
局域网共享漏洞攻防实例演示.doc
8页局域网共享漏洞攻防实例演示 共享漏洞攻防实例演示 1、使用工具扫描 对于共享漏洞,最经典的利用工具就是“屡试不爽”的共享扫描软件Shed,它就可以轻而易举地找到带有共享漏洞的电脑,如图所示 2、配合IPC$ 谈到共享漏洞,就不能不说说IPC$入侵,IPC是“InternetProcessConnection”英文的缩写,它是win7系统中特有的一项管理功能,是微软公司为了方便用户使用计算机而设计的,主要用来远程管理计算机,如图所示 黑客通常会通过建立IPC$连接与远程主机实现通信和控制,通过IPC$连接的建立,他们至少能够做到: ♦建立、拷贝、删除远程计算机文件 ♦在远程计算机上执行命令 ♦拥有系统的控制权 IPC作为Windows操作系统提供的一个通信基础,用来在两台计算机进程之间建立通信连接,而IPC后面的“$”是Windows系统所使用的隐藏符号,因此“IPC$”表示IPC是个“隐藏的共享”作为WindowsNT/2000/XP/2003默认启用的一项功能,虽然IPC$危害多多但是的确具有特色,因此WindowsXP/2003中微软也固执地保持了这项功能事实上,如果说“网上邻居”是官方大道,那么丨PC$连接就像是挖好的地道。
既然有了“地道”,那么地道的终点就应该有着诱人的“午餐”,否则谁会愿意去钻地道呢?没错!为了配合IPC共享工作,Windows操作系统在安装完成后,就自动设置了ADMIN目录(即C:\WINNT\文件夹)、C盘、D盘、E盘……都具有默认的隐藏共享状态——只需在“运行”栏中输入“FSMGMT.MSC”命令后,在打开的“共享文件夹”窗口中就可以看到所有默认设置成隐藏共享的资源列表了,如图所示 此外,也可以在“命令提示符”窗口中,通过输入“NetShare”命令在DOS下查看隐藏的共享列表,如图所示 我们知道,系统中的所有资源都是以分区为“根”存储单位的而将分区设置为隐藏共享,无疑这方面的安全性一旦出了问题的话,系统的安全性必然堪忧了 下面系统之家用实例来介绍如何建立和断开IPC$连接,看看入侵者是如何将远程磁盘映射到本地的假设: •目标主机的IP地址是192.168.1.8 •目标主机的管理员用户和密码是:Administrator密码为780316 •测试计算机的IP地址是192.168.1.99那么,具体的入侵过程如下: 步骤1:在测试计算机的“运行”对话框中,输入“CMD”命令打开如图所示的“命令提示符”窗口。
步骤2:在输入命令“NetUse\\192.168.1.8\IPC$“780316”/USER:“Administrator””并按下Enter键后,将会与目标主机建立起IPC$连接,如图所示 如果目标计算机允许进行IPC$连接,则会在命令后看到“命令成功完成”的提示NetUseW192.168.1.8\IPC$“780316”/USER:“Administrator””这条命令的意思是: 使用NetUse命令与192.168.1.8这台计算机发生IPC$连接,使用的用户名和密码是Administrator和780316(密码) 步骤3:在命令行中输入命令“NetUsez:\\192.168.1.8\c$”后,按下回车键执行如图所示 可以看到,命令再一次成功完成NetUsez:\\192.168.1.8\c$”这条命令的意思是: •\\192.168.1.8\c$,表示目标主机192.168.27.128上的C盘,其中“$”符号表示此分区具有隐藏的属性,是一个隐藏的共享 •“Z:”表示将远程主机的C盘映射为本地磁盘的盘符 这条命令可以把192.168.1.8这台目标主机上的C盘映射为本地的Z盘。
这一点只需在测试计算机中打开“我的电脑”窗口,就可以看到与众不同的Z盘图标上面写着“192.168.1.8上的C$”,这表示此图标源自目标主机的C盘,如图所示 这表示将目标主机中的C盘映射到测试机的操作成功了,这至少说明了两个方面的问题: •目标计算机具有重大安全隐患 •入侵者已具有对目标计算机的管理权限 步骤4:在双击“我的电脑”中新增的Z盘图标后,将会打开目标主机C盘的所有内容如图所示 从图中可以看出,C盘中不仅具有系统文件(Windows),还具有MS服务器的文件夹(即Inetpub),这很有可能说明此台计算机是一台网站服务器 我们知道,“C:\lnetpub\wwwroot”文件夹是默认的IIS网站资源存储文件夹,这里面的内容就是网站的内容如果把这个文件夹复制到本地慢慢研究,往往可以获得极为重要的网站数据在选中此文件并复制后,在执行粘贴到测试计算机中的操作后,可以看到操作立即被执行了——拷贝、粘贴操作就像对本地磁盘进行操作一样 0K!现在知道IPC$的利害了吗?那么,如何中断与目标主机之间的丨PC$连接呢?方法很简单,只需在命令行中输入命令“NetUseVdel”即可,如图所示。
“NetUse*/del”命令中,*符号表示所有通过IPC$进行的连接,“/del”表示删除的意思在执行命令后,可以看到中断连接的操作将会引发一连接串的提问,在逐个按下Y键后,中断操作将会被执行在执行完毕后,一次标准的IPC$入侵就结束了 3、窃取共享密码 在对远程进行共享入侵有了一定了解后,下面,以窃取WindowsXP的共享密码为例,再来看看如何进行本地的共享破解 在局域网中访问共享资源时,在出现登录对话框后,如果我们在输入账户名和密码后勾选了“记住我的密码”项的复选框,如图所示 那么,这个操作将会使密码被保存在本机中从而,将会引发两个后果:一是带来了一定的便利这就是每次登录共享计算机时不必再输入密码;二是WindowsXP的共享密码将有可能被破解那么,如何破解呢?方法很简单: 步骤1:在“运行”栏中输入“controluserpasswords2”命令并按Enter键执行,如图所示 步骤2:在接着弹出的“用户账户”窗口中,单击切换到“高级”选项卡,如图所示 步骤3:单击“管理密码”按钮,在随即弹出的“存储用户名和密码”窗口中,选中列表中共享计算机的名称并单击右侧的“属性”按钮。
步骤4:此时,可以看到共享计算机的访问账户名和相应的星号密码,如图所示 步骤5:此时,只需使用任一款可以查看星号密码的软件,就可以轻松破解这些共享密码了,如图所示 这个破解的后果会很严重,这是因为访问共享资源的账户和密码都是具有一定权限的使用这些权限账户,可以很容易地给局域网环境带来严重的破坏特别是在共享计算机开启“远程桌面”功能时,那么潜在的危害将会是最严重级的 要解决这个问题的方法其实也简单:在访问共享资源时,在出现的登录对话框中,不要勾选“记住我的密码”项的复选框即可,如图所示 需要说明的是,如果A机知道B机的管理员账户,那么A机所做的一切安全设置都会无效一一这也是为什么黑客对管理员账户非常感兴趣的原因之一比方说,以A机访问B机为例,只需在A机中创建一个B机中有网络访问权限的账户(有相同的密码),并使用这个账户进行A机登录后,再使用“网上邻居”访问B机,即可实现无限制的访问了。
