首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

使用psexec远程执行时,脚本中的Reg查询不起作用

可能是由于以下原因导致的:

  1. 权限问题:psexec默认使用本地系统账户进行远程执行,该账户可能没有足够的权限进行注册表查询操作。可以尝试使用-p参数指定一个具有足够权限的账户进行远程执行。
  2. 注册表路径错误:请确保脚本中的注册表路径是正确的。可以通过在本地执行脚本进行验证。
  3. 远程计算机防火墙或安全策略:远程计算机的防火墙或安全策略可能会阻止psexec进行注册表查询操作。可以尝试禁用防火墙或调整安全策略。
  4. 远程计算机上没有安装psexec服务:psexec需要在远程计算机上安装一个服务才能进行远程执行操作。请确保目标计算机上已经正确安装了psexec服务。

如果以上方法都无法解决问题,可以尝试使用其他远程执行工具或方法进行注册表查询操作,如PowerShell远程执行等。

关于psexec的更多信息和使用方法,您可以参考腾讯云的云服务器实例连接:https://cloud.tencent.com/document/product/213/10578

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

抓取内存口令一个小技巧

⾏命令就可以达到⽬标,但是经过测试后才发现现实很⻣感,测试了计划任务、wmic、winrm、psexec、MSF Meterpreter、Cobalt Strike beacon五种远程⾏⽅法,仅有MSF...如果要求交互式任务,则使用 schtasks.exe 实用程序(使用 "schtasks /?" 命令获取详细信 息)。 2.2MSF 1....利⽤powershell插件,⾏powershell脚本也可以: 将powershell脚本保存在MSF本地,利⽤ powershell_import 导⼊,使⽤ powershell_execute...2.4 存在问题 1. at、wmic、winrm、PsExec这种“合法”⼯具⽆法完成锁定⽤⼾操作,个⼈分析认为是以为他们三个⾏后会在新⼯作站创建进程并⾏,⽆法影响到⽤⼾所在“Winsta0...”⼯作站;⽽MSF、CS这种通过远控可以达到预期效果,是因为进程是从本就在⽤⼾“Winsta0”⼯作站客⼾端进程派⽣出来。

71210

常见远程执行命令方式整理

系统,攻击者使用 wmi 来进行攻击,但 Windows 系统默认不会在日志记录这些操作,可以做到无日志,攻击脚本无需写入到磁盘,增加了隐蔽性。...wmiexec WMI 可以远程执行命令,大牛使用VBS脚本调用WMI来模拟 psexec 功能,于是乎 WMIEXEC 就诞生了。基本上psexec 能用地方,这个脚本也能够使用。...下面这段代码在脚本一开始,是控制结果文件路径、文件名、以及默认代码执行时,可以自行更改。...如果执行命令比较复杂,比如命令包含双引号,可以将命令写成 bat 脚本拷贝到远程系统上,然后远程执行 bat 脚本。...经测试,at、schtasks、psexec、wmic、wmiexec 和 sc 均支持 hash 注入后使用,在没有明文密码情况下,可以 hash 注入后运行命令(去除命令用户名、密码参数)实现远程执行

6.3K10

CobalStrike 4.0 生成后门几种方式 及 主机上线后基础操作

使用VBA选项来静默派生一个MicrosoftExcel实例并运行一个恶意宏来将payload注入到内存。...executable(生成可执行攻击脚本) powershell(生成一个powershell脚本) VBA(生成一个vba脚本使用mshta命令执行) 这里借鉴一个网上方法,生成一个powershell...脚本,Powershell命 令,Ruby,Raw,免杀框架Velishellcode等等… ?...你可以使用这个可执行文件来作为使用sc命令起Windows服务调用程序,或使用Metasploit框架PsExec模块生成一个自定义可执行文件。...81. ssh-key 使⽤密钥连接远程主机 82. steal_token 从进程窃取令牌 83. timestomp 将⼀个⽂件时间戳应⽤到另⼀个⽂件 84. unlink Disconnect

3.2K10

OODA:一个提高检测速度与准确度战术

本文通过模拟恶意软件使用Microsoft Sysinternals工具PsExec进行横向移动、主机与网络侦察,展示如何使用 OODA循环帮助提高检测速度与准确性。...首先观察到以下攻击事件: 看起来用户已经从 Downloads 文件夹执行了 PsExec 重命名文件,该操作尝试在另一台计算机上启动远程 Shell。...判断阶段 我们已经知道在另一个系统尝试启动了远程 Shell,下一个问题是文件从何而来?我们注意到启动 PsExec 同一个批处理脚本也进行了对域和网络侦察。...程序 reg.exe 执行次数? 该环境下什么文件会产生 reg query 命令? 这些端点上运行了 Sophos 吗?...该恶意软件使用 Windows findstr 命令来查找包含特定字符串文件名,如 paysurfer、paypal 与 coinbase: 决策与行动阶段 我们已经非常确定这一行为是违规恶意行为

1K20

横向移动

PsExec需要目标机器开启admin$共享(默认是开启),如果目标机器开启防火墙,那么PsExec将无法使用....,包括查询系统信息、启动和停止进程以及设置条件触发器,而且整个运行过程都在计算机内存中发生,具有极高隐蔽性。...使用wmic远程执行命令,需要在目标机器开启WMI服务(需要开放135端口,wmic会以管理员权限在远程系统执行命令) 查看目标机器进程信息 wmic /node:[IP] /user:[username...做了一些改进,可通过用户名密码或者配合哈希传递等一起使用 wmiexec.py 该脚本是impacket工具包一个工具....在打补丁后,常规PTH已无法成功,唯独SID为500用户除外,利用这个用户仍可以通过PTH来远程ipc连接 如果禁用了NTLM认证,PsExec无法利用获得NTLM Hash进行远程连接,可通过Mimikatz

2.2K60

内网渗透|谈谈HASH传递那些世人皆知

在域环境,用户登录计算机时一般使用域账号,大量计算机在安装时会使用相同本地管理员账号和密码,因此,如果计算机本地管理员账号和密码也相同,攻击者就能使用哈希传递攻击方法来登录内网其他主机。...Invoke-SMBClient 脚本脚本支持SMB1,SMB2,SMB signing,如果只有 SMB 文件共享权限而没有远程执行权限的话,可以使用这个脚本列举远程主机上共享目录、上传或下载文件...利用哈希传递登录 RDP 远程桌面 在内网渗透,如果获得了某个用户 NTLM 哈希,我们不仅可以尝试使用哈希传递方法对WMI和SMB服务进行登录,对于远程桌面服务我们同样可以利用哈希传递进行远程登录...我们在渗透过程可以通过修改注册表方式开启目标主机 Restricted Admin Mode,值为 0 代表开启,值为 1 代表关闭: REG ADD "HKLM\System\CurrentControlSet...其后果就是:无法通过本地管理员权限对远程计算机使用 Psexec、WMI、smbexec、IPC 等,也无法访问远程主机文件共享等。

1.5K20

工具使用 | Impacket使用

Impacket脚本 远程执行 psexec.py:类似psexec功能示例,使用remcomsvc(https://github.com/kavika13/remcom) smbexec.py:...与使用remcomsvcpsexec类似的方法。...它还可以通过使用smbexec/wmiexec方法执行vssadmin来转储NTDS.dit.如果脚本不可用,脚本将启动其运行所需服务(例如,远程注册表,即使它已被禁用)。...WMI wmiquery.py:它允许发出WQL查询并在目标系统上获取WMI对象描述(例如,从win32_account中选择名称) wmipersist.py:此脚本创建、删除WMI事件使用者、筛选器...netview.py:获取在远程主机上打开会话列表,并跟踪这些会话在找到主机上循环,并跟踪从远程服务器登录/退出用户 reg.py:通过[ms-rrp]msrpc接口远程注册表操作工具。

5.8K10

域渗透-横向移动命令总结

1 /f #关闭“仅允许运行使用网络级别身份验证远程桌面的计算机连接”(鉴权) reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server...,禁止弹出许可证对话框;-u,指定远程主机用户名;-p,指定用户密码 #-S,以SYSTEM权限启动进程,如果未指定该参数,就将以管理员权限启动进程 在内网渗透,如果已建立IPC$链接,那么可以直接使用...目前有两种常见利用方法: 一是通过调用WMI类方法进行远程执行,如Win32 Process类Create方法可以在远程主机上创建进程,Win32 Product类Install方法可以在远程主机上安装恶意...,并每隔60秒执行一次SMB共享攻击载荷,使远程主机上线。...前提:①远程主机开启了“受限管理员”模式, ②用于登录远程桌面的用户位于远程主机管理员组;③目标用户哈希。

2.2K10

第15篇:内网横向windows各端口远程登录哈希传递方法总结

哈希传递利用了NTLM认证缺陷,使用用户密码哈希值来进行NTLM认证。如果目标机器与获取hash值机器密码相同,就可以直接使用hash来远程登录Windows主机了。...如下所示使用命令,从本地sam文件读取密码哈希。推荐使用以下命令,尽量不要从内存中提取,因为内存存放可能是管理员修改密码前哈希值,导致哈希传递不成功。...Invoke-TheHash,使用powershell脚本编写专门用来哈希传递脚本,同时支持WMI、SMB哈希传递。...Metasploitpsexec功能哈希传递: use exploit/windows/smb/psexec set RHOST 192.168.237.209 set SMBUser Administrator...使用 WinRM 我们可以在远程主机设置了防火墙情况下远程管理这台服务器,因为启动 WinRM 服务后,防火墙默认会自动放行 5985 端口。

2.2K20

域内横向移动分析及防御

不能成功连接目标的139、445端口 命令输入错误 2、Windows自带工具 (1)dir 在使用net use命令与远程目标机器建立ipc$后,可以使用dir命令列出远程主机文件 dir \\...),只要将需要保护用户放入该组,攻击者就无法使用mimikatz等工具抓取明文密码和散列值了 安装KB2871997补丁,是微软用来解决PsExec或IPC远程查看(c$)问题补丁,能使本地账号不再被允许远...说白了就是使用工具将散列值传递到其他计算机,进行权限验证,实现对远程计算机控制 在实际测试,更新KB287l997后无法使用常规哈希传递方法进行横向移动,但Administrator账号(SID.../files/PSTools.zip PsExec基本原理是:通过管道在远程目标计算机上创建一个psexec服务,并在本地磁盘中生成一个名为“PSEXECSVC”二进制文件,然后通过psexec服务运行命令...每种资源分配了不同SPN 1、SPN扫描 因为域环境每台服务器都需要在Kerberos身份验证服务中注册SPN,所以攻击者会直接向域控制器发送查询请求,获取其需要服务SPN,从而知晓其需要使用服务资源在哪台机器上

1.5K11

内网渗透之哈希传递攻击

在域环境,用户登录计算机时使用大都是域账号,大量计算机在安装时会使用相同本地管理员账号和密码,因此,如果计算机本地管理员账号和密码也是相同,攻击者就能使用哈希传递攻击方法登录内网其他计算机...在Windows Server2012R2及之后版本操作系统,默认在内存不会记录明文密码,因此,攻击者往往会使用工具将散列值传递到其他计算机,进行权限验证,实现对远程计算机控制。...该补丁禁止通过本地管理员权限与远程计算机行连接,,其后果就是:无法通过本地管理员权限对远程计算机使用Psexec、WMI、 smbexec, schtasks,也无法访问远程主机文件共享等。...如果只有 SMB 文件共享权限而没有远程执行权限的话,可以使用这个脚本列举远程主机上共享目录、上传或下载文件、删除文件。 Username - 用于身份验证用户名。...其后果就是:无法通过本地管理员权限对远程计算机使用 Psexec、WMI、smbexec、IPC 等,也无法访问远程主机文件共享等。

2.4K20

OFFENSIVE LATERAL MOVEMENT 横向移动(译文)

PsExec PsExec来自MicrosoftSysinternals套件,允许用户使用命名管道通过端口445(SMB)在远程主机上执行Powershell。...Powershell脚本,该脚本对内存运行嵌入式payloads 进行一个base64编码,并将其压缩为单行代码,连接到ADMIN或者是C share并且运行Powershell命令。...我出色同事Matt Nelson通过Microsoft管理控制台(MMC)2.0脚本对象模型ExecuteShellCommand方法,通过DCOM发现了一种横向移动技术,该方法用于系统管理服务器管理功能...使用WebDAV,SSL也是一个选择。唯一需要注意是,WebDAV在服务器上不起作用,因为默认情况下该服务在服务器操作系统上不存在。....hta文件是Microsoft HTML应用程序文件,允许在HTML应用程序执行Visual Basic脚本

4.1K10

进攻性横向移动

执行程序 PsExec来自微软 Sysinternals套件,允许用户使用命名管道通过端口 445 (SMB) 在远程主机上执行 PowerShell。...) 内置于 Windows ,允许通过 WMI 服务远程访问 Windows 组件。...通过在端口 135 上使用远程过程调用 (RPC) 进行远程访问(以及稍后临时端口)进行通信,它允许系统管理员远程执行自动化管理任务,例如远程启动服务或执行命令。...我杰出同事Matt Nelson通过 DCOM发现了一种横向移动技术,通过 Microsoft 管理控制台 (MMC) 2.0 脚本对象模型 ExecuteShellCommand 方法,该模型用于系统管理服务器管理功能...hta 文件是 Microsoft HTML 应用程序文件,允许在 HTML 应用程序执行 Visual Basic 脚本

2.1K10

ATT&CK红队评估实战靶场二

3389端口:存在远程桌面 7001端口:存在weblogic 漏洞利用 接着根据扫到7001端口,我们使用weblogicScanner检测weblogic漏洞,发现存在CVE-2019-2725...#查询本机共享列表 route print #查询路由信息 arp -a #查询arp缓存表 # 查询 RDP 端口 0xd3d 即为 3389 端口 reg query "HKEY_LOCAL_MACHINE...因为连接Beacons使用Windows命名管道进行通信,此流量封装在SMB协议,所以SMB Beacon相对隐蔽,绕防火墙时可能发挥奇效 psexec横向移动条件 对方主机开启了 admin$... ip 后面会有一个∞∞样式小图标 在listeners创建一个payload为 Beacon SMB监听,然后保存 于是利用psexec横向移动,使用make_token模拟管理员用户 接着通过端口扫描在...View->Targets可以看到存活主机 在目标主机图表上右击,jump–>psexec64或者psexec,选择管理员账号,在填写上listener和session信息,直接选择launch

1K40

内网渗透测试:初探远程桌面的安全问题

RDP 服务的确定和启动 RDP 服务的确定 注册表查询 通过以下命令查询注册表来查看 RDP 服务是否开启: REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet.../t REG_DWORD /d 0 即取消 “仅允许运行使用网络界别身份验证远程桌面的计算机连接” 这一安全设置。...此外,也可以通过命令行实现加载配置单元实例: Reg load HKEY_USERS\testmoretz C:\Documents and Settings\moretz\NTUSER.DAT 最后给出一个三好学生写枚举脚本...然后,为了能使刚创建 whoami 用户有权限登录目标机远程桌面,我们还需要在计算机远程添加 admin 用户: 此时便可以直接使用该隐藏用户登录 3389 远程桌面进行操作了: 但是此时隐蔽性仍不足...最后,再将刚才导出两个后缀为 .reg 注册表项导入注册表: 这样我们隐藏账户 whoami 就创建好了。

3.5K40
领券