uso "malicioso" de IPC $
Se é as tarefas padrão programada são compartilhados ou de nível de administrador remoto privilégios ou ter a operação correspondente às contas.
O que é IPC $
$ IPC (Internet Processo Connection) , recursos compartilhados, "pipes", que é o de permitir a comunicação inter-processo e abrir pipes nomeados, por fornecer nome de usuário e senha de confiança , ligando os dois lados podem estabelecer um canal seguro e este canal dados criptografados trocar, permitindo o acesso ao computador remoto. O padrão é compartilhada operações privilégios de administrador ou conta do parente, e pode ser modificado partilha modelo na política de segurança.
O chamado ligações aéreas : vazio é para especificar um nome de usuário e senha ao se conectar net use \\IP\IPC$ "" /user:""
, tal conexão pode ser estabelecida, mas não há permissão nada.
Use IPC $
Exemplos mais ataques online por IPC $ estão abertos por pastas de compartilhamento padrão de host remoto, fazer upload de um arquivo Trojan, por at命令
adição do modo de execução da tarefa agendada, assim você pode obter diretamente a SYSTEM
permissão Shell.
Mas há também uma exigência de que IPC$
o compartilhamento padrão existir , se o outro anfitrião do IPC $ excluído, por isso, embora você pode fazer upload de arquivos, mas não há nenhuma maneira através de tarefas de comando programados.
Processo registadas como se segue:
net use \\靶机IP(或者计算机名)\ipc$
Sonda usa seu próprio nome de usuário e senha pode se conectar a um host remoto (o comando usa a conta de usuário atual e tentativas de senha por padrão)- cópias de Tróia
copy 木马文件 \\靶机\靶机路径
at \\靶机IP 时间 木马
versões futuras win7 de executada
at
a execução do comando será relatado: " AT comando foi substituído, utilize o SchTasks.exe ", não se importam com ele, pelo menos em versões anteriores a 2012 (incluindo 2012R2) é utilizável, mas eu acho que aqui ou use o comando AT:
- AT comando para criar permissões de tarefas para o SISTEMA , que está instalado e funcionando shell é SYSTEM.
- AT comando para criar tarefas modos de operação são: se o usuário logar-se para executar a tarefa agendada.
schtasks
Quando este comando cria uma tarefa em um computador remoto, você precisa de um usuário em um grupo de administradores do host remoto.schtasks
Criar uma tarefa para especificar os privilégios de usuário padrão, mas também exige que os usuários que estar conectado para executar a tarefa agendada. Você pode/RU
especificar usuário executar (como SYSTEM) opção, pode ser designado para executar esta tarefa, caso o usuário não está logado.schtasks /create /s \\远程主机 /u 用户名 /P 密码 /tr "执行的操作" /tn 任务名 /st 开始时间 /sc once /ru "SYSTEM" /f
Quanto à forma de ligar à pasta de arquivo compartilhado da máquina de destino
- Soprar senhas fracas, é de uma maneira convencional.
- Em outro caso, se o host de destino usando uma instalação modo fantasma, então em vez de usar a mesma imagem fantasma anfitrião terá o mesmo SID, isto é, os mesmos direitos, deve ser capaz de dirigir net share.
Também você pode wmic
comandar a executar remotamente comandos:
comando do Windows wmic introduzido após Vista / 2008, pode operar um computador remoto. Prestar atenção às questões de direitos caminhos (retorna 0 para o sucesso, retorna 9 mostra acesso negado)
operação:
- sistema remoto precisa começar
Windows Management Instrumentation
serviço - Política de segurança local no sistema remoto
网络访问: 本地帐户的共享和安全模式
está definida para经典-本地用户以自己的身份验证
wmic /node:目标 /user:用户名 /password:密码 process call create "执行的命令"
detalhada de uso pode se referir a mais poderosa do que a linha de comando CMD: penetração após o uso WMIC
- Excluir IPC $:
net share IPC$ /del
- Recuperação IPC $:
net share IPC$