IPCS成功入侵:不設置超級用戶密碼的教訓
對於沒有設置超級用戶密碼的用戶,黑客最容易得手的入侵手段就是IPCS入侵。其基本 步驟是這樣的:
第1步用掃描軟件如X-scan等搜尋存在弱口令的主機,如果掃到了一個具有管理員權 限而沒有設置密碼的賬戶,即可繼續下面的步驟。
第2步下面黑客有兩條路走:一是在用戶的電腦上運行telnet(命令行),二是上傳木馬 (圖形界面)。下面以上傳木馬為例。為了抵抗殺毒軟件,黑客會時木馬進行免疫,讓殺毒軟 件無法識別。
第3步建立IPCS連接。使用命令:

這裡,192.168.168.a:就是用戶的IP地址;…’裡面為空,表示沒有設置密碼;administrator 即超級用戶。
第4步接著查看用戶電腦上開啟了什麼共享。使用命令:

如圖1-25所示。

圖1-25
第5步知道了共享目錄,上傳木馬服務端cmd.exe到用戶共享文件夾下面。使用命令:

第6步運行木馬前,查看用戶電腦當前的時間。使用命令:

如圖1-26所示。

圖1-26
第7步用at命令設置任務計劃,讓木馬在某一時間運行。這一步需要用戶電腦開啟Task Scheduler服務(允許程序在指定時間運行)。

第8步剩下就是等了,等過了22:00,黑客就可以用客戶端連接用戶的電腦,如果成功, 用戶電腦的使用權就交到黑客手中,只要不被發現他盡可以為所欲為。
當然,成功利用IPCS需要一定的條件。萬一你的電腦具備這些漏洞條件,那麼鐵定成為 肉雞,叫人吃定了。
IPCS成功入侵:不設置超級用戶密碼的教訓.