445端口入侵详解 445端口入侵教程( 四 )


2 )向默认共享复制时 , 在 Win2000 Pro 版中,只有 Administrators 和 Backup Operators 组成员才可以,在 Win2000 Server 版本 Server Operatros 组也可以访问到这些共享目录;
3 )向普通共享复制时,要具有相应权限(即对方管理员事先设定的访问权限);
4 )对方可以通过防火墙或安全软件的设置 , 禁止外部访问共享;
注意:
1 不要认为 administrator 就一定具有管理员权限,管理员名称是可以改的
2 管理员可以访问默认共享的文件夹,但不一定能够访问普通的共享文件夹 , 因为管理员可以对普通的共享文件夹进行访问权限设置,如图 6,管理员为D 盘设置的访问权限为仅允许名为 xinxin 的用户对该文件夹进行完全访问,那么此时即使你拥有管理员权限,你仍然不能访问 D盘 。不过有意思的是 , 如果此时对方又开启了 D$ 的默认共享,那么你却可以访问 D$,从而绕过了权限限制,有兴趣的朋友可以自己做测试 。
4 被防火墙杀死或在局域网
还有一种情况,那就是也许你的复制操作已经成功,但当远程运行时,被防火墙杀掉了,导致找不到文件;或者你把木马复制到了局域网内的主机,导致连接失败(反向连接的木马不会发生这种情况) 。如果你没有想到这种情况,你会以为是复制上出了问题,但实际你的复制操作已经成功了,只是运行时出了问题 。
呵呵,大家也知道, ipc$ 连接在实际操作过程中会出现各种各样的问题,上面我所总结的只是一些常见错误,没说到的 , 大家可以给我提个醒儿 。
九 关于 at 命令和 xp 对 ipc$ 的限制
本来还想说一下用 at 远程运行程序失败的原因 , 但考虑到 at的成功率不是很高,问题也很多,在这里就不提它了(提的越多,用的人就越多),而是推荐大家用 psexec.exe远程运行程序,假设想要远程机器执行本地 c:xinxin.exe 文件,且管理员为 administrator,密码为 1234,那么输入下面的命令:
psexec ip -u administrator -p 1234 -c c:xinxin.exe
如果已经建立 ipc 连接 , 则 -u -p 这两个参数不需要 ,  psexec.exe 将自动拷贝文件到远程机器并运行 。
本来 xp 中的 ipc$ 也不想在这里讨论,想单独拿出来讨论,但看到越来越多的朋友很急切的提问为什么遇到 xp的时候,大部分操作都很难成功 。我在这里就简单提一下吧,在 xp的默认安全选项中 , 任何远程访问仅被赋予来宾权限,也就是说即使你是用管理员帐户和密码 , 你所得到的权限也只是 Guest,因此大部分操作都会因为权限不够而失败,而且到目前为止并没有一个好的办法来突破这一限制 。所以如果你真的得到了 xp的管理员密码,我建议你尽量避开 ipc 管道 。
十 如何打开目标的 IPC$ 共享以及其他共享
目标的 ipc$ 不是轻易就能打开的 , 否则就要天下打乱了 。你需要一个 admin 权限的 shell,比如 telnet,木马 ,  cmd 重定向等,然后在 shell 下执行:
net share ipc$
开放目标的 ipc$ 共享;
net share ipc$ /del
关闭目标的 ipc$ 共享;如果你要给它开共享文件夹,你可以用:
net share xinxin=c:
这样就把它的 c 盘开为共享名为 xinxin 共享文件夹了 。(可是我发现很多人错误的认为开共享文件夹的命令是 net share c$,还大模大样的给菜鸟指指点点,真是误人子弟了) 。再次声明 , 这些操作都是在 shell 下才能实现的 。
十一 一些需要 shell 才能完成的命令
看到很多教程这方面写的十分不准确,一些需要 shell 才能完成命令就简简单单的在 ipc$ 连接下执行了 , 起了误导作用 。那么下面我总结一下需要在 shell 才能完成的命令:
1 向远程主机建立用户,激活用户,修改用户密码,加入管理组的操作需要在 shell 下完成;
2 打开远程主机的 ipc$ 共享 , 默认共享,普通共享的操作需要在 shell 下完成;
3 运行 / 关闭远程主机的服务,需要在 shell 下完成;
4 启动 / 杀掉远程主机的进程,也需要在 shell 下完成(用软件的情况下除外,如 pskill ) 。
十二 入侵中可能会用到的命令
为了这份教程的完整性,我列出了 ipc$入侵中的一些常用命令,如果你已经掌握了这些命令,你可以跳过这一部分看下面的内容 。请注意这些命令是适用于本地还是远程,如果只适用于本地,你只能在获得远程主机的 shell (如 cmd  ,  telnet 等)后,才能向远程主机执行 。

推荐阅读