PsExec/Winexec/ScExec

Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Wie funktionieren sie

Der Prozess wird in den folgenden Schritten erläutert, die zeigen, wie Service-Binärdateien manipuliert werden, um eine Remote-Ausführung auf einer Zielmaschine über SMB zu erreichen:

  1. Kopieren einer Service-Binärdatei in den ADMIN$-Freigabebereich über SMB wird durchgeführt.

  2. Erstellung eines Dienstes auf der Remote-Maschine, indem auf die Binärdatei verwiesen wird.

  3. Der Dienst wird remote gestartet.

  4. Beim Beenden wird der Dienst gestoppt und die Binärdatei gelöscht.

Prozess des manuellen Ausführens von PsExec

Unter der Annahme, dass ein ausführbares Payload (erstellt mit msfvenom und obfuskiert mit Veil, um die Erkennung durch Antivirensoftware zu umgehen), mit dem Namen 'met8888.exe', der einen Meterpreter Reverse_http-Payload darstellt, vorhanden ist, werden die folgenden Schritte unternommen:

  • Kopieren der Binärdatei: Die ausführbare Datei wird von einem Eingabeaufforderungsfenster aus in den ADMIN$-Freigabebereich kopiert, obwohl sie überall im Dateisystem platziert werden kann, um verborgen zu bleiben.

  • Erstellen eines Dienstes: Durch Verwendung des Windows-Befehls sc, der das Abfragen, Erstellen und Löschen von Windows-Diensten remote ermöglicht, wird ein Dienst mit dem Namen "meterpreter" erstellt, der auf die hochgeladene Binärdatei verweist.

  • Starten des Dienstes: Der letzte Schritt besteht darin, den Dienst zu starten, was wahrscheinlich zu einem "Zeitüberschreitungsfehler" führt, da die Binärdatei keine echte Dienstbinärdatei ist und nicht den erwarteten Antwortcode zurückgibt. Dieser Fehler ist unerheblich, da das Hauptziel die Ausführung der Binärdatei ist.

Die Beobachtung des Metasploit-Listeners zeigt, dass die Sitzung erfolgreich initiiert wurde.

Erfahren Sie mehr über den sc-Befehl.

Weitere detaillierte Schritte finden Sie unter: https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/

Sie könnten auch die Windows Sysinternals-Binärdatei PsExec.exe verwenden:

Sie könnten auch SharpLateral:

SharpLateral.exe redexec HOSTNAME C:\\Users\\Administrator\\Desktop\\malware.exe.exe malware.exe ServiceName
Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Last updated