@websec007
2017-06-22T16:10:14.000000Z
字数 1414
阅读 3376
Windows渗透测试+安全加固
IPC$ (Internet Process Connection)国人叫他共享"命名管道"资源服务。其实看原始英文名称我们能更好的理解他的用途和作用。IPC是为“进程”间建立网络连接而存在的服务,说的再明确点就是:IPC$是一个为“各类进程”建立网络通信连接而存在的服务。
我经常听到IPC服务的概念,我们就能理解了什么是空连接了,所谓IPC空连接”,但是由于这个连接没有进行任何授权,故这个连接建立后我们只能读取目标主机的账户信息,除此以外,我们什么也做不了。如果我们想进一步的渗透,此时我们需要由相应的账户的授权,此时我们才能去操作目标主机的一些服务,也就是说有了授权,上层服务才能在IPC$这个连接上对目标主机进行相应的管理操作。
IPC连接通道上进行各种管理操作。
有了IPC$,我就可以收集目标主机的“账户信息”(空连接即可枚举相关账户信息和共享),可以利用“计算机管理”远程开启tenel服务,可以直接访问相应的共享资源,等等上层的进程服务。
(1)nbscan
(2)hscan
hscan可以进行windows相关弱口令的扫描,这里不做过多说明。
我这里使用专项的工具ntscan进行ipc服务(TCP 139)弱口令的扫描发现,有了弱口令后面的工作就好展开了。
注意:其实后面对于nbscan工具进行研究发现,此时在获取主机弱口令后,我们已经可以使用NTscan自带的工具NTcmd进行目标主机的连接,然后获取一个命令行的shell控制权限了,而且可以发现其控制权限为“system”。
此时在我们已经与目标主机建立IPC$连接后,我们使用本地“计算机管理”去连接目标主机,然后使用“服务”管理去开启目标主机的telnet服务,为我们开启目标的远程管理服务。
此时我们就可以使用已经破解的弱口令直接登录目标主机了。
ipc$漏洞利用实例:http://www.cnblogs.com/tdcqma/p/5707954.html
IPC$入侵资料:http://www.baike.com/wiki/IPC%24
IPC弱口令入侵图文详解:http://blog.csdn.net/prsniper/article/details/6541520