首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

在装有PsExec的远程计算机上运行VR应用程序

基础概念

PsExec 是一个轻量级的远程命令行工具,允许管理员在远程计算机上执行命令。它通常用于系统管理任务,如远程安装软件、运行脚本或诊断问题。

VR(虚拟现实)应用程序 是一种利用虚拟现实技术创建的软件应用,用户通过头戴式显示器或其他设备沉浸在一个三维环境中。

相关优势

  1. 远程管理便捷:PsExec 允许管理员无需物理访问即可管理远程计算机。
  2. 快速部署:可以迅速在多台计算机上运行相同的命令或程序。
  3. 资源利用:通过远程执行,可以更有效地利用服务器资源。

类型与应用场景

  • 类型:PsExec 属于远程管理工具。
  • 应用场景
    • 远程软件安装和维护。
    • 系统更新和补丁部署。
    • 性能监控和日志收集。
    • 远程故障排除和诊断。

在装有PsExec的远程计算机上运行VR应用程序的具体步骤

步骤1:安装PsExec

首先,确保在本地计算机和远程计算机上都安装了PsExec。

步骤2:连接到远程计算机

使用以下命令连接到远程计算机:

代码语言:txt
复制
psexec \\RemoteComputerName -u username -p password cmd

其中 RemoteComputerName 是远程计算机的名称或IP地址,usernamepassword 是用于登录的凭据。

步骤3:运行VR应用程序

在远程计算机的命令行界面中,导航到VR应用程序的安装目录并执行相应的启动程序。例如:

代码语言:txt
复制
cd C:\Path\To\VRApp
VRApp.exe

可能遇到的问题及解决方法

问题1:远程计算机无响应

  • 原因:可能是由于网络延迟或远程计算机负载过高。
  • 解决方法
    • 检查网络连接。
    • 尝试在非高峰时段运行。
    • 使用 -i 参数指定会话ID,以确保应用程序在前台运行。

问题2:权限不足

  • 原因:当前用户可能没有足够的权限运行VR应用程序。
  • 解决方法
    • 使用管理员权限运行PsExec。
    • 确保远程计算机上的用户账户具有执行VR应用程序的必要权限。

问题3:应用程序启动失败

  • 原因:可能是由于缺少依赖库或配置错误。
  • 解决方法
    • 检查应用程序的日志文件以获取详细错误信息。
    • 确保所有必要的依赖项都已正确安装。
    • 根据错误信息调整配置文件或环境变量。

示例代码

假设VR应用程序的安装目录为 C:\VRApplications\MyVRApp,并且用户名为 admin,密码为 password123,远程计算机名为 RemotePC,则完整的命令如下:

代码语言:txt
复制
psexec \\RemotePC -u admin -p password123 cmd /c "cd C:\VRApplications\MyVRApp && MyVRApp.exe"

通过这种方式,可以在装有PsExec的远程计算机上成功运行VR应用程序。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

内网渗透测试:内网横向移动基础总结

\douser\Desktop\whoami.txt \\192.168.183.130\c$ 在使用net use命令与远程主机建立ipc$连接后,还可以使用tasklist命令的/S、/U、/P参数列出目标远程主机上运行的进程...此部分的更多详情请看我的文章:《内网横向移动:利用WMI来渗透》 利用DCOM在远程机器中执行命令 DCOM(分布式组件对象模型)是微软基于组件对象模型(COM)的一些列概念和程序接口,COM提供了一套允许在同一台计算机上的客户端和服务器之间通信的接口...通过DCOM,客户端程序对象能够向网络中的另一台计算机上的服务器程序对象发送请求。 下面通过一个实验来讲解如何使用DCOM在远程主机上面执行命令。...在域环境中,用户登录计算机时一般使用域账号,大量计算机在安装时会使用相同的本地管理员账号和密码,因此,如果计算机的本地管理员账号和密码也相同,攻击者就能使用哈希传递攻击的方法来登录内网中的其他主机。...,包括但不限于在远程服务器上执行命令、上传exe到远程主机上执行、dump 服务器的用户hash等等。

3.5K10

红队技巧-常规横向手法

而wmiexec是模拟psexec功能的vbs脚本 执行原理: 1.WMI通过账号密码或者NTLM认证(WCE注入)连接到远程计算机。...,它允许应用程序实例化和访问远程计算机上COM对象的属性和方法,就像使用基于DCERPC的DCOM协议在本地计算机上的对象一样,有关每个COM(和DCOM)对象的标识,实现和配置的信息存储在注册表中,并与一些重要的标识符相关联...在powershell中我们可以使用 get-CimInstance来列出本地COM程序列表 远程DCOM对象的实例表现如下: 客户端计算机从远程计算机请求实例化由CLSID表示的对象。...在客户端应用程序和服务器进程之间建立通信。在大多数情况下,新过程是在与DCOM通信关联的会话中创建的。 然后,客户端可以访问新创建的对象的成员和方法。...6.Outlook 在Outlook对象允许实例化和任意COM相互作用通过“创建对象”对象方法。这使攻击者可以与远程计算机上的COM对象进行交互,这些对象通常不会由DCOM公开。

2.1K20
  • OODA:一个提高检测速度与准确度的战术

    首先观察到以下攻击事件: 看起来用户已经从 Downloads 文件夹执行了 PsExec 的重命名文件,该操作尝试在另一台计算机上启动远程 Shell。...通过网络数据狩猎 PsExec 是很困难的,找到其真实意图的唯一方法是查看其在目标设备上执行了哪些命令以及什么释放了 PsExec。即使有端点数据,也需要更广泛地上下文信息来分析原始意图。...判断阶段 我们已经知道在另一个系统中尝试启动了远程 Shell,下一个问题是文件从何而来?我们注意到启动 PsExec 的同一个批处理脚本也进行了对域和网络的侦察。...程序 reg.exe 执行的次数? 该环境下什么文件会产生 reg query 命令? 这些端点上运行了 Sophos 吗?...网络侦察 在 PsExec 启动前,该恶意软件会通过释放已重命名为 d.exe 的合法 Windows 文件来获取主机与账户信息。

    1.1K20

    内网渗透之DCOM横向移动

    利用这个接口,客户端程序对象能够向网络中另一台计算机上的服务器程序对象发送请求 COM提供了一套允许在同一台计算机上的客户端和服务器之间进行通信的接口(运行在Windows95及之后版本的操作系统中)。...DCOM是COM(组件对象模型)的扩展,它允许应用程序实例化和访问远程计算机上COM对象的属性和方法。...,如果要在远程系统中执行命令或Payload,除了会使用at、schtasks、Psexec、WMI、smbexec、Powershell、通过Office应用程序以及包含不安全方法的其他Windows...我们通过MMC20.Application的ExecuteShellCommand方法在本地运行了一个“计算器”程序。...DDEInitiate"方法在远程主机上启动进程: $com.DDEInitiate("cmd.exe","/c C:\hhh.exe") 但是我运行失败 ?

    2.3K20

    横向移动 - PsExec 的使用

    PsExec 包含在 PsTools 工具包中,下载地址:https://download.sysinternals.com/files/PSTools.zip 通过 PsExec 可以在远程目标主机上执行命令...PsExec 的基本原理是:通过管道在远程目标主机上创建一个 psexec 服务,并在本地磁盘中生成一个名为”PSEXESVC“的二进制文件,然后通过 psexec 服务运行命令,运行结束后删除服务。...使用 PsExec 在远程计算机上执行命令进行回显: PsExec.exe \\192.168.3.21 -u god\administrator -p Admin12345 cmd /c "ipconfig...---- PsExec的注意事项 需要远程系统开启admin共享(默认是开启的),原理是基于IPC共享,目标需要开放445端口和admin 在使用IPC连接目标系统后,不需要输入账户和密码。...在使用PsExec执行远程命令时,会在目标系统中创建一个psexec的服务。命令执行完后,psexec服务将被自动删除。由于创建或删除服务时会产生大量的日志,可以在攻击溯源时通过日志反推攻击流程。

    10.7K10

    内网环境下的横向移动总结

    它不仅能以system权限来运行指定应用程序,还能在本机生成命令提示符窗口,只要输入命令,就能在远程主机上执行并返回结果。...相比于Psexec,使用WMI执行远程命令基本不会在远程主机上留下日志,让黑客的行为显得更隐蔽。...利用这个接口,客户端程序对象能够向网络中另一台计算机上的服务器程序对象发送请求。DCOM是COM(组件对象模型)的扩展,它允许应用程序实例化和访问远程计算机上COM对象的属性和方法。...DCOM 使用远程过程调用(RPC)技术将组件对象模型(COM)的功能扩展到本地计算机之外,因此,在远程系统上托管COM服务器端的软件(通常在DLL或exe中)可以通过RPC向客户端公开其方法。...使用DCOM进行横向移动的优势之一在于,在远程主机上执行的进程将会是托管COM服务器端的软件。

    3.6K20

    如何在远程系统执行程序

    序言 在我们获得用户名口令后,尝试远程登陆目标主机并执行程序,结合实际环境做了如下测试....条件: 启动Task Scheduler服务 2、psexec PsTools工具之一,在指定的一台或多台计算机上运行应用程序 条件: 需要开放ADMIN$共享 3、WMIC 功能强大,可做系统管理、远程主机信息获取...,基本上psexec能用的地方,这个脚本也能够使用。...猜测管理员应该是对常用的远程执行程序的方法做了限制,就在一筹莫展的时候突然想到了smbexec,它是基于psexec,如果目标主机开放了其他默认共享,倒是可以尝试smbexec 于是搜索smbexec,...终于在GitHub上面找到了一个smbexec的c++参考资料,作为工具改进模版 模版下载地址: https://github.com/sunorr/smbexec 总结 这篇文章共列举了六种远程执行程序的方法

    1.6K20

    内网渗透 | 横向移动总结

    我们可以通过at命令通过跳板机在目标主机DC上创建计划任务,让计算机在指定的时间执行木马程序,从而获得对内网目标主机的控制。...Cred = New-Object -TypeName System.Management.Automation.PSCredential -ArgumentList $User , $Password#远程运行计算器程序...利用这个接口,客户端程序对象能够向网络中另一台计算机上的服务器程序对象发送请求。DCOM是COM(组件对象模型)的扩展,它允许应用程序实例化和访问远程计算机上COM对象的属性和方法。...DCOM 使用远程过程调用(RPC)技术将组件对象模型(COM)的功能扩展到本地计算机之外,因此,在远程系统上托管COM服务器端的软件(通常在DLL或exe中)可以通过RPC向客户端公开其方法。...使用DCOM进行横向移动的优势之一在于,在远程主机上执行的进程将会是托管COM服务器端的软件。

    3.9K20

    ATT&CK视角下的红蓝对抗:二十一.横向移动之利用Psexec进行横向渗透

    一.前言Psexec最早由Mark Russinovich创建并发布在Sysinternals Suite上,Sysinternals Suite是微软发布的工具程序集。...我们使用Psexec,可以通过SMB协议在远程主机上运行命令,我们无须在远程主机上面安装任何客户端程序就可以远程管理,并且可以获得一个强交互的命令控制台。...我们使用Psexec,可以通过SMB协议在远程主机上运行命令,我们无须在远程主机上面安装任何客户端程序就可以远程管理,并且可以获得一个强交互的命令控制台。...在这条命令中,-u参数指定登录的用户名,-p参数指定登录用户密码,-i参数指定运行程序并产生交互。命令执行结果如图1-2所示。通过Psexec的-s参数,可以指定程序以System权限运行。...四.本篇总结本文介绍了一种利用Psexec进行横向渗透手法,我们可以使用Psexec,可以通过SMB协议在远程主机上运行命令,我们无须在远程主机上面安装任何客户端程序就可以远程管理,并且可以获得一个强交互的命令控制台

    52410

    PsExec流量日志分析以及实现

    前言psexec是sysinternals的一款强大的软件,通过它可以提权和执行远程命令,对于批量大范围的远程运维能起到很好的效果,尤其是在域环境下。...正文本文环境:Win10Win Server 2016先模拟一下PsExec的使用。...图片psexec的基本原理是:通过管道在远程目标机器上创建一个psexec服务,并在本地磁盘中生成一个名为"PSEXESVC"的二进制文件。然后,通过psexec服务运行命令,运行结束后删除服务。...PSExec的使用条件:对方主机开启了 admin共享,如果关闭了admin共享,会提示:找不到网络名如果是工作组环境,则必须使用administrator用户连接,使用普通用户连接会提示:登录失败:...未授予用户在此计算机上的请求登录类型。

    61830

    通过Webshell远程导出域控ntds.dit的方法

    为了实现上述任务,我们将使用“psexec.exe”,如果我们使用“elevated”选项(通过指定-h)指定目标计算机IP、域管理员用户名及其密码,则可以在远程Windows计算机上执行命令。...psexec文件将远程执行Windows AD域控计算机上的vssadmin命令。...使用“psexec”在远程主机上执行命令的常规用法: psexec.exe \\remote_IP -u user_name -p password_of_the_user -h cmd /c "command_which_we_want_to_execute...你可以使用以下命令来列出可用的卷影副本: vssadmin list shadows 这里,web shell无法显示远程主机上psexec binary执行的所有命令输出,所以我将命令输出重定向到了“...Web shell显示psexec正在远程Windows AD域控机器上执行命令。

    1.4K10

    威胁狩猎系列文章之一到三

    PsLoggedOn 是一个小程序,显示本地登录的用户和通过本地计算机或远程计算机的资源登录的用户。...请注意,PsLoggedOn 将显示您通过资源共享登录到您查询的远程计算机,因为 PsLoggedOn 需要登录才能访问远程系统的注册表。 为什么我们关心 PsLoggedOn 检测?...执行 PsExec 是一种轻量级的 telnet 替代品,允许您在其他系统上执行进程,完成控制台应用程序的完全交互,而无需手动安装客户端软件。...PsExec 最强大的用途包括在远程系统上启动交互式命令提示和 IpConfig 等远程启用工具(查看原本无法获取的有关远程系统的信息)。...而导致的远程注册表更改(对 Python 或 PowerShell 中的其他 PSEXEC 实现无效) 建议的检测方法依赖于事件 ID 5145“网络文件共享访问”,它记录远程访问 PSEXECSVC

    1.7K30

    域渗透-横向移动命令总结

    Certutil提供了从网络中下载文件的功能,测试人员可以在远程主机上执行Certutil命令,控制其下载预先部署在可控服务器上的恶意文件,如攻击载荷等。...SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 1 /f #关闭“仅允许运行使用网络级别身份验证的远程桌面的计算机连接...目前有两种常见的利用方法: 一是通过调用WMI的类方法进行远程执行,如Win32 Process类中的Create方法可以在远程主机上创建进程,Win32 Product类中的Install方法可以在远程主机上安装恶意的...,指定远程主机的地址;/user,指定远程主机的用户名;/password,指定用户的密码 #通过调用Win32 Process.Create方法在远程主机上创建进程,启动CMD来执行系统命令,由于WMI...,可通过提供的用户名密码或用户哈希值在启用了WinRM服务的目标主机上完成攻击任务。

    2.3K10

    进攻性横向移动

    横向移动是从一个受感染的宿主移动到另一个宿主的过程。渗透测试人员和红队人员通常通过执行 powershell.exe 在远程主机上运行 base64 编码命令来完成此操作,这将返回一个信标。...执行程序 PsExec来自微软的 Sysinternals套件,允许用户使用命名管道通过端口 445 (SMB) 在远程主机上执行 PowerShell。...两者之间的区别,尽管 CS 文档说,PsExec (psh) 正在调用 Powershell.exe,并且您的信标将作为 Powershell.exe 进程运行,而没有 (psh) 的 PsExec 将作为...通过在端口 135 上使用远程过程调用 (RPC) 进行远程访问(以及稍后的临时端口)进行通信,它允许系统管理员远程执行自动化管理任务,例如远程启动服务或执行命令。...hta 文件是 Microsoft HTML 应用程序文件,允许在 HTML 应用程序中执行 Visual Basic 脚本。

    2.2K10

    域内横向移动分析及防御

    192.168.1.10\c$ (2)tasklist 在使用net use命令与远程目标机器建立ipc$后,可以使用tasklist命令列出远程主机上运行的进程 tasklist /S 192.168.1.10...,可以在远程计算机上执行命令,也可以将管理员权限提升到System权限以运行指定的程序 可以在Windows server 2016 及以前使用 下载地址:https://download.sysinternals.com.../files/PSTools.zip PsExec的基本原理是:通过管道在远程目标计算机上创建一个psexec服务,并在本地磁盘中生成一个名为“PSEXECSVC”的二进制文件,然后通过psexec服务运行命令...,运行结束后删除任务 需要远程系统开启admin$共享(默认是开启的),会产生大量日志 //获取system权限shell(已建立ipc$),不用-s的话获得的是administrator权限 PsExec.exe...(Win95及之后) 客户端程序对象能够对网络中的另一台计算机上的服务器程序对象发送请求 执行流程同样: 通过ipc$连接远程计算机 执行命令 1、通过本地DCOM执行命令 获取DCOM程序列表: //

    1.6K11

    内网横向移动:Kerberos认证与(哈希)票据传递攻击

    Kerberos协议认证过程 Kerberos协议是一种基于第三方可信主机的计算机网络协议,用来在非安全网络中,对个人通信以安全的手段进行身份认证。...在域环境中,用户登录计算机时一般使用域账号,大量计算机在安装时会使用相同的本地管理员账号和密码,因此,如果计算机的本地管理员账号和密码也相同,攻击者就能使用哈希传递攻击的方法来登录内网中的其他主机。...打上该补丁后,会禁止通过本地管理员权限与远程主机进行连接,导致无法通过本地管理员权限对远程计算机使用PsExec、WMI、smbexec、schtasks、sc等,也无法访问远程主机的文件共享。...\\WIN-ENS2VR5TR3N start bindshell 执行后,攻击机上的msf成功上线域控: 成功拿下域控。...wmi等方法进行远程执行命令了,具体操作不再演示,相比ms14-068,黄金票据可以当做一个按在普通域成员主机上的连接到域控的后门。

    2.1K11

    OFFENSIVE LATERAL MOVEMENT 横向移动(译文)

    渗透测试人员和红队通过通过执行powershell.exe在远程主机上面运行经过base64编码的命令来完成横向移动,然后返回到目标的会话。...PsExec PsExec来自Microsoft的Sysinternals套件,允许用户使用命名管道通过端口445(SMB)在远程主机上执行Powershell。...两者之间的区别,尽管CS文档有说明,PsExec(psh)仍在调用Powershell.exe,并且您的信标将作为Powershell.exe进程运行,而没有(psh)的PsExec将作为rundll32...默认情况下,PsExec将生成rundll32.exe进程以从中运行。它不会将DLL拖放到磁盘或任何东西上,因此从蓝队的角度来看,如果rundll32.exe在没有参数的情况下运行,则非常可疑。....hta文件是Microsoft HTML应用程序文件,允许在HTML应用程序中执行Visual Basic脚本。

    4.2K10

    psexec工具的使用

    以本地用户登录域成员主机 MSF中的psexec模块 Impacket中的psexec.py psexec 是 windows 下非常好的一款远程命令行工具。...psexec.exe依赖于admin共享,而impacket下的psexec.py则依赖于admin或c psexec的基本原理是:通过管道在远程目标机器上创建一个psexec服务,并在本地磁盘中生成一个名为...然后,通过psexec服务运行命令,运行结束后删除服务。 在使用psexec执行远程命令时,会在目标系统中创建一个psexec服务。命令执行后,psexec服务将会被自动删除。...: 未授予用户在此计算机上的请求登录类型。...参数: -u:指定用户名 -p:指定密码 -accepteula:第一次运行psexec会弹出确认框,使用该参数就不会弹出确认框 -s:以system权限运行运程进程,获得一个system权限的交互式shell

    9.8K20
    领券