PsExec/Winexec/ScExec
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
プロセスは以下のステップで概説されており、サービスバイナリがどのように操作されてターゲットマシンでのリモート実行を達成するかを示しています:
ADMIN$共有にサービスバイナリをSMB経由でコピーします。
リモートマシン上にサービスを作成し、バイナリを指し示します。
サービスがリモートで開始されます。
終了時に、サービスは停止され、バイナリは削除されます。
msfvenomで作成され、ウイルス対策ソフトウェアの検出を回避するためにVeilを使用して難読化された実行可能ペイロード「met8888.exe」を仮定すると、次のステップが取られます:
バイナリのコピー:実行可能ファイルはコマンドプロンプトからADMIN$共有にコピーされますが、ファイルシステムのどこにでも配置して隠すことができます。
サービスの作成:Windowsのsc
コマンドを使用して、リモートでWindowsサービスを照会、作成、削除することができ、「meterpreter」という名前のサービスがアップロードされたバイナリを指すように作成されます。
サービスの開始:最終ステップはサービスを開始することで、バイナリが本物のサービスバイナリでないため、期待される応答コードを返さず「タイムアウト」エラーが発生する可能性があります。このエラーは、バイナリの実行が主な目的であるため、重要ではありません。
Metasploitリスナーを観察すると、セッションが正常に開始されたことがわかります。
詳細な手順については、https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/を参照してください。
Windows SysinternalsバイナリPsExec.exeも使用できます:
SharpLateralも使用できます:
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)