PsExec/Winexec/ScExec
Kako rade
Proces je opisan u koracima ispod, ilustrujući kako se binarni fajlovi servisa manipulišu kako bi se postiglo udaljeno izvršenje na ciljnoj mašini putem SMB-a:
Kopiranje binarnog fajla servisa na ADMIN$ deljenje preko SMB-a se vrši.
Kreiranje servisa na udaljenoj mašini se vrši tako što se pokazuje na binarni fajl.
Servis se pokreće udaljeno.
Po završetku, servis se zaustavlja, a binarni fajl se briše.
Proces Ručnog Izvršavanja PsExec-a
Pretpostavljajući da postoji izvršni payload (kreiran sa msfvenom i obfuskovan korišćenjem Veil-a kako bi izbegao detekciju antivirusa), nazvan 'met8888.exe', koji predstavlja meterpreter reverse_http payload, sledeći koraci se preduzimaju:
Kopiranje binarnog fajla: Izvršni fajl se kopira na ADMIN$ deljenje iz komandne linije, iako može biti smešten bilo gde na fajl sistemu kako bi ostao sakriven.
Kreiranje servisa: Korišćenjem Windows
sc
komande, koja omogućava upitivanje, kreiranje i brisanje Windows servisa udaljeno, kreiran je servis nazvan "meterpreter" koji pokazuje na uploadovani binarni fajl.Pokretanje servisa: Poslednji korak uključuje pokretanje servisa, što će verovatno rezultirati "time-out" greškom zbog toga što binarni fajl nije pravi binarni fajl servisa i ne uspeva da vrati očekivani kod odgovora. Ova greška nije bitna jer je primarni cilj izvršenje binarnog fajla.
Posmatranjem Metasploit slušaoca otkriće se da je sesija uspešno pokrenuta.
Pronađite detaljnije korake na: https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/
Takođe možete koristiti Windows Sysinternals binarni PsExec.exe:
Možete takođe koristiti SharpLateral:
Last updated