第一大步:IPC漏洞的建立
1)在目標(biāo)主機(jī)上設(shè)置組策略:開(kāi)始->運(yùn)行-〉gpedit.msc
2)計(jì)算機(jī)配置->windows配置-〉本地策略-〉安全選項(xiàng)
3)在安全選項(xiàng)中,
將網(wǎng)絡(luò)訪問(wèn):本地賬戶的共享和安全模式?設(shè)置為:經(jīng)典——本地用戶以自己的身份驗(yàn)證;將賬戶:使用空白密碼的本地賬戶只允許進(jìn)行控制臺(tái)登錄設(shè)置為?禁用。
這樣就建立了IPC漏洞。
如果你能接觸到目標(biāo)主機(jī)的話, 然后你懂的, 只要在你女神主機(jī)上開(kāi)了這個(gè)小漏洞就好了?。。。?!
如果你接觸不到的話,就去網(wǎng)上探測(cè)一些存在IPC漏洞的主機(jī)玩玩,利用一些探測(cè)工具,找到后進(jìn)行以下的操作!
第二大步:IPC漏洞的利用
以下為在本機(jī)上操作
1?連接對(duì)方主機(jī):
注意 如果你是從網(wǎng)上掃到的具有IPC漏洞的主機(jī),可能會(huì)有用戶名和密碼 需要以下方法與目標(biāo)主機(jī)建立IPC$連接
net use \\IP\ipc$ "用戶名" /user:"密碼" ? ? ?( 有3個(gè)空格)
2將目標(biāo)主機(jī)的C:盤映射為本地主機(jī)上的Z:盤
注意Z盤不要與其它盤名重復(fù)是隨意明名的?可以不用Z且?空格不要搞錯(cuò)
顯示Z盤信息如下
3雙擊打開(kāi)Z盤?傳入木馬 ? 木馬就自己配置生成了 網(wǎng)上很多 比如 ghost遠(yuǎn)控 灰鴿子什么的 ?請(qǐng)自重不要做犯法的事情
4
此時(shí),目標(biāo)主機(jī)的C盤中已存在ghost遠(yuǎn)控的muma.exe程序,使用Dos命令添加啟動(dòng)事件
首先查詢對(duì)方主機(jī)目前時(shí)間
添加啟動(dòng)事件:
在下午5點(diǎn)45分的時(shí)候?qū)?huì)執(zhí)行我們的muma.exe!!!
5 斷開(kāi)連接
鍵入“net use * /del”命令斷開(kāi)所有IPC$連接
轉(zhuǎn)載自 http://blog.csdn.net/hnust_xiehonghao/article/details/41121543