首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Powershell PSEXEC无法通过Control-M工作

Powershell是一种由微软开发的脚本语言和命令行工具,用于自动化任务和管理Windows操作系统。它具有强大的脚本编写和执行能力,可以与操作系统、应用程序和网络进行交互。

PSEXEC是Sysinternals Suite中的一个工具,它允许在远程计算机上执行命令行工具。它通过在远程计算机上启动一个服务来实现远程执行命令的功能。

Control-M是一种工作负载自动化软件,用于管理和调度企业级应用程序和作业。它可以帮助组织优化工作流程、提高效率和可靠性。

在这个问答内容中,提到PSEXEC无法通过Control-M工作。这可能是由于以下几个原因导致的:

  1. 权限问题:PSEXEC需要在远程计算机上执行命令,可能需要管理员权限或特定的用户权限。请确保Control-M在执行PSEXEC命令时具有足够的权限。
  2. 防火墙或网络配置问题:PSEXEC使用网络通信来与远程计算机进行交互,可能会受到防火墙或网络配置的限制。请确保Control-M所在的计算机和远程计算机之间的网络通信是畅通的,并且防火墙允许PSEXEC的通信。
  3. PSEXEC版本兼容性问题:PSEXEC有多个版本,不同版本之间可能存在兼容性问题。请确保Control-M使用的PSEXEC版本与远程计算机上的版本兼容。

解决这个问题的方法可能包括:

  1. 检查权限:确保Control-M在执行PSEXEC命令时具有足够的权限,可以尝试使用管理员账户或具有足够权限的账户来执行命令。
  2. 检查网络配置:确保Control-M所在的计算机和远程计算机之间的网络通信是畅通的,可以尝试关闭防火墙或配置防火墙规则来允许PSEXEC的通信。
  3. 更新PSEXEC版本:尝试使用最新版本的PSEXEC工具,确保与远程计算机上的版本兼容。

需要注意的是,由于本次问答要求不能提及特定的云计算品牌商,因此无法给出腾讯云相关产品和产品介绍链接地址。但腾讯云可能提供与Powershell和Control-M相关的云服务和解决方案,您可以在腾讯云官方网站上查找相关信息。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

如何在远程系统执行程序

测试环境 远程主机: ip:192.168.40.137 用户名:test 口令:testtest 操作系统:win7 x64 远程登陆方式:net use远程登陆,不使用3389 Tips: 解决工作组环境无法远程登陆执行程序的方法...,基本上psexec能用的地方,这个脚本也能够使用。...,可对目标主机开放powershell remoting,用作远程连接 条件: 远程连接会有痕迹 本机要开启winRM服务 命令汇总: 列出所有远程信任主机 powershell Get-Item WSMan...分析 整理下目前掌握的目标主机信息: 目标主机: 1、已获得登陆用户名及口令 2、可以net use连接 3、开放共享C 但是: 1、默认admin$共享关闭,无法使用psexec 2、Task scheduler...at psexec WMIC wmiexec smbexec powershell remoting ... 获得用户名口令,实现远程执行程序仅仅是个开始,内网渗透会很有趣。

1.6K20
  • OFFENSIVE LATERAL MOVEMENT 横向移动(译文)

    这里有几种不同的横向移动技术,将尝试从较高的角度介绍大型横向运动机器工作原理,但是在介绍这些技术之前,我先介绍一些技术词汇。...Named Pipe(命名管道):命名管道是一种通过SMB(TCP 445)相互通信的一种方式,它工作在OSI模型的第五层,类似于端口可以监听链接的方式,命名管道也可以监听请求 Access Token...PsExec PsExec来自Microsoft的Sysinternals套件,允许用户使用命名管道通过端口445(SMB)在远程主机上执行Powershell。...两者之间的区别,尽管CS文档有说明,PsExec(psh)仍在调用Powershell.exe,并且您的信标将作为Powershell.exe进程运行,而没有(psh)的PsExec将作为rundll32...Impacket的SMBServer.py,但很可能要求攻击者在网络上拥有攻击机器) 尝试其他类似的“ ExecuteShellCommand”方法 使用WebDAV,它仍然使用UNC路径,但是如果Windows无法通过

    4.1K10

    psexec工具的使用

    psexec.exe依赖于admin共享,而impacket下的psexec.py则依赖于admin或c psexec的基本原理是:通过管道在远程目标机器上创建一个psexec服务,并在本地磁盘中生成一个名为...然后,通过psexec服务运行命令,运行结束后删除服务。 在使用psexec执行远程命令时,会在目标系统中创建一个psexec服务。命令执行后,psexec服务将会被自动删除。...如果不使用该参数,会获得一个administrator权限的shell 02 工作组环境 如果是在非域环境下即工作组环境,psexec只能使用 administrator 账号登录,使用其他账号(包括管理员组中的非.../smb/psexec_psh :该模块生成的payload主要是由powershell实现的 显然powershell生成的payload免杀效果比exe的要好,但是windows xp、server2003...默认不包含powershell环境。

    9.3K20

    横向移动 - PsExec 的使用

    (因为 PsExec 是 Windows 提供的工具,所以杀毒软件将其列入白名单中) 因为使用 PsExec 通过命令行环境与目标机器建立连接,甚至控制目标机器,而不需要通过远程桌面(RDP)进行图形化的控制...PsExec 的基本原理是:通过管道在远程目标主机上创建一个 psexec 服务,并在本地磁盘中生成一个名为”PSEXESVC“的二进制文件,然后通过 psexec 服务运行命令,运行结束后删除服务。...使用PsExec可以直接获得System权限的交互式Shell(前提目标是administrator权限的shell) 在域环境测试时发现,非域用户无法利用内存中的票据使用PsExec功能,只能依靠账号和密码进行传递...有两个常用的模块: exploit/windows/smb/psexec exploit/windows/smb/psexec_psh(Powershell 版本的 psexec) 使用模块: use...psexec_psh 模块和 psexec 模块的使用方法相同,二者的区别在于,通过 psexec_psh 模块上传的 payload 是 powershell 版本的。

    10.2K10

    进攻性横向移动

    那里有几种不同的横向移动技术,我将尝试从高层次的概述中介绍大的以及它们如何工作,但在介绍这些方法之前,让我们澄清一些术语。 命名管道:一种进程通过 SMB (TCP 445) 相互通信的方式。...执行程序 PsExec来自微软的 Sysinternals套件,允许用户使用命名管道通过端口 445 (SMB) 在远程主机上执行 PowerShell。...两者之间的区别,尽管 CS 文档说,PsExec (psh) 正在调用 Powershell.exe,并且您的信标将作为 Powershell.exe 进程运行,而没有 (psh) 的 PsExec 将作为...这可以通过 Powershell 中的命令完成,也可以通过 WMI 和 Powershell 远程完成: 启用-PSRemoting -Force 从非 CS 的角度来看(用您的二进制文件替换 calc.exe...由于凭据不会发送到远程主机,因此远程主机无法向有效负载托管服务器进行身份验证。

    2.2K10

    细数那些在2017年被黑客滥用的系统管理工具和协议

    “用指尖改变世界” 系统管理工具和合法协议原本是为了给系统管理员、信息安全专业人员、开发人员和程序员的日常工作提供灵活性和高效性而设计的。...另外,则可以通过使用PowerShell本身来触发脚本中的命令和参数,以此来检测该脚本中是否含有恶意命令或参数。值得注意的是,PowerShell本身具有日志功能,可以用来分析系统内的可疑行为。...勒索软件Petya、NotPetya以及HDDCryptor使用PsExec的恶意版本来访问并感染远程机器;“无文件”勒索软件SOREBRECT则通过滥用PsExec实现了代码注入功能。...PsExec的开发者Mark Russinovich 指出,在攻击者的手中,它可以提供横向移动的方式。因此,首先需要限制用户的写入权限,以阻止通过网络传播的攻击。...如果在工作场所使用SMB,则需要更新到最新版本,使用不需要和过时的协议只会扩大系统的攻击面。

    1.5K60

    内网渗透测试:内网横向移动基础总结

    运行结束后删除服务 psexec的使用前提: 对方主机开启了 admin$ 共享,如果关闭了admin$共享,会提示:找不到网络名 对方未开启防火墙 如果是工作组环境,则必须使用administrator...相同exploit/windows/smb/psexec_psh // 使用powershell作为payload(PsExecPowerShell版本)auxiliary/admin/smb...powershell作为Windows自带的脚本运行环境,免杀效果比由exploit/windows/smb/psexec生成的exe版payload好。...该脚本十分强大,还可以让攻击机走socks代理直接进入内网,还是上面那个测试环境: 由于攻击机无法直接访问内网的Windows server 2008,所以只能通过在Windows7上面架设一个socks...常常适用于域/工作组环境。 Pass The Hash 哈希传递攻击简称 PTH,该方法通过找到与账户相关的密码散列值(NTLM Hash)来进行攻击。

    3.3K10

    域内横向移动分析及防御

    PsExec是微软官方PsTools工具包中的软件 起初主要是用于大批量Windows主机的运维,在域环境下效果甚好 通过PsExec,可以在远程计算机上执行命令,也可以将管理员权限提升到System...的基本原理是:通过管道在远程目标计算机上创建一个psexec服务,并在本地磁盘中生成一个名为“PSEXECSVC”的二进制文件,然后通过psexec服务运行命令,运行结束后删除任务 需要远程系统开启admin...如果服务器开启了防火墙,wmic将无法进行连接。此外,wmic命令如果没有回显,可以将命令结果输出到某文件,并使用ipc$和type来读取信息。...ipc$连接远程计算机 执行命令 1、通过本地DCOM执行命令 获取DCOM程序列表: // Get-CimInstance在PowerShell 3.0上才有,即server2012及以上 Get-CimInstance...PowerShell-AD-Recon工具包提供了一系列服务与服务登录账号和运行服务的主机之间的对应关系,下载地址: https://github.com/PyroTek3/PowerShell-AD-Recon

    1.6K11

    内网渗透 | 横向移动总结

    psexec的基本原理: •1.通过ipc连接admin,释放二进制文件psexecsvc.exe到目标•1.通过服务管理SCManager远程创建一个psexec服务,并启动服务•1.客户端连接执行命令...,服务端通过服务启动相应的程序执行命令并回显数据•1.运行结束后删除服务 psexec的使用前提: •对方主机开启了 admin共享,如果关闭了admin共享,会提示:找不到网络名•对方未开启防火墙•如果是工作组环境...这里最常用的有以下模块 exploit/windows/smb/psexecexploit/windows/smb/ms17_10_psexec 这里说一下msf里面的这个psexec这个模块跟powershell...我们知道powershell是在2008及以上的系统才有,在2008及以上的系统使用原生powershell免杀效果是要比msf里psexec生成的payload要好的。...5.建立ipc连接 可以看到我们这里已经提升到dc权限,这里需要注意一个问题,如果要使用psexec或者wmi进行远程执行命令的操作,这里的ip就要换成主机名字,否则无法登录成功 ?

    3.8K20

    内网环境下的横向移动总结

    ,服务端通过服务启动相应的程序执行命令并回显数据 运行结束后删除服务 psexec的使用前提: 对方主机开启了 admin共享,如果关闭了admin共享,会提示:找不到网络名 对方未开启防火墙 如果是工作组环境.../windows/smb/psexec exploit/windows/smb/ms17_10_psexec 这里说一下msf里面的这个psexec这个模块跟powershell原生模块的区别。...我们知道powershell是在2008及以上的系统才有,在2008及以上的系统使用原生powershell免杀效果是要比msf里psexec生成的payload要好的。...如果禁用了ntlm认证,PsExec无法利用获得的ntlm hash进行远程连接,但是使用mimikatz还是可以攻击成功。 从windows到windows横向pth这一类攻击方法比较广泛。...举例来说,将能够访问网络上所有关键服务器的管理员划分为第0级,将工作站管理员划分为第2级,那么即使黑客窃取到了关键服务器管理员的凭证,以管理员身份也无法登录关键服务器。

    3.4K20

    怎样关闭和复原135 、139 、445端口?

    微软不建议关闭135端口和445端口关于这几个端口,我跟微软工程师电话沟通过,微软不推荐关闭,建议从防火墙或安全组(尽量用云平台功能,即安全组)采取措施而不是关闭端口,把需要访问这些端口的IP段(内网段...或psexec64.exe放到system32目录,https://live.sysinternals.com/PsExec.exehttps://live.sysinternals.com/PsExec64....exe然后执行【psexec.exe】psexec.exe -accepteula -nobanner -i -s reg delete "HKLM\SOFTWARE\Wow6432Node\Microsoft..." /f【psexec64.exe】psexec64.exe -accepteula -nobanner -i -s reg delete "HKLM\SOFTWARE\Wow6432Node\Microsoft..." /f【只有一块网卡的CVM,关闭139端口】powershell两行代码执行后重启机器生效$netcardGUID=(getmac /fo list|findstr Tcpip).split("_"

    9.3K40

    初识(fileless malware)无文件非恶意软件

    2) 、Living-off-the-land:无文件非恶意软件本身是系统内置的合法软件,不需要额外安装任何工具 3)、受信任且被频繁使用于合法目的:诸如 powershell、WMI、.NET 都是广泛被应用于日常工作当中的...随之而来的“好”处就是,**无法识别这些工具的使用是出于正常工作需要还是被用来执行恶意操作 0x02、无文件非恶意软件的使用 0x02.1、POWERSHELL 0x02.1.1、Powershell...windows 功能,如 WMI、COM 对象以及其他管理功能(功能齐全,因此也被广泛用于合法工作中) 4) 、Powershell 能够从内存执行paylaod(这也是 powershell 能够被用于无文件攻击的重要原因...在 Word 和 Excel 中,可以通过创建和运行宏来自动执行常用任务。...实际一点的做法是使用 Powershell 提供的新日志记录功能分析脚本,并在可能的情况下对所需的脚本进行数字签名。但是这是一个很庞大的工作量,需要一个自动的脚本来实现。

    1.2K10

    FreeBuf__PowerShell Empire实战入门篇

    1.launcher 实战中直接命令usestager [具体模块]就可以在/tmp目录下生成一个特定文件格式的木马后门,然后通过webshell上传运行就可以了。...8.psexec模块横向生成一个反弹代理 (Empire:powershell/lateral_movement/invoke_psexec) > set ComputerName 192.168.1.116...(Empire:powershell/lateral_movement/invoke_psexec) > set Listener xiaobai (Empire:powershell.../lateral_movement/invoke_psexec) > execute 选择一个带*的目标主机使用invoke_psexec该模块进行横向渗透,设置目标的主机和监听名如下 ?...总结 最近工作交接比较忙,笔记本太重了 , 在公司部署好的环境,回来借朋友的电脑重新安装环境,还有些模块功能没写,花了几天时间写到这眼都花了,由于没有域环境,文章中只是介绍了Empirer大致的基本用法

    2K80

    计划任务的攻防战 | Window 应急响应

    通过注册表检查 通过我在 Windows Server 2016 上一顿尝试,发现基本上计划任务都有 SD ,这样只要查询没有 SD 的就可以发现了 这里提供一个 powershell 脚本 $registryPath...通过注册表检查 这回通过注册表就没什么好办法了,但是可以作为辅助之一 如果此计划任务的名称以及 Actions 等都看起来和正常的计划任务差不多,那么即使通过 powershell 查到了一堆信息,也不容易从中发现...,尤其是它还处于一个比较深的目录,powershell 的结果和计划任务程序的结果一一对比工作量会比较大,不是很好处理 0x05 计划任务服务重启会怎样 上述的两种隐藏,在计划任务服务重启后,还会有效吗...删除计划任务 直接通过 powershell 删除就好,如果这种方法还同时使用了 Index 置 0 ,可以考虑从注册表修改 Index 为非 0 值, 之后通过 powershell 删除 Unregister-ScheduledTask...删除 SD 值 刷新计划任务程序 报错了,显示无法找到文件夹,再次刷新 文件夹以及文件都没了 5. 计划任务效果 计划任务效果正常 6. 删除计划任务文件 计划任务正常执行 7.

    83710

    威胁狩猎系列文章之一到三

    此外,很少有公司可以真正区分合法和可疑的 RDP 活动,特别是如果它们依赖事件日志 4624/4625(仅在目标主机上记录日志而非在 DC 上,因此可能没有从所有工作站和服务器收集日志 - >没有生成警报...PsLoggedOn 是一个小程序,显示本地登录的用户和通过本地计算机或远程计算机的资源登录的用户。...要检测 PsLoggedon ,我们将使用以下内容: 1、远程注册表访问的痕迹(通过 IPC $ SMB 共享暴露给 winreg 命名管道的连接) 2、NetSessionEnum API 的跟踪(通过...PsExec 最强大的用途包括在远程系统上启动交互式命令提示和 IpConfig 等远程启用工具(查看原本无法获取的有关远程系统的信息)。...而导致的远程注册表更改(对 Python 或 PowerShell 中的其他 PSEXEC 实现无效) 建议的检测方法依赖于事件 ID 5145“网络文件共享访问”,它记录远程访问 PSEXECSVC

    1.7K30
    领券