参考:https://rapid7-community.hosted.jivesoftware.com/community/metasploit/blog/authors/thelightcosine
http://www.rapid7.com/db/modules/exploit/windows/smb/psexec_psh
exploit/windows/smb/psexec_psh:类似psexec命令,但是使用powershell作为payload,该payload不写入磁盘,并且每一个payload都是唯一的
exploit/windows/smb/psexec:用来绕过杀毒软件
exploit/windows/local/current_user_psexec:用来让本地管理员获得DC的sessionauxiliary/admin/smb/psexec_command:不上传payload的前提下在目标机上运行命令
auxiliary/scanner/smb/psexec_loggedin_users:列举登录的user
auxiliary/admin/smb/psexec_ntdsgrab:该模块认证一个AD域控制器,创建%SYSTEMD RIVE%的volume shadow copy。然后下载ntds.dit和SYSTEM hive文件。
PSExec工具
使用PSExec前提:SMB服务必须开启以及可达。文件和打印机共享必须开启,禁止简单文件共享。
Admin$必须可以访问。PSExec使用的口令必须可以访问Admin$共享。
在PSExec可执行文件中含有一个Windows服务。它利用该服务并且在远端机器上部署Admin$。然后通过SMB使用DCE/RPC接口来访问Windows Service Control Manager API。然后在远程主机中开启PSExec访问。然后PSExec服务创建一个命名管道,用它来发送命令。
exploit/windows/smb/psexec
exploit在可执行文件中生成/嵌入一个payload,其本质是用过PSExec工具上传的一个服务image。然后exploit使用提供的口令来把服务可执行文件上传到Admin$中,连接到DEC/RPC接口,然后在告诉SCM启动我们部署的服务之前调用Service Control Manager。当服务启动后,创建一个rundll32.exe进程,在进程中分配可执行内存,然后把shellcode拷贝到进程中。然后调用内存地址,执行shellcode。
可执行文件由模板生成,可以由杀毒软件发现。
PSExec 模块可以指定模板:
set EXE::Path指定模板的路径
set EXE::Template用于设定指定的模板
模板必须是Windows服务image
The Management Object File (MOF)上传方法
在WindowsXP中,如果上传一个Manage Object File到system32\wbem\mof\文件夹,Windows XP会自动编译/运行它。
exploit/windows/local/current_user_psexec
从受害者机器上运行,不必提供口令,通过user上下文获得口令,传递。意味着可以不必知道口令,通过受害者机器获得受害者有权限的任何机器的shell。
auxiliary/admin/smb/psexec_command
不上传任何二进制文件,从而可以躲过杀毒软件。但是不可以获得一个shell。
auxiliary/scanner/smb/psexec_loggedin_users
用来获得登录user的列表

- 大小: 7.8 KB

- 大小: 6.3 KB
分享到:
相关推荐
smbXplode Metasploit psexec模块无缘无故无法工作时该怎么办? 此脚本用于自动完成针对Windows域的凭据收集和通过smb和rpc获取Meterpreter会话的过程。 为此,您首先需要具有一些管理员凭据。 否则,您可能会获得...
本课程主要介绍如何利用MetaSploit框架中的特定模块来探测内网中存活的FTP服务。FTP(文件传输协议)是一种用于在网络上进行文件传输的标准网络协议。在渗透测试过程中,了解目标网络内的FTP服务状态是非常重要的...
我们将使用 exploit/windows/smb/psexec 模块作为示例,演示如何自定义 payload 并将其与第三方框架集成,例如 Veil-Evasion。 首先,我们需要了解 exploit/windows/smb/psexec 模块的选项。在 MSF 中,我们可以...
Metasploit是一个广泛使用的安全测试工具,它包含了大量的exploit模块和payload选项,允许安全专家模拟攻击行为,同时也为防御者提供理解和防范攻击的手段。 首先,我们看到一个具体的exploit模块示例:`exploit/...
在msf(Metasploit框架)中的psexec模块,其特征包括: 1. 在注册表HKEY_LOCAL_MACHINE\System\CurrentControlSet\services下创建一个8位随机命名的服务注册表键,执行命令后删除。 2. 在C:/windows/temp目录下生成...
Meterpreter是Metasploit框架的一部分,它提供了一个交互式的会话,允许攻击者执行各种提权模块。Psexec是一个远程执行命令的工具,常用于在系统间获得提升的权限。Empire则是一个完全的 PowerShell 框架,适用于...
例如,Metasploit 框架有时会发布 PowerShell 版本的 exploit,便于在没有Meterpreter payload的情况下进行攻击。 3. **权限提升**:PowerShell 提供了执行命令和管理进程的能力,这在权限提升中非常有用。通过编写...