PsExec/Winexec/ScExec

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Kako rade

Proces je opisan u koracima ispod, ilustrujući kako se binarni fajlovi servisa manipulišu kako bi se postiglo udaljeno izvršenje na ciljnoj mašini putem SMB-a:

  1. Kopiranje binarnog fajla servisa na ADMIN$ deljenje preko SMB-a se vrši.

  2. Kreiranje servisa na udaljenoj mašini se vrši tako što se pokazuje na binarni fajl.

  3. Servis se pokreće udaljeno.

  4. Po završetku, servis se zaustavlja, a binarni fajl se briše.

Proces Ručnog Izvršavanja PsExec-a

Pretpostavljajući da postoji izvršni payload (kreiran sa msfvenom i obfuskovan korišćenjem Veil-a kako bi izbegao detekciju antivirusa), nazvan 'met8888.exe', koji predstavlja meterpreter reverse_http payload, sledeći koraci se preduzimaju:

  • Kopiranje binarnog fajla: Izvršni fajl se kopira na ADMIN$ deljenje iz komandne linije, iako može biti smešten bilo gde na fajl sistemu kako bi ostao sakriven.

  • Kreiranje servisa: Korišćenjem Windows sc komande, koja omogućava upitivanje, kreiranje i brisanje Windows servisa udaljeno, kreiran je servis nazvan "meterpreter" koji pokazuje na uploadovani binarni fajl.

  • Pokretanje servisa: Poslednji korak uključuje pokretanje servisa, što će verovatno rezultirati "time-out" greškom zbog toga što binarni fajl nije pravi binarni fajl servisa i ne uspeva da vrati očekivani kod odgovora. Ova greška nije bitna jer je primarni cilj izvršenje binarnog fajla.

Posmatranjem Metasploit slušaoca otkriće se da je sesija uspešno pokrenuta.

Saznajte više o sc komandi.

Pronađite detaljnije korake na: https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/

Takođe možete koristiti Windows Sysinternals binarni PsExec.exe:

Možete takođe koristiti SharpLateral:

SharpLateral.exe redexec HOSTNAME C:\\Users\\Administrator\\Desktop\\malware.exe.exe malware.exe ServiceName
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Last updated