IPC$管道的利用与远程控制

实验目的

通过实验了解IPC$攻击的原理与方法。

实验原理

IPC$攻击的相关原理

IPC$(Internet Process Connection)是共享"命名管道"的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的

用户名和口令,连接双方可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问。IPC$是NT/2000

的一项新功能,它有一个特点,即在同一时间内,两个IP之间只允许建立一个连接。NT/2000在提供了ipc$功能的同时,在初

次安装系统时还打开了默认共享,即所有的逻辑共享(c$,d$,e$……)和系统目录winnt或windows(admin$)共享。所有的这些,

微软的初衷都是为了方便管理员的管理,但在有意无意中,导致了系统安全性的降低。

平时我们总能听到有人在说ipc$漏洞,ipc$漏洞,其实ipc$并不是一个真正意义上的漏洞,我想之所以有人这么说,一定是指

微软自己安置的那个‘后门’,黑客就是利用了这一个漏洞。

实验内容

实现一次完整的IPC$攻击

实验环境描述

VPC1(虚拟PC) 操作系统类型:win7,网络接口:eth0

VPC1连接要求 与实验网络相连

VPC2(虚拟PC) 操作系统类型:win7,网络接口:eth0

VPC2连接要求 与实验网络相连

实验环境描述 两台Windows XP环境主机,以下称远程主机和本地主机

实验步骤

1.学生单击“开始试验”进入试验场景。如图所示:

图片描述

2.选择自己要登录的虚拟机

图片描述

3.以下步骤在pc1中进行 点击开始——控制面板,然后点击“大图标”如教材图3所示

图片描述

图3

4.在控制面板的双击“文件夹选项”,选中“查看”选项卡,将“使用共享向导(推荐)”前的勾去掉,点击确定,如教材图4所示

图片描述

图4

5.点击控制面板中的管理工具,进入本地安全策略,如教材图5所示

图片描述

图5

6.在本地安全设置中,依次选中本地策略——安全选项,右键“账户:使用空白密码的本地账户只允许进行控制台登录”点击“属性”,将其改为“已禁用”,并点击“确定”,如教材图6所示

图片描述

图6

7.在控制面板中将防火墙关闭,如教材图7所示

图片描述

图7

8.点击开始——运行——regedit,进入注册表编辑器,如教材图8所示

图片描述

图8

9.在注册表编辑器中将AutoShareServer和AutoSharewks的值改为1 (HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Lanmanserver\parameters)如果注册中没有自己添加,如教材图9所示,并重启虚拟机

图片描述

图9

10.重启后,点击开始——运行——cmd,在命令行提示符中输入ipconfig,获取pc1的IP地址,如教材图10,11,12所示

图片描述

图10

图片描述

图11

图片描述

图12

12.在pc2中打开命令行提示符,并输入命令net share,看到只有IPC$启动,如教材图13所示,键入命令net share admin$和net share c$=c:分别开启admin$,c$。

图片描述

图13

13.输入命令net use \\pc1的IP地址 “”/user:用户名,如教材图14所示

图片描述

图14

14.输入net use Z: \\pc1的IP地址\c$回车,映射远程主机盘符,可以读写远程主机的共享C盘。图教材图15,16所示。

图片描述

图15

图片描述

图16

15.输入net time \\pc1的IP地址回车,可以查看远程主机的时间,如教材图17所示

图片描述

图17

16.输入tasklist /S pc1的IP地址 /U pc1的用户名 /P “123456”回车,可以查看远程主机的进程,如教材图18所示。

图片描述

图18

17.至此实验结束,关闭实验场景

posted @ 2020-09-15 11:12  kalibb  阅读(1102)  评论(0编辑  收藏  举报