内网渗透
01基础知识
02域环境的搭建
03工作组权限
04域内权限
05Windows本地认证
06网络认证
07Kerberos协议
08工作组的信息搜集
09域内的信息搜集
10工作组的密码抓取
11域内的密码抓取
12Dcsync原理以及攻击
13RDP密码凭证抓取
14横向移动概述
15IPC$横向移动
16PTH哈希传递
17PTK密钥传递
18PTT票据传递
19PSexec进行横向移动
20SMBexec进行横向移动
21利用WinRM服务进行横向移动
22利用WMI进行横向移动
23用户枚举与喷洒
24用户枚举与喷洒-实验
25Roasting攻击
26Kerberoasting
27黄金票据
28黄金票据-实验
29白银票据
30白银票据-实验
31委派概述
32非约束性委派攻击
33约束性委派攻击
34约束性委派攻击-实验
35基于资源的约束性委派
36基于资源的约束性委派-实验
-
+
首页
19PSexec进行横向移动
# 概述 psexec工具是微软提供的pstools工具集合中的一款远程命令行工具,psexec工具不需要对方计算机开放3389端口,只需要对方计算机开启admin$共享和ipc$(依赖于445端口和135端口) 微软官方下载地址:https://docs.microsoft.com/zh-cn/sysinternals/downloads/pstools # 常用命令 ``` psexec.exe \\IP地址 -u username -p password -s cmd.exe #交互式shell psexec.exe \\IP地址 -u username -p password -i -w c:\ cmd 进入交互式cmd,且c:\ 为目标机器的工作目录 psexec.exe \\IP地址 -u username -p password -d -i c:\beacon.exe 执行C盘下的beacon.exe psexec.exe \\IP地址 -u username -p password -h -i -d c:\beacon.exe 以UAC的用户权限执行文件 ``` 更多使用方法:https://learn.microsoft.com/zh-cn/sysinternals/downloads/psexec 当前环境两台Windows server 2008计算机  # 工作原理 当我们允许psexec工具之后,流量是怎么个事呢? 命令为: ``` psexec.exe \\192.168.110.8 -u administrator -p a1b2c3.. -s cmd ``` 1、使用提供的账户和密码进行NTLM协议认证  2、认证成功之后,连接IPC$,admin$共享文件,以此将psexesvc.exe上传到c:/windows目录下   3、调用svcctl并创建PSEXESVC服务,该服务是由psexesvc.exe程序运行的。   4、调用服务创建命名管道 命名管道基于smb协议通信,用来让两个进程间进行通信的命名管道,类似于socket连接,用来传输数据。  注意:psexec工具会在目标机器上留下大量的日志,因为会涉及创建服务和相关认证   
毛林
2025年9月7日 11:39
转发文档
收藏文档
上一篇
下一篇
手机扫码
复制链接
手机扫一扫转发分享
复制链接
Markdown文件
PDF文档(打印)
分享
链接
类型
密码
更新密码