- 浏览: 287901 次
文章分类
- 全部博客 (276)
- burp+hydra暴力破解 (1)
- kali linux工具集 (6)
- kali (59)
- linux (54)
- password (14)
- web (63)
- 渗透测试 (50)
- windows (40)
- metasploit (9)
- 信息收集 (32)
- burp suit (4)
- 安全审计 (9)
- https://github.com/secretsquirrel/the-backdoor-factory (0)
- nmap (4)
- arachni (2)
- 工具 (5)
- sql (3)
- 网络 (2)
- 后渗透测试 (10)
- 内网 (5)
- 无线 (2)
- C (3)
- bios (1)
- RoR (12)
- mongodb (1)
- linxu (1)
- gdb (1)
- linux,虚拟化 (1)
- python (4)
最新评论
原文地址:http://pen-testing.sans.org/blog/pen-testing/2013/03/18/a-penetration-testers-pledge
psexec(包含Metasploit中的psexec, nmap中的smb-psexec脚本,以及Microsoft Sysinternals)这些工具在后渗透中及其有用。psexec可以在全补丁的系统上运行,一旦获得SMB访问权限和admin口令(username和密码,或者username和hash来进行传递hash攻击),就可以使用本地权限执行代码或使用Metasploit。
psexec长处在于方便你你拿下服务器后,进行提权,获取管理员口令,扩展攻击。
我们可以将psexec使用场景:
1. 使用Metasploit的psexec版本,它支持pass-the-hash攻击。而且可以选择TCP 445以外的端口,可以用来中转到其他主机的攻击
2. 如果想大规模运行某些命令,那么应该尝试nmap脚本引擎,同样支持pass-the-hash攻击。
3. 如果处于一个禁止使用Metasploit或nmap的环境中,那么应该尝试Microsoft的SysInternals中的psexec。它不会被杀毒软件查杀。不支持pass-the-hash。但是可以使用Windows Credentials Editor(WCE)来把你的口令注入到内存中,然后再使用Sysinternals的psexec。
psexec通过创建一个SMB连接来工作,把你想执行的代码写到文件系统,在机器上创建一个服务,使用这个服务来执行你的代码。如果使用Metasploit版本的psexec,它会在使用完成后自动删除服务,代码(Metasploit和nmap中的服务和代码都有一个伪随机的名字)。
注意:Sysinternals版本的psexec不会自动删除psexec创建的服务。
可以使用下面的命令删除服务和代码:
psexec(包含Metasploit中的psexec, nmap中的smb-psexec脚本,以及Microsoft Sysinternals)这些工具在后渗透中及其有用。psexec可以在全补丁的系统上运行,一旦获得SMB访问权限和admin口令(username和密码,或者username和hash来进行传递hash攻击),就可以使用本地权限执行代码或使用Metasploit。
psexec长处在于方便你你拿下服务器后,进行提权,获取管理员口令,扩展攻击。
我们可以将psexec使用场景:
1. 使用Metasploit的psexec版本,它支持pass-the-hash攻击。而且可以选择TCP 445以外的端口,可以用来中转到其他主机的攻击
2. 如果想大规模运行某些命令,那么应该尝试nmap脚本引擎,同样支持pass-the-hash攻击。
3. 如果处于一个禁止使用Metasploit或nmap的环境中,那么应该尝试Microsoft的SysInternals中的psexec。它不会被杀毒软件查杀。不支持pass-the-hash。但是可以使用Windows Credentials Editor(WCE)来把你的口令注入到内存中,然后再使用Sysinternals的psexec。
psexec通过创建一个SMB连接来工作,把你想执行的代码写到文件系统,在机器上创建一个服务,使用这个服务来执行你的代码。如果使用Metasploit版本的psexec,它会在使用完成后自动删除服务,代码(Metasploit和nmap中的服务和代码都有一个伪随机的名字)。
注意:Sysinternals版本的psexec不会自动删除psexec创建的服务。
可以使用下面的命令删除服务和代码:
C:\> sc \\<RemoteTarget> stop psexesvc C:\> del \\<RemoteTarget>\admin$\psexesvc.exe C:\> del \\<RemoteTarget>\admin$\system32\psexesvc.exe C:\> sc \\<RemoteTarget> delete psexesvc更重要的一点,Sysinternal版本psexec的除了使用当前的口令外,还允许你使用不同的username和password(-u username -p password)。如果不使用-u username -p password参数,那么使用你的客户端和目标支持的微软认证方式来认证。另外如果使用-u username -p password,那么他们会以明文传送
发表评论
-
[图] windows 10
2015-08-18 20:37 311网上下载的图片,忘了来源 -
[转]Tunneling Data and Commands Over DNS to Bypass Firewalls
2015-07-13 20:44 481https://zeltser.com/c2-dns-tunn ... -
windows提权集合
2015-06-30 00:23 589https://blog.netspi.com/5-ways- ... -
[转]Access to every PC and become local Admin
2015-06-29 21:50 530原文地址:http://www.gosecure.it/blo ... -
[转]Top Five Ways SpiderLabs Got Domain Admin on Your Internal Network
2015-06-29 21:46 1633原文地址:https://www.trustwave.com/ ... -
[转]如何获得window管理员权限
2015-06-29 21:21 474引用A tutorial on how to get into ... -
Window提权基本步骤
2015-06-03 22:00 778原文地址: http://www.fuzzysecurity. ... -
[转]malware persistence
2015-05-06 23:46 411原文地址:http://jumpespjump.blogspo ... -
[转]backdoor a windows domain
2015-05-06 22:56 498原文地址:http://jumpespjump.blogspo ... -
[译]解密MSSQL密码
2015-03-26 00:43 2876原文地址: https://blog.ne ... -
[转]badsamba
2015-03-20 00:55 323原文地址:http://blog.gdssecurity.co ... -
自动化Man-in-the-Middle SSHv2攻击
2015-03-18 01:26 1043参考:http://www.david-guembel.de/ ... -
window增加硬盘性能方法
2015-02-05 01:03 355参考地址:http://way2h.blogspot.com/ ... -
[译]Skeleton Key Malware & Mimikatz
2015-01-28 20:29 804原文地址: http://adsecurity.org/?p= ... -
绕过PowerShell执行策略的15种方法
2015-01-28 02:27 963https://blog.netspi.com/15-ways ... -
[翻译]oledump: Extracting Embedded EXE From DOC
2015-01-04 22:40 943原文地址:http://blog.didierstevens. ... -
[工具]volatility----Windows内存取证
2015-01-04 22:01 1543下载地址:https://github.com/volatil ... -
[译]Windows提权:ahcache.sys/NtApphelpCacheControl
2015-01-03 21:12 1028原文地址:https://code.google.com/p/ ... -
[译]使用Volatility从memory dump获得密码
2014-12-30 12:27 3807原文地址:https://cyberarms.wordpres ... -
vmss2core将VMware镜像转换成memory dump
2014-12-26 23:59 0参考:http://kb.vmware.com/selfser ...
相关推荐
"psexec"是一款强大的系统管理工具,由Sysinternals(现为Microsoft的一部分)开发,主要用于远程执行命令和程序。它的全名是“Process Explorer as a Service”,它允许管理员在本地或远程计算机上以不同权限级别...
psexec远程控制工具
【Psexec远程CMD工具】是Sysinternals(现已被微软收购)开发的一款强大而实用的工具,主要用于在远程系统上执行命令行操作。这款工具以其简单易用和功能全面的特点,深受IT管理员喜爱,尤其在系统管理和故障排查中...
"PsExec工具"是Windows Sysinternals工具集中的一个强大实用程序,由Mark Russinovich开发,主要用于在本地或远程系统上执行命令行程序。它以其灵活性和功能多样性而著称,尤其对于系统管理员和IT专业人员来说,是...
....使用PsExec64.exe提升cmd权限 1. 将PsExec64复制到服务器 2. 运行cmd命令: PsExec64.exe /s cmd 如果不成功,则执行下条命令 PsExec64.exe \\127.0.0.1 -u 服务器用户名 -p 服务器密码 /s cmd
psexec psexec是一个远程执行工具,你可以像使用telnet一样使用它。 它的使用格式为: psexec \\远程机器ip [-u username [-p password]] [-c [-f]] [-i][-d] program [arguments] 它的参数有: -u后面跟用户名 -p...
PsExec 开关 说明 -a 指定处理器关联。 -c 指示是否应将应用程序复制到远程系统。 -d 指定在退出前不等待进程结束(不等待成功或失败的消息)。 -e 使用指定帐户的配置文件加载。 -f 即使远程系统上存在该应用...
PsExec的用法如下: 1)psexec usage: psexec \computer [-u username [-p password] [-c [-f] [-i][-d] program [arguments] psexec是一个远程执行工具,你可以像使用telnet一样使用它。 它的使用格式...
在命令行中输入:psexec -i -d -s regedit.exe 然后在弹出的交互式服务对话框检测中点击显示消息就OK。 本人用此来解决在VISTA下由于使用UE而导致的花屏或者蓝屏0x00000018问题,详细解决方案参考本人xchuu的163里面...
PsExec 是一个轻型的 telnet 替代工具,它使您无需手动安装客户端软件即可执行其他系统上的进程,并且可以获得与控制台应用程序相当的完全交互性。PsExec 最强大的功能之一是在远程系统和远程支持工具(如 IpConfig...
用于获取软件中图片,可以在ctf 中给你一个软件后获取内容
PsExec 是一个轻型的 telnet 替代工具,它使您无需手动安装客户端软件即可执行其他系统上的进程,并且可以获得与控制台应用程序相当的完全交互性。PsExec 最强大的功能之一是在远程系统和远程支持工具(如 IpConfig...
psexec 下载工具,可远程连接控制主机下载文件,像telnet一样
PsExec 是一个轻型的 telnet 替代工具,它使您无需手动安装客户端软件即可执行其他系统上的进程,并且可以获得与控制台应用程序相当的完全交互性。PsExec 最强大的功能之一是在远程系统和远程支持工具(如 IpConfig...
软件名称:PsExec 1.82 版 软件大小:888 KB 软件语言:英文 运行环境:DOS\命令提示符 软件介绍: PsExec 是一个轻型的telnet替代工具,它使您无需手动安装客户端软件即可执行其他系统上的进程,...
PsExec.EXE,制作VHD文件必备
这个工具包包括了三个主要的组件:pslist、pskill和psexec,它们在IT领域中被广泛用于系统管理员进行诊断、监控和控制远程计算机的任务。 1. **pslist**: 这个工具的主要功能是列出指定计算机上运行的所有进程及其...
《全面解析Psexec工具与注册表操作》 在IT行业中,系统管理和维护是不可或缺的工作环节,而Psexec和注册表则是其中的关键工具。Psexec,全称为Process Execute,是由Sysinternals(现为Microsoft公司的一部分)开发...