1.第一种情况:

文件夹选项-查看-使用简单文件共享,如果选择了这个选择,那么IPC输入任一密码都可以建立成功,但是没有权限上传文件.这时IPC破解可以说不好使了.

测试:

C:\Users\exchen>net use
会记录新的网络连接。

列表是空的。

C:\Users\exchen>net use \\192.168.1.137\ipc$ "12xxx" /user:"administrator"
命令成功完成。

C:\Users\exchen>dir "\\192.168.1.137"
文件名、目录名或卷标语法不正确。

C:\Users\exchen>dir "\\192.168.1.137\C$"
拒绝访问。

C:\Users\exchen>net use
会记录新的网络连接。

状态       本地        远程                      网络

-------------------------------------------------------------------------------
OK                     \\192.168.1.137\ipc$      Microsoft Windows Network
命令成功完成。

C:\Users\exchen>net use \\192.168.1.137 /del
\\192.168.1.137 已经删除。

C:\Users\exchen>net use
会记录新的网络连接。

列表是空的。

-------------------------------------------------------------------------------------------------------

当去掉使用简单文件共享的时候,再输入一个错误的密码就会提示密码错误

C:\Users\exchen>net use \\192.168.1.137\ipc$ "12xxx" /user:"administrator"
发生系统错误 1326。

登录失败: 未知的用户名或错误密码。

-------------------------------------------------------------------------------------------------------

而输入正确密码,就可以有权限dir

C:\Users\exchen>net use \\192.168.1.137\ipc$ "123" /user:"administrator"
命令成功完成。

C:\Users\exchen>dir "\\192.168.1.137\C$"
 驱动器 \\192.168.1.137\C$ 中的卷没有标签。
 卷的序列号是 009F-6DC7

\\192.168.1.137\C$ 的目录

2013/01/04  14:55            40,960 1.dll
2012/11/30  13:27             6,768 1.txt
2012/12/11  18:05           217,600 123.dll
2013/01/04  14:59            40,960 2.dll
2012/11/30  15:05            32,863 2.txt
2012/11/30  15:31                75 3.txt
2013/04/18  15:01    <DIR>          alg
2013/04/18  14:53            73,119 alg.rar

-------------------------------------------------------------------------------------------

第二种情况:

当管理员用户是空密码的时候,可以说IPC破解也不好使了

测试:

C:\Users\exchen>net use \\192.168.1.137\ipc$ "" /user:"administrator"
命令成功完成。

C:\Users\exchen>dir "\\192.168.1.137\C$"
拒绝访问。

-----------------------------------------------------------------------------------------------

以上测试机是XP系统,其他系统暂未测试!

关于IPC入侵的一些细节相关推荐

  1. 一份详尽的IPC$入侵资料

    一 唠叨一下: 网上关于ipc$入侵的文章可谓多如牛毛,而且也不乏优秀之作,攻击步骤甚至可以说已经成为经典的模式,因此也没人愿意再把这已经成为定式的东西拿出来摆弄. 不过话虽这样说,但我个人认为这些文 ...

  2. Windows 远程控制(经典IPC$入侵、psexec类工具、利用WMI远程入侵、PsRemoting远程命令执行、使用wmic命令远程执行)

    一.经典IPC$入侵 利用ipc$和默认共享入侵远程电脑的过程 1. C:\>net use \\127.0.0.1\IPC$ "密码" /user:"用户名&qu ...

  3. 关于局域网IPC入侵XP方法

    1.入侵的范围只包括局域网,如果在学校上,可以入侵整个校园网: 2.能入侵的只是存在弱口令(用户名为administrator等,密码为空),并且开了139端口,但没开防火墙的机子. 入侵工具: 一般 ...

  4. 445port入侵具体解释

    445port入侵具体解释    关于"445port入侵"的内容 445port入侵具体解释 本站搜索很多其它关于"445port入侵"的内容 445port ...

  5. IPC$连接常见问答

    IPC$连接常见问答 十五 ipc$入侵问答精选 1.进行ipc$入侵的时候,会在服务器中留下记录,有什么办法可以不让服务器发现吗? 答:留下记录是一定的,你走后用清除日志程序删除就可以了,或者用肉鸡 ...

  6. 入侵Windows服务器的流程

    一般情况下,黑客往往喜欢通过文章的上所示的流程图对Windows服务器进行攻击,从而提高入侵服务器的效率. ·通过端口139进入共享磁盘.139端口是为"NetBIOS Session Se ...

  7. web入侵二之弱口令攻击及其他

    一.什么是弱口令 就是说由常用数字.字母.字符等组合成的,容易被别人通过简单及平常的思维方式就能猜到的密码,利用弱口令结合计算机系统等漏洞可以做到入侵的事半功倍的效果 二.共享入侵--IPC$ IPC ...

  8. 基于IPC$的横向移动

    目录 IPC$ 一.IPC$的利用条件 三.基于IPC$的横向移动 schtasks 利用psexec工具进行ipc$连接 四.如何防范ipc$入侵

  9. 看看您电脑里哪些端口会被入侵?

    我们自己的电脑上有许多用不着的端口在开启,它们常常为黑客们 入侵提供方便,接下来让我们来看看电脑上的各种端口都是干什么用的. 常用的端口入侵 21端口是默认的FTP端口,利用方式:弱口令探测/溢出. ...

最新文章

  1. 《数据安全管理办法(征求意见稿)》发布 为个人数据安全加把锁
  2. java 获取网络带宽_Java开发网 - 一个测网络延迟和带宽的程序,发10M的数据有问题...
  3. 写一个“特殊”的查询构造器 - (四、条件查询:复杂条件)
  4. etcd安装及go简单操作
  5. mysql server_id作用_MySQL复制过程中server-id的理解
  6. [C++设计模式] proxy 代理模式
  7. 设备名称和设备责任人输出写反了,重新写了,重新发送邮箱
  8. 如何使用计算机管理来为硬盘分区,电脑如何硬盘分区合理_电脑硬盘分区的基本步骤-win7之家...
  9. 用Amos/Mplus/Lisrel等软件做的就是结构方程模型吗?
  10. [Java] 自己写了个随机抽签器
  11. 【托业】【新托业TOEIC新题型真题】学习笔记11-题库六-P7
  12. 关于宽带拨号上网的笑话,我自己闹的笑话。
  13. android极光推送 消息穿透广告弹窗,极光推送弹出两次消息,请大佬们帮忙指点迷津...
  14. 丹纳赫完成对PNI和GoSilico的收购;拜耳收购Noria 和PSMA Therapeutics | 医药健闻
  15. React的render不是纯函数? triggering nested component updates from render is not allowed
  16. JAVA高级基础(26)---File的常用方法
  17. 解决MySql登录 提示caching_sha2_password
  18. 字符串逆序不一样的解法(递归)
  19. 辅修计算机的机械专业大二同学的跨考准备
  20. 记第一次露营的不完全体验及攻略

热门文章

  1. 【洛谷 1969】积木大赛
  2. 关闭页面那点事儿...
  3. Python中为什么推荐使用isinstance来进行类型判断?而不是type
  4. 蓝桥杯历届试题 国王的烦恼(并查集逆序加边+坑)
  5. DB2数据库表追加字段
  6. tablefunc 行转列
  7. EasyUI错误总结1
  8. SSIS实用教程(SQLServer2005)
  9. ss.exe 命令参数应用
  10. [网络安全自学篇] 二十七.Sqlmap基础知识、CTF实战及请求参数设置(一)