Psexec工具的使用总结

在远程计算机之前,要用cmdkey /add:remoteIP /user:username /pass:password这个命令把对方的计算机加入凭证中

这样就可以进行后面的操作了,但是主控计算机和被控计算机在连接时会产生一个sessionID,这个sessionID要放到参数-i 后面

比如命令C:\PSTools\psexec \\remoteIP -s -i (sessionID) "C:\aa.exe"也可以没有引号,但是引号可以防止路径中的空格问题

PSTools工具还有好多参数,可在网上轻松查到

时间: 2024-08-03 04:02:19

Psexec工具的使用总结的相关文章

读书笔记——《黑客大曝光》(3/8)

第2部分 终端和服务器攻击 第4章 攻击Windows 4.1 概述 主要分为三个部分: (1)取得合法身份前的攻击手段 (2)取得合法身份后的攻击手段(3)Windows安全功能 4.2 取得合法身份前的攻击手段 远程攻陷一台Windows系统的途径包括: 认证欺骗 网络服务 客户端漏洞 设备驱动程序 4.2.1 认证欺骗攻击 1.猜测和篡改身份认证证书亦依然是获取Windows系统未经授权访问的最轻松途径之一. 2.远程攻击Windows系统的传统方法是攻击Windows的文件和打印共享服务

批量安葬Zabbix for Windwos

脚本: C:\Users\Administrator>type C:\Users\Administrator\Desktop\install_zabbix.bat @echo off & setlocal enabledelayedexpansion for /f "tokens=1 delims=[]" %%a in ('nbtstat -S^|find /n "本地连接"') do (     nbtstat -S | more +%%a >

Zabbix如何监控Windows机器

最近一直在研究Zabbix监控Windows机器,涉及到如何快速安装agent,如何修改和完善windows监控模板等等.想把自己的经验给大家分享一下,希望对大家有所帮助.1)安装agent客户端    首先分享一下我写的自动化安装Windows机器的agentd安装脚本zabbix_agentd_install_windows.bat. @echo off color fd cd #IP from Zabbix Server or proxy where data should be send

MS14-025引起的问题 - 2

5月,微软在13日发布月度安全更新,其中 有KB2871997和?KB2928120两个知识库文章Knowledgeased(而KB2871997甚至不是Security Bulletin).对于无论是作为攻击的渗透测试人员还是作为防守的管理员都不容忽视这两个更新.?KB2871997针对大名鼎鼎的PTH(pass the hash攻击方式),?KB2928120针对GPP(Group Policy Preference)可参考freebuf以前的报道.下面看看安全研究人员Craig对此分析.

JVM内存溢出环境备份方法

线上Tomcat服务内存溢出,且不容易重现,又没配置JMX监控端口,如何在不重启Tomcat的情况下备份堆dump和线程dump,进而分析原因? 因为Tomcat以服务模式运行,直接用JVisualVM无法找到该进程,直接在命令行窗口下用jmap等命令也不行. 为此需要借助Download PsTools中的PsExec工具提升命令行窗口权限,具体方法如下: 用管理员权限打开命令行窗口: 执行PsExec -s cmd,提升命令行窗口权限: 通过jps 或直接在任务管理器中找到Tomcat进程P

玩转PowerShell第二节——【利用PsExec进行远程调用】-技术&分享

概述 PowerShell用的最多的地方就是远程调用,在远程机器上执行脚本,监控远程机器的状态,如NLB状态,EventLog,SqlServer DataBase状态等. 本篇将讲到用PsExec.exe这个工具进行远程调用. 1.首次运行PowerShell.exe 双击PowerShell.exe,同意licence条款. 2.查看PowerShell帮助 3.常用参数 computer   计算机名称,如果省略,则在本机执行,如果是\\*,则在域里面的所有的机器上执行脚本 -u 远程机器

转:渗透测试工具实战技巧合集

转自:http://www.freebuf.com/sectool/105524.html   选择性的删了一部分内容 最好的 NMAP 扫描策略 # 适用所有大小网络最好的 nmap 扫描策略 # 主机发现,生成存活主机列表 $ nmap -sn -T4 -oG Discovery.gnmap 192.168.56.0/24 $ grep "Status: Up" Discovery.gnmap | cut -f 2 -d ' ' > LiveHosts.txt # 端口发现,

PsExec相关命令

psexecpsexec是一个远程执行工具,你可以像使用telnet一样使用它.它的使用格式为:psexec \\远程机器ip [-u username [-p password]] [-c [-f]] [-i][-d] program [arguments]它的参数有:-u后面跟用户名 -p后面是跟密码的,如果建立ipc连接后这两个参数则不需要.(如果没有-p参数,则输入命令后会要求你输入密码)-c <[路径]文件名>:拷贝文件到远程机器并运行(注意:运行结束后文件会自动删除)-d 不等待程

渗透测试工具实战技巧合集

最好的 NMAP 扫描策略 # 适用所有大小网络最好的 nmap 扫描策略 # 主机发现,生成存活主机列表 $ nmap -sn -T4 -oG Discovery.gnmap 192.168.56.0/24 $ grep "Status: Up" Discovery.gnmap | cut -f 2 -d ' ' > LiveHosts.txt # 端口发现,发现大部分常用端口 # http://nmap.org/presentations/BHDC08/bhdc08-slid