远程控制---实验九:IPC远程植入木马

2023-10-26

目录

一、实验目的及要求

二、实验原理

IPC

空会话

IPC建立的过程

木马

三、实验环境

四、实验步骤及内容

五、实验总结

六、分析与思考


一、实验目的及要求

1、掌握利用 IPC$入侵目标计算机(windows XP 或 windows 2003)的方法;

2、制作并植入远控木马来达到远程控制对方计算机;

二、实验原理

IPC

IPC(Inter-Process Communication) 进程间通信,是共享"命名管道"的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问。IPC是NT/2000的一项新功能,它有一个特点,即在同一时间内,两个IP之间只允许建立一个连接。NT/2000在提供了IPC功能的同时,在初次安装系统时还打开了默认共享,即所有的逻辑共享(C,D,E……)和系统目录winnt或windows(admin)共享。

空会话

空会话是在没有信任的情况下与服务器建立的会话,对于一个空会话,LSA提供的令牌的SID(空会话的SID)是S-1-5-7,用户名是:ANONYMOUS LOGON(系统内置的帐号),该访问令牌包含下面伪装的组:Everyone和Network。

IPC建立的过程

1.会话请求者(客户)向会话接收者(服务器)传送一个数据包,请求安全隧道的建立;

2.服务器产生一个随机的64位数(实现挑战)传送回客户;

3.客户取得这个由服务器产生的64位数,用试图建立会话的帐号的口令打乱它,将结果返回到服务器(实现响应);

4.服务器接受响应后发送给本地安全验证(LSA),LSA通过使用该用户正确的口令来核实响应以便确认请求者身份。

木马

利用计算机程序漏洞侵入后窃取文件的程序程序被称为木马。它是一种具有隐藏性的、自发性的可被用来进行恶意行为的程序,多不会直接对电脑产生危害,而是以控制为主。

三、实验环境

本实验环境的网络拓扑如下图:

说明:
1)网络由两个设备组成,一台靶机、一台攻击机
2)靶机上装的系统是windows 2003,ip地址:10.1.1.2;
3)攻击机是windows系统,其上有cmd命令行工具、远控木马、metasploit;
4)防火墙内部接口的IP和服务器的IP都已经配好。

四、实验步骤及内容

在开始本实验的任务前,通过下述步骤确定实验环境已经准备就绪。
1:登录到自己分配到的攻击机上,在"开始"-->"程序"中查看是否安装了Metasploit工具,C盘里是否有“2013最新免杀远程”压缩包,系统是否有CMD命令行工具。

2:命令行下ping靶机IP:10.1.1.2,确认靶机存在。

利用IPC共享漏洞上传并执行木马
本任务将利用IPC共享漏洞上传并执行木马。试验者登录攻击机以后的实验步骤如下:
1、利用远控木马生成服务端
解压C盘下tools文件夹里的“2013最新免杀远程”压缩包,并运行bin文件夹内Client2013.exe:
点击“选项”--> “创建客户”,如下图:
会出现如下对话框:

说明:
域名/IP:填写木马安装后向木马监控者发出信息的指定IP,一般为攻击者的IP,但是必须要受害者访问得到;
服务信息:伪装为某服务;
自删除:运行后会自己把自己删除,以消灭痕迹
选择图标:生成木马文件后的图标。
点击“生成”后,根据提示找到生成的木马文件,本例中会在当前文件夹生成,如下图:

将生成的木马文件移动到c盘下,不需要退出该程序。
2、利用Metasploit扫描目标主机ipc的弱口令,操作如下图所示

在msf提示符下输入use  auxiliary/scanner/smb/smb_login,以加载利用模块。输入show  options查看设置选项,如下图:

(图中user.txt为自己创建)

简单对参数进行了设置:
第一行:设置目标主机的ip
第二行: 设置用户名文件
第三行:设置密码文件
第四行:设置当成功时停止运行
然后输入“run”开始运行爆破

当成功时会自动停止,得到信息为: administrator :123456。

3、利用得到的用户名和密码,与目标主机建立空连接
依次点击:“开始”->“运行”->输入“CMD”打开CMD窗口,并输入如下命令与远程服务器建立连接。
依次输入下图命令:


命令说明:
第一行,cd \ 切换到C盘根目录下;
第二行的net use 命令与远程10.1.1.2建立连接。
将我们刚刚生成的服务端,上传到目标主机上去:


4、使用metasploit执行木马程序
输入下列命令调用执行模块:

输入下列命令设置参数:

输入下列命令设置参数:

这个时候就可以等待木马的上线,上线后的情形见下图:

五、实验总结

通过这个实验我们对进程间通信有了一定的了解,开放管道来建立连接,我们通过利用cmd命令和metasploit实现了账号密码获取和木马执行。

六、分析与思考

1)写出实验完成过程。

先利用IPC共享漏洞上传执行木马,生成木马服务端,然后利用metasploit扫描主机ip获取账号密码,建立空连接,执行木马。

2)如何防止建立IPC管道?

1.方法是关闭IPC$。关闭IPC$的方法是停止server服务,而停止了server服务,也就禁用了文件共享的功能,所以此种方法并不推荐。

2.方法是禁止建立IPC$连接,这是个人比较推荐的方法,具体操作需要修改注册表。

3)设计传递木马的传播方式,不少于三种。

1.用BT制作木马种子

2.利用QQ邮箱传播木马.

3.QQ群发网页木马。

4.捆绑欺骗

5.钓鱼式欺骗别人点击你的网页木马地址或木马.

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

远程控制---实验九:IPC远程植入木马 的相关文章

  • 内网穿透的应用-使用Net2FTP轻松部署本地Web网站并公网访问管理内网资源

    文章目录 1 前言 2 Net2FTP网站搭建 2 1 Net2FTP下载和安装 2 2 Net2FTP网页测试 3 cpolar内网穿透 3 1 Cpolar云端设置 3 2 Cpolar本地设置
  • CTF之逆向入门

    逆向工程 Reverse Engineering 又称反向工程 是一种技术过程 即对一项目标产品进行逆向分析及研究 从而演绎并得出该产品的处理流程 组织结构 功能性能规格等设计要素 以制作出功能相近 但又不完全一样的产品 逆向工程源于商业及
  • 一个寒假能学会黑客技术吗?看完你就知道了

    一个寒假能成为黑客吗 资深白帽子来告诉你 如果你想的是学完去美国五角大楼内网随意溜达几圈 想顺走一点机密文件的话 劝你还是趁早放弃 但是成为一名初级黑客还是绰绰有余的 你只需要掌握好渗透测试 Web安全 数据库 搞懂web安全防护 SQL注
  • 软件开发和网络安全哪个更好找工作?

    为什么今年应届毕业生找工作这么难 有时间去看看张雪峰今年为什么这么火就明白了 这么多年人才供给和需求错配的问题 在经济下行的今年 集中爆发 供给端 大学生越来越多 需求端 低端工作大家不愿去 高端岗位又太少 很多基础行业 比如机械 土木 所
  • 基于成本和服务质量考虑的不确定性下,电动汽车充电网络基础设施需求预测和迭代优化的分层框架研究(Python代码实现)

    欢迎来到本博客 博主优势 博客内容尽量做到思维缜密 逻辑清晰 为了方便读者 座右铭 行百里者 半于九十 本文目录如下 目录 1 概述 2 运行结果 3 参考文献 4 Python代码 数据
  • SRC漏洞挖掘经验+技巧篇

    一 漏洞挖掘的前期 信息收集 虽然是前期 但是却是我认为最重要的一部分 很多人挖洞的时候说不知道如何入手 其实挖洞就是信息收集 常规owasp top 10 逻辑漏洞 重要的可能就是思路猥琐一点 这些漏洞的测试方法本身不是特别复杂 一般混迹
  • 【信道估计】【MIMO】【FBMC】未来移动通信的滤波器组多载波调制方案(Matlab代码实现)

    欢迎来到本博客 博主优势 博客内容尽量做到思维缜密 逻辑清晰 为了方便读者 座右铭 行百里者 半于九十 本文目录如下 目录 1 概述 2 运行结果 3 参考文献 4 Matlab代码及文章
  • 线程安全(中)--彻底搞懂synchronized(从偏向锁到重量级锁)

    接触过线程安全的同学想必都使用过synchronized这个关键字 在java同步代码快中 synchronized的使用方式无非有两个 通过对一个对象进行加锁来实现同步 如下面代码 synchronized lockObject 代码 对
  • 白帽子如何快速挖到人生的第一个漏洞 | 购物站点挖掘商城漏洞

    本文针对人群 很多朋友们接触安全都是通过书籍 网上流传的PDF 亦或是通过论坛里的文章 但可能经过了这样一段时间的学习 了解了一些常见漏洞的原理之后 对于漏洞挖掘还不是很清楚 甚至不明白如何下手 可能你通过 sql labs 初步掌握了sq
  • 2024年金三银四网络安全考试试题

    2023年金三银四网络安全考试试题 1 关于数据使用说法错误的是 A 在知识分享 案例中如涉及客户网络数据 应取敏感化 不得直接使用 B 在公开场合 公共媒体等谈论 传播或发布客户网络中的数据 需获得客户书面授权或取敏感化 公开渠道获得的除
  • 「网络安全渗透」如果你还不懂CSRF?这一篇让你彻底掌握

    1 什么是 CSRF 面试的时候的著名问题 谈一谈你对 CSRF 与 SSRF 区别的看法 这个问题 如果我们用非常通俗的语言讲的话 CSRF 更像是钓鱼的举动 是用户攻击用户的 而对于 SSRF 来说 是由服务器发出请求 用户 日 服务器
  • 通俗易懂,十分钟读懂DES,详解DES加密算法原理,DES攻击手段以及3DES原理

    文章目录 1 什么是DES 2 DES的基本概念 3 DES的加密流程 4 DES算法步骤详解 4 1 初始置换 Initial Permutation IP置换 4 2 加密轮次 4 3 F轮函数 4 3 1 拓展R到48位 4 3 2
  • 【网络安全】Facebook代码执行实现命令执行、敏感信息泄露

    部分网站开设编码练习 若安全配置不当 则代码执行将升级为操作系统命令注入 导致敏感信息泄露 本文仅分享命令执行相关知识 不承担任何由于传播 利用本文所发布内容而造成的任何后果及法律责任 未经许可 不可转载 文章目录 信息泄露 扩大危害 信息
  • 揭秘网络世界的幕后密码——Wireshark网络协议分析软件

    在我们日常生活中 计算机和互联网已经成为不可或缺的一部分 然而 很少有人真正了解网络背后复杂的工作原理和通信协议 幸运的是 有一款强大而实用的软件 Wireshark 可以帮助我们深入了解网络世界的幕后密码 Wireshark是一款免费的网
  • 网络安全基础知识面试题库

    1 基于路由器的攻击手段 1 1 源IP地址欺骗式攻击 入侵者从外部传输一个伪装成来自内部主机的数据包 数据包的IP是 内网的合法IP 对策 丢弃所有来自路由器外端口 却使用内部源地址的数据包 1 2 源路由攻击 入侵者让数据包循着一个不可
  • 你的服务器还安全吗?用户数据是否面临泄露风险?

    一系列严重的网络安全事件引起了广泛关注 多家知名公司的服务器遭到黑客挟持 用户的个人数据和敏感信息面临泄露的风险 这些事件揭示了网络安全的脆弱性和黑客攻击的威胁性 提醒着企业和个人加强对网络安全的重视 一 入侵案例 1 1 蔚来数据泄露 1
  • 网络安全(黑客)自学启蒙

    一 什么是网络安全 网络安全是一种综合性的概念 涵盖了保护计算机系统 网络基础设施和数据免受未经授权的访问 攻击 损害或盗窃的一系列措施和技术 经常听到的 红队 渗透测试 等就是研究攻击技术 而 蓝队 安全运营 安全运维 则研究防御技术 作
  • 为什么这么多人自学黑客,但没过多久就放弃了(掌握正确的网络安全学习路线很重要)

    网络安全是一个 不断发展和演变 的领域 以下是一个 网络安全学习路线规划 旨在帮助初学者快速入门和提高自己的技能 基础知识 网络安全的 基础知识 包括 网络结构 操作系统 编程语言 等方面的知识 学习这些基础知识对理解网络安全的原理和技术至
  • 2023下半年软考「单独划线」合格标准公布

    中国计算机技术职业资格网发布了 关于2023年度下半年计算机软件资格考试单独划线地区合格标准的通告 2023下半年软考单独划线地区合格标准各科目均为42分 01 官方通告 关于2023年度下半年计算机软件资格考试单独划线地区合格标准的通告
  • 【安全】网络安全态势感知

    文章目录 一 态势感知简介 1 概念 2 形象举例 3 应具备的能力 二 为什么要态势感知 为什么网络安全态势感知很重要 三 态势感知系统的功能 四 如何评估态势感知的建设结果 五 什么是态势感知的三个层级 四 业界的态势感知产品 1 安全

随机推荐

  • 抖音自媒体平台上最容易上热门的7大领域,你知道吗?

    抖音覆盖的内容领域日益广泛 因此 运营者在入驻抖音平台的时候不能过于草率 不能单纯地根据个人偏好来确定账号的运营方向 本文将主要介绍在抖音平台上最容易上热门的7大领域 以此来帮助运营者更好地进行账号的定位 接下来运营喵就和大家分享下 1 搞
  • 机器人学重点知识点总结

    机器人学重点知识点总结 坐标转换与机械臂运动学 雅克比矩阵 机械臂逆向动力学 牛顿欧拉递推 机械臂正向动力学 运动轨迹生成 动力学轨迹跟踪控制 这篇博客主要用来记录一下现代机器人学里面比较基础也比较重要的一些知识点 所有内容均仅仅记录是什么
  • [蓝桥杯][2013年第四届真题]幸运数

    题目 题目链接 题解 两种方法 DFS 模拟 先讲大佬的DFS 再讲我的模拟 分别对应代码1和代码2 代码3是根据大佬代码改进的我的模拟 推荐代码1和代码3 从幸运数字3开始每次都将 通过幸运数字更新过的数组中当前幸运数字的下一个数字 作为
  • 一文搞懂线性回归和逻辑回归

    1 线性回归 Linear Regression 1 介绍 线性回归是机器学习中最基础 最经典的算法之一 它利用线性函数对一个或多个自变量和因变量之间关系进行建模 建模过程就是使用数据点来寻找最佳拟合线 线性回归分为两种类型 单变量线性回归
  • 【网络篇】第一篇——网络入门基础

    计算机网络背景 网络发展 认识 协议 初识网络 网络协议初始 协议分层 OSI七层模型 TCP IP五层 或四层 模型 网络传输基本流程 同局域网的两台主机通信 跨网络的两台主机通信 网络中的地址管理 认识IP地址 认识MAC地址 计算机网
  • win10主题更换_Win10桌面最全美化指南!(任务栏透明+dock栏+磁贴美化+壁纸)

    点点关注不迷路 先看成品 知乎视频 www zhihu com 其他历史桌面 这两个桌面都是动态桌面 我是分割线 目录 桌面归类 任务栏美化 Dock栏美化 心形磁贴美化 动态桌面 护眼软件 桌面插件 仿Mac美化 壁纸 我是分割线 桌面归
  • Python数据分析8-时间序列

    目录 8 1datetime模块 8 1 1datetime的构造 8 1 2数据转换 8 2时间序列基础 8 2 1时间序列构造 8 2 2索引与切片 8 3日期 8 3 1日期范围 8 3 2频率与移动 8 4时期 8 4 1时期基础
  • 什么是推荐系统?推荐系统类型、用例和应用

    推荐系统是机器学习的一类 它可使用数据来帮助预测 缩小范围 并找到人们在呈指数级增长的选项中寻找的内容 什么是推荐系统 推荐系统是一种人工智能或人工智能算法 通常与机器学习相关 使用大数据向消费者建议或推荐其他产品 这些推荐可以基于各种标准
  • 构建IoT系统必须的五项内容 (Page 3)

    本文译至 http japan zdnet com article 35076390 3 2 高度的分析实现 抽取出的高精度特征值适用于机器学习算法 从时间序列数据计算异常度 自动检查异常状况或变化点 图5 等 能应用于人眼难以判断的现象的
  • C++中如何进行txt文件的读入和写入

    大家可能大部分写代码都是在devc或者 vs里面直接输入数据 这一般常见于简单算法和数据的处理 但是一旦处理大数据的话 几百万 几千万 上亿个数据手打似乎不能轻易实现的 那么这篇文章我们来搞懂C 环境下如何进行io流读取txt文件 其实我们
  • MYSQL:如何清空表中的数据(一张表和多张表)

    方法1 delete from 表名 方法2 truncate table 表名 比 较 1 gt truncate 是整体删除 速度较快 delete是逐条删除 速度较慢 2 gt truncate 不写服务器 log delete 写服
  • 如何设置笔记本电脑扩展屏幕的亮度

    方法一 通过外设显示屏的本身按钮直接调节 方法二 打开控制面板 查看方式 小图标 英特尔 显卡设置 颜色设置 选择显示器 亮度 对比度调节 或鼠标右键找到英特尔 显卡设置
  • C++ 51.基于多态的职工管理系统(7)——删除职工功能

    功能描述 按照员工的编号进行删除职工操作1 删除职工函数声明 在workerManager h中添加成员函数 删除职工 void Del Emp 2 职工是否存在函数声明 按照职工编号判断职工是否存在 在workerManager h中添加
  • matlab数字和字符串转换

    一 数字转字符串 1 整数转字符串 int1 10 num2str int1 2 小数转字符串 dec1 1 23456 1 方法1 num2str dec1 6 保留6位有效数 2 方法2 num2str dec1 6f 保留小数点后6位
  • 解决axios发送数据到后端中文乱码问题

    解决axios发送数据到后端中文乱码问题 axios请求 const that this axios method post url http localhost 8080 2 SelectByIdServlet data this stu
  • Altium Designer22中修改元件库后,更新原理图的2种方法及这2种方法的区别。

    PCB设计过程中 经常会涉及到修改原理图库和PCB库的情况 那么修改了这些库之后 如何更新到已经绘制好的原理图中呢 更新过程中 如果想保留设置好的description footprint和value等属性 又该如何设置呢 方法一 在原理图
  • python3:retrying模块

    retrying是一个python的重试包 可以用来自动重试一些可能运行失败的程序段 retrying提供一个装饰器函数retry 被装饰的函数就在运行失败的情况下将重新执行 默认只要一直报错就会不断重试 Web sit https git
  • FPGA零基础学习之Vivado-RTC实时时钟系统设计

    FPGA零基础学习之Vivado RTC实时时钟系统设计 本系列将带来FPGA的系统性学习 从最基本的数字电路基础开始 最详细操作步骤 最直白的言语描述 手把手的 傻瓜式 讲解 让电子 信息 通信类专业学生 初入职场小白及打算进阶提升的职业
  • mobx的使用

    mobx的使用 1 API mobx react Provider 包裹根组件 用于传递数据 observer 组件变为响应式 inject 接收mobx实例 用于类组件 MobXProviderContext mobx observabl
  • 远程控制---实验九:IPC远程植入木马

    目录 一 实验目的及要求 二 实验原理 IPC 空会话 IPC建立的过程 木马 三 实验环境 四 实验步骤及内容 五 实验总结 六 分析与思考 一 实验目的及要求 1 掌握利用 IPC 入侵目标计算机 windows XP 或 window