网络安全技术实验八_ip管道利用

网络安全技术实验八_ip管道利用

ID:18131473

大小:448.50 KB

页数:8页

时间:2018-09-14

网络安全技术实验八_ip管道利用_第1页
网络安全技术实验八_ip管道利用_第2页
网络安全技术实验八_ip管道利用_第3页
网络安全技术实验八_ip管道利用_第4页
网络安全技术实验八_ip管道利用_第5页
资源描述:

《网络安全技术实验八_ip管道利用》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、沈阳工程学院学生实验报告实验室名称:信息学院网络安全实验室实验课程名称:网络安全技术实验项目名称:实验五IPC$管道的利用与远程控制班级:姓名:学号:实验日期:2014年4月16日实验台编号:17指导教师:批阅教师(签字):成绩:一.实验目的空会话通常为黑客成功入侵提供跳板,如提供远程主机时间、用户列表等,大大增加了黑客入侵的成功机会;通过实验来限制IPC$连接,增加主机的安全性。二.实验内容映射默认共享;上传恶意程序;远程控制;删除默认共享。三.实验原理IPC$(InternetProcessConne

2、ction)是共享“命名管道”的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行数据交换,从而实现对远程计算机的访问。IPC$是NT/2000及之后OS的一项新功能。一些别有用心者可以利用黑客工具软件对主机进行IPC$漏洞探测。如果用户设置的口令较弱而被破解,那么通过建立IPC$连接的以下命令,攻击者就可以轻易地进入到系统中进行任意操作。netuse\远程主机IP“密码”/user:“用户名”与远程主机建立IPC$连接通道netusez:

3、\远程主机ipc$将远程主机的C盘影射为本地Z盘copye:a.txt\远程主机ipc$拷贝本地文件e:\a.txt到远程主机netuse\远程主机ip/del删除与远程主机的IPC$连接四.实验软硬件环境本地主机(WindowsXP)、Windows实验台网络环境拓扑如下图所示。如图网络环境拓扑图实验目标需首先确定所在实验台IP地址,并根据实验步骤填写正确的IP地址进行实验。五.实验步骤一、打开被攻击机即目标主机的IPC$默认共享启动实验台,以实验台为被攻击机即目标主机。主机IP如图1所示

4、。图1目的主机IP地址利用IPC$漏洞实施攻击,首先要保证被攻击机的IPC$默认共享已经打开。在Win2003操作系统中admin$,IPC$,C$默认打开,而在WinXP中根据不同版本有所不同。可用netshare命令查看,如图2所示。图2查看共享文件如果没有打开,可以在主机上运行命令开启,如图3所示。图3添加删除共享一、利用以下命令与远程主机建立IPC连接netuse\远程主机ip“密码”/user:“用户名”与目标主机建立IPC$连接通道netusez:\远程主机IPc$将目标主机的C盘影射为

5、本地Z盘copye:a.txt\远程主机ipc$拷贝本地文件e:a.txt到目标主机netuse\远程主机ip/del删除与目标主机的IPC$连接具体如图4、图5所示。图4图5将对方的C盘映射为本地的Z盘,则可以像操纵本地硬盘一样对目标主机C盘进行操作。如图6所示。图6映射共享文件夹一、攻击实施现在的目标就是在对方不知道的情况下安装并运行软件。(1)实验工具箱中取得实验工具radmin,将其中的r_server.exe、raddrv.dll、AdmDll.dll拷贝粘贴到映射的z盘,即远程主机的

6、C盘。(2)利用psexec工具获得对方的Shell,命令如下:psexec\远程主机ip–u用户名–p密码cmd.exe;这里的-u和-p参数分别指定远程主机的用户名和密码,cmd.exe是远程主机的命令行程序。执行成功之后就获取到了目标主机的Shell,通过下图可以看到ipconfig命令已经在远程主机上执行了,获得的是对方主机的IP地址172.20.3.17。如图7所示。图7查看远程IP配置(1)在得到的远程主机Shell上安装r_server,命令如下:C:r_server/install/p

7、ass:密码/port:端口/silence。其中密码可指定为123,此实验中没有用到。通过/port参数指定端口号,默认是4899。/silence参数表示静默安装,否则会在目标主机上出现安装的窗口,这是攻击者不希望看到的,如图8所示。图8安装r_server(2)启动r_server服务netstartr_server(注:如提示服务名称无效,则需运行两次或多次),如图9所示。图9启动r_server(1)攻击者在本地运行Radmin的客户端radmin.exe,从菜单栏选择连接选项-连接到…,输入目

8、标主机的IP地址和安装r_server时指定的端口号点击确定,建立一个到目标主机的连接,如图10、图11所示。图10图11(1)连接建立成功之后就可以看到目标主机的桌面,并能控制目标主机,如图12所示。可在客户端软件中选择连接模式,其中完全连接权限最大。图12一、防御措施这种攻击的根源在于IPC$默认共享的打开。如果被攻击机上不存在默认共享,即admin$、IPC$、C$等是关闭的,那么类似的攻击就不会成功。可以通过如下命令关

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。