远程连接windows

3389

在windows-运行,输入mstsc,回车即可
需要对方开启3389端口,并且你有对方机器的用户名和密码

wmic

远程连接

wmic /node:"192.168.2.23" /password:"abc123" /user:"administrator"

如果能够远程连接成功,就可以执行一些wmic命令

wmic /node:"192.168.2.23" /password:"abc123" /user:"administrator" process  #查看进程

对于服务的操作

wmic /node:"192.168.2.23" /password:"abc123" /user:"administrator" Service where caption="print spooler" call startservice #启动打印机服务

对服务操作其他命令

Service where caption="windows time" call stopservice ------停止服务

Service where caption="windows time" call startservice ------启动服务

Service where name="w32time" call stopservice          ------停止服务
注意,caption为显示服务名,name为服务名称,Windows Time服务的名称是w32time 显示名称是"Windows Time"

换一种方式操作

运行spooler服务

wmic SERVICE where name="Spooler" call startservice

停止spooler服务

wmic SERVICE where name="Spooler" call stopservice

暂停spooler服务

wmic SERVICE where name="Spooler" call PauseService

更改spooler服务启动类型[auto|Disabled|Manual] 释[自动|禁用|手动]

wmic SERVICE where name="Spooler" set StartMode="auto"

删除服务

wmic SERVICE where name="test123" call delete

创建进程

创建新进程
wmic process call create "C:\Program Files\Tencent\QQ\QQ.exe"
在远程机器上创建新进程:
wmic /node:192.168.2.23 /user:administrator /password:123456 process call create "cmd.exe"   #会弹窗,且弹窗不会消失,加上/c参数,弹窗会一闪而过
在远程机器上执行命令
wmic /node:192.168.2.23 /user:administrator /password:123456 process call create "cmd.exe /c tasklist /v >h:\1.txt" #注意会弹窗,执行执行结束后弹窗消失,这条命令将查看进程的信息保存到txt中,实际运用时,可以保存到共享映射盘中
结束可疑进程(根据进程的启动路径)
wmic process where "name='explorer.exe' and executablepath<>'%SystemDrive%\\windows\\explorer.exe'" delete

远程开启服务的新姿势

wmic /node:192.168.2.23 /user:administrator /password:123456 process call create "cmd.exe /c sc start spooler" #注意会弹窗

wmic命令是非常强大的,还有很多命令不在这里提到

ipc

net use \\ip\ipc$ " " /user:" " 建立IPC空链接 
net use \\ip\ipc$ "密码" /user:"用户名" 建立IPC非空链接 
net use h: \\ip\c$ "密码" /user:"用户名" 直接登陆后映射对方C:到本地为H: 
net use h: \\ip\c$ 登陆后映射对方C:到本地为H: 
net use \\ip\ipc$ /del 删除IPC链接 
net use h: /del 删除映射对方到本地的为H:的映射

ipc空连接,很多时候没有什么用,权限很低,可以看一下共享的文件信息
建立ipc非空链接之后,可以做的事情就有很多了
尤其是对于文件的操作,比如dir,copy,move,del这些命令

dir \\192.168.1.23\c$\windows\system32
copy hhh.exe \\192.168.1.23\c$\windows\system32
move \\192.168.1.23\c$\windows\system32\hhh.exe \\192.168.1.23\c$\windows\system32\ll.exe
del \\192.168.1.23\c$\windows\system32\ll.exe

还可以操作服务,前提是你的权限得够,比如

sc \\192.168.1.23 stop spooler  #停止服务
sc \\192.168.1.23 start spooler #启动服务

telent

很多机器没有安装telnet

探测远程系统是否开启了某个端口
telnet 192.168.1.1 8080     #探测192.168.1.1机器是否开启了8080端口

telnet 192.168.1.1 139进入之后怎么退出(任意端口)
ctrl+]
telnet > q      #或quit或close

可以用telnet 检测远程机器是否开启某个端口,也可以直接远程连接,相当于linux的ssh,都是远程命令行

阅读更多
版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/mirror97black/article/details/79974006
个人分类: 内网渗透
上一篇msf传递shell给cobalt strike
想对作者说点什么? 我来说一句

xshell(windows远程连接Linux)

2017年12月26日 27.42MB 下载

没有更多推荐了,返回首页

关闭
关闭