1 概述
- 本节演示对目标主机445端口的渗透测试。
- 该测试需要得到目标主机用户账号或密码。此时可以通过后续漏洞利用获取到目标主机上的账户密码,或者通过密码爆破的方式碰碰运气。
2 密码爆破
2.1 爆破准备
- 在上文的信息收集中,我们已经知道目标站点是建立在Windows上的,因此其系统管理员账号为administrator,因此,此处爆破仅需要针对密码即可。
- 进行密码爆破的攻击有多种,如BurpSuite、hydra、NTscan等,本教程使用BurpSuite进行密码爆破实验。
- 进行密码爆破,需要先准备一个密码字典,可以在网站https://github.com/rootphantomer/Blasting_dictionary上下载常用的密码字典。
- 将下载的字典文件名修改为password.txt,并复制黏贴到kali系统上。
2.2 密码爆破过程
- 打开kali系统,打开hydra软件,输入命令
hydra -l Administrator -P /home/kali/桌面/password.txt 192.168.1.4 smb -vV
,软件自动对目标主机445端口进行爆破。 - 过程如下,当匹配到正确密码时将自动停下。
3 IPC$漏洞利用
- 真实机(win10)打开cmd窗口,输入以下命令
net use f: \\192.168.1.4\C$ 密码 /user:administrator
,注意在f:
后面和/uesr
前面,均存在空格。
- 查看真实机的盘符,可以看到C$,这个就是目标主机的C盘文件,到此我们已经可以管理目标主机的硬盘文件了。
- 另外地,还可以配合“鸽子牧民战天”等软件在目标主机中留下后门,避免当管理员账户密码修改后,又需要暴力破解的繁琐过程。
4 测试结论
- 容易被利用默认共享文件进行攻击。
- 完善建议:禁止自动生成默认共享文件的2种方法,查看文章https://blog.csdn.net/Fighting_hawk/article/details/121725640
参考文献
- 《渗透测试流程和简单案例》
- 《常用密码字典》
- 《简单密码破解》