首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

无法从PowerShell运行带有PsExec的sqlplus

从问题中可以看出,这是一个关于在PowerShell中运行带有PsExec的sqlplus命令的问题。下面是对这个问题的完善且全面的答案:

PowerShell是一种跨平台的任务自动化和配置管理框架,它可以在Windows、Linux和macOS等操作系统上运行。PsExec是Sysinternals Suite中的一个工具,用于在远程计算机上执行命令行工具。sqlplus是Oracle数据库的命令行工具,用于与Oracle数据库进行交互。

在PowerShell中运行带有PsExec的sqlplus命令可以通过以下步骤实现:

  1. 首先,确保已经安装了PsExec和Oracle客户端工具(包括sqlplus)。
  2. 打开PowerShell终端。
  3. 使用cd命令切换到包含PsExec工具的目录,或者将PsExec所在目录添加到系统环境变量中。
  4. 使用以下命令执行PsExec命令,将sqlplus命令发送到远程计算机上执行:
代码语言:txt
复制
.\PsExec.exe \\远程计算机名称 -u 用户名 -p 密码 sqlplus 用户名/密码@数据库实例

其中,远程计算机名称是要执行命令的远程计算机的名称或IP地址,用户名和密码是远程计算机的凭据,用户名/密码@数据库实例是要连接的Oracle数据库的凭据。

需要注意的是,执行PsExec命令需要具有足够的权限来在远程计算机上执行命令。另外,确保远程计算机上已经配置了正确的Oracle客户端和数据库实例。

关于PsExec和sqlplus的更多信息,可以参考以下链接:

请注意,以上答案仅供参考,具体操作步骤可能因环境和配置而有所不同。建议在实际操作中参考相关文档和官方指南,并根据具体情况进行调整。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

OFFENSIVE LATERAL MOVEMENT 横向移动(译文)

Powershell脚本,该脚本对内存中运行嵌入式payloads 进行一个base64编码,并将其压缩为单行代码,连接到ADMIN或者是C share并且运行Powershell命令。...两者之间区别,尽管CS文档有说明,PsExec(psh)仍在调用Powershell.exe,并且您信标将作为Powershell.exe进程运行,而没有(psh)PsExec将作为rundll32...默认情况下,PsExec将生成rundll32.exe进程以从中运行。它不会将DLL拖放到磁盘或任何东西上,因此蓝队角度来看,如果rundll32.exe在没有参数情况下运行,则非常可疑。...攻击者角度来看,这用于编译C#代码以生成恶意二进制文件或有效负载,甚至直接XML文件运行有效负载。MSBuild也可以通过SMB进行编译,如下语法所示。...另外,空格必须是它们自己参数(例如,“ cmd.exe”,$ null,“ / c”是三个参数),这消除了将带有DCOMPsExec与执行MSBuild可能性。从这里开始,有一些选择。

4.1K10

Gargamel:一款功能强大信息安全取证工具

; 注意,LevelFilter::Trace将会记录下包括密码在内所有内容; 用户指南 现在,这款应用程序仅支持在Windows系统上运行,目标设备必须是Windows或Linux系统。...目前,它不支持UAC对话框,也不支持在有限权限下运行任何类型通知。当以有限用户权限运行时,一些操作(如目标内存转储)将不起作用。...基础使用 假设你想要连接到一台带有下列参数计算机: 地址:192.168.42.47 用户名:Jano 密码:nbusr123 下列命令将利用PsExec方法获取防火墙状态、网络状态、登录用户、运行进程...假设你想要连接到域中一台带有下列参数计算机: 域:WORKSPACE 计算机名:JanovPC 用户名:Jano 密码:nbusr123 下列命令将利用PsExec方法获取防火墙状态、网络状态、登录用户...[default: 300] 存在问题 WMI无法将输出写入至包含“_”符号路径/文件名中。 项目地址

70420

如何在远程系统执行程序

条件: 启动Task Scheduler服务 2、psexec PsTools工具之一,在指定一台或多台计算机上运行应用程序 条件: 需要开放ADMIN$共享 3、WMIC 功能强大,可做系统管理、远程主机信息获取...,基本上psexec能用地方,这个脚本也能够使用。...* -Force 设置允许运行ps1文件 powershell Set-ExecutionPolicy Unrestricted执行test.ps1文件 powershell -ExecutionPolicy...分析 整理下目前掌握目标主机信息: 目标主机: 1、已获得登陆用户名及口令 2、可以net use连接 3、开放共享C 但是: 1、默认admin$共享关闭,无法使用psexec 2、Task scheduler...,如果已经成功登陆目标主机,却无法执行程序,最心塞事情莫过于此。

1.6K20

进攻性横向移动

它首先创建一个 PowerShell 脚本,该脚本将对嵌入式有效负载进行 base64 编码,该有效负载内存运行并压缩为单线,连接到 ADMIN$ 或 C$ 共享并运行 PowerShell 命令,如下所示...两者之间区别,尽管 CS 文档说,PsExec (psh) 正在调用 Powershell.exe,并且您信标将作为 Powershell.exe 进程运行,而没有 (psh) PsExec 将作为...它不会将 DLL 放到磁盘或任何东西上,所以蓝队角度来看,如果 rundll32.exe 在没有参数情况下运行,这是非常可疑。 SC 服务控制器正是它听起来样子——它控制服务。...这可以通过 Powershell命令完成,也可以通过 WMI 和 Powershell 远程完成: 启用-PSRemoting -Force 非 CS 角度来看(用您二进制文件替换 calc.exe...攻击者角度来看,这用于编译 C# 代码以生成恶意二进制文件或有效负载,甚至直接 XML 文件运行有效负载。

2.1K10

FreeBuf__PowerShell Empire实战入门篇

PowerShell方面,帝国实现了无需powershell.exe即可运行PowerShell代理功能,可快速部署开发后模块按键记录到Mimikatz,可逃避网络检测能力,适应性强通信,...粘贴复制在Linux系统命令行运行即可,agents命令列出当前已激活代理,“这里注意如果目标主机Username带有(*)是已提权成功代理,可通过bypassuac进行提权”,如下目标主机ubuntu...#加载mimikatz,需要对带有*权限才能获取系统账号密码。 ? creds  #查看所有hash值包括明文 ?...8.psexec模块横向生成一个反弹代理 (Empire:powershell/lateral_movement/invoke_psexec) > set ComputerName 192.168.1.116...(Empire:powershell/lateral_movement/invoke_psexec) > set Listener xiaobai (Empire:powershell

2K80

横向移动 - PsExec 使用

,也可以将管理员权限提升到 System 权限以运行指定程序。...PsExec 基本原理是:通过管道在远程目标主机上创建一个 psexec 服务,并在本地磁盘中生成一个名为”PSEXESVC“二进制文件,然后通过 psexec 服务运行命令,运行结束后删除服务。...使用PsExec可以直接获得System权限交互式Shell(前提目标是administrator权限shell) 在域环境测试时发现,非域用户无法利用内存中票据使用PsExec功能,只能依靠账号和密码进行传递...有两个常用模块: exploit/windows/smb/psexec exploit/windows/smb/psexec_psh(Powershell 版本 psexec) 使用模块: use...psexec_psh 模块和 psexec 模块使用方法相同,二者区别在于,通过 psexec_psh 模块上传 payload 是 powershell 版本

9.7K10

玩转PowerShell第二节——【利用PsExec进行远程调用】-技术&分享

概述   PowerShell最多地方就是远程调用,在远程机器上执行脚本,监控远程机器状态,如NLB状态,EventLog,SqlServer DataBase状态等。   ...本篇将讲到用PsExec.exe这个工具进行远程调用。 1.首次运行PowerShell.exe 双击PowerShell.exe,同意licence条款。 ? 2.查看PowerShell帮助 ?...Password -i 指定远程机器运行某程序所在桌面会话session,如果未指定,则在控制台会话中执行 -s 指定在系统账户中运行程序 -w 指定运行程序工作路径 program 指定运行程序...test.ps1脚本 1 Write-Host "abc" 2 Read-Host a PsExec.exe路径:D:\01_360Cloud\02_MyBlogs\PowerShell\Source...\PsExec -i -s -w $WorkPath powershell ".\test.ps1" 结果如下图所示: ?

1.6K80

域内横向移动分析及防御

本章内容包括: 常见远程连接方式剖析 密码学角度理解NTLM协议 PTT和PTH原理 如何利用PsExec、WMI、smbexec进行横向移动 Kerberos协议认证过程 Windows认证加固方案.../files/PSTools.zip PsExec基本原理是:通过管道在远程目标计算机上创建一个psexec服务,并在本地磁盘中生成一个名为“PSEXECSVC”二进制文件,然后通过psexec服务运行命令...,运行结束后删除任务 需要远程系统开启admin$共享(默认是开启),会产生大量日志 //获取system权限shell(已建立ipc$),不用-s的话获得是administrator权限 PsExec.exe...PowerShell-AD-Recon工具包提供了一系列服务与服务登录账号和运行服务主机之间对应关系,下载地址: https://github.com/PyroTek3/PowerShell-AD-Recon...、Exchange邮件服务器安全防范 电子邮件中可能包含大量源码、企业内部通讯录、明文密码、敏感业务登陆地址及可以外网访问内网V**账号密码等信息 Exchange支持PowerShell对其进行本地或远程操作

1.5K11

干货 | 网络安全之渗透实战学习笔记总结

用户NTLM值破解方法、evil-winrm运用、windows主机信息收集工具、msf运行powershell脚本、远程运行powershell脚本、PrintNightmare漏洞提权等多个知识点...因此,也可以将此技术与SMB中继相结合,SMB中继将提供有效载荷,可以访问该共享每个用户检索Meterpreter Shell。...该概念与NTLMv1相同,只是发送到服务器算法和响应不同,Windows 2000开始,在Windows中为默认值。...远程运行powershell脚本 远程下载文件到本地并执行 cmd.exe /c powershell.exe -ExecutionPolicy bypass -noprofile -windowstyle...msf exploit(windows/smb/psexec) > exploit 因为本次渗透无法成功,补了之前一张图; 还可以用Impacket中psexec.py #用明文密码连接 .

1.6K20

红队技巧-常规横向手法

即使WinRM服务正在运行,也无法接收或发送请求数据WS-Management协议消息。 Internet连接防火墙(ICF)阻止访问端口。...在powershell中我们可以使用 get-CimInstance来列出本地COM程序列表 远程DCOM对象实例表现如下: 客户端计算机远程计算机请求实例化由CLSID表示对象。...192.168.75.130")).Document.Application.shellExecute("calc.exe") 与ShellWindows一样,此方法由现有的explorer.exe进程托管,再次具有带有监听套接字...由于64位进程无法加载32位inproc对象,因此64位Outlook无法与该对象进行交互。...Visio对象提供了一种直接方法,可以使用“ ExecuteLine”方法字符串运行VBA任何代码: $a = [activator]::CreateInstance([type]::GetTypeFromProgID

2K20

怎样关闭和复原135 、139 、445端口?

微软不建议关闭135端口和445端口关于这几个端口,我跟微软工程师电话沟通过,微软不推荐关闭,建议防火墙或安全组(尽量用云平台功能,即安全组)采取措施而不是关闭端口,把需要访问这些端口IP段(内网段...)在安全组入站规则放行,个别需要在外网访问这些端口客户端IP段也放行,其余客户端IP段全部禁止访问这些端口即可图片.png445端口是域服务需要,关闭445端口,域业务也就挂了135端口是RPC协议...,要关闭135端口的话,得干预DCOM和RPC,很多底层服务依赖DCOM和RPC,这对系统影响太大了,比如2008R2、2012R2系统关闭135端口后打开计划任务(运行taskschd.msc)报错"...或psexec64.exe放到system32目录,https://live.sysinternals.com/PsExec.exehttps://live.sysinternals.com/PsExec64..." /f【只有一块网卡CVM,关闭139端口】powershell两行代码执行后重启机器生效$netcardGUID=(getmac /fo list|findstr Tcpip).split("_"

8.6K40

渲染业务镜像优化

defender特点就是敏感度很高,存在一定误报率,如果没有业务漏洞、系统没有弱密码并且及时打补丁,一般来说很难系统层面攻破。...,运行taskschd.msc 循着这个路径能找到,不需要的话可以手动禁用\Microsoft\Windows\Windows Defender图片简单点的话,下载禁用defender.reg文件http...【获取】以Administrator身份运行powershell命令获取可能影响渲染计划任务列表:Get-ScheduledTask -TaskPath "\Microsoft\Windows\Data...nobanner -i -s powershellPsExec64.exe -accepteula -nobanner -i -s cmd会打开一个有system权限(比Administrator权限大)powershell...窗口来执行如下禁用可能影响渲染计划任务命令【禁用】在psexec打开powershell窗口里执行如下代码Get-ScheduledTask -TaskPath "\Microsoft\Windows

68450

psexec工具使用

以本地用户登录域成员主机 MSF中psexec模块 Impacket中psexec.py psexec 是 windows 下非常好一款远程命令行工具。...然后,通过psexec服务运行命令,运行结束后删除服务。 在使用psexec执行远程命令时,会在目标系统中创建一个psexec服务。命令执行后,psexec服务将会被自动删除。...参数: -u:指定用户名 -p:指定密码 -accepteula:第一次运行psexec会弹出确认框,使用该参数就不会弹出确认框 -s:以system权限运行运程进程,获得一个system权限交互式shell.../smb/psexec_psh :该模块生成payload主要是由powershell实现 显然powershell生成payload免杀效果比exe要好,但是windows xp、server2003...默认不包含powershell环境。

8.5K20

利用BloodHound与Impacket进行域渗透实战

域信息采集 Bloodhound自带有采集器,一是powershell采集器脚本SharpHound.ps1,二是可执行文件SharpHound.exe,但都需要登录到目标机器后运行,这里我们采用一个可以远程采集域信息工具...查询下相关资料,AS-REP Roasting是一种对用户账号进行离线爆破攻击方式,其余2个用户均没有开启。 ? ? 至此,我们便有了一个渗透思路,用户svc_bes开始入手。...至此得到了域管理员NTLM哈希,我们可以在PTH攻击中使用它来获得对系统更高访问权限,因此,我们可以使用Impacketpsexec.py来实现提权。...提权 psexec.py psexec.py是Impacket工具包中一个脚本,该脚本实现了在远程Windows系统上执行进程,复制文件,并返回处理输出结果,此外,它还允许直接使用完整交互式控制台执行远程...程序运行后成功; ? 换成powershell脚本试试; ? 运行脚本; ? 成功采集到信息,下载下来看看; ? 导入BloodHound就可以分析了。

1.6K50

内网渗透测试:内网横向移动基础总结

:第一次运行psexec会弹出确认框,使用该参数就不会弹出确认框 -u:用户名 -p:密码 -s:以system权限运行运程进程,获得一个system权限交互式shell。...(PsExecPowerShell版本)auxiliary/admin/smb/psexec_command // 在目标机器上执行系统命令exploit/windows/smb/ms17_010..._psexec 使用exploit/windows/smb/psexec_psh,该模块生成payload主要是有powershell实现。...powershell作为Windows自带脚本运行环境,免杀效果比由exploit/windows/smb/psexec生成exe版payload好。...然后对DC执行远程命令 (1)调用MMC20.Application远程执行命令 建立ipc连接并上传木马后,在Windows7powershell中输入如下命令,在远程系统中运行metasploit

3.1K10

提权处理部分需要system、trustedinstaller等权限才能处理计划任务

渲染场景有些计划任务是需要处理掉,这里以渲染场景为例介绍需要system权限才能处理一些计划任务【获取】以Administrator身份运行powershell命令获取可能影响渲染计划任务列表:Get-ScheduledTask.../PsExec64.exe下载后放到服务器C:\Windows\System32目录下然后以Administrator身份在cmd命令行执行psexec.exe -accepteula -nobanner...-i -s powershellpsexec.exe -accepteula -nobanner -i -s cmd或PsExec64.exe -accepteula -nobanner -i -s...powershellPsExec64.exe -accepteula -nobanner -i -s cmd会打开一个有system权限(比Administrator权限大)powershell窗口来执行如下禁用可能影响渲染计划任务命令...【禁用】在psexec打开powershell窗口里执行如下代码Get-ScheduledTask -TaskPath "\Microsoft\Windows\Data Integrity Scan\

1.2K20

细数那些在2017年被黑客滥用系统管理工具和协议

2017年发生一些安全事件来看,系统管理工具和合法协议意外暴露或者处于其他不安全状态,都可能带来大家昂贵后果。...PowerShell是许多恶意软件主要组成部分之一,尤其是“无文件”攻击。...另外,则可以通过使用PowerShell本身来触发脚本中命令和参数,以此来检测该脚本中是否含有恶意命令或参数。值得注意是,PowerShell本身具有日志功能,可以用来分析系统内可疑行为。...PsExec 它是什么? PsExec是一个命令行工具,可以让用户远程启动进程并执行命令或可执行文件,在登录到系统用户权限内运行。...此外,由于PsExec灵活性,它也被滥用来劫持终端,成为僵尸网络一部分。据报道,PsExec也被用于目标数据泄露。 有什么防御措施?

1.5K60
领券