PsExec使用】的更多相关文章

Windows 更新服务对每个IT运维人员来说都不会陌生,而且很多情况下出现的一些不兼容,产品问题通过更新都可很好的解决掉. 小弟近日为一台老爷机服务器安装Windows 产品更新就遇到了意见事情,特与大家分享,共同增长经验. 事情是这样的,一个建设时间久远的机房,处于内网之中,其中有若干台与世隔绝的服务器但他又作为特殊应用承载了一个重要系统的数据库,为了不受到病毒和系统问题引起的恶意攻击,我们搭建了基于内网更新用的WSUS,用来更新每日的MSE补丁和每个月的系统更新. 因为原先其上的操作系统由…
Posted by Jianpeng Mo / January 20, 2014 Monitoring and maintaining large-scale, complex, highly distributed and interconnected systems can be extremely challenging for network administrators. Traditional IT management approaches are ill-equipped to…
psExec是微软pstools工具包中最常用的一个工具,也是在内网渗透中的免杀渗透利器. psExec能够在命令行下在对方没有开启telnet服务的时候返回一个半交互的命令行,像telnet客户端一样.非常方便我们的工作,之所以叫半交互是因为这个命令行不能够执行一条命令中有交互的回显,比如runas的密码输入. 使用方法如下: PsExec v2. - Execute processes remotely Copyright (C) - Mark Russinovich Sysinternal…
概述 PowerShell用的最多的地方就是远程调用,在远程机器上执行脚本,监控远程机器的状态,如NLB状态,EventLog,SqlServer DataBase状态等. 本篇将讲到用PsExec.exe这个工具进行远程调用. 1.首次运行PowerShell.exe 双击PowerShell.exe,同意licence条款. 2.查看PowerShell帮助 3.常用参数 computer   计算机名称,如果省略,则在本机执行,如果是\\*,则在域里面的所有的机器上执行脚本 -u 远程机器…
PsExec.exe \\192.168.1.1 -u username -p password -i -d -s c:\Windows\system32\NETSTAT.exe -a…
msf实现rid劫持 rid劫持原理: 每个帐户都有一个指定的RID来标识它.与域控制器不同,Windows工作站和服务器会将大部分数据存储在HKLM\SAM\SAM\Domains\Account\Users项中,这需要访问System权限.它将通过设置一个相对标识符(RID)来更改帐户属性,该标识符应由目标机器上的一个现有账户拥有.利用一些Windows本地用户管理完整性的缺陷,该模块将允许使用一个已知帐户凭证(如GUEST帐户)进行身份验证,并使用另一个现有帐户(如Administrato…
PsExec PsExec是pstools工具组套件的一部分,确成为了渗透利器,下载地址:点击这里下载 连接shell 我的Windows Server 2012默认打开域网络防火墙的时候,是不能连接成功的,关闭了防火墙就成功了,在其他同版本系统上开启域防火墙的情况下成功了,所以判断域防火墙配置不一样.大家使用的时候要注意对方FireWall的配置. PsExec \\TARGET_ADDRESS -u USERNAME [-p PASSWORD] cmd.exe 如果不加-p选项就是交互式输入…
1. 远程执行命令. 有时候不想远程但是想执行一些命令, 比较简单的方法是: 下载systeminternals 然后解压缩后可以讲目录放到path环境变量中 然后打开命令行工具 输入 如下的命令 psexec \\10.24.13.6 -u administrator -p Test6530 iisreset 效果 2. xcopy 进行复制 貌似不支持 -u -p 的参数了 可以再一个具有相同密码的机器上面执行 xcopy c:\PsExec.exe \\10.24.13.6\c$…
PSExec拒绝访问的解决办法 Just modify Windows Registry, and reboot. psexec_fix.reg: Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System] "LocalAccountTokenFilterPolicy"=dword:00000001 ref: htt…
Psexec原理 - oneVs1的专栏 - 博客频道 - CSDN.NET 在远程终端(3389.mstsc.exe).虚拟桌面中抓取密码的方法: 通常你在远程终端中运行该程序会提示:存储空间不足,无法处理此命令. 这是因为在终端模式下,不能插入远线程,跨会话不能注入,你需要使用如下方法执行该程序: 首先提取几个文件,只抓取密码的话,只需要这几个文件: ?123mimikatz_trunk\tools\PsExec.exemimikatz_trunk\Win32\mimikatz.exemim…
原文链接地址:https://www.cnblogs.com/boltkiller/articles/4791307.html psexec是sysinternals的一款强大的软件,通过他可以提权和执行远程命令,对于批量大范围的远程运维能起到很好的效果,尤其是在域环境下.通常,这个命令,常用的有如下2种方式. 1.以系统身份运行指定应用程序 这个很简单,但是很有意思,Windows系统中administrator的权限不是最大的,最大的是system,很多信息只有system才能查看,比如注册…
在Service程序中使用OutputDebugString输出log信息, 在当前用户直接运行DbgView.exe, log信息是不会输出到DbgView窗口的.原因是Server程序运行在Session 0下,而DbgView运行在Session 1下.log信息不会跨Session 0输出到Session 1. 解决办法就是设法将DbgView也运行在Session 0下. 这可以通过PsExec工具达到目的. E:\Software\_DevTool\PSTools>PsExec.ex…
1.在管理机上下载和安装psexec https://docs.microsoft.com/en-us/sysinternals/downloads/psexec 2.在管理机上编写bat脚本,存放在管理机的(c:\inssm.bat); 客户端通过该脚本来安装软件包 @echo off net use x: \\10.97.xx.241\Share /user:username pwd x: REM “Replace your codes starts from here” Ec2Instal…
前言 这紧紧只是一篇纯技术分享.我们的程序在运行时需要连接多台目标机器,并拷贝目标机器上特定文件夹中的文件.为了方便访问,要在每台目标机器上建立一个特定用户,所以 PsExec 成了实现此功能的一个方案(虽然已经被弃用). PsExec 简介 PsExec工具包含在远程管理工具包 PsTools 中,可以从该地址获取. 开启 Admin$ 使用PsExec执行远程命令,需要开启 Admin$ 共享. net share 检查目标机器是否开启 Admin$ 共享 如果没有开启该共享,需要通过修改注…
前置条件 先下载psexec.exe.放置到C盘根文件夹 下载地址:http://download.csdn.net/detail/whylaughing/8885893 命令范例:(注意空格) C:\psexec \\192.168.2.121 -u administrator -p 123456-d -i 0 C:\xzw.bat 命令解释: 1.C:\psexec            ----------为psexec.exe程序的路径 2.\\192.168.2.121  ------…
psexec是一个很好的管理工具,在内网渗透中也被广泛使用. 但太“出名”也往往会遭来各种麻烦. 在有安全监听.防护的内网中使用psexec会容易触发告警. 1.psexec用法(前提:对方要开启admin$共享 且知道对方密码或者hash): psexec.exe \\远程目标机器ip -u 账号 -p 密码 cmd 机器在第一次使用psexec的时候,会弹出确认提示框,为避免这个麻烦,可以加一个参数: psexec.exe -accepteula \\远程目标机器ip -u 账号 -p 密码…
执行远程命令的工具psexec.exe 下载 一.首先,被控制机器必须开启ipc$,以及admin$,否则无法执行 开启ipc$ net share IPC$ 开启admin$ net share ADMIN$ TIPS: 开启ADMIN$需要将C:\windows文件夹设为共享,并命名为ADMIN$ 二.执行命令,进入路径 C:\Users\Administrator\Downloads\PSTools>psexec \\192.168.1.117 -u administrator -p ro…
1 使受控机器支持远程psexec 管理 暂参照其他教程 2 打开远程命令行 3 重启服务执行net命令 停止远程桌面 net stop termservice 启动远程桌面 net start termservice 重启机器 shutdown /r /f…
PSExec允许用户连接到远程计算机并通过命名管道执行命令.命名管道是通过一个随机命名的二进制文件建立的,该文件被写入远程计算机上的ADMIN $共享,并被SVCManager用来创建新服务. 您可以想象此步骤正在运行:sc create [serviceName] binPath= "C:\Windows\[uploaded-binary].exe". 建立命名管道后,您与远程计算机之间的所有命令输入和输出都通过SMB协议(445 / TCP)进行通信. 如果未开启共享 需要开启注册…
PSEXEC 针对远程建立连接的方式有两种,一种先建立IPC通道连接,然后直接使用,操作如下: net use \\192.168.0.1\ipc$ "password" /user:administrator psexec.exe \\192.168.0.1 cmd                   进入半交互式cmdshell  : 另一种时在psexec的参数中指定账户密码    操作如下: psexec.exe \\192.168.0.1 –u administrator –…
前瞻 关于net use和psexec无法使用本地管理员组用户建立连接的问题 测试环境: win7系统,存在域环境 域名:de1ay 普通域用户: de1ay\de1ay 域管理员用户:de1ay\Administrator 本地管理员用户: de1ay 当我尝试使用域用户de1ay\de1ay和本地管理员组的用户de1ay使用psexec连接目标Windows服务器执行命令时返回了拒绝访问,并且在使用net use建立IPC连接的时候返回了Access Denied 唯一成功的是使用域管用户d…
前言 在内网渗透中,当获取到一个账号密码后,经常会使用impacket套件中的psexec.py进行远程连接并执行命令,但是因为用的人多了,杀软也对psexec.py特征进行了拦截,也就导致了如果使用默认的psexec.py进行执行命令时会失败. 原理分析 psexec.py的原理是通过smb上传一个服务程序到c:\windows(ADMIN$)目录,服务程序通过管道进行后续的命令执行的输入输出. 服务程序来自于remcomsvc.py: 服务安装通过serviceinstall.py进行: 服…
01. 创建一个 Process Process.FileName ="文件路径及文件名称" Process.Arguments ="\\PC PI地址 -u 用户名 -p 密码 -s CMD指令";//执行命令 Process.CreateNoWindow=true Process.UseShellExecute=false Process.WindowStyle = System.Diagnostics.ProcessWindowStyle.Hidden Pro…
1.记录 Mimikatz输出: C:\>mimikatz.exe ""privilege::debug"" ""log sekurlsa::logonpasswords full"" exit && dir2.将输出导入到本地文件: C:\>mimikatz.exe ""privilege::debug"" ""sekurlsa::log…
smb2的溢出,其实在metasploit里面有两个扫描器可以用,效果都差不多,只是一个判断的更加详细,一个只是粗略的判断. Welcome to the Metasploit Web Console! _ _ _ | | (_)_ ____ ____| |_ ____ ___ ____ | | ___ _| |_ | \ / _ ) _)/ _ |/___) _ \| |/ _ \| | _) | | | ( (/ /| |_( ( | |___ | | | | | |_| | | |__ |…
pstools是sysinternals开发的一个功能强大的nt/2k远程管理工具包. 官方网址为http://www.sysinternals.com/ 下载地址为http://www.sysinternals.com/files/Pstools.zip Pstools主要包含以下程序: (1)psexec psexec是一个远程执行工具,你可以像使用telnet一样使用它. 指令格式: psexec \\远程机器ip [-u username [-p password]] [-c [-f]]…
在这之前不得不说一下Sysinternals,他最初是一个网站,网站上会经常发布一些有用的系统扩展工具,之后运营这个网站的公司被微软收购.像非常著名的Procmon,AutoRuns.Process Explorer 都是发布自这个网站.下面介绍的PSEXEC也是我相当喜欢的工具(他是PSTools工具集中的一员). 这个工具可以帮助系统管理员在本机执行远端机器的应用程序.利用这一特性,我们可以直接在SharePoint服务器上运行STSADM去部署WSP包了. Usage: psexec [\…
工具包由来 Sysinternals Suite是微软发布的一套非常强大的免费工具程序集,一共包括74个windows工具.Sysinternals是Winternals公司提供的免费工具,Winternals公司原本主力研发系统复原与资料保护,为了解决工程师平常在工作上遇到的各种问题,便开发出许多小工具,之后他们将这些工具集合起来称为Sysinternals.前段时间很火的3Q大战中用来查看腾讯是否扫描用户硬盘的Process Monitor就是其中的优秀代表. 工具包简介 本文把这套工具包里…
情况描述: “我的电脑-->右键属性”中显示“已激活”,而“管理工具”中显示未激活.系统中有进程wlms.exe. 网上找了下解决方式: 1.提权工具:PSTOOLS(下载地址:http://msdn.microsoft.com/en-us/library/bb896649.aspx) 2.管理员进入系统,cmd后,pstools\psexec.exe -d -i -s regedit.exe 进入注册表特殊权限模式 3.修改表项:[HKEY_LOCAL_MACHINE\SYSTEM\Curre…
cygwin使用: 使用上的方便性很是不错,启动Cygwin以后,会在Windows下得到一个Bash Shell,由于Cygwin是以Windows下的服务运行的,所以很多情况下和在Linux下有很大的不同 开始使用Cygwin: 比如PS,相当于Windows下的TM(任务管理器),直接Ps的话 那么得到的会是Cygwin下的Shell的进程如下 Taynni-417@ENTERBD-417 ~ $ ps PID PPID PGID WINPID TTY UID STIME COMMAND…