SMB协议(ipc$攻击) | 您所在的位置:网站首页 › 远程ipc是什么意思 › SMB协议(ipc$攻击) |
前言:
IPC$和windows的SMB共享都是复用了445端口,它们都基于SMB协议实现,但是IPC$的作用范围更大一些,它是服务器间进程间通信方式。 IPC$的登录验证方式可分为: 1:匿名anonymous IPC$: 空账号,空密码可访问,但是匿名IPC$的权限往往较低。 2:非匿名IPC$: 需要帐号密码的验证,不过这反过来也为黑客提供了一种暴力破解windows系统账户密码的方式 3:SMB:局域网文件传输协议 445端口 ,139,135,137都需要被打开。 利用方式(手动利用)通过net share查看共享资源,当成功建立起了ipc$连接后,也是可以通过net share来查看的,通过图片 可以看到下面的共享是默认开启的,如果需要彻底禁止共享服务的话,可以在系统服务中禁止“server服务” 建立连接ipc$,这里jimolang1231...是被连接的机器密码,administrator是被连接机器的账号 net use \\被控ip\ipc$ 密码 /user:账号:建立ipc$连接
这里推荐的工具是impacket-master.zip 可以去github上下载。 下载解压后,运行python setup.py install进行安装包的安装,我这里就在kali中演示(windows也是如此) winexec.py 账号:密码@被控ip地址:工作组环境 winexec.py DC/账号:密码被控@ip地址:域环境组后一个脚本psexec.py 和上面的利用方式也是一样的,winexec.py、smbexec.py、psexec.py在这里插入代码片这三个脚本文件都impacket-master.zip 里面。 当然了也可以直接在kali的msf中加载exploit/windows/smb/psexec模块来进行ipc$攻击,下面是参数的设置。 |
CopyRight 2018-2019 实验室设备网 版权所有 |