远程命令的执行

远程命令的执行

ID:35612113

大小:544.50 KB

页数:23页

时间:2019-04-01

远程命令的执行_第1页
远程命令的执行_第2页
远程命令的执行_第3页
远程命令的执行_第4页
远程命令的执行_第5页
资源描述:

《远程命令的执行》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、远程命令的执行能够远程执行命令,也就完全控制了远程主机。使用Telnet执行远程命令就是其中一种主要方法。使用工具PSEXEC可以不用Telnet实现远程命令的执行。使用方法PSEXEC\computer[-uuser][-ppassword][-s][-i][-c][-f][-d]cmd[arguments]PSEXEC参数说明-u登陆远程主机的用户名-p登陆远程主机的密码-i与远程主机交互执行-c拷贝本地文件到远程主机系统并执行-f拷贝本地文件到远程主机系统目录并执行,如果远程主机已经存在该文件,则覆盖-d不等待程序结束PSEX

2、EC使用实例一通过PSEXEC实现与Telnet登录同样的功能使用命令psexec\192.168.0.106–uadministrator–p“”cmdPSEXEC使用实例二使用PSEXEC,将本地可执行程序拷贝到远程主机执行PSEXEC使用方式说明如果要在远程主机建立后门帐号,可以使用命令psexec\192.168.0.106–uadministrator–p“”netuserabcabc/add如果将本地文件拷贝到远程主机并执行过程中,远程主机存在同名文件,则使用-f选项-i选项一般不使用,否则在本地执行的命令远程主机也能

3、看到远程进程查、杀入侵者对远程主机的彻底控制包括远程察看、杀死远程主机的进程。使用PSEXEC和Aproman可以实现这一过程Aproman的使用回顾Aproman.exe–p:显示端口进程关联关系Aproman.exe–t[PID]:杀掉指定进程号的进程Aproman.exe–f[FileName]把进程及模块信息存入文件使用PSEXEC和Aproman查、杀进程步骤一:将Aproman.exe拷贝到本机磁盘步骤二:使用PSEXEC将Aproman.exe拷贝到目的主机并执行步骤三:通过指定进程号杀死远程主机的进程。使用命令psex

4、ec\192.168.0.106–uadministrator–p“”–daproman–t1280使用pslist和pskill实现进程查杀pslist.exe是命令行方式下远程查看进程的工具,其使用方法为:pslist[-t][-m][-x]\computer[-uusername][-ppassword][name/pid]-t显示线程-m显示内存细节-x显示进程、内存和线程name列出指定用户的进程pid显示指定PID的进程信息pskill.exe是命令行方式下远程杀进程的工具,其使用方式为:pskill\compute

5、r[-u用户名][进程号/进程名]使用pslist和pskill查杀calc实例远程执行命令总结计划任务方式获得帐号和密码建立IPC$连接开放计划任务服务Telnet方式获得帐号和密码开放telnet服务去掉NTLM验证PSEXEC方式获得帐号和密码需要IPC$连接的支持开放Server服务入侵注册表在早期的DOS系统中,系统通过使用BAT文件来为DOS系统加载驱动程序。Windwos3.x中,系统通过Win.ini、System.ini、Control.ini、program.ini等INI文件来保存操作系统的软、硬件的配置信息和驱

6、动程序(INI文件最大64KB)从Windows95开始,通过注册表,用户便可以轻易的添加、删除、修改系统内的软、硬件配置信息和驱动程序开启远程主机的注册表入侵者通过远程控制和入侵注册表需要的条件建立IPC$连接开启远程注册表服务开启远程主机的注册表开启远程注册表服务的过程如下:建立IPC$连接打开“计算机管理”,用“计算机管理”管理远程计算机开启远程注册表服务关闭“计算机管理”,断开IPC$连接连接远程主机的注册表(一)入侵者可以通过Windows自带的工具连接远程主机的注册表并进行修改。步骤一:执行regedit来打开注册表编辑器

7、步骤二:建立IPC$连接步骤三:连接远程主机注册表(选择“注册表”—”连接网络注册表”)步骤四:断开网络注册表注册表reg文件的编辑入侵者除了使用注册表编辑器编辑注册表外,还可以通过手工倒入reg文件修改远程主机的注册表reg文件是Windows系统中一种特定格式的文本文件,它是为注册表的信息编辑而设计的文件。通过reg可以修改注册表的任意一项,但是通过网络连接珠册表编辑器一般只能看到三个根项使用reg文件修改注册表实例步骤一:打开记事本,然后编辑添加主键,在记事本中写入:REGEDIT4[HKEY_CURRENT_USERSSof

8、twareHACK]]使用reg文件修改注册表实例保存文件为test1.reg,双击该文件,便建立了HACK主键。使用reg文件修改注册表实例为HACK主键建立一个名字为“NAME”,类型为“DWORD”,值为“000

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。