首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

我想在多台机器上并行运行PsExec

PsExec是一款由Sysinternals(现在是微软的一部分)开发的命令行工具,用于在远程计算机上执行命令或程序。它可以在多台机器上并行运行命令,提供了一种方便的方式来管理远程计算机。

PsExec的主要功能包括:

  1. 远程执行命令:PsExec允许用户在远程计算机上执行命令,无需登录到远程计算机。这对于需要在多台计算机上执行相同命令的任务非常有用,可以节省大量时间和精力。
  2. 远程启动程序:除了执行命令,PsExec还可以在远程计算机上启动可执行文件或脚本。这对于需要在多台计算机上同时运行同一个程序的场景非常有用。
  3. 远程交互:PsExec允许用户在远程计算机上执行交互式命令,例如打开命令提示符或PowerShell会话。这使得远程管理计算机变得更加方便。
  4. 远程服务管理:PsExec可以用于远程管理计算机上的服务,例如启动、停止或重启服务。这对于集中管理多台计算机的服务非常有用。

PsExec的应用场景包括:

  1. 批量部署软件:通过PsExec,可以在多台计算机上同时安装或更新软件,提高部署效率。
  2. 远程维护和故障排除:PsExec可以用于远程维护和故障排除,例如执行诊断命令、收集日志文件等。
  3. 远程批处理任务:PsExec可以用于在多台计算机上同时执行批处理任务,例如备份、清理临时文件等。

腾讯云提供了类似的远程管理工具,例如云服务器(CVM)和云批量计算(TKE)。云服务器提供了强大的计算能力和灵活的网络配置,可以通过SSH或远程桌面登录到远程计算机进行管理。云批量计算则提供了批量创建、管理和调度计算节点的能力,适用于大规模的并行计算任务。

更多关于腾讯云的产品和服务信息,请访问腾讯云官方网站:https://cloud.tencent.com/

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

域渗透不用进程窃取如何横向 Bypass Psexec AV 拿到域控?

因为事先就做好了免杀的 exe,随后直接 Bypass AV 后直接上线到 CobaltStrike: ? 初步发现当前机器是一个域机器: ?...横向移动 Bypass AV 通过 PTH 对 10 网段的机器,成功拿到了多台机器权限:(有些没成功的应该是被 AV 拦截了) ? ? 随后对这些主机进行信息搜集,看看有没有密码文件: ?...随后通过 Mimikatz 抓密码,成功拿到个明文:(当前机器是 Windows 2012 看来已经被大哥修改过注册表了) ? 通过拿到当前密码去横向密码喷洒: ? ? 这不就横向出来了吗?...大量机器密码都相同!其实域控两台密码也是这个! 由于当前内网是有 VIPRE AV 的,不能使用常规的 Psexec 和 WMI,不然必被拦截!...这个时候使用插件里的工具进行 Psexec:(其实有很多工具都可以实现 Bypass AV 横向 psexec 的,只写了一个(github的项目),有空再加上去发出来给兄弟们) ? ?

1.5K60

ATT&CK视角下的红蓝对抗:二十一.横向移动之利用Psexec进行横向渗透

一.前言Psexec最早由Mark Russinovich创建并发布在Sysinternals Suite,Sysinternals Suite是微软发布的工具程序集。...进行横向渗透三.利用Psexec进行横向渗透 Psexec最早由Mark Russinovich创建并发布在Sysinternals Suite,Sysinternals Suite是微软发布的工具程序集...在这条命令中,-u参数指定登录的用户名,-p参数指定登录用户密码,-i参数指定运行程序并产生交互。命令执行结果如图1-2所示。通过Psexec的-s参数,可以指定程序以System权限运行。...当建立IPC$连接后,使用Psexec连接目标机器,执行命令Psexec.exe \\192.168.1.3-s cmd.exe,即可与靶标机器建立交互式会话,命令执行结果如图1-5所示。...希望本篇文章能够对读者有用正在参与2023腾讯技术创作特训营第三期有奖征文,组队打卡瓜分大奖!

49710
  • 玩转PowerShell第二节——【利用PsExec进行远程调用】-技术&分享

    概述   PowerShell用的最多的地方就是远程调用,在远程机器执行脚本,监控远程机器的状态,如NLB状态,EventLog,SqlServer DataBase状态等。   ...本篇将讲到用PsExec.exe这个工具进行远程调用。 1.首次运行PowerShell.exe 双击PowerShell.exe,同意licence条款。 ? 2.查看PowerShell帮助 ?...3.常用参数 computer   计算机名称,如果省略,则在本机执行,如果是\\*,则在域里面的所有的机器执行脚本 -u 远程机器的域用户名称Domain\UserName -p 远程机器的域用户密码...Password -i 指定远程机器运行某程序所在的桌面会话session,如果未指定,则在控制台会话中执行 -s 指定在系统账户中运行程序 -w 指定运行程序的工作路径 program 指定运行的程序...$Param" 注意: 1.远程机器磁盘上需要有“$WorkPath\Scripts\test.ps1”这个文件; 2.远程机器不需要有PsExec.exe文件。

    1.7K80

    内网渗透测试:内网横向移动基础总结

    通过ipc$,可以与目标机器建立连接。利用这个连接,不仅可以访问目标机器中的文件,进行上传、下载等操作,还可以在目标机器运行其他命令,以获取目标机器的目录结构、用户列表等信息。...DC中的文件,进行上传、下载等操作,还可以在目标机器运行其他命令了。...盘的目录: 但一般情况下,我们会建立IPC连接,因为利用这个连接,不仅可以访问目标机器中的文件,进行上传、下载等操作,还可以在目标机器运行其他命令,以获取目标机器的目录结构、用户列表等信息。.../psexec_command // 在目标机器执行系统命令exploit/windows/smb/ms17_010_psexec 使用exploit/windows/smb/psexec_psh...,进行上传、下载等操作,还可以在目标机器运行其他命令,以获取目标机器的目录结构、用户列表等信息。

    3.3K10

    【翻译】旧技术成就新勒索软件,Petya添加蠕虫特性

    因为用户通常使用具有本地管理员权限的账号登录电脑,并且和内网内多台机器保持通讯连接,被窃取的凭据很可能具有其他电脑同样用户的访问级别。...之后它尝试通过PSEXEC 或WMIC 工具执行拷贝到远程主机上的恶意程序。 这个勒索软件试图从软件内嵌的资源中释放一个psexec.exe文件(通常会重命名为dllhost.dat)。...然后它扫描局域网内admin$分享文件夹,通过网络拷贝自身到远程主机,并通过psexec.exe执行拷贝到远程主机的二进制文件。...为了凭据窃取,勒索软件尝试通过调用CredEnumerateW方法获取所有其他用户存储在机器的凭据。如果一个凭据的名称以“TERMSRV/”开头并且类型设置为1,这个凭据会被用来在整个网络内传播。...0.5 加密 该勒索软件的加密行为依赖于它获取的权限和在目标机器运行的进程的权限。它对进程名称进行简单的XOR-based 哈希,然后通过哈希值进行行为决策。 ?

    67660

    内网环境下的横向移动总结

    前言 在内网渗透中,当攻击者获取到内网某台机器的控制权后,会以被攻陷的主机为跳板,通过收集域内凭证等各种方法,访问域内其他机器,进一步扩大资产范围。...横向移动威胁的特点 由,我们可以总结出横向移动威胁的特点,即威胁面大,威胁性强。 如何理解威胁面大? 从目标对象来说,横向移动威胁的不是某一台主机,而是多台主机,甚至整个内网。...使用如下命令: -accepteula:第一次运行psexec会弹出确认框,使用该参数就不会弹出确认框 -u:用户名 -p:密码 -s:以system权限运行运程进程,获得一个system权限的交互式shell...> /user:administrator PsExec64.exe -accepteula \\192.168.10.3 cmd.exe 也可以直接执行命令(在建立ipc连接的基础) PsExec64...DCOM(分布式组件对象模型)是微软基于组件对象模型(COM)的一系列概念和程序接口,它支持不同的两台机器的组件间的通信,不论它们是运行在局域网、广域网、还是Internet

    3.4K20

    域内横向移动分析及防御

    ,利用这个连接可以在目标机器运行命令 建立一个ipc$ net use \\192.168.1.10\ipc$ "admin123" /user:administrator (1)利用条件 开启139...ipc$后,可以使用dir命令列出远程主机中的文件 dir \\192.168.1.10\c$ (2)tasklist 在使用net use命令与远程目标机器建立ipc$后,可以使用tasklist命令列出远程主机上运行的进程...PsExec的基本原理是:通过管道在远程目标计算机上创建一个psexec服务,并在本地磁盘中生成一个名为“PSEXECSVC”的二进制文件,然后通过psexec服务运行命令,运行结束后删除任务 需要远程系统开启...PowerShell 2.0可以用如下命令代替 Get-WmiObject -Namespace ROOT\CIMV2 -Class Win32_DCOMApplication 2、使用DCOM在远程机器执行命令...每种资源分配了不同的SPN 1、SPN扫描 因为域环境中的每台服务器都需要在Kerberos身份验证服务中注册SPN,所以攻击者会直接向域控制器发送查询请求,获取其需要的服务的SPN,从而知晓其需要使用的服务资源在哪台机器

    1.6K11

    内网渗透 - 哈希传递攻击

    SID 为 500 的账号登录之后以完全管理特权(“完全令牌模式”)运行所有应用程序,管理员组的非 SID 500 账户登录之后是没有过 UAC 的,所有特权都被移除。...LUCKYSEC.CN 域管理员组内用户:LUCKYSEC\admins 域管理员组内用户NTLM hash值:518b98ad4178a53695dc997aa02d455c 由于 Mimikatz 需要管理员权限运行...,所以前提需要获取域内任意一台机器的本地管理员权限运行 CMD,然后使用 Mimikatz 对目标机器(10.10.10.10)进行 hash 传递攻击: # hash传递攻击 Mimikatz 命令格式...(10.10.10.20)同样存在 Administrator 密码与攻击者拿下的主机管理员密码相同,那么这两台机器的 NTLM hash 也是相同的,因此可以进行 hash 传递攻击。...C盘文件 dir \\10.10.10.20\c$ 0x03 MSF 首先是通过常规的反弹 shell 操作到msf,通过 run post/windows/gather/hashdump 获取到

    79460

    psexec工具的使用

    psexec.exe依赖于admin共享,而impacket下的psexec.py则依赖于admin或c psexec的基本原理是:通过管道在远程目标机器创建一个psexec服务,并在本地磁盘中生成一个名为...然后,通过psexec服务运行命令,运行结束后删除服务。 在使用psexec执行远程命令时,会在目标系统中创建一个psexec服务。命令执行后,psexec服务将会被自动删除。...参数: -u:指定用户名 -p:指定密码 -accepteula:第一次运行psexec会弹出确认框,使用该参数就不会弹出确认框 -s:以system权限运行运程进程,获得一个system权限的交互式shell...目标机器:192.168.10.131 管理员:administrator 密码:root 管理员:test 密码:root 非管理员:hack 密码:root psexec.exe \\192.168.10.131.../psexec.py xxx 这里由于我是在自己的VPS安装的Impacket框架,而靶机处在内网,所以我用代理实现互通。 #用明文密码连接 .

    9.3K20

    内网渗透 | 横向移动总结

    (3)再次创建计划任务在目标机器执行命令脚本 (4)最后过河拆桥删除IPC$连接 当然想要用IPC$来横向是有条件的: (1)目标机器没有禁用IPC连接,没有什么防火防盗拦截IPC,139 445...端口也开了(能走445走445,不能则走139) (2)目标机器小管理员开了IPC$默认共享服务(逻辑盘、系统目录;都不开访问个啥?)...,总之把自己写的或者是工具生成的木马搞到目标机器 接下来创建windows计划任务,自动执行木马反弹连接到攻击机器 值得注意的是,如何自动执行木马,在windows中常用的就是计划任务at和schtasks...注意这里理论cs就已经上线了,但是因为这里是在本地启动cs生成的一个exe,2003这台机器处于域环境里面且不出网,所以不能够跟我物理机进行通信,所以这里就没有截图上线成功的图。...DCOM(分布式组件对象模型)是微软基于组件对象模型(COM)的一系列概念和程序接口,它支持不同的两台机器的组件间的通信,不论它们是运行在局域网、广域网、还是Internet

    3.8K20

    从WebShell到域控实战详解

    提升权限 上传免杀的Payload到机器名为PAVMSEF21、IP为10.51.0.21的服务器,然后在“中国菜刀”或者WebShell下运行,如图所示。 ?...也就是说,通过运行一些现成的、能造成溢出漏洞的Exploit,把用户从User组或其他系统用户组提升到Administrator组(或root)。...使用Bypass UAC模块进行提权时,系统当前用户必须在管理员组,而且用户账户控制程序UAC设置为默认,即“仅在程序试图更改的计算机时通知”,而且Bypass UAC模块运行时会因为在目标机上创建多个文件而被杀毒软件识别...通过上面的分析,我们先选择最简单的方法,在net view的机器名里选择一个和我们机器名相似的服务器来试试,不出意外的话,成功率很高,如图所示。 ? 下面再给读者温习下经典的IPC$入侵。...4.使用Metasploit下的psexecpsexec_psh;Impacket psexec;pth-winexe;Empire Invoke-PsexecPsExec类工具反弹shell。

    1.5K30

    sql注入到获得域控-下

    一、什么是域 域其实就是由一些计算机组成的,一台电脑可以是一个域,多台电脑也可以是一个域。...以上是这里域控的ip,所以这里DNS填写192.168.101.7即可,下面备选可以写8.8.4.4(谷歌DNS) 当创建域控的时候,一般会自动创建一个DNS,必须把域成员的DNS设置为域控机器的...运行之后弹出一个cmd命令框。 这就是有了域控机器的登录权限,如何验证有权限呢?...执行命令 PsExec.exe \dc.zkaq.cn cmd 调用域控的cmd 执行之后,输入systeminfo就会发现,这里就变成了域控的cmd了。...在域控输入 net user 可以看到有一个krbtgt账户,这是域控的账户,一般来说不会去对这个账户做出改变。

    1.1K30

    横向移动

    dir \\192.168.10.1\c$ //列出DCC盘的文件 tasklist命令 tasklist显示本地或远程机器上当前运行的进程列表。.../ru 指定任务运行权限( ""、"NT AUTHORITY\SYSTEM" 或"SYSTEM") /st 指定运行任务的开始时间 在目标机器创建一个名为test的计划任务,该计划任务在开机时启动,...PsExec是一种轻量级telnet-replacement,可用于在其他系统执行进程,为控制台应用提供完全交互性,而无需手动安全客户端软件。...PsExec需要目标机器开启admin$共享(默认是开启的),如果目标机器开启防火墙,那么PsExec将无法使用....运行结束后删除服务 在建立ipc$的情况加可直接进行连接 PsExec.exe -accepteula \\192.168.10.1 -s cmd.exe -accepteula:第一次运行psexec

    2.3K60

    OFFENSIVE LATERAL MOVEMENT 横向移动(译文)

    这里有几种不同的横向移动技术,将尝试从较高的角度介绍大型横向运动机器工作原理,但是在介绍这些技术之前,先介绍一些技术词汇。...两者之间的区别,尽管CS文档有说明,PsExec(psh)仍在调用Powershell.exe,并且您的信标将作为Powershell.exe进程运行,而没有(psh)的PsExec将作为rundll32...默认情况下,PsExec将生成rundll32.exe进程以从中运行。它不会将DLL拖放到磁盘或任何东西上,因此从蓝队的角度来看,如果rundll32.exe在没有参数的情况下运行,则非常可疑。...SchTasks SchTasks是“计划任务”的缩写,它最初在端口135运行,然后使用DCE / RPC进行通信,继续通过临时端口进行通信。...使用WebDAV 将XML文件托管在不需要身份验证的SMB共享(例如,使用Impacket的SMBServer.py,但很可能要求攻击者在网络拥有攻击机器) 尝试其他类似的“ ExecuteShellCommand

    4.1K10

    怎样关闭和复原135 、139 、445端口?

    微软不建议关闭135端口和445端口关于这几个端口,跟微软工程师电话沟通过,微软不推荐关闭,建议从防火墙或安全组(尽量用云平台功能,即安全组)采取措施而不是关闭端口,把需要访问这些端口的IP段(内网段...域业务也就挂了135端口是RPC协议,要关闭135端口的话,得干预DCOM和RPC,很多底层服务依赖DCOM和RPC,这对系统影响太大了,比如2008R2、2012R2系统关闭135端口后打开计划任务(运行...https://blog.csdn.net/u013761036/article/details/71915237这篇文档关闭135、139、445端口的办法适用所有Windows系统,但是太过繁琐,翻译成了命令所有...或psexec64.exe放到system32目录,https://live.sysinternals.com/PsExec.exehttps://live.sysinternals.com/PsExec64....exe然后执行【psexec.exe】psexec.exe -accepteula -nobanner -i -s reg delete "HKLM\SOFTWARE\Wow6432Node\Microsoft

    9.3K40

    Selenium 中并行测试的重要性

    并行测试 并行测试是指在多个计算机或处理器同时运行测试用例,以提高测试效率和准确性的测试方法。...减少测试时间 并行测试减少了测试时间,允许 QA 团队运行重要任务,例如专注于 QA 策略。与顺序测试不同,并行测试允许同时在多台机器运行测试,从而减少了测试时间。...多平台测试:如果您需要在多个浏览器和操作系统测试您的Web应用程序,使用并行测试可以同时运行多个测试,从而节省时间和成本。...多语言测试:如果您需要在多个语言版本测试您的Web应用程序,使用并行测试可以同时运行多个测试,从而节省时间和成本。...使用多线程:在单台机器使用多线程可以实现简单的并行测试。可以使用Java或Python等语言中的多线程库来实现。使用多线程可以减少测试时间,但也可能会导致资源竞争和死锁等问题。

    21620

    从WebShell到域控实战详解

    提升权限 上传免杀的Payload到机器名为PAVMSEF21、IP为10.51.0.21的服务器,然后在“中国菜刀”或者WebShell下运行,如图所示。 ?...也就是说,通过运行一些现成的、能造成溢出漏洞的Exploit,把用户从User组或其他系统用户组提升到Administrator组(或root)。...使用Bypass UAC模块进行提权时,系统当前用户必须在管理员组,而且用户账户控制程序UAC设置为默认,即“仅在程序试图更改的计算机时通知”,而且Bypass UAC模块运行时会因为在目标机上创建多个文件而被杀毒软件识别...通过上面的分析,我们先选择最简单的方法,在net view的机器名里选择一个和我们机器名相似的服务器来试试,不出意外的话,成功率很高,如图所示。 ? 下面再给读者温习下经典的IPC$入侵。...4.使用Metasploit下的psexecpsexec_psh;Impacket psexec;pth-winexe;Empire Invoke-PsexecPsExec类工具反弹shell。

    1.9K10
    领券