标注的博客| 安全研究| 渗透测试| APT

首页

san渗透测试

作者 ludvik 时间 2020-03-02
all

[编者按:上周,我们发表了一篇文章,介绍了Sysinternals、Metasploit和Nmap脚本引擎中的psexec功能的许多方面,以及一些使用技巧和渗透测试人员的承诺。继续这样,Mark Baggett描述了另一种执行psexec并非常灵活地执行它的方法:通过Python。使用psexec.py,渗透测试人员和道德黑客可以将psexec功能合并到他们自己的代码中,从而为提高灵活性和自动化提供了巨大的新途径。太好了!-编辑。]

巨蟒摇滚!PSEXEC摇滚乐!那么,还有什么比用Python编写psexec更好的呢?py脚本是与核心实验室提供的IMPACKET Python模块一起分发的许多超级有用的渗透测试脚本示例之一。很多人都对他们实验室工具的核心安全性和IMPACKET的强大功能表示感谢。

下载并安装IMPACKET之后,运行psexec的Python版本非常直观。您将为脚本提供凭据和目标,脚本将按您预期的方式执行。下图说明如何在目标10.10.11.9上使用用户名demoadmin和密码demopass运行cmd.exe。

现在,你可能会对自己说,“那又怎样?我可以用微软Sysinternals的psexec工具做到这一点。但这是一个Python脚本!这意味着,如果我想在自己的程序中使用所有psexec awesomeness,我需要做的就是将psexec.py导入到自己的脚本或Python shell中。然后,我可以在它的基础上构建特性,使之更加强大。

在下一幅图中,您可以看到它只需要三行代码就可以从您自己的脚本中使用psexec特性。在第一行中,我们“导入psexec”,使原始脚本中的所有功能都在shell中可用。在第二行中,我们创建了一个名为“psobject”的对象,其类型为“PSEXEC”。当我们创建对象时,我们使用命令(cmd.exe)、远程计算机上该程序的路径(c:\ windows\system32\)、端口和协议(445/SMB)以及登录凭据对其进行初始化。在(c:\ windows\system32\)路径中转义正斜杠后,它将变为(c:\ windows\system32\)。现在,要执行代码,我们所要做的就是为psobject提供一个目标IP地址。在第三行中,我们为psobject的run方法提供目标IP地址。

对多个主机运行相同的命令只需要将不同的IP地址传递给run方法,因此在有效凭据的范围内查找目标是一个简单的过程。一个简单的“for”循环可以遍历给定IP范围内的所有目标,如下所示:

您还可以在所有这些相同的目标主机上尝试用户名和密码列表,如下所示:

好吧,但是谁再用密码了?通常,我传递散列来访问目标。这不是psexec.py的问题!我们没有设置“password”参数,而是设置了“hashes”参数,并使用hash登录。很好!

这就是巨蟒的力量,我的朋友们!通过导入和几行自己的代码,你可以做一些真正致命的事情。您不必是一个编码专家,就可以通过将现有的、真正强大的库和模块的特性结合在一起来创建一些非常好的工具。

在twitter上关注我:@Mark Baggett Mark Baggett