
前言
一看你就是看標題進來的,我可不是標題黨啊,大家往下看吧,本文章主要介紹了利用IPC共享漏洞上傳並執行木馬。
基礎知識
一、什么是IPC
進程間通信(IPC,Inter-Process Communication),指至少兩個進程或線程間傳送數據或信號的一些技術或方法。進程是計算機系統分配資源的最小單位(嚴格說來是線程)。每個進程都有自己的一部分獨立的系統資源,彼此是隔離的。為了能使不同的進程互相訪問資源並進行協調工作,才有了進程間通信。舉一個典型的例子,使用進程間通信的兩個應用可以被分類為客戶端和服務器,客戶端進程請求數據,服務端回復客戶端的數據請求。有一些應用本身既是服務器又是客戶端,這在分布式計算中,時常可以見到。這些進程可以運行在同一計算機上或網絡連接的不同計算機上。進程間通信技術包括消息傳遞、同步、共享內存和遠程過程調用。IPC是一種標准的Unix通信機制。
二、什么是空會話
空會話是在沒有信任的情況下與服務器建立的會話(即未提供用戶名與密碼),但根據WIN2000(以win2000為例)的訪問控制模型,空會話的建立同樣需要提供一個令牌,可是空會話在建立過程中並沒有經過用戶信息的認證,所以這個令牌中不包含用戶信息,因此,這個會話不能讓系統間發送加密信息,但這並不表示空會話的令牌中不包含安全標識符SID(它標識了用戶和所屬組),對於一個空會話,LSA提供的令牌的SID是S-1-5-7,這就是空會話的SID。
三、什么是木馬
木馬(Trojan),也稱木馬病毒,是指通過特定的程序(木馬程序)來控制另一台計算機。木馬通常有兩個可執行程序:一個是控制端,另一個是被控制端。木馬這個名字來源於古希臘傳說(荷馬史詩中木馬計的故事,Trojan一詞的特洛伊木馬本意是特洛伊的,即代指特洛伊木馬,也就是木馬計的故事)。“木馬”程序是目前比較流行的病毒文件,與一般的病毒不同,它不會自我繁殖,也並不“刻意”地去感染其他文件,它通過將自身偽裝吸引用戶下載執行,向施種木馬者提供打開被種主機的門戶,使施種者可以任意毀壞、竊取被種者的文件,甚至遠程操控被種主機。木馬病毒的產生嚴重危害着現代網絡的安全運行。
相關資料:
1、木馬相關技術專輯
http://bbs.ichunqiu.com/forum.php?mod=collection&action=view&ctid=43
2、病毒免殺技術-特征碼免殺
http://bbs.ichunqiu.com/thread-6802-1-1.html
正文
兩個步驟,第一步我們利用IPC$共享漏洞上傳木馬;第二步我們使用Metasploit執行木馬。
一、利用IPC$共享漏洞上傳木馬
首先給大家介紹一下實驗環境
實驗環境:
攻擊機IP地址:10.1.1.2
靶機IP地址:10.1.1.110
首先我們來准備一下,我們需要的工具
工具:
- Metasploit
- 遠控木馬(遠控木馬生成大家看我的相關資料2)
操作步驟:
我們首先來掃描目標主機是否存在IPC弱口令(PS:廢話,靶機肯定存在了)
這里我們需要用到Metasploit的smb_login模塊,這是一個登錄檢查掃描器
搜索模塊 -> 使用模塊
查看設置:可以發現,我們需要設置一下用戶名和密碼字典以及我們的目標地址
設置目標地址 -> 設置用戶名和密碼字典
可以發現我們成功爆破到弱口令
Administrator/123456
接下來我們使用net use命令與10.1.1.110靶機建立連接
使用copy命令將我們的木馬上傳到靶機
到此我們第一個步驟就完成啦
二、使用Metasploit執行木馬
這里我們要使用到Metasploit的pse xec_command模塊(這個模塊名被屏蔽,不懂什么情況,只能中間加個空格),這個模塊是用於微軟windows身份驗證的命令執行。
搜索模塊 -> 使用模塊
查看設置 -> 設置目標地址 -> 設置用戶名 -> 設置密碼 -> 設置要在遠程主機上執行的命令
結果如下圖:
可以發現我們的木馬上線了
結束語
最后總結一下,我們在這篇文章學到知識吧。這里我們首先學會了利用IPC$共享漏洞上傳木馬並執行,在這其中我們又學會如何使用Metasploit中的smb_login和pse xec_command模塊,了解了什么是IPC,什么是空會話及木馬的一些相關知識,那么本文到這里就結束了,感謝大家的支持,如果對文章有什么問題,可以在下面留言,我會經常來看的,謝謝。