其他分享
首页 > 其他分享> > 基于admin$共享的横向移动—psexec

基于admin$共享的横向移动—psexec

作者:互联网

目录

psexec

psexec原理

psexec使用前提

psexec横向移动

msf中的psexec


psexec

psexec 是 windows 下非常好的一款远程命令行工具。psexec的使用不需要对方主机开方3389端口,只需要对方开启admin$共享和ipc$ (该共享默认开启,依赖于445端口)。但是,假如目标主机开启了防火墙(防火墙默认禁止445端口连接),psexec也是不能使用的,会提示找不到网络路径。由于psexec是Windows提供的工具,所以杀毒软件将其列在白名单中。

psexec原理

psexec使用前提

psexec横向移动

使用如下命令:

PsExec64.exe \\192.168.52.140 -accepteula -u Administrator -i -p 123.com cmd

注意:对于 PsExec version 2.30+ 需要在命令行中添加 -i 选项!否则会提示登录失败:未授权用户在此计算机上的请求登录类型

msf中的psexec

msf中的psexec,主要有下面两个

显然powershell生成的payload免杀效果比exe的要好,但是windows xp、server2003默认不包含powershell环境。所以,这两个模块各有各自的优势。

这里使用psexec这个模块,当我们打入内网,通过敏感信息收集,获取了账号密码。通过该模块可以实现批量获取shell

成功返回的shell

横向移动总结 · Drunkmars's Blog 

标签:ipc,shell,admin,windows,psexec,共享,连接
来源: https://blog.csdn.net/qq_44159028/article/details/121289328