Psexec使用方式

Psexec
介绍:
在这里插入图片描述
横向渗透
一.利用明文或者hash登录主机和域控
(1)利用明文登录 win10登陆12server1
命令:
PsExec64.exe /accepteula /s \192.168.75.150 -u Administrator -p 456789 cmd
在这里插入图片描述
-accepteula 第一次运行 PsExec 会弹出确认框,使用该参数就不会弹出确认框
-s 以 System 权限运行远程进程,如果不用这个参数,就会获得一个对应用户权限的 s
hell
直接直接执行回显
-u 域\用户名
-p 密码
(2)使用hash登录
在这里插入图片描述
失败,我们换个工具使用
在这里插入图片描述
命令:
python3 psexec.py -hashes aaaa:627782b7274e323941c9418399460d5b ./Administrator@192.168.75.150
注意,前面aaaa是随便写的,冒号后面的必须写成用户hash,前面可以随便写
在这里插入图片描述
在这里插入图片描述
可以看到成功登录

注意点:
在这里插入图片描述
接下来演示:使用IPC$连接目标系统后,不需要输入账户和密码
在这里插入图片描述
可以看到我们成功与12server1建立ipc连接,且能访问12server1的c盘
在这里插入图片描述
在这里插入图片描述
我们可以不输入账号密码,进行登录,如上图

当然域用户也是可以的,如下:
在这里插入图片描述
自己本机演示如下:
在这里插入图片描述
这里用户test不是administrator权限,但是能提权到system,不知道为何!!!
也就是这句话–使用 PsExec 可以直接获得 System 权限的交互式 Shell 的前提目标是 administrator 权限的 shell
这里需要询问!!!
在这里插入图片描述
最多利用就是知道密码或者hash,通过一个域用户登录另一个域用户,如上图,有时候psexec工具不好用,就用impacket下面的psexec.py脚本,这个脚本还是好使的

二.Msf psexec使用
首先是获得msf获得session,然后background返回,输入以下命令即可
在这里插入图片描述

介绍CrackMapExec工具
可以批量psexec使用,验证是否成功
工具可以直接用kali下载
apt install crackmapexec
在这里插入图片描述
在这里插入图片描述

一般用crackmapexec配合msf进行利用,当crackmapexec扫出来时候,用刚才的msf登录
完结

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值