前言
风和日丽的下午,下了飞机,兴致勃勃的定了个酒店,刚进酒店就被亭亭玉立抚媚动人的前台小姐姐吸引了我的目光,茫茫人海遇见她我感觉我恋爱了,整个开房过程我都心不在焉因为她实在太美了,嘻嘻嘻嘻嘻,偷偷摸摸的在瞄两眼以后进了房间。
正文
晚上没什么事,电脑连上酒店的公共wifi看了一会“小电影”,满脑袋都是前台小姐姐的模样,根本他喵的看不进去呐,作为屌丝的我还不敢去要微信,该怎么办腻…突然想到前台小姐姐的电脑于是对酒店内网想探测一番,说干就干。
进入CMD,看一下内网IP,ipconfig大法操作一波
得知网段信息后,探测一波存活主机
通常酒店的路由器都是家用类型的,这个192.168.0.1很可能就是网关,打开浏览器查看一下
果不其然,根据我多年的开房经验,酒店的网络设备存在弱口令的几率很大,尝试0day,admin/admin。顺利登录到路由器管理界面
查看一下当前在线的客户端
既然有这么多设备,而且我连接的是酒店的公共wifi而不是房间的wifi,那么前台的电脑,很有可能在这个网段中。祭出Goby,扫起来~
经过探测,103这台机器是一台Windows7的机器,开放了很多敏感端口,首先注意到的就是445端口,扫描一下查看MS17-010是否存在
不存在MS17-010,此机器开放了139端口,可以尝试使用IPC$空连接进行远程登录
,猜测用户名为administrator,此处可使用一些扫描工具进行探测,例如NTscan。使用命令:
net use\\192.168.0.103\ipc$ "" /user:"administrator"
提示用户名密码不正确,爆破弱口令(此处略过),得出密码123456,再次尝试连接
net use\\192.168.0.103\ipc$ "123456" /user:"administrator"
连接成功,输入net use,查看是否成功建立连接
嘿嘿嘿,此时已建立了连接,输入命令
net time \\192.168.0.103
查看系统进程,输入命令
tasklist /S192.168.0.103 /U administrator -P 123456
通过查看进程,找到了一个最不想看到的进程“ZhuDongFangYu.exe”,呵呵。。。本来想弄个CS上去的,看见了它难免会头痛,本来也是闲的无聊,懒得弄免杀了。继续翻,看到了“WeChat.exe”,是不是小姐姐的WX在电脑登录呢?哈哈哈继续搞
将C盘映射到本地,输入命令
MMP
想都不用想了,肯定是数字产品搞的鬼,一段姻缘就这么葬送了,想想前台小姐姐的模样我就留下了不争气的眼泪。
查看共享的文件,输入命令,net view\\192.168.0.103
哎,搞得毫无兴致了,懒病又犯了,其实建立IPC空连接以后还是有很多玩法的,而且在一些域渗透中有时候也很实用。IPC空连接的玩法存在很多年了,到现在依然存在,无论是个人还是企业,都应该时刻关注网络安全问题,还好这台机器装了数字产品,要不然我看到点啥不该看到的,可能此篇文章就是绝笔了。。。
为了对网络安全作出贡献,我鼓起勇气把这个情况告诉了前台小姐姐让他汇报技术人员整改,前台小姐姐尽然主动加我微信说为了后续处理方便,这就是所谓的苦尽甘来,癞蛤蟆吃到天鹅肉吧。
朋友圈还有前台小姐姐的自拍,给你们这群lsp看看她美丽的脸庞
最后酒店已处理,但是我和前台小姐姐的故事才刚刚开始~~❤
后续我会出一章IPC$实战的专题文章,别管黑猫白猫,能抓到耗子就是好猫,越老的利用手法往往是最有效的,依旧是爱你们的Etion,bye~
(兄弟们,转发起来,下篇更精彩哦!!)