SMB攻击利用之-通过psexec发送命令流量数据包分析

本文详细解析了通过psexec利用SMB协议远程控制主机的过程,涉及NTLM认证、树连接、服务上传、管道通信、DCERPC及SVCCTL协议。通过对whoami命令执行和exit命令的分析,展示了命令交互和数据包关闭流程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

SMB协议作为windows环境下最为常见的一种协议,在历史上出现过无数的通过SMB协议进行网络攻击利用的案例,包括针对SMB协议本身以及通过SMB协议实施网络攻击。

本文将介绍一种通过SMB协议的常见利用方式,即通过psexec工具控制远程的主机,作为我的专栏《SMB攻击流量数据包分析
》中的一篇。

PSEXEC

想要分析psexec的流量,首先要对psexec的使用有所了解,关于psexec的使用介绍,详见之前的文章《PsExec使用过程介绍》,这里

数据包

在之前的文章《PsExec使用过程介绍》,这里,使用了三个命令,如下:

psexec64 -u DESKTOP-4NR18EQ\root 
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

村中少年

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值