渗透测试实战(1)

实验环境

客户机:Windows XP
服务器(靶机):Windows Server 2003
两台计算机须处于同一网段,并能互相通信

实验目的

使用Windows XP对Windows Server 2003进行渗透测试

IPC$

IPC$(Internet Process Connection)是共享”命名管道”的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问,如果成功连接IPC$,则客户机可对靶机进行任何操作。

实验步骤

测试服务器开放的端口号

测试服务器是否开放端口号的方法:

  1. 用nmap进行端口扫描
  2. 手动探测:如果靶机开启了telnet服务(打开计算机管理->服务和应用程序->服务->telnet查看),可以使用telnet指令进行开放端口的测试:
  • 在终端输入 telnet 靶机IP 命令可判断靶机是否开启telnet服务
  • 在终端输入 telnet 靶机IP 端口号 命令可判断靶机是否开启对应端口

445漏洞利用之IPC$

拓展使用

服务器(靶机)

在靶机新分区的磁盘(E盘)下新建一个文件夹share,将此文件夹改为共享文件,权限改为完全控制。

客户机

使用以下命令,建立文件映射

net use f: \\靶机IP\share 靶机登录密码 /user:administrator
  • f: \靶机IP\share 把共享文件夹映射到本地,映射为F盘(客户机上不存在F盘)
  • 靶机登录密码 /user:dministrator:以对方管理员的身份运行

此时在客户机终端对F盘进行操作相当于对服务器进行操作,在客户机中进入F盘后输入以下命令:

md by

此时在服务器share文件夹下会出现名为by文件夹,以上操作相当于客户机(WIN XP)在服务器建立了一个远程分区。

也可使用c$参数:

net use f: \\10.1.1.1\c$ 密码 /user:administrator

以上命令若链接成功,则客户机可以对服务器C盘进行操作

实验操作

在操作之前要断开客户机所有映射:

net use * /del

注:使用上述命令后还要重新建立文件映射

使用IPC$在客户机和服务器之间建立一条空链接,此命令用于在服务器端执行:

net use \\10.1.1.1\ipc$ 密码 /user:administrator

但是我们进行攻击时并不知道靶机的密码,所以要对其进行系统密码暴破(NTscan专用于445端口爆破,为了避免被杀软杀掉,可将其放入成iso文件夹中)。

连接成功后,即可在客户机上输入DOS命令对服务器(靶机)进行操作。比如查看靶机C盘:

dir \\10.1.1.1\c$

   转载规则


《渗透测试实战(1)》 fightingtree 采用 知识共享署名 4.0 国际许可协议 进行许可。
  目录