首页 > 解决方案 > 环境中的 Windows 10 机器上是否启用了 ADMIN$ 和/或 IPC$ 共享?

问题描述

我正在设置一个易受攻击的 Windows 10 机器以在我的家庭测试实验室中使用,并想知道是否有商业案例让公司通常在 Windows 活动目录环境中打开(可写?) ADMIN$ 和/或 IPC$ 共享?

现实主义是目标,我想听听任何知道的人的评论。

如果没有打开这些,则任何 impacket 脚本都不起作用。例如 wmiexec.py 或 smbexec.py 或 psexec.py 都依赖于打开这些共享,因此如果必须任意打开它们,那是不现实的。

标签: penetration-testing

解决方案


是的,默认情况下,这些管理员共享在全新的 Windows 安装中启用。但是,您需要本地管理员或域管理员权限才能远程访问工作站。

如果您拥有域管理员或本地管理员权限,但仍无法连接到管理员共享,那么您很可能需要禁用“UAC 远程限制”功能。有关更多信息,请参阅本文

即使具有本地或域管理员权限的潜在错误:

\\192.168.175.129\c$ is not accessible. You might not have permission to use this network resource. Contact the administrator of this server to find out if you have access permissions.

为了禁用 UAC 远程限制功能,必须创建以下注册表项。Windows 8 和 Window 10 机器将自动进行更改,Windows Vista 和 7 需要重新启动才能完全禁用 UAC 远程限制功能。

Key: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
Value: LocalAccountTokenFilterPolicy
Data: 1 (to disable, 0 enables filtering)
Type: REG_DWORD (32-bit)

推荐阅读