查看單個文章
舊 2006-03-13, 06:17 AM   #4 (permalink)
psac
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設

第八章------關於流光  

簡單說明:
流光實在是個十分出色的綜合工具。是國人的驕傲。還沒用過的立刻下載一個裝上,自己體驗一下吧。使用前建議看看原有的的說明。 (不過個人看法,新手最好不要使用流光,因為它的強大會讓你變的懶惰。)
下載位址:
流光4.7 http://www.netxeyes.org/fluxay47/flu...d3200setup.exe
流光98下載 http://www.netxeyes.com/cfluxay2k1for98setup.exe ; 

相關資料:
流光教學初始篇FAQ http://www.sixthroom.com/ailan/f ;... 2&RootID=276&ID=276
流光教學一 http://www.hackerstart.myetang.com/j.../liuguang1.htm
流光教學二 http://www.hackerstart.myetang.com/j.../liuguang2.htm
流光教學三 http://www.hackerstart.myetang.com/j.../liuguang3.htm
流光教學四 http://www.hackerstart.myetang.com/j.../liuguang4.htm
流光教學五 http://www.hackerstart.myetang.com/j.../liuguang5.htm
流光教學終結篇 http://www.hackerstart.myetang.com/j...angover.htm 


一般問題回答:
1,我下載的流光殺毒軟體說有病毒,怎麼會事?
答:一些殺毒軟體的驗證為流光是木馬(誰讓它這麼有名呢,哈哈)。如果殺毒,流光將無法使用,所以只有讓殺毒軟體停止監測。必竟要得到一些東西的時候你就要做好準備失去一去些什麼。哈哈,不過沒關係的,它不會對你的系統構成任何威脅。
2,為什麼有些*安裝sensor失敗?
答:如果拷貝文件出現錯誤,可能是因為目標admin$共享未開放。請採用其他shell,在目標主機上執行net share admin$指令。
如果啟動服務失敗,可能因為使用的連接阜已經被佔用,換個試試;也可能目標有殺毒軟體移除了文件,或者有防火牆阻止sensor連網,沒有什麼好的解決辦法。
3,為什麼一些流光掃到的密碼不能用?
答:可能是誤報,將掃瞄速度降低些再掃。對於winxp目標,也會產生誤報。也可能因為你用掃到的非管理員帳號來連接目標,請在ipc$掃瞄選項裡將「只對administrators組進行猜解」選上。(以上一段基本全部都是前輩說的話,沒做改動。)


----------------------------------------------
編號 0003

幸福和快樂是有限的因為神賜予是有限的。
痛苦是有限的,因為人本身承受的能力是有限的!

2003-10-30 17:30:15 手機簡信

雪為何落


頭銜:單身一輩子
等級:管理員
文章:218
積分:402
註冊:2003-10-24
第3樓



第九章------關於字典  


簡單說明:
操作系統將用戶和密碼訊息加密後存放在特定的地方和文件中。典型的如windowsNT裡的sam文件和Linux裡的etc/passwd。由於加密算法是單向散列的,所以幾乎不可能找到逆向算法。因此,不得不使用同樣的算法加密各種密碼,將結果去吻合散列值。字典就是有選項地儲存了一批密碼的文件。例如生日、常用單詞、中文名字的拼音等。著名的破解密碼的工具,一般原有的一些字典。也可以使用字典工具製作符合要求的字典。  


相關工具:
亂刀 小榕出品,破解UNIX系統的密碼 http://www.netxeyes.org/bladese.exe ;
john 最著名的UNIX密碼破解工具(windows版) http://arm.533.net/crack/john.zip
萬能鑰匙 http://arm.533.net/crack/xkey.zip
Idgwin下載 http://secrecy.ayinfo.ha.cn/hack/dict/idgwin.zip(字典智能產生器(並非隨機產生))。
xkeyset下載 http://secrecy.ayinfo.ha.cn/hack/dict/xkeyset.exe(造字典工具中的精品,根據你的需要一步步提示產生字典。)
LC4超管密碼破解軟體( 註冊版)http://www.51299.com/OICQ/2002/b05/25/lc4setup.zip
亂刀中整合了榕哥的大作「**字典III」感興趣的朋友可以試試! 


第十章------關於ipc$、空連接和預設共享 

簡單說明:
****** 首先需要指出的是空連接和ipc$是不同的概念。空連接是在沒有信任的情況下與伺服器建立的會話,換句話說,它是一個到伺服器的匿名訪問。ipc$是為了讓行程間通信而開放的命名管道,可以通過驗證用戶名和密碼獲得相應的權限。有許多的工具必須用到ipc$。預設共享是為了方便遠端管理而開放的共享,包含了所有的邏輯碟(c$,d$,e$……)和系統目錄winnt或windows(admin$)。******個人認為這段很重要,因為很多人根本就不知道什麼是空連接什麼是IPC$.建議不知道的朋友仔細看一下吧. 


相關帖子:
拒絕背後黑手的窺探 IPC$漏洞大揭秘
http://www.sixthroom.com/ailan/f ;... 2&RootID=281&ID=281
IPC入侵全攻略 http://www.sixthroom.com/ailan/f ;... 2&RootID=278&ID=278
win2k中C驅等的預設共享是怎麼回事
http://www.sixthroom.com/ailan/f ;... 2&RootID=282&ID=282
取消預設共享≠安全 http://js00.51.net/23/wudi/show.cgi?...21017212524 


一般問題和回答:
一、怎樣建立空連接,它有什麼用?
答:使用指令 net use \\IP\ipc$ "" /user:"" 就可以簡單地和目標建立一個空連接(需要目標開放ipc$)。
對於NT,在預設安全性設定下,借助空連接可以列舉目標用戶、共享,訪問everyone權限的共享,訪問小部分註冊表等,沒有什麼利用價值。對2000作用就更小了。而且實現也不方便,需借助工具。如果你不理解「沒用」的東西為什麼還會存在,就看看「專業」的解釋吧:
在NT/2000下的空連接 http://www.sixthroom.com/ailan/f ;... 2&RootID=280&ID=280
解剖WIN2K下的空會話 http://www.sixthroom.com/ailan/f ;... 2&RootID=283&ID=283
二、為什麼我連不上IPC$?
答:1,只有nt/2000/xp及以上系統才可以建立ipc$。如果你用的是98/me是沒有該功能的。
2、驗證你的指令沒有打錯。正確的指令是: net use \\目標IP\ipc$ "密碼" /user:"用戶名"
注意別多了或少了空格。當用戶名和密碼中不包含空格時兩邊的雙引號可以省略。空密碼用""表示。
3,根據返回的錯誤號分析原因:
錯誤號5,拒絕訪問 : 很可能你使用的用戶不是管理員權限的,先提升權限;
錯誤號51,Windows 無法找到網路路徑 : 網路有問題;
錯誤號53,找不到網路路徑 : ip位址錯誤;目標未開機;目標lanmanserver服務未啟動;目標有防火牆(連接阜過濾);
錯誤號67,找不到網路名 : 你的lanmanworkstation服務未啟動;目標移除了ipc$;
錯誤號1219,提供的憑據與已存在的憑據集衝突 : 你已經和對方建立了一個ipc$,請移除再連。
錯誤號1326,未知的用戶名或錯誤密碼 : 原因很明顯了;
錯誤號1792,試圖登入,但是網路登入服務沒有啟動:目標NetLogon服務未啟動。(連接域控會出現此情況)
錯誤號2242,此用戶的密碼已經過期 : 目標有帳號原則,強制定期要求更改密碼。
4,關於ipc$連不上的問題比較複雜,本論壇沒有總結出一個統一的認識,我在*上實驗有時會得出矛盾的結論,十分棘手。而且知道了問題所在,如果沒有用其他辦法獲得shell,很多問題依然不能解決。問題過於細緻後就不適合在本文章裡探討了。各位看著辦吧,哈哈。
三、怎樣開啟目標的IPC$?
答:首先你需要獲得一個不依賴於ipc$的shell,比如sql的cmd增強、telnet、木馬。當然,這shell必須是admin權限的。然後你可以使用shell執行指令 net share ipc$ 來開放目標的ipc$。從上一問題可以知道,ipc$能否使用還有很多條件。請驗證相關服務都已執行,沒有就啟動它(不知道怎麼做的請看net指令的用法)。還是不行的話(比如有防火牆,殺不了)建議放棄。
四、怎樣映射和訪問預設共享?
答:使用指令net use z: \\目標IP\c$ 密碼" /user:"用戶名" 將對方的c碟映射為自己的z盤,其他盤類推。
如果已經和目標建立了ipc$,則可以直接用IP加磁碟代號加$訪問。比如 copy muma.exe \\IP\d$\path\muma.exe 。或者再映射也可以,只是不用用戶名和密碼了:net use y: \\IP\d$ 。然後 copy muma.exe y:\path\muma.exe 。當路徑中包含空格時,須用""將路徑全引住。
五、如何移除映射和ipc$連接?
答:用指令 net use \\IP\ipc$ /del 移除和一個目標的ipc$連接。
用指令 net use z: /del 移除映射的z盤,其他盤類推。
用指令 net use * /del 移除全部。會有提示要求按y驗證。
六、連上ipc$然後我能做什麼?
答:能使用管理員權限的帳號成功和目標連接ipc$,表示你可以和對方系統做深入「交流」了。你可以使用各種指令行方式的工具(比如pstools系列、 Win2000SrvReskit、telnethack等)獲得目標訊息、管理目標的行程和服務等。如果目標開放了預設共享(沒開你就幫他開),你就可以上傳木馬並執行。也可以用tftp、ftp的辦法上傳。像dwrcc、VNC、RemoteAdmin等工具(木馬)還具有直接控屏的功能。如果是 2000server,還可以考慮開啟終端服務方便控制。這裡提到的工具的使用,請看原有的的說明或相關教學。
七、怎樣防止別人用ips$和預設共享入侵我?
答:A、一種辦法是把ipc$和預設共享都移除了。但重新啟動後還會有。這就需要改註冊表。
1,先把已有的移除
net share ipc$ /del
net share admin$ /del
net share c$ /del
…………(有幾個刪幾個)
2,禁止建立空連接
      首先執行regedit,找到如下主鍵[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA]把RestrictAnonymous(DWORD)的鍵值改為:00000001。
     3,禁止自動開啟預設共享
     對於server版,找到如下主鍵[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\ LanmanServer\Parameters]把AutoShareServer(DWORD)的鍵值改為:00000000。
對於pro版,則是[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareWks(DWORD)的鍵值改為:00000000。
B、另一種是關閉ipc$和預設共享依賴的服務(不推薦)
net stop lanmanserver
可能會有提示說,XXX服務也會關閉是否繼續。因為還有些次要的服務依賴於lanmanserver。一般情況按y繼續就可以了。
C、最簡單的辦法是設定複雜密碼,防止通過ipc$窮舉密碼。但如果你有其他漏洞,ipc$將為進一步入侵提供方便。
D、還有一個辦法就是裝防火牆,或者連接阜過濾。防火牆的方法就不說了,連接阜過濾看這裡:
過組態本機原則來禁止139/445連接阜的連接:
http://www.sixthroom.com/ailan/f ;... 2&RootID=284&ID=284
以上問題部份基本未做修改。原因很簡單應該說的,和能想到的,前輩都寫出來了。
__________________
http://bbsimg.qianlong.com/upload/01/08/29/68/1082968_1136014649812.gif
psac 目前離線  
送花文章: 3, 收花文章: 1631 篇, 收花: 3205 次