前言
参加某行动时通过psexec横向过几台主机,正好之前在网上看到很多大佬分析过这款工具,今天也自己动手重新分析一次
因为很大程度上是学着大佬分析思路来分析的,所以先把参考写在前面:
https://...这里看到是需要账户和密码的,但是在内网环境中很多密码都是批量设置的,也就是说通过已经拿到的win10的hash去尝试登录内网其他主机
可以看到win2008直接上线,并且是system权限
?...看一下win2008的安全日志
?
看到有多个安全日志的产生
在事件4624中,看到了win10的ip,也就是申请管理的ip
?
采用的NTMLv2协议,即便不知道明文,有hash值就可以转递
?...lpPassword,
LPCWSTR lpUserName,
DWORD dwFlags
);
这里有例子:
https://docs.microsoft.com...后记
本次研究psexec到这就基本结束了,我自己是没有能力研究出来的,参考了很多大佬的文章,尤其是倾旋大佬,再次感谢!