Publié par admin dans
그러나 현실적으로 명령줄에 사용자 이름과 암호를 포함하려고 합니다. 예를 들어, 다른 PC에 연결하고 네트워크 연결 목록을 확인하려면 다음과 같이 사용합니다. 명령을 실행하고 쉘 원격 윈도우 시스템을 얻기 위해 Psexec 도구를 사용하는 방법 […] PsFile 명령을 사용하여 열린 파일을 나열하거나 닫을 수 있습니다. 구문은 PSexec 명령과 매우 유사합니다. 이 예제에서는 원격 시스템의 C:사용자에 있는 파일을 나열합니다. Windows 운영 체제는 기본적으로 GUI를 제공합니다. Psexec은 지정된 사용자 콘솔에서 원격 시스템에서 GUI 응용 프로그램을 여는 데 사용할 수 있습니다. 사용자 콘솔은 단순히 사용자 데스크톱을 의미합니다. 위의 명령은 로컬 시스템에서 직접 실행되지만 로컬 SYSTEM 계정을 사용하기 위해 -s 스위치를 지정합니다. 이것은 대화 형 모드에서 regedit를 실행하는 -I (대화 형) 옵션과 결합됩니다. 이 명령을 실행하면 몇 가지 흥미로운 파일에 대한 추가 액세스를 제공하는 SYSTEM 액세스와 regedit을 시작합니다. 이러한 예 중 하나는 사용자 암호 해시가 포함된 SAM 파일입니다. 올바른 동기를 감안할 때 시스템 및 PsExec에 액세스할 수 있는 공격자는 이 기술을 사용하여 시스템에서 모든 암호 해시를 쉽게 추출하여 다른 시스템이나 계정의 손상이 허용될 수 있는 정보를 제공할 수 있습니다.
내 로컬 컴퓨터에 PsExec를 설치 하 고 예제를 실행 하려고 했습니다.: psexec 168.1.20 ipconfig 내가 얻을 모든: 액세스할 수 없습니다 192.168.1.20: 네트워크 경로 찾을 수 없습니다. PsLogList 명령을 사용하여 192.168.1.20 원격 시스템 로그를 로컬 시스템에 쉽게 덤프할 수 있는지 확인합니다. 추가 매개 변수없이이 명령을 사용하면 명령줄을 채울 원격 시스템에서 모든 이벤트 로그를 덤프합니다. 따라서 예제에서는 -m 옵션을 사용 하 고 마지막 5 분 이벤트 로그에 대 한 제한 됩니다. 원격 시스템에서 명령을 실행하는 것은 매우 유용한 기능이지만 시스템 관리자와 펜터 작업을 쉽게 할 수있는 또 다른 유용한 기능이 있습니다. Psexec은 로컬 시스템에서 원격 시스템으로 명령을 복사하는 데 사용할 수 있습니다. 작업을 복사하기 위해 -c 옵션을 사용합니다. 명령이 완료되면 원격 인스턴스가 삭제됩니다. 예를 들어, 우리는 원격 컴퓨터 lon-srv01에 DNS 캐시를 제거합니다 : Psexec는 커맨드 라인에 첫 번째 « -accepteula »를 삼킬 것입니다, 발생 상관없이, 그래서 psexec을 사용하여 다른 ps * 유틸리티를 실행하는 경우, 당신은 두 번 « -accepteula »를 전달해야합니다 : 위에 표시된 PsExec 명령 예제는 tomd 사용자의 암호를 사용하여 FRONTDESK_PC 컴퓨터에서 원격으로 인쇄 스풀러 서비스, 스풀러를 시작합니다 3*(tom#87). PsExec이 Windows 보안과 인터페이스하는 여러 가지 방법을 알고 있어야 합니다. 기본적으로 원격 시스템에서 실행하는 프로세스는 로컬 시스템에서 PsExec을 실행하는 계정을 가장합니다.
가장은 보안의 관점에서 다소 제한됩니다- 원격 프로세스는 일반적으로 계정이 액세스할 수 있는 네트워크 리소스에 액세스할 수 없습니다. 실행 중인 계정에 원격 시스템에 로컬 관리 권한이 없는 경우 실행하려는 프로세스에 네트워크 리소스에 대한 액세스가 필요하거나 다른 계정에서 프로세스를 실행하려는 경우 PsExec의 -u 스위치를 사용하여 대체 계정 이름입니다. 예를 들어 이 명령을 입력하면 기존 명령 프롬프트 창이 시작되고 원격 컴퓨터 앞에 앉아 있는 것처럼 모든 명령을 입력할 수 있습니다. 예를 들어 ipconfig를 입력하여 다른 컴퓨터에서 결과를 얻거나 mkdir를 사용하여 새 폴더를 만들고 폴더의 내용을 나열하는 dir 등을 만들 수 있습니다.