4点击立即检测,这时候软件就会检测出系统目前存在的问题,具体可以通过检测结果看出来。然后找到“远程协助服务是否已关闭”,当前状态如果显示“已关闭”,您直接选择最右侧“开启即可”。
开始-运行输入regedit修改注册表,添加一个键值Hive:HKEY_LOCAL_MACHINEKey:System\\CurrentControlSet\\Services\\NetBT\\ParametersName:SMBDeviceEnabledType:REG_DWORDValue:1重新启动运行--CMD--输入netstat-an可以看到开放的端口本文知识内容:
Microsoft在Windows 2000中引入了TCP端口445,并且在Windows 10和Windows Server 2019中仍在使用。我将解释该端口的作用以及与Windows安全性的关系。同时,我还将说明如何禁用旧的TCP端口139。
详述139端口,那必须提NBT协议(即Net Bios Over TCP/IP),其属于SMB(Server Message Block)Windows协议族,提到SMB当然得提445端口,但是为了避免跑题,445端口至于下方进行详述。NBT使用137(UDP)、138(UDP)和139(TCP)来实现基于TCP/IP的NETBIOS网际互联。而139端口的作用就是获得NETBIOS/SMB服务(即NetBIOS File and Print Sharing协议),这个协议被用于Windows文件和打印机共享。
445端口是一个毁誉参半的端口,它能够让我们可以在局域网中轻松访问各种共享文件夹或共享打印机,但是也正因为有它,黑客们才有机可乘,比如说著名的 MS17-010 永恒之蓝漏洞,影响范围极大,直接导致那年的蠕虫病毒泛滥。445端口使用的是SMB(Server Message Block)协议,在Windows NT中SMB基于NBT实现,而在 Windows 2000/XP/2003 中,SMB除了基于NBT实现还直接通过445端口实现。
139端口是在NBT协议基础上,而445端口是在TCP/IP协议基础上。
在客户端开启了NBT的情况下,139得到回应则从139端口进行会话,而如果是445端口得到回应则445端口进行会话。
在服务器禁用了NBT的情况下,不会监听139端口,只会监听445端口
关闭139端口的方法:打开 “网络连接” -> “属性” -> “TCP/IP” -> “属性” -> “高级” -> “WINS中设置启用或者禁用NBT(NetBIOS OVER TCP/IP)”,如图:
关闭445端口的方法:防火墙阻塞445端口或者禁用Server服务都可以。
互联网发展至如今,市面上的Windows服务器最低都是Windows Server 2008起,Windows Server 2000/XP/2003都非常非常少了,甚至可以说没有。所以随着服务器版本的升级,较新的系统版本中也出现很多有趣情况,比如,作为客户端,他们还将始终总是尝试首先在端口445上连接服务器,但是,如果失败,即使启用了NBT,他们也不会尝试使用端口139,会话将完全失败。在较新的Windows版本中,为了防止空会话攻击,则是无论NBT状态如何,它都不会使用端口445以外的任何东西。这也是随着版本的升级,系统的安全机制也逐渐完善。
我是为了好好偷懒才非常努力的XXR,See You Next Time6月15日 11:01 <P>1 唠叨一下: <BR>网上关于ipc$入侵的文章可谓多如牛毛,而且也不乏优秀之作,攻击步骤甚至可以说已经成为经典的模式,因此也没人愿意再把这已经成为定式的东西拿出来摆弄 <BR>不过话虽这样说,但我个人认为这些文章讲解的并不详细,对于第一次接触ipc$的菜鸟来说,简单的罗列步骤并不能解答他们的许多迷惑(你随便找一个hack论坛搜一下ipc,看存在的疑惑有多少) <BR>因此我写了这篇相当于解惑的教程想把一些容易混淆,容易迷惑人的问题说清楚,让大家不要总徘徊在原地!如果你看完这篇帖子仍有疑问,请马上回复! </P>
<P><BR>2 什么是ipc$ <BR>IPC$(Internet Process Connection)是共享"命名管道"的资源(大家都是这么说的),它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。 <BR>利用IPC$,连接者甚至可以与目标主机建立一个空的连接而无需用户名与密码(当然,对方机器必须开了ipc$共享,否则你是连接不上的),而利用这个空的连接,连接者还可以得到目标主机上的用户列表(不过负责的管理员会禁止导出用户列表的)。 <BR>我们总在说ipc$漏洞ipc$漏洞,其实,ipc$并不是真正意义上的漏洞,它是为了方便管理员的远程管理而开放的远程网络登陆功能,而且还打开了默认共享,即所有的逻辑盘(c$,d$,e$……)和系统目录winnt或windows(admin$)。 <BR>所有的这些,初衷都是为了方便管理员的管理,但好的初衷并不一定有好的收效,一些别有用心者(到底是什么用心我也不知道,代词一个)会利用IPC$,访问共享资源,导出用户列表,并使用一些字典工具,进行密码探测,寄希望于获得更高的权限,从而达到不可告人的目的 </P>
<P>解惑: <BR>1)IPC连接是Windows NT及以上系统中特有的远程网络登陆功能,其功能相当于Unix中的Telnet,由于IPC$功能需要用到Windows NT中的很多DLL函数,所以不能在Windows 9x中运行。 <BR>也就是说只有nt/2000/xp才可以建立ipc$连接,98/me是不能建立ipc$连接的(但有些朋友说在98下能建立空的连接,不知道是真是假,不过现在都2003年了,建议98的同志换一下系统吧,98不爽的) <BR>2)即使是空连接也不是100%都能建立成功,如果对方关闭了ipc$共享,你仍然无法建立连接 <BR>3)并不是说建立了ipc$连接就可以查看对方的用户列表,因为管理员可以禁止导出用户列表 </P>
<P><BR>3 建立ipc$连接在hack攻击中的作用 <BR>就像上面所说的,即使你建立了一个空的连接,你也可以获得不少的信息(而这些信息往往是入侵中必不可少的),访问部分共享,如果你能够以某一个具有一定权限的用户身份登陆的话,那么你就会得到相应的权限,显然,如果你以管理员身份登陆,嘿嘿,就不用我在多说了吧,what u want,u can do!! <BR>(基本上可以总结为获取目标信息、管理目标进程和服务,上传木马并运行,如果是2000server,还可以考虑开启终端服务方便控制怎么样够厉害吧!) <BR>不过你也不要高兴的太早,因为管理员的密码不是那么好搞到的,虽然会有一些傻傻的管理员用空口令或者弱智密码,但这毕竟是少数,而且现在不比从前了,随着人们安全意识的提高,管理员们也愈加小心了,得到管理员密码会越来越难的 <BR>因此今后你最大的可能就是以极小的权限甚至是没有权限进行连接,你会慢慢的发现ipc$连接并不是万能的,甚至在主机不开启ipc$共享时,你根本就无法连接 <BR>所以我认为,你不要把ipc$入侵当作终极武器,不要认为它战无不胜,它就像是足球场上射门前的传球,很少会有致命一击的效果,但却是不可缺少的,我觉得这才是ipc$连接在hack入侵中的意义所在 </P>
<P><BR>4 ipc$与空连接,139,445端口,默认共享的关系 <BR>以上四者的关系可能是菜鸟很困惑的一个问题,不过大部分文章都没有进行特别的说明,其实我理解的也不是很透彻,都是在与大家交流中总结出来的(一个有良好讨论氛围的BBS可以说是菜鸟的天堂) </P>
<P>1)ipc$与空连接: <BR>不需要用户名与密码的ipc$连接即为空连接,一旦你以某个用户或管理员的身份登陆(即以特定的用户名和密码进行ipc$连接),自然就不能叫做空连接了 <BR>许多人可能要问了,既然可以空连接,那我以后就空连接好了,为什么还要费九牛二虎之力去扫描弱口令,呵呵,原因前面提到过,当你以空连接登陆时,你没有任何权限(很郁闷吧),而你以用户或管理员的身份登陆时,你就会有相应的权限(有权限谁不想呀,所以还是老老实实扫吧,不要偷懒哟) <BR>2)ipc$与139,445端口: <BR>ipc$连接可以实现远程登陆及对默认共享的访问;而139端口的开启表示netbios协议的应用,我们可以通过139,445(win2000)端口实现对共享文件/打印机的访问,因此一般来讲,ipc$连接是需要139或445端口来支持的 <BR>3)ipc$与默认共享 <BR>默认共享是为了方便管理员远程管理而默认开启的共享(你当然可以关闭它),即所有的逻辑盘(c$,d$,e$……)和系统目录winnt或windows(admin$),我们通过ipc$连接可以实现对这些默认共享的访问(前提是对方没有关闭这些默认共享) </P>
<P><BR>5 ipc$连接失败的原因 <BR>以下5个原因是比较常见的: <BR>1)你的系统不是NT或以上 *** 作系统; <BR>2)对方没有打开ipc$默认共享 <BR>3)对方未开启139或445端口(惑被防火墙屏蔽) <BR>4)你的命令输入有误(比如缺少了空格等) <BR>5)用户名或密码错误(空连接当然无所谓了) <BR>另外,你也可以根据返回的错误号分析原因: <BR>错误号5,拒绝访问 : 很可能你使用的用户不是管理员权限的,先提升权限; <BR>错误号51,Windows 无法找到网络路径 : 网络有问题; <BR>错误号53,找不到网络路径 : ip地址错误;目标未开机;目标lanmanserver服务未启动;目标有防火墙(端口过滤); <BR>错误号67,找不到网络名 : 你的lanmanworkstation服务未启动;目标删除了ipc$; <BR>错误号1219,提供的凭据与已存在的凭据集冲突 : 你已经和对方建立了一个ipc$,请删除再连。 <BR>错误号1326,未知的用户名或错误密码 : 原因很明显了; <BR>错误号1792,试图登录,但是网络登录服务没有启动 : 目标NetLogon服务未启动。(连接域控会出现此情况) <BR>错误号2242,此用户的密码已经过期 : 目标有帐号策略,强制定期要求更改密码。 <BR>关于ipc$连不上的问题比较复杂,除了以上的原因,还会有其他一些不确定因素,在此本人无法详细而确定的说明,就靠大家自己体会和试验了 </P>
<P><BR>6 如何打开目标的IPC$(此段引自相关文章) <BR>首先你需要获得一个不依赖于ipc$的shell,比如sql的cmd扩展、telnet、木马,当然,这shell必须是admin权限的,然后你可以使用shell执行命令 net share ipc$ 来开放目标的ipc$。从上面可以知道,ipc$能否使用还有很多条件。请确认相关服务都已运行,没有就启动它(不知道怎么做的请看net命令的用法),还是不行的话(比如有防火墙,杀不了)建议放弃。 </P>
<P><BR>7 如何防范ipc$入侵 <BR>1)禁止空连接进行枚举(此 *** 作并不能阻止空连接的建立) <BR>首先运行regedit,找到如下组建[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLSA]把RestrictAnonymous = DWORD的键值改为:00000001(如果设置为2的话,有一些问题会发生,比如一些WIN的服务出现问题等等) <BR>2)禁止管理共享 <BR>同样也是找到如下组键[HKEY_LOCAL _MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters]把AutoShareServer = DWORD的键值改为:00000000 <BR>3)关闭ipc$和默认共享依赖的服务 <BR>lanmanserver,即server服务 <BR>4)安装防火墙(选中相关设置),或者端口过滤(滤掉139,445等),或者用新版本的优化大师 <BR>5)设置复杂密码,防止通过ipc$穷举密码 </P>
<P><BR>(菜菜鸟社区原创<A href=">
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)