很棒的遠端執行工具psexec的用法
psexec是一個遠端執行工具,你可以像使用telnet一樣使用它。
它的使用格式為:
psexec \\遠端機器ip [-u username [-p password]] [-c [-f]] [-i][-d] program [arguments]
它的引數有:
-u後面跟使用者名稱 -p後面是跟密碼的,如果建立ipc連線後這兩個引數則不需要。(如果沒有-p引數,則輸入命令後會要求你輸入密碼)
-c <[路徑]檔名>:拷貝檔案到遠端機器並執行(注意:執行結束後檔案會自動刪除)
-d 不等待程式執行完就返回,(比如要讓遠端機器執行tftp服務端的時候使用,不然psexe命令會一直等待tftp程式結束才會返回)
-i 在遠端機器上執行一個名為psexesvc程式,(到底什麼用弄不明白)
假設我在遠端機器ip有一個賬號,賬號名是:abc 密碼是:123
比如想要用telnet一樣在遠端系統上執行命令可以打:
psexec \\遠端機器ip -u abc -p 123 cmd
如果想要遠端機器執行本地c:\srm.exe檔案可以打:
psexec \\遠端機器ip -u abc -p 123 -c c:\srm.exe
如果想要讓遠端機器執行本地上tftp服務端,(假設tftp服務端在本地c:\tftp32.exe),可以打:
psexec \\遠端機器ip -u abc -p 123 -c c:\tftp32.exe -d
相關文章
- ssh執行遠端指令碼遇到的坑指令碼
- [20221018]本地執行與遠端執行.txt
- Firefox 31~34遠端命令執行漏洞的分析Firefox
- Go實現ssh執行遠端命令及遠端終端Go
- ThinkPHP遠端程式碼執行漏洞PHP
- Apache SSI 遠端命令執行漏洞Apache
- phpunit 遠端程式碼執行漏洞PHP
- eclipse配置遠端執行環境Eclipse
- ThinkPHP 5.0.23 遠端程式碼執行漏洞PHP
- OpenWRT 曝遠端程式碼執行漏洞
- Saltstack系列2:Saltstack遠端執行命令
- WordPress 3.5.1遠端程式碼執行EXP
- Joomla遠端程式碼執行漏洞分析OOM
- PHPMailer遠端命令執行漏洞復現PHPAI
- 遠端程式碼執行CVE-2018-7600
- 什麼是遠端程式碼執行漏洞?
- .NET Remoting 遠端程式碼執行漏洞探究REM
- Windows更新+中間人=遠端命令執行Windows
- Go語言:crypto/ssh執行遠端命令Go
- 遠端執行緒注入dll,突破session 0執行緒Session
- WindowsJScript元件曝遠端程式碼執行漏洞WindowsJS元件
- localhost工具:原生程式碼的遠端之路localhost
- Jenkins執行遠端Windows批處理的許可權問題JenkinsWindows
- Oracle ASM使用asmcmd中的cp命令來執行遠端複製OracleASM
- log4j遠端程式碼執行漏洞
- PHP CGI Windows下遠端程式碼執行漏洞PHPWindows
- 最新漏洞:Spring Framework遠端程式碼執行漏洞SpringFramework
- seleniumGrid分散式遠端執行測試指令碼分散式指令碼
- Laravel cookie偽造,解密,和遠端命令執行LaravelCookie解密
- Discuz! X系列遠端程式碼執行漏洞分析
- crash_for_windows_pkg遠端程式碼執行漏洞Windows
- 判斷ssh遠端命令是否執行結束
- 5分鐘搞定 服務端 本地開發 遠端執行服務端
- 常用遠端工具分享
- 轉載]遠端執行程式碼的利用行程
- 遠端桌面多開,遠端桌面多開的工具介紹,操作方法
- python模組paramiko的上傳下載和遠端執行命令方法Python
- OGNL設計及使用不當造成的遠端程式碼執行漏洞