体验一把做黑客的感觉-IPC$入侵之远程控制

前言
一看你就是看标题进来的,我可不是标题党啊,大家往下看吧,本文章主要介绍了利用IPC共享漏洞上传并执行木马。
基础知识
一、什么是IPC
进程间通信(IPC,Inter-Process Communication),指至少两个进程或线程间传送数据或信号的一些技术或方法。进程是计算机系统分配资源的最小单位(严格说来是线程)。每个进程都有自己的一部分独立的系统资源,彼此是隔离的。为了能使不同的进程互相访问资源并进行协调工作,才有了进程间通信。举一个典型的例子,使用进程间通信的两个应用可以被分类为客户端和服务器,客户端进程请求数据,服务端回复客户端的数据请求。有一些应用本身既是服务器又是客户端,这在分布式计算中,时常可以见到。这些进程可以运行在同一计算机上或网络连接的不同计算机上。进程间通信技术包括消息传递、同步、共享内存和远程过程调用。IPC是一种标准的Unix通信机制。
二、什么是空会话
空会话是在没有信任的情况下与服务器建立的会话(即未提供用户名与密码),但根据WIN2000(以win2000为例)的访问控制模型,空会话的建立同样需要提供一个令牌,可是空会话在建立过程中并没有经过用户信息的认证,所以这个令牌中不包含用户信息,因此,这个会话不能让系统间发送加密信息,但这并不表示空会话的令牌中不包含安全标识符SID(它标识了用户和所属组),对于一个空会话,LSA提供的令牌的SID是S-1-5-7,这就是空会话的SID。
三、什么是木马
木马(Trojan),也称木马病毒,是指通过特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是控制端,另一个是被控制端。木马这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的特洛伊木马本意是特洛伊的,即代指特洛伊木马,也就是木马计的故事)。“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。木马病毒的产生严重危害着现代网络的安全运行。
相关资料:
1、木马相关技术专辑
http://bbs.ichunqiu.com/forum.php?mod=collection&action=view&ctid=43
2、病毒免杀技术-特征码免杀
http://bbs.ichunqiu.com/thread-6802-1-1.html
正文
两个步骤,第一步我们利用IPC$共享漏洞上传木马;第二步我们使用Metasploit执行木马。
一、利用IPC$共享漏洞上传木马
首先给大家介绍一下实验环境
实验环境:
攻击机IP地址:10.1.1.2
靶机IP地址:10.1.1.110
首先我们来准备一下,我们需要的工具
工具:
- Metasploit
- 远控木马(远控木马生成大家看我的相关资料2)
操作步骤:
我们首先来扫描目标主机是否存在IPC弱口令(PS:废话,靶机肯定存在了)
这里我们需要用到Metasploit的smb_login模块,这是一个登录检查扫描器
搜索模块 -> 使用模块
查看设置:可以发现,我们需要设置一下用户名和密码字典以及我们的目标地址
设置目标地址 -> 设置用户名和密码字典
可以发现我们成功爆破到弱口令
Administrator/123456
接下来我们使用net use命令与10.1.1.110靶机建立连接
使用copy命令将我们的木马上传到靶机
到此我们第一个步骤就完成啦
二、使用Metasploit执行木马
这里我们要使用到Metasploit的pse xec_command模块(这个模块名被屏蔽,不懂什么情况,只能中间加个空格),这个模块是用于微软windows身份验证的命令执行。
搜索模块 -> 使用模块
查看设置 -> 设置目标地址 -> 设置用户名 -> 设置密码 -> 设置要在远程主机上执行的命令
结果如下图:
可以发现我们的木马上线了
结束语
最后总结一下,我们在这篇文章学到知识吧。这里我们首先学会了利用IPC$共享漏洞上传木马并执行,在这其中我们又学会如何使用Metasploit中的smb_login和pse xec_command模块,了解了什么是IPC,什么是空会话及木马的一些相关知识,那么本文到这里就结束了,感谢大家的支持,如果对文章有什么问题,可以在下面留言,我会经常来看的,谢谢。
体验一把做黑客的感觉-IPC$入侵之远程控制的更多相关文章
- 体验了把做HR的感觉,上午看了40份简历,说说感受
原文链接:http://huachichi.info/2013/06/26/experience-of-being-a-hr/ 这两天准备从IBM离职,不要问我为什么要在这么bug的时间离职,总之 ...
- 在Service Fabric上部署Java应用,体验一把微服务的自动切换
虽然Service Fabric的Java支持版本还没有正式发布,但是Service Fabric本身的服务管理.部署.升级等功能是非常好用的,那么Java的开发者可以如何利用上Service Fab ...
- java也可以做黑客?
记得:Eric S. Raymond在他著名的文章<如何成为一名黑客>中,将Java列为五门黑客必备语言之一,其它四门分别是:C.C++.Perl.Python. 而Java最大的特性是系 ...
- 体验一把haskell
这几天做到PAT一道比较数据大小的题PAT1065,题目不难,应该说是一道送分题,就是开数组,然后模拟人工计算的过程进行计算,再比较下就行.做完之后,联想到haskell的Integer类型是无限大的 ...
- genymotion 模拟器 真是牛叉了 速度超快啊!!! 不解释了!建议大家速度去体验一把吧!
已经有人写了blog了 我就不再赘述了,详情去这里看去吧!! android genymotion模拟器怎么使用以及和google提供的模拟器性能对比 http://blog.csdn.net/ ...
- Exp2 后门原理与实践 20164320 王浩
一.实践基本内容 1.实践目标 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启动 (3)使用MSF meterpreter(或其他 ...
- 20145301《网络对抗》Exp2 后门原理与实践
20145301<网络对抗>Exp2 后门原理与实践 基础问题回答 例举你能想到的一个后门进入到你系统中的可能方式? 系统或者某些软件自身留下的后门. 钓鱼网站等非正规网站上捆绑下载 例举 ...
- ms08-067漏洞的复现
MS08-067漏洞重现 (1):MS08-067远程溢出漏洞描述 MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC ...
- CSRF的原理与防御 | 你想不想来一次CSRF攻击?
CSRF是Cross Site Request Forgery的缩写,中文翻译过来是跨站请求伪造.这个漏洞往往能给用户带来巨大的损失,CSRF在等保安全检测中,也是一个非常重要的检测项.但是在我们的网 ...
随机推荐
- Charles使用心得总结
一.下载/安装/配置 1.1下载并安装Charles. mac版和window版都有,下载可以去Charles官网(http://www.charlesproxy.com/download/),下载下 ...
- IntelliJ IDEA配置Maven
- 《剑指offer》数组中的逆序对
本题来自<剑指offer> 反转链表 题目: 思路: C++ Code: Python Code: 总结:
- 自定义admin组件
配置路由 1 新建一个项目, 创建一个app01和stark应用,stark创建一个service包,并在service下创建stark.py.然后注册app 2 仿照site.py的注册代码,写st ...
- Django—跨域请求(jsonp)
同源策略 如果两个页面的协议,端口(如果有指定)和域名都相同,则两个页面具有相同的源. 示例:两个Django demo demo1 url.py url(r'^demo1/',demo1), vie ...
- Spring框架xml配置中属性ref与value的区别
1.spring批量扫描mybatis的mapper,使用value 2.spring管理mybatis的单个mapper,用的是ref 虽然引用的是同一个bean,但两个对象的属相类型明显不一样,一 ...
- servlet九大内置对象和监听器
对象名称 类型 描述 作用域 request javax.servlet.ServletRequest 表示一次用户请求 Request response javax.servlet.SrvletRe ...
- iOS开发之GCD同步主线程、异步主线程
/** 在主线程执行block */ + (void)gs_synExecuteOnMainThread:(void (^)(void))block { if ((nil == block) || ( ...
- GitHub项目功能理解
目录 github账号看板使用方式 code issues Pull Requests Projects Insights Settings date: 2019-4-26 author:yangxi ...
- WPF自定义仪表盘控件
闲来无事,分享一个仪表盘 源码: 直接复制代码即可运行,=.=! <Window x:Class="TGP.InstrumentationDemo.MainWindow" x ...