PsExec/Winexec/ScExec

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Kako funkcionišu

Proces je opisan u koracima ispod, ilustrujući kako se binarni fajlovi servisa manipulišu da bi se postigla daljinska izvršenja na ciljnim mašinama putem SMB:

  1. Kopiranje binarnog fajla servisa na ADMIN$ share preko SMB se vrši.

  2. Kreiranje servisa na daljinskoj mašini se vrši upućivanjem na binarni fajl.

  3. Servis se pokreće daljinski.

  4. Po izlasku, servis se zaustavlja, a binarni fajl se briše.

Proces ručnog izvršavanja PsExec

Pretpostavljajući da postoji izvršni payload (napravljen sa msfvenom i obfuskovan korišćenjem Veil-a da bi se izbegla antivirusna detekcija), nazvan 'met8888.exe', koji predstavlja meterpreter reverse_http payload, sledeći koraci se preduzimaju:

  • Kopiranje binarnog fajla: Izvršni fajl se kopira na ADMIN$ share iz komandne linije, iako može biti smešten bilo gde u fajl sistemu da bi ostao skriven.

  • Kreiranje servisa: Korišćenjem Windows sc komande, koja omogućava upit, kreiranje i brisanje Windows servisa na daljinu, kreira se servis nazvan "meterpreter" koji upućuje na otpremljeni binarni fajl.

  • Pokretanje servisa: Poslednji korak uključuje pokretanje servisa, što će verovatno rezultirati greškom "time-out" zbog toga što binarni fajl nije pravi servisni binarni fajl i ne uspeva da vrati očekivani kod odgovora. Ova greška je beznačajna jer je primarni cilj izvršenje binarnog fajla.

Posmatranje Metasploit slušatelja će otkriti da je sesija uspešno inicirana.

Learn more about the sc command.

Pronađite detaljnije korake na: https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/

Takođe možete koristiti Windows Sysinternals binarni fajl PsExec.exe:

Takođe možete koristiti SharpLateral:

SharpLateral.exe redexec HOSTNAME C:\\Users\\Administrator\\Desktop\\malware.exe.exe malware.exe ServiceName

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks

Last updated