PsExec/Winexec/ScExec
Nasıl çalışırlar
Süreç, aşağıdaki adımlarda özetlenmiştir ve hizmet ikili dosyalarının, SMB üzerinden hedef makinede uzaktan yürütme sağlamak için nasıl manipüle edildiğini göstermektedir:
Bir hizmet ikili dosyasının ADMIN$ paylaşımına SMB üzerinden kopyalanması gerçekleştirilir.
Uzaktaki makinede bir hizmetin oluşturulması, ikili dosyaya işaret edilerek yapılır.
Hizmet uzaktan başlatılır.
Çıkışta, hizmet durdurulur ve ikili dosya silinir.
PsExec'i Manuel Olarak Çalıştırma Süreci
Antivirüs tespitinden kaçınmak için Veil kullanılarak obfuscate edilmiş msfvenom ile oluşturulmuş bir yürütülebilir yük (payload) olan 'met8888.exe' adında bir dosya olduğunu varsayalım, aşağıdaki adımlar izlenir:
İkili dosyanın kopyalanması: Yürütülebilir dosya, bir komut istemcisinden ADMIN$ paylaşımına kopyalanır, ancak dosya sistemi üzerinde gizli kalmak için herhangi bir yere yerleştirilebilir.
Bir hizmet oluşturma: Windows
sc
komutunu kullanarak, Windows hizmetlerini uzaktan sorgulama, oluşturma ve silme imkanı sağlayan bir hizmet "meterpreter" adıyla oluşturulur ve yüklenen ikili dosyaya işaret eder.Hizmeti başlatma: Son adım, hizmetin başlatılmasıdır; bu, ikili dosyanın gerçek bir hizmet ikili dosyası olmaması ve beklenen yanıt kodunu döndürmemesi nedeniyle muhtemelen bir "zaman aşımı" hatası ile sonuçlanacaktır. Bu hata önemsizdir çünkü asıl hedef ikili dosyanın yürütülmesidir.
Metasploit dinleyicisinin gözlemlenmesi, oturumun başarıyla başlatıldığını gösterecektir.
sc
komutu hakkında daha fazla bilgi edinin.
Daha ayrıntılı adımları burada bulabilirsiniz: https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/
Windows Sysinternals ikili dosyası PsExec.exe'yi de kullanabilirsiniz:
Ayrıca SharpLateral kullanabilirsiniz:
Last updated