E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
psexec
MSF实现RID劫持和MSF实现
PsExec
执行命令
msf实现rid劫持rid劫持原理:每个帐户都有一个指定的RID来标识它。与域控制器不同,Windows工作站和服务器会将大部分数据存储在HKLM\SAM\SAM\Domains\Account\Users项中,这需要访问System权限。它将通过设置一个相对标识符(RID)来更改帐户属性,该标识符应由目标机器上的一个现有账户拥有。利用一些Windows本地用户管理完整性的缺陷,该模块将允许使用一
weixin_30456039
·
2020-09-16 01:36
shell
(实验经验分享)网络攻击与对抗 > 实验六:IPC$管道的利用与远程控制
网络攻击与对抗实验对象:本科/专科信息安全专业相关课程及专业:信息网络安全概论、计算机网络实验时数(学分):2学时实验类别:实践实验类实验目的1.了解IPC$漏洞原理2.掌握IPC$漏洞攻击方法;3.掌握
psExec
F4ckM3
·
2020-09-16 01:06
PSTOOLS系列工具分析----对
PSEXEC
的逆向解析
PSTOOLS系列工具分析----对
PSEXEC
的逆向解析在网络攻击中,经常用到一个工具系列叫pstools,它是由Sysinternals公司推出的一个功能强大的WindowsNT/2000远程管理工具包
DOoDOo_GinGin
·
2020-09-16 01:02
pstool工具详细指令
pstool工具详细指令1)
psexec
usage:
psexec
/computer[-uusername[-ppassword][-c[-f][-i][-d]program[arguments]
psexec
luanxj
·
2020-09-15 14:55
一些Pstool
PsExec
-executeprocessesremotelyPsFile-showsfilesopenedremotelyPsGetSid-displaytheSIDofacomputerorauserPsInfo-listinformationaboutasystemPsKill-killprocessesbynameorprocessIDPsList-listdetailedinformat
惹不起的程咬金
·
2020-09-15 13:39
工作相关
pstool工具介绍
(1)
psexec
psexec
是一个远程执行工具,你可以像使用telnet一样使用它。
BigDataPeople
·
2020-09-15 13:32
pstool工具介绍和分类
pstool
工具
Metasploit 渗透测试笔记(Meterpreter篇)
连上又在内网中使用
psexec
和bind_tcp的时候经常会出现这种情况,别担心结束
suixinxxx
·
2020-09-15 08:09
内网渗透哈希传递攻击
MSF哈希传递攻击条件:获取到了某台主机的Administrator用户的LM-Hash和NTLM-Hash,并且该主机的445端口打开着,可利用exploit/windows/smb/
psexec
漏洞用
L-socks
·
2020-09-14 21:39
安全
windows
pstools工具使用方法
它的主页为http://www.sysinternals.com/下载地址为http://www.sysinternals.com/files/Pstools.zip(1)
psexec
psexec
是一个远程执行工具
sysprogram
·
2020-09-12 15:54
渗透相关
系统相关
windows hash注入
1.使用wce工具把目标的sessions设置为当前的sessionwce-sAdministrator:500:×××87EEB66D08E08770:×××E22B1DFBFA6072ps:可使用
psexec
.exe
weixin_34080903
·
2020-08-25 15:17
psexec
@hosts.txt -u -p -c 用法案例
psexec
@list.txt-udomain\username-ppwd-c1.bat注释:用域管理员账号在list.txt逐行列出的host表中依次执行1.bat,其中1.bat为在host中本地执行的脚本格式
weixin_34088583
·
2020-08-24 20:05
Windows实现远程文件拷贝执行批处理脚本
使用
PsExec
.exe文件进行远程批处理文件执行。使用xcopy进行远程文件拷贝1:RemoteDeployment_main.bat修改该文件。制定目标文件路径。
iSelenium
·
2020-08-23 08:56
WINCE 开源
Windows嵌入式系统的开源项目OpenSSHforWindowsCERemotelyaccessaWindowsCEdeviceinasecuremannerusingtheSSHprotocol.Ithel
psexec
uteremotecommandsonthedevice
zhangyb54007
·
2020-08-21 12:00
c++嵌入式开发
驱动人生病毒清除教程
首先,该病毒会通过永恒之蓝漏洞、域控
PSEXEC
、SMB爆破、MSSQL爆破进行传播,在清除之前,需要先确保打上了MS17-010补丁、域控服务器安全、更换高强度密码、更换高强度MSSQL密码。
G4rb3n
·
2020-08-21 04:35
应急响应
驱动人生
病毒
命令行cmd执行不了
PsExec
64.exe的时候
命令行执行不了
PsExec
64.exe的时候:cmd输入C:\User\Administrator\Desktop\jdk+tomcat相关\
PsExec
64.exe\\127.0.0.1-uadministrator-pJtest12345
树呱
·
2020-08-21 01:54
JAVA
Windows下远程删除文件/目录命令
psexec
\\10.41.88.179,10.41.105.142,10.41.105.232,10.41.80.112-uadministrator-ppasswordcmd/c"rd/s/qE:\
闪电瘸子
·
2020-08-19 21:30
渗透神器Cobalt Strike的使用
Attacks模块Packages模块WebDrive-byReporting模块网站克隆信息搜集后渗透模块提权DumpHashes导出散列值logonpasswordsmake_token模拟指定用户端口扫描
PsExec
葵花与巷_
·
2020-08-17 04:36
工具
内网安全
渗透测试
黑盒测试
内网安全
扫描测试工具
渗透工具
MS14-068复现
域控制器漏洞利用的域用户首先利用ms14-068提权工具生成伪造的kerberos协议认证证书(黄金票据)利用mimikatz.exe将证书写入,从而提升为域管理员测试是否能访问域控C盘目录,能访问则说明提升为域管理员利用
PsExec
.exe
车大叔
·
2020-08-16 14:53
【内网渗透】域渗透技巧 => 第三方工具API
本地检测查询活跃的域控制器扫描远程系统上运行的任务扫描远程系统上NetBIOS信息
PSExec
扫描远程系统上的身份验证令牌获取域名管理员权限在大多数情况下,本篇文章关注的焦点在于识别运行于域名管理进程的系统
qq_27446553
·
2020-08-13 16:04
Windows渗透
20160715瞎鸡巴讨论WIndows渗透
windows能执行命令就几种可能.atschtasksscrunas
psexec
wmicwmiexecsmbexecrdp(3389)启动WMI服务,开放135端口.
psexec
需要ADMIN$共享smbexecADMIN
qq_27446553
·
2020-08-11 17:40
Windows渗透
Kali Linux渗透测试之提权(一)——本地提权
目录本地提权Windows系统用户权限划分Linux系统用户权限划分1.Windows系统下进行提权(1)查看当前用户的信息;(前提:进行提权的用户是administrator权限)(2)提权——
Psexec
QingChenHT
·
2020-08-11 10:35
渗透测试-提权
windows 远程执行 cmd 命令的 9 种方法
一、远程执行命令方式及对应端口:IPC$+AT445
PSEXEC
445WMI135Winrm5985(HTTP)&5986(HTTPS)二、9种远程执行cmd命令的方法:1.WMI执行命令方式,
擒贼先擒王
·
2020-08-10 16:27
Dos
利用WMI代替
psexec
——WMIEXEC.vbs [安全脉搏更新]
内网渗透中经常用到
psexec
这个工具,可以很方便的得到一个半交互式的cmdshell。
qq_27446553
·
2020-08-08 00:53
Windows渗透
pstools工具使用方法
它的主页为http://www.sysinternals.com/下载地址为http://www.sysinternals.com/files/Pstools.zip(1)
psexec
psexec
是一个远程执行工具
龙威
·
2020-08-05 21:57
metasploit 渗透测试笔记(meterpreter篇)
连上又在内网中使用
psexec
和bind_tcp的时候经常会出现这种情况,别担心结束
h4ck0ne
·
2020-08-04 14:44
Windows 远程控制(经典IPC$入侵、
psexec
类工具、利用WMI远程入侵、PsRemoting远程命令执行、使用wmic命令远程执行)
一、经典IPC$入侵利用ipc$和默认共享入侵远程电脑的过程1.C:\>netuse\\127.0.0.1\IPC$"密码"/user:"用户名"一般通过扫描弱口令来得到管理员帐号和密码2.C:\>copysrv.exe\\127.0.0.1\admin$先复制srv.exe上去(这里的$是指admin用户的c:\winnt\system32\,大家还可以使用c$、d$,意思是C盘与D盘,这看你要
LKmnbZ
·
2020-08-03 22:41
Windows基础
渗透测试基础
【横向移动】内网渗透横向移动获取另台主机的shell
目录一、前言二、实验环境:三、实验目的:四、实验操作:实验准备:计划任务:At计划任务:schtasks计划任务:
Psexec
横向移动:Windows:Kalimsf:wmic横向移动wmiexec.vbs
浮生若梦 若梦非梦
·
2020-08-01 09:51
网络安全
后渗透
linux
windows
Windows远程执行命令
环境:Win10、Win7虚拟机Windows远程命令执行1、
psexec
.exe远程执行命令
psexec
\\192.168.30.128-uAdministrator-p123456789cmd.exe
小晓晓晓林
·
2020-07-29 16:15
内网渗透
dos下通过命令访问url网址
psexec
.exe工具:https://blog.csdn.net/feier7501/article/details/8841756https://www.cnblogs.com/boltkiller
weixin_30451709
·
2020-07-29 11:08
kali linux之Msf-exploit模块,生成payload
Exploit模块Activeexploit(主动地向目标机器发送payload并执行,使目标交出shell(反连等))msf5>useexploit/windows/smb/
psexec
msf5exploit
躲不过这哀伤
·
2020-07-13 17:25
[译]
PsExec
绕过UAC
原文地址:[url]http://pen-testing.sans.org/blog/pen-testing/2013/08/08/
psexec
-uac-bypass[/url][color=red][
iteye_16188
·
2020-07-13 05:39
渗透测试
metasploit
windows
PsExec
用法及远程操控执行脚本举例
PsExec
用法及远程操控执行脚本举例一、简介
PsExec
是一种轻量级的telnet替代品,可以在其他系统上执行进程,完成控制台应用程序的完全交互,而无需手动安装客户端软件。
Penn Li
·
2020-07-12 14:26
系统运维
界面、接口、tomcat响应慢的问题排查过程
jstat(这三个是jre自带的)、Windows资源监视器、Windows性能监视器(perfmon.exe)、wireshark、ProcessExplorer、mat(dump分析工具)、程序员计算器、
PsExec
64
pangadam
·
2020-07-11 14:03
java
问题排查
Windows 远程停止iis服务 jenkins
psexec
最近遇到一个小需求,需要重启远程计算机的iis服务。需求背景是这样的,用jenkins做ci的时候,由于项目是有单独的web服务器,项目虽然是一套,但是分为A,B,C三个web系统,其中A,B系统要部署很多套,以便C使用。实现的思路就是1.jenkin从svn里面拉取code2.jenkins编译并在jenkins服务器输出A,B,C3.用CIFSPublishers的方式把ABC输出拷贝到测试环
dz45693
·
2020-07-09 15:56
计算机技术与基础
菜鸟渗透日记14---四种方法助力windows本地提权(windows自身漏洞、
Psexec
、Pinjecter)
一、提权概念单系统多用户操作的危险:一破则全破本地账号存在方式:系统账号之间权限隔离用户空间内核空间系统账号:用户账号登录时候获取权限令牌(开启自动生成,注销’丢掉’)服务账号无需用户登录已在后台启动服务1.windows下本地提权漏洞就是说一个本来非常低权限、受限制的用户,可以提升到系统至高无上的权限,权限控制是WINDOWS、Linux等系统安全的基石,也是一切安全软件的基石,一旦这道门槛被突
leesir98
·
2020-07-04 00:15
kali渗透测试
metasploit 渗透测试笔记(meterpreter篇)
连上又在内网中使用
psexec
和bind_tcp的时候经常会出现这种情况,别担心结束
Xysoul
·
2020-06-30 04:44
工具使用
Windows删除/修改注册表权限不足的解决方法
【方法一】使用
psexec
.exe,以system身份打开regedit.exe,这样便可以直接修
weixin_34026276
·
2020-06-28 10:12
pstool 的使用方法
pstool下载地址:http://www.xfocus.net/tools/200508/PsTools.zippstool是一组本地与远程信息管理程序pstool用法1)
psexec
psexec
是一个远程执行工具
weixin_33929309
·
2020-06-28 08:19
windows server 2008 r2 每隔一段时间自动关机处理
3、windows+R键复制C:\PStools\
psexec
.
JetBrains_孙健
·
2020-06-26 12:09
『
系统知识
』
丢掉
PSEXEC
使用wmi来横向渗透
前言:很多人在渗透测试的时候还是使用
PSEXEC
式工具,
PSEXEC
式的工具有国外大牛写了各种语言的,如Metasploit的
psexec
psexec
_psh,Impacket
psexec
,pth-winexe
qq_27446553
·
2020-06-25 03:01
Windows渗透
〖教程〗Ladon连接WebShell一句话远程执行命令
体积大的如Impacket中的
psexec
/atexec/smbexec/wmiexec等,若是使用PY2.7编译低版本最小也5M左右,最大可能37.5M,无论是
k8gege
·
2020-06-24 00:46
内网渗透
远程执行
WebShell
〖教程〗Ladon远程命令执行Wmiexec/
psexec
/atexec/
psexec
/webshell
体积大的如Impacket中的
psexec
/atexec/smbexec/wmiexec等,若是使用PY2.7编译低版本最小也5M左右,最大可能37.5M,无论是
k8gege
·
2020-06-24 00:45
内网渗透
内网
远程执行
psexec
的简单使用
注:新版
PsExec
第一次运行会弹出窗口提示是否许可执行,所以第一次运行请加命令行参数“-accepteula”(不含引号)即可通过许可,如“
psexec
.exe-accepteula”即可,以后执行不再需要
flyingleo1981
·
2020-06-23 08:19
psexec
PsExec
是一个轻型的telnet替代工具,它使您无需手动安装客户端软件即可执行其他系统上的进程,并且可以获得与控制台应用程序相当的完全交互性。
cxzhq2002
·
2020-06-23 02:19
Cobaltstrike主机上线
psexec
传递
Psexec
简介诸如Telnet之类的实用程序和诸如SymantecPCAnywhere之类的远程控制程序使您可以在远程系统上执行程序,但是设置起来很麻烦,并且要求您在希望访问的远程系统上安装客户端软件
Circle_xx
·
2020-06-21 13:27
web安全
内网安全
内网安全:05.dump内网DC的ntds.dit,获取hash
中所有内网主机的密码并破解0x0环境DC:172.31.20.30domain用户:pentest\administrator密码:UFhae&pwL%F内网主机A(win2012):172.31.21.166
psexec
槿华
·
2020-06-09 22:38
内网
内网安全
使用ansible管理windows服务器 - (1)环境配置
Windows的持续发布,我了解到大概有tfs,
psexec
,powershell,ansible等方案可以选择,方案说明分析TFS现在改名叫Azure
Timzhong
·
2020-04-19 18:49
第九章 利用Sqrrl和Bro通过
PSEXEC
捕捉横向运动
横向移动是网络攻击过程中的关键步骤。这是一个足够广泛的类别,它有自己的杀链步骤。虽然这是一个广泛的战术,本章将调查一个特殊的方法,可能是由一个对手执行。一、指标的搜索你用来寻找横向运动的数据集的类型取决于你寻找的是什么,进而,你的假设是什么。为了确定远程访问协议的使用,您将主要关注网络会话元数据,包括:•Netflow(通用的“流”数据)•防火墙日志(日志记录包括允许/接受数据包)•BroConn
Threathunter
·
2020-04-09 22:11
黄金票据和白银票据获取域控权限
HashNTLM伪造的用户名(这里是administrator),可以是任意用户甚至是不存在的用户利用mimikatz的下载地址:https://github.com/gentilkiwi/mimikatz
PsExec
riyir
·
2020-04-06 00:00
POST模块、后门
msfexploit(
psexec
)>useexploit/multi/handlermsfexploit(handler)>setexitonsessionfalse运行这条命令后,4444端口会一直处于侦听状态
Instu
·
2020-03-29 04:53
上一页
1
2
3
4
5
6
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他