIQUE Registered
OYAMANISHI-HUNIQUE Registered
OYAMANISHI-HGROUP Registered
SERVERUNIQUE Registered
OYAMANISHI-HUNIQUE Registered
..__MSBROWSE__. GROUP Registered
INet~ServicesGROUP Registered
IS~SERVER...... UNIQUE Registered
MAC Address = 00-50-8B -9A -2D-37

五 ipc$ 所使用的端口
首先我们来了解一些基础知识:
1 SMBServer Message Block) Windows 协议族 , 用于文件打印共享的服务;
2 NBTNETBios Over TCP/IP) 使用 137 ( UDP ) 138 ( UDP ) 139 ( TCP )端口实现基于 TCP/IP 协议的 NETBIOS 网络互联 。
3 在 WindowsNT 中 SMB 基于 NBT 实现,即使用 139 ( TCP )端口;而在 Windows2000 中,SMB 除了基于 NBT 实现,还可以直接通过 445 端口实现 。
有了这些基础知识 , 我们就可以进一步来讨论访问网络共享对端口的选择了:
对于 win2000 客户端(发起端)来说:
1 如果在允许 NBT 的情况下连接服务器时 , 客户端会同时尝试访问 139 和 445 端口,如果 445 端口有响应,那么就发送 RST包给 139 端口断开连接,用 455 端口进行会话,当 445 端口无响应时,才使用 139 端口,如果两个端口都没有响应,则会话失败;
2 如果在禁止 NBT 的情况下连接服务器时,那么客户端只会尝试访问 445 端口,如果 445 端口无响应,那么会话失败 。
对于 win2000 服务器端来说:
1 如果允许 NBT, 那么 UDP 端口 137, 138, TCP 端口 139, 445 将开放( LISTENING );
2 如果禁止 NBT ,那么只有 445 端口开放 。
我们建立的 ipc$ 会话对端口的选择同样遵守以上原则 。显而易见,如果远程服务器没有监听 139 或 445 端口,ipc$ 会话是无法建立的 。
六 ipc 管道在 hack 攻击中的意义
ipc 管道本来是微软为了方便管理员进行远程管理而设计的,但在入侵者看来 , 开放 ipc 管道的主机似乎更容易得手 。通过 ipc管道,我们可以远程调用一些系统函数(大多通过工具实现,但需要相应的权限),这往往是入侵成败的关键 。如果不考虑这些 , 仅从传送文件这一方面,ipc 管道已经给了入侵者莫大的支持,甚至已经成为了最重要的传输手段,因此你总能在各大论坛上看到一些朋友因为打不开目标机器的 ipc管道而一筹莫展大呼救命 。当然,我们也不能忽视权限在 ipc管道中扮演的重要角色,想必你一定品尝过空会话的尴尬,没有权限,开启管道我们也无可奈何 。但入侵者一旦获得了管理员的权限 , 那么 ipc管道这把双刃剑将显示出它狰狞的一面 。

推荐阅读