- 1、本文档共9页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
利用IPC$植入木马实验报告
利用IPC$植入木马实验
班级:113801
姓名:崔 征
学号:080223
实验环境:
本机系统 XP 或 win7,虚拟机运行 XP 或 win003。
实验软件:
冰河2.2
实验目的:
掌握这类病毒入侵计算机的基本方法
实验内容:
Ipc$是 windows 操作系统专有的远程管理工具,但由于其在相对应的
安全策略上有漏洞,导致在整个 windows 中存在巨大的隐患。本实验
就是通过利用 Ipc$向目标计算机(windowsXP 或 windows2003)植入
冰河木马来达到远程控制对方计算机,让大家了解 windows 安全策略
的重要性。
实验准备:
VM 中运行 windowsXP 或 2003,充当被控制机器,本机
充当攻击者,本机准备冰河木马软件,关闭两个机器的防火墙,关闭
两个机器的杀毒软件。配置虚拟机网卡连接到本机的 Vnet1 网卡上,
配置内外网络畅通,本例内部计算机地址为 192.168.242.130。
实验步骤:
步骤 1:
配置 VM 计算机的安全策略,使攻击能顺利进行。
这个账户策略中指定 administrator 在空白密码时只能进行控制台登
陆,如果不关闭这个选项,则 Ipc$攻击无法进行。所以这个策略在我
们的计算机上一定要打开!
将网络访问:本地账户的共享和安全模式调整为经典模式,这样在登
录时可以使用管理员账户获取到最大权限,否则只能以 guest 模式运
行,导致文件无法上传。
步骤 2:
在攻击计算机上的命令行方式执行以下命令:注意 net 和 use,use 和
\\中有空格,另一个空格在/user 前。
如果策略只允许控制台登录,攻击将得到上述信息,则攻击失败。
如果策略调整过后,则得到以下信息,表示连接建立成功。
此时,我们将可以直接向默认开放的共享目录上传木马。
如果你想知道机器都开有什么样的默认共享,请使用下述命令查看。
注意:带$的都是系统默认的共享,即使你没有共享!
步骤 3:向 admin$下上传冰河木马主程序 g_server.exe
注意:本例中冰河木马被放置在攻击机的 c:\windows 目录下。
上传完毕后可以使用命令查看。
步骤 4:
查看被攻击计算机的系统时间。
步骤 5:
创建计划任务,让被攻击计算机自动运行该木马。
执行完毕后可以在被攻击机的计划任务中看到这个任务。
接下来等待木马运行。
注意任务管理器中选中的即为刚刚运行起来的木马。
步骤 6:
使用木马客户端连接被攻击计算机。
可以看到已经连接成功,至此,通过 IPC$的攻击成功。
实验结论:这次试验在经历过数次的失败后终于在老师的指导下成功了,通过这次冰河木马的入侵实验,我知道了windows xp的安全漏洞,以及如何保护计算机的组策略以免受木马以及病毒的入侵,
文档评论(0)