首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

使用PsExec和C#运行远程程序-已连接但不工作

PsExec是一款由Sysinternals开发的命令行工具,用于在远程计算机上执行命令或运行程序。它可以通过网络连接到远程计算机,并在远程计算机上启动一个新的进程。

PsExec的优势在于它可以方便地在远程计算机上执行命令,而无需手动登录到远程计算机。它可以帮助开发人员和系统管理员远程管理计算机,进行远程调试和故障排除。

PsExec的应用场景包括但不限于:

  1. 远程执行命令或程序:通过PsExec,可以在远程计算机上执行命令或运行程序,方便进行远程管理和操作。
  2. 远程调试和故障排除:PsExec可以帮助开发人员在远程计算机上进行调试和故障排除,提高效率和便利性。
  3. 批量操作:PsExec支持批量操作,可以同时在多台远程计算机上执行相同的命令或程序,提高工作效率。

对于使用PsExec和C#运行远程程序的情况,可以通过以下步骤实现:

  1. 下载和安装PsExec工具:可以从Sysinternals官方网站下载PsExec工具,并将其安装到本地计算机上。
  2. 编写C#代码:使用C#编写代码,调用PsExec工具并传递相应的参数,以实现远程执行程序的功能。可以使用System.Diagnostics命名空间中的Process类来启动PsExec进程,并设置相应的参数。
  3. 连接到远程计算机:在C#代码中,使用PsExec的参数指定要连接的远程计算机的IP地址或主机名,并提供远程计算机的凭据(用户名和密码)。
  4. 执行远程程序:在C#代码中,使用PsExec的参数指定要在远程计算机上执行的程序的路径,并设置其他相关参数,如工作目录、超时时间等。
  5. 处理执行结果:在C#代码中,可以通过Process类的相关属性和方法来获取远程程序的执行结果,如退出代码、标准输出、错误输出等。

腾讯云提供了一系列与云计算相关的产品,可以帮助用户实现远程计算和管理。其中,与PsExec和C#运行远程程序相关的产品包括:

  1. 云服务器(CVM):腾讯云提供的弹性云服务器,可以通过远程登录方式执行命令和运行程序。
  2. 云函数(SCF):腾讯云提供的无服务器计算服务,可以通过编写函数代码实现远程执行程序的功能。
  3. 云批量计算(BatchCompute):腾讯云提供的高性能计算服务,可以批量执行计算任务,包括远程执行程序的场景。

以上是PsExec和C#运行远程程序的基本概念、分类、优势、应用场景以及腾讯云相关产品的介绍。具体的代码实现和更详细的产品信息可以参考腾讯云官方文档和相关资源。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

OFFENSIVE LATERAL MOVEMENT 横向移动(译文)

渗透测试人员红队通过通过执行powershell.exe在远程主机上面运行经过base64编码的命令来完成横向移动,然后返回到目标的会话。...PsExec PsExec来自Microsoft的Sysinternals套件,允许用户使用命名管道通过端口445(SMB)在远程主机上执行Powershell。...它首先通过SMB连接到目标上的ADMIN$共享,上载PSEXESVC.exe并使用Service Control Manager启动.exe,后者在远程系统上创建一个命名管道,最后将该管道用于I / O...Powershell的脚本,该脚本对内存中运行的嵌入式的payloads 进行一个base64的编码,并将其压缩为单行代码,连接到ADMIN或者是C share并且运行Powershell命令。...DCOM 组件对象模型(COM)是具有不同应用程序语言的进程使用的一种协议,因此它们彼此通信。 COM对象不能在引入了分布式COM(DCOM)协议的网络上使用

4.1K10

ATT&CK视角下的红蓝对抗:二十一.横向移动之利用Psexec进行横向渗透

我们使用Psexec,可以通过SMB协议在远程主机上运行命令,我们无须在远程主机上面安装任何客户端程序就可以远程管理,并且可以获得一个强交互的命令控制台。...我们使用Psexec,可以通过SMB协议在远程主机上运行命令,我们无须在远程主机上面安装任何客户端程序就可以远程管理,并且可以获得一个强交互的命令控制台。...Psexec的实际工作原理是:首先与远程主机建立IPC$连接,并向远程主机传输Psexecsvc.exe,传输到远程主机的默认共享文件夹中;然后打开\\RDC\pipe\svcctl,也就是SCManager...2.建立IPC$连接获取交互式会话Psexec本身可以直接通过当前系统创建的IPC$连接来建立交互式会话。...四.本篇总结本文介绍了一种利用Psexec进行横向渗透手法,我们可以使用Psexec,可以通过SMB协议在远程主机上运行命令,我们无须在远程主机上面安装任何客户端程序就可以远程管理,并且可以获得一个强交互的命令控制台

40510

进攻性横向移动

渗透测试人员红队人员通常通过执行 powershell.exe 在远程主机上运行 base64 编码命令来完成此操作,这将返回一个信标。...执行程序 PsExec来自微软的 Sysinternals套件,允许用户使用命名管道通过端口 445 (SMB) 在远程主机上执行 PowerShell。...Cobalt Strike 有两个 PsExec 内置程序,一个称为 PsExec,另一个称为 PsExec (psh)。...MSBuild 用于通过提供架构的 XML 文件编译/构建 C# 应用程序。从攻击者的角度来看,这用于编译 C# 代码以生成恶意二进制文件或有效负载,甚至直接从 XML 文件运行有效负载。...image.png DCOM 组件对象模型 (COM) 是一种由具有不同应用程序语言的进程使用的协议,因此它们可以相互通信。

2.1K10

如何在远程系统执行程序

,不使用3389 Tips: 解决工作组环境无法远程登陆执行程序的方法: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies...条件: 启动Task Scheduler服务 2、psexec PsTools工具之一,在指定的一台或多台计算机上运行应用程序 条件: 需要开放ADMIN$共享 3、WMIC 功能强大,可做系统管理、远程主机信息获取...条件: 启动WMI服务,开放135端口 本地安全策略的“网络访问: 本地账户的共享安全模式”应设为“经典-本地用户以自己的身份验证” 4、wmiexec 使用VBS脚本调用WMI来模拟psexec的功能...条件: 启动WMI服务,开放135端口 本地安全策略的“网络访问: 本地账户的共享安全模式”应设为“经典-本地用户以自己的身份验证” 5、powershell remoting 实现在目标主机远程执行程序后...分析 整理下目前掌握的目标主机信息: 目标主机: 1、已获得登陆用户名及口令 2、可以net use连接 3、开放共享C 但是: 1、默认admin$共享关闭,无法使用psexec 2、Task scheduler

1.6K20

域渗透-横向移动命令总结

横向移动 0x01 文件传输 IPC$ 建立IPC$连接需要具备以下两个条件:①远程主机开启了IPC连接。 ②远程主机的139端口445端口开放。...;/TN,指定要创建的计划任务的名称;/SC,指定计划任务执行频率 #/M0,指定计划任务执行周期;/TR,指定计划任务运行程序路径;/RU,指定计划任务运行的用户权限 #/F,如果指定的任务已经存在...①利用建立的共享连接远程主机(10.10.10.19)上传攻击载荷。 ②利用建立的PC连接远程主机上创建系统服务。...SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 1 /f #关闭“仅允许运行使用网络级别身份验证的远程桌面的计算机连接...当客户端执行命令时,服务端通过PSEXESVC服务启动相应的程序执行命令并回显数据。运行结束后,PSEXESVC服务会 被删除。

2.2K10

常见的远程执行命令方式整理

大部分情况下,一个cmdshell 已经可以满足我们继续渗透的需求,所以不到万不得的时候最好不要远程桌面连接(mstsc),而是通过远程执行命令的方式继续开展工作。...,以管理员权限运行远程进程 -d 不等待程序执行完就返回,请只对非交互式应用程序使用此选项 \ip 可以替换成 @ip.txt (存放多个 ip 的文本),可以批量执行命令 工具说明 需要远程系统开启...ADMIN$ 共享 建立 ipc 连接后可以不指定用户名密码 不能仅拷贝文件不执行,只需要拷贝时可以建立 ipc 连接后c opy 在启动psExec建立连接之后,远程系统上会被安装一个服务:PSEXESVC...smbexec smbexec 是基于 psexec 修改的程序,加入了参数来指定默认共享,可以在目标为开启 admin$ 共享但开了其它共享时使用。...经测试,at、schtasks、psexec、wmic、wmiexec sc 均支持 hash 注入后使用,在没有明文密码的情况下,可以 hash 注入后运行命令(去除命令中的用户名、密码参数)实现远程执行

6.3K10

内网渗透测试:内网横向移动基础总结

IPC 可以通过验证用户名密码获得相应的权限,通常在远程管理计算机查看计算机的共享资源时使用。 通过ipc$,可以与目标机器建立连接。...\douser\Desktop\whoami.txt \\192.168.183.130\c$ 在使用net use命令与远程主机建立ipc$连接后,还可以使用tasklist命令的/S、/U、/P参数列出目标远程主机上运行的进程...通过服务管理SCManager远程创建一个psexec服务,并启动服务 3. 客户端连接执行命令,服务端通过服务启动相应的程序执行命令并回显数据 4....运行结束后删除服务 psexec使用前提: 对方主机开启了 admin$ 共享,如果关闭了admin$共享,会提示:找不到网络名 对方未开启防火墙 如果是工作组环境,则必须使用administrator...wmiexec需要提供账号密码进行远程连接,但是如果没有破解出账号明文密码,也可以配合哈希传递或票据注入功能一起使用,先进行传递或注入,然后再使用WMIEXEC即可。

3.1K10

内网渗透 | 横向移动总结

把目标C盘映射到本地z盘(建立ipc连接的情况下) ?...sc命令 sc命令是XP系统中功能强大的DOS命令,SC命令能与“服务控制器”安装设备进行通讯。SC是用于与服务控制管理器和服务进行通信的命令行程序。...,服务端通过服务启动相应的程序执行命令并回显数据•1.运行结束后删除服务 psexec使用前提: •对方主机开启了 admin共享,如果关闭了admin共享,会提示:找不到网络名•对方未开启防火墙•如果是工作组环境...有了WMI,工具软件脚本程序访问操作系统的不同部分时不需要使用不同的API;相反,操作系统的不同部分都可以插入WMI 由于刚刚提到的PsExec在内网中大杀四方后,很多安全厂商开始将PsExec加入了黑名单...利用这个接口,客户端程序对象能够向网络中另一台计算机上的服务器程序对象发送请求。DCOM是COM(组件对象模型)的扩展,它允许应用程序实例化访问远程计算机上COM对象的属性方法。

3.6K20

内网环境下的横向移动总结

除了windows系统自带功能,黑客还经常使用一些工具来进行远程控制: Psexec由于其强大的提权远程命令执行能力,在横向移动中应用非常普遍。...它不仅能以system权限来运行指定应用程序,还能在本机生成命令提示符窗口,只要输入命令,就能在远程主机上执行并返回结果。...,服务端通过服务启动相应的程序执行命令并回显数据 运行结束后删除服务 psexec使用前提: 对方主机开启了 admin共享,如果关闭了admin共享,会提示:找不到网络名 对方未开启防火墙 如果是工作组环境...sc命令 sc命令是XP系统中功能强大的DOS命令,SC命令能与“服务控制器”安装设备进行通讯。SC是用于与服务控制管理器和服务进行通信的命令行程序。...利用这个接口,客户端程序对象能够向网络中另一台计算机上的服务器程序对象发送请求。DCOM是COM(组件对象模型)的扩展,它允许应用程序实例化访问远程计算机上COM对象的属性方法。

2.9K20

psexec工具的使用

Psexec工具的使用 作者:谢公子 @深蓝攻防实验室 目录 psexec使用前提 工作组环境 域环境 登录域控 以域用户登录域成员主机...然后,通过psexec服务运行命令,运行结束后删除服务。 在使用psexec执行远程命令时,会在目标系统中创建一个psexec服务。命令执行后,psexec服务将会被自动删除。...01 psexec使用前提 对方主机开启了 admin 共享,如果关闭了admin共享,会提示:找不到网络名 如果是工作组环境,则必须使用administrator用户连接使用普通用户连接会提示:登录失败...参数: -u:指定用户名 -p:指定密码 -accepteula:第一次运行psexec会弹出确认框,使用该参数就不会弹出确认框 -s:以system权限运行运程进程,获得一个system权限的交互式shell...如果不使用该参数,会获得一个administrator权限的shell 02 工作组环境 如果是在非域环境下即工作组环境,psexec只能使用 administrator 账号登录,使用其他账号(包括管理员组中的非

8.4K20

Gargamel:一款功能强大的信息安全取证工具

你还需要确保下列程序已经存储在了跟Gargamel相同的目录之中: 可点击底部【阅读原文】下载 psexec paexec winpmem plinkpscp SharpRDP WMImplant exe...基础使用 假设你想要连接到一台带有下列参数的计算机: 地址:192.168.42.47 用户名:Jano 密码:nbusr123 下列命令将利用PsExec方法获取防火墙状态、网络状态、登录用户、运行进程...我们还可以直接在命令行参数中指定用户名密码: gargamel.exe -c 192.168.42.47 -u Jano --psexec -p nbusr123 -o testResults 域使用...比如说,同时使用PsExecRDP: gargamel.exe -c 192.168.42.47 -u Jano --psexec --rdp -o testResults 获取内存 为了获取内存导转储...运行自定义命令 Gargamel可以在远程主机中运行自定义Windows CMD或Linux Shell命令。

70020

针对Windows的事件应急响应数字取证工具

该工具采用Python开发,代码进行了预编译处理,因此广大研究人员可以在不需要额外安装依赖组件的情况下直接在目标主机中使用该工具了。...注:不再使用TZWorks实用程序。...(即SSH或PSEXECPSEXEC使用 1、映射网络驱动器,使用账号完成认证,该账号需要拥有目标主机上的本地管理员权限,我们可以直接利用映射链接来将DFIRtriage拷贝到目标主机中。...2、现在,我们需要使用PSEXEC来与目标主机建立远程Shell连接psexec \target_host cmd 3、拿到目标主机的远程Shell之后,现在就能够在目标主机上执行所有命令了。...如果直接运行Python代码,则只剩下DFIRtriage-v4-pub.py输出的压缩文档。

1.4K20

横向移动

PsExec基本原理: 通过ipc$连接,释放二进制文件psexecsvc.exe到目标机器 动过服务管理SCManager远程创建一个psexec服务,并启动服务 客户端连接执行命令,服务端通过服务启动相应的程序执行命令并返回数据...运行结束后删除服务 在建立ipc$的情况加可直接进行连接 PsExec.exe -accepteula \\192.168.10.1 -s cmd.exe -accepteula:第一次运行psexec...时会弹窗,使用该参数不会弹框 -s:以system权限运行,不使用此参数测试administrator权限 没有建立ipc$连接可通过-u,-p两个参数来指定用户名密码 PsExec.exe \\192.168.10.1...PTH(Pass The Hash) PTH在内网中是一种经典的攻击方式,可直接通过LM Hash(弃用)NTLM Hash访问远程主机或服务。...在打补丁后,常规的PTH已无法成功,唯独SID为500的用户除外,利用这个用户仍可以通过PTH来远程ipc连接 如果禁用了NTLM认证,PsExec无法利用获得的NTLM Hash进行远程连接,可通过Mimikatz

2.2K60

威胁狩猎系列文章之一到三

威胁狩猎#1 寻找 RDP 劫持痕迹 远程桌面是攻击者最喜欢的访问方式之一,因为它允许仅使用鼠标键盘来发现系统以及相邻主机(更少的足迹,不需要特殊的命令与实用程序)。...此外,很少有公司可以真正区分合法可疑的 RDP 活动,特别是如果它们依赖事件日志 4624/4625(仅在目标主机上记录日志而非在 DC 上,因此可能没有从所有工作站和服务器收集日志 - >没有生成警报...PsLoggedOn 是一个小程序,显示本地登录的用户通过本地计算机或远程计算机的资源登录的用户。...要检测 PsLoggedon ,我们将使用以下内容: 1、远程注册表访问的痕迹(通过 IPC $ SMB 共享暴露给 winreg 命名管道的连接) 2、NetSessionEnum API 的跟踪(通过...PsExec 最强大的用途包括在远程系统上启动交互式命令提示 IpConfig 等远程启用工具(查看原本无法获取的有关远程系统的信息)。

1.6K30

横向移动 - PsExec使用

(因为 PsExec 是 Windows 提供的工具,所以杀毒软件将其列入白名单中) 因为使用 PsExec 通过命令行环境与目标机器建立连接,甚至控制目标机器,而不需要通过远程桌面(RDP)进行图形化的控制...,也可以将管理员权限提升到 System 权限以运行指定的程序。...PsExec 的基本原理是:通过管道在远程目标主机上创建一个 psexec 服务,并在本地磁盘中生成一个名为”PSEXESVC“的二进制文件,然后通过 psexec 服务运行命令,运行结束后删除服务。...如果没有建立 ipc$,PsExec 有两个参数可以通过指定的账号密码进行远程连接PsExec.exe \\192.168.3.21 -u god\administrator -p Admin12345...---- PsExec的注意事项 需要远程系统开启admin共享(默认是开启的),原理是基于IPC共享,目标需要开放445端口admin 在使用IPC连接目标系统后,不需要输入账户密码。

9.7K10

APTSimulator:一款功能强大的APT模拟攻击工具集

我们选择使用Batch的原因如下: - 代码简单易读,而且方便修改扩展; - 可以在每一台Windows系统中运行,不需要其他依赖组件; - 真实的攻击者一般使用命令行工具,Batch最接近真实场景;...测试集合 信息收集 收集本地文件 - 将pwdump输出存储到工作目录; - 将字典列表存储到工作目录; 命令控制 C2连接 - 使用Curl来访问热门的C2服务器; DNS Cache1 - 查询多个热门的...C2地址,并触发DNS请求,获取本地DNS缓存中的地址信息; 恶意用户代理 - 使用恶意用户代理来访问Web站点; WMI后门C2 - 使用了Matt Graeber的WMIBackdoor来与C2服务器连接...; JS Dropper - 使用wscript.exe运行经过混淆处理的JavaScript代码; 程序执行 PsExec - 向工作目录中导出重命名后的PsExec; - 在LOCAL_SYSTEM...中运行PsExec,并开启命令行工具; 远程运行工具 - 在工作目录中导出远程运行工具; 工具的具体功能请参考【官方文档】。

1.9K40

WMIC使用浅析

所以越来越多的攻击者由psexec转向WMIC。 注:使用WMIC连接远程主机,需要目标主机开放135445端口。...WMIC在信息收集后渗透测试阶段非常有用,可以调取查看目标机的进程、服务、用户、用户组、网络连接、硬盘信息、网络共享信息、安装补丁、启动项、安装的软件、操作系统的相关信息时区等。...如果目标服务器开启了防火墙,WMIC将无法连接。另外由于wmic命令没有回显,需要使用IPC$type命令来读取信息。需要注意的是,如果WMIC执行的是恶意程序,将不会留下日志。...在运行 nc 等不需要输入结果但需要一直运行的进程时,如果使用 -persist参数,就不需要使用 taskkill 命令来远程结束进程了。...Invoke-WMIMethod,可以在远程系统中执行命令指定程序

1.9K10

利用BloodHound与Impacket进行域渗透实战

至此得到了域管理员的NTLM哈希,我们可以在PTH攻击中使用它来获得对系统的更高访问权限,因此,我们可以使用Impacket的psexec.py来实现提权。...提权 psexec.py psexec.py是Impacket工具包中的一个脚本,该脚本实现了在远程Windows系统上执行进程,复制文件,并返回处理输出结果,此外,它还允许直接使用完整的交互式控制台执行远程...此程序可在启用此功能的任何Microsoft Windows服务器上使用(通常端口为5985),当然只有在你具有使用凭据权限时才能使用。...运用Bloodhound自带采集器 当连接上后,就可以运行Bloodhound自带的采集器了; 先在kali上搭建一个web服务; ?...程序运行后成功; ? 换成powershell脚本试试; ? 运行脚本; ? 成功采集到信息,下载下来看看; ? 导入BloodHound就可以分析了。

1.6K50

PsExec流量日志分析以及实现

前言psexec是sysinternals的一款强大的软件,通过它可以提权执行远程命令,对于批量大范围的远程运维能起到很好的效果,尤其是在域环境下。...正文本文环境:Win10Win Server 2016先模拟一下PsExec使用。...图片psexec的基本原理是:通过管道在远程目标机器上创建一个psexec服务,并在本地磁盘中生成一个名为"PSEXESVC"的二进制文件。然后,通过psexec服务运行命令,运行结束后删除服务。...PSExec使用条件:对方主机开启了 admin共享,如果关闭了admin共享,会提示:找不到网络名如果是工作组环境,则必须使用administrator用户连接使用普通用户连接会提示:登录失败:...如果是域环境,连接普通域主机可以用普通域用户,连接域控需要域管理员。这里用非域管,就提示登录失败

54430
领券