uso "malicioso" de IPC $

uso "malicioso" de IPC $

referência

Se é as tarefas padrão programada são compartilhados ou de nível de administrador remoto privilégios ou ter a operação correspondente às contas.

O que é IPC $

$ IPC (Internet Processo Connection) , recursos compartilhados, "pipes", que é o de permitir a comunicação inter-processo e abrir pipes nomeados, por fornecer nome de usuário e senha de confiança , ligando os dois lados podem estabelecer um canal seguro e este canal dados criptografados trocar, permitindo o acesso ao computador remoto. O padrão é compartilhada operações privilégios de administrador ou conta do parente, e pode ser modificado partilha modelo na política de segurança.

O chamado ligações aéreas : vazio é para especificar um nome de usuário e senha ao se conectar net use \\IP\IPC$ "" /user:"", tal conexão pode ser estabelecida, mas não há permissão nada.

Use IPC $

Exemplos mais ataques online por IPC $ estão abertos por pastas de compartilhamento padrão de host remoto, fazer upload de um arquivo Trojan, por at命令adição do modo de execução da tarefa agendada, assim você pode obter diretamente a SYSTEMpermissão Shell.

Mas há também uma exigência de que IPC$o compartilhamento padrão existir , se o outro anfitrião do IPC $ excluído, por isso, embora você pode fazer upload de arquivos, mas não há nenhuma maneira através de tarefas de comando programados.

Processo registadas como se segue:

  1. net use \\靶机IP(或者计算机名)\ipc$Sonda usa seu próprio nome de usuário e senha pode se conectar a um host remoto (o comando usa a conta de usuário atual e tentativas de senha por padrão)
  2. cópias de Tróiacopy 木马文件 \\靶机\靶机路径
  3. at \\靶机IP 时间 木马

versões futuras win7 de executada ata execução do comando será relatado: " AT comando foi substituído, utilize o SchTasks.exe ", não se importam com ele, pelo menos em versões anteriores a 2012 (incluindo 2012R2) é utilizável, mas eu acho que aqui ou use o comando AT:

  1. AT comando para criar permissões de tarefas para o SISTEMA , que está instalado e funcionando shell é SYSTEM.
  2. AT comando para criar tarefas modos de operação são: se o usuário logar-se para executar a tarefa agendada.
  3. schtasksQuando este comando cria uma tarefa em um computador remoto, você precisa de um usuário em um grupo de administradores do host remoto.
  4. schtasksCriar uma tarefa para especificar os privilégios de usuário padrão, mas também exige que os usuários que estar conectado para executar a tarefa agendada. Você pode /RUespecificar usuário executar (como SYSTEM) opção, pode ser designado para executar esta tarefa, caso o usuário não está logado.
schtasks /create /s \\远程主机 /u 用户名 /P 密码 /tr "执行的操作" /tn 任务名 /st 开始时间 /sc once /ru "SYSTEM" /f

Quanto à forma de ligar à pasta de arquivo compartilhado da máquina de destino

  • Soprar senhas fracas, é de uma maneira convencional.
  • Em outro caso, se o host de destino usando uma instalação modo fantasma, então em vez de usar a mesma imagem fantasma anfitrião terá o mesmo SID, isto é, os mesmos direitos, deve ser capaz de dirigir net share.

Também você pode wmiccomandar a executar remotamente comandos:
comando do Windows wmic introduzido após Vista / 2008, pode operar um computador remoto. Prestar atenção às questões de direitos caminhos (retorna 0 para o sucesso, retorna 9 mostra acesso negado)

operação:

  • sistema remoto precisa começar Windows Management Instrumentationserviço
  • Política de segurança local no sistema remoto 网络访问: 本地帐户的共享和安全模式está definida para经典-本地用户以自己的身份验证
wmic /node:目标 /user:用户名 /password:密码 process call create "执行的命令"

detalhada de uso pode se referir a mais poderosa do que a linha de comando CMD: penetração após o uso WMIC

  • Excluir IPC $:net share IPC$ /del
  • Recuperação IPC $:net share IPC$

Acho que você gosta

Origin www.cnblogs.com/ph1sh/p/12466613.html
Recomendado
Clasificación