python版psexec

原文地址:[url]http://pen-testing.sans.org/blog/2013/03/27/psexec-python-rocks
[/url]
psexec.py脚本是IMPACKET([url]http://corelabs.coresecurity.com/index.php?module=Wiki&action=view&type=tool&name=Impacket[/url]) python模块中的一个应用。下载完成后给脚本提供口令和目标,然后脚本就可以工作。如下图所示,显示了如何给目标机10.10.11.9提供口令来运行cmd.exe命令
[img]http://dl2.iteye.com/upload/attachment/0103/2995/9a49b0d2-f858-3327-92dc-baaa7b470acd.png[/img]
同时可以自己编写代码来执行psexec。
如下图所示,第一行mport psexec导入模块,第二行创建一个类型为PSEXEC的psobject变量,我们使用cmd.exe来初始化这个变量,该命令在远端机器上的路径(c:\windows\system32\),端口号和协议(445/SMB),以及登录口令。在我们规避反斜杠后,path变成c:\\windows\\system32\\,然后执行代码。我们只需提供目标IP。第三行,我们提供目标IP。
[img]http://dl2.iteye.com/upload/attachment/0103/2997/d6d57f82-40ec-39aa-b497-8b673ac86ca9.png[/img]
只用for循环来在多个目标上执行:
for lastoctet in range(1,256):
ip="10.10.11.%s" % (str(lastoctet))
psobject.run(ip)

尝试用户名/密码列表:
[img]http://dl2.iteye.com/upload/attachment/0103/2999/e380af7b-91b0-3c2b-8c5b-9bb2cd7eb477.png[/img]
甚至可以传递hash:
[img]http://dl2.iteye.com/upload/attachment/0103/3001/1e8e965d-39b5-3810-acbb-c6eba9fe2f86.png[/img]
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值