PsExec/Winexec/ScExec
Cómo funcionan
El proceso se describe en los pasos a continuación, ilustrando cómo se manipulan los binarios de servicio para lograr la ejecución remota en una máquina objetivo a través de SMB:
Se copia un binario de servicio al recurso compartido ADMIN$ a través de SMB.
Se crea un servicio en la máquina remota apuntando al binario.
El servicio se inicia de forma remota.
Al salir, el servicio se detiene y se elimina el binario.
Proceso de Ejecución Manual de PsExec
Suponiendo que hay una carga útil ejecutable (creada con msfvenom y ofuscada usando Veil para evadir la detección de antivirus), llamada 'met8888.exe', que representa una carga útil de meterpreter reverse_http, se llevan a cabo los siguientes pasos:
Copiando el binario: El ejecutable se copia al recurso compartido ADMIN$ desde un símbolo del sistema, aunque puede colocarse en cualquier parte del sistema de archivos para permanecer oculto.
Creando un servicio: Utilizando el comando
sc
de Windows, que permite consultar, crear y eliminar servicios de Windows de forma remota, se crea un servicio llamado "meterpreter" que apunta al binario subido.Iniciando el servicio: El paso final implica iniciar el servicio, lo que probablemente resultará en un error de "tiempo de espera" debido a que el binario no es un binario de servicio genuino y no devuelve el código de respuesta esperado. Este error es irrelevante ya que el objetivo principal es la ejecución del binario.
La observación del listener de Metasploit revelará que la sesión se ha iniciado con éxito.
Learn more about the sc
command.
Encuentra pasos más detallados en: https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/
También podrías usar el binario PsExec.exe de Windows Sysinternals:
También podrías usar SharpLateral:
Last updated