Categoría: Utilidades de Procesos
Versión: v2.34
Última actualización: 25/05/2021
Resumen: PsExec 
OS:
Cliente: Windows Vista y Superior
Servidor: Windows Server 2008 y Superior

Introducción

Las utilidades como Telnet y los programas de control remoto como PC Anywhere de Symantec te permiten ejecutar programas en sistemas remotos, pero pueden ser complicados de configurar y requieren que instale el software del cliente en los sistemas remotos a los que desea acceder. PsExec es un reemplazo ligero de telnet que le permite ejecutar procesos en otros sistemas, completo con interactividad total para aplicaciones de consola, sin tener que instalar manualmente el software del cliente. Los usos más poderosos de PsExec incluyen el lanzamiento de indicadores de comandos interactivos en sistemas remotos y herramientas de habilitación remota como IpConfig que, de otro modo, no tienen la capacidad de mostrar información sobre sistemas remotos.

Nota: algunos escáneres antivirus informan que una o más de las herramientas están infectadas con un virus de “administración remota”. Ninguna de las PsTools contiene virus, pero han sido utilizadas por virus, razón por la cual activan notificaciones de virus.

Instalación

Simplemente copie PsExec en su ruta ejecutable. Escribir “psexec” muestra su sintaxis de uso.

Uso de PsExec

Consulta la edición de julio de 2004 de Windows IT Pro Magazine para ver el artículo de Mark que cubre el uso avanzado de PsExec.

PsExec – Parámetros

Sintaxis (línea de comandos)

Uso

psexec [\computadora[,computadora2[,…] | @archivo]][-u usario [-p psswd][-n s][-r nombredeservicio][-h][-l][-s|-e][-x][-i [sesión]][-c ejecutable [-f|-v]][-w directorio][-d][-][-a n,n,…] cmd [argumentos]
ParámetrosDescripción
-aProcesadores separados en los que se puede ejecutar la aplicación con comas, donde 1 es la CPU con el número más bajo. Por ejemplo, para ejecutar la aplicación en la CPU 2 y la CPU 4, ingrese: “-a 2,4”
-cCopia el ejecutable especificado al sistema remoto para su ejecución. Si omite esta opción, la aplicación debe estar en la ruta del sistema en el sistema remoto.
-dNo esperar a que finalice el proceso (no interactivo).
-eNo carga el perfil de la cuenta especificada.
-fCopia el programa especificado incluso si el archivo ya existe en el sistema remoto.
-iEjecuta el programa para que interactúe con el escritorio de la sesión especificada en el sistema remoto. Si no se especifica ninguna sesión, el proceso se ejecuta en la sesión de la consola. Este indicador es necesario cuando se intenta ejecutar aplicaciones de consola de forma interactiva (con E/S estándar redirigida).
-hSi el sistema de destino es Vista o superior, hace que el proceso se ejecute con el token elevado de la cuenta, si está disponible.
-lEjecutar el proceso como usuario limitado (elimina el grupo de administradores y permite solo los privilegios asignados al grupo de usuarios). En Windows Vista, el proceso se ejecuta con baja integridad.
-nEspecifica el tiempo de espera en segundos para conectarse a equipos remotos.
-pEspecifica una contraseña opcional para el nombre de usuario. Si omite esto, se le pedirá que ingrese una contraseña oculta.
-rEspecifica el nombre del servicio remoto para crear o interactuar.
-sEjecuta el proceso remoto en la cuenta del sistema.
-uEspecifica el nombre de usuario opcional para iniciar sesión en la computadora remota.
-vCopia el archivo especificado solo si tiene un número de versión superior o es más reciente que el del sistema remoto.
-wEstablece el directorio de trabajo del proceso (relativo a la computadora remota).
-xMuestra la interfaz de usuario en el escritorio seguro de Winlogon (solo sistema local).
-prioridad Especifica -low, -belownormal, -abovenormal, -high o -realtime para ejecutar el proceso con una prioridad diferente. Use -background para ejecutar con poca memoria y prioridad de E/S en Vista.
ComputadoraDirect PsExec para ejecutar la aplicación en la computadora o computadoras remotas especificadas. Si omite el nombre de la computadora, PsExec ejecuta la aplicación en el sistema local y si especifica un comodín (\*), PsExec ejecuta el comando en todas las computadoras del dominio actual.
@archivoPsExec ejecutará el comando en cada una de las computadoras enumeradas en el archivo.
cmd Nombre de la aplicación a ejecutar.
argumentos Argumentos para pasar (tenga en cuenta que las rutas de archivo deben ser rutas absolutas en el sistema de destino).
-accepteula Esta bandera suprime la visualización del diálogo de licencia.

Puedes encerrar aplicaciones que tienen espacios en su nombre con comillas, p.

psexec \\marklap "c:\\long name app.exe"

La entrada solo se pasa al sistema remoto cuando presiona la tecla Enter. Al escribir Ctrl-C finaliza el proceso remoto.

Si omites un nombre de usuario, el proceso se ejecutará en el contexto de su cuenta en el sistema remoto, pero no tendrá acceso a los recursos de la red (porque se está suplantando). Especifique un nombre de usuario válido en la sintaxis Dominio\Usuario si el proceso remoto requiere acceso a los recursos de la red o para ejecutarse en una cuenta diferente. Ten en cuenta que la contraseña y el comando se cifran en tránsito al sistema remoto.

Los códigos de error devueltos por PsExec son específicos de las aplicaciones que ejecuta, no de PsExec.

Ejemplos

Este artículo que escribí describe cómo funciona PsExec y brinda consejos sobre cómo usarlo:

El siguiente comando inicia un símbolo del sistema interactivo en \\marklap:

psexec -i \\marklap cmd

Este comando ejecuta IpConfig en el sistema remoto con el modificador /all y muestra el resultado localmente:

psexec -i \\marklap ipconfig /all

Este comando copia el programa test.exe al sistema remoto y lo ejecuta de forma interactiva:

psexec -i \\marklap -c test.exe

Especifique la ruta completa a un programa que ya está instalado en un sistema remoto si no está en la ruta del sistema:

psexec -i \\marklap c:\bin\test.exe

Ejecute Regedit de forma interactiva en la cuenta del sistema para ver el contenido de las claves SAM y SEGURIDAD:

psexec -i -d -s c:\windows\regedit.exe

Para ejecutar Internet Explorer con privilegios de usuario limitados, use este comando:

psexec -l -d "c:\program files\internet explorer\iexplore.exe"

Informar de errores

Si encuentras algún error o aporte a la información proporcionada por favor dirígela a soporte@ehack.mx

PsTools

PsExec es parte de un conjunto creciente de herramientas de línea de comandos de Sysinternals que ayudan en la administración de sistemas locales y remotos llamados PsTools.

Obtener el programa:

Referencias

Fuente Imágenes:

PsExec: Imágenes cortesía by Nala Systems

PsExec by Roberto C. González traducido y ampliado para Ethical Hack algunas partes se adaptan directamente del sitio SysInternals de Microsoft
©2022, Ethical Hack, Todos los derechos reservados sobre la traducción.
©2022, Ethical Hack, Todos los derechos reservados sobre el contenido propio.

Powered by – Ethical Hack

eHack Blog

Entradas recientes

dnsenum

El comando dnsenum es una herramienta de línea de comandos para realizar enumeración de DNS…

10 meses hace

Las 24 listas negras de IPv4 más comunes.

En esta entrada te presento 24 de las listas negras más comunes que los servidores…

1 año hace

ZoomIt – SysInternals

ZoomIt es una herramienta de anotación y zoom de pantalla para presentaciones técnicas que incluyen…

1 año hace

WinObj – SysInternals

WinObj es el visor de espacios de nombres de Object Manager definitivo. Es la primera…

1 año hace

WhoIs – SysInternals

Whois realiza el registro de registro para el nombre de dominio o la dirección IP…

1 año hace

VolumeID – SysInternals

VolumeID – Esta utilidad, le permite cambiar los identificadores de los discos FAT y NTFS…

1 año hace