(因为 PsExec 是 Windows 提供的工具,所以杀毒软件将其列入白名单中) 因为使用 PsExec 通过命令行环境与目标机器建立连接,甚至控制目标机器,而不需要通过远程桌面(RDP)进行图形化的控制...PsExec 的基本原理是:通过管道在远程目标主机上创建一个 psexec 服务,并在本地磁盘中生成一个名为”PSEXESVC“的二进制文件,然后通过 psexec 服务运行命令,运行结束后删除服务。...PsExec的使用 PsExec的使用 ---- 首先,需要获取目标操作系统的交互式 Shell。...会弹出确认框,使用该参数就不会弹出确认框 # -s 以System权限运行远程进程,获得一个System权限的交互式Shell,如果不用这个参数,那么会获得一个administrator权限的...使用PsExec可以直接获得System权限的交互式Shell(前提目标是administrator权限的shell) 在域环境测试时发现,非域用户无法利用内存中的票据使用PsExec功能,只能依靠账号和密码进行传递
这时,可以定制一下python提供的交互式命令行来实现Tab补全和历史命令补全。当然,你也可以简单的安装ipython实现上述功能。 ...export PYTHONSTARTUP=~/.pythonstartup 3.重读.bash_profile . .bash_profile 好了,现在你就有了一个功能增强的py命令行
Psexec的设计目的是替代telnet来帮助系统管理员进行远程管理。...我们使用Psexec,可以通过SMB协议在远程主机上运行命令,我们无须在远程主机上面安装任何客户端程序就可以远程管理,并且可以获得一个强交互的命令控制台。...2008 R2核心靶标192.168.1.3、172.16.224.1581.利用Psexec获取交互式会话通过Psexec,我们可以和目标建立交互式会话,但使用的前提是获取对方的凭据信息及对方开启默认共享服务...2.建立IPC$连接获取交互式会话Psexec本身可以直接通过当前系统已创建的IPC$连接来建立交互式会话。...当建立IPC$连接后,使用Psexec连接目标机器,执行命令Psexec.exe \\192.168.1.3-s cmd.exe,即可与靶标机器建立交互式会话,命令执行结果如图1-5所示。
Inquirer.js 交互式命令行 例子 const inquirer = require('inquirer') // 设置问题 inquirer.prompt([ {
简介 survey 可以让你方便的在终端上构建交互式和可访问提示的应用,支持ANSI 一、内置的Validators Required 要求必填 MinLength(n) 输入字符最小长度验证 MaxLength...} survey.AskOne(prompt, &color, survey.WithValidator(survey.Required)) 小结 survey可以帮助我们快速开发出交互式命令行应用
full101.dmp, full201.dmp, full102.dmp的规律循环在2个目录中生成 - JOB对应的master table名为expfull,可以使用该名称attch到该JOB 1.6 在交互式命令模式中停止和重新连接
概述 PowerShell用的最多的地方就是远程调用,在远程机器上执行脚本,监控远程机器的状态,如NLB状态,EventLog,SqlServer DataBase状态等。 ...本篇将讲到用PsExec.exe这个工具进行远程调用。 1.首次运行PowerShell.exe 双击PowerShell.exe,同意licence条款。 ? 2.查看PowerShell帮助 ?...3.常用参数 computer 计算机名称,如果省略,则在本机执行,如果是\\*,则在域里面的所有的机器上执行脚本 -u 远程机器的域用户名称Domain\UserName -p 远程机器的域用户密码...$Param" 注意: 1.远程机器磁盘上需要有“$WorkPath\Scripts\test.ps1”这个文件; 2.远程机器上不需要有PsExec.exe文件。...\PsExec -i -s -w $WorkPath powershell ".\test.ps1" 结果如下图所示: ?
以本地用户登录域成员主机 MSF中的psexec模块 Impacket中的psexec.py psexec 是 windows 下非常好的一款远程命令行工具。...psexec.exe依赖于admin共享,而impacket下的psexec.py则依赖于admin或c psexec的基本原理是:通过管道在远程目标机器上创建一个psexec服务,并在本地磁盘中生成一个名为...然后,通过psexec服务运行命令,运行结束后删除服务。 在使用psexec执行远程命令时,会在目标系统中创建一个psexec服务。命令执行后,psexec服务将会被自动删除。...参数: -u:指定用户名 -p:指定密码 -accepteula:第一次运行psexec会弹出确认框,使用该参数就不会弹出确认框 -s:以system权限运行运程进程,获得一个system权限的交互式shell...04 MSF中的psexec模块 END MSF中的psexec,主要讲以下两个: exploit/windows/smb/psexec:该模块生成的payload是exe程序 exploit/windows
提权命令:Test in Win2k3 系统级默认调用 at 21:00 /interactive cmd (在20:33分生成一个交互式的System权限的cmd) 2、sc命令 sc是用于与服务控制管理器和服务进行通信的命令行程序...适用版本:windows 7、8、03、08、12、16 #创建一个名叫syscmd的新的交互式的cmd执行服务 sc Create syscmd binPath= "cmd /K start" type...(如 Symantec 的 PC Anywhere)允许你在远程系统上执行程序,但它们可能很难设置并要求你在想要访问的远程系统上安装客户端软件。...PsExec 是一种轻量级 telnet-replacement,可用于在其他系统上执行进程,为控制台应用程序提供完全交互性,而无需手动安装客户端软件。...PsExec 最强大的用途包括对远程系统和远程启用工具(如 IpConfig)启动交互式命令提示符,否则无法显示有关远程系统的信息。
最简单的方式,就是使用明文密码进行登录远程服务器。在这里,我们来总结一下Windows横向移动的思路与攻击手法。...下载地址: https://docs.microsoft.com/zh-cn/sysinternals/downloads/psexec 返回一个交互式shell: psexec.exe \\10.1.1.1...cmd.exe 同时,Metasploit下也集成了PsExec模块。 3、WMI WMI即Windows管理规范 是用户管理本地和远程计算机的一种模型。...process call create "cmd.exe /c ipconfig" 4、WinRM WinRM指的是Windows远程管理服务,通过远程连接winRM模块可以操作windows命令行,默认监听端口...第四步:利用伪造的黄金票据 直接利用PsExec.exe来远程登录和执行命令 PsExec.exe \\dc cmd.exe ?
在Python开发中,使用交互式命令行工具是一种高效的方式来测试代码、调试问题以及快速尝试各种功能。...bpython库是一个优秀的交互式命令行工具,它提供了丰富的功能和友好的界面,使得Python开发者可以更加轻松地进行交互式编程。...bpython是一个用于Python编程语言的交互式命令行工具。...可以使用pip命令来安装: pip install bpython 安装完成后,可以在终端中直接运行bpython命令来启动bpython交互式命令行工具。...模块导入和执行 bpython 允许用户在交互式命令行中导入模块并执行特定的代码,方便快速测试和调试。
REPL 与 PsySH Laravel 自带了一个功能强大的 REPL —— Tinker,所谓 REPL,是 Read–Eval–Print-Loop 的缩写,这是一种交互式 Shell:获取用户输入并执行它们...在原生 PHP 中,我们也可以使用类似的交互式 Shell,通过 php -a 命令即可: 此外,还可以通过 PsySH 实现,相较于原生的 php -a,PsySH 拥有更多高级特性,因此功能更加强大...在使用 PsySH 之前,需要通过 Composer 全局安装: composer g require psy/psysh:@stable 然后就可以在命令行执行 psysh 进入交互式 Shell...Laravel Tinker 就是基于 PsySH 实现的,与 Artisan 主要用于编写和执行 Artisan 命令不同,通过 Tinker,我们可以在命令行中实现与 Laravel 应用的各种交互...在命令行中通过 php artisan tinker 即可进入 Laravel Tinker 的交互式 Shell。
WMIC WMIC是Windows Management Instrumentation Command-line的简称,它是一款命令行管理工具,提供了从命令行接口到批量命令脚本执行系统管理的支持,可以说是...Windows平台下最有用的命令行工具。...所以越来越多的攻击者由psexec转向WMIC。 注:使用WMIC连接远程主机,需要目标主机开放135和445端口。...wmiexec.vbs wmiexec.vbs脚本通过VBS调用wmic来模拟psexec的功能。wmiexec.vbs可以在远程系统中执行命令并进行回显,获得远程主机的半交互式的shell。...在powershell命令行环境执行如下命令,可以以非交互式的方式执行命令,但不会回显执行结果。
psexec 常用命令 获取管理员用户权限的交互式 shell psexec \\192.168.17.138 -u Administrator -p !...,以管理员权限运行远程进程 -d 不等待程序执行完就返回,请只对非交互式应用程序使用此选项 \ip 可以替换成 @ip.txt (存放多个 ip 的文本),可以批量执行命令 工具说明 需要远程系统开启...安装服务会留下日志,而且psexec退出时有可能服务删除失败,所以不推荐使用 psexec。...wmiexec WMI 可以远程执行命令,大牛使用VBS脚本调用WMI来模拟 psexec 的功能,于是乎 WMIEXEC 就诞生了。基本上psexec 能用的地方,这个脚本也能够使用。...常用命令 获取半交互式shell cscript.exe //nologo wmiexec.vbs /shell 192.168.17.138 test !
在本节,我们将继续深入探讨套接字通信技术,并介绍一种常见的用法,实现反向远程命令执行功能。对于安全从业者而言,经常需要在远程主机上执行命令并获取执行结果。...本节将介绍如何利用 _popen() 函数来启动命令行进程,并将输出通过套接字发送回服务端,从而实现远程命令执行的功能。...在实现反向远程命令执行时,我们可以使用 _popen(buf, "r") 函数来执行特定的命令,并将其输出重定向到一个可读的缓冲区中。...FILE *_popen(const char *command, const char *mode);该函数接受两个参数:command:字符串,包含要执行的命令行指令。...,在程序中通过recv()函数在服务端接收一条命令行参数,并通过调用_popen(buf, "r")执行本地命令行并将输出结果保存在buf变量内,最后通过调用send()函数将执行结果发送给服务端,以此来实现反向命令执行的功能
HTTP Prompt (或HTTP-prompt) 是基于HTTPie和prompt_toolkit构建的交互式命令行HTTP客户端,具有自动完成和语法突出显示功能。.../api> httpie post http --auth=user:linuxmi POST http://localhost:300/api username=linuxidc 启动会话后,您可以交互式键入命令
下边分享的几个作者都开源了,有python的,也有java的,大家可以自己去学习测试一下。 1....2. impacket-gui 工具作者:@yutianqaq,支持明文和哈希传递多种命令执行方式,其中还有3个支持交互式命令执行,还可以设置编码防止中文乱码。...单次命令执行:psexec、smbexec、dcomexec、wmiexec、atexec 交互式命令执行:psexec、smbexec、wmiexec 还有一个获取域控的利用模块sam-the-admin...Impacket_PyQt5 工具作者:@savior-only,使用PyQt5实现,主要是对Impacket部分模块进行图形化操作,支持明文和哈希的Wmiexec、Atexec、Psexec、SMBexec...4. java-impacket-gui 工具作者:@Suq3rm4n,已经完成明文和哈希的Wmiexec、Psexec、SMBexec、Atexec、DCOMexec命令执行以及交互式shell,除了
,想偷个懒看看能不能远程执行就拿下域控服务器,尝试一波Impacker的远程执行脚本。 Impacket的安装 ? Psexec.py:可提供完整的交互式控制台执行远程shell命令。...wmiexec.py:可提供半交互式shell。 ? atexec.py:通过Task Scheduler服务在目标计算机上执行命令,并返回已执行命令的输出。 ?...至此得到了域管理员的NTLM哈希,我们可以在PTH攻击中使用它来获得对系统的更高访问权限,因此,我们可以使用Impacket的psexec.py来实现提权。...提权 psexec.py psexec.py是Impacket工具包中的一个脚本,该脚本实现了在远程Windows系统上执行进程,复制文件,并返回处理输出结果,此外,它还允许直接使用完整的交互式控制台执行远程...语法: psexec.py megacorp.local/administrator@10.10.10.30 -hashes : ? 总结 看下整个渗透过程的流程图,方便于理清渗透思路; ?
SC是用于与服务控制管理器和服务进行通信的命令行程序。...下非常好的一款远程命令行工具。...psexec的基本原理: •1.通过ipc连接admin,释放二进制文件psexecsvc.exe到目标•1.通过服务管理SCManager远程创建一个psexec服务,并启动服务•1.客户端连接执行命令...使用如下命令: •-accepteula:第一次运行psexec会弹出确认框,使用该参数就不会弹出确认框•-u:用户名•-p:密码•-s:以system权限运行运程进程,获得一个system权限的交互式...wmiexec.vbs wmiexec.vbs 可以在远程系统中执行命令并进行回显,获得远程主机的半交互式shell cscript.exe //nologo wmiexec.vbs /shell 192.168.10.3
参考链接: Java命令行参数 -Xmixed 混合模式执行 (默认) -Xint 仅解释模式执行 -Xbootclasspath: 设置搜索路径以引导类和资源 -Xbootclasspath/a...显示附加诊断消息 -Xnoclassgc 禁用类垃圾收集 -Xincgc 启用增量垃圾收集 -Xloggc: 将 GC 状态记录在文件中 (带时间戳) -Xbatch 禁用后台编译 -Xms 设置初始 Java...堆大小 如 -Xms512m -Xmx 设置最大 Java 堆大小 -Xss 设置 Java 线程堆栈大小 -Xprof 输出 cpu 配置文件数据 -Xfuture 启用最严格的检查, 预期将来的默认值... -Xrs 减少 Java/VM 对操作系统信号的使用 -Xcheck:jni 对 JNI 函数执行其他检查 -Xshare:off 不尝试使用共享类数据 -Xshare:auto 在可能的情况下使用共享类数据
领取专属 10元无门槛券
手把手带您无忧上云