首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

使用psexec远程执行时,脚本中的Reg查询不起作用

可能是由于以下原因导致的:

  1. 权限问题:psexec默认使用本地系统账户进行远程执行,该账户可能没有足够的权限进行注册表查询操作。可以尝试使用-p参数指定一个具有足够权限的账户进行远程执行。
  2. 注册表路径错误:请确保脚本中的注册表路径是正确的。可以通过在本地执行脚本进行验证。
  3. 远程计算机防火墙或安全策略:远程计算机的防火墙或安全策略可能会阻止psexec进行注册表查询操作。可以尝试禁用防火墙或调整安全策略。
  4. 远程计算机上没有安装psexec服务:psexec需要在远程计算机上安装一个服务才能进行远程执行操作。请确保目标计算机上已经正确安装了psexec服务。

如果以上方法都无法解决问题,可以尝试使用其他远程执行工具或方法进行注册表查询操作,如PowerShell远程执行等。

关于psexec的更多信息和使用方法,您可以参考腾讯云的云服务器实例连接:https://cloud.tencent.com/document/product/213/10578

相关搜索:使用PsExec远程运行MySQL脚本以更改注册表中的powershell ODBC设置使用子进程在本地执行远程脚本-远程脚本使用~/.profile中的变量在Python中完成的查询在Golang中执行时不起作用。(MySQL)使用Python脚本查找SQL查询中的所有表表单验证在使用java脚本的codeigniter中不起作用在select查询中的语句不起作用时使用使用PIL的Python脚本在由cmd运行时在IDE中不起作用,并提供'PIL‘没有属性'Image’在使用sudo运行的python脚本中通知-发送不起作用使用以下脚本时,bootstrap中的datatable不起作用php脚本中的PDO_OCI在cronjob (crontab)中不起作用,但在用户直接执行时起作用在普通node.js脚本中使用‘子进程’从python脚本中检索数据,但在所需的脚本中不起作用如何正确使用Google App脚本中searchFolders()函数的"not“查询操作符如何在运行时传递自动化测试脚本将使用的docker镜像中的变量为什么我的PHP脚本在我的html中不起作用?(我使用codeigniter框架)获取阵列中每台计算机的正常运行时间,选择正常运行时间最长的计算机,并在每台计算机上远程执行脚本Java通用JDBC SQL查询策略在单元测试中的使用HSQLDB和运行时使用MySQL使用HTML电子邮件中的媒体查询切换图像不起作用在bash脚本中,如何使用cli参数作为mysql查询和捕获结果的变量?运行使用Pygame的游戏在pycharm中不起作用,但在终端运行时会起作用如何在本地使用python脚本访问远程服务器(Ubuntu)中的sqlite数据库文件
相关搜索:
页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

抓取内存口令一个小技巧

⾏命令就可以达到⽬标,但是经过测试后才发现现实很⻣感,测试了计划任务、wmic、winrm、psexec、MSF Meterpreter、Cobalt Strike beacon五种远程执⾏⽅法,仅有MSF...如果要求交互式任务,则使用 schtasks.exe 实用程序(使用 "schtasks /?" 命令获取详细信 息)。 2.2MSF 1....利⽤powershell插件,执⾏powershell脚本也可以: 将powershell脚本保存在MSF本地,利⽤ powershell_import 导⼊,使⽤ powershell_execute...2.4 存在的问题 1. at、wmic、winrm、PsExec这种“合法”⼯具⽆法完成锁定⽤⼾的操作,个⼈分析认为是以为他们三个执⾏后会在新的⼯作站中创建进程并执⾏,⽆法影响到⽤⼾所在的“Winsta0...”⼯作站;⽽MSF、CS这种通过远控可以达到预期效果,是因为执⾏的进程是从本就在⽤⼾“Winsta0”⼯作站中的客⼾端进程派⽣出来。

76710

常见的远程执行命令方式整理

系统,攻击者使用 wmi 来进行攻击,但 Windows 系统默认不会在日志中记录这些操作,可以做到无日志,攻击脚本无需写入到磁盘,增加了隐蔽性。...wmiexec WMI 可以远程执行命令,大牛使用VBS脚本调用WMI来模拟 psexec 的功能,于是乎 WMIEXEC 就诞生了。基本上psexec 能用的地方,这个脚本也能够使用。...下面这段代码在脚本的一开始,是控制结果文件路径、文件名、以及默认代码执行时间的,可以自行更改。...如果执行的命令比较复杂,比如命令中包含双引号,可以将命令写成 bat 脚本拷贝到远程系统上,然后远程执行 bat 脚本。...经测试,at、schtasks、psexec、wmic、wmiexec 和 sc 均支持 hash 注入后使用,在没有明文密码的情况下,可以 hash 注入后运行命令(去除命令中的用户名、密码参数)实现远程执行

6.8K10
  • CobalStrike 4.0 生成后门几种方式 及 主机上线后基础操作

    使用VBA选项来静默派生一个MicrosoftExcel实例并运行一个恶意的宏来将payload注入到内存中。...executable(生成可执行攻击脚本) powershell(生成一个powershell的脚本) VBA(生成一个vba的脚本,使用mshta命令执行) 这里借鉴一个网上的方法,生成一个powershell...脚本,Powershell命 令,Ruby,Raw,免杀框架Veli中的shellcode等等… ?...你可以使用这个可执行文件来作为使用sc命令起的Windows服务的调用程序,或使用Metasploit框架的PsExec模块生成一个自定义的可执行文件。...81. ssh-key 使⽤密钥连接远程主机 82. steal_token 从进程中窃取令牌 83. timestomp 将⼀个⽂件的时间戳应⽤到另⼀个⽂件 84. unlink Disconnect

    3.5K10

    OODA:一个提高检测速度与准确度的战术

    本文通过模拟恶意软件使用Microsoft Sysinternals工具PsExec进行横向移动、主机与网络侦察,展示如何使用 OODA循环帮助提高检测速度与准确性。...首先观察到以下攻击事件: 看起来用户已经从 Downloads 文件夹执行了 PsExec 的重命名文件,该操作尝试在另一台计算机上启动远程 Shell。...判断阶段 我们已经知道在另一个系统中尝试启动了远程 Shell,下一个问题是文件从何而来?我们注意到启动 PsExec 的同一个批处理脚本也进行了对域和网络的侦察。...程序 reg.exe 执行的次数? 该环境下什么文件会产生 reg query 命令? 这些端点上运行了 Sophos 吗?...该恶意软件使用 Windows 中的 findstr 命令来查找包含特定字符串的文件名,如 paysurfer、paypal 与 coinbase: 决策与行动阶段 我们已经非常确定这一行为是违规的恶意行为

    1.1K20

    内网渗透|谈谈HASH传递那些世人皆知的事

    在域环境中,用户登录计算机时一般使用域账号,大量计算机在安装时会使用相同的本地管理员账号和密码,因此,如果计算机的本地管理员账号和密码也相同,攻击者就能使用哈希传递攻击的方法来登录内网中的其他主机。...Invoke-SMBClient 脚本 该脚本支持SMB1,SMB2,SMB signing,如果只有 SMB 文件共享的权限而没有远程执行权限的话,可以使用这个脚本列举远程主机上的共享目录、上传或下载文件...利用哈希传递登录 RDP 远程桌面 在内网渗透中,如果获得了某个用户的 NTLM 哈希,我们不仅可以尝试使用哈希传递的方法对WMI和SMB服务进行登录,对于远程桌面服务我们同样可以利用哈希传递进行远程登录...我们在渗透过程中可以通过修改注册表的方式开启目标主机的 Restricted Admin Mode,值为 0 代表开启,值为 1 代表关闭: REG ADD "HKLM\System\CurrentControlSet...其后果就是:无法通过本地管理员权限对远程计算机使用 Psexec、WMI、smbexec、IPC 等,也无法访问远程主机的文件共享等。

    1.8K20

    横向移动

    PsExec需要目标机器开启admin$共享(默认是开启的),如果目标机器开启防火墙,那么PsExec将无法使用....,包括查询系统信息、启动和停止进程以及设置条件触发器,而且整个运行过程都在计算机内存中发生,具有极高的隐蔽性。...使用wmic远程执行命令,需要在目标机器开启WMI服务(需要开放135端口,wmic会以管理员权限在远程系统中执行命令) 查看目标机器进程信息 wmic /node:[IP] /user:[username...做了一些改进,可通过用户名密码或者配合哈希传递等一起使用 wmiexec.py 该脚本是impacket工具包中的一个工具....在打补丁后,常规的PTH已无法成功,唯独SID为500的用户除外,利用这个用户仍可以通过PTH来远程ipc连接 如果禁用了NTLM认证,PsExec无法利用获得的NTLM Hash进行远程连接,可通过Mimikatz

    2.3K60

    工具的使用 | Impacket的使用

    Impacket中的脚本 远程执行 psexec.py:类似psexec的功能示例,使用remcomsvc(https://github.com/kavika13/remcom) smbexec.py:...与使用remcomsvc的psexec类似的方法。...它还可以通过使用smbexec/wmiexec方法执行的vssadmin来转储NTDS.dit.如果脚本不可用,脚本将启动其运行所需的服务(例如,远程注册表,即使它已被禁用)。...WMI wmiquery.py:它允许发出WQL查询并在目标系统上获取WMI对象的描述(例如,从win32_account中选择名称) wmipersist.py:此脚本创建、删除WMI事件使用者、筛选器...netview.py:获取在远程主机上打开的会话列表,并跟踪这些会话在找到的主机上循环,并跟踪从远程服务器登录/退出的用户 reg.py:通过[ms-rrp]msrpc接口远程注册表操作工具。

    6.4K10

    域渗透-横向移动命令总结

    1 /f #关闭“仅允许运行使用网络级别身份验证的远程桌面的计算机连接”(鉴权) reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server...,禁止弹出许可证对话框;-u,指定远程主机的用户名;-p,指定用户的密码 #-S,以SYSTEM权限启动进程,如果未指定该参数,就将以管理员权限启动进程 在内网渗透中,如果已建立IPC$链接,那么可以直接使用...目前有两种常见的利用方法: 一是通过调用WMI的类方法进行远程执行,如Win32 Process类中的Create方法可以在远程主机上创建进程,Win32 Product类中的Install方法可以在远程主机上安装恶意的...,并每隔60秒执行一次SMB共享中的攻击载荷,使远程主机上线。...前提:①远程主机开启了“受限管理员”模式, ②用于登录远程桌面的用户位于远程主机的管理员组中;③目标用户的哈希。

    2.3K10

    第15篇:内网横向中windows各端口远程登录哈希传递的方法总结

    哈希传递利用了NTLM认证的缺陷,使用用户的密码哈希值来进行NTLM认证。如果目标机器与获取hash值的机器的密码相同,就可以直接使用hash来远程登录Windows主机了。...如下所示的使用命令,从本地sam文件中读取密码哈希。推荐使用以下命令,尽量不要从内存中提取,因为内存中存放的可能是管理员修改密码前的哈希值,导致哈希传递不成功。...Invoke-TheHash,使用powershell脚本编写的专门用来哈希传递的脚本,同时支持WMI、SMB的哈希传递。...Metasploit中的psexec功能哈希传递: use exploit/windows/smb/psexec set RHOST 192.168.237.209 set SMBUser Administrator...使用 WinRM 我们可以在远程主机设置了防火墙的情况下远程管理这台服务器,因为启动 WinRM 服务后,防火墙默认会自动放行 5985 端口。

    2.7K20

    内网渗透 | 多种传递攻击详解

    一、利用PsExec工具进行横向渗透 PsExec 最强大的功能之一是在远程系统和远程支持工具(如 ipconfig)中启动交互式命令提示窗口,以便显示无法通过其他方式显示的有关远程系统的信息,并且可以获得与控制台应用程序相当的完全交互性...PsExec的使用不需要对方主机开放3389端口,只需要对方开启admin$共享 (该共享默认开启)。由于PsExec是Windows提供的工具,所以杀毒软件将其列在白名单中。...其可以在远程系统中执行命令并进行回显,获取远程主机的半交互式Shell。这个文件一般不会被防护软件查杀,使用时需要将目录切换至拥有wmiexec.vbs的目录下,该方法较好,推荐使用。...wmiexec.exe的目录下,因为程序在运行时会调用它,因为在python脚本中有对wmiexec进行引用。...通过测试果真可以,如查询192.168.3.144的远程桌面连接服务的管理权限 sc \\192.168.3.144 qprivs TermService 由于我这里没有成功执行程序,所以推荐一篇使用sc

    22030

    域内横向移动分析及防御

    不能成功连接目标的139、445端口 命令输入错误 2、Windows自带工具 (1)dir 在使用net use命令与远程目标机器建立ipc$后,可以使用dir命令列出远程主机中的文件 dir \\...),只要将需要保护的用户放入该组,攻击者就无法使用mimikatz等工具抓取明文密码和散列值了 安装KB2871997补丁,是微软用来解决PsExec或IPC远程查看(c$)问题的补丁,能使本地账号不再被允许远...说白了就是使用工具将散列值传递到其他计算机中,进行权限验证,实现对远程计算机的控制 在实际测试中,更新KB287l997后无法使用常规的哈希传递方法进行横向移动,但Administrator账号(SID.../files/PSTools.zip PsExec的基本原理是:通过管道在远程目标计算机上创建一个psexec服务,并在本地磁盘中生成一个名为“PSEXECSVC”的二进制文件,然后通过psexec服务运行命令...每种资源分配了不同的SPN 1、SPN扫描 因为域环境中的每台服务器都需要在Kerberos身份验证服务中注册SPN,所以攻击者会直接向域控制器发送查询请求,获取其需要的服务的SPN,从而知晓其需要使用的服务资源在哪台机器上

    1.6K11

    内网渗透之哈希传递攻击

    在域环境中,用户登录计算机时使用的大都是域账号,大量计算机在安装时会使用相同的本地管理员账号和密码,因此,如果计算机的本地管理员账号和密码也是相同的,攻击者就能使用哈希传递攻击的方法登录内网中的其他计算机...在Windows Server2012R2及之后版本的操作系统中,默认在内存中不会记录明文密码,因此,攻击者往往会使用工具将散列值传递到其他计算机中,进行权限验证,实现对远程计算机的控制。...该补丁禁止通过本地管理员权限与远程计算机行连接,,其后果就是:无法通过本地管理员权限对远程计算机使用Psexec、WMI、 smbexec, schtasks,也无法访问远程主机的文件共享等。...如果只有 SMB 文件共享的权限而没有远程执行权限的话,可以使用这个脚本列举远程主机上的共享目录、上传或下载文件、删除文件。 Username - 用于身份验证的用户名。...其后果就是:无法通过本地管理员权限对远程计算机使用 Psexec、WMI、smbexec、IPC 等,也无法访问远程主机的文件共享等。

    2.6K20

    OFFENSIVE LATERAL MOVEMENT 横向移动(译文)

    PsExec PsExec来自Microsoft的Sysinternals套件,允许用户使用命名管道通过端口445(SMB)在远程主机上执行Powershell。...Powershell的脚本,该脚本对内存中运行的嵌入式的payloads 进行一个base64的编码,并将其压缩为单行代码,连接到ADMIN或者是C share并且运行Powershell命令。...我出色的同事Matt Nelson通过Microsoft管理控制台(MMC)2.0脚本对象模型中的ExecuteShellCommand方法,通过DCOM发现了一种横向移动技术,该方法用于系统管理服务器的管理功能...使用WebDAV,SSL也是一个选择。唯一需要注意的是,WebDAV在服务器上不起作用,因为默认情况下该服务在服务器操作系统上不存在。....hta文件是Microsoft HTML应用程序文件,允许在HTML应用程序中执行Visual Basic脚本。

    4.2K10

    进攻性横向移动

    执行程序 PsExec来自微软的 Sysinternals套件,允许用户使用命名管道通过端口 445 (SMB) 在远程主机上执行 PowerShell。...) 内置于 Windows 中,允许通过 WMI 服务远程访问 Windows 组件。...通过在端口 135 上使用远程过程调用 (RPC) 进行远程访问(以及稍后的临时端口)进行通信,它允许系统管理员远程执行自动化管理任务,例如远程启动服务或执行命令。...我杰出的同事Matt Nelson通过 DCOM发现了一种横向移动技术,通过 Microsoft 管理控制台 (MMC) 2.0 脚本对象模型中的 ExecuteShellCommand 方法,该模型用于系统管理服务器管理功能...hta 文件是 Microsoft HTML 应用程序文件,允许在 HTML 应用程序中执行 Visual Basic 脚本。

    2.2K10

    ATT&CK红队评估实战靶场二

    3389端口:存在远程桌面 7001端口:存在weblogic 漏洞利用 接着根据扫到的7001端口,我们使用weblogicScanner检测weblogic漏洞,发现存在CVE-2019-2725...#查询本机共享列表 route print #查询路由信息 arp -a #查询arp缓存表 # 查询 RDP 端口 0xd3d 即为 3389 端口 reg query "HKEY_LOCAL_MACHINE...因为连接的Beacons使用Windows命名管道进行通信,此流量封装在SMB协议中,所以SMB Beacon相对隐蔽,绕防火墙时可能发挥奇效 psexec横向移动的条件 对方主机开启了 admin$...的 ip 后面会有一个∞∞样式的小图标 在listeners创建一个payload为 Beacon SMB的监听,然后保存 于是利用psexec横向移动,使用make_token模拟管理员用户 接着通过端口扫描在...View->Targets中可以看到存活的主机 在目标主机图表上右击,jump–>psexec64或者psexec,选择管理员账号,在填写上listener和session信息,直接选择launch

    1.2K40
    领券