利用IPC$入侵 執(zhí)行木馬

第一大步:IPC漏洞的建立

1)在目標(biāo)主機(jī)上設(shè)置組策略:開(kāi)始->運(yùn)行-〉gpedit.msc

2)計(jì)算機(jī)配置->windows配置-〉本地策略-〉安全選項(xiàng)

3)在安全選項(xiàng)中,

將網(wǎng)絡(luò)訪問(wèn):本地賬戶的共享和安全模式?設(shè)置為:經(jīng)典——本地用戶以自己的身份驗(yàn)證;將賬戶:使用空白密碼的本地賬戶只允許進(jìn)行控制臺(tái)登錄設(shè)置為?禁用。

這樣就建立了IPC漏洞。

如果你能接觸到目標(biāo)主機(jī)的話, 然后你懂的, 只要在你女神主機(jī)上開(kāi)了這個(gè)小漏洞就好了?。。。?!

如果你接觸不到的話,就去網(wǎng)上探測(cè)一些存在IPC漏洞的主機(jī)玩玩,利用一些探測(cè)工具,找到后進(jìn)行以下的操作!

第二大步:IPC漏洞的利用

以下為在本機(jī)上操作

1?連接對(duì)方主機(jī):

注意 如果你是從網(wǎng)上掃到的具有IPC漏洞的主機(jī),可能會(huì)有用戶名和密碼 需要以下方法與目標(biāo)主機(jī)建立IPC$連接

net use \\IP\ipc$ "用戶名" /user:"密碼" ? ? ?( 有3個(gè)空格)

2將目標(biāo)主機(jī)的C:盤映射為本地主機(jī)上的Z:盤

注意Z盤不要與其它盤名重復(fù)是隨意明名的?可以不用Z且?空格不要搞錯(cuò)

顯示Z盤信息如下

3雙擊打開(kāi)Z盤?傳入木馬 ? 木馬就自己配置生成了 網(wǎng)上很多 比如 ghost遠(yuǎn)控 灰鴿子什么的 ?請(qǐng)自重不要做犯法的事情

4

此時(shí),目標(biāo)主機(jī)的C盤中已存在ghost遠(yuǎn)控的muma.exe程序,使用Dos命令添加啟動(dòng)事件

首先查詢對(duì)方主機(jī)目前時(shí)間

添加啟動(dòng)事件:

在下午5點(diǎn)45分的時(shí)候?qū)?huì)執(zhí)行我們的muma.exe!!!

5 斷開(kāi)連接

鍵入“net use * /del”命令斷開(kāi)所有IPC$連接


轉(zhuǎn)載自 http://blog.csdn.net/hnust_xiehonghao/article/details/41121543

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

  • 部分內(nèi)容轉(zhuǎn)載自搜狗百科 cmd是command的縮寫.即命令提示符(CMD),是在OS / 2 , Windows...
    青冥之上閱讀 2,493評(píng)論 0 24
  • win7 cmd管理員權(quán)限設(shè)置 net localgroup administrators 用戶名 /add 把“...
    f675b1a02698閱讀 5,511評(píng)論 0 11
  • 黑客常用命令大全 net user heibai lovechina /add 加一個(gè)heibai的用戶密碼...
    倒帶默寫閱讀 17,278評(píng)論 0 24
  • Spring Cloud為開(kāi)發(fā)人員提供了快速構(gòu)建分布式系統(tǒng)中一些常見(jiàn)模式的工具(例如配置管理,服務(wù)發(fā)現(xiàn),斷路器,智...
    卡卡羅2017閱讀 136,554評(píng)論 19 139
  • 人總得成長(zhǎng)啊,忍痛也得離開(kāi),不離開(kāi),她長(zhǎng)不大呀,以后可怎么辦,什么哥哥不哥哥,不真正幫她,雞巴也不是,天天聊一些成...
    每日一濕閱讀 459評(píng)論 0 0

友情鏈接更多精彩內(nèi)容