Psexec v2.2

Обзор программы

Первый экран. На нем размещены:

  1. Главное меню.
  2. Боковое меню.
  3. Кнопка с информацией об аккумуляторной батарее.
  4. Кнопка “Отчет подтверждения”.
  5. Блок с кнопками для управления устройством (можно выключить телефон).
  6. Кнопка “Закрыть iTunes”. Закрывает открытую программу iTunes.
  7. Кнопка “Инструменты”.

3uTools начальная страница

Состояние батареи

Нажав эту кнопку открывается следующее информационное окно.

Информация о состоянии батареи

В этом разделе для нас будет информативным:

  • Количество раз зарядки АКБ. Можно понять, батарейка находящаяся по факту в телефоне установлена на заводе или была заменена.
  • Состояние батареи. Предупреждает о необходимости замены АКБ. Если менее 80%, аккумуляторную батарею рекомендуется заменить.

Отчет подтверждения

При нажатии на кнопку “Показать отчет подтверждения”, открывается следующий отчет:

Информация о телефоне

В столбце Test Result, компоненты замены которых не было, обозначены надписью Normal, зеленого цвета. Тест осуществляется на основании сравнения серийных номеров

Если же была замена, то программа выделит красным цветом и сделает соответствующую запись. В моем случае, была заменена батарея. Если Вы сравните серийные номера в столбцах Ex-factory Value и Read Value, то они разные.   

Инструменты

Нажимая на кнопку “Инструменты” открывается следующее окно:

Инструменты 3uTools

  1. Резерв./Восстан.
  2. Прошивка.
  3. В режим восстан.
  4. Перезагрузить. Здесь всё понятно.Перезагружает телефон или планшет.
  5. Выключить. Позволяет выключать устройство не используя кнопку Power. Это удобно, когда прошиваете только материнскую плату, с отключенным шлейфом кнопки включения.
  6. Не обновлять iOS. Устанавливается запрет на обновление версии прошивки.
  7. Удобный доступ. Выводит или убирает с экрана AssistiveTouch.
  8. Обновить. Всегда старайтесь обновлять версию 3uTools до последней, актуальной. Хотя среди некоторых мастеров и бытует мнение, что лучше не обновлять. Это не так.

psexec

Средство psexec используется для удаленного запуска программ на компьютерах. Ранее я использовал psexec для запуска программ, установленных на альтернативных потоках данных. Порой, если хакер получает доступ к одному из компьютеров, вы сможете заметить передачу psexec. Когда я писал вышеупомянутую статью, средство psexec работало прекрасно. Теперь я обнаружил в нем несколько странных моментов. Оно не хотело работать, и мне пришлось потратить около часа на то, чтобы найти, в чем причина. Я заставил ее работать, но с синтаксисом, отличным от того, что был описан в указанной статье. Я был бы рад, если бы вы сообщили мне, что изменилось. Ну а теперь посмотрим, как использовать psexec с помощью обратной оболочки, предоставляемой Metasploit.

Рисунок 1

Из Рисунка 1 видно, что программа psexec запустилась успешно. Хотя ipeye.exe (средство командной строки для сканирования портов, о котором я напишу позднее) работает, оно выдает код ошибки 0. Странно, поскольку такого никогда не случалось прежде, однако, тест работает, и мы смогли удаленно запустить программу с помощью psexec. Если вы обладаете системным уровнем доступа на удаленном компьютере через оболочку, вы можете запустить на нем любую программу. Поиграйтесь с psexec, познакомьтесь поближе с этим средством, поскольку оно обладает некоторыми параметрами, которые могут показаться вам интересными.

Примеры использования PsExec.

Общий синтаксис запуска программы PsExec выглядит так:

Рассмотрим несколько примеров для понимания работы утилиты PsExec.

1. Узнаем  конфигурацию сетевого интерфейса компьютера в сети.

Запускаем программу psexec с указанием ip-адреса удаленного компьютера и командой, которую нужно выполнить.

Для выполнения PsExec на компьютере от имени локального администратора удаленного компьютера необходимо запустить утилиту с параметрами: -u (имя пользователя) -p (пароль пользователя).

2. Запускаем исполняемый файл со своего компьютера на удаленный.

Параметр -c используется, чтобы скопировать файл из локальной операционной системы в удаленную и запустить его там на исполнение.

С параметром -с может применяться -f и -v, которые используются для того чтобы перезаписать копируемый файл, если он уже существует. Это может понадобиться, если были внесены изменения в файл и его нужно повторно запустить в удаленной системе.

3. Запуск PsExec на нескольких компьютерах.

Запуск psexec на двух или трех удаленных компьютерах можно выполнить путем перечисления их имен или ip-адресов.

Когда целевых компьютеров десятки, то перечислять их каждый раз через запятую неудобно. В этом случае можно воспользоватся параметром @ и указать текстовый файл, в котором будет задан список ip адресов компьютеров.

4. Подключение к командной строке Windows удаленного компьютера.

После запуска cmd поменялось окно приветствия — это означает, что в терминал загрузилась среда исполнения команд удаленного компьютера.

Сейчас мы можем полноценно работать с командной строкой удаленного компьютера. Для примера, наберем команду ipconfig, которая нам покажет конфигурацию сетевого интерфейса. Для выхода из удаленной консоли и возврата в свою среду используем команду exit.

Параметры командной строки:

/noprofile — Не загружать профиль пользователя. Это приводит к более быстрой загрузке приложения, но может стать причиной неправильной работы некоторых приложений.

/profile — Загружать профиль пользователя. Этот параметр установлен по умолчанию.

/env — Использовать текущие параметры среды.

/netonly — Учетные данные предназначены только для удаленного доступа.

/savecred — Использовать учетные данные, сохраненные пользователем. Этот вариант не доступен в выпусках Windows 7 Домашняя или Windows 7 Начальная и будет проигнорирован.

/smartcard — Для указания учетных данных используется смарт-карта.

/user — имя пользователя должно быть в виде USER@DOMAIN или DOMAINUSER

/showtrustlevels — Отобразить список уровней доверия, которые можно использовать в качестве аргументов параметра /trustlevel.

/trustlevel — Значение «уровень доверия» должно быть перечислено в списке уровней доверия. программа — Командная строка для EXE.

См. примеры ниже.

runas /user:mymachineadministrator cmd.exe — запустить интерпретатор команд cmd.exe от имени пользователя «administrator» компьютера «mymachine».При выполнении команды, будет запрошен пароль пользователя, от имени которого должна выполняться задача.

runas /noprofile /env /user:mydomainadmin » mmc %windir%system32diskmgmt.msc » — запустить консоль mmc с оснасткой «Управление дисками» от имени пользователя «admin» в домене «mydomain». Профиль пользователя не загружается, и используются текущие переменные среды. Загрузка профиля пользователя необходима только тогда, когда будет выполняться задача, которой требуются какие-либо данные из него. Если задан параметр «/env» то переменные окружения наследуются из среды текущего пользователя.

runas /savecred /user:admin@mydomain regedit.exe — запустить редактор реестра «regedit.exe» от имени пользователя «admin» домена «mydomain» с запоминанием введенного пароля. При наличии параметра «/savecred», введенный пароль запоминается в реестре в зашифрованном виде и в дальнейшем запрашиваться не будет.

runas /showtrustlevel — отобразить уровни доверия, существующие в системе. В ответ будет отображаться перечень в виде:

В системе доступны следующие уровни доверия: 0x20000 (Обычный пользователь)

Кроме значения trustlevel равного 0x20000 можно пользоваться значениями 0x10000, соответствующему минимальному набору привилегий и 0x40000, стандартному для данного пользователя набору.Для просмотра отличий разных уровней доверия можно воспользоваться командой Whoami, выполняя ее в сеансе командного процессора, запускаемого с каждым из уровней trustlevel

runas /trustlevel:0x20000 cmd.exe — запустить командный процессор cmd.exe с использованием уровня доверия, полученного в предыдущем примере.

runas /trustlevel:0x40000 cmd.exe — запустить командный процессор cmd.exe с использованием стандартного уровня доверия.

Примечание: в сеансе командной строки, запущенной с использованием параметра /trustlevel, список привилегий соответствующий каждому уровню доверия можно получить с использованием команды whoami /priv,а полные сведения об учетной записи — whoami /ALL

Примечание: параметр /profile несовместим с параметром /netonly. Примечание: параметр /savecred несовместим с параметром /smartcard

включить учетную запись Администратора ( по умолчанию, она отключена)-

— задать пароль для пользователя Администратор-

Для проверки наличия прав администратора использовался командный файл с именем who-admin.bat следующего содержания:

@echo OFF

WHOAMI /PRIV | find /i «SeRemoteShutdownPrivilege»

if %ERRORLEVEL% == 0 goto admin

echo NOT have admin rights!

pause

exit

:admin

ECHO !!! ADMIN !!!

pause

runas /savecred /user:Администратор C:scriptswho-amdmin.bat — запуск от имени администратора командного файла who-amdmin.bat,находящегося в папке C:scripts. При первом запуске будет запрошен пароль Администратора, при последующих запусках ( с параметром /savecred ) -ввод пароля не требуется.

Пароли, запоминаемые при использовании утилиты RUNAS.EXE с параметром /savecred можноизменить или удалить с помощью оснастки управления сохраненными паролями:

%systemroot%system32rundll32.exe» keymgr.dll,KRShowKeyMgr

При наборе ключевых значений нужно соблюдать регистр символов.

Для управления сохраненными учетными записями в командной строке Windows используется утилита CMDKEY.EXE

Using PsShutdown

See the February 2005 issue of Windows IT Pro Magazine for Mark’s
article
that covers advanced usage of PsKill.

You can use PsShutdown to initiate a shutdown of the local or a remote
computer, logoff a user, lock a system, or to abort an imminent
shutdown.

Usage: psshutdown | @file ]] -s|-r|-h|-d|-k|-a|-l|-o
:xx:yy]

Parameter Description
Displays the supported options.
computer Perform the command on the remote computer or computers specified. If you omit the computer name the command runs on the local system, and if you specify a wildcard (\\*), the command runs on all computers in the current domain.
@file Run the command on each computer listed in the text file specified.
-u Specifies optional user name for login to remote computer.
-p Specifies optional password for user name. If you omit this you will be prompted to enter a hidden password.
-a Aborts a shutdown (only possible while a countdown is in progress).
-c Allows the shutdown to be aborted by the interactive user.
-d Suspend the computer.
-e Shutdown reason code.
Specify ‘u’ for user reason codes and ‘p’ for planned shutdown reason codes.
xx is the major reason code (must be less than 256).
yy is the minor reason code (must be less than 65536).
-f Forces all running applications to exit during the shutdown instead of giving them a chance to gracefully save their data.
-h Hibernate the computer.
-k Poweroff the computer (reboot if poweroff is not supported).
-l Lock the computer.
-m This option lets you specify a message to display to logged-on users when a shutdown countdown commences.
-n Specifies timeout in seconds connecting to remote computers.
-o Logoff the console user.
-r Reboot after shutdown.
-s Shutdown without power off.
-t Specifies the countdown in seconds until the shutdown (default: 20 seconds) or the time of shutdown (in 24 hour notation).
-v Display message for the specified number of seconds before the shutdown. If you omit this parameter the shutdown notification dialog displays and specifying a value of 0 results in no dialog.

Download PsTools (2.7 MB)

PsToolsPsShutdown is part of a growing kit of Sysinternals command-line tools
that aid in the administration of local and remote systems named
PsTools.

Runs on:

  • Client: Windows Vista and higher.
  • Server: Windows Server 2008 and higher.

psloglist

psloglist is a very handy little tool and is one of my favorites. What this tool will do for you is dump a list of event logs for either the machine you are on or a remote one. The information contained within an event log can be of interest to a sys admin obviously, and also the malicious hacker. As always, the advantages of using a tool will quite often cut both ways. Let’s take a look at the screenshot below.

Figure 8

We see in the screenshot that the way to invoke psloglist is simple enough, simply type it in and hit enter. From there you may want to pipe the output through the «|more» command. That way the input won’t go flying past you, and you can then go through it page by page. Noted in the screenshot is the system whose logs you are looking at ie: \\WIN2K2 and the remaining fields are pretty straightforward. Much as you can see here, psloglist is a rather handy little tool that will allow you to access event logs, which contain a good deal of information.

Что делать, если я не могу отключить задачу в планировщике задач?

  1. Запустите задачу от имени администратора .
  2. Используйте PsTools отключить упрямую задачу
  3. Предоставить полный доступ к файлу задачи
  4. Перезапустите планировщик задач
  5. Создайте и используйте новую учетную запись администратора .

1. Запустите задачу от имени администратора.

Один из способов справиться с Используемая учетная запись пользователя не имеет разрешения отключить эту задачу : запустить планировщик задач от имени администратора.

Шаги:

  1. Нажмите на кнопку Пуск .
  2. Введите планировщик задач, затем щелкните правой кнопкой мыши Планировщик задач и выберите Запуск от имени администратора.

Это добавляет больше прав к вашей уже привилегированной учетной записи администратора и может помочь вам исправить эту ошибку.

2. Используйте PsTools отключить упорную задачу

PsTools – это небольшая, но очень мощная программа с возможностью активировать процессы, которые в противном случае не отвечают на обычные команды, если не выполнены определенные условия. Таким образом, этот инструмент может помочь вам исправить У используемой учетной записи пользователя нет разрешения на отключение этой задачи .

Вам нужно будет загрузить программное обеспечение, прежде чем приступить к оставшейся процедуре.

Шаги .

  1. Сначала зайдите сюда и загрузите обновленную версию PsTools.
  2. Теперь распакуйте его в папку, которую вы выбрали на рабочем столе.
  3. Нажмите кнопку Пуск и введите cmd .
  4. Нажмите правой кнопкой мыши cmd и нажмите Запуск от имени администратора .
  5. Теперь введите cd C: UsersUsernameDesktopPstools в командном окне (используйте свое действительное имя пользователя вместо имени пользователя и замените Pstools именем используемой вами папки) и нажмите Enter . Эта команда перенесет вас в эту папку.
  6. Затем введите эту команду: exe -i -s% windir% system32mmc.exe/s taskschd.msc и нажмите Enter .
  7. Теперь перейдите к задаче, которая вызывает эту ошибку, щелкните правой кнопкой мыши и выберите Отключить .

Если все пойдет хорошо, задание будет приостановлено.

ТАКЖЕ ПРОЧИТАЙТЕ . Ниже описано, как скрыть выполненные задачи в списке дел Microsoft .

3. Предоставить полный доступ к файлу задачи

Время от времени задача будет отклонять некоторые операции из-за ограничений чтения/записи, применяемых к вспомогательному файлу. Это может привести к используемой учетной записи пользователя, у которой нет разрешения на отключение этой задачи .

Чтобы решить эту проблему, вы должны предоставить всем администраторам полный доступ к соответствующему файлу.

Шаги:

  1. Перейдите в это место : C:> Windows> System32> Задачи.
  2. Ищите файл с тем же именем с заданием adamant (иногда он находится внутри одной из найденных здесь подпапок, поэтому ищите дальше).
  3. Нажмите правой кнопкой мыши файл и перейдите на вкладку Свойства , затем выберите Безопасность.
  4. Нажмите на вкладку Дополнительно , затем выберите “Изменить” в разделе Разрешения . Выберите Полный контроль , затем примените изменения и закройте.
  5. Снова откройте Планировщик задач и проверьте, исчезло ли сообщение об ошибке.

4. Перезапустите планировщик задач.

Попробуйте перезапустить Планировщик задач и проверьте, решает ли это У используемой учетной записи пользователя нет разрешения на отключение этой задачи .

Шаги:

  1. Нажмите кнопку «Пуск» на своем компьютере.
  2. В поле поиска Windows 10 введите services.msc.
  3. Нажмите правой кнопкой мыши на Службы .
  4. Выберите Запуск от имени администратора.
  5. Введите пароль вашего администратора (если требуется).
  6. Щелкните правой кнопкой мыши Планировщик задач.
  7. Выберите Перезагрузить.

Теперь проверьте, исчезла ли проблема.

5. Создайте и используйте новую учетную запись администратора

Теперь вы можете выбрать создание нового профиля учетной записи администратора, а затем проверить, не использует ли используемая вами учетная запись пользователя разрешение на отключение этой проблемы. Проблема не устранена.

Шаги:

  1. Нажмите кнопку Пуск .
  2. Выберите Настройки.
  1. Нажмите Учетные записи.
  2. Выберите Добавить кого-то еще на этот компьютер.
  3. Введите необходимые имя пользователя и пароль. Ваша новая учетная запись готова.
  4. Теперь нажмите Изменить тип аккаунта.
  5. В следующем окне нажмите Администратор , чтобы назначить ему административные разрешения.
  6. Перезагрузите компьютер и войдите в систему, используя новую учетную запись.

Если вы больше не сталкиваетесь с проблемой разрешений, это означает, что ваш предыдущий профиль администратора был поврежден.

Итак, вот некоторые решения, которые могут помочь вам исправить У используемой учетной записи пользователя нет разрешения на отключение этой задачи , поэтому обязательно попробуйте их все.

Как изменить фон

Вы можете изменить фон на любой тип файла изображения, который вам нравится — PNG, JPEG или даже анимированный GIF.

Чтобы изменить фон любой из оболочек, вам сначала нужно поместить файл изображения в место, которое может прочитать приложение терминала. Windows Terminal — это приложение Univeral Windows Platform (UWP), поэтому оно предпочитает использовать собственную папку AppData. AppData — это папка, которую вы обычно находите в профиле пользователя, и она используется для хранения настроек программы. Приложения UWP создают пользовательскую папку AppData и используют ее вместо этого. Папка AppData терминала Windows находится по следующему пути:

%LOCALAPPDATA%\Packages\Microsoft.WindowsTerminal_8wekyb3d8bbwe\RoamingState

Просто скопируйте это в адресную сроку Проводника и нажмите Enter; Вы попадете в правильное место. Скопируйте и вставьте ваши файлы изображений в папку «RoamingState», и Windows Terminal может использовать их для фона.

Откройте настройки в терминале Windows и выделите профиль, который вы хотите изменить. В разделе « «profiles» :» есть несколько профилей. Каждый из них соответствует опции в меню: Cmd, PowerShell, дистрибутивы Linux и т. Д. Вы можете определить, любой из них, изучив строку «commandline» или «name» в каждом разделе.

Чтобы изменить фоновое изображение для одного из этих разделов, под строкой «icon» или над строкой «name» добавьте следующие строки:

«backgroundImage» : «ms-appdata:///roaming/image.jpg»,

«backgroundImageOpacity» : 0.75,

«backgroundImageStrechMode» : «fill»,

Где «image.jpg» — это имя вашего изображения или GIF-файла который вы поместили в папку «RoamingState». Убедитесь, что все строки в разделе — кроме последней — заканчивается запятой.

Если для фона вы используете GIF-файл, вы можете «fill» заменить на «iformToFill». В итоге вы получите черный прямоугольник вокруг GIF картинки.

Сохраните файл, и изменения должны появиться немедленно, даже с открытым терминалом Windows.

Using PsLogList

The default behavior of PsLogList is to show the contents of the
System Event Log on the local computer, with visually-friendly
formatting of Event Log records. Command line options let you view logs
on different computers, use a different account to view a log, or to
have the output formatted in a string-search friendly way.

usage: psloglist | @file ]] ] [-a mm/dd/yy][-b mm/dd/yy] | -e ID]] ]] ]] <eventlog>

Parameter Description
@file Execute the command on each of the computers listed in the file.
-a Dump records timestamped after specified date.
-b Dump records timestamped before specified date.
-c Clear the event log after displaying.
-d Only display records from previous n days.
-c Clear the event log after displaying.
-e Exclude events with the specified ID or IDs (up to 10).
-f Filter event types with filter string (e.g. «-f w» to filter warnings).
-h Only display records from previous n hours.
-i Show only events with the specified ID or IDs (up to 10).
-l Dump records from the specified event log file.
-m Only display records from previous n minutes.
-n Only display the number of most recent entries specified.
-o Show only records from the specified event source (e.g. \»-o cdrom\»).
-p Specifies optional password for user name. If you omit this you will be prompted to enter a hidden password.
-q Omit records from the specified event source or sources (e.g. \»-q cdrom\»).
-r SDump log from least recent to most recent.
-s This switch has PsLogList print Event Log records one-per-line, with comma delimited fields. This format is convenient for text searches, e.g. psloglist
-t The default delimeter is a comma, but can be overriden with the specified character.
-u Specifies optional user name for login to remote computer.
-w Wait for new events, dumping them as they generate (local system only).
-x Dump extended data
eventlog eventlog

Установка подсистемы Windows для LinuxInstall Windows Subsystem for Linux

Существует две версии подсистемы Windows для Linux (WSL), которые можно выбрать при установке.Windows Subsystem for Linux has two different versions to choose between during the installation process. WSL 2 обеспечивает более высокую общую производительность. Мы рекомендуем использовать ее.WSL 2 has better overall performance and we recommend using it. Если ваша система не поддерживает WSL 2 или у вас особый случай, когда требуется использовать межсистемное хранилище файлов, возможно, вы захотите выбрать WSL 1.If your system does not support WSL 2, or you have a specific situation that requires cross-system file storage, then you may want to stick with WSL 1. Узнайте больше о сравнении WSL 2 и WSL 1.Read more about Comparing WSL 2 and WSL 1.

Что такое PsExec и PsTools

На самом деле, PsExec это всего лишь один из инструментов из пакета PsTools. Программа PsExec используется чаще всего, поэтому обычно упоминается она, но в данной инструкции будут рассмотрены как примеры использования PsExec, так и примеры использования других инструментов из пакета PsTools.

Состав PsTools:

  • PsExec используется для удалённого выполнения команд или получения шелла (оболочки) на удалённой системе
  • PsFile используется для вывода списка удалённо открытых файлов
  • PsGetSid используется для отображения идентификатора безопасности для удалённого компьютера или пользователя
  • PsInfo используется для получения подробной информации об удалённой системе
  • PsKill используется для остановки процесса в удалённой системе по имени или идентификатору
  • PsList используется для детального отображения процессов в удалённой системе
  • PsLoggedOn используется для вывода списка зарегистрированных пользователей в удалённых системах
  • PsLogList, используемый для отображения журналов событий на удалённых системах
  • PsPasswd используется для изменения заданного пароля пользователя в удалённой системе
  • PsPing используется для пинга из удалённой системы
  • PsServervice используется для перечисления и управления службами Windows в удалённой системе
  • PsShutdown используется для выключения, выхода из системы, приостановки и перезапуска удалённой системы Windows
  • PsSuspend используется для приостановки и возобновления процессов в удалённой системе Windows
  • PsUptime используется для отображения времени работы удалённой системы

Шаг 6. Установка дистрибутива Linux по выборуStep 6 — Install your Linux distribution of choice

  1. Откройте Microsoft Store и выберите предпочтительный дистрибутив Linux.Open the Microsoft Store and select your favorite Linux distribution.

    Ниже приведены ссылки на страницы Microsoft Store для каждого дистрибутива:The following links will open the Microsoft store page for each distribution:

    • Ubuntu 16.04 LTSUbuntu 16.04 LTS
    • Ubuntu 18.04 LTSUbuntu 18.04 LTS
    • Ubuntu 20.04 LTSUbuntu 20.04 LTS
    • openSUSE Leap 15.1openSUSE Leap 15.1
    • SUSE Linux Enterprise Server 12 SP5SUSE Linux Enterprise Server 12 SP5
    • SUSE Linux Enterprise Server 15 SP1SUSE Linux Enterprise Server 15 SP1
    • Kali LinuxKali Linux
    • Debian GNU/LinuxDebian GNU/Linux
    • Fedora Remix for WSLFedora Remix for WSL
    • PengwinPengwin
    • Pengwin EnterprisePengwin Enterprise
    • Alpine WSLAlpine WSL
  2. На странице дистрибутива щелкните «Получить».From the distribution’s page, select «Get».

pslist

Another pretty darn handy tool in this suite is pslist. This program will give you a list of exactly what is running on the computer you invoke it on. Can you think of a use that a malicious hacker would have for such a program? Well for one, they may want to see if you have an anti-virus solution running on that computer. That, or any other program of particular interest to them. Take a look at the screenshot below for the tool’s output.

Figure 5

In other words, the information obtained via this program can provide a treasure trove for one with malicious intent. Conversely as well, the system administrator can also make use of this tool’s output as well. One simple example is of a user complaining that a specific application is not running on their computer. A quick check of this tool’s output on that person’s computer will help the sys admin find the fault that much quicker.

psexec

The tool psexec is used to remotely execute programs on a computer. I have used this in the past to execute programs that I installed in an alternate data stream. Quite often when and if a hacker is able to gain access to one of the computers on the network that you work on, you will see psexec transferred over. Back when I wrote the above linked article psexec worked wonderfully well. Now that I am writing about it in this article there are some really odd quirks. It did not want to work and I had to spend an hour or so to try and figure out what went wrong. Well long story short I was able to get it working, but with a different syntax than in the article noted above. On that note, if any of you can tell me what is different here I would be most interested in knowing. With that said let’s take a look at how to use psexec via a reverse shell as supplied by Metasploit.

Figure 1

We see in the above noted screenshot that psexec was invoked successfully. Although ipeye.exe (which is a command line port scanner I will write about in the future) does work, it kicks back an error code of 0. Odd really as it never did this before, however, the test does work and we were able to invoke an executable remotely using psexec. If you have system level access on a remote computer via a shell you can simply invoke a program directly as well. Play around with psexec, and get comfortable with it, as there are quite a few switches that are available for your usage.

Как самостоятельно прошить телефон

Для того чтобы прошить устройство самостоятельно, необходимо следовать простой инструкции:

  1. Обновить 3uTools.
  2. Подключить смартфон или планшет по USB кабелю к ноутбуку.
  3. Сделать резервную копию данных, в iCloud или на ПК.
  4. Нажать на кнопку “Прошивка и JB”, затем выбрать необходимую версию прошивки и нажать кнопку “Прошивка”. Примерно через 3 – 5 минут ваш телефон прошьется и перезагрузится. 
  5. Активировать телефон.

Если при обновлении (режим Recovery), программа выдает ошибку, возможно недостаточно объема памяти телефона (NAND Flash). И в этом случае единственный вариант – прошить в режиме dfu, с полной потерей данных. DFU – это режим восстановления (Device Firmware Update) актуальной версии iOS подписываемой на серверах Apple.

Один из вариантов, как ввести телефон в режим восстановления (не нажимая кнопок), подключить к компьютеру через кабель MAGIC.

Прошивка и JB

Диалоговое окно “Прошивка” содержит дополнительные возможности. Вот некоторые из них:

Позволяет загрузить версию прошивки, начать прошивать устройство, восстановить из резервной копии.

Вкладка прошивка

Множественная прошивка. Используя эту опцию можно прошивать несколько устройств одновременно. В Bgacenter большой объем выполняемых ремонтов, и мы часто пользуемся этим разделом.

Множественная прошивка

Прошивки. Это раздел программы для скачивания разных версий прошивок, доступных для определенной модели устройства.

Доступные версии прошивок

pspasswd

I can imagine that this tool would get a fair amount of use by malicious hackers who have gained a presence on a computer. After all, a sys admin can easily change passwords via their terminal. As you will soon see, this handy little tool works quite well.

Figure 9

Shown above is the command line syntax used to actually change the administrator password on the computer you are invoking this tool on. Quite simple isn’t it! Though an attacker may not want to make such an obvious change, the option does exist. Trying to log in as administrator the next day only to find out your password doesn’t work would be a nasty shock indeed.

Wrapup

Итак, мы рассмотрели некоторые из средств, входящих в состав пакета PsTools. В следующих частях статьи мы расскажем об оставшихся. С помощью этих средств вы, как сетевой администратор, будете не только лучше управлять вашей сетью, но и сможете распознать потенциально опасные активности в вашей сети. Как и большинство хороших программ, эти используются и администраторами, и хакерами. Многообразие и функциональность этих средств – это то, что, в первую очередь, делает их крайне привлекательными. Можно придумать много различных сценариев, в которых используются данные средства командной строки. Часто информация без контекста ничего из себя не представляет, а в данном случае контекстом будет служить пример использования. После окончания описания всех средств, все станет гораздо прозрачнее. Вы увидите, что одно средство естественно переходит к другому и т.д. До встречи в Части 2.

Источник www.windowsecurity.com

Tags: redirect, tcpdump

psinfo

One of the best tools in the PsTools suite is psinfo. This little program will give you a list of most of the information that you would ever require. Specific examples of that would be the computer’s uptime. A computer’s uptime is really rather important as that could indicate if a computer has had a specific patch applied to it or not. If it has not then that computer would be ripe for exploitation via a specific vector. For example, a new remote code execution has been released for Microsoft Windows. Microsoft issued a patch for it two days ago. The computer uptime listed on this computer is four days however. That information would allow you to know that the computer was vulnerable to that exploit. Give the below noted screenshot a look.

Figure 4

Other key information available to you would be the operating system itself, the specific build number, and what service pack was installed, if any. As you can see from the above screenshot, this tool will output a tremendous amount of vital information. One could get this information through a variety of other ways, but having the ability to get it quickly and simply with psinfo is very, very handy.

Pass The Hash (использование хеша вместо пароля)

Указывать в командной строке пароль плохо для безопасности. А использование интерактивного ввода не позволяет использовать psexec.exe в скриптах. Выход из этой ситуации — использовать хеш пароля.

PsExec не может напрямую использовать хеш (хотя это ошибочно утверждается в некоторых инструкциях). Для применения хеша (Pass The Hash) с PsExec нужно использовать Windows Credential Editor или Mimikatz или Metasploit.

Пример выполнения Pass The Hash с PsExec. Вначале в Mimikatz:

sekurlsa::pth /user:ПОЛЬЗОВАТЕЛЬ /domain:РАБОЧАЯ_ГРУППА /ntlm:ХЕШ_NTLM

Затем PsExec запускается без указания имени пользователя и пароля

PsExec.exe \\192.168.1.2 cmd.exe

Примеры NTLM хешей и где их брать в статье «Как взломать пароль Windows».

Установка и запуск PsExec.

Скачать утилиту PsExec можно с официального сайта Microsoft совместно с набором инструментов PsTools:

Утилита PsExec не требует установки. Достаточно загрузить ее в папку на любой диск и выполнять запуск из этой директории. В моем случае программа будет находиться в директории c:\pstools.

Для того, чтобы psexec  беспрепятственно запустился на удаленном компьютере с Windows  версии 7 и позднее, на этих самых удаленных компьютерах, должны быть включены общие административные ресурсы \C$ \D$ \IPC$ \Admin$.

Для включения административных ресурсов нужно добавить в реестр удаленного компьютера запись:

Узнать включены ли административные ресурсы можно с помощью команды net share.

Запуск PsExec выполняется через командную строку Windows, так как утилита является консольной.

Для работы с утилитой запускаем командную строку CMD и переходим в папку с программой psexec.

Using PsService

The default behavior of PsService is to display the configured
services (both running and stopped) on the local system. Entering a
command on the command-line invokes a particular feature, and some
commands accept options. Typing a command followed by «- » displays
information on the syntax for the command.

Usage: psservice ]
<command> <options>

Parameter Description
query Displays the status of a service.
config Displays the configuration of a service.
setconfig Sets the start type (disabled, auto, demand) of a service.
start Starts a service.
stop Stops a service.
restart Stops and then restarts a service.
pause Pauses a service
cont Resumes a paused service.
depend Lists the services dependent on the one specified.
security Dumps the service’s security descriptor.
find Searches the network for the specified service.
\\computer Targets the NT/Win2K system specified. Include the -u switch with a username and password to login to the remote system if your security credentials do not permit you to obtain performance counter information from the remote system. If you specify the -u option, but not a password with the -p option, PsService will prompt you to enter the password and will not echo it to the screen.
Оцените статью
Рейтинг автора
5
Материал подготовил
Андрей Измаилов
Наш эксперт
Написано статей
116
Добавить комментарий