内网渗透实战-IPC$入侵之远程控制

admin 2020年12月19日00:00:50评论163 views字数 614阅读2分2秒阅读模式

              博客:碧水青鱼


   IPC$渗透使用                

简介

IPC$(Internet Process Connection)是共享"命名管道"的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问。

使用条件

1.开放了139、445端口;
2.目标开启ipc$文件共享;
3.获取用户账号密码。


从进入内网开始说

首先,查看网段里的存活主机

for /l %i in (1,1,255) do @ ping 10.3.101.%i -w 1 -n 1 | find /i "ttl="

内网渗透实战-IPC$入侵之远程控制

可以发现网段里的主机数量还是相当多的,然后使用hscan工具对内网进行初步探测

内网渗透实战-IPC$入侵之远程控制

意外发现了一台ipc漏洞的设备,准备先从这里开刀

内网渗透实战-IPC$入侵之远程控制

IPC连接成功,然后先将对方C、D两个磁盘映射到本机

内网渗透实战-IPC$入侵之远程控制

内网渗透实战-IPC$入侵之远程控制

内网渗透实战-IPC$入侵之远程控制

通过桌面发现是一台个人PC,然后就到此为止吧,至于后续执行木马可以参考下一篇文章。


博文地址:https://www.cnblogs.com/blufish/p/12533349.html部分文章为本人工作、学习中所查阅资料时觉得受益很大,并转载分享。并注明了作者与原文链接。


内网渗透实战-IPC$入侵之远程控制


一如既往的学习,一如既往的整理,一如即往的分享。感谢支持内网渗透实战-IPC$入侵之远程控制

“如侵权请私聊公众号删文”



扫描关注LemonSec

内网渗透实战-IPC$入侵之远程控制

觉得不错点个“赞”、“在看”哦内网渗透实战-IPC$入侵之远程控制


本文始发于微信公众号(LemonSec):内网渗透实战-IPC$入侵之远程控制

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年12月19日00:00:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   内网渗透实战-IPC$入侵之远程控制http://cn-sec.com/archives/209668.html

发表评论

匿名网友 填写信息