PsExec/Winexec/ScExec

Ondersteun HackTricks

Hoe werk hulle

Die proses word in die onderstaande stappe uiteengesit, wat illustreer hoe diens binaire gemanipuleer word om afstandsuitvoering op 'n teiken masjien via SMB te bereik:

  1. Kopieer van 'n diens binaire na die ADMIN$ deel oor SMB word uitgevoer.

  2. Skep van 'n diens op die afstandsmasjien word gedoen deur na die binaire te verwys.

  3. Die diens word afstandsbegin.

  4. By uitgang, word die diens gestop, en die binaire word verwyder.

Proses van Handmatige Uitvoering van PsExec

Aneem daar is 'n uitvoerbare payload (gecreëer met msfvenom en obfuskeer met Veil om antivirusdeteksie te ontwyk), genaamd 'met8888.exe', wat 'n meterpreter reverse_http payload verteenwoordig, die volgende stappe word geneem:

  • Kopieer die binaire: Die uitvoerbare word na die ADMIN$ deel gekopieer vanaf 'n opdragprompt, alhoewel dit enige plek op die lêerstelsel geplaas kan word om verborge te bly.

  • Skep 'n diens: Deur die Windows sc opdrag te gebruik, wat toelaat om Windows dienste op afstand te vra, te skep en te verwyder, word 'n diens genaamd "meterpreter" geskep om na die opgelaaide binaire te verwys.

  • Begin die diens: Die finale stap behels die begin van die diens, wat waarskynlik 'n "time-out" fout sal veroorsaak weens die binaire nie 'n werklike diens binaire is nie en nie die verwagte responskode teruggee nie. Hierdie fout is onbelangrik aangesien die primêre doel die uitvoering van die binaire is.

Waarneming van die Metasploit luisteraar sal onthul dat die sessie suksesvol geinitieer is.

Leer meer oor die sc opdrag.

Vind meer gedetailleerde stappe in: https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/

Jy kan ook die Windows Sysinternals binaire PsExec.exe gebruik:

Jy kan ook SharpLateral gebruik:

SharpLateral.exe redexec HOSTNAME C:\\Users\\Administrator\\Desktop\\malware.exe.exe malware.exe ServiceName
Ondersteun HackTricks

Last updated