利用psexec进行横向移动
下载地址:https://docs.microsoft.com/zh-cn/sysinternals/downloads/psexec
1 | psexec 是 windows 下非常好的一款远程命令行工具。psexec的使用不需要对方主机开方3389端口,只需要对方开启admin$共享 (该共享默认开启,占用139、445端口)。但是,假如目标主机开启了防火墙,psexec也是不能使用的,会提示找不到网络路径。由于psexec是Windows提供的工具,所以杀毒软件将其列在白名单中。 |
1 | psexec的基本原理: |
1 | psexec的使用前提: |
1 | 使用如下命令: |
PsExec64.exe -accepteula \\192.168.10.3 -u WIN-U8TRGT93CTR\administrator -p <password> -s cmd.exe
连上大概就是这个样子,返回了一个cmd
这里也可以先建立ipc连接后直接调用PsExec64.exe
调用cmd
1 | net use \\192.168.10.3\ipc$ <password> /user:administrator |
也可以直接执行命令(在建立ipc连接的基础上)
1 | PsExec64.exe -accepteula \\192.168.10.3 ipconfig |
msf中的psexec
MSF中的psexec模块主要讲下面两个模块
1 | exploit/windows/smb/psexec:该模块生成的payload是exe程序 |
显然powershell生成的payload免杀效果比exe的要好,但是windows xp、server2003默认不包含powershell环境。所以,这两个模块各有各自的优势。
1 | use exploit/windows/smb/psexec |
有些时候exe能连上但是msf上不能连上,这点需要注意。
cs中的psexec
g,服务器在国外,好像被墙了,上不了线。
偷别人的图
查看目标所在网段其它主机
扫描主机
列出主机
使用PsExec横向移动
右键要横向的目标主机,选择psexec的版本(32位64位或PowerShell)。
选择已经获得的凭据(明文、散列值、令牌都可以)、回连的listener、进行横向的session。
点击Launch,即会返回一个DC-1的session。