WEB开发网
开发学院软件开发VC 探测Windows主机的NetBIOS信息 阅读

探测Windows主机的NetBIOS信息

 2010-02-19 20:33:28 来源:WEB开发网   
核心提示:大家一提到Windows2000/XP系统的安全性,很快就会想到NULL Session(空会话),探测Windows主机的NetBIOS信息,这可以算是微软安置的一个后门,很多简单而容易的攻击都是基于空会话而实现的,在此将用户名设置为NULL;//password为登陆密码,在此将密码设置为NULL;2. 撤消空会话

大家一提到Windows2000/XP系统的安全性,很快就会想到NULL Session(空会话)。这可以算是微软安置的一个后门,很多简单而容易的攻击都是基于空会话而实现的。在此,我们不讨论如何攻陷一台Windows2000/XP系统,而是要谈谈在建立空会话之后,我们可以得到远程主机的哪些NetBIOS信息。(由于本文是针对Windows2000/XP系统,所以使用了UNICODE编码)。

一、NetBIOS信息

在我们和远程Windows2000/XP主机建立了空会话之后,我们就有权枚举系统里的各项NetBIOS信息了。当然在某些选项中需要较高的权利,不过我们只执行那些匿名用户可以获得的绝大多数系统信息。

时间:探测远程主机的当前日期和时间信息。它会返回一个数据结构,包括年,月,日,星期,时,分,秒等等。不过得到的是GMT标准时间,当然对于我们来说就应该换算为GMT+8:00了。由此可以判断出主机所在的时区信息。

操作系统指纹:探测远程主机的操作系统指纹信息。一共有三种级别的探测(100,101,102),我们使用的是101级,它会返回一个数据结构,可以获取远程主机的平台标识,服务器名称,操作系统的主次版本(Windows2000为5.0,WindowsXP为5.1,而最新操作系统Longhorn的版本为6.0),服务器类型(每台主机可能同时包含多种类型信息)和注释。

共享列表:探测远程主机的共享列表。我们可以获得一个数据结构指针,枚举远程主机的所有共享信息(隐藏的共享列表在内)。其中包括共享名称,类型与备注。类型可分为:磁盘驱动器,打印队列,通讯设备,进程间通讯与特殊设备。

用户列表: 探测远程主机的用户列表,返回一个数据结构指针,枚举所有用户信息。可获取用户名,全名,用户标识符,说明与标识信息。标识信息可以探测用户的访问权限。

本地组列表: 探测远程主机的本地组列表信息。枚举所有本地组信息,包含本地组名称和注释信息。

组列表: 探测远程主机的组列表信息。枚举所有的组信息,包括组名称,注释,组标识符与属性。在此基础上,我们可以枚举组内的所有用户信息。

组用户列表: 探测特定组内的用户信息。我们可以获得组内所有用户的名称。当我门获得了所有的用户列表,下一步就应该很清楚了,那就是挂一个字典进行破解了。

传输协议列表: 探测远程主机的传输协议信息,枚举所有的传输列表。可以获得每个传输协议的名称,地址,网络地址和当前与本传输协议连接的用户数目。

会话列表: 探测远程主机的当前会话列表。枚举每个会话的相关信息,包括客户端主机的名称,当前用户的名称,活动时间和空闲时间。这可以帮助我们了解远程主机用户的喜好等等。

二、主要函数与相关数据结构分析

1. 建立空会话

WNetAddConnection2(&nr,username,password,0);

//nr为NETRESOURCE数据结构的对象;

//username为建立空会话的用户名,在此将用户名设置为NULL;

//password为登陆密码,在此将密码设置为NULL;

2. 撤消空会话

WNetCancelConnection2(ipc,0,TRUE);

//ipc为TCHAR的指针,我们可以这样获得:

//swprintf(ipc,_T("\\\\%s\\ipc$"),argv[1]),argv[1]为主机名或地址;

3. 探测主机时间

nStatus=NetRemoteTOD(server,(PBYTE*)&pBuf);

//参数server为主机的名称或地址;

//pBuf为TIME_OF_DAY_INFO数据结构的指针;

//nStatus为NET_API_STATUS成员;

1 2 3  下一页

Tags:探测 Windows 主机

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接