PsExec/Winexec/ScExec

Reading time: 3 minutes

tip

Aprende y practica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Apoya a HackTricks

C贸mo funcionan

El proceso se describe en los pasos a continuaci贸n, ilustrando c贸mo se manipulan los binarios de servicio para lograr la ejecuci贸n remota en una m谩quina objetivo a trav茅s de SMB:

  1. Se copia un binario de servicio al recurso compartido ADMIN$ a trav茅s de SMB.
  2. Se crea un servicio en la m谩quina remota apuntando al binario.
  3. El servicio se inicia de forma remota.
  4. Al salir, el servicio se detiene y se elimina el binario.

Proceso de Ejecuci贸n Manual de PsExec

Suponiendo que hay una carga 煤til ejecutable (creada con msfvenom y ofuscada usando Veil para evadir la detecci贸n de antivirus), llamada 'met8888.exe', que representa una carga 煤til de meterpreter reverse_http, se llevan a cabo los siguientes pasos:

  • Copiando el binario: El ejecutable se copia al recurso compartido ADMIN$ desde un s铆mbolo del sistema, aunque puede colocarse en cualquier parte del sistema de archivos para permanecer oculto.
  • Creando un servicio: Utilizando el comando sc de Windows, que permite consultar, crear y eliminar servicios de Windows de forma remota, se crea un servicio llamado "meterpreter" que apunta al binario subido.
  • Iniciando el servicio: El paso final implica iniciar el servicio, lo que probablemente resultar谩 en un error de "tiempo de espera" debido a que el binario no es un binario de servicio genuino y no devuelve el c贸digo de respuesta esperado. Este error es irrelevante ya que el objetivo principal es la ejecuci贸n del binario.

La observaci贸n del listener de Metasploit revelar谩 que la sesi贸n se ha iniciado con 茅xito.

Learn more about the sc command.

Encuentra pasos m谩s detallados en: https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/

Tambi茅n podr铆as usar el binario PsExec.exe de Windows Sysinternals:

Tambi茅n podr铆as usar SharpLateral:

bash
SharpLateral.exe redexec HOSTNAME C:\\Users\\Administrator\\Desktop\\malware.exe.exe malware.exe ServiceName

tip

Aprende y practica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Apoya a HackTricks