PsExec/Winexec/ScExec
動作原理
以下の手順に従って、サービスバイナリがSMB経由でリモート実行される方法が説明されています:
ADMIN$共有にサービスバイナリをコピーします。
バイナリを指すように、リモートマシンにサービスを作成します。
サービスをリモートで起動します。
終了時に、サービスが停止され、バイナリが削除されます。
PsExecの手動実行プロセス
msfvenomで作成され、Veilを使用してウイルス対策ソフトの検出を回避するために難読化された実行可能ペイロード('met8888.exe'という名前)があると仮定し、メータプリターのreverse_httpペイロードを表す場合、次の手順が実行されます:
バイナリのコピー:実行可能ファイルは、コマンドプロンプトからADMIN$共有にコピーされますが、隠されたままにするためにファイルシステムの任意の場所に配置することもできます。
サービスの作成:Windowsの
sc
コマンドを使用して、Windowsサービスをリモートでクエリ、作成、削除できるため、「meterpreter」という名前のサービスがアップロードされたバイナリを指すように作成されます。サービスの開始:最後のステップは、サービスの開始であり、バイナリが正規のサービスバイナリではなく、期待される応答コードを返さないため、「タイムアウト」エラーが発生する可能性が高いです。このエラーは、主な目標がバイナリの実行であるため、重要ではありません。
Metasploitリスナーを観察すると、セッションが正常に開始されたことがわかります。
詳細な手順はこちら:https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/
Windows SysinternalsバイナリPsExec.exeも使用できます:
SharpLateralも使用できます:
Last updated