Google Consola remota en Windows usando "PsExec" | EL TIPO DE INFORMATICA

lunes, 17 de agosto de 2009

Consola remota en Windows usando "PsExec"

Voy a estrenar este blog hablando de una de las herramientas que utilizo a diario: Psexec. Psexec es una herramienta gratuita que pertenece al paquete de aplicaciones "PSTOOLS" desarrollado por Mark Russinovich de Sysinternals. PsExec es una pequena aplicaicon que permite ejecutar comandos en uno o varios equipos remotos de una manera sencilla y recibir la salida de este comando en nuestra pantalla, por ejemplo, podemos usar PsExec para enviar el comando "ipconfig " hacia un equipo remoto y veremos en nuestra pantalla la configuracion IP del equipo al cual le enviamos este comando. Claro esta, para ejecutar comandos en un equipo remoto necesitamos tener privilegios administrativos en dicho equipo. Una de sus funciones mas importantes es la de permitir una consola de comandos interactiva, o sea, podemos tener un "command promp" (o shell) del equipo remoto e interactuar con este desde nuestro equipo, de esta forma podemos ejecutar cualquier comando como si estuviesemos en frente del equipo. Para esto, seguimos los siguientes pasos:

1) Primero descargarmos PsExec desde este enlace, creamos una carpeta en el directorio raiz del disco y la llamamos "pstool" (C:\pstool).

2) Abrimos en nuestra computadora una ventana de comandos o "command promp" (haciendo clic en start --> run , escribimos "cmd" y presionamos "enter") y nos movemos a la carpeta que creamos anteriormente (C:\pstool).

3) Desde aqui ejecutamos: "psexec \\equipo-remoto -U usuario-administrador -s cmd.exe" y presionamos "enter", al hacer esto se nos pedira escribir el password correspondiente al
usuario que especificamos, lo escribimos y presionamos "enter" y con esto tendremos nuestra consola.

En el comando anterior "\\equipo-remoto" corresponde al nombre o direccion IP del equipo al cual nos conectaremos, la option -U la usamos para especificar el usuario que usaremos para ejecutar el comando en el equipo remoto, por lo que "usuario-administrador" corresponde a un nombre de usuario con privilegios administrativos en el equipo remoto. Si estamos en un dominio Windows y tu nombre de usuario tiene privilegios administrativos sobre el equipo remoto entonces no es necesario incluir la opcion "-U". Por ultimo con la opcion "-s" especificamos el comando que queremos ejecutar en el equipo remoto, en este caso una ventana de comandos (cmd.exe).

Este programa trabaja sobre los puertos TCP 139 y 445 y UDP 137 y 138 (Windows SMB), asi que si se esta corriendo algun Firewall en el equipo remoto (como Windows Firewall) se deben abrir estos puertos para lograr ejecutar el comando. Generalmente cuando se esta trabajando en LAN estos puertos estan abiertos para permitir compartir archivos entre las computadoras. Teniendo una consola en un equipo remoto podemos hacer cualquier cosa en este, como chequear los procesos que están corriendo, cerrar aplicaciones o procesos, reiniciar o apagar el equipo, etc. Tambien es posible modificar las reglas del "Windows Firewall" (abrir o cerrar algun puerto) utilizando el comando de Windows "netsh", el cual tambien puede ser utilizado para modificar la configuracion TCP/IP desde la ventana de comandos. Hablare de "netsh" en un proximo post. Creo que es todo por ahora, espero que este post les haya sido de utilidad y que PsExec les sea de tanta ayuda como lo ha sido para mi.

8 comentarios:

  1. Gracias, buena herramienta... la probaré para admnistrar mi LAN

    ResponderEliminar
  2. ^-^ soo soo brotheer ..!! =D

    ResponderEliminar
  3. Muy linda la herramienta ,
    combinada con ataques de contraseñas por diccionario se puede montar una gorda en algun equipo ...
    A probarlo :)

    ResponderEliminar
  4. Excelente aporte, lo pondre en practica...
    Gracias...

    ResponderEliminar
  5. ejecuto y solo sale:
    PsExec v2.11 - Execute processes remotely
    Copyright (C) 2001-2014 Mark Russinovich
    Sysinternals - www.sysinternals.com

    y se queda ahí y en el equipo remoto no pasa nada

    ResponderEliminar
  6. Muchas gracias! me sirvio en mi trabajo

    ResponderEliminar
  7. espectacular tu blog. Abrazo

    ResponderEliminar