psexec与wmi在内网渗透的使用

psexec是一个很好的管理工具,在内网渗透中也被广泛使用。

但太“出名”也往往会遭来各种麻烦。

在有安全监听、防护的内网中使用psexec会容易触发告警。

1.psexec用法(前提:对方要开启admin$共享 且知道对方密码或者hash):

psexec.exe \\远程目标机器ip -u 账号 -p 密码 cmd

机器在第一次使用psexec的时候,会弹出确认提示框,为避免这个麻烦,可以加一个参数:

psexec.exe -accepteula  \\远程目标机器ip -u 账号 -p 密码 cmd

注:这个获取到的是一个半交互式的shell

当破解不出hash时可以配合wce作hash注入使用

除了上面提到的,psexec已经是被“盯”的对象外。在退出时有人也不止一次遇到服务卸载不成功,在清理痕迹也是个问题。

所以有了下面的工具。

2.wmi

获取一个半交互式的shell:

cscript.exe //nologo wmiexec.vbs /shell 192.168.100.1 账号 密码
执行单条命令:

cscript.exe //nologo wmiexec.vbs /cmd 192.168.100.1 账号 密码 "ipconfig"
 同样可以结合wce来使用

时间: 2024-10-26 00:47:52

psexec与wmi在内网渗透的使用的相关文章

metasploit在内网渗透中的一些模块

下面附上内网渗透中可能用得上的msf 模块 scanner/portscan/syn                   SYN端口扫描scanner/portscan/tcp                    TCP端口扫描 auxiliary/scanner/smb/smb_login       SMB登录测试扫描use windows/smb/psexec             SMB登录,可用hash登录auxiliary/scanner/smb/smb_version     

内网渗透学习

在乌云看到了这篇文章,看的我太爽了. 从TCL某漏洞看内网渗透教学分享之内网信息探测和后渗透准备  披露状态: 2015-02-18: 细节已通知厂商并且等待厂商处理中2015-02-27: 厂商已经确认,细节仅向厂商公开2015-03-09: 细节向核心白帽子及相关领域专家公开2015-03-19: 细节向普通白帽子公开2015-03-29: 细节向实习白帽子公开2015-04-04: 细节向公众公开 简要描述: 本来打算发人人网的,但是苦逼的是我刚进去内网就貌似被t出来了,服务器直接宕了,等

浅谈内网渗透

引子离上篇文章的时间过去很久了,答应写一篇内网渗透的文章,今天抽点时间,把这个坑给添平了吧.标题是浅谈,所以我不认为自己能在内网渗透写的有多深入.渗透这玩意更多是经验,积累的多了自然水到渠成.而且我个人认为很多前辈人物都已经写的很好了,我这里纯粹抛砖引玉,把前辈级人物的经验集成在一起,也算基础篇吧.如果有不足的地方或者有更好的实现方法,欢迎随时交流.交流方式就以邮件吧,邮件地址在文章结束处,上次公开的Q加了很多人,即时通讯=即时打扰,过段时间集中清理,如果不小心被清理了,诸位勿怪,这里算是提前打

内网渗透常用手法

作者:凋凌玫瑰来源:NCPH 内网,很多人应该形成了这个概念,很多大型网络的外部网站或是服务器不一定有用,当然外网也是一个突破口.很多时候我们直接从外网入手,随着安 全的不断加固,已变得越来越困难.那么黑客通常是怎么进行内网渗透的,内网渗透又是怎样与社会工程学联系起来呢,今天主要描述黑客内网渗透的常用操作手 法,关于如何获得内网机器,请查找我以前的一篇文章<内网渗透—如何打开突破口>. 渗透的过程就是一个信息刺探.利用.思考.突破的过程.首先在我们获得一台内网的机器后应该怎么做,当然是信息刺探

内网渗透技巧:判断机器真实外网IP的5种方法总结

在内网渗透中有时需要在某台WEB服务器中留下后门,该机器可以通过内网IP建立IPC连接,但还需要获知外网IP或域名才能访问Wbshell,在无网关权限的情况下,我总结了有如下方法: 1.通过nslookup访问外部地址 回显IP nslookup myip.opendns.com resolver1.opendns.com 但多数内网都是统一的出口流量 2.查看dns缓存 如果某站点频繁被访问 相关记录可能会出现在缓存里 ipconfig /displaydns 3.如果是IIS7 IIS7.5

Tunnel:论如何在内网中自由渗透

背景 能够成功地通过web漏洞获取到webshell,对于一次完整的渗透测试来说,仅仅相当于万里长征的第一步.这么说,可能比较夸张吧,并不是所有渗透测试都会遇到几百台机器的大内网. 在PTES(渗透测试执行标准)中,把渗透测试分成了七个主要的过程,也就是说现在通常说的前期交互.目标识别.信息收集.漏洞分析.漏洞利用.后渗透测试.报告编制这七大步骤.如果你看过PTES标准,你应该会跟我有一样的感觉,后渗透测试部分的内容,几乎等于其他六个部分的总和.当然,也只是在系统规模达到一定程度的时候,才会明显

安天实战课题研究2017年第二期内网渗透技术题目

安天实战课题研究2017年第二期内网渗透技术题目拟研究以下题目:1.使用NTScan扫描内网Windows口令(已经完成)2.使用Hscan进行内网口令扫描 (已经完成)3.扫描Mysql口令 (已经完成)4.扫描MSSQL口令 (已经完成)5.使用SQLTools查看SQL Server数据库及提权 (已经完成)6.内网信息收集工具7.内网信息自动收集脚本8.内网密码获取工具9.服务器明文密码及hash获取10.Windows及Linux密码哈希破解11.远程终端使用攻略 (已经完成)12.记

内网渗透工具介绍------Lcx.exe

0x00简介 Lcx是一款端口转发工具,可以将内网机器的端口映射到带公网IP的机器上.一般进行渗透的时候,通过web漏洞getshell之后,需要对其进行远程登录,这就需要用到端口映射. 0x01使用 第一步:在内网主机上上传lcx.exe文件,执行 Lcx.exe –slave RemoteHost RemotePort LocalHost LocalPort 如图中显示则连接成功 第二步:在公网机器上执行以下命令,监听51端口,转发到公网机器的3389端口 Lcx.exe –listen S

内网渗透+基础+工具使用=自己理解

目录 1.代理 2.内网命令 3.抓密码 4.ipc$共享目录利用 5.端口漏洞 6.溢出 1.代理 端口转发工具有很多比如:rebind2  eDuh  ssock  reDuh  lcx  socks5 等--.. 下面介绍我比较喜欢的2款工具LCX+ socks5 1.lcx 路由器加端口 TCP协议 ,固定IP地址本机 大马设置 Local Ip : 转发ip Local Port : 转发端口 Remote Ip :本机ip (ip138.com外网ip) Remote Port :