PsExec/Winexec/ScExec

AWS hacklemeyi sıfırdan kahramana öğrenin htARTE (HackTricks AWS Red Team Expert) ile!

HackTricks'ı desteklemenin diğer yolları:

Nasıl Çalışırlar

Hizmet ikili dosyalarının SMB üzerinden uzaktan yürütme başarısına ulaşmak için aşağıdaki adımlarda özetlenen süreç:

  1. Hizmet ikili dosyasının SMB üzerindeki ADMIN$ paylaşımına kopyalanması gerçekleştirilir.

  2. Uzak makinede bir hizmet oluşturulur ve ikili dosyaya işaret edilir.

  3. Hizmet uzaktan başlatılır.

  4. Çıkışta, hizmet durdurulur ve ikili dosya silinir.

PsExec'ın El ile Yürütme Süreci

Msfvenom ile oluşturulan ve antivirus tespitini önlemek için Veil kullanılarak gizlenen 'met8888.exe' adlı yürütülebilir bir payload varsayılarak, aşağıdaki adımlar izlenir:

  • İkili dosyanın kopyalanması: Yürütülebilir dosya, komut isteminden ADMIN$ paylaşımına kopyalanır, ancak gizli kalması için dosya sisteminin herhangi bir yerine yerleştirilebilir.

  • Hizmet oluşturma: Uzak Windows hizmetlerini sorgulamaya, oluşturmaya ve silmeye izin veren Windows sc komutu kullanılarak, yüklenen ikili dosyaya işaret eden "meterpreter" adında bir hizmet oluşturulur.

  • Hizmeti başlatma: Son adım, hizmetin başlatılmasını içerir, bu da büyük olasılıkla beklenen yanıt kodunu döndüremeyen gerçek bir hizmet ikili dosyası olmadığı için "zaman aşımı" hatası ile sonuçlanabilir. Bu hata, asıl amaç ikili dosyanın yürütülmesidir.

Metasploit dinleyicisinin oturumun başarıyla başlatıldığını göstereceği gözlemlenir.

sc komutu hakkında daha fazla bilgi edinin.

Daha detaylı adımları buradan bulabilirsiniz.

Ayrıca Windows Sysinternals ikili dosyası PsExec.exe'yi de kullanabilirsiniz:

SharpLateralı da kullanabilirsiniz:

SharpLateral.exe redexec HOSTNAME C:\\Users\\Administrator\\Desktop\\malware.exe.exe malware.exe ServiceName
Sıfırdan kahraman olmaya kadar AWS hacklemeyi öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!

HackTricks'ı desteklemenin diğer yolları:

Last updated