- 浏览: 290898 次
-
文章分类
- 全部博客 (276)
- burp+hydra暴力破解 (1)
- kali linux工具集 (6)
- kali (59)
- linux (54)
- password (14)
- web (63)
- 渗透测试 (50)
- windows (40)
- metasploit (9)
- 信息收集 (32)
- burp suit (4)
- 安全审计 (9)
- https://github.com/secretsquirrel/the-backdoor-factory (0)
- nmap (4)
- arachni (2)
- 工具 (5)
- sql (3)
- 网络 (2)
- 后渗透测试 (10)
- 内网 (5)
- 无线 (2)
- C (3)
- bios (1)
- RoR (12)
- mongodb (1)
- linxu (1)
- gdb (1)
- linux,虚拟化 (1)
- python (4)
最新评论
原文地址:[url]http://pen-testing.sans.org/blog/2013/03/27/psexec-python-rocks
[/url]
psexec.py脚本是IMPACKET(http://corelabs.coresecurity.com/index.php?module=Wiki&action=view&type=tool&name=Impacket) python模块中的一个应用。下载完成后给脚本提供口令和目标,然后脚本就可以工作。如下图所示,显示了如何给目标机10.10.11.9提供口令来运行cmd.exe命令
同时可以自己编写代码来执行psexec。
如下图所示,第一行mport psexec导入模块,第二行创建一个类型为PSEXEC的psobject变量,我们使用cmd.exe来初始化这个变量,该命令在远端机器上的路径(c:\windows\system32\),端口号和协议(445/SMB),以及登录口令。在我们规避反斜杠后,path变成c:\\windows\\system32\\,然后执行代码。我们只需提供目标IP。第三行,我们提供目标IP。
只用for循环来在多个目标上执行:
尝试用户名/密码列表:
甚至可以传递hash:
[/url]
psexec.py脚本是IMPACKET(http://corelabs.coresecurity.com/index.php?module=Wiki&action=view&type=tool&name=Impacket) python模块中的一个应用。下载完成后给脚本提供口令和目标,然后脚本就可以工作。如下图所示,显示了如何给目标机10.10.11.9提供口令来运行cmd.exe命令

同时可以自己编写代码来执行psexec。
如下图所示,第一行mport psexec导入模块,第二行创建一个类型为PSEXEC的psobject变量,我们使用cmd.exe来初始化这个变量,该命令在远端机器上的路径(c:\windows\system32\),端口号和协议(445/SMB),以及登录口令。在我们规避反斜杠后,path变成c:\\windows\\system32\\,然后执行代码。我们只需提供目标IP。第三行,我们提供目标IP。

只用for循环来在多个目标上执行:
for lastoctet in range(1,256): ip="10.10.11.%s" % (str(lastoctet)) psobject.run(ip)
尝试用户名/密码列表:

甚至可以传递hash:

发表评论
-
[图] windows 10
2015-08-18 20:37 314网上下载的图片,忘了来源 -
windows提权集合
2015-06-30 00:23 602https://blog.netspi.com/5-ways- ... -
[转]Access to every PC and become local Admin
2015-06-29 21:50 534原文地址:http://www.gosecure.it/blo ... -
[转]Top Five Ways SpiderLabs Got Domain Admin on Your Internal Network
2015-06-29 21:46 1682原文地址:https://www.trustwave.com/ ... -
[转]如何获得window管理员权限
2015-06-29 21:21 482引用A tutorial on how to get into ... -
Window提权基本步骤
2015-06-03 22:00 784原文地址: http://www.fuzzysecurity. ... -
[转]malware persistence
2015-05-06 23:46 414原文地址:http://jumpespjump.blogspo ... -
[转]backdoor a windows domain
2015-05-06 22:56 505原文地址:http://jumpespjump.blogspo ... -
[译]解密MSSQL密码
2015-03-26 00:43 2886原文地址: https://blog.ne ... -
[转]badsamba
2015-03-20 00:55 331原文地址:http://blog.gdssecurity.co ... -
[译]使用wireshark解密TLS浏览器流量
2015-03-12 00:57 4145原文地址:https://jimshaver.net/2015 ... -
[转]John the ripper hash format cheetsheet
2015-03-10 01:30 1051原文地址:http://pentestmonkey.net/c ... -
window增加硬盘性能方法
2015-02-05 01:03 357参考地址:http://way2h.blogspot.com/ ... -
[译]Skeleton Key Malware & Mimikatz
2015-01-28 20:29 812原文地址: http://adsecurity.org/?p= ... -
绕过PowerShell执行策略的15种方法
2015-01-28 02:27 999https://blog.netspi.com/15-ways ... -
[翻译]oledump: Extracting Embedded EXE From DOC
2015-01-04 22:40 950原文地址:http://blog.didierstevens. ... -
[工具]volatility----Windows内存取证
2015-01-04 22:01 1549下载地址:https://github.com/volatil ... -
[译]Windows提权:ahcache.sys/NtApphelpCacheControl
2015-01-03 21:12 1034原文地址:https://code.google.com/p/ ... -
[译]使用Volatility从memory dump获得密码
2014-12-30 12:27 3829原文地址:https://cyberarms.wordpres ... -
man crunch
2014-12-28 23:35 407http://adaywithtape.blogspot.co ...
相关推荐
`Enhanced_PsExec`是一个在PyPI上发布的Python库,它在标题中的版本号为0.6.2,适用于Python 3,且被标记为"none"和"any"平台,意味着这个库可以在任何不特定的Python实现或操作系统上运行。 **Enhanced_PsExec** ...
此外,可能还涉及到Windows的`psexec`或Linux的`ssh`命令,用于远程执行操作。 6. **权限和安全**:在实施远程控制时,必须确保安全性,避免未经授权的访问。这通常涉及到加密的通信(如SSH的默认加密)、严格的...
这套工具包含了多个实用程序,例如PsExec.exe,PsKill.exe,PsGetSession.exe等,它们在系统管理员进行故障排查、远程控制和自动化任务执行时非常有用。在本文中,我们将详细探讨PSTools中的核心组件PsExec.exe以及...
历史统计 这是一个跨平台的命令行工具,用于在计算机系统上获取实时的基本网络连接数据。 该工具旨在供网络和安全分析人员在发生连接时轻松查看系统上的连接。... python -m pip install histstat 用法示例 $ histsta
- 首先,我们需要在服务器上创建一个监听程序,它可以是批处理脚本或是使用C#、Python等编程语言编写的可执行文件。这个程序会监听特定端口,等待客户端连接,并接收远程命令。 - 服务器端程序需要具备权限验证...
它完全基于Node.js实现,如果你需要在Python环境中使用反向shell,可以寻找其他Python相关的库或工具,如`psexec`或`empire`等。 总的来说,NodeJShell是一个强大的工具,可以帮助安全专家快速生成Node.js反向shell...
在实际应用中,批处理可以结合其他工具,如VBS、PowerShell或Python等,实现更复杂的功能。了解和掌握批处理技术,对于系统管理员和网络工程师来说,是提升工作效率、简化日常任务的关键。通过学习和实践,你可以...
1. **利用Python脚本**:在Linux环境中使用Python脚本来执行SMBEXEC,可以更加方便地实现跨平台远程执行。 #### 五、通过服务方式远程执行命令 1. **建立IPC连接**:首先需要建立IPC连接。 ```batch ...
在Windows系统中,可能需要使用`shutdown.exe`或`psexec`等工具,而在Linux或Mac系统中,可能需要使用`sudo`命令。 5. **命令格式化**:Android客户端发送的命令需要被正确地格式化,以便服务器能正确识别。例如,...
过时的 两个专门的扫描仪和已合并为一个新的通用 IOC 扫描仪,称为 。 LOKI 通过不同的配置文件提供完全免费的 IOC 签名定义。 它包括 Regin、Skeleton Key 和最近发布的签名,这些在 2015 年 ... Detecting a PsExec.
通过winlogon pid(类似于PSEXEC)执行具有SYSTEM权限的命令。 帮助 用法:a2s [-h] [-pid PID] [--version] admin2system 命令执行 可选参数:-h、--help 显示此帮助消息并退出 -pid PID 指定一个 pid。 --version...
运行方式权限提升 Admin > SYSTEM,PsExec 方式。 该脚本将(如果使用管理员权限运行)为您提供一个 NT AUTHORITY\SYSTEM 的命令提示符。UAC绕过(半)权限提升用户 > 管理员。 还会禁用您的 UAC,并将 SAM、...