(11)pskill
pskill是一个杀除进程的程序。 它的使用格式为:
pskill [\\\\远程机器ip [-u username] [-p password]]
比如要杀除一个pid号为999,名称为srm.exe的进程可以打: pskill \\\\远程机器ip 999 或 pskill \\\\远程机器ip srm
(12)psloglist psloglist
psloglist是一个查看系统事件记录的程序。 它的使用格式为:
psloglist [\\\\远程机器ip [-u username [-p password]]] [-s [-t delimiter]] [-n # | -d #][-c][-x][-r][-a mm/dd/yy][-b mm/dd/yy][-f filter] [-l event log file] 它的参数有:
-u 后面跟用户名 -p后面是跟密码的,如果建立ipc连接后这两个参数则不需要。 -c:显示事件之后清理事件记录
-l <事件记录文件名>:用于查看事件记录文件 -n :只显示最近的n条系统事件记录。 -d :只显示n天以前的系统事件记录
-a mm/dd/yy:显示mm/dd/yy以后的系统事件记录 -b mm/dd/yy:显示mm/dd/yy以前的系统事件记录
-f <事件类型>:只显示指定的事件类型的系统事件记录。 -x:显示事件数据代码
-r:从旧到新排列(如不加则默认是从新到旧排列)
-s:以一个事件为一行的格式显示,中间默认以逗号格开各个信息。 -t <字符>:这个参数和-s连用,以来改变-s中默认的逗号。
如果我想看远程机器的系统事件记录只用打: psloglist \\\\远程机器ip 123
比如我想看最近的10条error类型的记录可以打: psloglist \\\\远程机器ip -n 10 -f error
pstools套件在渗透中的应用详解
其实接触pstool很久了,但是据我观察用pstools套件在渗透中的应用的介绍却比较少。当然玩bt5的同学可能常常用到,小菜就写一篇关于pstools套件在渗透中的应用进行详解。
AD:
其实接触pstool很久了,但是据我观察用pstools套件在渗透中的应用的介绍却比较少。
当然玩bt5的同学可能常常用到,小菜就写一篇关于pstools套件在渗透中的应用进行详解。
pstool的介绍
PsTools是Sysinternals Suite中一款排名靠前的一个安全管理工具套件。现在被微软收购。目前pstools中含有12款各式各样的小工具。如果将它们灵活的运用,将会在渗透中收到奇效。所有的pstool第一次运行时都会弹框。可以用–accepteula这个参数绕过。
还有所有的pstool都支持IP$,一旦IP$共享是连接的就不用输入-u 和-p这两个参数。 如何建立IP$连接。命令如下: Net user \\\\目标ip\\ 密码 /user:用户 Net user \\\\192.168.1.3\\ 123456 /user:test 建立后所有的ps工具都将可以不用输入用户和密码了。 其中12款工具简介如下: ◆PsExec - 远程执行进程 ◆PsFile - 显示远程打开的文件 ◆PsGetSid - 显示计算机或用户的 SID ◆PsInfo - 列出有关系统的信息
◆PsKill - 按名称或进程 ID 终止进程 ◆PsList - 列出有关进程的详细信息
◆PsLoggedOn - 查看在本地通过资源共享(包含所有资源)登录的用户 ◆PsLogList - 转储事件日志记录 ◆PsPasswd - 更改帐户密码 ◆PsService - 查看和控制服务
◆PsShutdown - 关闭并重新启动(可选)计算机 ◆PsSuspend - 暂停进程
这里讲对其中的几个工具进行详解,其他的将只介绍用法。 psexec的应用详解
Pstools中最强大最常利用的工具就属psexec这款工具。这款工具的本意是替代telnet这种不安全的管理方式。它最大的特点就属无需安装客服端程序就可以远程操作服务器。
简单来说,就是一旦你知道服务器或者电脑的用户名和密码,你就可以利用它远程执行系统命令。这样一款工具放到渗透当中真是太淫荡了。它适用于windows NT/2x/xp/vista
下面介绍详细参数: -u 远程计算机的用户名 -p 远程计算机用户对应密码
-c <[路径]文件名>:拷贝文件到远程机器并运行(注意:运行结束后文件会自动删除) -d 不等待程序执行完就返回 (意思就是,当你执行一个程序无需等到他结束才返回信息)
-h用于目标系统是Vista或更高版本
其他参数就不做介绍,这里主要是讲用法。 远程获取一个cmdshell
比如我再渗透中扫描到目标机(192.168.1.3)的一个用户名(test)和密码(123456)。 那我们的命令就是:
psexec \\\\目标ip -u 用户名 -p 密码 进程名 psexec \\\\192.168.1.3 –u test –p 123456 cmd.exe
看下图,这是成功连接到一台远程服务器,并获得一个cmdshell,shell权限即位当前用户权限。
这里还将提到的是由于windows策略,将不允许空密码登陆。
可能有些机油对用户权限登陆还有疑虑,什么用户才可以登陆。 我这建立了一个属于guest的一个用户我们来看看它是否能连接。