首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

psexec工具的使用

Psexec工具的使用 作者:谢公子 @深蓝攻防实验室 目录 psexec使用前提 工作组环境 域环境 登录域控 以域用户登录域成员主机...以本地用户登录域成员主机 MSF中的psexec模块 Impacket中的psexec.py psexec 是 windows 下非常好的一款远程命令行工具。...psexec.exe依赖于admin共享,而impacket下的psexec.py则依赖于admin或c psexec的基本原理是:通过管道在远程目标机器上创建一个psexec服务,并在本地磁盘中生成一个名为...然后,通过psexec服务运行命令,运行结束后删除服务。 在使用psexec执行远程命令时,会在目标系统中创建一个psexec服务。命令执行后,psexec服务将会被自动删除。...04 MSF中的psexec模块 END MSF中的psexec,主要讲以下两个: exploit/windows/smb/psexec:该模块生成的payload是exe程序 exploit/windows

9.2K20
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    psexec提权删除残留的显卡驱动文件

    下载psexechttps://live.sysinternals.com/PsExec.exehttps://live.sysinternals.com/PsExec64.exe下载后放到服务器C:\...Windows\System32目录下然后以Administrator身份在cmd命令行执行psexec.exe -accepteula -nobanner -i -s powershellpsexec.exe...-accepteula -nobanner -i -s cmd或PsExec64.exe -accepteula -nobanner -i -s powershellPsExec64.exe -accepteula...-nobanner -i -s cmdpsexec后面的参数-accepteula -nobanner 是接受协议、隐藏回显头部信息的,可有可无,主要是后面的-is简单记的话就是psexec -is...cmd或psexec -is powershell,执行后会打开一个有system权限(比Administrator权限大)的窗口,在这个窗口里执行你想执行的命令,比如删除某个有权限保护但没啥用的文件夹

    1.4K10

    Linux中使用kerberos黄金票据

    : 攻击者在域中获得管理员权限 攻击者提取域用户"krbtgt"的ntlm哈希,并获取目标域的SID 攻击者伪造kerberos票 此票据用于使用域管理员的权限进行身份验证 以下是关于如何在Kali Linux...差不多好了,需要导出系统变量,所以impacket的psexec.py可以使用票证。运行psexec.py时,使用-k键进行Kerberos身份验证: ?...除了psexec以外,还可以使用其他工具例如wmiexec.py(它比psexec.py更加隐蔽,因为它不会上传任何二进制文件并且不启动任何服务)或atexec.py(使用计划的任务执行代码): ?...# defaults set to "tor" socks4 172.16.46.157 3128 如果我们正确设置了/etc/hosts和/etc/krb5.conf,那么运行smbclient或psexec.py...需要注意的一点是,psexec.py对我们提供的信息,域名和用户名应与我们使用ticketer.py伪造票据时输入的完全相同,这样才能保证成功。

    1.8K10

    第15篇:内网横向中windows各端口远程登录哈希传递的方法总结

    由于 Windows 默认不会将 WMI 的操作记录在日志里,同时现在越来越多的杀软将 PsExec 加入了黑名单,因此 WMI 比 PsExec 隐蔽性要更好一些。...程序,使用方法如下: psexec -hashes 00000000000000000000000000000000:e19ccf75ee54e06b06a5907af13cef42 Administrator...功能哈希传递: use exploit/windows/smb/psexec set RHOST 192.168.237.209 set SMBUser Administrator set SMBPass...此外还有一个支持RDP服务哈希传递的工具,是linux系统下的,名叫FreeRDP-pth,使用挺麻烦的,因为编译特别费事,我还是使用mimikatz吧,大家感兴趣可以去编译一下。...u Administrator -H e19ccf75ee54e06b06a5907af13cef42 第2个工具就是大名鼎鼎的crackmapexec了,新版已经支持winrm哈希传递,kali linux2020

    2.6K20
    领券