随笔分类 -  【09】HK

摘要:目录 : 一 前言 二 什么是ipc$ 三 什么是空会话 四 空会话可以做什么 五 ipc$连接所使用的端口 六 ipc$连接在hack攻击中的意义 七 ipc$连接失败的常见原因 八 复制文件失败的原因 九 如何打开目标的IPC$共享以及其他共享 十 一些需要shell才能完成的命令 十一 入侵中可能会用到的相关命令 十二 ipc$完整入侵步骤祥解 十三 如何防范ipc$入侵 十四 ipc$入侵问答精选 十五 结束的话 一 前言 网上关于ipc$入侵的文章可谓多如牛毛,而且也不乏优秀之作,攻击步骤甚至可以说已经成为经典的模式,因此也没人愿意再把这已经成为定式的东西拿出来摆弄。 不过话虽这样说 阅读全文
posted @ 2011-05-25 21:58 ACE封印 阅读(482) 评论(0) 推荐(0)
摘要:我们在入侵的时候难免遇到忘记命令的时候,现在将我所知道的一些命令总结出来提供给各位。通过这些命令可以解决很大一部分新手的问题。00:net use作用:连接计算机或断开计算机与共享资源的连接,或显示计算机的连接信息。 命令格式: net use [devicename | *] [\\\\computername\\sharename[\\volume]] [password | *]] [/user:[domainname\\]username] [[/delete] | [/persistent:{yes | no}]] 参数介绍: (1)键入不带参数的net use列出网络连接。 (2) 阅读全文
posted @ 2011-05-25 21:30 ACE封印 阅读(314) 评论(0) 推荐(0)
摘要:首先当然是扫一下网上开了139端口的机子了 其实139端口也就是NetBIOS session端口 进行文件和打印共享的端口,你要先用NBTSTAT看一下NETBIOS的信息 命令方式nbtstat [-a RemoteName] [-A IP_address] [-c] [-n] [-R] [-r] [-S] [-s] [interval]开关: -a 列出给定主机名的远程计算机的名字表(name table) -A 列出给定IP地址的远程计算机的名字表 -c 列出远程名字缓冲区(name cache),包括IP地址 -n 列出本地NetBIOS 名字 -r 列出通过广播(broadcast 阅读全文
posted @ 2011-05-25 17:41 ACE封印 阅读(1295) 评论(0) 推荐(0)
摘要:WHY? 之前有个connect的端口扫描程序,那个东西只适合扫localhost,一扫其他机器就×××××,反正是不能扫内网其他机器,更不要说外网主机了。这是由于connect的返回超时设置问题,《UNP》第一卷 第三版 P85-P86指出伯克利系统的超时时限为75s,Solaris9超时时限为4分钟,所以一般认为是75s到几分钟不等,而我测试的时限为189s(Linux Kernel 2.6.24),SYN6次重传~~ 好了,这就是为什么要用非阻塞connect了。一.非阻塞connect的一般步骤: 0. sockfd=socket(); 阅读全文
posted @ 2011-05-24 22:03 ACE封印 阅读(1172) 评论(0) 推荐(0)
摘要:目前主要的端口扫描技术有以下几种:1.TCP connect Scan(TCP连接扫描)这种方法也称之为“TCP全连接扫描”。它是最简单的一种扫描技术,所利用的是TCP协议的3次握手过程。它直接连到目标端口并完成一个完整的3次握手过程(SYN、SYN/ACK和ACK)。操作系统提供的“connect()”函数完成系统调用,用来与目标计算机的端口进行连接。如果端口处于侦听状态,那么“connect()”函数就能成功。否则,这个端口是不能用的,即没有提供服务。TCP连接扫描技术的一个最大的优点是不需要任何权限,系统中的任何用户都有权利使用这个调用。另一个好处是速度快。如果对每个目标端口以线性的方式 阅读全文
posted @ 2011-05-24 21:50 ACE封印 阅读(467) 评论(0) 推荐(0)