Инструментальные средства обеспечения безопасности


Реализация - часть 4


Этот ресурс называется IPC$, что означает межпроцессное взаимодействие (InterProcess Communications)

Вы догадываетесь, что ресурс IPC$ должен быть хорошо защищен с помощью административных полномочий. Но некоторые приложения в действительности требуют доступа к IPC$ без аутентификации. Поздравляю, вы не сможете получить полное управление системой, если у вас нет полномочий Администратора, но, подключившись даже без административных полномочий, вы можете получить больше сведений, чем это было до настоящего момента.

Совет. Эти команды несколько различаются в разных версиях операционных систем семейства Windows. Воспользуйтесь флагом /?, чтобы получить полную информацию о синтаксисе команды и ее возможностях.

Следующий скрипт устойчиво создает достаточно привилегированный и с достаточно высокими полномочиями конвейер между вашей машиной и машиной с адресом 192.168.1.150:

C:\Windows\Desktop>net use 192.168.1.150\IPC$ "" /user: "" The command completed successfully

Теперь мы можем запускать некоторые другие утилиты на 192.169.1.150 из тех, которые были раньше недоступны, чтобы получить дополнительную информацию о системе. К такой информации относятся сведения об именах пользователей, групп, политик, системных идентификаторах (SIDs), и другой подобной информации. (См. лекцию "Средства ревизии Windows" с примерами утилит, которые вы можете использовать для получения информации после создания "нулевого" соединения с IPC$.)

Совет. Убедитесь, что вы подчистили все за собой после соединения с этим системным ресурсом. Используйте net use \\192.168.1.150IPC$ /delete для завершения соединения. Если этого не сделать, кто-нибудь обратит внимание на установленное соединение и вычислит ваш IP-адрес, используя команды net session или nbstat -s, которые уже коротко обсуждались.




- Начало -  - Назад -  - Вперед -