內網之橫向移動之IPC

2021-10-10 10:59:45 字數 2126 閱讀 1063

ipc(internet process connection)共享命名管道的資源,是為了實現程序間通訊而開放的命名管道。ipc可以通過驗證使用者名稱和密碼獲得相應的許可權。

1,ipc$與空連線:

不需要使用者名稱與密碼的ipc$連線即為空連線,一旦你以某個使用者或管理員的身份登陸(即以特定的使用者名稱和密碼進行ipc$連線),自然就不能叫做空連線了.

許多人可能要問了,既然可以空連線,那我以後就空連線好了,為什麼還要費九牛二虎之力去掃瞄弱口令,呵呵,原因前面提到過,當你以空連線登陸時,你沒有任何許可權(很鬱悶吧),而你以使用者或管理員的身份登陸時,你就會有相應的許可權(有許可權誰不想呀,所以還是老老實實掃吧,不要偷懶喲).

2,ipc$與139,445埠:

ipc$連線可以實現遠端登陸及對預設共享的訪問;而139埠的開啟表示netbios協議的應用,我們可以通過139,445(win2000)埠實現對共享檔案/印表機的訪問,因此一般來講,ipc$連線是需要139或445埠來支援的.

3,ipc$與預設共享

預設共享是為了方便管理員遠端管理而預設開啟的共享(你當然可以關閉它),即所有的邏輯盤(c$,d$,e$……)和系統目錄winnt或windows(admin$),我們通過ipc$連線可以實現對這些預設共享的訪問(前提是對方沒有關閉這些預設共享)

攻擊機:192.168.135.1

目標機:192.168.135.129

建立ipc$連線

檢視連線是否建立

如果是下圖情況,則有可能是該使用者已經登入了。

因為microsoft windows network 不允許乙個使用者使用乙個以上使用者名稱與伺服器或共享資源的多重連線.

列出目標機中的檔案

列出目標機上的程序

取消建立的連線

1,使用net time確定目標機時間

2,使用copy將payload複製到目標機中

3,使用at定時啟動payload檔案

4,刪除使用at建立計畫任務的記錄

內網橫向滲透之PTH攻擊

當我們拿到內網某台作業系統許可權時,如何才能進行有效的橫向滲透操作呢?pth pass the hash 獲取域內單機密碼明文與hash 攻擊者已經獲得了內網某一台主機的控制許可權,利用該機作為跳板機,獲取內網域使用者密碼或者hash值,比如一些橫向移動的方法 雜湊傳遞攻擊 各種票據傳遞 票據許可權...

4 內網滲透之IPC 入侵

ipc 連線 ipc 的概念 ipc internet process connection 是共享 命名管道 的資源,它是為了讓程序間通訊而開放的 命名管道,可以通過驗證使用者名稱和密碼獲得相應的許可權,在遠端管理計算機和檢視計算機的共享資源時使用。ipc 的作用 利用ipc 連線者甚至可以與目標...

IPC之共享記憶體

標頭檔案 sys shm.h ipcs m 檢視共享記憶體狀況 1 共享記憶體的建立 shmget 函式 同一段記憶體被不同程序共享 但是共享記憶體並不提供同步機制 需要訊號量等加以輔助 int shmget key t key,size t size,int shm key ipc private...