IPC$管道的利用與遠程控制


實驗目的

通過實驗了解IPC$攻擊的原理與方法。

實驗原理

IPC$攻擊的相關原理

IPC$(Internet Process Connection)是共享"命名管道"的資源,它是為了讓進程間通信而開放的命名管道,通過提供可信任的

用戶名和口令,連接雙方可以建立安全的通道並以此通道進行加密數據的交換,從而實現對遠程計算機的訪問。IPC$是NT/2000

的一項新功能,它有一個特點,即在同一時間內,兩個IP之間只允許建立一個連接。NT/2000在提供了ipc$功能的同時,在初

次安裝系統時還打開了默認共享,即所有的邏輯共享(c$,d$,e$……)和系統目錄winnt或windows(admin$)共享。所有的這些,

微軟的初衷都是為了方便管理員的管理,但在有意無意中,導致了系統安全性的降低。

平時我們總能聽到有人在說ipc$漏洞,ipc$漏洞,其實ipc$並不是一個真正意義上的漏洞,我想之所以有人這么說,一定是指

微軟自己安置的那個‘后門’,黑客就是利用了這一個漏洞。

實驗內容

實現一次完整的IPC$攻擊

實驗環境描述

VPC1(虛擬PC) 操作系統類型:win7,網絡接口:eth0

VPC1連接要求 與實驗網絡相連

VPC2(虛擬PC) 操作系統類型:win7,網絡接口:eth0

VPC2連接要求 與實驗網絡相連

實驗環境描述 兩台Windows XP環境主機,以下稱遠程主機和本地主機

實驗步驟

1.學生單擊“開始試驗”進入試驗場景。如圖所示:

圖片描述

2.選擇自己要登錄的虛擬機

圖片描述

3.以下步驟在pc1中進行 點擊開始——控制面板,然后點擊“大圖標”如教材圖3所示

圖片描述

圖3

4.在控制面板的雙擊“文件夾選項”,選中“查看”選項卡,將“使用共享向導(推薦)”前的勾去掉,點擊確定,如教材圖4所示

圖片描述

圖4

5.點擊控制面板中的管理工具,進入本地安全策略,如教材圖5所示

圖片描述

圖5

6.在本地安全設置中,依次選中本地策略——安全選項,右鍵“賬戶:使用空白密碼的本地賬戶只允許進行控制台登錄”點擊“屬性”,將其改為“已禁用”,並點擊“確定”,如教材圖6所示

圖片描述

圖6

7.在控制面板中將防火牆關閉,如教材圖7所示

圖片描述

圖7

8.點擊開始——運行——regedit,進入注冊表編輯器,如教材圖8所示

圖片描述

圖8

9.在注冊表編輯器中將AutoShareServer和AutoSharewks的值改為1 (HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Lanmanserver\parameters)如果注冊中沒有自己添加,如教材圖9所示,並重啟虛擬機

圖片描述

圖9

10.重啟后,點擊開始——運行——cmd,在命令行提示符中輸入ipconfig,獲取pc1的IP地址,如教材圖10,11,12所示

圖片描述

圖10

圖片描述

圖11

圖片描述

圖12

12.在pc2中打開命令行提示符,並輸入命令net share,看到只有IPC$啟動,如教材圖13所示,鍵入命令net share admin$和net share c$=c:分別開啟admin$,c$。

圖片描述

圖13

13.輸入命令net use \\pc1的IP地址 “”/user:用戶名,如教材圖14所示

圖片描述

圖14

14.輸入net use Z: \\pc1的IP地址\c$回車,映射遠程主機盤符,可以讀寫遠程主機的共享C盤。圖教材圖15,16所示。

圖片描述

圖15

圖片描述

圖16

15.輸入net time \\pc1的IP地址回車,可以查看遠程主機的時間,如教材圖17所示

圖片描述

圖17

16.輸入tasklist /S pc1的IP地址 /U pc1的用戶名 /P “123456”回車,可以查看遠程主機的進程,如教材圖18所示。

圖片描述

圖18

17.至此實驗結束,關閉實驗場景


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM